Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

What technological tricks and tricks do modern private detectives use

НСК-СБ

Staff member
Private access level
Full members of NP "MOD"
Joined
Jul 14, 2011
Messages
3,173
Reaction score
2,165
Points
613
Location
Новосибирск
What technological tricks and tricks are used by modern private detectives

A private detective in the era of social networks and encrypted messengers has ceased to be a melancholic in an elegant tie. And his main tools are no longer a magnifying glass and Smith & Wesson, but IP loggers, quadcopters and social engineering. Afisha Daily learned about everything firsthand.

Alexander
24 years old, graduate of the journalism faculty of IZhLT, member of the Constitutional Court of the NSB, private detective, one of the founders of the detective agency "Plan.D private investigations"

About myths and stereotypes
“For the majority of the Russian population, the image of a private detective consists of literary and serial clichés. There is also confusion due to a misunderstanding of the word "detective". In American TV shows, we are talking about police detectives who carry weapons. There is no such position in our country. But according to its legal status, it is a cross between the status of an operative and an investigator. But the biggest stereotype is, of course, the surveillance of unfaithful spouses. We just don't do it. "

How to become private detectives
“We decided to conduct private investigations with a friend. I studied at the Faculty of Journalism and had some experience in collecting information, and Vladimir worked in a legal center. We went through special training and a year later we already had certificates of private detectives, but did not think that it would become a matter of a lifetime. We helped the police several times and got a couple of clients. This is where it all started. Later we were joined by another guy in love with technology. Then we decided to create a detective agency.

The first blow was the fact that the certificate of a private detective does nothing except legal status and the ability to conduct official activities. And after studying the Russian market, we realized that most agencies only exploit the literary image. Their websites are hung with hats, magnifiers and pipes, and, as a rule, their main income is the illegal sale of databases. "

What does a private detective do and why go to him, and not to the police
“A private detective is needed to collect information. It's all. But this is a very voluminous concept, which includes a lot of things. Basically, business owners turn to us to find debtors, investigate corporate fraud or theft at work and collect information: phone numbers, addresses, real estate availability, etc.

An important advantage is efficiency in finding people. Often hours are counted. And if a person is missing, his relatives can wait more than a month before the police start looking for him.

There is also an advantage in finding scammers. If someone borrows a large amount of money from you on parole, with money you transferred in a dark deserted basement of the house - it is pointless to write a statement to the police. The law is not on your side here.

Another common example: the company changed the current account number in the Excel document, and the money for customer orders ended up in the fraudster's pocket. In such a situation, the visit of the police will only frighten off the impudent person. Here the detective will be able to de-anonymize the fraudster with a greater probability.

Even when the police are involved in a criminal case, it is not uncommon for the participants in the process to seek the help of a private detective, for example, to collect additional evidence.

Of course, there is a direct economic connection. A private detective has to make money and a reputation, which is why he has to work well. Police officers have a fixed salary and a lot of routine work. "

What surveillance tools does a private detective use
"Private detective activity is regulated by law "On private detective and security activities in the Russian Federation" ... Surveillance is not the best word a private detective can use. But surveillance has little to do with surveillance. This does not require beacons, special technical means and, in general, interference with privacy. Outdoor surveillance involves the use of public spaces.

As for hacking, there is little legal. But no one will punish me if I connect to Wi-Fi in a cafe and monitor the traffic of other clients. I can see the addresses of the sites they visit, the MAC addresses of devices, etc., (for example, through Intercepter ), but if I connect any attack to monitoring, for example ARP-spoofing , SSL-strip after killing their cookies first, then in case it pops up, this is already 272/274 article of the Criminal Code of the Russian Federation ...

One day I decided to punch the internet troll. I sent him a picture on the social network with a sewn IP logger , and took the installation data from the provider who owned the IP address. Of course, all this was done only for research purposes, no one was hurt. "

Maltego
Program allows you to build tables, dependencies and mentions based on a huge array of open data, including IP addresses, tweets, and mailing address affiliation.

Parrot Security OS
There are many other small programs and utilities that work mainly on the API of popular social networks. I have a Linux Parrot Security OS , this distribution includes a huge number of all sorts of useful information security.

Telegram bots
One of the messengers has useful bots that promptly provide information about the numbers of cars and legal entities (for example, @avinfobot and @egrul_bot ... - Approx. ed. )

FindFace
The creators are positioning FindFace as a dating service. His heart is a neural network that allows you to find a person from a photo in a few seconds. Of course, if the person we are looking for has his own page on VKontakte and he uploaded his photos to his profile. The browser version of the application has the ability to set filters by city and age, which greatly facilitates the search. The program is not perfect, and the search leads to positive results in 70% of cases, but there is nothing similar on the software market yet.

Drones

“Drone is a big word, we prefer to call this device a quadrocopter, so as not to attract the attention of the Federal Air Transport Agency. Flying over private grounds is a great idea, but sometimes you can get by with a pole with an attached action camera. Looking into windows is also good, but as long as it cannot be qualified as an interference with privacy. In some cases, we may well pass for lovers of architectural aerial photography, and that the windows were in the frame - well, sorry. Windows are common in architecture. Sometimes it is just necessary to find out if a specific person is in the apartment. Previously, when we were just starting our detective activity and could not afford a quadrocopter, we ordered pizza to a specific apartment, and then we asked the delivery man who opened the door for him and what the person looked like. "

Social networks
“There are a lot of traces on the Internet. A person does not even suspect about some of them: open legal proceedings, mentions on forums of fishing lovers, photos from alumni meetings, and so on, not counting, of course, social networks. It is important to use different sources of information and compare them. But no one bothers to talk with the person himself under any legend.

If the information gathered is not enough, we move on to social engineering. What is it great described by Mr. Mitnick ... I will describe a real case: a man got a job in a hardware store, after a while he robbed his workplace for a decent amount and was like that. The scan of the passport is fake, I did not come under the gaze of the cameras, I broke the SIM card. That is, absolutely no leads. But even with a superficial knowledge of HTML, setoolkit and Linux managed to create a phishing page that copied the content of a well-known news resource, with the only difference that there was an article about the successful capture of this swindler and to read it you need to register. A month later, a curious fraudster registered on the fake portal, and four days later he was already found. "

Messengers

“In April of this year, Falcongaze, a company specializing in the development of software to prevent data leaks, made a rating of mobile messengers, and Pavel Durov's Telegram took the first place. And the current study Amnesty International lowered Telegram to the third line, leaving Facebook and WhatsApp messengers (which also belongs to Facebook) in the top, which is not entirely clear, given that Zuckerberg's team has repeatedly disclosed users' personal data to the special services. As for WhatsApp, access to personal correspondence is greatly facilitated by WhatsApp Web - and no end-to-end encryption will help if an attacker has physical access to the gadget. This is not to mention the fact that the correspondence itself is most often stored in the clouds of iCloud or Google Drive.

The biggest misconception of an ordinary messenger user is: "Well, yes, in Russia I can be tapped by the fabos, but I'm not a terrorist, so I don't care." On the one hand, the correspondence of the majority of users does not deserve the attention of federal structures, but there is one "but".

When asked the creator of Tor if he had anything to hide, he replied: "No, it's not a secret - it's just not your business." I would not say better. Moreover, it is worth remembering that corruption in our country exists at all levels. Any individual can get access to your personal data if he has an interest. This is not nonsense of journalists, this is reality. To be convinced of this, it is enough to download Tor Browser and open the first "on the break" site that comes across. Who do you think is leaking privacy to information retailers? If you do not want to put up your ins and outs, you should choose high-quality tools for correspondence. End-to-end encryption, preferably open source, clean reputation of the developers - these are the points to take into account. "

Graphology in social networks
“Often, in order to compare a specific person and an anonymous text, it is necessary to carry out a graphological examination. For example, a specific person, communicating on the Internet, often puts at the end of a sentence "For well, what?", Does not recognize the letter "e" and loves a specific sequence of emoticons. This is his writing habit. The more anonymized text has such features, the more likely it is that the text belongs to him. "

How to secure your correspondence
“Today's normal life means traces remain on the Internet. Write messages, have followers, give likes. Whoever needs it will calculate, analyze and draw conclusions. But the good news is that most likely no one will do this. If you have activated a paranoid mode in which you need to exchange information, crypt it! "

If the wisdom of cryptography is still difficult for you, use one-time messaging services, for example, privnote.com ...

In the web interface, write a message and send a link to it to the addressee using a secure messenger - for example, Signal or private chat Telegram ...

After the interlocutor reads your message in Privnote, it is automatically destroyed.

Also by using SSL, you can be sure that the message is not cached along the way. For complete reassurance after the end of the correspondence, you can erase all data from the device with the wipe system option.

“But it’s worth remembering: absolute anonymity cannot be guaranteed. The best way to send anonymous messages is with a physical, opaque envelope, gluing words cut from newspapers, rubber gloves. Read in a personal bunker and burn after reading. "

Safety regulations
“It's not safe to connect to Wi-Fi in public places. How do you know that the cafe named cafename_FREE actually belongs to the cafe and not to the guy in the "31337" hoodie? In case you are connected to a fake network, any data can be compromised.

And the webcam should be glued. Personally, I have not seen how, without hardware intervention in the laptop, to make sure that the diode next to the webcam does not light up when I use remote access. But it turned out that this is possible. Judging by the recent Snowden movie, he is of the same opinion.

Listen to your browser's advice, avoid using autocomplete if possible, and everything will be relatively safe. "
[DLMURL = "https://daily.afisha.ru/technology/4283-kakie-tehnologicheskie-ulovki-i-hitrosti-ispolzuyut-sovremennye-detektivy/"] What technological tricks and tricks are used by modern detectives [/ DLMURL]
 
Original message
Какие технологические уловки и хитрости используют современные частные детективы

Частный детектив в эпоху соцсетей и шифрованных мессенджеров перестал быть меланхоликом в элегантном галстуке. А главные его инструменты теперь вовсе не лупа и смит-вессон, а IP-логгеры, квадрокоптеры и социальная инженерия. «Афиша Daily» узнала обо всем из первых уст.

Александр
24 года, выпускник журфака ИЖЛТ, член КС НСБ, частный детектив, один из основателей детективного агентства «Plan.D частные расследования»

О мифах и стереотипах
«Для большинства населения России образ частного детектива состоит из литературных и сериальных клише. Есть еще и путаница из-за непонимания слова «детектив». В американских сериалах речь идет о полицейских детективах, которые носят оружие. В нашей стране такой должности не существует. Но по его правовому статусу это нечто среднее между статусом оперуполномоченного и дознавателя. Но самый большой стереотип — это, конечно, слежка за неверными супругами. Мы этим просто не занимаемся».

Как становятся частными детективами
«Мы решили проводить частные расследования с другом. Я учился на журфаке и имел кое-какой опыт сбора информации, а Владимир работал в правовом центре. Мы прошли специальное обучение и через год уже имели удостоверения частных детективов, но не думали, что это станет делом всей жизни. Несколько раз мы помогли полиции и получили пару клиентов. Отсюда все и началось. Позже к нам присоединился еще один парень, влюбленный в технику. Тогда мы решили создать детективное агентство.

Первым ударом был тот факт, что удостоверение частного детектива ничего не дает, кроме правового статуса и возможности вести официальную деятельность. А после изучения российского рынка мы поняли, что большинство агентств лишь эксплуатируют литературный образ. Их сайты увешаны шляпами, лупами и трубками, при этом, как правило, их основной доход — незаконная продажа баз данных».

Чем занимается частный детектив и зачем идти к нему, а не в полицию
«Частный детектив нужен для сбора информации. Это все. Но это очень объемное понятие, в которое входит много всего. В основном к нам обращаются владельцы бизнеса, чтобы найти должников, расследовать корпоративные мошенничества или кражи на производстве ну и собрать информацию: номера телефонов, адреса, наличие недвижимости и т. д.

Важное преимущество — оперативность в поиске людей. Часто счет идет на часы. А если человек пропал без вести, его родственники могут прождать более месяца, прежде чем полиция начнет его искать.

Есть и преимущество в поиске мошенников. Если кто-то возьмет у вас в долг крупную сумму под честное слово, при деньги вы передавали в темном безлюдном подвале дома — писать заявление в полицию бессмысленно. Закон здесь не на вашей стороне.

Другой распространенный пример: на предприятии подменили в эксель-документе номер расчетного счета, и деньги за заказы клиентов попадали в карман мошенника. В такой ситуации визит полисменов только спугнет наглеца. Тут детектив сможет деанонимизировать мошенника с большей вероятностью.

Даже когда уголовным делом занимается полиция, нередко участники процесса обращаются за помощью частного детектива, например, для сбора дополнительных доказательств.

Конечно, есть прямая экономическая связь. Частный детектив должен зарабатывать деньги и репутацию, именно поэтому он должен работать хорошо. У полицейских фиксированный оклад и большой объем рутинной работы».

Какие инструменты для слежки использует частный детектив
«Частная детективная деятельность регулируется законом «О частной детективной и охранной деятельности в Российской Федерации». Слежка не самое лучшее слово, которым может оперировать частный детектив. Но наружное наблюдение имеет мало общего со слежкой. Для этого не нужны маячки, специальные технические средства и вообще вмешательство в частную жизнь. Наружное наблюдение подразумевает использование общественных пространств.

Что по поводу хакинга, то тут легального мало. Но меня никто не накажет, если в кафе я подключился к вайфаю и мониторю трафик остальных клиентов. Я могу видеть адреса сайтов, на которые они заходят, MAC-адреса устройств и прочее, (например, через Intercepter), но если я подключу к мониторингу какую-либо атаку, например ARP-spoofing, SSL-strip, убив предварительно их куки, то в случае, если это всплывет наружу, — это уже 272/274 статья УК РФ.

Однажды я решил пробить интернет-тролля. Прислал ему в соцсети картинку с вшитым IP-логгером, а у провайдера, которому принадлежал IP-адрес, взял установочные данные. Конечно, делалось это все только в исследовательских целях, никто при этом не пострадал».

Maltego
Программа позволяет строить таблицы, зависимости и упоминания на основе огромного массива открытых данных, включая IP-адреса, твиты и аффилированность почтовых адресов.

Parrot Security OS
Очень много других мелких программ и утилит, работающих в основном на API популярных соцсетей. У меня стоит линуксовый Parrot Security OS, этот дистрибутив включает в себя огромное число всяких полезностей по информационной безопасности.

Боты в Telegram
В одном из мессенджеров есть полезные боты, которые оперативно дают информацию о номерах авто и юридических лицах (например, @avinfobot и @egrul_bot. — Прим. ред.)

FindFace
Создатели позиционируют FindFace как сервис для знакомств. Его сердце — нейронная сеть, позволяющая найти человека по фото за несколько секунд. Разумеется, если у человека, которого мы ищем, есть своя страница в «ВКонтакте» и он загружал в профиль свои фото. В браузерной версии приложения есть возможность выставлять фильтры по городу и возрасту, что существенно облегчает поиск. Программа не идеальна, и поиск приводит к положительным результатам в 70% случаев, но ничего похожего на рынке софта еще нет.

Беспилотники

«Дрон — громкое слово, мы предпочитаем называть это устройство квадрокоптером, чтобы не привлекать внимание Росавиации. Летать над частной территорией — отличная идея, но иногда можно обойтись и шестом с прикрепленной экшен-камерой. Заглядывать в окна тоже хорошо, но до тех пор, пока это нельзя квалифицировать как вмешательство в частную жизнь. В некоторых случаях мы вполне можем сойти за любителей архитектурной аэрофотосъемки, а что окна в кадр попали — ну извините. В архитектуре часто случаются окна. Иногда это просто нужно, чтобы узнать, находится ли в квартире конкретный человек. Раньше, когда мы только начинали детективную деятельность и не могли позволить себе квадрокоптер, мы заказывали пиццу в конкретную квартиру, а потом расспрашивали доставщика, кто ему открыл дверь и как человек выглядел».

Социальные сети
«В интернете остается очень много следов. О некоторых из них человек даже не подозревает: открытые судопроизводства, упоминания на форумах любителей рыбалки, фотографии со встреч выпускников и прочее, не считая, конечно, соцсетей. Важно пользоваться разными источниками информации и сопоставлять их. Но никто не мешает поговорить с самим человеком под какой-либо легендой.

Если собранной информации недостаточно, мы переходим к социальной инженерии. Что это такое отлично описал мистер Митник. Я же опишу реальный случай: человек устроился работать в магазин техники, через некоторое время обокрал свое рабочее место на приличную сумму и был таков. Скан паспорта поддельный, под взор камер не попадал, сим-карту сломал. То есть абсолютно никаких зацепок. Но даже благодаря поверхностным знаниям HTML, setoolkit и «Линукса» удалось сделать фишинговую страницу, которая копировала содержание известного новостного ресурса с той лишь только разницей, что там была статья об успешной поимке этого афериста и для ее прочтения нужно пройти регистрацию. Через месяц любопытный мошенник таки зарегистрировался на поддельном портале, а еще через четыре дня уже был найден».

Мессенджеры

«В апреле этого года компания Falcongaze, специализирующаяся на разработке программного обеспечения для предотвращения утечек данных, составила рейтинг мобильных мессенджеров, и первое место занимал Telegram Павла Дурова. А нынешнее исследование Amnesty International опустило Telegram на третью строчку, оставив в топе мессенджеры Facebook и WhatsApp (который тоже принадлежит Facebook), что не совсем понятно, учитывая, что команда Цукерберга не раз разглашала спецслужбам личные данные пользователей. А что до WhatsApp, то доступ к личной переписке сильно облегчает WhatsApp Web — и никакое сквозное шифрование не поможет, при наличии у злоумышленника физического доступа к гаджету. Это уже не говоря о том, что сама переписка чаще всего хранится в облаках iCloud или Google Drive.

Самое большое заблуждение рядового пользователя мессенджеров звучит так: «Ну да, в России меня могут прослушивать фэбосы, но я ж не террорист, поэтому мне все равно». С одной стороны, переписка большинства пользователей не заслуживает внимания федеральных структур, но есть одно «но».

Когда создателя Tor спросили, есть ли у него что скрывать, он ответил: «Нет, это не секрет — просто это не ваше дело». Я бы не сказал лучше. Тем более стоит помнить, что коррупция в нашей стране существует на всех уровнях. Получить доступ к вашим персональным данным может любое частное лицо, если у него будет интерес. Это не бред журналистов, это реальность. Чтобы убедиться в этом, достаточно скачать Tor Browser и открыть первый попавшийся сайт «по пробиву». Как вы думаете, кто сливает конфиденциал информационным ретейлерам? Если вы не хотите выставлять на торги свою подноготную, следует выбирать качественные инструменты для переписки. Сквозное шифрование, желательно открытый исходный код, чистая репутация разработчиков — вот те пункты, которые следует брать в расчет».

Графология в соцсетях
«Часто, чтобы сопоставить конкретного человека и анонимный текст, нужно провести графологическую экспертизу. Например, конкретный человек, общаясь в интернете, часто ставит в конце предложения «Ибо ну а че», не признает букву «ё» и любит конкретную последовательность смайлов. Это его письменная привычка. Чем больше обезличенный текст имеет таких признаков, тем вероятнее того, что текст принадлежит именно ему».

Как обезопасить свою переписку
«Сегодня нормальная жизнь подразумевает, что в интернете остаются следы. Писать сообщения, иметь фолловеров, ставить лайки. Кому надо, тот все посчитает, проанализирует и сделает выводы. Но есть и хорошая новость: скорее всего, никто не будет этим заниматься. Если же у вас активирован параноидальный режим, в котором вам нужно обмениваться информацией, — криптуйте ее!»

Если премудрости криптографии пока для вас сложны, используйте сервисы по обмену одноразовыми сообщениями, например, privnote.com.

В веб-интерфейсе пишете сообщение и отправляте ссылку на него адресату, используя защищенный мессенджер, — например, Signal или приватный чат Telegram.

После того как собеседник прочитает ваше сообщение в Privnote, оно автоматически уничтожается.

Также используя SSL, вы можете быть уверенным, что сообщение не кэшируется по пути. Для полного успокоения после окончания переписки можете стереть все данные с устройства опцией wipe system.

«Но все же стоит помнить: абсолютную анонимность гарантировать невозможно. Лучший способ передавать анонимные сообщения — физический непрозрачный конверт, склейка слов, вырезанных из газет, резиновые перчатки. Читать в личном бункере и сжигать после прочтения».

Правила безопасности
«Подключаться к вайфаю в общественных местах небезопасно. Откуда вам знать, что сеть с именем cafename_FREE действительно принадлежит кафе, а не тому парню в толстовке «31337»? В случае, если вы подключились к фейковой сети, любые данные могут быть скомпрометированы.

Да и веб-камеру стоит заклеить. Лично я не видел, как без аппаратного вмешательства в ноутбук сделать так, чтобы диод рядом с веб-камерой не светился, когда я использую удаленный доступ. Но оказалось, что это возможно. Судя по недавнему фильму о Сноудене, он того же мнения.

Слушайте советы своего браузера, по возможности не используйте автозаполнение, и все будет относительно безопасно».
[DLMURL="https://daily.afisha.ru/technology/4283-kakie-tehnologicheskie-ulovki-i-hitrosti-ispolzuyut-sovremennye-detektivy/"]Какие технологические уловки и хитрости используют современные детективы[/DLMURL]
Last edited by a moderator:

Similar threads