Категории

Ты наблюдаешь — но и за тобой наблюдают

джон

Наблюдатель Участник Местный
Уровень 001
214
225
Усп. сделок
N/A
Вам нужно зарегистрироваться, чтобы видеть изображения.

OMNIA платит авторам уникальных материалов: напишите текст, опубликуйте у нас на форуме и получите денежное вознаграждение.


Принимаются тексты следующих категорий: авторские блоги на произвольную тематику (каким-либо образом связанную с ПАВ или теневой деятельностью), научно-популярные статьи, гайды и мануалы (также относящиеся к ПАВ или теневой деятельности). Публикация осуществляется в подходящем разделе, чаще всего в ветке «Информационный раздел / Авторский контент» c пометкой перед заголовком «Специально для OMNIA».
Статью необходимо разместить в тематическом разделе форума, а ссылку на неё оставить в обсуждениях к посту.

Материал должен отвечать следующим критериям:
— Объем от трёх тысяч символов без пробелов;
— Полностью уникальный;
— Строгое соответствие выбранной тематике, содержательный и минимум воды;
— Содержать минимальное количество орфографических, пунктуационных, стилистических и прочих ошибок;
— Иметь чёткую структуру: разделён на заголовки и подзаголовки и следовать внутренней логике.
Дополнительно, для научных материалов:
— Текст обязан содержать ссылки на соответствующие тематике исследования или работы.
Дополнительно для гайдов:
Текст обязан содержать прикладную информацию, которую можно каким либо образом использовать на практике.

Приветствуется дополнение текста изображениями, видео и прочими медиа, релевантными тематике материала.​
Специально для OMNIA

Вам нужно зарегистрироваться, чтобы видеть изображения.

Ты наблюдаешь — но и за тобой наблюдают

Открытые источники — не просто “гуглинг”. Это разведка. Профессиональная, точная, аккуратная. От анализа теней на снимках до распутывания фейковых цепочек дезинформации. Но реальность такова: работаешь с данными — оставляешь след. И если не знаешь, как защититься — рискуешь попасть в свою же воронку.

OSINT давно ушёл от банальных скриншотов. Сегодня это симбиоз аналитики, ИБ, автоматизации и старой доброй паранойи. Расследования вроде военной базы с китайскими беспилотниками BZK-005 на острове Дайшань, задокументированного Bellingcat в 2015 году, показали, как можно найти объект военного назначения по спутниковым снимкам, архитектурным деталям и ускользающим цифровым следам.

Или история с Thorn — их технология Spotlight анализирует сотни тысяч онлайн-объявлений ежедневно. По подтверждённым данным, инструмент помог идентифицировать более 6,000 жертв торговли людьми, применяя нейросети, графовые структуры и лингвистический анализ.

Во время пандемии COVID-19 OSINT стал фильтром для дезинформационного шума. Специалисты мониторили платформы, вычисляли бот-сети, отслеживали первоисточники фейков. Исследования показывали, что уровень фейков колебался от 0,2% до 28,8% в зависимости от страны, платформы и выбранной методологии. И эти проценты — не просто цифры, это алгоритмы, заливающие головы миллионам пользователей.

Но появились новые враги — дипфейки и ИИ-сгенерированный текст. Голоса, лица, видео. Всё подделывается. Глубоко и убедительно. По данным Deeptrace и других исследований, количество дипфейков в открытой сети удваивается каждые 6 месяцев. Детекция стала гонкой. Уровень успешной идентификации в зависимости от метода и длины контента — от 60% до 82%. Не идеально. Но пока ещё работает.

То же касается ИИ-сгенерированных текстов. LLM модели пишут так, что обычный читатель не отличит. OSINT-исследователи разрабатывают лингвистические ловушки, стилометрию, выявление статистических аномалий. По свежим данным, если объём текста больше 400 слов — точность классификации достигает 76%. Но тренды быстро меняются.

А теперь про то, о чём забывают все новички. VPN — уже не укрытие, а прожектор. Его видно. Его палят. Поведенческие аномалии, сигнатуры дата-центров, сквозная корреляция — ты даже не замечаешь, как откуда-то вытекает твой лог. Три VPN подряд не спасут, если ты используешь один и тот же почерк. Или один и тот же выходной узел.

Именно поэтому необходимо использовать мобильные прокси. Реальные IP от операторов. Смена IP выглядит как “отвалился LTE”. Никаких блоков, ни одного сигнала на безопасность платформ. Если ты ещё и используешь антидетект-браузеры с правильной Canvas-сигнатурой — ты превращаешься в обычного пользователя.

Статистика проста: при правильной конфигурации — вероятность детекта снижается на 82–94%. Главное — не переиспользовать прокси, не пересекать кейсы и не лениться с ротацией.

Что должно быть в арсенале: Maltego, SpiderFoot, Hunchly, ExifTool, SunCalc, PimEyes, Twint, Kibana, Snoop. Всё это — не просто программы. Это ножи. И резать ими можно аккуратно, а можно и по себе.

Но инструменты — это лишь полдела. Настоящий OSINT — это стратегия. Разделённые профили. Изолированные виртуалки. Чёткая документация. Перекрёстная верификация. И ни одной “быстрой проверки” с личного устройства.

Закон не спит. GDPR, CCPA, ФЗ-152. ИИ и OSINT уже на грани регулирования. Нарушил — будешь не исследователем, а фигурантом. Работай чисто. Соблюдай “необходимый минимум”. Не лезь туда, где можешь нанести вред. Особенно когда работаешь с уязвимыми группами.

OSINT — это не только техника.. Это дисциплина. Это многослойная инфраструктура. Это защита. Это умение выйти из расследования так, чтобы о нём никто не догадался.
И если ты всё делаешь правильно — тебя не видно. Даже когда ты видишь всех
 

Вложения

Вам нужно зарегистрироваться, чтобы просматривать вложения.

Конвертер валют