Методы поиска информации становятся все изощреннее, охват планетарным. За каждым из нас не то, что цифровой след, а целая колея. Как это работает, выяснял 47news.
Первый турнир между студентами колледжей в формате OSINT (open source intelligence – разведка по открытым источникам) 27 марта прошел в Петербургском университете имени Бонч-Бруевича. Участники ведут поиск, сбор и анализ информации на общедоступных ресурсах, чтобы ответить на поставленные вопросы.
Мероприятие проводят федерации спортивного программирования Петербурга и Ленобласти.
Задания турнира были выдуманными, например, найти похитителя папской буллы из музея по скану документа. Но методы OSINT давно и всерьез используются журналистами для проведения расследований, а силовиками для поиска информации.
Вот лишь небольшой перечень инструментов — работа с открытыми реестрами данных, например, недвижимости, сопоставление финансовой информации, поиск по фото человека, машины, местности или по геометке, мониторинг появления новой информации об объекте, сопоставление данных, анализ, развернутый поиск в соцсетях, комментариях и многое другое. Активно используются утилиты для автоматизированного поиска, за несколько минут они просматривают сотни источников.
Методы OSINT активно применяется в борьбе с интернет-мошенниками, формируется сфера цифровой криминалистики, идет сотрудничество с МВД, СК и ФСБ.
"Мы помогли ликвидировать около тысячи телеграм-каналов, вовлекавших детей в деструктивную деятельность, в том числе для диверсий на железной дороге. Подавили волну сваттинга (от англ. "SWAT" – деятельность по введению полиции в заблуждение - прим. ред.), которая началась в 2022 году в виде рассылок ложных сообщений о минировании, нашли 60 сообществ, в них состояло около 65 тысяч человек", — рассказал член Федерации спортивного программирования Петербурга и руководитель департамента в одной из IT-компаний Игорь Бедеров.
Главное — найти цифровой след. В частности, авторов таких каналов удавалось вычислить по прикрепленным ссылкам на сторонние ресурсы, случайно оставленным подписям под сообщениями и т.п.
В ходе турнира участникам рассказывали и о реальных кейсах. Например, по фото "18+" надо было найти, где оно сделано. Снимок был затемнен, с ним поработали. Из окна комнаты, где он сделан, стал виднеться шпиль Петропавловки, а перед ним — какая-то труба. Поработав с картой города, студенты определили участок поиска. Еще одна деталь — рамы на окнах. На домах в очерченной зоне таких не нашли. Пришлось посмотреть в архивах картографических сервисов. Дом нашелся: оказалось, что такие рамы были несколько лет назад, а потом их заменили.
Как рассказал президент Федерации спортивного программирования Петербурга Денис Кувиков, чтобы узнать о человеке буквально все, требуется в среднем не больше часа.
"Достаточно заметить человека на улице. Уже понятно, где он находился, а значит можно запросить записи с камер с его лицом (есть общедоступные онлайн-камеры, "Безопасный город" — в случае легального сотрудничества с силовиками — прим. ред.). По фото выходим на ФИО, телефон, остальные данные. Это сложный механизм, много методов, но как минимум по фото можно выйти на аккаунты в соцсетях. И далее по списку: куда заходил, что делал, где бывал", — говорит Кувиков.
По его словам, даже если понятно "Айфон" или "Самсунг" у человека, то это уже сокращает поиск во много раз. Еще лучше — если известна модель и даже цвет. По этим характеристикам иногда можно понять серию. В описании устройства, с которого был выход в сеть, будут определенные цифры. Точки входа сразу дают информацию о локации, где чаще всего бывает человек. Все зависит от сложности, на поиск может уйти и неделя.
Не стоит забывать о том, что помимо легальных открытых источников интернет наводнен слитыми базами данных — от компаний по доставке еды до банковской информации. Даже старшее поколение под ударом, мошенники выманивают деньги, пользуясь украденными персональными данными, телефонами и информацией из больниц. В целом же, цифровая гигиена становится все более насущным навыком человека.