Hvis du ikke allerede var klar over det, er internettet hjemsted for en ufattelig stor mængde information. Seriøst - der er sandsynligvis mindst 100 terabyte optaget af sjove katte-GIF'er, endsige alle de meningsfulde, lærerige, oplysende ting. Og med så meget information online, har selv offentlige myndigheder nogle gange brug for hjælp til at give mening ud af det hele.
Tilbage i 2007, for at hjælpe deres feltagenter med at bruge nettet mere effektivt, bestilte NSA en guide skal skrives, og takket være en nylig FOIA-anmodning fra MuckRock blev dokumentet på 643 sider for nylig frigivet til offentligheden. Vejledningen, med titlen Untangling the Web: En guide til internetforskning, er helt fyldt med god information – eller i det mindste det var stor information.
Anbefalede videoer
NSA havde nogle ret smarte tricks i ærmet tilbage i 2007
Når det så er sagt, er der dog stadig et par ting i bogen, som er værd at læse. Set fra et bredt synspunkt er mange af de metoder, der er skitseret her, stadig nyttige - det er bare, at de værktøjer, der bruges til at udføre dem, har ændret sig. NSA havde nogle ret smarte tricks i ærmet tilbage i 2007, så jeg har taget mig den frihed at gengive dem for alle jer håbefulde internationale superspioner derude. Her er højdepunkterne:
Google Hacking
Et af de mest modbydelige kapitler i manualen er afsnittet om "Google Hacking", som forfatterne beskriver som "at bruge offentligt tilgængelige søgemaskiner til at få adgang til offentligt tilgængelige information, der næsten helt sikkert ikke var beregnet til offentlig distribution." Det meste af manualen er ret forældet, men dette afsnit er lige så relevant og nyttigt, som det nogensinde har været. Her er, hvad bogen anbefaler:
Den første del af et godt Google-hack er at vide, hvordan man bruger Googles søgeoperatorer. Dette er smarte små ord og symboler, du kan tilføje til dine forespørgsler for at få mere specifikke resultater. Google lister et par af dem på deres supportside, men der er flere hundrede, som de ikke gider nævne. Det er værd at bemærke, at du ikke behøver at huske dem alle, da de samme resultater kan opnås ved at bruge Googles avancerede søgemuligheder, men det er ligesom at bruge træningshjul til at køre en motorcykel. Badass internationale hemmelige agent-hackere bruger ikke træningshjul. For at være en ægte James Bond-røv-røver, bør du huske et par af disse.
Den mest nyttige til udspekuleret aktivitet af spiontypen er uden tvivl filtype: operatør. Ved at bruge dette kan du angive, hvilken type filer Google henter. Her er en hurtig orientering om nogle af de mest almindelige, og hvad de vil hjælpe dig med at finde:
- filtype: xls vil returnere en liste over regneark. Disse indeholder ofte personaledata, computerregistreringer og økonomiske oplysninger
- filtype: doc eller docx er god til interne arbejdsdokumenter, rapporter mv.
- filtype: pdf er god til store dokumenter af alle typer og er meget udbredt i den akademiske verden, regeringen og erhvervslivet
- filtype: st er godt til at hente briefinger, som ofte indeholder virksomhedens eller regeringens planer for fremtiden
For at maksimere effektiviteten af disse filtypesøgninger og virkelig begynde at grave noget snavs op, anbefaler NSA at parre dem med standardnøgleord. Prøv at bruge udtryk som intern, budget, ikke til distribution, fortrolig, eller virksomhedens proprietære sammen med dine søgninger for at samle ting op, der utilsigtet blev lagt på nettet. For eksempel, hvis du leder efter f.eks. klassificerede NSA-dokumenter, der kan være blevet lækket på nettet, prøv f.iletype: pdf-websted: nsa.gov "klassificeret."
En anden operatør, der kan komme til nytte under en god gammeldags spionage, er domæne: operatør. Hvis det bruges sammen med det rigtige topdomæne, kan du bruge denne operator til at begrænse resultater til websider og dokumenter, der hostes i bestemte lande. Lad os sige, at du leder efter regneark fyldt med adgangskoder til det russiske forsvarsministerium. For at pege Google i den rigtige retning, prøv at søge filtype: xls domæne: ru "adgangskode."
Sandt at sige, var den slags hacks meget mere effektive tilbage i 2007, og i dag er virksomheder og offentlige organisationer ret gode til at holde interne dokumenter væk fra nettet. Men hvis du anvender dem på smarte måder, kan disse metoder stadig grave et par godbidder frem, som du sandsynligvis ikke skulle finde.
At finde mennesker
Udrede nettet har et ret langt afsnit om at finde mennesker, og på trods af at det blev skrevet før opkomsten af sociale netværk, har det stadig en god liste med tips til at finde information om mennesker. Når det er sagt, er nogle af forslagene mere relevante end andre, så her er den forkortede version:
- Start med at søge efter navn, adresse, e-mailadresse, telefonnummer (alle personligt identificerbare oplysninger, du har, virkelig) på søgemaskiner som Google og Yahoo. Dette er en slags no brainer, men det er altid et godt sted at starte.
- Hvis du kender personens erhverv, kan du muligvis finde yderligere information om vedkommende i en database, der indeholder ting som licensoplysninger. USA er rigtig gode til at give folk licens til alle slags erhverv. Prøv også andre lande for lignende oplysninger.
- Ejendomsejerskab og transaktioner er omhyggeligt registreret i USA, og mange sådanne optegnelser er offentligt tilgængelige. Dette kan også være tilfældet i andre lande. Lede efter offentlige databaser af disse optegnelser og transaktioner.
- Hvis du ved, hvor personen arbejder, kan den pågældende organisation (det være sig regering, akademisk eller virksomhed) have en offentligt tilgængelig mappe, du kan bruge til at slå dem op
- Whois-databaser indeholder oplysninger om tusindvis af mennesker, der er forbundet med internettet. Hvis den person, du leder efter, har en hjemmeside, er der en god chance for, at deres oplysninger kan findes med et Whois-opslag. Whois-databaserne vedligeholdt af ARIN, APNIC, AfriNIC, LACNIC og RIPE kan alle søges efter navn ved hjælp af deres avancerede søgeformularer.
Forfatterne fortsætter derefter med at nævne en bådladning af folk, der finder websteder, men æns dem ikke. De er alle sammen fjollede. Det var 2007, og vi har langt bedre værktøjer til vores rådighed i disse dage. Hvis du leder efter en bestemt person, kan du prøve at søge efter deres navn, e-mailadresse eller telefonnummer på et websted som f.eks Pipl, 123 mennesker, eller Spokeo. Disse websteder fungerer som meta-søgemaskiner og indsamler data fra en række offentlige registre-databaser, sociale meidia-profiler og dybe webressourcer (mere om dem på et minut).
Geolokalisering af IP-adresser
Lad os sige, at du har et navn på et par mulige e-mail-adresser, men du kan tilsyneladende ikke spore placeringen af den højtprofilerede narco-terrorist, du er blevet tildelt til at tage ud. Bare rolig – hvis du kan få fingrene i hans IP-adresse, så vil det være et stykke kage at jage ham. Geolokalisering af en andens IP-adresse er en barneleg, og selvom det ikke giver dig deres nøjagtige koordinater på et kort, er det et fantastisk værktøj til at finde ud af en persons omtrentlige placering på kloden. Tilbage i 2007 var IP geolocation-værktøjer sværere at finde, men i dag er de en skilling et dusin. Bare søg på Google efter "IP geolocation" og klik rundt, indtil du finder en, der passer til dig. Personligt foretrækker jeg InfoSniper simpelthen fordi det har et badass-klingende navn og en fin visuel grænseflade.
Søgning på Deep Web
Google-hacking er én ting, men hvis du ikke synes at finde det, du leder efter på Surface Web, er chancerne for, at du bliver nødt til at dykke ned i Deep Web. Også kendt som Darknet, The Invisible Web og lignende variationer, er Deep Web dybest set alt, hvad der ikke er indekseret af traditionelle webcrawlere. For at bruge Mike Bergmans forklaring, "kan søgning på internettet i dag sammenlignes med at trække et net hen over overfladen af havet: meget kan blive fanget i nettet, men der er et væld af information, der er dyb og derfor savnet."
The Deep Web er hjemsted for petabytes af information, du ikke kan finde på overfladen, så du er langt mere sandsynligvis grave snavset op på nogen gennem Deep Web - den svære del er bare at vide, hvor man skal hen se. NSA opstiller en kort liste over Deep Web-ressourcer for at komme i gang – det eneste problem er, at næsten alle af dem ikke længere er i drift. Så i deres kølvand foreslår vi at bruge følgende dybe webressourcer:
- CompletePlanet. Dette websted kalder sig selv som "hoveddøren til det dybe web", og da det indekserer over 70.000 forskellige dybe web-databaser, er det bestemt et af de bedste værktøjer, du har til din rådighed
- DeepWebTech tilbyder et sæt specialiserede søgemaskiner og browser-plugins, der gennemgår dybe webdatabaser. Søgemaskinerne dækker videnskab, medicin og forretning.
- Scirus er en videnskabsfokuseret dyb webportal, der henter information fra en bred vifte af tidsskrifter, tidsskrifter, e-bøger og andre ressourcer, der ikke traditionelt er indekseret af søgemaskiner.
- Infomine, en af de få ressourcer, der er opført i Untangling the Web, som stadig er oppe at køre, er en fantastisk ressource til at finde videnskabelig/akademisk information online.
Dækker dine spor
Hvis du er tilsluttet og midt i noget seriøst webspionage, er det sidste, du ønsker, uforvarende at efterlade spor af din aktivitet. NSA anbefaler nogle få metoder til at holde dine oplysninger sikre, men underligt nok går de ikke i detaljer om emnet. Forfatterne foreslår ting som at bruge anti-spyware-software, kryptere kommunikation og bruge stærke adgangskoder - ret grundlæggende ting. Ikke at bekymre dig dog. Vi har sammensat en fremragende introduktion til forblive anonym online, som inkluderer et væld af programmer og tjenester, der holder dine oplysninger skjult for nysgerrige øjne
Redaktørens anbefalinger
- Boeing får tilladelse til Starlink-lignende internet-fra-rum-projekt