- Inscrit
- 23 Oct. 2013
- messages
- 522
- Score de réaction
- 2
- Points
- 18
- Localisation
- Екатеринбург, тел. +7-950-641-06-09
- Site web
- ci-razvedka.ru
Source Author: Yushchuk Evgeny Leonidovich
One of the advantages of the Internet is the ultra-fast transmission of information at any distance.
The need for a cheap and fast way to transmit information was always and the most advanced means of solving the problem were used to solve this problem. First, mail developed. Then email. In 1999, ICQ was added to them - the well-known "Internet messenger", which many affectionately call "Asey" or "ICQ". Mirabilis, the company that provided this service, offered people fast communication with the ability to store messages on the company's server in the absence of a recipient on the Internet, and all this is free. In addition to sending text messages, ICQ also allows you to transfer files (this poses a threat to information security, but information security is not part of the task of this article).
As usual in such cases, people are so used to the new form of communication that they ceased to be critical of it. ICQ has become a familiar everyday life, to which many do not pay attention at all, and with which no threats are associated. And this opens up very interesting prospects for competitive intelligence.
Some begin to spend a considerable part of their lives on the Internet, both at work and on their own initiative. There are more and more such people. Users place ads, participate in discussions of various issues, open websites and blogs. On most of these resources, you can specify an ICQ address when registering. And people point it out. From that moment they become quite easy prey for competitive intelligence, since the vast majority of people have the same ICQ number for all occasions.
Usually, a person believes that if he does not fill out information about himself in the ICQ personal data section, then he is anonymous. This is not true. More than once I managed to compile a complete psychological portrait of a person, find his present and past jobs, current and former businesses, hobbies, phone numbers and email addresses, friends and acquaintances, former classmates, places where you can meet this person. And all this - having only ICQ number at the start. The principle of work in such a search for information is similar to that in ordinary life and is familiar to everyone who was engaged in operational work: if new information is in the process of searching. It is checked separately.
I will describe the algorithm for such a search on the Internet. I will give it as an example of a specific person, but, for ethical reasons, I will not give any figures and specific facts, but only search queries on the Internet and a description of what is obtained by them. The numbers are replaced by the character 'x. 'I will give inquiries for Yandex. A description of their transcription for Google can be found in the article “Google without secrets. Google operators in practical examples " . For other search engines - in the "Help" or "Advanced Search" sections of these machines. In addition, the description of the language of the Yandex query is very well described in the article by Denis (liveuser) [DLMURL="https://community.livejournal.com/kubok/45852.html"] "Note to the hostess. Search through Yandex for specialists" [/ DLMURL].
Before giving a description of the search for information by ICQ number, I want to say that in most cases this search will not yield results. However, the more a person "lives" in the virtual world, the more his means of communication appear there. Therefore, in my opinion, more and more people can be explored with only the “ICQ” number at the start.
First of all, look at the ICQ number itself. In most cases, it is nine-digit and is an unordered set of numbers. However, for some, the number consists of six characters. Such numbers play in the virtual world about the same role as fashion models of mobile phones in the real world. And their presence in itself characterizes the owner as a person who loves to attract attention with his external exclusivity. And since only those who spend a lot of time know about this attitude to six-digit numbers, it will usually be correct to conclude that the owner of the “beautiful” Asi number, if not completely moved to the Internet, is close to this.
The ICQ address is entered in the Yandex search bar in both spellings. At the same time, as Denis (liveuser) advises in the article “Mistress on a note”, it is better to enter these numbers in quotation marks.
Example request for ICQ number xxxxxxxxxx:
"xxxxxxxxx" | "xxx-xxx-xxx"
Often in the case of such a request, in addition to ICQ numbers, completely extraneous data falls into the results. In this case, you may need to modify the request by additionally entering the words ICQ, "Asya" or "ICQ"
("xxxxxxxxxx" | "xxx-xxx-xxx") (icq | "asya" | "ICQ")
In the case that I took as an example, the following resources were received on which information about the object is located:
Site of the enterprise where the facility operates
Bookmarking service, on which publicly available bookmarks are on the resources that the object is interested in
Dating site on which the object is looking for acquaintance with a woman
After that, you need to go to each of the received resources and look for additional information there.
In the example on which the article was written, this gave such additional information:
Object mobile phone number
Work Phone Numbers
Business name. On which the facility and address of this enterprise are operating
E-mail address
Assortment of products, which the enterprise is engaged in
A new search is performed by phone number and email address.
By phone numbers (phones are recorded in different versions in quotation marks, through the operator "logical or"), queries may look as follows:
"xxxxxxxx" | "xxx-xxxx" | "xxx-xx-xx"
"+ 7495hhhhhhh" | "+ 7-495-xxx-xxxx" | "(495) xxx-xx-xx" | "+ 7-495-xxx-xx-xx"
By email, the request may look like this:
"xxxx@mail.ru"
"xxxx" / + 1 + mail / + 1 + en
A separate search is carried out by nick (that part of the email address that is located to the left of the "dog"). In some cases, this helps to identify email addresses on free email services. Many people give the same nickname on their work mail and on a free one. However, they unreasonably believe that they remain anonymous. True. This is only possible if the nickname is unique enough.
As a result, the following data were obtained.
Surname, name, patronymic of the object
Surnames, first names of his employees
Company Staff Structure
Partners in Russia and abroad - in the CIS countries
Price bases in which the enterprise of the object places its advertising information
Bulletin boards on which the enterprise of the object places its information
Places of active recreation of the object in clubs ("parties") by interests. With an indication of the schedule and topics of meetings of participants - past and future.
Health problems of the facility and members of its family and information on how these problems were solved.
Numerous informal photographs of the property
Using the link operator, the site of the object is checked. This operator shows who links to the site from the outside (an example is given for an arbitrary site https://www.abcd.ru ) An asterisk after the site name means that we are satisfied with the link to any page of this site.
Request: link = "www.abcd.ru *"
As a result, the following data were obtained.
- The object’s blog (there are no numbers on the blog — neither phone numbers, nor icq, but the site address was specified and due to this it was discovered when searching for external links to the site)
- More than a hundred advertising boards that, when analyzed, gave an almost complete picture of the past and current state of the facility’s business.
- Summary of former and current facility employees who are looking for work.
- Personal pages of employees of the facility, giving an idea of the internal relationships in the team at the facility.
The site is checked using the Whois service: [DLMURL] https://www.zoneedit.com/whois.html [/ DLMURL]
This service provides information about the location of the server hosting the site’s site and when the domain name payment expires.
Thus, it is clear that if a person uses the Internet actively, then even having only his ICQ number, you can get enough information to plan an approach to a person in order to obtain the necessary information, and in some cases to find materials that compromise the object .
There are several other ICQ-related issues that a competitive intelligence specialist should pay attention to.
1. When talking on ICQ, it is possible to see the IP address of the interlocutor. This function does not always work, but quite often. Therefore, specialists who were engaged in operational activities, often choose "ICQ" for the first contact. In this case, as a rule, they register their number especially for this communication, so that he does not have a past, and they carefully study the interlocutor.
2. Make a new “ICQ” number is a matter of minutes. Therefore, there is often no way to get any information about a person by ICQ number, even if his old number is very “lit up” - there is simply no way to link him to this old number.
3. Many people will fill out user information. They always and everywhere fill it. Moreover, in addition to information about the person’s real name and date of birth, ICQ also provides for filling in such fields as “Interests” and “Work”. Such people are a godsend for a competitive intelligence specialist. Here, for example, the words of one of the experts of competitive intelligence. having operational experience: "It is interesting to search for a potential development object by ICQ (in my case, QIP). In the add / find users function, in the global catalog tab in the" Key.words "window, enter ... let's say" marketing ". Voila. 20 a man with nicknames, with ICQ, and a sea of interesting information. "
- Some people cannot give up their ICQ number and value it very much. Usually this is a number that has long existed and on which many contacts are “tied”. For some, the entire customer base is “tied” to this number.
- There are situations when the number "ICQ" is stolen. Often this is done with the help of a Trojan program, which itself sends a message asking you to accept the file and open it. Since a person receives a message from a friend, he often falls into the trap. The password is sent by e-mail to the new owner and after that it can be difficult to understand where the old owner of the number left traces and where the new one is.
- There are cases of direct misinformation, when messages of a person deliberately indicate the ICQ numbers of another person - for example, to compromise him.
-Sometimes a nickname chosen by a person for ICQ can tell a lot about him. This is not a very reliable sign, but nevertheless it must be borne in mind.
"Sorry, this is not for you ...".
Experienced users of ICQ note that quite often people when communicating with several interlocutors at the same time make mistakes in the windows in which they answer. As a result, the answer does not go to the one to whom it was intended. This situation is so regular that it does not cause any surprise to users. Therefore, a specialist in competitive intelligence when communicating with an interlocutor on ICQ can use such a technique as stuffing information with the following: "Sorry, this is not for you." Not in all countries such a technique is ethical, but in all countries you can become a victim of it. therefore, one should not forget about such an opportunity.
"Happy Birthday! ".
Approaches to the object when using ICQ can sometimes look quite unusual. One of the entrepreneurs, the owner of a well-known business, after reading the first version of this article, gave an example (asking not to be named): "A completely unfamiliar girl congratulates ICQ on her birthday. I ask how I found it. He says that there was no one to communicate with , in a search, set the conditions that our city and DR today. I found three people and knocked on me first. I didn’t immediately banned (anyway it’s nice to be congratulated). We talked and started talking on abstract topics. For more than two years now, sometimes we’re sticking together. Moreover, even thoughts do not arise, they will meet in real life. "
How to protect yourself?
It is enough to use different ICQ numbers for different purposes. Just like mobile, home and work phone numbers give to different people and only a few know them all.
There are programs that allow you to run several ICQ numbers on a computer at once. One such qip program ( https://qip.ru/ ), which, in addition to the ability to run several “ASECs” at the same time, also does not burden the user with advertising, significantly saving him traffic.
In addition, it is advisable not to include in the contact list people who ask for it via ICQ (“knock on ICQ” - this is the term that arose because the request to get in touch is usually accompanied by a sound that resembles a knock on the door).
I thank Igor Stenin from Yekaterinburg and a participant in the Ice Scout Forum for advice and additional information. which they gave me during the preparation of this article.
One of the advantages of the Internet is the ultra-fast transmission of information at any distance.
The need for a cheap and fast way to transmit information was always and the most advanced means of solving the problem were used to solve this problem. First, mail developed. Then email. In 1999, ICQ was added to them - the well-known "Internet messenger", which many affectionately call "Asey" or "ICQ". Mirabilis, the company that provided this service, offered people fast communication with the ability to store messages on the company's server in the absence of a recipient on the Internet, and all this is free. In addition to sending text messages, ICQ also allows you to transfer files (this poses a threat to information security, but information security is not part of the task of this article).
As usual in such cases, people are so used to the new form of communication that they ceased to be critical of it. ICQ has become a familiar everyday life, to which many do not pay attention at all, and with which no threats are associated. And this opens up very interesting prospects for competitive intelligence.
Some begin to spend a considerable part of their lives on the Internet, both at work and on their own initiative. There are more and more such people. Users place ads, participate in discussions of various issues, open websites and blogs. On most of these resources, you can specify an ICQ address when registering. And people point it out. From that moment they become quite easy prey for competitive intelligence, since the vast majority of people have the same ICQ number for all occasions.
Usually, a person believes that if he does not fill out information about himself in the ICQ personal data section, then he is anonymous. This is not true. More than once I managed to compile a complete psychological portrait of a person, find his present and past jobs, current and former businesses, hobbies, phone numbers and email addresses, friends and acquaintances, former classmates, places where you can meet this person. And all this - having only ICQ number at the start. The principle of work in such a search for information is similar to that in ordinary life and is familiar to everyone who was engaged in operational work: if new information is in the process of searching. It is checked separately.
I will describe the algorithm for such a search on the Internet. I will give it as an example of a specific person, but, for ethical reasons, I will not give any figures and specific facts, but only search queries on the Internet and a description of what is obtained by them. The numbers are replaced by the character 'x. 'I will give inquiries for Yandex. A description of their transcription for Google can be found in the article “Google without secrets. Google operators in practical examples " . For other search engines - in the "Help" or "Advanced Search" sections of these machines. In addition, the description of the language of the Yandex query is very well described in the article by Denis (liveuser) [DLMURL="https://community.livejournal.com/kubok/45852.html"] "Note to the hostess. Search through Yandex for specialists" [/ DLMURL].
Before giving a description of the search for information by ICQ number, I want to say that in most cases this search will not yield results. However, the more a person "lives" in the virtual world, the more his means of communication appear there. Therefore, in my opinion, more and more people can be explored with only the “ICQ” number at the start.
First of all, look at the ICQ number itself. In most cases, it is nine-digit and is an unordered set of numbers. However, for some, the number consists of six characters. Such numbers play in the virtual world about the same role as fashion models of mobile phones in the real world. And their presence in itself characterizes the owner as a person who loves to attract attention with his external exclusivity. And since only those who spend a lot of time know about this attitude to six-digit numbers, it will usually be correct to conclude that the owner of the “beautiful” Asi number, if not completely moved to the Internet, is close to this.
The ICQ address is entered in the Yandex search bar in both spellings. At the same time, as Denis (liveuser) advises in the article “Mistress on a note”, it is better to enter these numbers in quotation marks.
Example request for ICQ number xxxxxxxxxx:
"xxxxxxxxx" | "xxx-xxx-xxx"
Often in the case of such a request, in addition to ICQ numbers, completely extraneous data falls into the results. In this case, you may need to modify the request by additionally entering the words ICQ, "Asya" or "ICQ"
("xxxxxxxxxx" | "xxx-xxx-xxx") (icq | "asya" | "ICQ")
In the case that I took as an example, the following resources were received on which information about the object is located:
Site of the enterprise where the facility operates
Bookmarking service, on which publicly available bookmarks are on the resources that the object is interested in
Dating site on which the object is looking for acquaintance with a woman
After that, you need to go to each of the received resources and look for additional information there.
In the example on which the article was written, this gave such additional information:
Object mobile phone number
Work Phone Numbers
Business name. On which the facility and address of this enterprise are operating
E-mail address
Assortment of products, which the enterprise is engaged in
A new search is performed by phone number and email address.
By phone numbers (phones are recorded in different versions in quotation marks, through the operator "logical or"), queries may look as follows:
"xxxxxxxx" | "xxx-xxxx" | "xxx-xx-xx"
"+ 7495hhhhhhh" | "+ 7-495-xxx-xxxx" | "(495) xxx-xx-xx" | "+ 7-495-xxx-xx-xx"
By email, the request may look like this:
"xxxx@mail.ru"
"xxxx" / + 1 + mail / + 1 + en
A separate search is carried out by nick (that part of the email address that is located to the left of the "dog"). In some cases, this helps to identify email addresses on free email services. Many people give the same nickname on their work mail and on a free one. However, they unreasonably believe that they remain anonymous. True. This is only possible if the nickname is unique enough.
As a result, the following data were obtained.
Surname, name, patronymic of the object
Surnames, first names of his employees
Company Staff Structure
Partners in Russia and abroad - in the CIS countries
Price bases in which the enterprise of the object places its advertising information
Bulletin boards on which the enterprise of the object places its information
Places of active recreation of the object in clubs ("parties") by interests. With an indication of the schedule and topics of meetings of participants - past and future.
Health problems of the facility and members of its family and information on how these problems were solved.
Numerous informal photographs of the property
Using the link operator, the site of the object is checked. This operator shows who links to the site from the outside (an example is given for an arbitrary site https://www.abcd.ru ) An asterisk after the site name means that we are satisfied with the link to any page of this site.
Request: link = "www.abcd.ru *"
As a result, the following data were obtained.
- The object’s blog (there are no numbers on the blog — neither phone numbers, nor icq, but the site address was specified and due to this it was discovered when searching for external links to the site)
- More than a hundred advertising boards that, when analyzed, gave an almost complete picture of the past and current state of the facility’s business.
- Summary of former and current facility employees who are looking for work.
- Personal pages of employees of the facility, giving an idea of the internal relationships in the team at the facility.
The site is checked using the Whois service: [DLMURL] https://www.zoneedit.com/whois.html [/ DLMURL]
This service provides information about the location of the server hosting the site’s site and when the domain name payment expires.
Thus, it is clear that if a person uses the Internet actively, then even having only his ICQ number, you can get enough information to plan an approach to a person in order to obtain the necessary information, and in some cases to find materials that compromise the object .
There are several other ICQ-related issues that a competitive intelligence specialist should pay attention to.
1. When talking on ICQ, it is possible to see the IP address of the interlocutor. This function does not always work, but quite often. Therefore, specialists who were engaged in operational activities, often choose "ICQ" for the first contact. In this case, as a rule, they register their number especially for this communication, so that he does not have a past, and they carefully study the interlocutor.
2. Make a new “ICQ” number is a matter of minutes. Therefore, there is often no way to get any information about a person by ICQ number, even if his old number is very “lit up” - there is simply no way to link him to this old number.
3. Many people will fill out user information. They always and everywhere fill it. Moreover, in addition to information about the person’s real name and date of birth, ICQ also provides for filling in such fields as “Interests” and “Work”. Such people are a godsend for a competitive intelligence specialist. Here, for example, the words of one of the experts of competitive intelligence. having operational experience: "It is interesting to search for a potential development object by ICQ (in my case, QIP). In the add / find users function, in the global catalog tab in the" Key.words "window, enter ... let's say" marketing ". Voila. 20 a man with nicknames, with ICQ, and a sea of interesting information. "
- Some people cannot give up their ICQ number and value it very much. Usually this is a number that has long existed and on which many contacts are “tied”. For some, the entire customer base is “tied” to this number.
- There are situations when the number "ICQ" is stolen. Often this is done with the help of a Trojan program, which itself sends a message asking you to accept the file and open it. Since a person receives a message from a friend, he often falls into the trap. The password is sent by e-mail to the new owner and after that it can be difficult to understand where the old owner of the number left traces and where the new one is.
- There are cases of direct misinformation, when messages of a person deliberately indicate the ICQ numbers of another person - for example, to compromise him.
-Sometimes a nickname chosen by a person for ICQ can tell a lot about him. This is not a very reliable sign, but nevertheless it must be borne in mind.
"Sorry, this is not for you ...".
Experienced users of ICQ note that quite often people when communicating with several interlocutors at the same time make mistakes in the windows in which they answer. As a result, the answer does not go to the one to whom it was intended. This situation is so regular that it does not cause any surprise to users. Therefore, a specialist in competitive intelligence when communicating with an interlocutor on ICQ can use such a technique as stuffing information with the following: "Sorry, this is not for you." Not in all countries such a technique is ethical, but in all countries you can become a victim of it. therefore, one should not forget about such an opportunity.
"Happy Birthday! ".
Approaches to the object when using ICQ can sometimes look quite unusual. One of the entrepreneurs, the owner of a well-known business, after reading the first version of this article, gave an example (asking not to be named): "A completely unfamiliar girl congratulates ICQ on her birthday. I ask how I found it. He says that there was no one to communicate with , in a search, set the conditions that our city and DR today. I found three people and knocked on me first. I didn’t immediately banned (anyway it’s nice to be congratulated). We talked and started talking on abstract topics. For more than two years now, sometimes we’re sticking together. Moreover, even thoughts do not arise, they will meet in real life. "
How to protect yourself?
It is enough to use different ICQ numbers for different purposes. Just like mobile, home and work phone numbers give to different people and only a few know them all.
There are programs that allow you to run several ICQ numbers on a computer at once. One such qip program ( https://qip.ru/ ), which, in addition to the ability to run several “ASECs” at the same time, also does not burden the user with advertising, significantly saving him traffic.
In addition, it is advisable not to include in the contact list people who ask for it via ICQ (“knock on ICQ” - this is the term that arose because the request to get in touch is usually accompanied by a sound that resembles a knock on the door).
I thank Igor Stenin from Yekaterinburg and a participant in the Ice Scout Forum for advice and additional information. which they gave me during the preparation of this article.
Original message
Источник Автор: Ющук Евгений Леонидович
Одно из преимуществ Интернета - это сверхбыстрая передача информации на любое расстояние.
Потребность в дешевом и быстром способе передачи информации была всегда и самые передовые средства решения проблемы задействовались для решения этой задачи. Сначала развивалась почта. Затем электронная почта. В 1999 году к ним добавилась ICQ – всем известный «интернет-пейджер», который многие ласково зовут «асей» или «аськой». Фирма Mirabilis, предоставившая этот сервис, предложила людям оперативную связь с возможностью хранения сообщений на сервере компании при отсутствии получателя в Интернете, и все это – бесплатно. Помимо передачи текстовых сообщений, «аська» позволяет передавать и файлы (это создает угрозы информационной безопасности, но информационная безопасность не входит в задачи настоящей статьи).
Как водится в подобных случаях, люди настолько свыклись с новой формой общения, что перестали относиться к ней критически. Аська стала привычным предметом повседневной жизни, на который многие вообще не обращают внимания, и с которым не ассоциируются никакие угрозы. И это открывает перед конкурентной разведкой очень интересные перспективы.
Некоторые начинают проводить в Интернете немалую часть своей жизни, как по работе, так и по собственной инициативе. Таких людей становится все больше. Пользователи размещают рекламу, участвуют в обсуждениях различных вопросов, открывают сайты и блоги. На большинстве подобных ресурсов при регистрации можно указать адрес ICQ. И люди его указывают. С этого момента они становятся достаточно легкой добычей конкурентной разведки, поскольку номер «аськи» у подавляющего большинства людей один на все случаи жизни.
Обычно человек считает, что если он не заполнит информацию о себе в разделе личных данных ICQ, то он анонимен. Это не так. Мне не раз удавалось составить полный психологический портрет человека, найти его настоящие и прошлые места работы, действующие и бывшие бизнесы, хобби, номера телефонов и адреса электронной почты, друзей и знакомых, бывших одноклассников, места, где можно встретиться с этим человеком. И все это – располагая на старте только номером ICQ. Принцип работы при подобном поиске информации похож на таковой в обычной жизни и знаком каждому, кто занимался оперативной работой: если в процессе поиска находится новая информация. она проверяется отдельно.
Опишу алгоритм такого поиска в Интернете. Приведу его на примере конкретного человека, но, по этическим соображениям, не буду давать никаких цифр и конкретных фактов, а только – поисковые запросы в Интернет и описание того, что по ним получается. Цифры заменены на символ 'х. 'Запросы приведу для Яндекса. Описание их транскрипции для Гугла можно найти в статье «Google без секретов. Операторы Гугла в практических примерах». Для других поисковых машин – в разделах «Помощь» или «Расширенный поиск» этих машин. Кроме того, описание языка запрососв яндекса очень хорошо описано в статье Дениса (liveuser) [DLMURL="https://community.livejournal.com/kubok/45852.html"]"Хозяйке на заметку. Поиск через Яндекс для специалистов"[/DLMURL].
Прежде, чем дать описание поиска информации по номеру ICQ, хочу сказать, что в большинстве случаев этот поиск не даст результатов. Однако чем больше человек «живет» в виртуальном мире, тем в большей степени его средства общения там фигурируют. Поэтому, на мой взгляд, все больше людей будет можно исследовать, имея на старте только номер «аськи».
Первым делом , посмотрите на сам номер ICQ. В большинстве случаев он девятизначный и представляет собой неупорядоченный набор цифр. Однако у некоторых номер состоит из шести знаков. Такие номера играют в виртуальном мире примерно такую же роль, как имиджевые модели мобильных телефонов в реальном мире. И их наличие само по себе характеризует владельца как человека, любящего привлечь к себе внимание своей внешней эксклюзивностью. А поскольку о таком отношении к шестизначным номерам знают лишь те, кто проводит в Интернете достаточно много времени, обычно будет правльным вывод, что владелец «красивого» номера «аси» если не полностью переселился в Интернет, то близок к этому.
Адрес ICQ вводится в строку поиска Яндекса в обоих вариантах его написания. При этом, как советует Денис (liveuser) в статье «Хозяйке на заметку», лучше вводить эти номера в кавычках.
Пример запроса для номера ICQ ххххххххх:
"ххххххххх" | "ххх-ххх-ххх"
Нередко в выдаче при таком запросе, помимо номеров ICQ в результаты попадают совершенно посторонние данные. В таком случае может потребоваться модифицировать запрос, введя в него дополнительно слова ICQ, «Ася» или «аська»
("ххххххххх" | "ххх-ххх-ххх") (icq | "ася" | "аська")
В случае, который был взят мною для примера, были получены следующие ресурсы, на которых находится информация об объекте:
Сайт предприятия, на котором объект работает
Сервис закладок, на котором в публичном доступе находятся закладки на ресурсы, которыми интересуется объект
Сайт знакомств, на котором объект ищет знакомство с женщиной
После этого необходимо отправиться на каждый из полученных ресурсов и поискать там дополнительную информацию.
В примере, на котором была написана статья, это дало такие дополнительные сведения:
Номер мобильного телефона объекта
Номера рабочих телефонов
Наименование предприятия. На котором работает объект и адрес этого предприятия
Адрес электронной почты
Ассортимент продукции, которой занимается предприятие объекта
По номерам телефонов и адресу электронной почты выполняется новый поиск.
По номерам телефонов (телефоны записываются в различных вариантах в кавычках, через оператор «логическое или») запросы могут выглядеть следующим образом:
"ххххххх" | "ххх-хххх" | "ххх-хх-хх"
"+7495ххххххх" | "+7-495-ххх-хххх" | "(495) ххх-хх-хх" | "+7-495-ххх-хх-хх"
По адресу электронной почты запрос может выглядеть так:
"xxxx@mail.ru"
"xxxx" /+1 +mail /+1 +ru
Отдельно проводится поиск по нику (той части адреса электронной почты, которая расположена слева от «собачки»). В ряде случаев это помогает выявить адреса электронной почты на бесплатных почтовых службах. Многие люди дают один и тот же ник на своей рабочей почте и на бесплатной. При этом они необоснованно считают, что сохраняют свою анонимность. Правда. Это возможно только если ник достаточно уникален.
В результате получены следующие данные.
Фамилия, имя, отчество объекта
Фамилии, имена, отчества его сотрудников
Структура штата компании
Партнеры в России и за ее пределами – в странах СНГ
Ценовые базы, в которых предприятие объекта размещает свою информацию рекламного характера
Доски объявлений, на которых предприятие объекта размещает свою информацию
Места активного отдыха объекта в клубах («тусовках) по интересам. С указанием расписания и тем встреч участников – прошлых и будущих.
Проблемы объекта и членов его семьи со здоровьем и информация о том, как эти проблемы решались.
Многочисленные фотографии объекта в неформальной обстановке
С помощью оператора link проверяется сайт объекта. Этот оператор показывает, кто ссылается на сайт извне (пример приведен для произвольно взятого сайта https://www.abcd.ru). Звездочка после имени сайта означает, что нас устраивает ссылка на любую страницу этого сайта.
Запрос: link="www.abcd.ru*"
В результате получены следующие данные.
- Блог объекта (в блоге нет никаких номеров – ни телефонов, ни icq, но адрес сайта указан был и благодаря этому он обнаружился при поиске внешних ссылок на сайт)
- Более ста досок объявлений с рекламой, которые при анализе давали практически полное представление о прошлом и текущем состоянии бизнеса объекта.
- Резюме бывших и действующих сотрудников объекта, которые ищут работу.
- Личные странички сотрудников объекта, дающие представление о внутренних взаимоотношениях в коллективе у объекта.
Сайт проверяется с помощью службы Whois: [DLMURL]https://www.zoneedit.com/whois.html[/DLMURL]
Эта служба дает информацию о том, где расположен сервер, предоставляющий хостинг сайту объекта, и о том, когда истекает срок оплаты доменного имени.
Таким образом, видно, что если человек пользуется Интернетом активно, то, даже располагая только номером его ICQ, можно получить достаточно сведений для того, чтобы спланировать подход к человеку с целью получения нужной информации, а в некоторых случаях и чтобы найти материалы, компрометирующие объект.
Есть еще несколько моментов, связанных с ICQ, на которые специалисту конкурентной разведки следовало бы обратить внимание.
1. При общении по «аське» есть возможность увидеть ip-адрес собеседника. Эта функция не всегда работает, но довольно часто. Поэтому специалисты, которые занимались оперативной деятельностью, нередко выбирают «аську» для первого контакта. Свой номер они, как правило, при этом регистрируют специально для этого общения, чтобы у него не было прошлого, а собеседника тщательно изучают.
2. Завести новый номер «аськи» - минутное дело. Поэтому часто нет возможности получить какую-либо информацию о человеке по номеру ICQ, даже если его старый номер сильно «засвечен» - просто нет возможности увязать его с этим старым номером.
3. Многие люди заполнют информацию о пользователе. Они ее всегда и везде заполняют. Причем, помимо информации о настоящем имени и дате рождения человека, в «аське» предусмотрено заполнение и таких полей, как «Интересы» и «Работа». Такие люди – находка для специалиста конкурентной разведки. Вот, например, слова одного из специалистов конкурентной разведки. имеющего опыт оперативной работы: "Интересен поиск потенциального объекта разработки по аське( в моем случае QIP).В функции добавить/найти пользователей, в вкладке глобальный каталог в окошке "Ключ.слова" вводим... допустим "маркетинг". Вуаля. 20 человек с никами, с аськами, и морем интересной информации".
- Некоторые люди не могут бросить свой номер «аськи» и очень им дорожат. Обычно это номер, который давно существует и на который «завязано» множество контактов. У некоторых вся клиентская база «завязана» на этот номер.
- Бывают ситуации, когда номер «аськи» воруют. Часто это делается с помощью троянской программы, которая сама посылает сообщение с просьбой принять файл и открыть его. Поскольку человек получает сообщение от своего знакомого, он часто попадает в ловушку. Пароль отправляется по электронной почте новому хозяину и после этого бывает трудно понять, где оставил следы старый владелец номера, а где новый.
- Бывают случаи прямой дезинформации, когда в сообщениях сознательно указываются номера ICQ другого человека – например, чтобы его скомпрометировать.
-Иногда ник, выбранный человеком для «аськи» может многое рассказать о нем. Это не очень достоверный признак, но тем не менее его надо иметь в виду.
"Сорри, это не Вам...".
Опытные пользователи ICQ отмечают, что достаточно часто люди при общении с несколькими собеседниками одновременно ошибаются окнами, в которых отвечают. В результате ответ уходит не тому, кому он был предназначен. Такая ситуация встречается настолько регулярно, что не вызывает никакого удивления у пользователей. Поэтому специалист конкурентной разведки при общении с собеседником по "аське" может применять такой прием, как вброс информации с последующим: "Сорри. это не Вам". Не во всех странах подобный прием является этичным, но во всех странах можно стать его жертвой. поэтому нельзя забывать о такой возможности.
"С днем рождения! ".
Подходы к объекту при пользовании аськой могут порой выглядеть довольно необычно. Один из предпринимателей, владелец достаточно известного бизнеса, прочитав первый вариант этой статьи, привел такой пример (попросив не называть его имени): "С днем рождения по аське поздравляет совершенно незнакомая девушка. Спрашиваю, как нашла. Говорит, что не с кем общаться было, в поиске задала условия, что наш город и ДР сегодня. Нашла троих человек и первому ко мне постучалась. Я сразу не забанил (все равно приятно, когда поздравляют). Разговорились, и начали общаться на отвлеченные темы. Так уже больше двух лет иногда асимся. Причем даже мысли не возникает, встретится в реале".
Как защититься?
Достаточно использовать разные номера ICQ для разных целей. Так же, как номера мобильного, домашнего и рабочего телефонов дают разным людям и лишь немногие знают их все.
Существуют программы, позволяющие запустить сразу несколько номеров ICQ на компьютере. Одна из таких программ qip (https://qip.ru/ ), которая, помимо возможности запуска нескольких «асек» одновременно, к тому же не обременяет пользователя рекламой, существенно экономя ему трафик.
Кроме того, желательно не вносить в список контактов людей, которые просят об этом по ICQ (“стучатся в аську» - это термин, возникший из-за того, что просьба выйти на контакт стандартно сопровождается звуком, напоминающим стук в дверь).
Благодарю Игоря Стенина из Екатеринбурга и участника Форума разведчиков Ice за советы и дополнительную информацию. которые они дали мне в ходе подготовки этой статьи.
Одно из преимуществ Интернета - это сверхбыстрая передача информации на любое расстояние.
Потребность в дешевом и быстром способе передачи информации была всегда и самые передовые средства решения проблемы задействовались для решения этой задачи. Сначала развивалась почта. Затем электронная почта. В 1999 году к ним добавилась ICQ – всем известный «интернет-пейджер», который многие ласково зовут «асей» или «аськой». Фирма Mirabilis, предоставившая этот сервис, предложила людям оперативную связь с возможностью хранения сообщений на сервере компании при отсутствии получателя в Интернете, и все это – бесплатно. Помимо передачи текстовых сообщений, «аська» позволяет передавать и файлы (это создает угрозы информационной безопасности, но информационная безопасность не входит в задачи настоящей статьи).
Как водится в подобных случаях, люди настолько свыклись с новой формой общения, что перестали относиться к ней критически. Аська стала привычным предметом повседневной жизни, на который многие вообще не обращают внимания, и с которым не ассоциируются никакие угрозы. И это открывает перед конкурентной разведкой очень интересные перспективы.
Некоторые начинают проводить в Интернете немалую часть своей жизни, как по работе, так и по собственной инициативе. Таких людей становится все больше. Пользователи размещают рекламу, участвуют в обсуждениях различных вопросов, открывают сайты и блоги. На большинстве подобных ресурсов при регистрации можно указать адрес ICQ. И люди его указывают. С этого момента они становятся достаточно легкой добычей конкурентной разведки, поскольку номер «аськи» у подавляющего большинства людей один на все случаи жизни.
Обычно человек считает, что если он не заполнит информацию о себе в разделе личных данных ICQ, то он анонимен. Это не так. Мне не раз удавалось составить полный психологический портрет человека, найти его настоящие и прошлые места работы, действующие и бывшие бизнесы, хобби, номера телефонов и адреса электронной почты, друзей и знакомых, бывших одноклассников, места, где можно встретиться с этим человеком. И все это – располагая на старте только номером ICQ. Принцип работы при подобном поиске информации похож на таковой в обычной жизни и знаком каждому, кто занимался оперативной работой: если в процессе поиска находится новая информация. она проверяется отдельно.
Опишу алгоритм такого поиска в Интернете. Приведу его на примере конкретного человека, но, по этическим соображениям, не буду давать никаких цифр и конкретных фактов, а только – поисковые запросы в Интернет и описание того, что по ним получается. Цифры заменены на символ 'х. 'Запросы приведу для Яндекса. Описание их транскрипции для Гугла можно найти в статье «Google без секретов. Операторы Гугла в практических примерах». Для других поисковых машин – в разделах «Помощь» или «Расширенный поиск» этих машин. Кроме того, описание языка запрососв яндекса очень хорошо описано в статье Дениса (liveuser) [DLMURL="https://community.livejournal.com/kubok/45852.html"]"Хозяйке на заметку. Поиск через Яндекс для специалистов"[/DLMURL].
Прежде, чем дать описание поиска информации по номеру ICQ, хочу сказать, что в большинстве случаев этот поиск не даст результатов. Однако чем больше человек «живет» в виртуальном мире, тем в большей степени его средства общения там фигурируют. Поэтому, на мой взгляд, все больше людей будет можно исследовать, имея на старте только номер «аськи».
Первым делом , посмотрите на сам номер ICQ. В большинстве случаев он девятизначный и представляет собой неупорядоченный набор цифр. Однако у некоторых номер состоит из шести знаков. Такие номера играют в виртуальном мире примерно такую же роль, как имиджевые модели мобильных телефонов в реальном мире. И их наличие само по себе характеризует владельца как человека, любящего привлечь к себе внимание своей внешней эксклюзивностью. А поскольку о таком отношении к шестизначным номерам знают лишь те, кто проводит в Интернете достаточно много времени, обычно будет правльным вывод, что владелец «красивого» номера «аси» если не полностью переселился в Интернет, то близок к этому.
Адрес ICQ вводится в строку поиска Яндекса в обоих вариантах его написания. При этом, как советует Денис (liveuser) в статье «Хозяйке на заметку», лучше вводить эти номера в кавычках.
Пример запроса для номера ICQ ххххххххх:
"ххххххххх" | "ххх-ххх-ххх"
Нередко в выдаче при таком запросе, помимо номеров ICQ в результаты попадают совершенно посторонние данные. В таком случае может потребоваться модифицировать запрос, введя в него дополнительно слова ICQ, «Ася» или «аська»
("ххххххххх" | "ххх-ххх-ххх") (icq | "ася" | "аська")
В случае, который был взят мною для примера, были получены следующие ресурсы, на которых находится информация об объекте:
Сайт предприятия, на котором объект работает
Сервис закладок, на котором в публичном доступе находятся закладки на ресурсы, которыми интересуется объект
Сайт знакомств, на котором объект ищет знакомство с женщиной
После этого необходимо отправиться на каждый из полученных ресурсов и поискать там дополнительную информацию.
В примере, на котором была написана статья, это дало такие дополнительные сведения:
Номер мобильного телефона объекта
Номера рабочих телефонов
Наименование предприятия. На котором работает объект и адрес этого предприятия
Адрес электронной почты
Ассортимент продукции, которой занимается предприятие объекта
По номерам телефонов и адресу электронной почты выполняется новый поиск.
По номерам телефонов (телефоны записываются в различных вариантах в кавычках, через оператор «логическое или») запросы могут выглядеть следующим образом:
"ххххххх" | "ххх-хххх" | "ххх-хх-хх"
"+7495ххххххх" | "+7-495-ххх-хххх" | "(495) ххх-хх-хх" | "+7-495-ххх-хх-хх"
По адресу электронной почты запрос может выглядеть так:
"xxxx@mail.ru"
"xxxx" /+1 +mail /+1 +ru
Отдельно проводится поиск по нику (той части адреса электронной почты, которая расположена слева от «собачки»). В ряде случаев это помогает выявить адреса электронной почты на бесплатных почтовых службах. Многие люди дают один и тот же ник на своей рабочей почте и на бесплатной. При этом они необоснованно считают, что сохраняют свою анонимность. Правда. Это возможно только если ник достаточно уникален.
В результате получены следующие данные.
Фамилия, имя, отчество объекта
Фамилии, имена, отчества его сотрудников
Структура штата компании
Партнеры в России и за ее пределами – в странах СНГ
Ценовые базы, в которых предприятие объекта размещает свою информацию рекламного характера
Доски объявлений, на которых предприятие объекта размещает свою информацию
Места активного отдыха объекта в клубах («тусовках) по интересам. С указанием расписания и тем встреч участников – прошлых и будущих.
Проблемы объекта и членов его семьи со здоровьем и информация о том, как эти проблемы решались.
Многочисленные фотографии объекта в неформальной обстановке
С помощью оператора link проверяется сайт объекта. Этот оператор показывает, кто ссылается на сайт извне (пример приведен для произвольно взятого сайта https://www.abcd.ru). Звездочка после имени сайта означает, что нас устраивает ссылка на любую страницу этого сайта.
Запрос: link="www.abcd.ru*"
В результате получены следующие данные.
- Блог объекта (в блоге нет никаких номеров – ни телефонов, ни icq, но адрес сайта указан был и благодаря этому он обнаружился при поиске внешних ссылок на сайт)
- Более ста досок объявлений с рекламой, которые при анализе давали практически полное представление о прошлом и текущем состоянии бизнеса объекта.
- Резюме бывших и действующих сотрудников объекта, которые ищут работу.
- Личные странички сотрудников объекта, дающие представление о внутренних взаимоотношениях в коллективе у объекта.
Сайт проверяется с помощью службы Whois: [DLMURL]https://www.zoneedit.com/whois.html[/DLMURL]
Эта служба дает информацию о том, где расположен сервер, предоставляющий хостинг сайту объекта, и о том, когда истекает срок оплаты доменного имени.
Таким образом, видно, что если человек пользуется Интернетом активно, то, даже располагая только номером его ICQ, можно получить достаточно сведений для того, чтобы спланировать подход к человеку с целью получения нужной информации, а в некоторых случаях и чтобы найти материалы, компрометирующие объект.
Есть еще несколько моментов, связанных с ICQ, на которые специалисту конкурентной разведки следовало бы обратить внимание.
1. При общении по «аське» есть возможность увидеть ip-адрес собеседника. Эта функция не всегда работает, но довольно часто. Поэтому специалисты, которые занимались оперативной деятельностью, нередко выбирают «аську» для первого контакта. Свой номер они, как правило, при этом регистрируют специально для этого общения, чтобы у него не было прошлого, а собеседника тщательно изучают.
2. Завести новый номер «аськи» - минутное дело. Поэтому часто нет возможности получить какую-либо информацию о человеке по номеру ICQ, даже если его старый номер сильно «засвечен» - просто нет возможности увязать его с этим старым номером.
3. Многие люди заполнют информацию о пользователе. Они ее всегда и везде заполняют. Причем, помимо информации о настоящем имени и дате рождения человека, в «аське» предусмотрено заполнение и таких полей, как «Интересы» и «Работа». Такие люди – находка для специалиста конкурентной разведки. Вот, например, слова одного из специалистов конкурентной разведки. имеющего опыт оперативной работы: "Интересен поиск потенциального объекта разработки по аське( в моем случае QIP).В функции добавить/найти пользователей, в вкладке глобальный каталог в окошке "Ключ.слова" вводим... допустим "маркетинг". Вуаля. 20 человек с никами, с аськами, и морем интересной информации".
- Некоторые люди не могут бросить свой номер «аськи» и очень им дорожат. Обычно это номер, который давно существует и на который «завязано» множество контактов. У некоторых вся клиентская база «завязана» на этот номер.
- Бывают ситуации, когда номер «аськи» воруют. Часто это делается с помощью троянской программы, которая сама посылает сообщение с просьбой принять файл и открыть его. Поскольку человек получает сообщение от своего знакомого, он часто попадает в ловушку. Пароль отправляется по электронной почте новому хозяину и после этого бывает трудно понять, где оставил следы старый владелец номера, а где новый.
- Бывают случаи прямой дезинформации, когда в сообщениях сознательно указываются номера ICQ другого человека – например, чтобы его скомпрометировать.
-Иногда ник, выбранный человеком для «аськи» может многое рассказать о нем. Это не очень достоверный признак, но тем не менее его надо иметь в виду.
"Сорри, это не Вам...".
Опытные пользователи ICQ отмечают, что достаточно часто люди при общении с несколькими собеседниками одновременно ошибаются окнами, в которых отвечают. В результате ответ уходит не тому, кому он был предназначен. Такая ситуация встречается настолько регулярно, что не вызывает никакого удивления у пользователей. Поэтому специалист конкурентной разведки при общении с собеседником по "аське" может применять такой прием, как вброс информации с последующим: "Сорри. это не Вам". Не во всех странах подобный прием является этичным, но во всех странах можно стать его жертвой. поэтому нельзя забывать о такой возможности.
"С днем рождения! ".
Подходы к объекту при пользовании аськой могут порой выглядеть довольно необычно. Один из предпринимателей, владелец достаточно известного бизнеса, прочитав первый вариант этой статьи, привел такой пример (попросив не называть его имени): "С днем рождения по аське поздравляет совершенно незнакомая девушка. Спрашиваю, как нашла. Говорит, что не с кем общаться было, в поиске задала условия, что наш город и ДР сегодня. Нашла троих человек и первому ко мне постучалась. Я сразу не забанил (все равно приятно, когда поздравляют). Разговорились, и начали общаться на отвлеченные темы. Так уже больше двух лет иногда асимся. Причем даже мысли не возникает, встретится в реале".
Как защититься?
Достаточно использовать разные номера ICQ для разных целей. Так же, как номера мобильного, домашнего и рабочего телефонов дают разным людям и лишь немногие знают их все.
Существуют программы, позволяющие запустить сразу несколько номеров ICQ на компьютере. Одна из таких программ qip (https://qip.ru/ ), которая, помимо возможности запуска нескольких «асек» одновременно, к тому же не обременяет пользователя рекламой, существенно экономя ему трафик.
Кроме того, желательно не вносить в список контактов людей, которые просят об этом по ICQ (“стучатся в аську» - это термин, возникший из-за того, что просьба выйти на контакт стандартно сопровождается звуком, напоминающим стук в дверь).
Благодарю Игоря Стенина из Екатеринбурга и участника Форума разведчиков Ice за советы и дополнительную информацию. которые они дали мне в ходе подготовки этой статьи.