11 января в 19:36

Что в имени тебе моем: как качественно «пробить» человека в сети Интернет? recovery mode

Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернете и старания наших ИТ-компаний по автоматизации всего и вся позволяют нам довольно оперативно собирать интересующую информацию о конкретных персонах по открытым источникам. Чтобы это делать быстро и качественно, нам нужно владеть простой методологией разведывательной работы и знать, где и какую информацию о человеке можно добыть в интернете.

Как работает разведка?


Доступной моделью работы любой разведывательной службы является так называемый разведывательный цикл. Ниже представлена иллюстрация цикла, взятая с сайта ФБР.


Мы можем творчески перевести и сгруппировать немного по-своему и получить следующие этапы:

  1. Постановка задачи/формулировка проблемы;
  2. Планирование;
  3. Сбор данных;
  4. Обработка данных;
  5. Анализ информации;
  6. Подготовка отчета и презентация результатов.

Возьмем эту модель на вооружение и адаптируем для наших благих целей проверки нечистоплотных товарищей.

Шаг 1. Постановка задачи


Обычно задача про проверке какого-либо человека ставится примерно так: “Надо собрать всю информацию об этом человеке!” По факту чаще всего нам интересно знать его биографию, психологический портрет, круг знакомств.

Шаг 2. Планирование


Не имея плана поиска и анализа данных, мы будем долго и грустно смотреть в экран и отправлять в поисковики различные запросы, содержащие крупицы известных нам данных о нашей цели. Если нам повезет, то мы сможем что-нибудь выловить, если нет – то зря потратим время в попытках перетрясти весь интернет.

Как спланировать наши действия?

1) Нам нужно собрать все, что известно на текущий момент: имя, фото, тел, сфера деятельности, друзья и т.д. и т.п. Как правило, самой ценной информацией является ник, используемый человеком в интернете (чаще всего его можно получить, зная личный адрес электронной почты).

2) Нам нужно сформулировать рабочие гипотезы для поиска данных на основе имеющейся информации. Например:

  • Человек работает в компании, занимающей продажей комбикормов, название которой заканчивается на «ва»: мы видели фотографию с выставки и смогли рассмотреть часть названия компании.
  • Возраст от 30 до 40: оценили по голосу или описанию.
  • Дружит с таким-то человеком.
  • и т.п.

Примечание. Талантливый разведчик должен уметь переключаться между двумя состояниями: безудержный креатив и жуткое занудство. В первом случае накидываем гипотезы для проверки, а во втором тщательно их проверяем: находим информацию и отбраковываем гипотезы в случае выявления несоответствий.

3) Имея рабочие гипотезы, продумываем какие источники данных нам могут быть полезны в этом легком деле по выводу на чистую воду.

На поверхности лежат следующие источники интересной информации:

  • Социальные сети VKontakte, Facebook, Twitter, Instagram и т.п. (масса интересной информации: фото, гео, друзья, интересы, контакты, психологический портрет и т.п.).
  • Сайты судов (если знаем фамилию и место регистрации, то сможем узнать не судится ли человек по базе на сайте конкретного суда).
  • База недействительных паспортов (http://services.fms.gov.ru/info-service.htm?sid=2000).
  • База судебных приставов: не должен ли наш товарищ чего? (http://fssprus.ru/iss/ip/).
  • База дипломов (http://frdocheck.obrnadzor.gov.ru).
  • Google с Яндексом.

Замечание. Зная ник, можно быстро посмотреть в каких социальных сетях существуют соответствующие страницы. Для этого существуют специальные сервисы для проверки доступности страниц, например, namechk.com Забытые пользователем аккаунты иногда бывают намного интересней текущих.

Мощным источником информации может стать поисковик, но чтобы извлечь максимальную пользу начинающему разведчику необходимо освоить так называемые операторы продвинутого поиска, среди которых одними из самых полезных являются: “”, -, cache, site:, filetype:, но это тема для отдельной статьи.

Шаг 3. Сбор данных


В рассматриваемом случае сбор данных будет заключаться в формировании запросов к рассмотренным источникам и сохранении результатов для текущего и последующего сопоставления и анализа. Бывает очень полезно в процессе подобного упражнения открыть текстовый редактор и последовательно сохранять в него обнаруженные данные (скриншоты, текст, фото и т.п.).

Шаг 4. Обработка данных


Иногда чтобы получить ценную информацию нужно покопаться в сырых данных. Примерами обработки могут быть:

  • Извлечение метаданных из документов (авторство, GPS-координаты).
  • Приведение выгрузки данных из социальных сетей к виду, с которым можно работать, например, в том же Excel.
  • и т.п.

Шаг 5. Анализ информации


1. Тестируем гипотезы. Собирая по крупицам информацию, мы сразу же проводим ее анализ и тут снова могут быть полезны гипотезы и их тестирование на жизнеспособность. Сопоставляя с ними выявленные факты, косвенные признаки, логические заключения из фактов, можно определить наиболее вероятную гипотезу.

Факты/Суждения Гипотеза 1 Гипотеза 2 Гипотеза 3 Гипотеза 4
Факт 1 + + + +
Факт 2 - + + +
Суждение 1 - - + +
Факт 3 - - - +

2. Элементарные операции с данными: сортировка, сопоставление элементов и т.п. могут открыть массу интересного. Например, можно выгрузить списки друзей друзей интересующего человека и, сопоставив их, определить сообщества, структуры, к которым может иметь и интересующее нас лицо. В этом нелегком деле нам может помочь Excel с его возможностью условного форматирования в случае совпадения элементов.

3. Анализ фото- и видео-изображений. От опытного глаза начинающего интернет-разведчика не уйдут не только случайно попавшие в кадр: вид из окна, часть названия географического пункта или пикантное отражение в зеркале на заднем плане, но и различные невербальные сигналы, которые позволят судить о человеке:

  • складки на лице, открывающие превалирующую эмоцию человека;
  • любимые жесты;
  • характер взаимоотношений с другими людьми и т.п.

4. Анализ содержимого текстов интересующего человека или его собеседников. Обратите внимание на то, как человек описывает свое отношение к другим, что его друзья пишут о нем самом. Тут, конечно, стоит не только уметь внимательно читать, но и знать различного рода тонкости, например, то, что можно в соцсети VKontakte искать упоминания о человеке с помощью следующего URL-запроса: vk.com/feed?obj=ID&q=§ion=mentions, где ID – это идентификатор пользователя, который можно узнать, наведя курсор, например, на кнопку «Отправить сообщение»: цифры в ссылке и будут его ID.

5. Анализ лайков. Некоторые ставят лайки всему, что видят, от кого-то лайка никогда не дождешься, но, в основном, люди довольно избирательны в этом деле и вот тут очень интересно посмотреть статистику того, кто или что собирает максимум лайков от нашего человека. Хорошо, что появляются сервисы, позволяющие этот интересный процесс анализа автоматизировать, например, такие как searchlikes.ru

Тема анализа информации очень обширная и интересная, и мы к ней еще не раз вернемся в будущих статьях.

Шаг 6. Подготовка отчета и презентация результатов


Настоящие разведчики много пишут, так как работают на государство. Нам же, так как мы занимаемся подобными вещами исключительно в личных целях и в рамках закона, отчеты строчить не нужно. Тем не менее упражняться в письменном изложении процесса анализа и его результатов очень полезно, так как мы можем тем самым развивать логическое мышление и приобретать навыки анализа текстовой и числовой информации.

Вместо заключения


Итак, мы рассмотрели процесс сбора и анализа информации о конкретном человеке в интернете, воспользовавшись моделью разведывательного цикла и знанием о том, где в интернете есть интересные данные.

UPDATE:

Следующая статья посвящена том, как «пробить» целую группу пользователей социальной сети (на практическом примере): Интернет-разведка в действии: who is Mr./Ms. Habraman?
Автор: @alexdorofeeff
Эшелон
рейтинг 35,56

Комментарии (56)

  • +11
    Редкий случай, когда инфографика была бы уместна, но её не оказалось.
  • +29
    Если тема интересна, будет статья со скриншотами — реальными примерами.
    • +1
      Интересна. По крайней мере мне. Тем более с примерами.
    • 0
      Очень интересна, особенно когда Яндекс мало что выдает толкового ))
    • +1
      Поддерживаю интерес к статье! Даёшь продолжение!
    • 0
      ОЧЕНЬ ОЧЕНЬ ОЧЕНЬ Интересна
      Если будут скрины, то ещё лучше!!!
    • +5
      Надо выбрать жертву из комментаторов и все-все про нее узнать.
      • 0
        Чего там выбирать, всем давно интересно Ализар — живой человек или AI.
        • 0

          я сначала думал, что спам-бот а он живой оказался:
          https://ok.ru/profile/111403698483
          или 3D модель, идентичная натуральному графоману :)

        • 0

          А мне интереснее, кто на ТМ ездит (летает) на НЛО, какого цвета у них кожа.
          И почему статьи похабно размещаются (по хабам, а не темам).
          Ещё нестыковка — "отхабренный" на гиктаймсе не называется "отгиченным".

    • 0
      Хотелось бы. Данная тема живёт и трепещет.
    • 0
      тема интересна, желательны примеры, без конкретного примера таблица про тестирование гипотез совершенно непонятна.
  • +1
    В 3 раздел я бы еще добавил анализ метаданных, тэги EXIF, GPS координаты снимков и т.п.

    Вообще, благодатная тема в контексте big-data)
    • 0

      Так вконтакт эти тэги предусмотрительно трёт, как и опытные параноики.
      Я бы добавил чего-нибудь про кроносплюсы и сонарплюсы.
      Есть же всякие базы резюме и т.д.

      • 0
        Координаты съёмки, кстати, вконтакт не трёт, а преобразует в прикреплённую ссылку на карту.
  • +1
    У Ронина, как-то подробнее тема освещена.
    • –1
      Мы только начали. Судя по отклику, тема интересна, соответственно будет серия статей. Ну и обязательно практики добавим для наглядности
    • 0
      dezconnect, можно ссылку?
  • 0
    Статья интересная, жаль только что небольшая.
  • 0
    А выводы из полученной информации у вас в «Шаг 6.» публикуются? Или вы без выводов — чистая статистика с результатами различных анализов и гипотез?
    • 0
      Наличие отчета зависит от того, кто принимает решение, если тот же человек, что и проводит весь процесс, отчет ему не нужен по очевидной причине. Если же, например, задачу по скринингу персонала решает отдел безопасности, то тогда им нужно готовить отчет с результатами, чтобы отдать заказчику — руководству или тому же HR.
  • 0
    Стоит упомянуть findface.
  • 0
    «В рамках закона»??.. :)
    • +2
      Конечно, мы только смотрим на те данные, которые люди сами выложили на публику, и на те, что опубликовало государство, ну еще немного логику используем) Смотреть и думать — вполне законные операции)
  • 0
    Можно попробовать поиск по картинкам — яндекса и гугла.
  • 0
    http://phonenumber.to
    • 0
      не работает
  • 0
    Хорошее начало. Надеюсь на продолжение, в таком же духе.
    {… Нам нужна информация}
  • 0
    Очень интересно, ждем продолжения :)
  • 0
    Тренироваться можно на фейковых страницах и находить настоящих людей по фотографиям
  • +2
    Жаль потраченного на написание и оформление автором статьи. Думал, что-то интересное или необычное для себя узнаю, но все до удивления тривиально: пробить по соцсетям и поисковикам.
  • +1
    Добавите еще примеры использования Maltego?
    • 0
      Да, можно сделать пост по технической разведке в рамках проектов по этичному хакингу, там Maltego можно показать, но лично мне нравится больше ручной сбор данных в подобных проектах.
  • 0
    Пособие для коллекторов?
    • +1
      В той же степени, что столовый нож — орудие для убийства. Это пособие по выявлению интересующей информации.
  • +1
    когда такая «куча» данных есть, то наверное шансы есть увеличить количество информации

    а вот как быть если есть ФИО и год рождения
    например просит тебя мама (тыжпрограммист) найти свою однокурсницу (кстати ведь еще и смена фамилии возможна)

    шанс найти в соцсетях, да и вообще в интернете людей старше 40 очень низкий и чем они старше тем ниже вероятность
  • 0
    Если человек в интернет не засветился, то на него можно выйти через его знакомых (оффлайн: тел и т.п.), либо использовать нелегальные базы (но это за рамками закона, поэтому не рассматриваем).

    Если же он «засветился» в сети, но мы просто не знаем еще где, то нужно генерировать гипотезы и их последовательно проверять.

    • 0
      А если он активный пользователь сети, но на каждом сайте/форуме/сервисе выбирает новый ник и регает новый e-mail на бесплатных сервисах, то никак не найти?
  • 0
    Часто много информации можно найти по никам, емейлам, телефонам.
  • 0
    http://www.yasiv.com/vk — Визуализация друзей ВКонтакте. По графу можно выяснить родственников, школьных друзей или коллег.
  • 0
    Существует в публичном доступе(в смысле не для спец. служб) какое-либо ПО позволяющее автоматизировать поиск и как-то структурировать поисковую выдачу?
    • 0
      В общем случае — нет, только писать под заказ, потом ежедневно покупать пакет «чистых» прокси. Крупнейшие поисковики отрицательно относятся к парсингу выдачи, банят очень быстро… А если не ограничиваться парой-тройкой крупнейших поисковиков, то такой софт будет стоить очень дорого из-за весьма трудоемкой поддержки всего хозяйства в актуальном состоянии.
      • 0
        Существует в публичном доступе(в смысле не для спец. служб)

        Такие возможности есть у спец служб?
        В мире достаточно много поисковых систем, по разным причинам их парсинг кем-то уже отлажен. То есть ставите более конкретные задачи, ищите платный софт.
  • 0
    Например: R, это язык программирования, в котором масса библиотек для получения данных из соцсетей, ну и, конечно, масса средств обработки и визуализации данных. Удобная оболочка для R: https://www.rstudio.com/products/rstudio/
  • –1
    Довольно спорная статья. Кто интересуется этим, сам легко догадается как и что искать.
    • +3
      Универсальный комментарий — подойдет к любой статье)
  • 0
    Автор может попробовать задеанонить меня, например.
    • 0
      Пока вижу только дату рождения (25 октября 1993), если правильно указал. Есть вероятность, что играешь в War Thunder.
      • 0

        Деанонить человека по специально зареганному (12 января 2017 в 12:42) аккаунту — провальная идея.

        • 0
          M113S спасибо за прекрасный пример. Итак есть какая-то муть, вида: молодые бездельники очень много времени убивают в интернете и следят там не по детски. Зацепившись за какой-то след, если человек пишет в интернете честно — можно что-то нарыть. А если человек врёт как дышит или вообще играет в виртуальный мир — можно облажаться.
          Чтобы вычислить вас надо чтобы представитель власти на официальном письме отправил запрос с просьбой уточнить ip адрес логина M113S, который был использован при регистрации и точное время регистрации. Если ответят (забудем про постановление суда), можно отправлять любого знакомого полицейского к провайдеру в Вашем городе с просьбой указать адрес по которому давали такой-то ip в такое-то время. И так далее… Главное, чтобы были связи.
          Если хабр отказывается предоставлять ip можно и надавить.
          • 0
            Спасибо за ответ!
            Всегда было подозрение, что власти могут узнать кто оставляет посты на хабре, но Вы развеяли последние сомнения.
            • 0
              Так вы сами не соблюдаете мер предосторожности))
              Регистрируйтесь и пишите через TOR, если есть такая необходимость.
            • 0
              но Вы развеяли последние сомнения.

              Развеять последние сомнения может только модератор хабра.
              • 0
                не может
  • 0
    По поводу автора, первых несколько запросов :)

    https://twitter.com/adorofeev

    этот? если да — можно дальше покрутить :)
    • 0
      я не скрываюсь)))

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Управление