Як зробити розслідування, не виходячи з дому?
Molfar.Group
Понад 80% будь-якої інформації можна знайти з відкритих джерел — треба просто знати, де її шукати і якими інструментами. Наші друзі з Molfar.global знають.
Коли розслідувачі знайшли будинок російського підсанкційного політика за мільйони доларів в Парижі або вирахували, де депутати святкували дні народження — в обох випадках використовували OSINT, тобто розвідка з відкритих джерел.
OSINT (open source intelligence) або розвідка з відкритих джерел — це сукупність методів і технологій з пошуку, перевірки та аналізу інформації. Відкритими джерелами є соцмережі й публікації у медіа, фото, відео і метадані. І навіть марудні реєстри можуть стати клондайком інформації. Головне — розуміти, які методи та інструменти використовувати.
І, відверто кажучи, OSINT сьогодні присутній у житті кожного, хто має смартфон чи доступ до інтернету. Бо пошук нової дівчини свого колишнього в Instagram — це, певною мірою, OSINT.
Робота з фото та відео
Аналіз фото та відео сьогодні є одним із найважливіших елементів медіаграмотності. У час, коли кожен може створити «власну правду», важливо вміти відрізняти її від достовірної інформації. Тут допоможе критичне мислення та інструменти.
Рекомендуємо встановити розширення в Google Chrome — InVID WeVerify. Завдяки цьому інструменту можна покадрово дивитися відео, а також оцінити рівень втручання в оригінальну фотографію.
Також можна користуватися:
GeoFind — інструмент, що дозволяє знайти YT-відео з геотегів.
Fotoforensics — інструмент із трекінгу зміни зображень.
Sonix — тул для транскрибування аудіо- та відеофайлу.
І не слід забувати про зворотній пошук за зображенням, який можна зробити в гуглівському пошуковику. Це, на перший погляд, елементарний, але дієвий інструмент. У поле з пошуком Google ліворуч, на іконці з фотоапаратом, завантажуєте фото, за яким хочете знайти інформацію. Google видає лінки на сайти, де є це зображення.
Якщо ви читали книжку Еліота Гіґґінза, де він розповідає про найгучніші розслідування Bellingcat, зокрема, кейс зі збиттям малазійського MH-17 мав чимало завдань із визначення геолокації. Розслідувачам вдалося відтворити ланцюжок подій, вивчаючи відео з камер спостережень, випадкових YouTube-роликів, фото із соцмереж, розставляючи їх послідовно, трекаючи час публікації. Тобто розкриття однієї із найрезонансніших авіатрагедій сучасності було здійснене з відкритих джерел.
Опрацювання й аналіз соцмереж
Соцмережі, Instagram зокрема, дозволяють дізнатися про людину чимало інформації: як вона проводить дозвілля, де працює, з ким товаришує, які зацікавлення має. Оскільки більшість використовує соцмережі, аби поділитися своїм життям, для аналітиків ці платформи має неабияку цінність.
Відмітки, спільні друзі, вподобання під дописами, колективні фото — чимало порушників правоохоронці знаходили завдяки оприлюдненим відео. Скажімо, кейс з автівкою на пішохідному мосту в Києві у 2019 році: позашляховик заїхав на «міст Кличка», пасажирка авто відразу похвалилась цим і виклала відео в Instagram. За цим відео вдалося ідентифікувати і водія, і пасажирку.
І це далеко не поодинокий випадок.
Секʼюрність
Але власна безпека для розслідувачів — передусім. Адже поки ви шукаєте чужі сліди в інтернеті, є ризик залишити свої. Рекомендуємо дотримуватися декількох базових порад, щоб забезпечити собі секʼюрність на час проведення розслідування:
- Виконуйте будь-який пошук через «фейкову» електронну пошту. Ця пошта не повинна бути привʼязаною до будь-яких ваших соцмереж або використана під час реєстрації на якихось платформах.
- Те саме, коли шукаєте людей у соцмережах — потрібна альтернативна сторінка, аби переглядати сторіс. Але для анонімного перегляду інста-історій є, до речі, окремі інструменти. Наприклад, сайт Storiesdown чи InstaStories (або їхній телеграм-бот @AnonimStories_bot). Чи застосунок для iOS — LOOK Insta Post Story Stalker.
- Якщо деякі платформи просять обовʼязково ввести електронну пошту, використовуйте тимчасову. Наприклад, Temp Mail.
- Також у ході розслідування не слід використовувати sim-картку, за номером телефону якої підвʼязані ваші акаунти у банківських застосунках.
Софт
Інструменти, які можуть згодитися під час розвідки з відкритих джерел:
- Whatʼs my name — пошук інформації за нікнеймом;
- @maigre_osint_bot — телеграм-бот, який виконує пошук інформації за нікнеймом;
- PimEyes — пошук даних за фотографією обличчя людини;
- Forensically — інструмент для пошуку оригіналу фотографії, аналізу рівня шумів та витягу метаданих;
- Х-ray.contact — пошук соцмереж, контактів, профілів за номером телефону або електронною поштою;
- Wayback Machine — цифровий інтернет-архів.
Про курси
Разом з нашими партнерами Molfar ми працювали над різними темами: викрили низку Telegram-каналів, які не можна читати, розповідали про судову реформу, наводили докази для іноземної аудиторії, що Росія веде сучасну війну проти України з 2014.
Нещодавно OSINT-фахівці з Molfar запустили курс, на якому розповідають про те, як робити розслідування, використовуючи лише відкриті джерела і не порушуючи закон, діляться переліком корисних інструментів, які полегшують роботу кожному, хто працює з інформацією. А також дають практичні завдання, з якими часто зіштовхуються розслідувачі у своїй роботі.
Шукайте OSINT Advanced курс від Molfar/Базовий OSINT курс від Molfar на сайті Udemy. Також залишаємо покликання у сторіс.