Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Private detective and the Internet ...

Детективное агентство ИКС-Инфо.

Зарегистрированный
Joined
Nov 11, 2010
Messages
204
Reaction score
8
Points
38
Age
65
Location
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Адвокат said:
It is for this that I propose that Yegor227 formulate a certain algorithm of actions and questions for potential clients that will help BH understand the wishes of the client and the initial data on which BH will rely on to complete the task, and which Yegor apparently tried to write about

Gentlemen officers!
Here's a lesson in clarity!
Personally, I am pleased, standing on one knee (albeit virtually), to accept such an unobtrusive and elegant example of tolerance and behavior in society!

Reverently
 
Original message
Адвокат said:
Именно для этого я и предлагаю Егору227 сформулировать некий алгоритм действий и вопросов для потенциальных клиентов, которые помогут ЧД понять пожелания клиента и исходные данные, на которые ЧД будет опираться для исполнения задания, и о котором Егор, по-видимому, и пытался написать

Господа офицеры!
Вот урок четкости формулировок!!
Лично мне приятно, стоя на одном колене (пусть виртуально), принять такой ненавязчивый и элегантный пример толерантности и поведения в Обществе!

С благоговением

Частный детектив. Егор227.

Зарегистрированный
Joined
Nov 1, 2010
Messages
141
Reaction score
0
Points
16
Age
61
Location
Крым
here is a short text from Garfinkel’s book “Everything is under control. Who and how ...”
Simson L. Garfinkel - Associate Professor at the Naval School in Monterey, California, a member of the Harvard University School of Engineering and Applied Sciences.
Simson Garfinkel received his Bachelor of Science degree from the University of Massachusetts in 1975, the Master of Science degree in Journalism from Columbia University in 1988, and his doctorate in computer science from the University of Massachusetts in 2005.

His research interests include everything related to computers: ease of use and security, personal information, privacy, information policy and terrorism.

Garfinkel is the author and co-author of 14 books on computers. He is best known for his work Database of the Nation: The Death of Confidentiality in the 21st Century and Practical Unix and Internet Security (co-authored by Gene Spafford), which has sold over 250,000 copies and translated into dozens of languages since the first editions in 1991.
Author`s site - [DLMURL="https://www.simson.net"] Simson Garfinkel [/ DLMURL]

... The largest database in the world
Probably the largest database today is the collection of web pages on the Internet. The World Wide Web is not only filled with pornographic images, magazine articles and advertisements for all kinds of products, it also contains an amazing amount of personal information: personal home pages, email messages and publications in newsgroups. These records can be automatically examined for revelations, accidental guilty pleas, and other types of potentially valuable information.
Even before the explosive growth of the World Wide Web, a student, later a professor at Arizona University, Rick Gates, became interested in exploring the possibilities of the Internet as a database. In September 1992, he created Internet Hunt, the [p18] scavenger, monthly searching for information on the Web. The first searches were aimed at finding photographs from meteorological satellites and texts of speeches of the White House. The seeker was especially popular among librarians, who at that time were preoccupied with the problem of creating a convenient “Internet directory”.
In June 1993, Gates decided to search for a different kind. The main goal was to find as much information as possible about a person at his email address.
During the week, a group of 32 seekers gathered 148 different pieces of information about Ross Stapleton’s life. [70] A University of Michigan computer reported that Stapleton has a bachelor's degree in Russian language and literature, and computer science. A computer at Arizona University said it has a Ph.D. in information systems management. The US Department of Defense’s Network Information Center (DDN) Network Information Center computer has revealed Stapleton’s current and previous address and telephone number. A brochure received from the Gopher server [p19] of the Computer Professionals for Social Responsibility conference said that Stapleton was one of the speakers and that he was an analyst at the Office of Scientific and Weapons Research] US Central Intelligence Agency.


..... John Orwant, a researcher, developed the Doppelganger program. [229] “Doppelganger is a mystical monster from German folklore who chose an innocent person and spied on him from the shadows, observing his habits, encounters, emotions and characteristics,” explained Oruent. “After some time, Doppelganger began to resemble this person, behave like this person, and ultimately became this person unnoticed by everyone.
Created by Orient software Doppelganger tried to do the same. The program monitored the actions of a person and tried to build his model: what he likes and dislikes, the most significant events of his life. The more information a program could collect about you, the more precisely it would adapt to you. After that, Doppelganger made its database available to other programs on your computer, responding to their requests. For example, looking at which electronic publications you read, Doppelganger built a model of your preferences: which articles you like and which not. The next day, an electronic newspaper reader might ask Doppelganger whether or not to include a specific article in your daily selection. In order not to violate the user's personal secrets, all confidential information was encrypted using PGP when transmitting it over a computer network. [P67] Another Media Lab employee, Max Metral, developed an email assistant. The program monitored the user's actions, built his model, and then tried to use it. For example, if the program noticed that you read emails from your mother immediately after receiving them, then the program began to automatically open them for you immediately after they arrived in the mailbox, and then put it in a separate folder. [230]
 
Original message
вот небольшой текст из книги Гарфинкеля "Все под контролем. Кто и как..."
Симсон Л. Гарфинкель (Simson L. Garfinkel) - адъюнкт-профессор Военно-морской школы в Монтерее, Калифорния, сотрудник Школы инженерных и прикладных наук Гарвардского Университета.
Симсон Гарфинкель получил степень бакалавра наук в Массачусетском технологическом университете в 1975 году, степень магистра наук по журналистике в Колумбийском Университете в 1988 году и степень доктора в области компьютерных наук в Массачусетском технологическом университете в 2005 году.

Его научные интересы включают в себя все, что связано с компьютером: простоту использования и безопасности, личную информацию, частную жизнь, информационную политику и терроризм.

Гарфинкель – автор и соавтор 14 книг о компьютерах. Он больше всего известен за свои работы «База данных нации: смерть конфиденциальности в 21 веке» и «Практичный Юникс и Безопасность интернета» (в соавторстве с Джином Спаффордом), которая была продана тиражом более 250 000 копий и переведена на десятки языков с момента первого издания в 1991 году.
Сайт автора - [DLMURL="https://www.simson.net"]Simson Garfinkel[/DLMURL]

...Самая большая база данных в мире
Наверное, самая большая база данных сегодня – это совокупность web-страниц в Интернете. «Всемирную паутину» заполняют не только порнографические изображения, журнальные статьи и реклама всевозможной продукции, в ней находится также поразительное количество персональной информации: личные домашние странички, сообщения электронной почты и публикации в группах новостей. Эти записи могут быть автоматически исследованы для поиска разоблачений, случайного признания вины и других видов потенциально ценной информации.
Еще до взрывоподобного роста Всемирной паутины студент, впоследствии преподаватель Аризонского университета Рик Гейтс [Rick Gates], заинтересовался исследованием возможностей Интернета как базы данных. В сентябре 1992 года он создал Internet Hunt,[p18] «мусорщика», ежемесячно выискивающего информацию в Сети. Первые поиски были направлены на розыск фотографий с метеорологических спутников и текстов речей Белого дома. Искатель пользовался особой популярностью среди библиотекарей, которые в то время были озабочены проблемой создания удобного «справочника Интернета».
В июне 1993 года Гейтс решил осуществить поиск другого рода. Основной целью было найти как можно больше информации о человеке по его адресу электронной почты.
В течение недели группа из 32 искателей собрала 148 различных фрагментов информации о жизни Росса Стэплтона [Ross Stapleton].[70] Компьютер Мичиганского университета сообщил, что Стэплтон имеет степень бакалавра по русскому языку и литературе и по информатике. Компьютер Аризонского университета сообщил, что он имеет кандидатскую степень в области управления информационными системами. Компьютер информационного центра сети американского Министерства обороны [US Military's Defense Data Network (DDN) Network Information Center] раскрыл текущие и предыдущие адрес и номер телефона Стэплтона. Полученная с Gopher-сервера[p19] конференции «Профессионалы в области информатики за социальную ответственность» [Computer Professionals for Social Responsibility] брошюра сообщила, что Стэплтон был одним из выступающих и что он является аналитиком Управления научных и оборонных исследований [Office of Scientific and Weapons Research] Центрального разведывательного управления США.


.....Джон Оруэнт [John Orwant], научный сотрудник, разработал программу Doppelganger.[229] «Doppelganger – мистическое чудовище из германского фольклора, которое выбирало невинного человека и подглядывало за ним из тени, наблюдая за его привычками, встречами, эмоциями и особенностями, – объяснял Оруэнт. – Через некоторое время Doppelganger начинал походить на этого человека, вести себя как этот человек, и в конечном счете становился этим человеком незаметно для всех».
Созданный Оруэнтом программный Doppelganger пытался сделать то же самое. Программа наблюдала за действиями человека и пыталась построить его модель: что ему нравится и не нравится, наиболее значимые события его жизни. Чем больше информации о вас могла собрать программа, тем точнее она подстраивалась под вас. После этого Doppelganger делал свою базу данных доступной другим программам на вашем компьютере, отвечая на их запросы. Например, глядя, какие электронные издания вы читаете, Doppelganger строил модель ваших предпочтений: какие статьи вам нравятся, а какие нет. На следующий день программа для чтения электронных газет могла спросить Doppelganger, включать или нет конкретную статью в ежедневную подборку для вас. Чтобы не нарушить личную тайну пользователя, вся конфиденциальная информация при передаче ее по компьютерной сети шифровалась при помощи PGP.[p67] Другой сотрудник Лаборатории медиа, Макс Метрал [Мах Metral] разработал ассистента для электронной почты. Программа наблюдала за действиями пользователя, строила его модель, после чего пыталась ее задействовать. Например, если программа замечала, что вы читаете электронные письма от вашей матери сразу же после их получения, то программе начинала автоматически открывать их для вас сразу после их поступления в почтовый ящик, после чего складывала в отдельную папку.[230]

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
22,017
Reaction score
3,769
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Thank!
 
Original message
Спасибо!

Частный детектив. Егор227.

Зарегистрированный
Joined
Nov 1, 2010
Messages
141
Reaction score
0
Points
16
Age
61
Location
Крым
Internet as an intelligence tool
Posted by Sarah L. Roberts-Witt | Source: PROext.com
The development of Internet technologies has led to the emergence of new terms and concepts, such as cyber crime, cyber terrorism, information war, Internet intelligence.
Today, the Internet is a great opportunity for intelligence operations. Judging by the analysis of some Web sites, such work is actively carried out by a number of states. It should be noted that for a long time there is such a thing as "computer intelligence". Back in the early 90s, analysts from US intelligence agencies drew attention to the fact that most of the necessary information can be easily obtained via the Internet. This allowed us to reconsider the structure of financing of special services in the direction of a significant increase in the funds allocated for "computer intelligence".
Currently, the relevant units of Internet intelligence have appeared in the CIA, FBI, ICU, MOSSAD and some other special services of developed countries. The scope of their activity is legal intelligence in the global network, the organization of communication channels with agents, the collection of materials on operatively significant situations, the conduct of "information war" campaigns, the study of the personal characteristics of politicians, scientists, and the military, as well as the collection and analysis of information of interest from the point of view state security.
Obtaining any information about criminal activity requires certain tactical efforts and organizational forms: the actions of unofficial employees, operational search groups, operational contacts with citizens. And yet, many information about traditional crimes (theft, removal of stolen material assets, possession of weapons), compared with information about crimes in the field of high technology, seems to be on the surface: they can be visually recorded, objects can be seen.
Crimes in the field of information technology can often be obtained only by studying relationships, that is, deep-seated phenomena that are often not recorded visually and materially. An example is the fact. Information about crimes in the field of electronic commerce is not accepted to advertise commercial structures. Often they prefer to lose than lose their reputation.
One of the main tools for conducting Internet intelligence is all kinds of software (“intelligent agents”) and hardware-software systems for network monitoring, which automate the process of collecting operational information on the Internet. They are able not only to conduct a targeted search of information on the Internet for a given content, but also to analyze sites and thereby find potential criminals, the Crime-Research.org Computer Crime Research Center reports.
The effective use of "computer intelligence" in combination with the latest IT achievements in operational-search activities becomes especially important in the investigation of crimes in the field of high technologies.
 
Original message
Интернет, как инструмент разведки
Автор: Сара Л. Робертс-Уитт | Источник: PROext.com
Развитие Internet-технологий привело к возникновению новых терминов и понятий, таких как кибер-преступность, кибертерроризм, информационные войны, Интернет-разведка.
Сегодня Интернет представляет большую возможность для проведения разведывательных операций. Судя по анализу некоторых Web-сайтов, такая работа активно ведется рядом государств. Следует обратить внимание, что уже давно существует такое понятие, как "компьютерная разведка". Еще в начале 90-х годов аналитики спецслужб США обратили внимание на то, что большая часть необходимой информации без особого труда может быть получена через Интернет. Это позволило пересмотреть структуру финансирования спецслужб в сторону значительного увеличения средств, выделяемых на "компьютерную разведку".
В настоящее время соответствующие подразделения Интернет-разведки появились в ЦРУ, ФБР, СИС, МОССАД и некоторых других спецслужбах развитых государств. Сфера их деятельности - легальная разведка в глобальной сети, организация каналов связи с агентурой, сбор материалов по оперативно значимым ситуациям, проведение акций "информационной войны", изучение личностных характеристик политиков, ученых, военных, а также сбор и анализ информации представляющей интерес с точки зрения государственной безопасности.
Получение любой информации о преступной деятельности требует определенных тактических усилий и организационных форм: действий негласных сотрудников, оперативно-поисковых групп, оперативных контактов с гражданами. И все же многие сведения о традиционных преступлениях (кражи, вывоз похищенных материальных ценностей, владение оружием), по сравнению со сведениями о преступлениях в сфере высоких технологий, как бы лежат на поверхности: их можно визуально фиксировать, видеть предметы.
Преступления в области информационных технологий довольно часто можно получить лишь изучением отношений, то есть глубинных явлений, часто никак не фиксируемых визуально и по материальным следам. В качестве примера можно привести факт. Сведения о преступлениях в сфере электронных торговли не принято афишировать коммерческими структурами. Часто они предпочитают понести убыток, чем потерять свою репутацию.
Одним из основных инструментов для проведения Интернет-разведки являются всевозможные программные ("интеллектуальные агенты") и аппаратно-программные комплексы сетевого мониторинга, позволяющие автоматизировать процесс сбора оперативной информации в сети Интернет. Они способны не только проводить целевой поиск информации в Интернет по заданному контенту, но и выполнять анализ сайтов, и тем самым находить потенциальных преступников, сообщает Центр исследования проблем компьютерной преступности Crime-Research.org.
Эффективное использование "компьютерной разведки" в сочетании с новейшими достижениями IT в оперативно-розыскной деятельности становится особенно актуально при расследовании преступлений в сфере высоких технологий.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Joined
Nov 11, 2010
Messages
204
Reaction score
8
Points
38
Age
65
Location
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Egor227, hello.
And from the personal, something can be given out?
I really want to read;)
Yours faithfully
 
Original message
Егор227, здравствуй.
А из личного, что-нибудь можно выдать?
Очень почитать хочется ;)
С уважением
A

Anonymous

The methods that you have voiced throughout this thread are completely covered by the term "Competitive Intelligence", in fact the use of the Internet as a source of information and as a field for deploying combinations (intentionally omit which) is perfected by commercial enterprises around the world. It is used both in competitive intelligence and in PR and watered technologies.

Is it possible to use methods of commercial intelligence (competitive intelligence) in private investigation, and use the Internet not only as a tool for obtaining information but also as a tool to influence the situation. I will answer my own question is possible and necessary.

In fact, we are all nothing more than information operators; all our activity is obtaining information and processing it (analyzing), and tracing a person and identifying leaks and thefts, and investigations within the family - this is all collecting information.

The Internet is an information field not to use which of course is possible, but not logical.

At present, it is no longer possible to separate virt and real, as they are interwoven and interconnected.


Well, methods, methods since the time of the king of peas:
- poll
- observation
- fixation
- combination
...

all this works in all areas where there are people and social connections

_____________________________________________________________

Good day again to the community!
 
Original message
Методы которые вы на протяжении этого треда озвучиваете, полностью закрываются термином "Конкурентная разведка", фактически использование интернета как источника информации и как поля для разворачивания комбинаций (умышленно опускаю каких) отточено коммерческими предприятиями всего мира. Используется это и в конкурентной разведке и в PR и полит технологиях.

Можно ли использовать методы коммерческой разведки (конкурентной разведки) в частном сыске, и использовать интернет не только как инструмент получения информации но и как инструмент влияния на ситуацию. Отвечу на свой же вопрос можно и нужно.

Фактически все мы являемся не более чем операторами информации вся наша деятельность это получение информации и ее обработка (анализ), и розыск человека и выявление утечек и краж, и расследования внутри семейные - это все сбор информации.

Интернет это информационное поле не использовать которое конечно можно, но не логично.

В настоящее время уже нельзя разделять вирт и реал, настолько они переплетены и взаимосвязаны.


Ну а методы, методы со времен царя гороха:
- опрос
- наблюдение
- фиксация
- комбинирование
...

все это работает во всех сферах где есть, люди и социальные связи

_____________________________________________________________

Еще раз добрый день сообществу!

Частный детектив. Егор227.

Зарегистрированный
Joined
Nov 1, 2010
Messages
141
Reaction score
0
Points
16
Age
61
Location
Крым
Hello Roman. Of my personal achievements, I will of course present for review and discussion to the reputable community when I prepare the final version. The "raw look" of information may seem unsatisfactory, incomplete conclusion, position and the like. For the distinguished colleague of Sleuth, I want to say that the distinguishing features of competitive intelligence and detective activity are very arbitrary and do not have a clear border. I think one comes from the other. Rather, from detective work, competitive intelligence was born. Although it may be a debate about what is primary, an egg or a chicken. But still, I think that the detective was born first and then the detective invented competitive intelligence. You are talking about search methods correctly. But not enough. In total, in the private investigation two main methods are OBSERVATION, the second is EXPERIMENT. Observation is not only visual observation, it is both fixation and interrogation. An experiment is a combination. The rest in the investigation is probably a combination of two main methods that depends only on observing someone’s activity or actively intervening in this activity. Two methods and a lot of activities.
 
Original message
Здравствуйте Роман. Из моих личных наработок я конечно представлю на обозрение и обсуждение уважаемому сообществу, когда подготовлю окончательный вариант. "Сырой вид" информации может показаться неудовлетоврительным, незаконченным выводом, положением и тому подобное. Для уважаемого коллеги "Sleuth" хочу сказать, что отличик конкурентной разведки и детективной деятельности весьма условны и четкой границы не имеют. Я думаю, что одно проистекает из другого. Вернее из детективной деятельности и родилась конкурентная разведка. Хотя это может быть и спор о том, что первично, яйцо или курица. Но все же я думаю, что сначала родился "детектив" а потом детектив придумал конкурентную разведку. О методах сыска вы говорите правильно. Но мало. Всего в частном сыске два основных метода это НАБЛЮДЕНИЕ, второе это ЭКСПЕРИМЕНТ. Наблюдение это не только визуальное наблюдение, это и фиксация и опрос. Эксперимент это комбинирование. Остальное в сыске это наверно комбинации двух главных методов которое зависит только от наблюдения за деятельностью кого либо или активное вмешательство в эту деятельность. Методов два а мероприятий много.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Joined
Nov 11, 2010
Messages
204
Reaction score
8
Points
38
Age
65
Location
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Guys, let me die for you!
At first there was a predator, humans called this process hunting .
Then these skills were improved and here's to you - The people who will not decide whether he is a detective or a scout: lol:
What is the difference, gentlemen?

Yours faithfully
 
Original message
Ребята, а давайте я Вас помирю!
Сначала был хищник, человеки обозвали этот процесс охотой.
Потом эти навыки совершенствовались и вот тебе - Народ который не определится сыщик он или разведчик :lol:
А в чем разница, Господа?

С уважением

Детективное агентство ИКС-Инфо.

Зарегистрированный
Joined
Nov 11, 2010
Messages
204
Reaction score
8
Points
38
Age
65
Location
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Egor.
You do not find that to ignore the lady’s wish:

Адвокат said:
It is for this that I propose that Yegor227 formulate a certain algorithm of actions and questions for potential clients that will help BH understand the wishes of the client and the initial data on which BH will rely on to complete the task, and which Yegor apparently tried to write about

at least incorrect?
Give me an intermediate answer, huh? :)

Yours faithfully ;)
 
Original message
Егор.
Ты не находишь, что игнорировать пожелание дамы:

Адвокат said:
Именно для этого я и предлагаю Егору227 сформулировать некий алгоритм действий и вопросов для потенциальных клиентов, которые помогут ЧД понять пожелания клиента и исходные данные, на которые ЧД будет опираться для исполнения задания, и о котором Егор, по-видимому, и пытался написать

по меньшей мере некорректно?
Дай хоть промежуточный ответ, а? :)

С уважением ;)

Детективное агентство. Sleuth.

Зарегистрированный
Joined
Jan 18, 2011
Messages
6
Reaction score
0
Points
1
Location
Россия, Москва. +74995069703
Website
www.pytov.ru
Егор227 said:
For the distinguished colleague of Sleuth, I want to say that the distinguishing features of competitive intelligence and detective activity are very arbitrary and do not have a clear border. I think one comes from the other. Rather, from detective work, competitive intelligence was born. Although it may be a debate about what is primary, an egg or a chicken. But still, I think that the detective was born first and then the detective invented competitive intelligence.

More prone to the symbiosis of intelligence and investigation in order to obtain the final product. Competitive intelligence still emerged from commercial espionage (which is closer to investigation) and marketing research.


Егор227 said:
You are talking about search methods correctly. But not enough. In total, in the private investigation two main methods are OBSERVATION, the second is EXPERIMENT. Observation is not only visual observation, it is both fixation and interrogation. An experiment is a combination. The rest in the investigation is probably a combination of two main methods that depends only on observing someone’s activity or actively intervening in this activity. Two methods and a lot of activities.


The mass of events is not about that.
There are two root methods, but I made the poll into a separate method intentionally, since it is applicable to the Internet (we are actually talking about this).
The survey goes to a new level.

Case study:

To receive data on a user whose name is known and whose mail is known.
- found an account on the district forum
- created a forum thread with an invitation to a survey
- sent an invitation to the survey by email
- A questionnaire was sent to everyone who noted in the topic, and to the desired user (the questionnaire of a living company for a living com study is only slightly adjusted)
- information sought received

Yes, the path is not the easiest, but in this case it should have worked 70% and worked.

Egor, I’m not for the sake of argument, I’m for the sake of controversy!



Роман Худяков said:
Then these skills were improved and here you are - The people who will not decide whether he is a detective or a scout
What is the difference, gentlemen?

Different names no more, we kind of do not argue))))

True, there is one thing but, according to the laws of competitors, they are, as it were, not in the sphere of NPV

And precisely in this vein, the adaptation of competitive intelligence to a private client is interesting and fully disclosed.
 
Original message
Егор227 said:
Для уважаемого коллеги "Sleuth" хочу сказать, что отличик конкурентной разведки и детективной деятельности весьма условны и четкой границы не имеют. Я думаю, что одно проистекает из другого. Вернее из детективной деятельности и родилась конкурентная разведка. Хотя это может быть и спор о том, что первично, яйцо или курица. Но все же я думаю, что сначала родился "детектив" а потом детектив придумал конкурентную разведку.

Более склонен к симбиозу разведки и сыска с целью получения конечного продукта. Конкурентная разведка все же вышла из коммерческого шпионажа (который ближе к сыску) и маркетинговых исследований.


Егор227 said:
О методах сыска вы говорите правильно. Но мало. Всего в частном сыске два основных метода это НАБЛЮДЕНИЕ, второе это ЭКСПЕРИМЕНТ. Наблюдение это не только визуальное наблюдение, это и фиксация и опрос. Эксперимент это комбинирование. Остальное в сыске это наверно комбинации двух главных методов которое зависит только от наблюдения за деятельностью кого либо или активное вмешательство в эту деятельность. Методов два а мероприятий много.


Мероприятий масса не о том речь.
Методов корневых два, но вот опрос я вынес в отдельный метод умышленно, так как применимо к интренету (очем мы собственно и говорим).
Опрос выходит на новый уровень.

Пример из практики:

Для получения данных на пользователя имя которого известно и почта которого известна.
- найден аккаунт на форуме района
- создана ветка на форуме с приглашением к опросу
- разослано приглашение к опросу на майл
- послан опросник всем отметившимся в теме, и искомому пользователю (опросник живой фирмы по живому ком исследованию только слегка подкорректированный)
- искомая информация получена

Да путь не самый простой, но в данном случае он должен был сработать на 70% и сработал.

Егор, я не ради спора я ради полемики!



Роман Худяков said:
Потом эти навыки совершенствовались и вот тебе - Народ который не определится сыщик он или разведчик
А в чем разница, Господа?

Разные названия не более, мы как бы вроде и не спорим))))

Правда есть одно но, по законам конкурентники они как бы не в сфере ЧДД

И именно в этом ключе, интересна и раскрывается в полной мере, адаптация конкуретной разведки к частному клиенту.

До нового года осталось