14.10.2023 | 5 полезных советов для эффективной разведки по открытым источникам (OSINT) |
Аббревиатура OSINT расшифровывается как «Open Source Intelligence», что в переводе означает «разведка по открытым источникам». Это метод сбора информации, при котором аналитики и исследователи используют общедоступные источники данных, такие как Интернет, социальные сети, новостные источники и другие открытые ресурсы для получения информации о событиях, личностях, организациях и других аспектах интересующей их темы. Поскольку при OSINT работа ведётся исключительно с общедоступными данными, многие специалисты полагают, что такие расследования получаются поверхностными и способными предоставить лишь базовую информацию об интересующем субъекте, поэтому банально не используют данный подход в своих расследованиях. Однако любая информация, даже в закрытом аккаунте, может привести к множеству разнообразных зацепок, если использовать более продвинутые методы и инструменты поиска, в том числе недоступных обычным гражданским лицам. В этой статье мы предоставим реальные советы по работе с закрытыми источниками, в частности, с профилями в социальных сетях и разнообразным платформам, которые могут помочь специалисту кибербезопасности или сотрудникам правоохранительных органов в поиске предполагаемого преступника или связанных с ним лиц. С помощью нижеперечисленных методов можно расширить рамки поиска информации, найти неочевидные улики и продвинуть вперёд застоявшееся расследование. Совет № 1: поиск по изображению профиляНаличие фотографий профиля — обычное явление в аккаунтах социальных сетей. Даже если страница закрыта для свободного доступа, скорее всего, на ней всё равно есть главная фотография, доступная для скачивания и анализа. В этом случае исследователи безопасности и правоохранительные органы часто используют общедоступные инструменты для распознавания лиц, сгодится и простой поиск изображений в Google. Зачастую этого вполне достаточно, чтобы найти прочие профили (зачастую публичные) интересующего субъекта и собрать о нём дополнительную информацию. Пример использования Представьте, что из зацепок по делу у нас есть только учётная запись Skype с именем «Василий Дроздов», а также её аватарка. Чтобы расследование сдвинулось с мёртвой точки, нужно найти ещё хотя бы один профиль в любой социальной сети, принадлежащий этому человеку. В популярной за рубежом социальной сети LinkedIn есть функция поиска пользователей по лицу и имени. Для корректной работы функции обязательно требуются оба элемента, однако полное ФИО знать необязательно, достаточно только имени или фамилии в дополнении к фотографии. В некоторых популярных на территории СНГ платформах также можно найти похожие функции, либо же воспользоваться сторонними бесплатными инструментами, в том числе вышеупомянутым поиском по изображениям Google или аналогичным решением от других компаний. Так, всего один обнаруженный профиль может дать множество полезной информации о субъекте. Например, страну и город его проживания; места, в которых он недавно был; а также ссылки на другие социальные сети с потенциально новой уникальной информацией. Совет № 2: Поиск по псевдонимуМногие люди предпочитают использовать псевдонимы (никнеймы) в Интернете. Хорошей новостью здесь является то, что один и тот же человек редко использует разные псевдонимы для разных социальных сетей и прочих платформ. Заполучив конкретный никнейм человека с одной из платформ, можно найти его профили в Google, Skype, Steam, Instagram*, TikTok, Snapchat, Telegram, Twitter (X)** и т.п. В этих профилях также может содержаться уникальная информация о человеке, способная помочь в его идентификации. Пример использования Допустим, у нас есть закрытый профиль с псевдонимом «jellybutton1337», причём даже без аватарки, но нам жизненно необходимо найти больше информации об этом человеке. Мы можем воспользоваться поиском на других платформах, чтобы узнать, есть ли на какой-либо из них страница с таким же псевдонимом. Как только будет найдено одно или несколько совпадений, мы можем проверить, бьются ли найденные учётные записи с базовой информации о злоумышленнике, если она есть, а затем продолжить поиск с учётом свежеполученных данных. Совет №3: поиск по имени и фамилии из псевдонимаИногда эксперты обнаруживают закрытые профили, в которых в качестве никнейма отображаются лишь предположительные комбинации имени и фамилии человека. И даже при таких скудных данных следователи могут копнуть глубже и найти больше информации. Пример использования Никнейм «vasyadrozdOFF228» очевидным образом расшифровывается в «Василий Дроздов». Имя и фамилия в связке с любой другой информацией о преступнике может быстро вывести исследователя на его другие профили в социальных сетях и продолжить расследование. Совет № 4: Поиск по биографической информацииКраткое описание или биография профиля — это текстовая область в социальных сетях и мессенджерах, где люди могут написать что-то о себе или ссылаться на другие платформы, которые они используют. Такие данные зачастую общедоступны, даже если аккаунт закрыт, поэтому с их помощью можно извлечь дополнительную информацию о человеке и расширить область расследования. Пример использования Нам нужно найти подробную информацию о конкретном субъекте, имея на руках только его закрытый аккаунт в социальной сети. Если, например, он оставит в описании профиля ссылку на свой Instagram, это открывает множество возможностей для исследователя. Перейдя туда, особенно если найденный аккаунт окажется открытым, можно обнаружить там и ссылки на другие платформы в том же поле краткого описания. А можно просто проанализировать информацию с опубликованных фотографий и выйти на знакомых преступника, узнать, где он живёт или какие места посещал совсем недавно. Визит в эти места правоохранительными органами зачастую может дать весьма конкретные результаты в расследовании. Совет OSINT № 5: Поиск по информации для восстановленияПоследнее, но не менее важное: если все остальные попытки поиска информации не увенчались успехом, остаётся ещё один вариант — информация для восстановления учётной записи. Так, зная имя пользователя злоумышленника на определённой платформе, можно попробовать зайти в его аккаунт и попытаться сбросить пароль. Конечно, всё зависит от платформы, но в процессе можно заполучить некоторую информацию о жертве, которую нам щедро раскрывает сама платформа. Пример использованияНапример, у нас на руках учётная запись преступника в Skype, не содержащая никакой его личной информации, кроме имени пользователя «zhukovskiy_maas_1111». В качестве первого шага мы попытаемся войти в этот профиль по имеющемуся имени пользователя и запросить восстановление пароля. Результатом являются два элемента, подвергнутых цензуре: адрес электронной почты и номер телефона. Далее, сравнение полученной цензурированной версии электронной почты, например, «zh*** 83@gmail.com » с именем пользователя «zhukovskiy_maas_1983» на платформе может позволить расшифровать реальный почтовый адрес преступника и продолжить расследование иными способами, в том числе описанными выше. ЗаключениеНа этом советы по проведению OSINT-расследований в Интернете заканчиваются. Как вы могли успеть понять, открытые источники информации при грамотном подходе могут дать массу ценных сведений даже о весьма скрытных субъектах, использующих закрытые профили. Пожалуй, не лишним будет помнить, что описанные в статье методы поиска личной информации не всегда могут быть расценены как этичные и законные. Целенаправленный OSINT на конкретного человека без веских на то оснований является вторжением в частную жизнь и может повлечь правовые последствия. Перечисленные методы стоит рассматривать сугубо как инструменты для специалистов в области кибербезопасности, правоохраны и прочих смежных сфер, обладающими соответствующими полномочиями на такой поиск. Обычным интернет-пользователям крайне не рекомендуется применять подобные методы для удовлетворения своего личного любопытства или с иными неправомерными целями. * Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ. ** Социальная сеть запрещена на территории |
Проверить безопасность сайта