Як зробити розслідування, не виходячи з дому?

Authors:
Molfar.Group
Як зробити розслідування, не виходячи з дому?

Понад 80% будь-якої інформації можна знайти з відкритих джерел — треба просто знати, де її шукати і якими інструментами. Наші друзі з Molfar.global знають.

Коли розслідувачі знайшли будинок російського підсанкційного політика за мільйони доларів в Парижі або вирахували, де депутати святкували дні народження — в обох випадках використовували OSINT, тобто розвідка з відкритих джерел. 

OSINT (open source intelligence) або розвідка з відкритих джерел — це сукупність методів і технологій з пошуку, перевірки та аналізу інформації. Відкритими джерелами є соцмережі й публікації у медіа, фото, відео і метадані. І навіть марудні реєстри можуть стати клондайком інформації. Головне — розуміти, які методи та інструменти використовувати. 

І, відверто кажучи, OSINT сьогодні присутній у житті кожного, хто має смартфон чи доступ до інтернету. Бо пошук нової дівчини свого колишнього в Instagram — це, певною мірою, OSINT. 

Робота з фото та відео 

Аналіз фото та відео сьогодні є одним із найважливіших елементів медіаграмотності. У час, коли кожен може створити «власну правду», важливо вміти відрізняти її від достовірної інформації. Тут допоможе критичне мислення та інструменти. 

Рекомендуємо встановити розширення в Google Chrome — InVID WeVerify. Завдяки цьому інструменту можна покадрово дивитися відео, а також оцінити рівень втручання в оригінальну фотографію. 

Також можна користуватися:

GeoFind — інструмент, що дозволяє знайти YT-відео з геотегів.

Fotoforensics — інструмент із трекінгу зміни зображень.

Sonix — тул для транскрибування аудіо- та відеофайлу.

І не слід забувати про зворотній пошук за зображенням, який можна зробити в гуглівському пошуковику. Це, на перший погляд, елементарний, але дієвий інструмент. У поле з пошуком Google ліворуч, на іконці з фотоапаратом, завантажуєте фото, за яким хочете знайти інформацію. Google видає лінки на сайти, де є це зображення.

Якщо ви читали книжку Еліота Гіґґінза, де він розповідає про найгучніші розслідування Bellingcat, зокрема, кейс зі збиттям малазійського MH-17 мав чимало завдань із визначення геолокації. Розслідувачам вдалося відтворити ланцюжок подій, вивчаючи відео з камер спостережень, випадкових YouTube-роликів, фото із соцмереж, розставляючи їх послідовно, трекаючи час публікації. Тобто розкриття однієї із найрезонансніших авіатрагедій сучасності було здійснене з відкритих джерел. 

Опрацювання й аналіз соцмереж

Соцмережі, Instagram зокрема, дозволяють дізнатися про людину чимало інформації: як вона проводить дозвілля, де працює, з ким товаришує, які зацікавлення має. Оскільки більшість використовує соцмережі, аби поділитися своїм життям, для аналітиків ці платформи має неабияку цінність. 

Відмітки, спільні друзі, вподобання під дописами, колективні фото — чимало порушників правоохоронці знаходили завдяки оприлюдненим відео. Скажімо, кейс з автівкою на пішохідному мосту в Києві  у 2019 році: позашляховик заїхав на «міст Кличка», пасажирка авто відразу похвалилась цим і виклала відео в Instagram. За цим відео вдалося ідентифікувати і водія, і пасажирку.

І це далеко не поодинокий випадок. 

Секʼюрність

Але власна безпека для розслідувачів — передусім. Адже поки ви шукаєте чужі сліди в інтернеті, є ризик залишити свої. Рекомендуємо дотримуватися декількох базових порад, щоб забезпечити собі секʼюрність на час проведення розслідування:

  1. Виконуйте будь-який пошук через «фейкову» електронну пошту. Ця пошта не повинна бути привʼязаною до будь-яких ваших соцмереж або використана під час реєстрації на якихось платформах.
  2. Те саме, коли шукаєте людей у соцмережах — потрібна альтернативна сторінка, аби переглядати сторіс. Але для анонімного перегляду інста-історій є, до речі, окремі інструменти. Наприклад, сайт Storiesdown чи InstaStories (або їхній телеграм-бот @AnonimStories_bot). Чи застосунок для iOS — LOOK Insta Post Story Stalker. 
  3. Якщо деякі платформи просять обовʼязково ввести електронну пошту, використовуйте тимчасову. Наприклад, Temp Mail.
  4. Також у ході розслідування не слід використовувати sim-картку, за номером телефону якої підвʼязані ваші акаунти у банківських застосунках. 

Софт

Інструменти, які можуть згодитися під час розвідки з відкритих джерел:

  • Whatʼs my name — пошук інформації за нікнеймом;
  • @maigre_osint_bot — телеграм-бот, який виконує пошук інформації за нікнеймом;
  • PimEyes — пошук даних за фотографією обличчя людини;
  • Forensically — інструмент для пошуку оригіналу фотографії, аналізу рівня шумів та витягу метаданих;
  • Х-ray.contact — пошук соцмереж, контактів, профілів за номером телефону або електронною поштою;
  • Wayback Machine — цифровий інтернет-архів.

Про курси

Разом з нашими партнерами Molfar ми працювали над різними темами: викрили низку Telegram-каналів, які не можна читати, розповідали про судову реформу, наводили докази для іноземної аудиторії, що Росія веде сучасну війну проти України з 2014.

Нещодавно OSINT-фахівці з Molfar запустили курс, на якому розповідають про те, як робити розслідування, використовуючи лише відкриті джерела і не порушуючи закон, діляться переліком корисних інструментів, які полегшують роботу кожному, хто працює з інформацією. А також дають практичні завдання, з якими часто зіштовхуються розслідувачі у своїй роботі. 

Шукайте OSINT Advanced курс від Molfar/Базовий OSINT курс від Molfar на сайті Udemy. Також залишаємо покликання у сторіс.