- Entrou
- Jun 24, 2010
- Mensagens
- 687
- Reaction score
- 5
- Pontos
- 18
- Idade
- 40
In principle, intelligence methods can find out everything. But, we are talking only about its small share - the collection of information from the Internet (one of the open sources). So, for an example of collecting information about people, I can recommend a couple of sources personally from myself: This is my article on collecting information about candidates for work and my test video on the same topic
These materials, at the moment, are already somewhat outdated, but will be useful to you and expand your horizons somewhat. Yes, and draw examples.
What can be found in the global network about an individual:
- Name, date of birth;
- registration and place of residence;
- the presence of movable and immovable property;
- communications and contacts;
- places of work and related organizations;
- negative, criminal record, debts, etc.
What are the mechanisms for collecting information? Partly, you could already see the mechanisms in the article and the video. I will add from myself. Gathering information is a lengthy process. Information is collected, analyzed, studied, and conclusions are drawn on its basis. So, a specialist can draw a lot even from a photo from a social network. By the way, photo metadata can store data about the time and place of shooting, the equipment used, etc. And a document casually placed on the network from a personal computer will allow you to set the user's metadata and their place of work.
Let's try to bring a small educational program. All modern search engines work with specialized queries. They differ from ordinary ones in that we are interested in finding some specific information. For example, instead of asking Bederov Igor Sergeevich in Yandex, the scout will enter Bederov / 1 (Igor / + 1 Sergeevich). In this case, the search engine will search for me regardless of what I call myself: Igor Sergeyevich Bederov or Igor Sergeyevich Bederov. Hint: do not forget to sort the results by date so that the most relevant information is at the very top of the search. Thanks for the link to my colleague Heinrich Lemke. Moreover, as open sources show, even TOR is not always able to save users https://liberatum.ru/news/tor-ne-pomogaet
What dangers exist in connection with such publicity? The dangers are obvious - this is the theft of personal data and their use in fraudulent schemes. This is all that intelligence implies. And the goal of any intelligence is not to respond to changes that have occurred, but to predict them. Having mastered the methods of intelligence and becoming a competent analyst, you can predict the facts and phenomena that your study is aimed at.
In addition, there are still risks. They are in a relatively new direction in intelligence - information warfare. Every day you see the essence of information wars on television (Maidan, revolution, the collapse of Russia after 7 years, etc.). The West is waging such an information war with our country. It consists in infusing information and misinformation in order to form public opinion in a certain way. Do you still think how dangerous open sources are for a particular person when the state is already at risk? Moreover, the software itself, which is being created now, is being created for espionage. Here is an example of the Facebook Messenger Translation - Facebook wants to listen to your phone
Is there a danger from adolescent networks? Teenagers have not yet formed as whole personalities, and this is used by the enemy (yes, the enemy, not to be called otherwise, because information wars have replaced the Cold War). The enemy shapes them for themselves, so that in a few years, when the latter grow up and become able to make decisions, these decisions will be in favor of the enemy. Moreover, in order to divide the nation, groups are formed (fascists, antifa, fans, democrats, opposition - call it what you want). They are generously paid and trained. Their goal is to decompose society, delimit it, and thus weaken it.
I will give one example of my work. You can conditionally call: "The action that did not take place." At one time, I received an order from the special services to identify the organizer of the VKontakte extremist groups. In the course of the audit, I identified the organizer of the groups, presumably with the “left” data, as well as the instigator, who directly pulled out and campaigned the people to carry out extremist actions. By knowing the VKontakte device, access to the user's private albums was opened, and his vehicle with a state number was installed. From here his data are received. Then the sniffer was sent to the organizer and instigator as the same link. By following this link, the organizer highlighted his ip-address and system information, the instigator appeared on the network immediately after the organizer left the system and did not follow the link. They would not have time to warn each other, which means that the organizer and instigator are one and the same person. The ip data allowed to control user actions in the future. In the course of the audit, other information confirming the primary data was obtained, as well as information was received on the upcoming extremist action and the person financing extremists. By the way, a very famous person in the city.
Primary source Dangerous networks and information warfare - Protection.ru
Bederov Igor Sergeevich
Original message
В принципе, методами разведки можно узнать все. Но, мы с Вами говорим только о ее малой толике - сбору информации из интернета (одного из открытых источников). Итак, для примера сбора информации о людях я могу порекомендовать пару источников лично от себя: Это моя статья о сборе информации о кандидатах на работу и мой пробный видеоролик на ту же тему
Данные материалы, на данный момент, уже несколько устаревшие, но будут Вам полезны и несколько расширят кругозор. Да и примеры почерпнете.
Что же можно узнать в глобальной сети о физическом лице:
- ФИО, дата рождения;
- регистрация и место жительства;
- наличие движимого и недвижимого имущества;
- связи и контакты;
- места работы и связанные организации;
- негатив, наличие судимостей, долгов и пр.
Какие существуют механизмы сбора информации? Отчасти механизмы Вы уже смогли увидеть в статье и видеоролике. Добавлю от себя. Сбор информации - это длительный процесс. Информация собирается, анализируется, изучается, на ее основе делаются выводы. Так, специалист может многое вытянуть даже из фотографии из социальной сети. К слову, метаданные фотографий могут хранить данные о времени и месте съемки, применяемой аппаратуре и т.п. А небрежно размещенный в сети документ с личного компьютера позволит установить по метаданным пользователя и его место работы.
Попробуем привести небольшой ликбез. Все современные поисковики работают со специализированными запросами. Они отличаются от обычных тем, что мы заинтересованы найти некую конкретную информацию. Например, вместо запроса Бедеров Игорь Сергеевич в Яндексе, разведчик введет Бедеров /1 (Игорь /+1 Сергеевич). В этом случае поисковик будет искать меня вне зависимости от того, как я назовусь: Бедеров Игорь Сергеевич или Игорь Сергеевич Бедеров. Подсказка: полученные результаты не забывайте сортировать по дате, чтобы самые актуальные сведения находились на самом верху поиска. За ссылку спасибо моему коллегу Генриху Лемке. Причем, как показывают открытые источники, даже TOR не всегда способен спасти пользователей https://liberatum.ru/news/tor-ne-pomogaet
Какие опасности существуют в связи с подобной публичностью? Опасности очевидны, - это кража персональных данных и использование их в мошеннических схемах. Это все то, что предполагает разведка. А цель любой разведки - не реагировать на произошедшие изменения, а предсказывать их. Овладев методами разведки и став грамотным аналитиком, Вы сможете предугадывать факты и явления, на которые направлено Ваше изучение.
Помимо этого есть еще риски. Заключаются они в относительно новом направлении в разведке - информационные войны. Суть информационных войн вы ежедневно видите по телевизору (Майдан, революции, крах России через 7 лет и т.п.). Такую информационную войну с нашей страной ведет Запад. Заключается она во вливании информации и дезинформации с целью формирования общественного мнения определенным способом. Вы все еще думаете, насколько опасны открытые источники для конкретного человека, когда рискуют уже государства? Более того, само программное обеспечение, создаваемое сейчас, создается с целью шпионажа. Вот пример Фейсбук Мессенжера Переводика - Фейсбук хочет прослушивать ваш телефон
Есть ли опасность со стороны сетей для подростков? Подростки еще не сформировались как цельные личности, и это используется врагом (да-да врагом, иначе не назвать, т.к. информационные войны сменили холодную войну). Противник формирует их под себя, чтобы через несколько лет, когда последние подрастут и станут способны принимать решения, - решения эти будут в пользу врага. Более того, в целях разобщения нации, формируются группы (фашисты, антифа, фанаты, демократы, оппозиционеры – называйте, как хотите). Они щедро оплачиваются и обучаются. Их цель - разложить общество, размежевать его и, таким образом, ослабить.
Приведу один из примеров моей работы. Можно условно назвать: "Акция, которая не состоялась". В одно время мне поступил заказ спецслужб по выявлению организатора групп экстремистского характера «ВКонтакте». В ходе проведенной проверки я выявил организатора групп, предположительно, с "левыми" данными, а также подстрекателя, который непосредственно вытаскивал и агитировал народ для совершения экстремистских действий. Путем знания устройства «ВКонтакте», был открыт доступ в закрытые альбомы пользователя, установлен его автотранспорт с государственным номером. Отсюда получены его данные. Далее организатору и подстрекателю был отправлен снифер в виде одинаковой ссылки. Пройдя по этой ссылке, организатор засветил свой ip-адрес и данные о системе, подстрекатель же появился в сети сразу после выхода из нее организатора и по ссылке не пошел. Предупредить друг друга они бы не успели, значит - организатор и подстрекатель - один и тот же человек. Данные ip позволили контролировать действия пользователя в дальнейшем. Еще, в ходе проверки была получена иная подтверждающая первичные данные информация, а также была получена информация о готовящейся экстремистской акции и лице, осуществляющем финансирование экстремистов. Кстати, весьма известная в городе персона.
Первоисточник Опасные сети и информационная война - Охрана.ру
Бедеров Игорь Сергеевич