Szukaj jak szpieg, korzystając ze wskazówek z odtajnionego dokumentu NSA

odtajniony dokument NSA

Jeśli jeszcze nie wiesz, Internet jest domem dla niezgłębionej ilości informacji. Poważnie – prawdopodobnie co najmniej 100 terabajtów zajmują same śmieszne GIF-y z kotami, nie mówiąc już o wszystkich ważnych, edukacyjnych i pouczających rzeczach. Przy tak dużej ilości informacji w Internecie nawet agencje rządowe potrzebują czasami pomocy w zrozumieniu tego wszystkiego.

Aby pomóc swoim agentom terenowym w efektywniejszym korzystaniu z Internetu, w 2007 roku NSA zamówiła przewodnik zostać napisany, a dzięki niedawnemu żądaniu FOIA złożonemu przez MuckRock 643-stronicowy dokument został niedawno udostępniony społeczeństwu. Poradnik pt Rozplątywanie sieci: przewodnik po badaniach internetowych, jest całkowicie wypełniony świetnymi informacjami – a przynajmniej nimi był świetna informacja.

Polecane filmy

Już w 2007 roku NSA miała kilka sprytnych asów w rękawie

Książka jest świadectwem tego, jak szybko zmienia się sieć. Został napisany zaledwie sześć lat temu, ale uległ znacznemu ubytkowi technologicznemu – wiele polecanych w nim stron internetowych, narzędzi i usług już nie istnieje.

Jednak mimo wszystko jest w tej książce kilka rzeczy, które warto przeczytać. Z szerokiego punktu widzenia wiele z opisanych tutaj metod jest nadal przydatnych – zmieniły się tylko narzędzia używane do ich wykonywania. W 2007 roku NSA miała w zanadrzu kilka sprytnych asów, więc pozwoliłem sobie je odtworzyć dla wszystkich aspirujących międzynarodowych superszpiegów. Oto najważniejsze informacje:

Hakowanie Google'a

Jednym z najbardziej podłych rozdziałów w podręczniku jest sekcja poświęcona „haczeniu Google”, którą autorzy opisują jako „używanie publicznie dostępnych wyszukiwarek w celu uzyskania dostępu do publicznie dostępnych informacje, które prawie na pewno nie były przeznaczone do publicznej dystrybucji.” Większość podręcznika jest dość nieaktualna, ale ta sekcja jest tak samo istotna i użyteczna, jak zawsze. Oto, co zaleca ta książka:

Pierwszą częścią dobrego hackowania Google jest umiejętność korzystania z operatorów wyszukiwania Google. Są to sprytne małe słowa i symbole, które możesz dołączyć do zapytań, aby uzyskać bardziej szczegółowe wyniki. Google wymienia kilka z nich na ich stronie wsparcia, ale są setki innych, o których nie zawracają sobie głowy wspominaniem. Warto zaznaczyć, że nie trzeba ich wszystkich zapamiętywać, gdyż można osiągnąć te same rezultaty korzystając z zaawansowanych opcji wyszukiwania Google, ale to tak, jakby jeździć na kółkach treningowych motocykl. Badass międzynarodowi hakerzy tajnych agentów nie używają kółek szkoleniowych. Aby być prawdziwym skurwielem z Jamesa Bonda, powinieneś nauczyć się na pamięć kilku z nich.

Najbardziej przydatnym do przebiegłych działań szpiegowskich jest niewątpliwie Typ pliku: operator. Za pomocą tego możesz określić, jaki typ plików wyświetla Google. Oto krótkie omówienie najpopularniejszych z nich i tego, co pomogą Ci znaleźć:

  • typ pliku: xls zwróci listę arkuszy kalkulacyjnych. Często zawierają one dane osobowe, zapisy komputerowe i informacje finansowe
  • typ pliku: dok Lub dokument jest dobry do wewnętrznych dokumentów roboczych, raportów itp.
  • typ pliku: pdf doskonale sprawdza się w przypadku dużych dokumentów wszelkiego typu i jest szeroko stosowany w środowisku akademickim, rządowym i biznesowym 
  • typ pliku: sDobrze jest wyszukiwać odprawy, które często zawierają plany firmy lub rządu na przyszłość

Aby zmaksymalizować skuteczność wyszukiwania typów plików i naprawdę zacząć wykopywać trochę brudu, NSA zaleca łączenie ich ze standardowymi słowami kluczowymi. Spróbuj użyć terminów takich jak wewnętrzne, budżetowe, nie do dystrybucji, poufne, Lub własność firmy obok wyszukiwań, aby wychwycić rzeczy, które zostały przypadkowo opublikowane w Internecie. Na przykład, jeśli szukasz, powiedzmy, tajnych dokumentów NSA, które mogły wycieknąć do Internetu, spróbujiletype: strona pdf: nsa.gov „tajne”.

Wyszukiwanie w GoogleInnym operatorem, który może się przydać podczas starego, dobrego szpiegostwa, jest domena: operator. W połączeniu z odpowiednią domeną najwyższego poziomu można użyć tego operatora, aby ograniczyć wyniki do stron internetowych i dokumentów hostowanych w określonych krajach. Załóżmy, że szukasz arkuszy kalkulacyjnych pełnych haseł do rosyjskiego Ministerstwa Obrony. Aby wskazać Google właściwy kierunek, spróbuj wyszukać typ pliku: xls domena: ru „hasło”.

Prawdę mówiąc, tego rodzaju hacki były znacznie bardziej skuteczne w 2007 roku, a obecnie firmy i organizacje rządowe całkiem nieźle radzą sobie z ukrywaniem wewnętrznych dokumentów przed siecią. Jeśli jednak zastosujesz je w sprytny sposób, metody te nadal mogą wydobyć kilka gadżetów, których prawdopodobnie nie miałeś znaleźć.

Znajdowanie ludzi

Rozplątanie sieci zawiera dość długą sekcję dotyczącą wyszukiwania ludzi i pomimo tego, że została napisana przed powstaniem sieci społecznościowych, nadal zawiera dobrą listę wskazówek dotyczących wyszukiwania informacji o ludziach. Biorąc to pod uwagę, niektóre sugestie są bardziej istotne niż inne, dlatego oto skrócona wersja:

  1. Zacznij od wyszukiwania według imienia i nazwiska, adresu, adresu e-mail, numeru telefonu (tak naprawdę wszelkich posiadanych danych osobowych) w wyszukiwarkach takich jak Google i Yahoo. To trochę oczywiste, ale zawsze jest to dobry punkt wyjścia.
  2. Jeśli znasz zawód danej osoby, możesz znaleźć dodatkowe informacje na jej temat w bazie danych zawierającej na przykład informacje o licencjach. Stany Zjednoczone naprawdę dobrze radzą sobie z wydawaniem licencji ludziom wykonującym wszelkiego rodzaju zawody. Wypróbuj również inne kraje, aby uzyskać podobne informacje.
  3. Własność nieruchomości i transakcje są w USA starannie rejestrowane, a wiele takich rejestrów jest publicznie dostępnych. Może to dotyczyć także innych krajów. Szukać publiczne bazy danych tych rejestrów i transakcji.
  4. Jeśli wiesz, gdzie pracuje dana osoba, ta organizacja (rządowa, akademicka czy korporacyjna) może mieć publicznie dostępny katalog, za pomocą którego możesz ją wyszukać
  5. Bazy Whois zawierają informacje o tysiącach osób związanych z Internetem. Jeśli osoba, której szukasz, ma stronę internetową, istnieje duża szansa, że ​​jej informacje można znaleźć za pomocą wyszukiwania Whois. Bazy danych Whois prowadzone przez ARIN, APNIC, AfriNIC, LACNIC i RIPE można przeszukiwać według nazwy za pomocą zaawansowanych formularzy wyszukiwania.

Następnie autorzy wspominają o mnóstwie witryn do wyszukiwania osób, ale nie zwracają na nie uwagi. Wszystkie są fałszywe. To był rok 2007 i obecnie mamy do dyspozycji znacznie lepsze narzędzia. Jeśli szukasz konkretnej osoby, spróbuj wyszukać jej imię i nazwisko, adres e-mail lub numer telefonu w witrynie takiej jak Pipl, 123 osoby, Lub Spokeo. Witryny te działają jak metawyszukiwarki i zbierają dane z wielu publicznych baz danych, profili w mediach społecznościowych i zasobów głębokiej sieci (więcej o nich za chwilę).

Geolokalizacja adresów IP

Załóżmy, że znasz kilka możliwych adresów e-mail, ale nie możesz wyśledzić lokalizacji znanego narkotykowego terrorysty, którego wyznaczono do zlikwidowania. Nie martw się – jeśli uda ci się zdobyć jego adres IP, upolowanie go będzie bułką z masłem. Geolokalizacja czyjegoś adresu IP jest dziecinnie prosta i chociaż nie podaje dokładnych współrzędnych tej osoby na mapie, jest doskonałym narzędziem do ustalenia przybliżonej lokalizacji danej osoby na świecie. W 2007 roku narzędzia do geolokalizacji IP były trudniejsze do znalezienia, ale dziś jest ich mnóstwo. Po prostu wyszukaj w Google „geolokalizację IP” i klikaj, aż znajdziesz taką, która Ci odpowiada. Osobiście wolę InformacjeSnajper po prostu dlatego, że ma kiepsko brzmiącą nazwę i ładny interfejs wizualny.

Centrum danych

Przeszukiwanie głębokiej sieci

Hakowanie Google to jedno, ale jeśli nie możesz znaleźć tego, czego szukasz w Surface Web, prawdopodobnie będziesz musiał zagłębić się w Deep Web. Deep Web, znany również jako Darknet, Invisible Web i podobne odmiany, to w zasadzie wszystko, co nie jest indeksowane przez tradycyjne roboty indeksujące. Korzystając z wyjaśnień Mike’a Bergmana, „dzisiejsze wyszukiwanie w Internecie można porównać do przeciągania sieci po powierzchni oceanu: wiele może zostać złapanych w sieć, ale istnieje bogactwo informacji, które są głębokie i dlatego pominięty."

W głębokiej sieci znajdują się petabajty informacji, których nie znajdziesz na powierzchni, więc jest ich znacznie więcej prawdopodobnie wygrzebie na kogoś brudy za pośrednictwem głębokiej sieci – najtrudniejsza część polega na tym, aby wiedzieć, dokąd Patrzeć. NSA przedstawia krótką listę zasobów Deep Web, na początek – jedyny problem polega na tym, że prawie wszystkie z nich już nie działają. W związku z tym sugerujemy skorzystanie z następujących zasobów głębokiej sieci:

  • Kompletna planeta. Ta witryna reklamuje się jako „frontowe drzwi głębokiej sieci”, a ponieważ indeksuje ponad 70 000 różnych baz danych głębokiej sieci, jest to zdecydowanie jedno z najlepszych narzędzi, jakie masz do dyspozycji
  • DeepWebTech oferuje zestaw wyspecjalizowanych wyszukiwarek i wtyczek do przeglądarek, które przeszukują głębokie bazy danych w Internecie. Wyszukiwarki obejmują naukę, medycynę i biznes.
  • Scyrus to naukowy portal internetowy, który pobiera informacje z szerokiej gamy czasopism, periodyków, e-booków i innych zasobów, które nie są tradycyjnie indeksowane przez wyszukiwarki.
  • Infomina, jeden z niewielu zasobów wymienionych w Untangling the Web, który wciąż działa, jest fantastycznym źródłem informacji naukowych/akademickich w Internecie.

Zacieranie śladów

Jeśli jesteś podłączony do sieci i jesteś w trakcie poważnego szpiegostwa internetowego, ostatnią rzeczą, której chcesz, jest niechcący pozostawienie śladów swojej aktywności. NSA zaleca kilka metod zapewnienia bezpieczeństwa informacji, ale, co dziwne, nie omawia tego tematu zbyt szczegółowo. Autorzy sugerują na przykład korzystanie z oprogramowania antyszpiegującego, szyfrowanie komunikacji i używanie silnych haseł – to całkiem podstawowe rzeczy. Nie martw się jednak. Przygotowaliśmy doskonałe wprowadzenie do pozostać anonimowym w Internecie, który zawiera szereg programów i usług, które ukryją Twoje informacje przed wzrokiem ciekawskich

Zalecenia redaktorów

  • Boeing otrzymuje pozwolenie na projekt Internetu z kosmosu na wzór Starlink