Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Очевидно, что не имея определенного плана поиска и анализа данных, мы будем долго и грустно смотреть в экран нашего компьютера и отправлять в поисковики различные запросы, содержащие только крупицы известных вам данных о цели наблюдения. Если вам повезет, то вы сможем что-нибудь выловить, если нет — то зря потратим время в попытках перетрясти весь интернет. Поэтому вам надо грамотно спланировать операцию.

Как спланировать конкретные действия?

1. Прежде всего вам нужно собрать все, что известно на текущий момент: имя, фото, телефон, сфера деятельности, все друзья и т. д. и т. п. Как правило, самой ценной информацией в наше время является ник, используемый этим человеком (объектом наблюдения) в интернете (чаще всего его можно легко получить, зная личный адрес электронной почты).

2. Вам нужно сформулировать основные рабочие гипотезы для поиска конкретных данных на основе уже имеющейся у вас

информации. Например, вам известно, что интересующий вас объект:

• работает в конкретной компании, занимающей продажей комбикормов для животных, название которой заканчивается на «ва»: увы — мы видели только одну фотографию с выставки, где был ваш товарищ (подруга) и смогли рассмотреть только эту часть названия компании;

• возраст наблюдаемого объекта от 30 до 40: это вы сами оценили по голосу или описанию;

• установлено, что он дружит с таким-то человеком — надо узнать все об этом человеке.

Надо сказать, что в разведшколах учат, что талантливый разведчик должен уметь переключаться между двумя крайними состояниями: безудержный «креатив» и жуткое занудство. В первом случае разведчик формирует гипотезы для проверки, а во втором тщательно их проверяет. Аналогично, и мы с вами ищем информацию и выявляем случаи несоответствия.

З.Имея различные рабочие гипотезы, мы продумываем какие конкретные источники данных нам могут быть полезны.

Старые разведчики российских спецслужб в этой ситуации рекомендуют исследовать следующие источники информации:

• Социальные сети VKontakte, Facebook, Twitter, Instagram и т. п. (масса интересной информации: фото, ГЕО, друзья, интересы, контакты, психологический портрет и т. п.).

• Сайты судов (если вы знаете фамилию и место регистрации, то сможем узнать не судится ли человек по базе на сайте конкретного суда).

• База недействительных паспортов (http://services.fms.gov. ru/info-service.htm?sid=2000).

• База судебных приставов: не должен ли ваш товарищ чего и кому? (http://fssprus.ru/iss/ip/).

• Официальная база дипломов (http://frdocheck.obmadzor. gov.ru).

• И всем знакомые Google с Яндексом.

Понятно, что зная ник, можно быстро посмотреть в каких социальных сетях существуют соответствующие страницы. Для этого существуют специальные сервисы для проверки доступности этих страниц, например, namechk.com. Как показывает опыт российских и американских спецслужб, забытые пользователем аккаунты иногда бывают намного интересней текущих.

Наконец, действительно эффективным источником информации может стать обычный поисковик, но чтобы извлечь максимальную пользу «начинающему» разведчику, необходимо прежде всего освоить так называемые операторы продвинутого поиска [27], среди которых одними из самых полезных являются: «», — , cache:, site:, filetype:.

Шаг 3. Сбор данных об объекте наблюдения

В рассматриваемом нами конкретном случае случае сбор данных будет заключаться в формировании конкретных запросов к рассмотренным выше источникам и сохранении результатов для текущего и последующего сопоставления и анализа. Мы рекомендуем для подобного упражнения открыть текстовый редактор и последовательно сохранять в него все обнаруженные данные (скриншоты, текст, фото и т. п.) с вашими краткими комментариями.

Шаг 4. Обработка собранных данных

Обработка собранных вами данных — это самый сложный этап. Иногда для того чтобы получить действительно ценную информацию нужно покопаться в так называемых «сырых» данных. Примерами обработки могут быть:

• Извлечение метаданных из совокупности самых различных документов (авторство, GPS-координаты, счета на оплату лечения).

• Обработка всей совокупности данных из социальных сетей к виду, с которым уже можно работать аналитикам, например, в том же Excel.

Шаг 5. Анализ полученной обработанной информации

1. Тестируем гипотезы

Собирая по вышеописанному алгоритму информацию, вы сразу же должны провести ее анализ и тут снова могут быть полезны все гипотезы и их тестирование па жизнеспособность. Сопоставляя с ними все выявленные вами факты, косвенные признаки, логические заключения из фактов, всегда можно определить одну наиболее вероятную гипотезу. Сведите все эти известные вам данные в таблицу 8.4.

Таблица 8.4

Сводная таблица полученных данных



Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT