ค้นหาเหมือนสายลับด้วยเคล็ดลับเหล่านี้จากเอกสาร NSA ที่ไม่เป็นความลับอีกต่อไป

เอกสาร NSA ที่ไม่เป็นความลับอีกต่อไป

ในกรณีที่คุณไม่ทราบ อินเทอร์เน็ตเป็นแหล่งรวมข้อมูลจำนวนมหาศาลอย่างไม่อาจหยั่งรู้ได้ อย่างจริงจัง - อาจมีพื้นที่อย่างน้อย 100 เทราไบต์โดย GIF แมวตลก ๆ ไม่ต้องพูดถึงสิ่งที่มีความหมาย ให้ความรู้ และให้ความกระจ่าง และด้วยข้อมูลออนไลน์มากมาย บางครั้งแม้แต่หน่วยงานของรัฐก็ต้องการความช่วยเหลือในการทำความเข้าใจทั้งหมด

ย้อนกลับไปในปี 2550 เพื่อช่วยให้เจ้าหน้าที่ภาคสนามใช้เว็บได้อย่างมีประสิทธิภาพมากขึ้น NSA จึงได้จัดทำคู่มือ ที่จะเขียน และต้องขอบคุณคำขอ FOIA ล่าสุดจาก MuckRock ทำให้เอกสาร 643 หน้าเพิ่งเกิดขึ้น เผยแพร่สู่สาธารณะ. คู่มือชื่อ การแยกเว็บออกจากกัน: คู่มือการวิจัยอินเทอร์เน็ตเต็มไปด้วยข้อมูลดีๆ มากมาย – หรืออย่างน้อยก็มัน เคยเป็น ข้อมูลที่ดี

วิดีโอแนะนำ

NSA มีกลเม็ดเด็ดๆ บางอย่างเกิดขึ้นเมื่อปี 2550

หนังสือเล่มนี้เป็นเครื่องพิสูจน์ว่าเว็บเปลี่ยนแปลงไปเร็วแค่ไหน มันถูกเขียนขึ้นเมื่อหกปีที่แล้ว แต่ประสบปัญหาการขัดสีทางเทคโนโลยีอย่างมาก เว็บไซต์ เครื่องมือ และบริการจำนวนมากที่แนะนำในนั้นไม่มีอยู่อีกต่อไป

อย่างไรก็ตาม ยังมีบางสิ่งในหนังสือเล่มนี้ที่ควรค่าแก่การอ่าน เมื่อพิจารณาจากมุมมองกว้างๆ วิธีการต่างๆ มากมายที่สรุปไว้ในที่นี้ยังคงมีประโยชน์ เพียงแต่เครื่องมือที่ใช้ในการดำเนินการมีการเปลี่ยนแปลงเท่านั้น NSA มีกลเม็ดเด็ดๆ บางอย่างเกิดขึ้นในปี 2550 ดังนั้นฉันจึงใช้เสรีภาพในการทำซ้ำสิ่งเหล่านี้สำหรับทุกคนที่ปรารถนาเป็นสายลับระดับนานาชาติ นี่คือไฮไลท์:

การแฮ็กของ Google

บทที่น่ารังเกียจที่สุดบทหนึ่งในคู่มือนี้คือหัวข้อ “Google Hacking” ซึ่งผู้เขียนอธิบายว่า “ใช้เครื่องมือค้นหาที่เปิดเผยต่อสาธารณะเพื่อเข้าถึงแบบสาธารณะ ข้อมูลที่เกือบจะไม่ได้มีไว้สำหรับการเผยแพร่สู่สาธารณะอย่างแน่นอน” คู่มือส่วนใหญ่ค่อนข้างล้าสมัย แต่ส่วนนี้มีความเกี่ยวข้องและมีประโยชน์เหมือนที่เคยเป็นมา นี่คือสิ่งที่หนังสือแนะนำ:

ส่วนแรกของการแฮ็ก Google ที่ดีคือการรู้วิธีใช้โอเปอเรเตอร์การค้นหาของ Google นี่เป็นคำและสัญลักษณ์เล็กๆ น้อยๆ ที่คุณสามารถนำไปต่อท้ายข้อความค้นหาเพื่อให้ได้ผลลัพธ์ที่เจาะจงยิ่งขึ้น Google รายการบางส่วนของพวกเขา บนหน้าสนับสนุนของพวกเขา แต่มีอีกหลายร้อยที่พวกเขาไม่ต้องพูดถึง เป็นที่น่าสังเกตว่าคุณไม่จำเป็นต้องจดจำทั้งหมดเนื่องจากสามารถบรรลุผลลัพธ์เดียวกันได้ โดยใช้ตัวเลือกการค้นหาขั้นสูงของ Google แต่นั่นก็เหมือนกับการใช้วงล้อฝึกซ้อมเพื่อขี่ รถจักรยานยนต์. แฮกเกอร์สายลับระหว่างประเทศ Badass ไม่ได้ใช้วงล้อฝึกอบรม เพื่อที่จะเป็นไอ้สารเลวของเจมส์ บอนด์ คุณควรจำสิ่งเหล่านี้ไว้สองสามอย่าง

สิ่งที่มีประโยชน์ที่สุดสำหรับกิจกรรมประเภทสายลับที่หลอกลวงคือไม่ต้องสงสัย ประเภทไฟล์: ตัวดำเนินการ เมื่อใช้สิ่งนี้ คุณจะกำหนดได้ว่า Google จะแสดงไฟล์ประเภทใด ต่อไปนี้เป็นข้อมูลสรุปโดยย่อเกี่ยวกับสิ่งที่พบบ่อยที่สุดและสิ่งที่พวกเขาจะช่วยคุณค้นหา:

  • ประเภทไฟล์: xls จะส่งคืนรายการสเปรดชีต สิ่งเหล่านี้มักประกอบด้วยข้อมูลบุคลากร บันทึกคอมพิวเตอร์ และข้อมูลทางการเงิน
  • ประเภทไฟล์: doc หรือ docx เหมาะสำหรับงานเอกสารการทำงานภายใน รายงาน ฯลฯ
  • ประเภทไฟล์: pdf เหมาะสำหรับเอกสารขนาดใหญ่ทุกประเภท และใช้กันอย่างแพร่หลายในแวดวงวิชาการ ภาครัฐ และธุรกิจ 
  • ประเภทไฟล์: ppเหมาะสำหรับการดึงข้อมูลการบรรยายสรุป ซึ่งมักจะมีแผนของบริษัทหรือรัฐบาลสำหรับอนาคต

เพื่อเพิ่มประสิทธิภาพสูงสุดให้กับการค้นหาประเภทไฟล์เหล่านี้และเริ่มค้นหาสิ่งสกปรก NSA แนะนำให้จับคู่กับคำหลักสำเร็จรูป ลองใช้คำเช่น ภายใน, งบประมาณ, ไม่จำหน่าย, เป็นความลับ, หรือ กรรมสิทธิ์ของบริษัท ควบคู่ไปกับการค้นหาของคุณเพื่อรับสิ่งที่โพสต์ทางออนไลน์โดยไม่ได้ตั้งใจ ตัวอย่างเช่น หากคุณกำลังมองหา เช่น เอกสาร NSA ลับที่อาจรั่วไหลบนเว็บ ให้ลองiletype: ไซต์ pdf: nsa.gov “จำแนก”

การค้นหาของ Googleโอเปอเรเตอร์อื่นที่อาจมีประโยชน์ในระหว่างการจารกรรมแบบเก่าก็คือ โดเมน: โอเปอเรเตอร์ หากใช้ร่วมกับโดเมนระดับบนสุดที่เหมาะสม คุณสามารถใช้โอเปอเรเตอร์นี้เพื่อจำกัดผลลัพธ์ไว้เฉพาะหน้าเว็บและเอกสารที่โฮสต์ในบางประเทศ สมมติว่าคุณกำลังมองหาสเปรดชีตที่เต็มไปด้วยรหัสผ่านสำหรับกระทรวงกลาโหมรัสเซีย หากต้องการชี้ Google ไปในทิศทางที่ถูกต้อง ให้ลองค้นหา ประเภทไฟล์: โดเมน xls: ru “รหัสผ่าน”

บอกตามตรงว่าการแฮ็กประเภทนี้มีประสิทธิภาพมากกว่ามากในปี 2550 และปัจจุบันบริษัทและองค์กรภาครัฐค่อนข้างดีที่จะเก็บเอกสารภายในไว้นอกเว็บ อย่างไรก็ตาม หากคุณใช้วิธีเหล่านี้อย่างชาญฉลาด วิธีการเหล่านี้ยังสามารถขุดค้นสิ่งดีๆ บางอย่างที่คุณอาจไม่ได้ตั้งใจจะหาได้

ค้นหาผู้คน

แกะเว็บออก มีส่วนที่ค่อนข้างยาวในการค้นหาผู้คน และแม้ว่าจะเขียนขึ้นก่อนที่จะมีเครือข่ายสังคมออนไลน์ แต่ก็ยังมีเคล็ดลับที่ดีในการค้นหาข้อมูลเกี่ยวกับผู้คน ดังที่ได้กล่าวไปแล้ว คำแนะนำบางส่วนมีความเกี่ยวข้องมากกว่าคำแนะนำอื่นๆ ดังนั้นนี่คือฉบับย่อ:

  1. เริ่มต้นด้วยการค้นหาชื่อ ที่อยู่ ที่อยู่อีเมล หมายเลขโทรศัพท์ (ข้อมูลส่วนบุคคลใดๆ ก็ตามที่คุณมีจริงๆ) ในเครื่องมือค้นหาเช่น Google และ Yahoo นี่เป็นเกมง่ายๆ แต่ก็เป็นจุดเริ่มต้นที่ดีเสมอ
  2. หากคุณรู้จักอาชีพของบุคคลนั้น คุณอาจพบข้อมูลเพิ่มเติมเกี่ยวกับพวกเขาในฐานข้อมูลที่ประกอบด้วยข้อมูลต่างๆ เช่น ข้อมูลใบอนุญาต สหรัฐอเมริกาเก่งมากในการออกใบอนุญาตสำหรับอาชีพทุกประเภท ลองประเทศอื่นสำหรับข้อมูลที่คล้ายกันด้วย
  3. ความเป็นเจ้าของทรัพย์สินและธุรกรรมได้รับการบันทึกอย่างระมัดระวังในสหรัฐอเมริกา และบันทึกดังกล่าวจำนวนมากเปิดเผยต่อสาธารณะ สิ่งนี้อาจเป็นจริงในประเทศอื่นด้วย มองหา ฐานข้อมูลสาธารณะ ของบันทึกและธุรกรรมเหล่านี้
  4. หากคุณรู้ว่าบุคคลนั้นทำงานที่ไหน องค์กรนั้น (ไม่ว่าจะเป็นภาครัฐ นักวิชาการ หรือองค์กร) อาจมีไดเร็กทอรีที่เข้าถึงได้แบบสาธารณะ ซึ่งคุณสามารถใช้ค้นหาข้อมูลเหล่านั้นได้
  5. ฐานข้อมูล Whois มีข้อมูลเกี่ยวกับผู้คนหลายพันคนที่เกี่ยวข้องกับอินเทอร์เน็ต หากผู้ที่คุณกำลังมองหามีเว็บไซต์ ก็มีโอกาสสูงที่ข้อมูลของพวกเขาจะสามารถพบได้ด้วยการค้นหา Whois ฐานข้อมูล Whois ที่ดูแลโดย ARIN, APNIC, AfriNIC, LACNIC และ RIPE สามารถค้นหาได้โดยใช้ชื่อโดยใช้แบบฟอร์มการค้นหาขั้นสูง

จากนั้นผู้เขียนพูดถึงเว็บไซต์ค้นหาผู้คนจำนวนมาก แต่อย่าสนใจพวกเขา พวกเขาทั้งหมดดูแย่มาก นั่นคือปี 2007 และเรามีเครื่องมือที่ดีกว่ามากมายในทุกวันนี้ หากคุณกำลังมองหาบุคคลใดบุคคลหนึ่งโดยเฉพาะ ให้ลองค้นหาชื่อ ที่อยู่อีเมล หรือหมายเลขโทรศัพท์บนเว็บไซต์เช่น พิพล, 123คน, หรือ สโปเคโอ. ไซต์เหล่านี้ทำหน้าที่เป็นเครื่องมือค้นหาเมตา และรวบรวมข้อมูลจากฐานข้อมูลบันทึกสาธารณะ โปรไฟล์โซเชียลมีเดีย และแหล่งข้อมูลเว็บระดับลึกจำนวนหนึ่ง (ข้อมูลเพิ่มเติมในไม่กี่นาที)

การระบุตำแหน่งทางภูมิศาสตร์ของที่อยู่ IP

สมมติว่าคุณมีที่อยู่อีเมลที่เป็นไปได้อยู่สองสามชื่อ แต่ดูเหมือนคุณจะไม่สามารถติดตามตำแหน่งของผู้ก่อการร้ายยาเสพติดชื่อดังที่คุณได้รับมอบหมายให้กำจัดออกไปได้ ไม่ต้องกังวล หากคุณสามารถจัดการเพื่อให้ได้ที่อยู่ IP ของเขาได้ การตามล่าเขาก็เป็นเรื่องง่าย การระบุตำแหน่งทางภูมิศาสตร์ของที่อยู่ IP ของใครบางคนเป็นการเล่นของเด็ก และแม้ว่าจะไม่ได้ให้พิกัดที่แน่นอนบนแผนที่ แต่ก็เป็นเครื่องมือที่ยอดเยี่ยมสำหรับการหาตำแหน่งโดยประมาณของบุคคลบนโลก ย้อนกลับไปในปี 2550 เครื่องมือระบุตำแหน่งทางภูมิศาสตร์ของ IP หาได้ยากกว่า แต่ปัจจุบันมีราคาเพียงสิบสตางค์เท่านั้น เพียงค้นหา "ตำแหน่งทางภูมิศาสตร์ IP" ใน Google แล้วคลิกไปรอบๆ จนกว่าคุณจะพบสิ่งที่เหมาะกับคุณ โดยส่วนตัวแล้วฉันชอบ InfoSniper เพียงเพราะมันมีชื่อที่ฟังดูแย่และมีอินเทอร์เฟซที่สวยงาม

ศูนย์ข้อมูล

ค้นหาเว็บลึก

การแฮ็ก Google เป็นสิ่งหนึ่ง แต่หากคุณไม่พบสิ่งที่คุณกำลังมองหาบน Surface Web มีโอกาสที่คุณจะต้องเจาะลึกเข้าไปใน Deep Web หรือที่รู้จักกันในชื่อ Darknet, Invisible Web และรูปแบบที่คล้ายกัน โดยพื้นฐานแล้ว Deep Web นั้นเป็นอะไรก็ตามที่ไม่ได้รับการจัดทำดัชนีโดยโปรแกรมรวบรวมข้อมูลเว็บแบบดั้งเดิม หากต้องการใช้คำอธิบายของ Mike Bergman “การค้นหาบนอินเทอร์เน็ตในปัจจุบันเปรียบได้กับการลากตาข่ายไปทั่วพื้นผิว ของมหาสมุทร: อาจติดอยู่ในตาข่ายได้มากมาย แต่มีข้อมูลมากมายที่ลึกซึ้งดังนั้น พลาด”

Deep Web เป็นแหล่งรวมข้อมูลระดับเพตะไบต์ที่คุณไม่สามารถพบบนพื้นผิวได้ คุณจึงได้มากกว่านั้นอีกมาก มีแนวโน้มที่จะขุดคุ้ยสิ่งสกปรกกับใครบางคนผ่านทาง Deep Web ส่วนที่ยากคือการรู้ว่าจะต้องอยู่ที่ไหน ดู. NSA จัดทำรายการทรัพยากร Deep Web สั้นๆ เพื่อช่วยคุณเริ่มต้น ปัญหาเดียวคือทรัพยากรเกือบทั้งหมดไม่ได้ใช้งานอีกต่อไป ดังนั้น เราขอแนะนำให้ใช้แหล่งข้อมูล Deep Web ต่อไปนี้:

  • สมบูรณ์ดาวเคราะห์. ไซต์นี้เรียกตัวเองว่าเป็น "ประตูหน้าของ Deep Web" และเนื่องจากมีการจัดทำดัชนีฐานข้อมูล Deep Web ที่แตกต่างกันมากกว่า 70,000 แห่ง จึงเป็นหนึ่งในเครื่องมือที่ดีที่สุดที่คุณมีไว้ใช้งาน
  • ดีพเว็บเทค เสนอชุดเครื่องมือค้นหาพิเศษและปลั๊กอินของเบราว์เซอร์ที่รวบรวมข้อมูลฐานข้อมูลเว็บระดับลึก เครื่องมือค้นหาครอบคลุมวิทยาศาสตร์ การแพทย์ และธุรกิจ
  • ไซรัส เป็นพอร์ทัลเว็บเชิงลึกที่เน้นด้านวิทยาศาสตร์ ซึ่งดึงข้อมูลจากวารสาร วารสาร e-book และทรัพยากรอื่นๆ มากมายที่เครื่องมือค้นหาไม่ได้จัดทำดัชนีไว้ตามปกติ
  • ข้อมูลซึ่งเป็นหนึ่งในแหล่งข้อมูลไม่กี่แห่งที่อยู่ใน Untangling the Web ที่ยังคงใช้งานได้ เป็นแหล่งข้อมูลที่ยอดเยี่ยมสำหรับการค้นหาข้อมูลทางวิชาการ/วิชาการทางออนไลน์

ครอบคลุมเส้นทางของคุณ

หากคุณเสียบปลั๊กและอยู่ท่ามกลางการสอดแนมเว็บร้ายแรง สิ่งสุดท้ายที่คุณต้องการคือการทิ้งร่องรอยกิจกรรมของคุณไว้โดยไม่ได้ตั้งใจ NSA แนะนำวิธีการสองสามวิธีในการเก็บรักษาข้อมูลของคุณให้ปลอดภัย แต่ก็น่าแปลกที่ไม่ได้มีรายละเอียดมากนักเกี่ยวกับเรื่องนี้ ผู้เขียนแนะนำสิ่งต่าง ๆ เช่น การใช้ซอฟต์แวร์ป้องกันสปายแวร์ การเข้ารหัสการสื่อสารและการใช้รหัสผ่านที่รัดกุม ซึ่งเป็นสิ่งพื้นฐานที่ค่อนข้างดี แต่ไม่ต้องกังวล เราได้รวบรวมการแนะนำที่ยอดเยี่ยมไว้ด้วยกัน ไม่เปิดเผยตัวตนทางออนไลน์ซึ่งประกอบด้วยโปรแกรมและบริการมากมายที่จะปกปิดข้อมูลของคุณจากการสอดรู้สอดเห็น

คำแนะนำของบรรณาธิการ

  • Boeing ได้รับอนุญาตสำหรับโครงการอินเทอร์เน็ตจากอวกาศที่คล้ายกับ Starlink

หมวดหมู่

ล่าสุด

คู่มือ Fortnite บทที่ 3: ภารกิจซีซั่น 3 สัปดาห์ที่ 1 และวิธีทำให้สำเร็จ

คู่มือ Fortnite บทที่ 3: ภารกิจซีซั่น 3 สัปดาห์ที่ 1 และวิธีทำให้สำเร็จ

ภารกิจสัปดาห์ที่ 1 สำหรับ ฟอร์ทไนท์ตอนที่ 3 ซีซ...

เกมผู้เล่นหลายคนที่ดีที่สุดบนพีซี

เกมผู้เล่นหลายคนที่ดีที่สุดบนพีซี

ข้อเสนอ Prime Day มาถึงแล้ว โดย Amazon, Best Bu...