Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернете и старания наших ИТ-компаний по автоматизации всего и вся позволяют нам довольно оперативно собирать интересующую информацию о конкретных персонах по открытым источникам. Чтобы это делать быстро и качественно, нам нужно владеть простой методологией разведывательной работы и знать, где и какую информацию о человеке можно добыть в интернете.

Как работает разведка?


Доступной моделью работы любой разведывательной службы является так называемый разведывательный цикл. Ниже представлена иллюстрация цикла, взятая с сайта ФБР.


Мы можем творчески перевести и сгруппировать немного по-своему и получить следующие этапы:

  1. Постановка задачи/формулировка проблемы;
  2. Планирование;
  3. Сбор данных;
  4. Обработка данных;
  5. Анализ информации;
  6. Подготовка отчета и презентация результатов.

Возьмем эту модель на вооружение и адаптируем для наших благих целей проверки нечистоплотных товарищей.

Шаг 1. Постановка задачи


Обычно задача про проверке какого-либо человека ставится примерно так: “Надо собрать всю информацию об этом человеке!” По факту чаще всего нам интересно знать его биографию, психологический портрет, круг знакомств.

Шаг 2. Планирование


Не имея плана поиска и анализа данных, мы будем долго и грустно смотреть в экран и отправлять в поисковики различные запросы, содержащие крупицы известных нам данных о нашей цели. Если нам повезет, то мы сможем что-нибудь выловить, если нет – то зря потратим время в попытках перетрясти весь интернет.

Как спланировать наши действия?

1) Нам нужно собрать все, что известно на текущий момент: имя, фото, тел, сфера деятельности, друзья и т.д. и т.п. Как правило, самой ценной информацией является ник, используемый человеком в интернете (чаще всего его можно получить, зная личный адрес электронной почты).

2) Нам нужно сформулировать рабочие гипотезы для поиска данных на основе имеющейся информации. Например:

  • Человек работает в компании, занимающей продажей комбикормов, название которой заканчивается на «ва»: мы видели фотографию с выставки и смогли рассмотреть часть названия компании.
  • Возраст от 30 до 40: оценили по голосу или описанию.
  • Дружит с таким-то человеком.
  • и т.п.

Примечание. Талантливый разведчик должен уметь переключаться между двумя состояниями: безудержный креатив и жуткое занудство. В первом случае накидываем гипотезы для проверки, а во втором тщательно их проверяем: находим информацию и отбраковываем гипотезы в случае выявления несоответствий.

3) Имея рабочие гипотезы, продумываем какие источники данных нам могут быть полезны в этом легком деле по выводу на чистую воду.

На поверхности лежат следующие источники интересной информации:

  • Социальные сети VKontakte, Facebook, Twitter, Instagram и т.п. (масса интересной информации: фото, гео, друзья, интересы, контакты, психологический портрет и т.п.).
  • Сайты судов (если знаем фамилию и место регистрации, то сможем узнать не судится ли человек по базе на сайте конкретного суда).
  • База недействительных паспортов (http://services.fms.gov.ru/info-service.htm?sid=2000).
  • База судебных приставов: не должен ли наш товарищ чего? (http://fssprus.ru/iss/ip/).
  • База дипломов (http://frdocheck.obrnadzor.gov.ru).
  • Google с Яндексом.

Замечание. Зная ник, можно быстро посмотреть в каких социальных сетях существуют соответствующие страницы. Для этого существуют специальные сервисы для проверки доступности страниц, например, namechk.com Забытые пользователем аккаунты иногда бывают намного интересней текущих.

Мощным источником информации может стать поисковик, но чтобы извлечь максимальную пользу начинающему разведчику необходимо освоить так называемые операторы продвинутого поиска, среди которых одними из самых полезных являются: “”, -, cache, site:, filetype:, но это тема для отдельной статьи.

Шаг 3. Сбор данных


В рассматриваемом случае сбор данных будет заключаться в формировании запросов к рассмотренным источникам и сохранении результатов для текущего и последующего сопоставления и анализа. Бывает очень полезно в процессе подобного упражнения открыть текстовый редактор и последовательно сохранять в него обнаруженные данные (скриншоты, текст, фото и т.п.).

Шаг 4. Обработка данных


Иногда чтобы получить ценную информацию нужно покопаться в сырых данных. Примерами обработки могут быть:

  • Извлечение метаданных из документов (авторство, GPS-координаты).
  • Приведение выгрузки данных из социальных сетей к виду, с которым можно работать, например, в том же Excel.
  • и т.п.

Шаг 5. Анализ информации


1. Тестируем гипотезы. Собирая по крупицам информацию, мы сразу же проводим ее анализ и тут снова могут быть полезны гипотезы и их тестирование на жизнеспособность. Сопоставляя с ними выявленные факты, косвенные признаки, логические заключения из фактов, можно определить наиболее вероятную гипотезу.

Факты/Суждения Гипотеза 1 Гипотеза 2 Гипотеза 3 Гипотеза 4
Факт 1 + + + +
Факт 2 - + + +
Суждение 1 - - + +
Факт 3 - - - +

2. Элементарные операции с данными: сортировка, сопоставление элементов и т.п. могут открыть массу интересного. Например, можно выгрузить списки друзей друзей интересующего человека и, сопоставив их, определить сообщества, структуры, к которым может иметь и интересующее нас лицо. В этом нелегком деле нам может помочь Excel с его возможностью условного форматирования в случае совпадения элементов.

3. Анализ фото- и видео-изображений. От опытного глаза начинающего интернет-разведчика не уйдут не только случайно попавшие в кадр: вид из окна, часть названия географического пункта или пикантное отражение в зеркале на заднем плане, но и различные невербальные сигналы, которые позволят судить о человеке:

  • складки на лице, открывающие превалирующую эмоцию человека;
  • любимые жесты;
  • характер взаимоотношений с другими людьми и т.п.

4. Анализ содержимого текстов интересующего человека или его собеседников. Обратите внимание на то, как человек описывает свое отношение к другим, что его друзья пишут о нем самом. Тут, конечно, стоит не только уметь внимательно читать, но и знать различного рода тонкости, например, то, что можно в соцсети VKontakte искать упоминания о человеке с помощью следующего URL-запроса: vk.com/feed?obj=ID&q=§ion=mentions, где ID – это идентификатор пользователя, который можно узнать, наведя курсор, например, на кнопку «Отправить сообщение»: цифры в ссылке и будут его ID.

5. Анализ лайков. Некоторые ставят лайки всему, что видят, от кого-то лайка никогда не дождешься, но, в основном, люди довольно избирательны в этом деле и вот тут очень интересно посмотреть статистику того, кто или что собирает максимум лайков от нашего человека. Хорошо, что появляются сервисы, позволяющие этот интересный процесс анализа автоматизировать, например, такие как searchlikes.ru

Тема анализа информации очень обширная и интересная, и мы к ней еще не раз вернемся в будущих статьях.

Шаг 6. Подготовка отчета и презентация результатов


Настоящие разведчики много пишут, так как работают на государство. Нам же, так как мы занимаемся подобными вещами исключительно в личных целях и в рамках закона, отчеты строчить не нужно. Тем не менее упражняться в письменном изложении процесса анализа и его результатов очень полезно, так как мы можем тем самым развивать логическое мышление и приобретать навыки анализа текстовой и числовой информации.

Вместо заключения


Итак, мы рассмотрели процесс сбора и анализа информации о конкретном человеке в интернете, воспользовавшись моделью разведывательного цикла и знанием о том, где в интернете есть интересные данные.
Поделиться с друзьями
-->

Комментарии (55)


  1. maaGames
    11.01.2017 19:44
    +11

    Редкий случай, когда инфографика была бы уместна, но её не оказалось.


  1. alexdorofeeff
    11.01.2017 19:47
    +29

    Если тема интересна, будет статья со скриншотами — реальными примерами.


    1. aistrasser
      11.01.2017 22:27
      +1

      Интересна. По крайней мере мне. Тем более с примерами.


    1. Holms
      12.01.2017 06:02

      Очень интересна, особенно когда Яндекс мало что выдает толкового ))


    1. Machez
      12.01.2017 10:33
      +1

      Поддерживаю интерес к статье! Даёшь продолжение!


    1. DPavelV
      12.01.2017 13:04

      ОЧЕНЬ ОЧЕНЬ ОЧЕНЬ Интересна
      Если будут скрины, то ещё лучше!!!


    1. vvzvlad
      13.01.2017 11:51
      +5

      Надо выбрать жертву из комментаторов и все-все про нее узнать.


      1. Stalker_RED
        15.01.2017 22:39

        Чего там выбирать, всем давно интересно Ализар — живой человек или AI.


        1. user343
          15.01.2017 22:58

          я сначала думал, что спам-бот а он живой оказался:
          https://ok.ru/profile/111403698483
          или 3D модель, идентичная натуральному графоману :)


        1. user343
          15.01.2017 23:08

          А мне интереснее, кто на ТМ ездит (летает) на НЛО, какого цвета у них кожа.
          И почему статьи похабно размещаются (по хабам, а не темам).
          Ещё нестыковка — "отхабренный" на гиктаймсе не называется "отгиченным".


    1. w4r_dr1v3r
      13.01.2017 14:31

      Хотелось бы. Данная тема живёт и трепещет.


    1. kisskin
      18.01.2017 20:57

      тема интересна, желательны примеры, без конкретного примера таблица про тестирование гипотез совершенно непонятна.


  1. satex
    11.01.2017 23:25
    +1

    В 3 раздел я бы еще добавил анализ метаданных, тэги EXIF, GPS координаты снимков и т.п.

    Вообще, благодатная тема в контексте big-data)


    1. user343
      15.01.2017 19:22

      Так вконтакт эти тэги предусмотрительно трёт, как и опытные параноики.
      Я бы добавил чего-нибудь про кроносплюсы и сонарплюсы.
      Есть же всякие базы резюме и т.д.


      1. Squoworode
        18.01.2017 20:57

        Координаты съёмки, кстати, вконтакт не трёт, а преобразует в прикреплённую ссылку на карту.


  1. dezconnect
    12.01.2017 00:01
    +1

    У Ронина, как-то подробнее тема освещена.


    1. alexdorofeeff
      12.01.2017 00:19
      -1

      Мы только начали. Судя по отклику, тема интересна, соответственно будет серия статей. Ну и обязательно практики добавим для наглядности


    1. ls1
      19.01.2017 07:21

      dezconnect, можно ссылку?


  1. JustRamil
    12.01.2017 01:46

    Статья интересная, жаль только что небольшая.


  1. Mimus_spb
    12.01.2017 05:46

    А выводы из полученной информации у вас в «Шаг 6.» публикуются? Или вы без выводов — чистая статистика с результатами различных анализов и гипотез?


    1. alexdorofeeff
      12.01.2017 13:25

      Наличие отчета зависит от того, кто принимает решение, если тот же человек, что и проводит весь процесс, отчет ему не нужен по очевидной причине. Если же, например, задачу по скринингу персонала решает отдел безопасности, то тогда им нужно готовить отчет с результатами, чтобы отдать заказчику — руководству или тому же HR.


  1. alex_ter
    12.01.2017 07:28

    Стоит упомянуть findface.


  1. sav1812
    12.01.2017 08:10

    «В рамках закона»??.. :)


    1. alexdorofeeff
      12.01.2017 13:07
      +2

      Конечно, мы только смотрим на те данные, которые люди сами выложили на публику, и на те, что опубликовало государство, ну еще немного логику используем) Смотреть и думать — вполне законные операции)


  1. OtshelnikFm
    12.01.2017 10:37

    Можно попробовать поиск по картинкам — яндекса и гугла.


  1. frozzzen
    12.01.2017 12:19

    http://phonenumber.to


  1. Vl88
    12.01.2017 12:35

    Хорошее начало. Надеюсь на продолжение, в таком же духе.
    {… Нам нужна информация}


  1. Almet
    12.01.2017 12:35

    Очень интересно, ждем продолжения :)


  1. fahreeve
    12.01.2017 12:36

    Тренироваться можно на фейковых страницах и находить настоящих людей по фотографиям


  1. M113S
    12.01.2017 13:05
    +2

    Жаль потраченного на написание и оформление автором статьи. Думал, что-то интересное или необычное для себя узнаю, но все до удивления тривиально: пробить по соцсетям и поисковикам.


  1. Splo1ter
    12.01.2017 13:49
    +1

    Добавите еще примеры использования Maltego?


    1. alexdorofeeff
      12.01.2017 14:25

      Да, можно сделать пост по технической разведке в рамках проектов по этичному хакингу, там Maltego можно показать, но лично мне нравится больше ручной сбор данных в подобных проектах.


  1. GeekMachine
    12.01.2017 14:55

    Пособие для коллекторов?


    1. alexdorofeeff
      12.01.2017 14:57
      +1

      В той же степени, что столовый нож — орудие для убийства. Это пособие по выявлению интересующей информации.


  1. lohness
    12.01.2017 15:17
    +1

    когда такая «куча» данных есть, то наверное шансы есть увеличить количество информации

    а вот как быть если есть ФИО и год рождения
    например просит тебя мама (тыжпрограммист) найти свою однокурсницу (кстати ведь еще и смена фамилии возможна)

    шанс найти в соцсетях, да и вообще в интернете людей старше 40 очень низкий и чем они старше тем ниже вероятность


  1. alexdorofeeff
    12.01.2017 15:24

    Если человек в интернет не засветился, то на него можно выйти через его знакомых (оффлайн: тел и т.п.), либо использовать нелегальные базы (но это за рамками закона, поэтому не рассматриваем).

    Если же он «засветился» в сети, но мы просто не знаем еще где, то нужно генерировать гипотезы и их последовательно проверять.


    1. qw1
      15.01.2017 15:53

      А если он активный пользователь сети, но на каждом сайте/форуме/сервисе выбирает новый ник и регает новый e-mail на бесплатных сервисах, то никак не найти?


  1. ElectroGuard
    12.01.2017 20:42

    Часто много информации можно найти по никам, емейлам, телефонам.


  1. Vin92
    13.01.2017 11:32

    http://www.yasiv.com/vk — Визуализация друзей ВКонтакте. По графу можно выяснить родственников, школьных друзей или коллег.


  1. jack_oneill
    13.01.2017 11:32

    Существует в публичном доступе(в смысле не для спец. служб) какое-либо ПО позволяющее автоматизировать поиск и как-то структурировать поисковую выдачу?


    1. Konachan700
      13.01.2017 12:13

      В общем случае — нет, только писать под заказ, потом ежедневно покупать пакет «чистых» прокси. Крупнейшие поисковики отрицательно относятся к парсингу выдачи, банят очень быстро… А если не ограничиваться парой-тройкой крупнейших поисковиков, то такой софт будет стоить очень дорого из-за весьма трудоемкой поддержки всего хозяйства в актуальном состоянии.


      1. azsx
        14.01.2017 07:42

        Существует в публичном доступе(в смысле не для спец. служб)

        Такие возможности есть у спец служб?
        В мире достаточно много поисковых систем, по разным причинам их парсинг кем-то уже отлажен. То есть ставите более конкретные задачи, ищите платный софт.


  1. npoechelon
    13.01.2017 11:44

    Например: R, это язык программирования, в котором масса библиотек для получения данных из соцсетей, ну и, конечно, масса средств обработки и визуализации данных. Удобная оболочка для R: https://www.rstudio.com/products/rstudio/


  1. Phib
    13.01.2017 12:56
    -1

    Довольно спорная статья. Кто интересуется этим, сам легко догадается как и что искать.


    1. alexdorofeeff
      13.01.2017 12:56
      +3

      Универсальный комментарий — подойдет к любой статье)


  1. M113S
    13.01.2017 13:05

    Автор может попробовать задеанонить меня, например.


    1. ElectroGuard
      13.01.2017 15:27

      Пока вижу только дату рождения (25 октября 1993), если правильно указал. Есть вероятность, что играешь в War Thunder.


      1. Source
        14.01.2017 16:04

        Деанонить человека по специально зареганному (12 января 2017 в 12:42) аккаунту — провальная идея.


        1. azsx
          14.01.2017 16:35

          M113S спасибо за прекрасный пример. Итак есть какая-то муть, вида: молодые бездельники очень много времени убивают в интернете и следят там не по детски. Зацепившись за какой-то след, если человек пишет в интернете честно — можно что-то нарыть. А если человек врёт как дышит или вообще играет в виртуальный мир — можно облажаться.
          Чтобы вычислить вас надо чтобы представитель власти на официальном письме отправил запрос с просьбой уточнить ip адрес логина M113S, который был использован при регистрации и точное время регистрации. Если ответят (забудем про постановление суда), можно отправлять любого знакомого полицейского к провайдеру в Вашем городе с просьбой указать адрес по которому давали такой-то ip в такое-то время. И так далее… Главное, чтобы были связи.
          Если хабр отказывается предоставлять ip можно и надавить.


          1. M113S
            15.01.2017 11:28

            Спасибо за ответ!
            Всегда было подозрение, что власти могут узнать кто оставляет посты на хабре, но Вы развеяли последние сомнения.


            1. qw1
              15.01.2017 16:05

              Так вы сами не соблюдаете мер предосторожности))
              Регистрируйтесь и пишите через TOR, если есть такая необходимость.


            1. azsx
              15.01.2017 18:33

              но Вы развеяли последние сомнения.

              Развеять последние сомнения может только модератор хабра.


              1. ls1
                16.01.2017 07:22

                не может


  1. ElectroGuard
    13.01.2017 15:16

    По поводу автора, первых несколько запросов :)

    https://twitter.com/adorofeev

    этот? если да — можно дальше покрутить :)


    1. alexdorofeeff
      13.01.2017 15:48

      я не скрываюсь)))