Ако все още не сте знаели, Интернет е дом на невероятно голямо количество информация. Сериозно – вероятно има поне 100 терабайта, заети само от забавни GIF файлове на котки, да не говорим за всички смислени, образователни и просветляващи неща. И с толкова много информация онлайн дори правителствените агенции понякога се нуждаят от помощ, за да разберат всичко това.
Още през 2007 г., за да помогне на своите полеви агенти да използват мрежата по-ефективно, NSA поръча ръководство да бъде написан и благодарение на скорошно искане за FOIA от MuckRock, документът от 643 страници беше наскоро пуснати на обществеността. Ръководството, озаглавено Разплитане на мрежата: Ръководство за интернет изследвания, е абсолютно пълен със страхотна информация – или поне тя беше страхотна информация.
Препоръчани видеоклипове
NSA имаше някои доста хитри трикове в ръкава си през 2007 г
Като се има предвид това обаче, все още има няколко неща в книгата, които си струва да бъдат прочетени. Взети от широка гледна точка, много от описаните тук методи все още са полезни – просто инструментите, използвани за тяхното изпълнение, са се променили. NSA имаше някои доста хитри трикове в ръкава си през 2007 г., така че си позволих да ги възпроизведа за всички вас, амбициозни международни супер шпиони. Ето акцентите:
Хакване на Google
Една от най-подлите глави в ръководството е разделът за „Хакване на Google“, който авторите описват като „използване на публично достъпни търсачки за достъп до публично достъпни информация, която почти сигурно не е била предназначена за публично разпространение. По-голямата част от ръководството е доста остаряло, но този раздел е също толкова уместен и полезен, колкото някога е бил. Ето какво препоръчва книгата:
Първата част от добрия хак на Google е да знаете как да използвате операторите за търсене на Google. Това са изящни малки думи и символи, които можете да добавите към вашите заявки, за да получите по-конкретни резултати. Google изброява няколко от тях на тяхната страница за поддръжка, но има още стотици, които не си правят труда да споменат. Струва си да се отбележи, че не е необходимо да ги запомняте всички, тъй като могат да се постигнат същите резултати като използвате опциите за разширено търсене на Google, но това е като да използвате тренировъчни колела, за да карате a мотоциклет. Гадни хакери с международен таен агент не използват тренировъчни колела. За да бъдеш истински копеле на Джеймс Бонд, трябва да запомниш няколко от тях.
Най-полезният за подла шпионска дейност несъмнено е тип файл: оператор. Използвайки това, можете да посочите кой тип файлове да показва Google. Ето кратка информация за някои от най-често срещаните и какво ще ви помогнат да намерите:
- тип файл: xls ще върне списък с електронни таблици. Те често съдържат данни за персонала, компютърни записи и финансова информация
- тип файл: doc или docx подходящ е за вътрешни работни документи, отчети и др.
- тип файл: pdf е добър за големи документи от всякакъв тип и се използва широко в академичните среди, правителството и бизнеса
- тип файл: ppt е добър за извличане на брифинги, които често съдържат фирмени или правителствени планове за бъдещето
За да увеличите максимално ефективността на тези търсения на типове файлове и наистина да започнете да изравяте малко мръсотия, NSA препоръчва да ги съчетаете с шаблонни ключови думи. Опитайте да използвате термини като вътрешен, бюджетен, не за разпространение, поверителен, или фирмена собственост заедно с вашите търсения, за да вземете неща, които неволно са били публикувани онлайн. Например, ако търсите, да речем, класифицирани документи на NSA, които може да са изтекли в мрежата, опитайте filetype: pdf сайт: nsa.gov „класифициран“.
Друг оператор, който може да бъде полезен по време на някой добър старомоден шпионаж, е домейн: оператор. Ако се използва заедно с десния домейн от първо ниво, можете да използвате този оператор, за да ограничите резултатите до уеб страници и документи, хоствани в определени държави. Да приемем, че търсите електронни таблици, пълни с пароли за руското Министерство на отбраната. За да насочите Google в правилната посока, опитайте да търсите тип файл: xls домейн: ru „парола“.
Честно казано, тези видове хакове бяха много по-ефективни през 2007 г., а в днешно време компаниите и правителствените организации са доста добри в запазването на вътрешни документи извън мрежата. Въпреки това, ако ги приложите по умни начини, тези методи все още могат да изровят няколко екстри, които вероятно не е трябвало да намерите.
Намиране на хора
Разплитане на мрежата има доста дълъг раздел за намиране на хора и въпреки факта, че е написан преди появата на социалните мрежи, все още има добър списък от съвети за намиране на информация за хора. Като се има предвид това, някои от предложенията са по-подходящи от други, така че ето съкратената версия:
- Започнете с търсене по име, адрес, имейл адрес, телефонен номер (всяка лична информация, която наистина имате) в търсачки като Google и Yahoo. Това е някак безсмислено, но винаги е добро място да започнете.
- Ако знаете професията на лицето, може да намерите допълнителна информация за него в база данни, която съдържа неща като информация за лицензиране. САЩ са наистина добри в лицензирането на хора за всякакви професии. Опитайте и други държави за подобна информация.
- Собствеността на имотите и транзакциите се записват внимателно в САЩ и много такива записи са публично достъпни. Това може да е вярно и в други страни. Потърсете публични бази данни на тези записи и транзакции.
- Ако знаете къде работи лицето, тази организация (било то правителство, академична или корпоративна) може да има публично достъпна директория, която можете да използвате, за да ги търсите
- Базите данни Whois съдържат информация за хиляди хора, свързани с интернет. Ако лицето, което търсите, има уебсайт, има голям шанс информацията му да бъде намерена чрез търсене в Whois. Базите данни Whois, поддържани от ARIN, APNIC, AfriNIC, LACNIC и RIPE, могат да се търсят по име с помощта на техните разширени форми за търсене.
След това авторите продължават да споменават цял куп сайтове за търсене на хора, но не им обръщат внимание. Всички те са фууи. Това беше 2007 г. и в наши дни имаме на разположение много по-добри инструменти. Ако търсите конкретен човек, опитайте да потърсите неговото име, имейл адрес или телефонен номер в сайт като Пипл, 123 души, или Спокео. Тези сайтове действат като мета търсачки и събират данни от редица бази данни с публични записи, профили в социални медии и дълбоки уеб ресурси (повече за тях след минута).
Геолокиране на IP адреси
Да приемем, че имате име и няколко възможни имейл адреса, но изглежда не можете да проследите местоположението на високопоставения наркотерорист, който ви е възложено да ликвидирате. Не се притеснявайте – ако успеете да се докопате до неговия IP адрес, тогава преследването му ще бъде безпроблемно. Геолокирането на нечий IP адрес е детска игра и въпреки че няма да ви даде точните му координати на карта, това е чудесен инструмент за определяне на приблизителното местоположение на човек на земното кълбо. През 2007 г. инструментите за IP геолокация бяха по-трудни за намиране, но днес те са стотинка. Просто потърсете в Google „IP геолокация“ и щракнете наоколо, докато намерите този, който ви подхожда. Лично аз предпочитам InfoSniper просто защото има гадно звучащо име и хубав визуален интерфейс.
Търсене в Deep Web
Хакването на Google е едно нещо, но ако не можете да намерите това, което търсите в Surface Web, вероятно ще трябва да се поровите в Deep Web. Известен също като Darknet, Invisible Web и подобни вариации, Deep Web е основно всичко, което не се индексира от традиционните уеб роботи. Ако използваме обяснението на Майк Бергман, „търсенето в интернет днес може да се сравни с плъзгане на мрежа по повърхността на океана: много може да се улови в мрежата, но има изобилие от информация, която е дълбока и следователно пропуснато.”
Deep Web е дом на петабайти информация, която не можете да намерите на повърхността, така че вие сте много повече има вероятност да изровите мръсотията за някого чрез Deep Web – трудната част е просто да знаете къде виж. NSA излага кратък списък с ресурси на Deep Web, за да започнете – единственият проблем е, че почти всички от тях вече не работят. Така че след тях предлагаме да използвате следните дълбоки уеб ресурси:
- CompletePlanet. Този сайт се представя като „Входната врата на Deep Web“ и тъй като индексира над 70 000 различни бази данни в Deep Web, той определено е един от най-добрите инструменти, които имате на ваше разположение
- DeepWebTech предлага набор от специализирани търсачки и добавки за браузъри, които обхождат дълбоки уеб бази данни. Търсачките обхващат науката, медицината и бизнеса.
- Сцирус е насочен към науката дълбок уеб портал, който изтегля информация от огромен набор от списания, периодични издания, електронни книги и други ресурси, които традиционно не се индексират от търсачките.
- Infomine, един от малкото ресурси, изброени в Untangling the Web, който все още работи, е фантастичен ресурс за намиране на научна/академична информация онлайн.
Прикриване на вашите следи
Ако сте включени в мрежата и сте в разгара на сериозен уеб шпионаж, последното нещо, което искате, е неволно да оставите следи от дейността си. NSA препоръчва няколко метода за защита на вашата информация, но колкото и да е странно, не навлиза в големи подробности по темата. Авторите предлагат неща като използване на антишпионски софтуер, криптиране на комуникации и използване на силни пароли – доста основни неща. Не се притеснявайте обаче. Събрахме отлично въведение към оставайки анонимен онлайн, който включва множество програми и услуги, които ще пазят вашата информация скрита от любопитни очи
Препоръки на редакторите
- Boeing получава разрешение за подобен на Starlink проект за интернет от космоса