2024-12-27

Świat Wywiadu i Tajnych Służb

Odkrywaj ze mną ukryte fakty, zgłębiaj tajemnice świata wywiadów i tajnych służb . Zapraszam. Mirek Szczerba

Biały Wywiad . Techniki śledcze. #OSINT.

Moja fascynacja „białym” wywiadem, geolokalizacją i technikami operacyjno-śledczymi OSINT , zaczęła się właściwie najpierw od zabójstwa brytyjskiego dziennikarza Jamesa Foley’a i śledztwa portalu Bellingcat. To niewiarygodne co planowało Państwo Islamskie i jakiej dokonano mistyfikacji aby wszystko uwiarygodnić i w jaki sposób dzięki żmudnemu śledztwu, team Bellingcat doszedł do prawdziwych faktów. Przypomnijmy dla Państwa tą niezwykłą sprawę.

Jest rok 2014.

Prezydent USA Barack Obama powiedział, że ścięcie amerykańskiego dziennikarza Jamesa Foleya jest „aktem przemocy, który szokuje sumienie całego świata”. Obama porównał Państwo Islamskie (ISIS), grupę, która nakręciła film o zabójstwie Jamesa Foleya, do „raka” i powiedział, że jego ideologia jest „bankrutem”. ISIS twierdził, że śmierć dziennikarza była zemstą za amerykańskie naloty na swoich bojowników w Iraku. Ale Barack Obama zobowiązał się do kontynuowania tezy „robić to, co musimy zrobić”, aby stawić czoła ISIS. ONZ, Wielka Brytania i inni również wyrazili odrazę kiedy opublikowano wideo. Matka zamordowanego dziennikarza, Diane, powiedziała, że „oddał swoje życie, próbując narazić świat na cierpienie narodu syryjskiego”. Foleyowie nie oglądali wideo śmierci ich syna, ale ojciec Jamesa, John powiedział, że był zbulwersowany tym, jak jego syn zmarł. James Foley mając 40 lat , był reporterem który szeroko relacjonował akty terroryzmu na ludności na Bliskim Wschodzie, pracując dla amerykańskiej publikacji Global Post i innych mediów, w tym francuskiej agencji prasowej AFP.

W swym oświadczeniu redakcja Global Post poprosiła o „modlitwy za Jima i jego rodzinę…

\"James

James Foley wcześniej zgłosił się z Libii w 2011 roku, gdzie był przetrzymywany przez sześć tygodni.

\"A

Image copyright AP

Wstążka jest przywiązana do drzewa przed domem Jamesa Foleya w Rochester, New Hampshire.

W filmie, James Foley jest pokazany obok zamaskowanego człowieka z brytyjskim akcentem, a premier David Cameron powiedział, że był zszokowany, że obywatel brytyjski prawdopodobnie może być zaangażowany w zabójstwo.

„Wiadomość dla Ameryki”

Ponuro wyglądający Obama powiedział, że bojownicy IS „nie mają miejsca w XXI wieku.Nie tylko Bóg będzie stać na to, co zrobili wczoraj lub co robią każdego dnia a przyszłość wygrają tacy jak James Foley, który „budował, a nie niszczył”.

\"James

Image copyrightAFP

W wideo ISIS, zatytułowanym -Wiadomość do Ameryki, człowiek zidentyfikowany jako James Foley jest ubrany w pomarańczowy kombinezon, który klęczy w pustynnym terenie obok uzbrojonego mężczyzny ubranego na czarno. Przekazuje wiadomość swojej rodzinie i łączy jego rychłą śmierć z kampanią bombardowania celów ISIS w Iraku przez rząd USA.

Oczywiście pod przymusem, mówi: „Wzywam moich przyjaciół, rodzinę i bliskich, aby powstali przeciwko moim prawdziwym mordercom, rządowi USA, ponieważ to, co się ze mną stanie, jest tylko wynikiem ich samozadowolenia i przestępczości”. Następnie zamaskowany bojownik wydaje ostrzeżenie dla rządu USA: „Każda próba pozbawienia muzułmanów ich praw do życia w bezpieczeństwie pod islamskim kalifatem doprowadzi do rozlewu krwi waszego narodu”. Po tym, jak mówi, bojownik wydaje się rozpocząć cięcie na szyi jego niewoli, zanim film zanika na czarno. Jego ciało jest następnie widoczne na ziemi.

\"_77052638_023560278-1\"

Wcześniej The Guardian poinformował o roszczeniach zakładników przetrzymywanych przez Państwo Islamskie, identyfikując mówcę w filmie Jamesa Foleya jako członka Państwa Islamskiego z siedzibą w Raqqa, twierdzy Państwa Islamskiego w północno-środkowej Syrii. Na podstawie tego twierdzenia i informacji w filmie Jamesa Foleya można zawęzić lokalizację, w którym film został nakręcony.

Żeby móc określić ewentualne położenie miejsca egzekucji dziennikarza skorzystamy z narzędzia Google Earth. Zdjęcia satelitarne w wersji 2D /3D pozwalają nam wczuć się w miejsce które nas interesuje . W filmie nie ma zbyt wiele informacji, jednak możliwe jest ustalenie niektórych informacji z obrazów.

\"Angle

Wydaje się, że jest to pagórkowaty obszar, z ledwo żadnych roślin lub trawy, a w oddali widzimy zieloną równinę pod wzgórzami. Na poniższej mapie widzimy miasto Raqqa, otoczone zielonymi równinami, ze wzgórzami na południu.

\"\"

Położenie cieni w filmie sugeruje, że został on nakręcony rano, a kamera skierowana jest na północ.

\"\"

Na tej podstawie wydaje się rozsądne, aby przeszukać wzgórza na południe od Raqqa w poszukiwaniu możliwej lokalizacji. Ale jakie szczegóły są dostępne w filmie, aby dopasować się do pustynnego, pozbawionego jakichkolwiek charakterystycznych punktów odniesienia terenu w okolicy? Wygląda na to, że film został nakręcony na obszarze podniesionego podłoża, z krawędzią podniesionego obszaru zakreślonego na czerwono na poniższym obrazie.

\"Raised
\"Raised

Widoczna jest również krawędź toru, zakreślona na zielono, prowadząca do przerwy w skałach, zakreślonej na fioletowo, co jest również widoczne na tym zdjęciu.

\"Raised

Na tym zdjęciu, gdzie jest nakręcona twarz dziennikarza, jest widoczna przerwa w skałach po lewej stronie, z inną małą przerwą w skałach widocznych po prawej stronie.

\"Break

Wydaje się również, że w oddali nie ma oczywistych struktur poza tym, co może być drzewem lub małymi pojedyńczymi budynkami..

\"Break

Po zbadaniu wzgórza w okolicy, można zauważyć, że jest to prawdopodobne dopasowanie do tego, co jest widoczne w filmie.

\"Location

Poniższe obrazy pokazują wejście do toru w okolicy, a na zdjęciach mapy satelitarnej widać, że występ skalny, częściowo pokrywa wejście, tak jak to ma miejsce w filmie.

\"Jut
\"Jut

Na zdjęciach z mapy satelitarnej widoczny jest również podniesiony obszar, na którym jest kręcony film.

\"Outcrop\"

Na podstawie tych informacji wydaje się, że są to przybliżone pozycje tego, co możemy zobaczyć w filmie.

\"Location

Gdy kamera jest umieszczona w prawo, wydaje się, że drzewa są widoczne w oddali, które są możliwe dopasowane do drzew na drodze w kierunku północno-zachódnim. Warto również zauważyć, budynki lub inne struktury, nie są widoczne na mapie satelitarnej lub na filmie.

\"Background
\"Background

Na poniższych zdjęciach widzimy widok na północ, przez przerwę na zboczu wzgórza.

\"Background
\"Background

Ponownie, widzimy bardzo mało miejsca poza polami, a od czasu do czasu jest pojedyńcze drzewo lub struktura. Na przykład to drzewo znajduje się około 1 km , bezpośrednio na północ od kamery.

\"Background

Po przejrzeniu lokalizacji wzdłuż wzgórz na południe od Raqqa wydaje się być jedyną lokalizacją, która pasuje do tego, ponieważ jest niewiele informacji udostępnionych w filmie. Wzdłuż wzgórz wydaje się być najbardziej odosobnionym miejscem z jakimkolwiek dostępem do dróg, a większość innych obszarów z dostępem do dróg wydaje się mieć struktury, które byłyby widoczne na filmie.

Na podstawie wszystkich dostępnych informacji, możemy powiedzieć, że wideo zostało nakręcone na wzgórzach na południe od Raqqa, i prawdopodobnie w miejscu pokazanym powyżej.

\"\"

Żmudna analiza zdjęć, filmow z You Tube i zdjęć z satelity przez portal wykazała że w pewnym momencie ISIS stworzyło doskonałego fejka sugerując „egzekucję’” podczas gdy jeszcze dziennikarz wtedy żył.

\"\"

Aby najpierw otrzymać okup a póżniej zamordować dziennikarza bo tak planowano zrobić i niestety zrobiono ,wykorzystano do tego fotograficzne atelier i zmontowano sytuację wysyłając ją pózniej do światowych mediów. Niebywała wprost mistyfikacja i dezinformacja.

W niektórych przypadkach możesz chcieć znaleźć dokładną lokalizację obrazu lub filmu. Proces poszukiwania konkretnego miejsca na ziemi to geolokalizacja.

Oczywiście moja fascynacja technikami OSINT i geolokalizacją ,zaczęła się od trudnej sprawy gdzie znalezienie charakterystycznych miejsc na pustyni z zdjęcia czy filmiku z You Tube wiąże się z dużym doświadczeniem. Naszą przygodę możemy i myślę że powinniśmy zacząć od najprostszych sytuacji i zagadek. Na dobry początek proponuję Państwu zaglądanie na Twittera i obserwowanie konta /@OsinQuest /.

Znakomite artykuły i wiele w miarę prostych zagadek z geolokalizacji.

\"\"

To dla mnie zaszczyt być przez portal w tweecie oznaczonym a więc podnosimy rękawicę i podejmujemy się zadania.

Mamy zdjęcie i przyjrzyjmy mu się bardzo dokładnie.

\"\"

Czy widzą Państwo jakieś charakterystyczne punkty dla tej fotografii? Spróbujmy te punkty , sobie wyznaczyć

Zaznaczyłem na niebiesko 4 punkty ale w tym przypadku , podstawowym żródłem a więc wyznacznikiem informacji jest biała tabliczka .

\"\"

W zasadzie informacja podana na tabliczce wyznacza nam czego mamy szukać / DOM NA PODWALU / a reszta wyznaczników będzie nam tylko potrzebna do weryfikacji zdjęcia. Żeby znależć dane mamy program GOOGLE MAPS , wpisujemy do wyszukiwarki -DOM NA PODWALU i patrzymy na rezulaty .

\"\"

GOOGLE MAPS znalazło nam adres ale to dopiero połowa sukcesu , teraz trzeba miejsce i zdjęcie zweryfikować i ewentualnie porównać z oryginalnym zdjęciem. Skorzystamy z programu GOOGLE EARTH lub GOOGLE EARTH PRO.

\"\"

Program GOOGLE EARTH pokazał nam ujęcie z drona a więc wersję 2D/3D w Lublinie przy ulicy Podwale 15 -DOMU NA PODWALU. Teraz skorzystamy sobie z programu STREET VIEW który pokaże nam niebieskie linie i punkty . To są miejsca które pokażą nam wirtualne tzw zdjęcia sferyczne.

\"\"

No cóż jak na centrum Lublina to nie ma za dużo niebieskich linii i punktów ale te które są , muszą nam wystarczyć , zawsze też możemy w Google znależć zdjęcia DOMU NA PODWALU.

\"\"

BINGO ! Mamy wirtualne zdjęcie sferyczne które praktycznie pokazuje nam miejsce z zdjęcia oryginalnego tylko z innego ujęcia.

\"\"

Zdjęcia sferyczne które są robione w różnym czasie mogą nam wszystkiego nie pokazać i proszę o tym pamiętać więc co prawda to zdjęcie sferyczne nie pokazuje nam lampy która jest też oznaczona ale stoi blisko znaku dlatego to miejsce oznaczyłem na niebiesko. Drugim wyznacznikiem jest zaznaczony również na niebiesko ,gzyms budynku.

Poniżej dla ostatecznego porównania jeszcze raz zdjęcie z zaznaczonymi 3 punktami / 4 punkt nie będzie nam już potrzebny / . Na zdjęciu oryginalnym jest zabytkowy budynek w Lublinie przy ulicy Podwale 15 w którym mieści się DOM NA PODWALU . Możemy jeszcze , korzystając z tzw plików EXIF które pokaże nam program FOTO FORENSIC , wyznaczyć nawet godzinę i datę kiedy zdjęcie zostało zrobione. Zadanie zostało wykonane.

\"\"

Jedną z skutecznych metod w geolokalizacji jest odwrotne wyszukiwanie grafiki / reverse image search / oraz wykorzystanie programu GOOGLE LENS .

Najpierw przykład który pokazuje Christiaan Triebert

\"\"

Internautka Judy Mionki odpowiada natychmiast

\"\"

Zastosowała technikę odwrotnego wyszukiwania grafiki oraz Google Lens / wyszukiwanie aparatem /

\"\"

System GOOGLE LENS pokazał wyniki wyszukiwania

\"\"

Czym jest odwrotne wyszukiwanie obrazem i program GOOGLE LENS ?

Wyszukiwanie w Google za pomocą obrazu

Za pomocą odwrotnego wyszukiwania grafiki możesz uzyskać więcej informacji o obrazie lub obiektach wokół Ciebie. Możesz na przykład użyć zdjęcia rośliny, by wyszukać informacje na jej temat lub znaleźć podobne obrazy.

Co znajdziesz podczas wyszukiwania

Wyniki mogą obejmować:

  • wyniki wyszukiwania obiektów na obrazie,
  • podobne obrazy,
  • strony internetowe z obrazem lub podobnym obrazem.

KomputerUrządzenie z AndroidemiPhone i iPad

Zgodne przeglądarki

Odwrotne wyszukiwanie grafiki działa w większości przeglądarek, na przykład:

  • Chrome
  • Firefoksie,
  • Safari

Wysyłanie zdjęć

  1. Na komputerze otwórz przeglądarkę, na przykład Chrome lub Safari.
  2. Otwórz Grafikę Google.
  3. Kliknij Wyszukiwanie obrazem \"Wyszukiwanie.
  4. Kliknij Prześlij obraz \"a potem\" Wybierz plik lub Przeglądaj.
  5. Wybierz obraz z komputera.
  6. Kliknij Otwórz lub Wybierz.

Przeciąganie i upuszczanie zdjęcia

Ważne: zdjęcia można przeciągać i upuszczać tylko w Chrome i Firefoksie.

  1. Na komputerze otwórz przeglądarkę – np. Chrome lub Firefoksa.
  2. Otwórz Grafikę Google.
  3. Na komputerze znajdź plik z obrazem, który chcesz wyszukać.
  4. Kliknij obraz.
  5. Trzymając naciśnięty przycisk myszy, przeciągnij obraz i upuść go w polu wyszukiwania.

Wyszukiwanie za pomocą adresu URL

  1. Na komputerze otwórz przeglądarkę, na przykład Chrome lub Safari.
  2. Otwórz stronę z obrazem, którego chcesz użyć.
  3. Aby skopiować adres URL, kliknij obraz prawym przyciskiem myszy.
  4. Kliknij Kopiuj adres obrazu.
  5. Otwórz Grafikę Google.
  6. Kliknij Wyszukiwanie obrazem \"Wyszukiwanie.
  7. Kliknij Wklej adres obrazu.
  8. Wklej adres URL w polu tekstowym.
  9. Kliknij Wyszukiwanie obrazem.

Wyszukiwane adresy URL nie są zapisywane w Twojej historii przeglądania. Google może zapisać te adresy, aby udoskonalić swoje usługi i aplikacje.

Wyszukiwanie z użyciem zdjęcia ze strony internetowej

  1. Na komputerze otwórz przeglądarkę Chrome.
  2. Otwórz stronę z obrazem, którego chcesz użyć.
  3. Kliknij obraz prawym przyciskiem myszy.
  4. Kliknij Szukaj obrazu w Google. Wyniki pojawią się na nowej karcie.

Widzimy dużo obrazów w Google lub niektóre obrazy, które już mamy. Czy kiedykolwiek zastanawiałeś się, jakie jest nieznane źródło tego obrazu? Czasami możesz chcieć zobaczyć nieznane źródło określonego obrazu w jakimś celu. Znalezienie nieznanego źródła obrazu nazywa się odwrotnym wyszukiwaniem grafiki. Istnieje wiele sposobów wyszukiwania wstecznego obrazów w systemie Android oraz iOS.

Zobaczmy, jak możesz to zrobić za pomocą różnych technik w systemie ANDROID.

Wykonaj odwrotne wyszukiwanie grafiki za pomocą przeglądarki Chrome

Odwrotne wyszukiwanie grafiki w Chrome to najłatwiejszy sposób na znalezienie źródła w systemie Android

  • Przejdź do obrazu, na którym chcesz to zrobić.
  • Następnie przytrzymaj i przytrzymaj obraz, aż pojawi się menu.
\"\"
\"\"
  • Następnie wybierz Wyszukaj w Google ten obraz z menu, które się pojawiło.
  • Na koniec zostanie otwarte okno z wyszukanym wynikiem.
\"\"
\"\"

Wykonaj odwrotne wyszukiwanie grafiki za pomocą Obiektywu Google

Jeśli mówimy o konkretnej aplikacji, której można użyć do tego, Andriod ma wstępnie zainstalowaną aplikację o nazwie Google Lens. Jest to również dostępne w Sklepie Play, jeśli go nie masz. Wykonaj kilka prostych kroków z pomocą obiektywu Google i znajdź źródło obrazu.

  • Otwórz obraz, na którym chcesz przeprowadzić wyszukiwanie.
  • Aby rozpocząć proces rozpoznawania obrazu, dotknij ikony obiektywu.
  • Aplikacja wykona wtedy całą operację rozpoznawania i wyświetli alternatywne, podobne obrazy.
\"obraz
\"obraz
\"obraz

Wykonaj odwrotne wyszukiwanie obrazu na telefonie z systemem Android

Ta metoda będzie działać z każdą przeglądarką Androida. Ta metoda jest używana, gdy obraz jest już w telefonie lub ktoś go wysłał. Możesz go przesłać, aby przeprowadzić wyszukiwanie. Ale aby to zrobić, będziesz potrzebować wersji Dekstop wyszukiwarki grafiki Google. Więc chodźmy i zobaczmy, jak można to zrobić.

  • Otwórz Google i przejdź do images.google.com
  • Aby to zrobić, potrzebujesz wersji komputerowej, dotknij 3 kropek w prawym górnym rogu, a pojawi się menu.
  • Z menu wybierz opcję Witryna na komputery stacjonarne.
  • Następnie kliknij małą ikonę aparatu i wybierz prześlij obraz.
\"obraz
\"obraz
\"obraz
\"obraz

Wykonaj odwrotne wyszukiwanie obrazu za pomocą witryny internetowej

Jak wiemy, istnieje wiele różnych sposobów wyszukiwania wstecznego obrazu, jednym z nich jest korzystanie ze strony internetowej. Opiera się na używanej platformie mobilnej lub przeglądarce internetowej. Jedną z witryn, która naszym zdaniem jest najlepsza, jest tineye.com do robienia tego w przeglądarce internetowej.

  • Najpierw przejdź do wybranej witryny, a następnie przejdź do witryny tineye.com
  • Aby przesłać zdjęcie, dotknij ikony strzałki po lewej stronie pola wyszukiwania.
  • W zależności od telefonu uzyskasz nieco inne opcje.
  • Możesz wybrać nowe zdjęcie, klikając aparat w urządzeniu lub z galerii lub z różnych lokalizacji w przeglądarce.
  • Po przesłaniu obrazu możesz przeglądać różne dopasowania tego obrazu.
\"\"
\"\"
\"\"

TinEye

Wykonaj wyszukiwanie wsteczne obrazu za pomocą aplikacji

Istnieje wiele aplikacji stworzonych do wykonywania tego zarówno dla Androida, jak i IOS. Powodem jest to, że nie musisz od czasu do czasu otwierać przeglądarki. Wymieniliśmy jedną z najlepszych opcji, które możesz rozważyć. Ponownie jest wiele aplikacji, więc wybierz taką, która jest dla Ciebie łatwa.

FOTO SHERLOCK

Jest to aplikacja do wykonywania odwrotnego wyszukiwania obrazu, w której umożliwia wybranie obrazu z galerii lub po prostu przechwycenie go w tej chwili. Możesz nawet przyciąć obraz. Po wybraniu obrazu wgraj go i wyszukuje za Ciebie w systemie Android. Działa zarówno w silniku Google, jak i Yandex. Możesz go łatwo pobrać ze Sklepu Play.

Teraz do analizy weżmiemy kolejny przykład :

Jak nazywa się ta droga i o jakiej porze dnia zostało zrobione to zdjęcie ? Na te pytania odpowie internautka Judy Mionki.

\"\"

Pierwszą rzeczą, którą zauważamy, jest oczywiście znak: 5,5

\"\"

Ale po przybliżeniu widzimy dwa charakterystyczne punkty : wieżę telewizyjną lub radiową na drugim końcu, a także inną konstrukcję po lewej stronie.

\"\"

Oznakowanie drogi wskazuje na Niemcy , teraz musimy ustalić jaka to jest wieża i gdzie może się znajdować. Tego typu wież jest kilka w Niemczech

\"\"

Po układzie wieży wiemy już że chodzi o wieżę telewizyjną w Berlinie . Użyjemy GOOGLE EARTH PRO i zobaczymy sobie z bliska tą wieżę.

\"\"

W GOOGLE MAPS wybieramy warstwę dróg komunikacyjnych. Widoczne będą żółte linie po wybraniu opcji \”Droga\” . Pomniejszanie dało nam taki widok :

\"\"

Ze zdjęcia wiadomo że chodzi o autostradę. Więc patrząc na \”Autostrady\” dróg (niebieskie znaki) z prostym widokiem na wieżę telewizyjną Fernsehturm w Berlinie w kierunku południowym to mamy widok na autostradę A114.

Program STREET VIEW pozwoli nam poruszać się po A114 i wygląda to w końcu na znak kilometra:7.5

\"\"

Po przejściu trochę, natkniemy się na 7,0, a ostatecznie struktury w prawo: widzimy też barierę ochronną

\"\"

Idąc dalej, znajdujemy szukany znak: 5.5

\"\"

To nasze szukane ,dokładne miejsce. Mamy znak 5,5 km, strukturę po lewej stronie, a jeśli powiększymy to widzimy wieżę telewizyjną Fernsehturm w Berlinie.

Teraz musimy ustalić porę dnia w której zrobiono zdjęcie. Pierwszą rzeczą, jaką zauważamy, jest to, że samochody mają włączone światła. Pamiętamy też, że osoba która zrobiła to zdjęcie , jedzie w kierunku Berlina. Słońce wydaje się być po jej prawej stronie. Zwróćmy również uwagę na cienie pod samochodami przed nami.

\"\"

Internautka użyła programu SunCalc /Sonnenverlauf/ i znalazła szukane miejsce i w porównanie sąsiednich ulic w programie Google Maps:

\"\"

W powyższym przykładzie mieliśmy zastosowanie w geolokalizacji badanie cienia słońca.

Youri van der Weide

Youri jest badaczem open source i trenerem Bellingcat. Pracował nad wieloma tematami, w tym nad łamaniem praw człowieka w Afryce, migracją we wschodniej części Morza Śródziemnego, eksportem broni przez kraje UE oraz badaniami nad nowymi narzędziami i metodami badawczymi open source.

Korzystanie ze słońca i cieni do geolokalizacji

3 grudnia 2020 r

Większość osób, które od jakiegoś czasu weryfikują zdjęcia i filmy, będzie już świadoma narzędzia o nazwie SunCalc, które chronolokalizacji wideo lub obrazu. Co jest mniej znane jest to, że położenie cieni i słońce może być również przydatne do geolokalizacji.

Dla tych, którzy nie wiedzą, SunCalc pozwala użytkownikom analizować położenie cieni i słońca w danym czasie i dacie, w dowolnym miejscu. Wybierając datę i powiększając lokalizację, taką jak, powiedzmy, Puerta del Sol w Madrycie, użytkownicy mogą kliknąć ikonę przeciągnij słońce w górnej części strony, aby zobaczyć pozycję słońca w określonym czasie. Poniższy zrzut ekranu z SunCalc pokazuje położenie słońca nad Puerta del Sol w południe w dniu 22 listopada 2020. Ponadto, gdy użytkownicy wybierają wysokość dowolnego obiektu, algorytm wskazuje odpowiednią długość jego cienia.

\"\"

Zrzut ekranu z narzędzia SunCalc, przedstawiający Puerta del Sol w Madrycie.

Chronolokacja jest sztuką samą w sobie.

Cienie i Suncalc

Obliczanie czasu przy użyciu wskazówek w zdjęciach z Google Street View

Otrzymałem pytanie od Micah Hoffman, który robi kilka piśmie dla jego SEC487 OSINT klasy w odniesieniu do określenia czasu i daty Google Street View zdjęcie zostało zrobione. Był w stanie określić czas dość blisko, ale poprosił mnie, aby sprawdzić jego ustalenia i czy mam jakieś dodatkowe wskazówki. Zaszczycony, że zostanie włączony do kursu SANS, zabiorę Cię na małą wędrówkę wzdłuż kilku kroków podjętych w celu określenia najbardziej prawdopodobnego dnia, w którym ta sceneria została uchwycona przez Google Street View, a następnie znalezienie dokładnego czasu w tym dniu.

Lokalizacja i otoczenie

Lokalizacja, na którą patrzymy, to Israel National Trail, obok elektrowni Reading w Tel Awiwie. Link do tej dokładnej lokalizacji w Google Street View to: https://goo.gl/maps/3bEuT2yJcTR2

Po lewej stronie tego zdjęcia widzimy elektrownię i na północnym wschodzie widzimy lotnisko Sde Dov. Cienie wydają się pochodzić ze wschodu, ale to po prostu nie jest wystarczająco dokładne, aby określić dokładny czas. Musimy określić kierunek słońca i zbliżyć się jak najbliżej dokładnego kąta, a najlepiej potrzebujemy dokładnego dnia, w którym zrobiono to zdjęcie.

Znalezienie dnia

\"\"
Data przechwytywania

Patrząc na Google Streetview, widzimy, że został przechwycony w czerwcu 2015, ale dokładny dzień nie został opublikowany. O ile wiem, nie jest możliwe, aby znaleźć go w meta danych lub odpowiedzi, które są wysyłane do przeglądarki lub do Google Earth. Więc będziemy patrzeć na coś innego.

Jeśli spojrzymy w górę, widzimy, że w tym konkretnym dniu jest duże zachmurzenie. Przechodząc przez historyczne dane pogodowe z Tel Awiwu w miesiącu czerwcu 2015 okazuje się, że tylko w jeden konkretny poranek (tak rano, pamiętaj, że cień nadchodził ze wschodu?) było większe zachmurzenie w porównaniu do innych dni w tym miesiącu. Korzystając z tej informacji mamy powody, aby sądzić, że był to dokładnie dzień, w którym ta scena Streetview została uchwycona.

\"\"
Pochmurny poranek 28 czerwca, przez TimeandDate.com

Cały miesiąc czerwca 2015 r. można obejrzeć na stronie internetowej
\”Czas i data\” tutaj:https://www.timeanddate.com/weather/israel/tel-aviv/historic?month=6&year=2015

Znajdowanie czasu

Teraz, gdy mamy dzień i lokalizację, znalezienie dokładnego czasu jest najłatwiejszą częścią. Składa się z niczego więcej niż dowiedzieć się, gdzie cień pochodzi, lub innymi słowy: Gdzie słońce znajdowało się w momencie uchwycenia. Aby to zrobić, wracamy do Google Street View. Mam zamiar przenieść dwa \”kliknięcia\” (jak w kliknięciach myszką, a nie jak w kilometrach) w kierunku mostu i skręcając lekko w lewo. W ten sposób znajdujemy cień, który idealnie układa się w budynkach w tle, dzięki czemu można znaleźć kierunek, w jakim słońce znajduje się tak dokładnie, jak to możliwe.

Aby dowiedzieć się, gdzie dokładnie cień jest skierowany na musimy dowiedzieć się, które budynki można zobaczyć w tle, więc będziemy mieć bliżej przyjrzeć się. Na zielono widzimy hangar lub szopę na pierwszym planie. Za tym widzimy linię wielu budynków mieszkalnych podświetlonych na pomarańczowo, a po lewej stronie kilka budynków, które wydają się być bliżej siebie, podkreślone na czerwono.

\"\"
Sceneria w tle

Ponieważ wiemy dokładnie, gdzie stoimy (dokładnie, stoimy tutaj: https://goo.gl/maps/eHwAEf4Xfw32) możemy narysować linię w kierunku, w którym patrzymy. Korzystając z wyraźnych zdjęć satelitarnych, które są co najmniej nieco zbliżone do daty, którą analizujemy, widzimy budynki podświetlone kolorem czerwonym i pomarańczowym.

\"\"
Dopasowanie naszego otoczenia do zdjęć satelitarnych

A zielone kółko to budowanie kierunku słońca, w którym wydaje się być, można znaleźć za pomocą cienia, który znaleźliśmy wcześniej i rozciągając go aż do budynków w tle. Jest to trochę trudne do zobaczenia w poniższym przechwytywania ekranu, ale spróbuj sam!

\"\"
Wydłużenie kierunku cienia

Mamy teraz dokładną lokalizację, dzień, w którym dokonano tego uchwycenia, i bardzo silne widoczne wskazówki, aby wyrównać kierunek słońca. Możemy użyć Suncalc, aby wyrównać słońce jak najbliżej, ale czasami może to być nieco trudne w niektórych sytuacjach, ponieważ musimy znacznie pomniejszyć, aby móc to zrobić. Później pokażemy, jak w tym pomóc za pomocą programu Google Earth.

W Suncalc najpierw ustalamy datę 28 czerwca 2015 r., a następnie umieszczamy znacznik w miejscu, w którym stoimy, czyli w miejscu, w którym betonowa ścieżka zmienia się w drewno. Następnie zmieniamy czas, aż do linii z drugim budynku z lewej strony w bloku \”pomarańczowy\”. Po przesunięciu nieco tam iz powrotem, znajdziemy następujące: 28 czerwca 2015 o 8:29 UTC + 3

Aby dokładnie sprawdzić nasze ustalenia, przyjrzymy się bliżej \”Azymutowi\” lub kierunku słońca, który jest podświetlony na czerwono na powyższym obrazku. Jeśli przejdziemy do Google Earth, możemy określić kierunek, w jakim znajduje się słońce, za pomocą narzędzia linijki. W tym celu klikasz na linijkę na pasku menu, a następnie najpierw klikamy na lokalizację, w której stoimy (w pobliżu mostu), a następnie klikamy na drugi budynek, na który wskazuje cień. Google Earth da nam kąt 81,86°, który jest dość zbliżony do 81,78° znaleźliśmy za pomocą Suncalc.

Jeśli jesteś w stanie znaleźć kierunek przez taki dokładny sposób, to ja osobiście polecam użyć, że przed użyciem Suncalc. Dzieje się to zwłaszcza w przypadkach, gdy punkty, które muszą być ustawione w kolejce są zbyt daleko od siebie, zmuszając do pomniejszyć dużo w Suncalc, które sprawią, że wszelkie ustalenia mniej dokładne.

Ogólne wskazówki i wskazówki

Próbując znaleźć dzień i godzinę zdjęcia, spróbuj znaleźć obiekty, które ustawiają się w kolejce dokładnie w tym samym kierunku, w którym cień idzie. Kierunek samego słońca wystarczy, aby znaleźć czas, ale tylko tak długo, jak masz dokładny dzień, że zdjęcie zostało zrobione. Jeśli tylko miesiąc i rok są znane, dokładność będzie mniej więcej w ciągu 15 minut lub tak, w zależności od tego, gdzie jesteś i o której porze roku jest. Jeśli nic nie wiadomo, najpierw musisz użyć innych metod, aby określić datę tak dokładnie, jak to możliwe, ale to jest dla innego bloga.

Ponieważ w tym przypadku był to Google Street View, łatwo było znaleźć odpowiednie miejsce, które pasuje do tych kryteriów. Małe ostrzeżenie jednak podczas robienia tego: Google Street View czasami zszywają różne \”biegi\”, które biorą w różnych momentach w czasie. Upewnij się więc, że podczas poruszania się w Google Street View pozostajesz w tej samej \”sekwencji przechwytywania\” tego samego dnia. Ponieważ byli ludzie widoczni na północ od miejsca omówione powyżej byłem w stanie potwierdzić, że lokalizacja, z którą wolałem pracować, została rzeczywiście podjęta w tym samym czasie i terminie, a nie kilka dni lub tygodni później.

Ten poradnik użytkownika Twitter i ekspertów OSINT @Sector035 oferuje kilka przydatnych wskazówek. W innym przykładzie Nick Waters z Bellingcat użył ostatnio tej techniki w tym dochodzeniu w sprawie egzekucji dwóch ormiańskich mężczyzn w Górskim Karabachu przez azerbejdżańskie siły zbrojne. Przyjrzyjmy się bliżej temu śledztwu.

Egzekucja w Hadrut

15 października 202

Uwaga redaktora: Ten artykuł zawiera zdjęcia, które niektórzy czytelnicy mogą uznać za drastyczne !

Pomimo niedawnego zawieszenia broni za pośrednictwem Rosji, w Górskim Karabachu nadal toczą się walki między armeńskimi i azerbejdżańskimi siłami zbrojnymi. Walki, które rozpoczęły się 27 września, od tego czasu przerodziły się w wojnę na pełną skalę. Jest to najpoważniejszy i najbardziej zabójczy fala przemocy od czasu wojny 1988-1994, która doprowadziła w Karabachu do ormiańskiej kontroli nad tym terytorium Południowego Kaukazu.

Azerbejdżańskie wojsko przeprowadziło ataki na linii frontu, ze szczególnym uwzględnieniem płaskiego terenu na południu Górskiego Karabachu. Jednym z miast w tej dziedzinie jest Hadrut, który jest teraz związany z jednym z najbardziej niepokojących fragmentów materiału, który wyłonił się z konfliktu do tej pory.

15 października na azerbejdżańskim kanałach Telegram zaczęły krążyć dwa filmy. Zbadaliśmy je i stwierdziliśmy, że pierwszy pokazuje pozorne schwytanie dwóch Ormian przez azerbejdżańskich żołnierzy. Drugi film pokazał podsumowanie egzekucji tego, co wydawało się być tymi samymi dwoma mężczyznami.

Film pierwszy: Przechwytywanie

https://youtube.com/watch?v=zkQXy3fG9BY%3Ffeature%3Doembed

Na filmie widzimy dwóch mężczyzn zatrzymanych przez kilku żołnierzy. Jeden z mężczyzn jest w podeszłym wieku i ma trudności z poruszaniem się po nierównej ziemi. Obaj są ubrani w kamuflaż i nie są uzbrojeni. Na początku filmu młodszy mężczyzna zdejmuje hełm i pancerz.

Ten film wydaje się być początkowo wysłana przez azerbejdżańskie kanały Telegram obok opisu stwierdzającego, że dwaj mężczyźni zostali schwytani ormiańskich żołnierzy.

Wiele z tych postów zostało później usuniętych lub zastąpionych roszczeniami ministerstwa obrony Azerbejdżanu, że filmy były fałszywe. Na przykład Tagiev, popularny kanał Azerbejdżański Telegram, usunął post poniżej i zamiast tego twierdził, że filmy były wystawiane, ponieważ więźniowie \”wypadli zbyt starannie\”.

\"\"

Zrzut ekranu z kanału Tagiev Telegram stwierdzający, że siły azerbejdżańskie zdobyły dwóch Ormian

Niemniej jednak istnieje wiele powodów, aby podejrzewać, że film jest prawdziwy.

Żołnierze, którzy zatrzymują dwóch mężczyzn wydają się być uzbrojeni w karabin SVD i AK-74(M), co najmniej jeden z celownikiem Rakursa.

\"\"

Wideo pierwszy: Zgodnie z ruchem wskazówek zegara od prawej do góry: SVD, AK-74M, AK-74M z celownikiem Rakurs

Co najmniej jeden ma na sobie kask w stylu Gentex, który nie zakrywa uszu. Ten styl kasku różni się od tego zwykle noszonego przez azerbejdżańskie wojsko, które ma bardziej tradycyjny kształt i zakrywa uszy. Jednak zdjęcia opublikowane przez azerbejdżańskie media wskazują, że kask w stylu Gentex jest z pewnością noszony przez azerbejdżańskie siły specjalne.

\"\"

Kamuflaż żołnierzy wydaje się być mieszanką różnych wzorów. Trudno być pewnym co do dokładnych wzorców ze względu na niską jakość filmu i jako taki nie pozwala nam zidentyfikować zaangażowanych żołnierzy.

\"\"

Język używany do zatrzymanych jest rosyjski, jednak potwierdziliśmy, że żołnierze również rozmawiają ze sobą w Azerbejdżanie.

Twierdzi, że film pokazuje ormiańskich żołnierzy, ponieważ jeden z nich ma na sobie czerwoną opaskę na ramię, nie trzymają się kontroli. Azerbejdżańscy żołnierze byli wcześniej na zdjęciu ubrani w czerwone opaski na ramię.

Lokalizacja

Wiele osób online ma geolocated ten film do 39.524118, 47.027827.

\"\"

Top: panoramic of video one, Bottom: satellite imagery of this location (courtesy of Google/CNES/Airbus)

This location is on the North edge of the town of Hadrut, which Azerbaijan has repeatedly claimed to have captured. These claims have been contested by Armenia and there appears to have been continued fighting around the town. Azerbaijani forces approached the town from the South-East, while Armenian forces hold the areas to the North of Hadrut.

\"\"

Przybliżona mapa dyspozycji sił wokół Hadrutu. Czerwony: w posiadaniu Armenii, niebieski: w posiadaniu Azerbejdżanu, fioletowy: zaskarżonej (Google Maps zrzut ekranu)

Data i godzina

Pierwsze roszczenia Hadruta schwytanego przez azerbejdżańską armię zostały złożone 9 października. Wydaje się więc prawdopodobne, że ten film powstał między 9 października a 15 października. Na potrzeby analizy cienia ustawimy datę na 14 października. Może to spowodować pewne nieścisłości. Jednak biorąc pod uwagę mały zakres dat, może to być minimalne.

Analiza cienia wideo za pomocą SunCalc daje czas około 14:00. Należy zauważyć, że ze względu na brak wyraźnych punktów orientacyjnych, jest to przybliżone oceny, z marginesem błędu około godziny.

\"\"

Film drugi: Wykonanie

Drugi film, którego nie udostępnimy ze względu na jego graficzny charakter, pokazuje dwie osoby siedzące na ścianie z rękami związanymi za nimi. Oba są nanoszone w Ormiańskiej i Górskiej Karbachu (NKR) flagi. Mężczyźni za krzykiem kamery i fusillade zarówno pojedynczych strzałów i automatycznego ognia jest słyszalny. Mężczyźni upadają na podłogę. Istnieje wiele plamy zgodne z broni strzeleckiej ognia.

Chociaż nie jest możliwe, aby zobaczyć twarze dwóch osób w wideo dwa, noszą ubrania zgodne z dwóch mężczyzn widać zatrzymanych w wideo jeden.

Mężczyzna po lewej ma na sobie spodnie maskujące i niebieski t-shirt.

Po lewej: wideo jeden, po prawej: wideo dwa

Mężczyzna po prawej stronie jest bardziej niewyraźny, ale wydaje się być ubrany w czarny lub ciemny top pod kurtką, która wydaje się być przyciągnięta do ramion.

Po lewej: wideo jeden, po prawej: wideo dwa

Lokalizacja

Podobnie jak w przypadku pierwszego filmu, wiele osób geolocated ten film do małego parku na południu Hadrut na 39.514944, 47.033749. Film z egzekucji pasuje dokładnie do filmu, który przedstawia ten park.

Góra: Panoramiczny wideo jeden. Bottom: still from an Artsakh Public TV video depicting this park, August 2019

Słowo \”Qarabağ\” (azerbejdżańskie pisownia Karabachu) wydaje się być spraypainted, na czerwono, na ścianie nad ciałami dwóch mężczyzn.

Data i godzina

Analiza cienia wideo dwa, ponownie zakładając, że została podjęta w dniu 14 października, daje czas 15:11. Można być bardziej pewnym tej oceny, ponieważ cień drzewa w tym filmie przechodzi nad stertą gruzu, która jest widoczna na zdjęciach satelitarnych. Kąt tego cienia wynosi zatem około 45 stopni, co z kolei daje nam azymut 225 stopni, a więc czas 15:11.

\"\"
\"\"

Analiza

Pierwszy film pokazuje dwóch mężczyzn zatrzymanych, a następnie to, co wydaje się być tymi samymi dwoma mężczyznami straconymi w drugim filmie.

Chociaż wzory kamuflażu i broń żołnierzy, którzy początkowo zatrzymują tych dwóch mężczyzn, są mieszane i stosunkowo niejednoznaczne, wyraźnie mówią po rosyjsku do zatrzymanych i azerbejdżańskich do siebie. Charakterystyczny hełm jednego z żołnierzy może wskazywać, że są to siły specjalne.

Chociaż status Hadruta jest kwestionowany, egzekucja odbywa się nieco ponad kilometr na południowy wschód od początkowego miejsca przejęcia, po południowej stronie Hadrutu. Rzeczywiście jest nawet film z sił azerbejdżańskiej, również wysłana przez Tagieva, które pokazują azerbejdżańskiej personelu jazdy obok miejsca egzekucji.

Wydaje się zatem, że zatrzymani zostali przewiezieni z linii ormiańskich i w kierunku linii azerbejdżańskich przed ich egzekucją.

Dzięki uprzejmości Google/CNES/Airbus

Filmy, które zostały początkowo opublikowane na kanałach Azerbejdżańskim Telegram, zostały usunięte. Tymczasem azerbejdżańskie ministerstwo obrony nadal utrzymuje, że filmy były wystawiane. To zaprzeczenie zostało również udostępnione na tych samych kanałach Telegram, gdzie filmy pojawiły się po raz pierwszy.

Jednak analiza szczegółowa tutaj, jak również wstępne roszczenia zamieszczone w filmach, wydaje się wskazywać, że ci dwaj mężczyźni byli rzeczywiście ormiańskimi bojownikami, którzy zostali schwytani między 9 października i 15 października przez azerbejdżańskich żołnierzy, ewentualnie sił specjalnych, i prawdopodobnie wykonane w krótkim czasie później.

Chronolokacja jako geolokalizacja

Ale jest inny, często pomijany, sposób korzystania z SunCalc. Technika ta może być bardzo skuteczna w zawężaniu obszaru wyszukiwania, wykluczając fałszywe alarmy i ustalając, w którym kierunku kamera jest skierowana w określonej ramce.

Przyjrzyjmy się, jak go używać.

Poniższy film został przesłany przez użytkownika Instagrama 22 listopada 2020 roku.

https://youtube.com/watch?v=3A2QRbX44AE%3Ffeature%3Doembed

Został on przesłany jako historia, co oznacza, że zniknął z profilu tej osoby po 24 godzinach (jej autor wyraził zgodę na publikowanie materiału przez Bellingcat w celach edukacyjnych).

Film jest sygnaturą czasowa i wyraźnie wyświetla słońce i cienie. Jest to pierwsza wskazówka. Po drugie, użytkownik jest portugalskim mówcą.

Innymi słowy, prawdopodobnie został nakręcony w kraju lusofonowym – być może w Brazylii, być może w Portugalii, a może w kraju portugalskojęzycznym w Afryce. Chociaż towarzysząca mu piosenka(Surra de cama by Xand Avião) jest autorstwa brazylijskiej piosenkarki, ten film został nakręcony w Portugalii.

Jak to ustalono?

Sygnatura czasowa filmu wskazuje, że film został nagrany o godzinie 16:31 (UTC). Co więcej, otwierając historię na Instagramie, czytelnik może odkryć, kiedy historia została przesłana (np. Oba te znaczniki czasu odpowiadały rzeczywistemu czasowi w Portugalii, co oznacza, że film został również przesłany około godziny 16:31 (UTC). Jednak nawet bez sygnatury czasowej przypadkowy obserwator mógł zobaczyć, że materiał został nakręcony późnym popołudniem.

Można przypuszczać, że film został nakręcony w Lizbonie, ponieważ jest to największy obszar metropolitalny Portugalii. Morze jest widoczne; wygląda na to, że został nakręcony w średniej wielkości mieście lub większym.

Wszystko to można sprawdzić za pomocą SunCalc. W tym przypadku, otwierając stronę i wybierając 22 listopada 2020 o 16:31. To łącze otwiera SunCalc z dokładnie tymi samymi zmiennymi.

\"\"

Jak pokazuje powyższy obraz, słońce miało się wówczas zaościeć i na południowy zachód od miasta. W filmie słońce jest nad morzem na prawo od osoby filmującej. Jest również jasne, że materiał został nakręcony z mieszkania obok czteropasmowej alei z linią palm w dół pośrodku, parking, a wydłużone rondo, które wydaje się być niedawno zbudowany:

\"\"

Zdjęcie panoramiczne na podstawie zrzutów ekranu z wideo na Instagramie. Dozwolony użytek

Do tej pory wiemy, że film został nagrany o godzinie 16:31 i że słońce znajdowało się w tym czasie w kierunku południowo-zachodnim. Z tego powodu możemy stwierdzić, że osoba filmująca była skierowana na południe i że kierunek alei biegnie mniej więcej na wschód na zachód. Wiemy również, że morze lub zatoka leży na południe od lokalizacji. To pozwoliło mi ułożyć ten szorstki szkic:

\"\"

Jeśli morze lub inny zbiornik wodny musi być na południu, to nie obejmuje kilku miejsc – nie tylko w głąb lądu, ale także wszelkie obszary Greater Lizbona, które są na południe od rzeki Tag. Ponadto, biorąc pod uwagę, że aleja biegnie nie tylko na wschód do zachodu, ale także równolegle do linii brzegowej, możemy również wykluczyć większość miejsc na ujściu tagu, które znajdują się na północny wschód od Lizbony.

\"\"

To zawęża możliwe lokalizacje do miejsc na zachód od centrum Lizbony, wzdłuż wybrzeża aż do Cascais. Co ważne, po drugiej stronie ujścia Tagu nie widać na nagraniu. Sugeruje to, że film został nakręcony dalej na Zachód, gdzie Tag spotyka się z oceanem lub wzdłuż wybrzeża Atlantyku.

Wyszukiwanie ze wschodu na zachód wzdłuż linii brzegowej, szukając szerokich alei podzielonych przez linię palm w pobliżu wydłużonego ronda, daje tylko kilka potencjalnych zapałek. Jeśli korzystasz z Map Google lub wstępnie wybranych zdjęć satelitarnych Google Earth, możesz całkowicie przegapić wydłużone rondo, ale nawet wtedy trudno przegapić charakterystyczną Avenida da República w Oeiras – z czterema pasami ruchu i rzędem palm. W bezpośrednim sąsiedztwie miasta nie ma innych ulic.

\"\"

Przydatny skrót

Jak wspomniano wcześniej, technika ta jest często pomijane. Niemniej jednak, jest to dość prosty, który może zaoszczędzić dużo czasu raz dowiedział. Znalezienie lokalizacji zajęło mi w sumie zaledwie pięć do dziesięciu minut, zaczynając od przeczucia, że ten materiał mógł zostać wykonany w Portugalii – a dokładniej w Lizbonie. Bez ogólnego ukierunkowania, czyli tam, gdzie kierunki kardynalne są w odniesieniu do niektórych punktów orientacyjnych (w tym przypadku oceanu), naukowcy mogą tracić dużo czasu na sprawdzanie fałszywych alarmów, które mogłyby wykluczyć natychmiast – w tym przypadku obszary przybrzeżne na południe lub północny wschód od Lizbony.

Co można zbadać i jakie są możliwości technik śledczych OSINT najlepiej pokaże Państwu niemiecki internauta MCantow / @MCantow /.

W quizie znana badaczka OSINT , Julia Bayer / @bayer_julia / udostępniając zdjęcie pyta się internautów gdzie zostało zrobione i o której godzinie.

Patrząc na to zdjęcie czy można odpowiedzieć na jej pytania ?

\"\"

Przypatrzmy się uważnie zdjęciu

\"\"

W tym wątku jeden z internautów znalazł film i opublikował dodatkowe zdjęcie

\"\"

Jeden z dziennikarzy niemieckich poszukiwał skupisk turbin wiatrowych w Brandenburgii wykorzystując stronę www.metaver.de ale nie dał rady. Internauta MCantow poradził mu sprawdzić w Brandenburgii / Berlinie wysokość słońca którą on szacuje na 1,75 st /3.5 pozornej średnicy słońca/ a wg niego Księżyc powinien wtedy mieć elewację 13.32 ..

\"\"

Przy przybliżonym pomiarze Księżyc ma tylko 9 st i wydaje się że dalej na północ…

\"\"

Dalej mamy jego wywód tłumaczący lokalizację turbin wiatrowych

\"\"
\"\"

W Polsce turbin wiatrowych nie jest tak dużo i ustalenie ich geolokalizacji nie byłoby trudne ale w Niemczech są ich tysiące..

\"\"

Internauta skorzystał z strony www.mooncalc.org i obliczył azymuty Słońca i Księżyca w Berlinie po czym stwierdził że szukany dzień to poniedziałek i godzina 18.30 .Powiem jak Julia Bayer – jestem pod ogromnym wrażeniem jego pracy i obliczeń . WOW !.

Na tych stronach znajdziemy mapy, satelity i inne linki do przydatnych narzędzi innych firm, które mogą ci pomóc w inwestowaniu OSINT .

Mapy Google
Mapa Google
Google Earth
Mapa Google (wersja pro)
Mapy Bing
Mapa Bing

Mapy Yandex
Mapa Yandex
Baidu Mapy
Mapa Baidu
Mapy Apple
Mapa Apple

Mapy DualMap Połączenie map, zdjęć lotniczych i widoku ulicy
DigitalGlobe ( DigitalGlobe )Satelita DigitalGlobe
Laboratoria Kartezjusza Satelita Kartezjusza Labs
CycloMapia ( CycloMapia ) Widok ulic w Holandii
Tutaj WeGo
Mapa Here WeGo
Mapa UA na żywo
Interaktywna mapa obszarów objętych konfliktem
Powiększ Ziemię
Codzienne świeże zdjęcia satelitarne
Satelity Pro
Satelita Satelity Pro
Otwórz mapę ulicy /Różne rodzaje map/
WikiMapia /Mapa, do których każdy może wnieść swój wkład/
Otwarta kamera uliczna
Mapa zdjęć z kamery samochodowej
Mapillary ( mapillary ) Mapa z obrazami i obiektami
Serwer TerraServer /Płatne zdjęcia satelitarne/
EchoSec ( EchoSec )-Płatne narzędzie geofencingowe
Nazwy geonamów /Baza danych z nazwami lokalizacji i miejsc/
Wolna

https://www.maxar.com/ – mapy satelitarne

Informacje o narzędziach OSINT

BADANIE STRON INTERNETOWYCH

https://netbootcamp.org/websitetool.html

Ruch w sieci.

Analiza ogólna

Budowa terenu/odpowiedź

Map witryn

Poddomen

Analiza łączy

Nagłówki odpowiedzi serwera/HTTP

Rozwiązanie Cloudflare

Sprawdzanie poprawności SSL

Łącza OSINT / Listy zasobów

IntelTechniques.com

https://inteltechniques.com/intel/links.html

i-Sight.com

http://i-sight.com/resources/101-osint-resources-for-investigators

Onstrat.com

http://onstrat.com/osint/#startingpoints

OSINTframework.com

http://osintframework.com

OSINTinsight.com

www.osintinsight.com/shared.php?user=Mediaquest

Pibuzz.com/resources/

Researchclinic.net

http://researchclinic.net/

Toddington.com

http://toddington.com/resources/

Tracetools.co.uk

http://tracetools.co.uk

http://www.uk-osint.netUK-OSINT.net

Narzędzie do wyszukiwania NetBootCamp na Facebooku

Zapytania z wykresami facebooka: profile, zdjęcia, strony, pracodawcy, grupy i nie tylko

Porady dotyczące wyszukiwania na Facebooku NetBootCamp

Przykładowe zapytania utworzone za pomocą narzędzia Facebook NetBootCamp:

Więcej niestandardowych narzędzi Facebooka

Przykładowe zapytania Google

Znajdź profile na Facebooku

Wykres Facebooka: API

Zapytania wykresu Facebooka: Pobierz identyfikator użytkownika

Wideo na Facebooku

Strony na Facebooku: Szukaj

Strona na Facebooku: Statystyki aktywności komentarzy

Udostępnianie adresów URL: Facebook, Twitter, G+ i inne

Archiwum Facebooka (2010)

Generatory pasz RSS

Hashtagi i trendy

Dodatki do przeglądarki

Różne narzędzia Facebooka

Twitter: Przykładowe opcje wyszukiwania

  • Twitter.com Tweety użytkownika według słowa kluczowego i zakresu dat
  • Twitter.com Obrazy tweeted przez użytkownika ze słowem kluczowym w zakresie dat
  • Twitter.com Filmy tweeted przez użytkownika ze słowem kluczowym w zakresie dat
  • Twitter.com Zdjęcia przez każdego użytkownika ze słowem kluczowym w zakresie dat (bez retweetów)
  • Twitter.com tweety ze słowami kluczowymi i linkami
  • Twitter.com Ostatnie tweety ze słowami kluczowymi i linkami
  • Twitter.com Ostatnie tweety w pobliżu lokalizacji ze słowami kluczowymi i linkami

CSEs: Wyszukiwanie na Twitterze

Narzędzia niestandardowe Twittera

Katalog osób na Twitterze

Profil

Test profilu: e-mail, telefon, nazwa użytkownika

Tweety w czasie rzeczywistym

Tweet Słowa kluczowe według zakresu dat

Historyczne tweety

Tweety z obrazami

Wyszukiwanie obrazów i filmów

Tweety z linkami

Tweet według lokalizacji

Hashtags

Śledzenie słów kluczowych i postów

Kanał RSS na Twitterze

Wizualizacji

Archiwum Twittera

Twitter Vine filmy

Peryskop / Meerkat transmisja wideo na żywo

Twitch / Mirrativ transmisja wideo na żywo

  • Wyszukiwarka Google Ostatnie lub Twitch.tv na żywo / Strumień Mirrativ Twitter według lokalizacji
  • Wyszukiwarka Google Twitch.tv / Mirrativ Strumień Twitter według zakresu dat i słowa kluczowego

CSE: Linkedin

Niestandardowe narzędzia linkedin

Przykładowe zapytania na Linkedin

Przykładowe zapytania za pośrednictwem Google

Linkedin: Znajdź profil według adresu e-mail

Inne narzędzia wyszukiwania Linkedin

Narzędzie do wyszukiwania Na Instagramie NetBootCamp

Szukaj profili, zdjęć i lokalizacji

Instagram: znajdź profile i posty za pośrednictwem Google

Znajdź profile za pośrednictwem wyszukiwarek Instagram

Instagram: API i identyfikatory użytkowników

Obserwatorzy na Instagramie

Obserwowanie na Instagramie

Statystyki profilu na Instagramie

Lokalizacje: Obrazy według adresu, Lat / Long, Data i słowo kluczowe

Lokalizacje: Obrazy według Instagram LocationID

Pobierz Instagram LocationID

Hashtags

Pinterest: Odwróć wyszukiwanie obrazów

Pinterest: śledzenie pinów według domeny

Pinterest: API

Tumblr: Wyszukiwanie słów kluczowych

Tumblr: Wyszukiwanie obrazów

Użytkownicy Reddita

Posty na Reddicie

Monitor: Reddit

VK.com

  • VK.com strona wyszukiwania publicznego VK z widżetem wykresu (czyszczenie adresu URL)
  • Wyszukiwarka Google Wyszukaj VK dla użytkowników według nazwy i kraju

VK: Przykłady wyszukiwania

VK: API

VK: Przykładowe wyszukiwanie interfejsu API (nie jest wymagane OAuth)

Przykłady jak znaleźć identyfikatory identyfikatorów użytkowników VK (oid)

Kliknij prawym przyciskiem myszy i

wyświetl obraz profilu: vk.com/photo(OID) Najedź kursorem na \”Wyślij wiadomość: vk.com/write(OID)

Wyszukaj kod HTML dla \”oid:\”


EMEA Networks

Sieci APAC

W czasie rzeczywistym: Facebook, Twitter, Instagram, +

Narzędzia multi-search social media

Bit.ly

  • Bit.ly interfejs API
  • Bit.ly Wyświetl statystyki kliknięć, miejsce docelowe, użytkownika (jeśli jest publiczny) i link do udostępniania accts, dodając \”+ \”

Goo.gl

  • Goo.gl interfejs API
  • Goo.gl Wyświetl statystyki kliknięć, miejsce docelowe i datę utworzenia, dodając adres URL do tego linku

T.co na Twitterze

  • T.co Statystyki są dostępne tylko dla konta pochodzącego z linku
  • T.co API

Tiny.cc

  • Tiny.cc Dodaj tyldę \”~\”, aby wyświetlić statystyki kliknięć i miejsce docelowe

Rejestratory IP

TLDrify.com

  • TLDrify.com Udostępnij łącze z wyróżnionym tekstem

Ujawnianie skróconych adresów URL

UWAGA: Niektóre osoby ujawniające nie mogą adresów URL pośredniczących identyfikatorów, które przekierowują ruch do miejsca docelowego.

Uzyskaj statystyki lub podglądy z różnych usług krótkich adresów URL

Wyszukiwarki, które indeksują i generują własne wyniki

Główne wyszukiwarki

Alternatywne i anonimowe wyszukiwarki

Główne zagraniczne wyszukiwarki: Wyniki zorientowane na język

Ustaw również preferencje językowe lub lokalizacji w Google.com i Bing.com

wyszukiwarce Google według kraju

Kanał Google RSS

  • Labnol.org Tworzenie kanału RSS wyszukiwania Google (złożone)
  • Page2RSS.com Użyj adresu URL wyszukiwania, tj google.com/search?q.

Wyszukiwarki, które pytają i zagregują na wyniki z innych wyszukiwarek

Wyszukiwanie ogólne w czasie rzeczywistym

Wyszukiwanie społecznościowe w czasie rzeczywistym

Wyszukiwanie społecznościowe

Wyszukiwanie społecznościowe w czasie rzeczywistym

Główne zagraniczne wyszukiwarki: Wyniki zorientowane na język

Wyszukiwanie serwerów FTP ,czyli obrazów, filmów, dokumentów+

Główne strony internetowe do udostępniania zdjęć

Wyszukiwanie obrazów na Facebooku i Twitterze

Wyszukiwanie zdjęć na Instagramie

Instagram: mapowane obrazy według lokalizacji, daty, słowa kluczowego

Tumblr: Wyszukiwanie obrazów

Pinterest: Odwracanie wyszukiwanie obrazów

Odwróć wyszukiwanie obrazów

  • Tineye.com – Reverse image search (sygnatury na forum, avatary itp)
  • Image.Google.com – Reverse wyszukiwarki obrazów (awatary, podpisy +)

Przechwytywanie i pobieranie linków ze stron/wyników wyszukiwania

Różne opcje wyszukiwania

Google

Innych

Mapa /Wyszukiwanie adresów

Ploter map

Wyszukiwanie wideo

Pobieranie wideo

Dekompilatory wideo SWF

  • Showmycode.com Zobacz szczegóły SWF online, czyli unikalne linki, kody reklam

Ogólne wyszukiwanie dokumentów

Wyszukiwanie udostępniania dokumentów

Wskazówka: Kieruj dowolne formaty plików w zapytaniach Google za pomocą filetype:pdf lub doc, docx, mp3, mp4, pptx itp.

Konwersja dokumentu

Analiza i porównanie skrótów plików / metadane/

Odwołania

Zrzuty ekranu i konserwacja stron internetowych

Archiwa internetowe WARC

Archiwa HAR HTTP

HTTP — debugowanie sieci Web

Dodatki do przeglądarki

Wykresy i analiza łączy

BitCoin wartości i trendy

BitCoin łańcuchy bloków / historie transakcji

Portfele BitCoin

Bramki płatności BitCoin

Wizualizatory BitCoin

BitCoin – często zadawane pytania

Bramki płatności: kontakty i lokalizacje

Karty kredytowe: wyszukiwanie numeru identyfikacyjnego banku BIN

Narzędzia różne

Śledzenie paczek nocnych

BitTorrent – często zadawane pytania

Wyszukiwanie torrentów

Wyszukiwanie torrentów / Zweryfikowane torrenty

Wyszukiwanie plików cyberlocker

Cyberlocker zbieraj i sprawdzaj linki

Przykłady piractwa terminy do rafinacji ciągów

wyszukiwania Video rip, x264, xvid, cam, scr, -trailer, -soundtrack

Muzyka mp3, kpbs, m4a, aac

Games klucz seryjny, mod, crack, ntsc

Oprogramowanie przepakować, preaktywowane, pęknięcie, nulled

eBooks / Images PDF, ebook, res, zestaw, HD, pic

Wklej witryny i wklej wyszukiwanie

Przeglądarka TOR

Węzły TOR

Wyszukiwarka TOR

Nieformalne katalogi TOR

Usługi TOR

TORA – CZĘSTO ZADAWANE PYTANIA

VOIP i telefony jednorazowe

Wiadomości SMS i wiadomości online

Analiza strony internetowej i sieci

Ruch HTTP, nagłówki, adresy URL, debugery:

Pakiety: ruch adresów IP

Sniffery pakietowe

Tworzenie kopii zapasowych witryny sieci Web

Zachowanie strony sieci Web

Zrzuty ekranu i nagrania

Zrzuty ekranu i konserwacja stron internetowych

HTTP — debugowanie sieci Web

Dodatki do przeglądarki

Archiwa HAR HTTP

Narzędzia i zasoby analizy open source (OSINT)

narzędzia do badania słów kluczowych

Wyszukiwarek

Wyszukiwanie ogólne

Krajowe wyszukiwarki

Wyszukiwarki zorientowane na prywatność

  • DuckDuckGo: Badacze online zwykle używają go do wyszukiwania w internecie powierzchni podczas korzystania z przeglądarki Tora.
  • Strona startowa: Pobieraj wyniki z Google bez śledzenia użytkowników.
  • Peekier: Wyszukiwarki zorientowane na prywatność, które pobierają swoje wyniki za pomocą własnego algorytmu wyszukiwania.
  • Qwant: Z siedzibą we Francji.
  • Oscobo: Z siedzibą w Wielkiej Brytanii.
  • Swisscows: Bezpieczne wyszukiwanie w sieci web z siedzibą w Szwajcarii.
  • Gigablast: Wyszukiwarka open source.
  • Gibiru: Nieocenzurowana i anonimowa wyszukiwarka.
  • Privado ( Privado )

Meta wyszukiwarki

  • Excite
  • Szukaj
  • MetaGer (MetaGer)
  • Zapmeta ( Zapmeta )
  • etools: Skompiluj swoje wyniki z głównych międzynarodowych wyszukiwarek, zachowaj prywatność użytkowników, nie zbierając ani nie udostępniając danych osobowych swoich użytkowników. Ta wyszukiwarka jest bardzo szybka i pokazuje podsumowanie dla każdego zapytania wyszukiwania -po prawej stronie- wyszczególniając źródło jego wyników.
  • Wszystkie interne:zapytanie głównych wyszukiwarek, w tym witryny zakupy jak Amazon i eBay.
  • izito: Agregowanie danych z wielu źródeł (Yahoo, Bing, Wikipedia, YouTube i inne) do generowania optymalnych wyników, które obejmuje obrazy, filmy, wiadomości i artykuły.
  • Metacrawler: Zbiorcze wyniki z Google i Yahoo!.
  • Moje wszystkie wyszukiwania: Agreguje wyniki przez Bing, DuckDuckGo, AOL Search, Ask, Oscobo, Mojeek, ZapMeta, MetaCrawler.
  • Marchew2: Open Source Search Results Clustering Engine agregują wyniki z GoogleAPI, Bing API, eTools Meta Search, Lucene, SOLR i innych.
  • elocalfinder: Pobierz wyniki z Google, Yahoo!, Ask i Bing .
  • Wszystko w jednym
  • Searx ( Searx )

Wyszukiwarki FTP

Wyszukiwarki plików

Wyszukiwarki obrazów

Zdjęcia udostępnione w serwisach społecznościowych można znaleźć w następujących lokalizacjach:

Istnieją wyspecjalizowane strony, które przechowują obrazy pojawiły się w prasie i mediach informacyjnych, aby wyszukać tego typu obrazy przejść do:

Odwróć wyszukiwanie obrazów

Wyszukiwarki zdjęć stockowych

Wyszukiwanie grafiki

Wyszukiwarki wideo

Wyszukiwanie w blogu

Niestandardowe wyszukiwarki

Wyszukiwarki urządzeń Internetu rzeczy (IoT)

Wykorzystuje wyszukiwarki

Wyszukiwarki Dark Web

Należy najpierw pobrać przeglądarkę TOR, zanim będzie można uzyskać dostęp do witryn hostowanych w sieci TOR.

Wyszukiwarki wiadomości/gazet

Wykrywanie fałszywych wiadomości

  • Snopes: Odkrywa fałszywe wiadomości, historie, miejskie legendy i badania / potwierdzić pogłoski, aby zobaczyć, czy to prawda.
  • Hoaxy: Sprawdź rozprzestrzenianie się fałszywych roszczeń (jak mistyfikacja, plotka, satyra, raport wiadomości) w mediach społecznościowych. Witryna czerpie swoje wyniki z renomowanych organizacji sprawdzających fakty, aby zwrócić najdokładniejsze wyniki.
  • FactCheck:Ta strona współpracuje z Facebookiem, aby pomóc w identyfikacji i etykietowaniu fałszywych wiadomości zgłaszanych przez użytkowników. Monitoruje również różne media pod kątem fałszywych informacji obejmujących szeroki zakres tematów, takich jak zdrowie, nauka, oszustwa rozpowszechniane za pośrednictwem spamu.
  • ReviewMeta: Analiza Opinii użytkowników Amazon.
  • Reporter Lab: Daje mapę globalnych witryn sprawdzania faktów.
  • Prawda lub fikcja:Odkryj fake newsy w różnych tematach, takich jak polityka, natura, zdrowie, przestrzeń kosmiczna, przestępczość, policja i terroryzm … Itp.
  • Hoax-Slayer: Koncentruje się na oszustwa e-mail i oszustwa w mediach społecznościowych.
  • Podręcznik weryfikacji: Ostateczny przewodnik po weryfikacji treści cyfrowych pod kątem zasięgu awaryjnego dostępny w różnych językach.
  • Weryfikacja junkie: Jest to katalog narzędzi do weryfikacji, sprawdzania faktów i oceny ważności raportów naocznych świadków i użytkowników samodzielnie opublikowanych treści online.
  • dowody obywatelskie:narzędzia i lekcje, aby nauczyć ludzi, jak uwierzytelniać treści online generowane przez użytkowników. Zarządzane przez Amnesty International.

Wyspecjalizowane wyszukiwarki

Niszowe wyszukiwarki

  • Secret Search Engine Labs: Pokazano mniej popularne wyniki wyszukiwania często pomijane przez głównych gigantów wyszukiwania.
  • AllAreaCodes: Wyszukiwanie numerów telefonów i numerów kierunkowych

Wyszukiwarki patentów

Katalogi sieci Web

Usługi tłumaczeniowe

Wyszukiwanie w firmie

Roczne rekordy biznesowe

Profile biznesowe

Literatura szara

Szare informacje obejmują następujące (artykuły akademickie, preprinty, postępowania, konferencje i dyskusje, raporty z badań, raporty marketingowe, specyfikacje techniczne i standardy, rozprawy, tezy, publikacje branżowe, memoranda, sprawozdania rządowe i dokumenty niepublikowane komercyjnie, tłumaczenia, biuletyny, badania rynku, projekt wersji książek, artykuły.

Najważniejsze strony internetowe literatury grey (zasobów akademickich i naukowych) można znaleźć na poniższej liście:

Strony internetowe dotyczące wycieku danych

Witryny pastebin

  • Pastebin
  • PasteLert: Usługa ostrzegania Pastebin dedykowana Pastebin.com stronie internetowej.
  • Monitor zrzutu : Jest to konto na Twitterze, które monitoruje wiele witryn wklejanie dla zrzutów haseł i innych poufnych informacji.

Ogólne narzędzia do badań geoprzestrzennych

  • Digital Globe: Łatwe w użyciu globalne narzędzie do zdjęć map z zaawansowanymi filtrami wyszukiwania.
  • Mapy Bing:Alternatywa dla Google Map.
  • Yandex Maps: Rosyjska alternatywa dla Google.
  • Baidu Maps: Chiny alternatywą dla Google.
  • Daum: Koran Mapa.
  • N2yo: Transmisja na żywo z różnych satelitów. Zawiera również informacje o śledzonych satelitach i ich zasięgu.
  • Wigle: Sieci Wi-Fi mapowanie na całym świecie. Pokazuje nazwę sieci Wi-Fi wraz z adresem MAC (Hardware) punktu dostępu, oprócz możliwej lokalizacji, w której może być dostępna bezpłatna sieć Wi-Fi.
  • BB Bike:Porównaj na przykład dwie mapy, porównaj tę samą mapę lokalizacji dla Bing i mapy Google, aby zobaczyć różnicę w lokalizacji docelowej.
  • Mapa gazety: Lista wszystkich gazet na całym świecie na mapie, można filtrować według lokalizacji i języka gazety.
  • USGS: Szukaj mapy świata przy użyciu różnych kryteriów wyszukiwania, takich jak adres, nazwa miejsca lub współrzędne lokalizacji. Wersja mapy jest nowsza niż mapy Google.
  • Google Street View: Zobacz konkretną lokalizację – musi istnieć w bazie danych Google street view, tak jakbyś tam był.
  • Google maps Street View player: Pokaż widok ulicy – tam, gdzie jest dostępny- między dwoma punktami na mapie.
  • RouteView: Kolejna przeglądarka ulic google map.
  • Open Street Cam: Zobacz otwarte kamery uliczne w określonym miejscu – jeśli są dostępne.
  • Zoom Earth: Zobacz międzynarodowe zdjęcia chmury -aktualizowane każdego dnia- z satelitów NASA.
  • Terrapattern: Jest to wizualne narzędzie wyszukiwania zdjęć satelitarnych, pozwala na wyszukiwanie szerokiego obszaru geograficznego dla określonego efektu wizualnego. Obecnie wyszukiwanie działa w następujących miastach: Nowy Jork, San Francisco, Pittsburgh, Berlin, Miami i Austin.
  • dominoc925: Pokaż współrzędne Wojskowego Systemu Referencyjnego Siatki (MGRS).
  • Mapillary: Zobacz zdjęcia na poziomie ulicy przesłane przez ludzi na całym świecie. Daje widok 3D wielu miejscach (jego baza danych ma obecnie 259,200,042), bardzo przydatne do odkrywania / badania konkretnej lokalizacji, gdy nie ma.
  • Wyszukiwanie adresów:znajdź adres dowolnego miejsca w Mapach Google.
  • Inspiruj Geoportal:Zapewnij dostęp do europejskich danych przestrzennych.
  • Mapa turystyki pieszej i rowerowej: Mapa do uprawiania turystyki pieszej i rowerowej.
  • Viamichelin: Pokaż turystę, restauracje, hotele, ruch i pogodę na mapie świata.
  • Corona Project: Lista ponad 800.000 zdjęć zebranych przez satelitę szpiegowskiego CORONA wystrzelonego przez United Sates i był w eksploatacji w latach 1960-1972.
  • Ani Maps: Tworzenie map z interaktywnymi animacjami.
  • Trip Geo: Utwórz mapę kierunkową za pomocą danych Google Street View.
  • GeoGig: Narzędzie open source, które importuje surowe dane geoprzestrzenne (obecnie z Shapefiles, PostGIS lub SpatiaLite) do repozytorium w celu śledzenia wszelkich zmian w danych.
  • GRASS GIS: Jest to oprogramowanie systemu informacji geograficznej typu open source (GIS) używane do zarządzania i analizowania danych geoprzestrzennych, modelowania przestrzennego i wizualizacji.
  • Timescape: Jest to mapa oparta na platformie opowiadania.
  • Polymaps: Biblioteka JavaScript do tworzenia dynamicznych, interaktywnych map w nowoczesnych przeglądarkach internetowych i obsługuje różne prezentacje wizualne do umieszczenia na.
  • Mapquest: Pomaga znaleźć miejsca na mapie (jak hotele, restauracje, kawa, sklepy spożywcze, apteka, lotnisko i wiele innych), można również skorzystać z tej usługi, aby znaleźć najlepszą trasę -najkrótsza i szacowany czas przyjazdu- jadąc z jednego miejsca do drugiego.
  • NGA GEOINT: Oficjalna repozytorium krajowych agencji geoprzestrzennej i wywiadowczej na GitHubie.
  • Darmowe narzędzia map:Znajdź promień wokół punktu na mapie.
  • Maphub: Tworzenie interaktywnej mapy przez dodanie punktów, linii, wielokątów lub etykiet oprócz dostosowanego tła.
  • Mapa tłumu:Jest to narzędzie adnotacji, które umożliwia wizualizację informacji na mapie i osi czasu.
  • Maperitive:Jest to oprogramowanie Windows do rysowania map opartych na OpenStreetMap i danych GPS.
  • Perry-Castañeda Library Map Collection: Lista map online aktualnych zainteresowań na całym świecie, oprócz różnych map – w tym historycznych map – z różnych miejsc na całym świecie.
  • Sekcja Informacji Geoprzestrzennej Onz
  • Roundshot: Zobacz kamery na żywo z wybranych regionów na całym świecie.
  • Mapa trzęsienia ziemi na żywo< /a>
  • Uniwersalny Związek Pocztowy: Znajdź kody pocztowe wszystkich krajów.

Satelity komercyjne

Data/godzina globalna

  • Wolframe Alpha: Wprowadź określone miasto lub dowolną lokalizację, a strona będzie pobierać ważne informacje na ten temat, takie jak: Populacja, aktualny czas lokalny, aktualna pogoda, pobliskie miasta, pobliskie lotniska, właściwości geograficzne i wiele innych.
  • SunCalc: Pokazuje ruch słońca w ciągu dnia dla danego miejsca na mapie.
  • SunCalc (SunCalc)
  • Mooncalc ( Mooncalc )

Media społecznościowe oparte na lokalizacji

Youtube

  • Geo Search Tool: Jest to narzędzie do wyszukiwania geolokalizacji dla filmów z geotagami w YouTube. Możesz wyszukiwać filmy pod danym adresem i w określonym przedziale czasowym.

Facebook

  • Facebook Live: Przejdź do Facebook na żywo, aby zobaczyć, gdzie są obecnie nadawanie filmów na żywo. Filmy na żywo są wyświetlane na mapie globalnej; użytkownik może kliknąć dowolny film na żywo – reprezentowany jako niebieska kropka- aby go wyświetlić/zapisać.

Lokalizacja geograficzna Twittera

  • Tweet Mapper:Jest to bezpłatna usługa do listy wszystkich Geo-tagged tweets (Wszystkie tweets wysłana, podczas gdy \”Lokalizacja\” funkcja jest wł.). Wszystko, co musisz zrobić, to wprowadzić docelowy uchwyt Twittera, a następnie naciśnij enter. Pojawi się mapa z czerwonymi znacznikami.
  • One Million Tweet Mapa:Zobacz świat najnowszy milion tweets na mapie.
  • Qtr Tweets: Pozwala znaleźć wszystkie tweety w określonej odległości od lokalizacji docelowej na mapie, można również wyszukiwać słowa kluczowe i filtrować wyniki zgodnie z predefiniowanym kryterium, takie jak: tweety z obrazami i tweety z danymi spoza lokalizacji.
  • Tweet Map: Wizualizuj wszystkie tweety na mapie globalnej, kliknij punkty , które reprezentują tweets- czytać treści ćwierkanie. Możesz również zobaczyć najlepsze tagi skrótów i tweety i wyszukać je.

Inne narzędzia mediów społecznościowych geolokaliów

  • Strava Heat Map: Jest to pomiar wydajności sportowych Aplikacji dla lekkoatletyki; działa poprzez monitorowanie aktywności sportowych za pośrednictwem czujnika GPS istniał w ich smartfonie (obsługuje Apple i Android) lub innych obsługiwanych urządzeń. Mapa ciepła Strava pokazuje \”ciepło\” wykonane przez zagregowane, publiczne działania w ciągu ostatnich dwóch lat, ta mapa jest aktualizowana co miesiąc.

Śledzenie transportu

Ruchy powietrza

  • Flight Aware: Ta firma jest uważana za największą firmę danych śledzenia lotu na świecie, oferuje swoją usługę śledzenia lotów bezpłatnie dla prywatnego i komercyjnego ruchu lotniczego.
  • Flight Radar 24: Oferuj międzynarodową usługę śledzenia lotów cywilnych w czasie rzeczywistym, śledzi ponad 150000 lotów dziennie i ma możliwość śledzenia określonych typów samolotów wojskowych (takich jak rosyjskie i natotowskie odrzutowce) w niektórych regionach.
  • Air Cargo Tracker:Track ładunku lotniczego dla 190 linii lotniczych, trzeba dostarczyć numer ładunku lotniczego do śledzenia samolotu. Na stronie znajduje się również kod linii lotniczych, prefiksy linii lotniczych i kody lotnisk.
  • Radar Box 24: Międzynarodowy tracker samolotu.
  • PlaneFinder (Odnajdywanie samolotów)
  • Baza danych samolotów świata

Ruchy morskie

Pojazdy i koleje

  • ASM: Śledzenie pociągów w czasie rzeczywistym w USA.
  • Train Time:Mapa na żywo londyńskich pociągów metra.
  • Aprs

Śledzenie pakietów

Kamery internetowe

Narzędzia i zasoby analizy open source (OSINT)

narzędzia do badania słów kluczowych

Wyszukiwarek

Wyszukiwanie ogólne

Krajowe wyszukiwarki

Wyszukiwarki zorientowane na prywatność

  • DuckDuckGo: Badacze online zwykle używają go do wyszukiwania w internecie powierzchni podczas korzystania z przeglądarki Tora.
  • Strona startowa: Pobieraj wyniki z Google bez śledzenia użytkowników.
  • Peekier: Wyszukiwarki zorientowane na prywatność, które pobierają swoje wyniki za pomocą własnego algorytmu wyszukiwania.
  • Qwant: Z siedzibą we Francji.
  • Oscobo: Z siedzibą w Wielkiej Brytanii.
  • Swisscows: Bezpieczne wyszukiwanie w sieci web z siedzibą w Szwajcarii.
  • Gigablast: Wyszukiwarka open source.
  • Gibiru: Nieocenzurowana i anonimowa wyszukiwarka.
  • Privado ( Privado )

Meta wyszukiwarki

  • Excite
  • Szukaj
  • MetaGer (MetaGer)
  • Zapmeta ( Zapmeta )
  • etools: Skompiluj swoje wyniki z głównych międzynarodowych wyszukiwarek, zachowaj prywatność użytkowników, nie zbierając ani nie udostępniając danych osobowych swoich użytkowników. Ta wyszukiwarka jest bardzo szybka i pokazuje podsumowanie dla każdego zapytania wyszukiwania -po prawej stronie- wyszczególniając źródło jego wyników.
  • Wszystkie interne:zapytanie głównych wyszukiwarek, w tym witryny zakupy jak Amazon i eBay.
  • izito: Agregowanie danych z wielu źródeł (Yahoo, Bing, Wikipedia, YouTube i inne) do generowania optymalnych wyników, które obejmuje obrazy, filmy, wiadomości i artykuły.
  • Metacrawler: Zbiorcze wyniki z Google i Yahoo!.
  • Moje wszystkie wyszukiwania: Agreguje wyniki przez Bing, DuckDuckGo, AOL Search, Ask, Oscobo, Mojeek, ZapMeta, MetaCrawler.
  • Marchew2: Open Source Search Results Clustering Engine agregują wyniki z GoogleAPI, Bing API, eTools Meta Search, Lucene, SOLR i innych.
  • elocalfinder: Pobierz wyniki z Google, Yahoo!, Ask i Bing .
  • Wszystko w jednym
  • Searx ( Searx )

Wyszukiwarki FTP

Wyszukiwarki plików

Wyszukiwarki obrazów

Zdjęcia udostępnione w serwisach społecznościowych można znaleźć w następujących lokalizacjach:

Istnieją wyspecjalizowane strony, które przechowują obrazy pojawiły się w prasie i mediach informacyjnych, aby wyszukać tego typu obrazy przejść do:

Odwróć wyszukiwanie obrazów

Wyszukiwarki zdjęć stockowych

Wyszukiwanie grafiki

Wyszukiwarki wideo

Wyszukiwanie w blogu

Niestandardowe wyszukiwarki

Wyszukiwarki urządzeń Internetu rzeczy (IoT)

Wykorzystuje wyszukiwarki

Wyszukiwarki Dark Web

Należy najpierw pobrać przeglądarkę TOR, zanim będzie można uzyskać dostęp do witryn hostowanych w sieci TOR.

Wyszukiwarki wiadomości/gazet

Wykrywanie fałszywych wiadomości

  • Snopes: Odkrywa fałszywe wiadomości, historie, miejskie legendy i badania / potwierdzić pogłoski, aby zobaczyć, czy to prawda.
  • Hoaxy: Sprawdź rozprzestrzenianie się fałszywych roszczeń (jak mistyfikacja, plotka, satyra, raport wiadomości) w mediach społecznościowych. Witryna czerpie swoje wyniki z renomowanych organizacji sprawdzających fakty, aby zwrócić najdokładniejsze wyniki.
  • FactCheck:Ta strona współpracuje z Facebookiem, aby pomóc w identyfikacji i etykietowaniu fałszywych wiadomości zgłaszanych przez użytkowników. Monitoruje również różne media pod kątem fałszywych informacji obejmujących szeroki zakres tematów, takich jak zdrowie, nauka, oszustwa rozpowszechniane za pośrednictwem spamu.
  • ReviewMeta: Analiza Opinii użytkowników Amazon.
  • Reporter Lab: Daje mapę globalnych witryn sprawdzania faktów.
  • Prawda lub fikcja:Odkryj fake newsy w różnych tematach, takich jak polityka, natura, zdrowie, przestrzeń kosmiczna, przestępczość, policja i terroryzm … Itp.
  • Hoax-Slayer: Koncentruje się na oszustwa e-mail i oszustwa w mediach społecznościowych.
  • Podręcznik weryfikacji: Ostateczny przewodnik po weryfikacji treści cyfrowych pod kątem zasięgu awaryjnego dostępny w różnych językach.
  • Weryfikacja junkie: Jest to katalog narzędzi do weryfikacji, sprawdzania faktów i oceny ważności raportów naocznych świadków i użytkowników samodzielnie opublikowanych treści online.
  • dowody obywatelskie:narzędzia i lekcje, aby nauczyć ludzi, jak uwierzytelniać treści online generowane przez użytkowników. Zarządzane przez Amnesty International.

Wyspecjalizowane wyszukiwarki

Niszowe wyszukiwarki

  • Secret Search Engine Labs: Pokazano mniej popularne wyniki wyszukiwania często pomijane przez głównych gigantów wyszukiwania.
  • AllAreaCodes: Wyszukiwanie numerów telefonów i numerów kierunkowych

Uwaga: Proszę Państwa te wszystkie przedstawione przez mnie aplikacje, nie mają na celu zastąpienia narzędzi kryminalistycznych a jedynie mają nam pomóc w prowadzeniu śledztwa obywatelskiego OSINT !

Do tych i wielu innych narzędzi będziemy wracać aby Państwo mieli pełne kompendium informacji , narzędzi do pracy w technikach open source.

06.06.2020 Autor Jeffrey Wilson

Teraz pojawia się istnienie narzędzi OSINT, które są głównie używane do gromadzenia i korelowania informacji w Internecie. Informacje mogą być dostępne w różnych formach; może to być format tekstowy, plik, obraz i tak dalej. Według Raport CSR dla Kongresu, powiedziano, że Inteligencja Otwartego Oprogramowania została stworzona z informacji publicznych, które są prawidłowo rozpowszechniane, gromadzone i skutecznie wykorzystywane. I udostępnia te informacje użytkownikom w celu spełnienia określonych wymagań wywiadowczych.

Dlaczego potrzebujemy tych narzędzi?

Rozważmy jedną sytuację lub scenariusz, w którym musimy znaleźć informacje dotyczące niektórych tematów w Internecie. W tym celu musisz najpierw wyszukać i wykonać analizę, aż uzyskasz dokładne wyniki, co zajmuje dużo czasu. Jest to główny powód, dla którego potrzebujemy narzędzi Open Source Intelligence, ponieważ powyższy proces można wykonać w ciągu kilku sekund przy użyciu tych narzędzi.

Możemy nawet uruchomić wiele narzędzi do zbierania wszystkich informacji związanych z celem, które można później skorelować i wykorzystać.

Zagłębmy się więc w niektóre z najlepszych narzędzi OSINT.

Shodan

Google jest najczęściej używaną wyszukiwarką dla wszystkich, natomiast Shodan to fantastyczna wyszukiwarka kopalni złota dla hakerów, którzy widzą odkryte aktywa.

W porównaniu do innych wyszukiwarek Shodan zapewnia wyniki, które są bardziej sensowne i dotyczą specjalistów ds. Bezpieczeństwa. Obejmuje głównie informacje związane z aktywami podłączanymi do sieci. Urządzenia mogą różnić się od laptopów, sygnałów drogowych, komputerów i różnych innych urządzeń IoT. To narzędzie typu open source pomaga głównie analitykowi bezpieczeństwa w określeniu celu i przetestowaniu go pod kątem różnych luk w zabezpieczeniach, haseł, usług, portów itp..

\"Narzędzie

Ponadto zapewnia użytkownikom najbardziej elastyczne wyszukiwanie przez społeczność.

Rozważmy na przykład sytuację, w której pojedynczy użytkownik może zobaczyć podłączone kamery internetowe, kamery internetowe, sygnalizację świetlną i tak dalej. Przyjrzymy się niektórym przypadkom użycia Shodan:

  • Testowanie „domyślnych haseł”
  • Zasoby z przeglądarką VNC
  • Korzystanie z portu RDP otwartego do testowania dostępnych zasobów

Szpieg

Spyse to wyszukiwarka cyberbezpieczeństwa do uzyskiwania informacji technicznych, które są powszechnie używane przez hakerów .

Spyse dostarcza ogromnych danych do eksploracji celu poprzez różne punkty wejścia. Użytkownik może rozpocząć od jednej domeny i rozszerzyć zasięg dochodzenia, sprawdzając różne typy danych związanych z celem, takie jak podatności, adresy IP, ASN, rekordy DNS, domeny o tym samym adresie IP, domeny o tym samym MX / NS i wiele innych.

\"\"

Wszystko to jest możliwe dzięki ogromnej bazie danych z przechowywanymi i połączonymi danymi, do których użytkownicy mają natychmiastowy dostęp:

  • Domeny – 1,2 B
  • Hosty IP z portami – 160 mln
  • SSL / TLS – 29 mln
  • Hosty IPv4 – 3.6B
  • Systemy autonomiczne – 67 tys
  • Luki w zabezpieczeniach – 140 tys
  • Rekordy DNS – 2.2B

Ponadto wyszukiwarka zapewnia użytkownikom unikalne możliwości wyszukiwania, które upraszczają proces uzyskiwania niezbędnych danych. Jego charakterystyczną cechą jest możliwość zastosowania 5 różnych parametrów wyszukiwania w celu dokładnego i szczegółowego wyszukiwania.

Google Dorks

Google Dorks istnieją od 2002 roku i dają skuteczne wyniki przy doskonałych osiągach. To oparte na zapytaniach narzędzie wywiadowcze typu open source jest głównie opracowywane i tworzone, aby pomóc użytkownikom w odpowiednim i skutecznym kierowaniu na indeks lub wyniki wyszukiwania.

Google Dorks zapewnia elastyczny sposób wyszukiwania informacji za pomocą niektórych operatorów, a być może jest również nazywany hakowaniem Google. Operatory te ułatwiają wyszukiwanie w celu wyodrębnienia informacji. Poniżej znajdują się niektóre operatory lub opcje indeksowania oferowane przez Google Docker i są to:

\"Google
  • Typ pliku: Ten operator służy głównie do wyszukiwania typów plików lub wyszukiwania określonego ciągu
  • W tekście: Ta opcja indeksowania służy do wyszukiwania określonego tekstu na określonej stronie.
  • Ext: Służy do wyszukiwania określonego rozszerzenia w pliku.
  • Inurl: Służy do wyszukiwania określonego ciągu lub słowa w adresie URL
  • Intitle: Aby wyszukać tytuł lub słowa wymienione powyżej w adresie URL

Maltego

Maltego jest zaprojektowany i opracowany przez Paterva i jest jednym z wbudowanych narzędzi w Kali Linux. To narzędzie wywiadowcze o otwartym kodzie źródłowym jest używane głównie do przeprowadzania znaczącej eksploracji różnych celów za pomocą kilku wbudowanych transformacji (a także zapewnia możliwość pisania niestandardowych).

Język programowania, którego używasz w języku Maltego, jest napisany w Javie i wyświetla się jako wbudowany pakiet w Kali Linux. Aby skorzystać z tego narzędzia, konieczna jest rejestracja, rejestracja jest bezpłatna, a użytkownik powinien zarejestrować się na stronie paterva. Po zakończeniu procesu rejestracji użytkownicy mogą użyć tego narzędzia do tworzenia i opracowywania efektywnych cyfrowych śladów konkretnego celu w Internecie.

\"Narzędzie

Oczekiwane wyniki mogą wystąpić przy konwersji IP, identyfikowany jest numer AS, identyfikowany jest również Netblock, nawet identyfikowane są frazy i lokalizacje. Są to wszystkie ikony w Maltym, które zapewniają szczegółowy widok i informacje o wszystkich ikonach.

Możesz nawet dowiedzieć się więcej informacji o celu, zagłębiając się w proces. Na koniec mogę powiedzieć, że jest to doskonałe narzędzie do śledzenia śladów każdego podmiotu przez Internet. Maltego jest dostępny we wszystkich popularnych systemach operacyjnych.

The Harvester

TheHarvester to niesamowite narzędzie do wyszukiwania wiadomości e-mail, subdomen, adresów IP itp. z różnych danych publicznych.

Poniżej przykład, aby znaleźć poddomeny za pomocą DNSdumpster.

[[chroniony e-mailem] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster

************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \\ / \\ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \\ / _ \\ / / _ / / _` | „__ \\ \\ / / _ \\ / __ | __ / _ \\ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \\ V / __ / \\ __ \\ || __ / | *
* \\ __ | _ | | _ | \\ ___ | \\ / / _ / \\ __, _ | _ | \\ _ / \\ ___ || ___ / \\ __ \\ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Kod: Christian Martorella *
* Badania Edge-Security *
[chroniony e-mailem] *
* *
************************************************** *****************

[*] Cel: geekflare.com

[*] Wyszukiwanie DNSdumpster.

[*] Nie znaleziono adresów IP.

[*] Nie znaleziono wiadomości e-mail.

[*] Znaleziono gospodarzy: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107

[*] Hosty wirtualne:
——————
[[chroniony e-mailem] theHarvester] #

TheHarvester jest również dostępny na Kali Linux.

BTW, istnieje więcej narzędzi do wyszukiwania subdomen.

Recon-Ng

Recon-ng jest skutecznym narzędziem do rozpoznania celu.

Cała moc tego narzędzia leży całkowicie w podejściu modułowym. Moc narzędzi modułowych można zrozumieć dla tych, którzy używają Metasploit. Recon-ng ma różne wbudowane moduły, które są używane głównie do celowania podczas wydobywania informacji zgodnie z potrzebami użytkownika. Możemy użyć modułów Recon-ng po prostu dodając domeny w obszarze roboczym.

Obszary robocze są tworzone głównie w celu przeprowadzania operacji w nim zawartych. Użytkownicy zostaną przekierowani do obszaru roboczego, gdy tylko zostanie utworzony. W obszarze roboczym domenę można szczególnie określić za pomocą add domain. Moduły rozpoznawania są używane do pobierania informacji o określonej domenie po ich dodaniu (domenach) do rozpoznawania.

Niektóre doskonałe moduły, takie jak google-site-web i bing-domain-web, są używane do znajdowania dalszych domen związanych z pierwszą początkową domeną docelową. Wynikiem tych domen będą wszystkie indeksowane domeny wyszukiwarek. Kolejnym chwytliwym modułem jest bing_linkedin_cache, który służy głównie do pobierania szczegółów adresów e-mail związanych z domeną. Tego modułu można również użyć do wykorzystania w inżynierii społecznej.

Ponadto, korzystając z innych modułów, możemy uzyskać dodatkowe lub dodatkowe informacje o celach. Wreszcie, to narzędzie wywiadowcze o otwartym kodzie źródłowym jest fantastycznym narzędziem, które również musi zostać uwzględnione w zestawie narzędzi dla badaczy.

Spider Foot

SpiderFoot jest narzędziem rozpoznawczym typu open source dostępnym dla systemów Linux i Windows. Opracował się przy użyciu języka Python o wysokiej konfiguracji i działa praktycznie na dowolnej platformie. Integruje się z łatwym i interaktywnym GUI z potężnym interfejsem wiersza poleceń.

Umożliwiło nam to automatyczne korzystanie z zapytań ponad 100 źródeł OSINT w celu przechwytywania wiadomości e-mail, nazw, adresów IP, nazw domen itp. Gromadzi szeroki zakres informacji o celu, takich jak bloki sieciowe, e-maile, strony internetowe serwery i wiele innych. Korzystając ze Spiderfoot, możesz kierować reklamy zgodnie ze swoimi wymaganiami, ponieważ będą one zbierać dane, rozumiejąc, w jaki sposób są ze sobą powiązane.

\"\"

Dane zebrane z SpiderFoot zapewnią szeroki zakres informacji o twoim konkretnym celu. Zapewnia jasny wgląd w możliwe zagrożenia hakerskie, które prowadzą do luk w zabezpieczeniach, wycieków danych i innych istotnych informacji. Te spostrzeżenia pomogą wykorzystać test penetracyjny i wzmocnią inteligencję zagrożeń, aby ostrzegać przed atakiem lub kradzieżą.

CREEPY

Creepy jest narzędziem wywiadowczym do geolokalizacji typu open source. Gromadzi informacje o Geolokalizacji za pomocą różnych platform sieci społecznościowych i usług hostingu obrazów, które są już opublikowane gdzie indziej. Creepy przedstawia raporty na mapie za pomocą filtra wyszukiwania opartego na dokładnej lokalizacji i dacie. Raporty te są dostępne w formacie CSV lub KML do wyeksportowania w celu dodatkowej analizy.

\"\"

Główna funkcjonalność w grze Creepy jest podzielona na dwie główne karty. Karty „Cele” i „Widok mapy”.

\"Karta
\"Karta

Niezależnie od tego, czy badasz firmę, która rzekomo ma potępiające informacje na temat Roberta Muellera, czy prowadzisz badania nad zagranicznymi bojownikami antyislamskim w Iraku i Syrii, LinkedIn może służyć jako przydatne źródło informacji dla badaczy online na różne tematy.

Ten przewodnik ma na celu dostarczenie przydatnych narzędzi i technik identyfikacji profili LinkedIn i wyodrębniania informacji, które następnie pozwolą Ci przejść do innych profili w mediach społecznościowych należących do celu.

Niektóre z przydatnych informacji, które można zbierać z sieci społecznej dla profesjonalistów obejmują:

  • Szczegóły biograficzne, w tym historia zatrudnienia, wykształcenie i inne powiązania
  • Dane kontaktowe dotyczące osób osobistych i służbowych
  • Przybliżona lokalizacja
  • Zdjęcie profilowe
  • Nazwę użytkownika
  • Osobista strona internetowa
  • Strona pracodawcy
  • Członkowie sieci społecznościowej danej osoby

Ważne jest, aby pamiętać, że wszystkie informacje wymienione na profilu są zgłaszane samodzielnie i mogą być całkowicie wykonane (na przykład, nie, David Jewberg nie jest nazwą starszego analityka Pentagonu Rosji).

Zablokuj swój profil

Przed rozpoczęciem dochodzenia należy podjąć kilka kroków, aby uzyskać dostęp do jak największej ilości treści i zapewnić anonimowość.

Najpierw utwórz profil. Jeśli tego nie zrobisz, nie będzie można wyświetlać profili, których ustawienie widoczności publicznej jest wyłączone. Tworzenie fałszywego profilu lub więcej niż jednego profilu jest sprzeczne z warunkami korzystania z usług LinkedIn, ale pozwala na zaciemnienie prawdziwej tożsamości od tematów twoich badań.

Po drugie, upewnij się, że ustawienia prywatności twojego profilu są tak rygorystyczne, jak to możliwe, aby nie ujawniać swojej tożsamości (jest to oczywiście ważniejsze, jeśli prowadzisz badania na swoim prawdziwym koncie LinkedIn). Clizać na ikonę \”Ja\” w prawym górnym rogu strony, a następnie przejdź do \”Ustawienia i prywatność\” w sekcji \”KONTO\”. Istnieją dziesiątki ustawień, aby zablokować, więc nie przejdę przez wszystkie z nich, ale prawdopodobnie najważniejsze ustawienie do zmiany jest w \”opcje przeglądania profilu.\”

Tutaj możesz zmienić to, co użytkownicy LinkedIn widzą o Tobie podczas przeglądania ich profilu. Zamiast swojego prawdziwego imienia i nazwiska oraz nagłówka (lub profilu aliasu), możesz wybrać opcję trybu prywatnego, aby pojawić się jako \”Anonimowy członek LinkedIn\”.

Użytkownicy LinkedIn Premium mogą zobaczyć, kto oglądał ich profile sprzed 90 dni, ale nie widzą użytkowników, którzy są w trybie prywatnym. Będziesz wiedział, że ktoś ma konto Premium, gdy zobaczysz to złote logo LinkedIn:

\"\"

Użytkownicy LinkedIn spoza premium, którzy nie są w trybie prywatnym, mogą również zobaczyć kilka szczegółów na temat niektórych z najnowszych osób, które obejrzały ich profil:

\"\"

Tak więc, jeśli przynależność do firmy powiadomi twój cel o tym, że są one badane, możesz użyć fałszywego profilu lub zmienić obecnego pracodawcę na innego niż twój własny.

Należy również pamiętać, że użytkownicy spoza klasy premium, którzy są w trybie prywatnym, nie widzą użytkowników, którzy obejrzeli ich profil.

Znajdź te profile

Najprostszym sposobem na znalezienie profilu LinkedIn dla osoby o nietypowej nazwie jest google ich imię ze słowem \”LinkedIn\” w cudzysłowie. Jeśli to nie zadziała, dołącz również coś, co o nich wiesz, takie jak ich lokalizacja lub obecny pracodawca. Częściej niż nie, algorytmy wyszukiwania Google będą powierzchni odpowiedni profil. Istnieją również osoby wyszukiwane witryn, takich jak Pipl i Spokeo, które zwracają profile LinkedIn, jeśli możesz zidentyfikować odpowiednią osobę.

W przypadkach, gdy temat ma wspólną nazwę lub w przeciwnym razie masz trudności z zlokalizowania ich profilu, oto kilka technik, aby spróbować.

Sztuczka e-mail

Domyślnie LinkedIn pozwala \”wszystkim\” wyszukać Twój profil za pośrednictwem poczty e-mail. Można zmienić ustawienie na \”połączenia drugiego stopnia\” i \”nikt\”.

Jeśli masz adres e-mail dla swojego celu, wprowadź go w tym adresie URL zamiast example@example.com (musisz być zalogowany do LinkedIn):

https://www.linkedin.com/sales/gmail/profile/viewByEmail/example@example.com

Jeśli podmiot użył tego adresu e-mail dla swojego profilu, a ustawienia prywatności są ustawione na \”wszyscy\”, zobaczysz coś takiego:

\"\"

Aby przejść do profilu linkedin podmiotu, kliknij jego nazwę lub logo LinkedIn.

W powyższym przykładzie użyłem adresu Gmail twórcy Silk Road Rossa Ulbrichta:

https://www.linkedin.com/sales/gmail/profile/viewByEmail/rossulbricht@gmail.com.

Kliknięcie nazwy Ulbrichta lub logo LinkedIn jest kierowane do jego profilu na https://www.linkedin.com/in/rossulbricht.

Aby wziąć inny przykład, używając ciągu URL do wyszukiwania adresu e-mail używanego przez oskarżonego rosyjskiego hakera Jewgienija Aleksandrowicza Nikulina, chinabig01@gmail.com, zwraca profil LinkedIn dla niezgłoszonego aliasu Nikulkina: \”Jammiro Quatro\”. Chociaż profil Quatro może nie wydawać się przydatny na powierzchni (jest pusty, oprócz lokalizacji wymienionej jako \”Federacja Rosyjska\”), naukowcy i śledczy mogą szukać tego aliasu gdzie indziej, a organy ścigania mogą starać się o uzyskanie nakazu sądowego lub wezwania do sądu wymagającego LinkedIn przekazania dodatkowych informacji o koncie i jego właścicielu.

W obrębie LinkedIn

Możesz wyszukiwać w samym Serwisie LinkedIn za pomocą paska wyszukiwania u góry strony. Możesz kliknąć \”wszystkie filtry\”, aby przejść do szczegółów według lokalizacji, firmy i innych kryteriów. Jeszcze więcej kryteriów są dostępne za pośrednictwem tych ukrytych operatorów wyszukiwania, w tym\”nagłówek:\” (słowa kluczowe wyszukiwania w nagłówkach),\”yoe:\” (szukaj lat doświadczenia) i \”geo:\” (szukaj według Geoname).

Jeśli używasz fałszywego profilu, większość wyników wyszukiwania prawdopodobnie nie będzie wyświetlać nazwy użytkownika i będzie wyglądać mniej więcej tak:

\"\"

LinkedIn nie pozwoli Ci przeglądać tych profili – po kliknięciu na \”Członka LinkedIn\”, aby wyświetlić profil, LinkedIn powie Ci, że \”profile z Twojej sieci mają ograniczoną widoczność\”. Następnym krokiem powinno być wyszukicie profilu poza LinkedIn za pomocą operatorów wyszukiwania.

Google Dorks

Google dorks to zapytania Google za pomocą operatorów wyszukiwania, które sprawią, że wyniki wyszukiwania będą bardziej precyzyjne. Na przykład operator t on:[example.com] zwróci wyniki wyszukiwania indeksowane przez Google tylko dla danej witryny. Korzystanie z KKK Grandwizard powyżej jako przykład, szukaj site:linkedin.com \”KKK grandwizard\” rhode island. Uwaga: wynik zerowy nie musi oznaczać, że podmiot nie ma konta, ale może zmienić ustawienia prywatności konta, aby nie był indeksowany przez Google:

\"\"

Korzystając z tej techniki, widzimy, że self-opisane KKK Grandwizard w Providence, Rhode Island Area idzie przez Klansmen Joe:

\"\"

Korzystanie z narzędzi LinkedIn

Jedną z pierwszych rzeczy, które robię po zidentyfikowaniu odpowiedniego profilu jest użycie RocketReach lub podobnego narzędzia, takiego jak ContactOut, które może wziąć profil LinkedIn i zwrócić profile w mediach społecznościowych, adresy e-mail i numery telefonów, które z kolei mogą być wykorzystane do dodatkowych wyszukiwań (Należy pamiętać, że aby skorzystać z bezpłatnej wersji próbnej dla RocketReach, musisz utworzyć konto za pośrednictwem firmowego adresu e-mail lub konta Gmail lub Facebook. Może być również trzeba zweryfikować swoje konto za pomocą numeru telefonu).

RocketReach nie zwróciło żadnych wyników dla Klansmen Joe ani sockpuppet Nikulina. Tak to wygląda, gdy masz więcej szczęścia:

\"\"

Kliknięcie ikon Google+ i Facebooka prowadzi do kont Ulbrichta na tych platformach.

Nazwa użytkownika i informacje kontaktowe

Ważne jest, aby zanotować, czy w adresie URL profilu LinkedIn znajduje się nazwa użytkownika. Domyślny adres URL podany przez LinkedIn jest zazwyczaj oddzielony myślnikami i ma pozornie losowe litery i cyfry na końcu (np. https://www.linkedin.com/in/jammiro-quatro-1a410656). LinkedIn pozwala użytkownikom dostosować swój adres URL do unikalnej nazwy użytkownika (np. https://www.linkedin.com/in/rossulbricht), które następnie mogą być Googled lub uruchomić za pośrednictwem usługi, takich jak KnowEm, który będziewyszukiwać nazwę użytkownika na setki stron internetowych.

Pamiętaj również, aby kliknąć na \”Zobacz informacje kontaktowe\”, które mogą zawierać adresy e-mail, osobiste strony internetowe i profile w mediach społecznościowych.

Zdjęcie profilowe wyszukiwania wstecznego

Jeśli temat zawiera zdjęcie profilowe, uruchom je za pośrednictwem usług wyszukiwania obrazów wstecznych, w tym TinEye i Yandex. Jak pokazano wielokrotnie, Yandex jest znacznie lepszy od Google, jeśli chodzi o odwrotne wyszukiwanie obrazu i rozpoznawanie twarzy, nawet gdy używane są filtry.

Znajdź indosantów z nietypowymi nazwami

Jeśli nadal nie możesz zidentyfikować przydatnych informacji do obrotu, spójrz na indosanta tematu. Znajdź kilku indosantów o nietypowych nazwiskach i spróbuj szybko wyszukać ich profile na Facebooku, na przykład, aby sprawdzić, czy któryś z nich ma publiczne listy znajomych. Jeśli znajdziesz indosanta z publiczną listą znajomych na Facebooku, wyszukaj tam swój temat (wypróbuj tylko jego imię lub nazwisko, ponieważ nie jest rzadkością, że użytkownicy Facebooka używają drugiego imienia lub innej niewielkiej odmiany nazwy zamiast ich pełnego imienia).

Wyciąganie połączeń między profilami

Jeśli zidentyfikowałeś wiele interesujących profili LinkedIn i jesteś zainteresowany określeniem połączeń między nimi lub między nimi, istnieje przydatny skrypt wiersza polecenia o nazwie Indosanta, który wizualizuje wspólne indosanty dwóch lub więcej profili LinkedIn. Dane wyjściowe to plik PDF, który w ten sposób:

\"\"

Znajdź kod pocztowy w kodzie źródłowym

W niektórych przypadkach możesz chcieć wiedzieć z nieco większą specyfiką, gdzie użytkownik LinkedIn wskazuje, że żyje, szczególnie dla użytkowników, którzy wymieniają swoją lokalizację jako \”[Duży obszar miasta]\”. Załóżmy na przykład, że twój temat wyświetla ich lokalizację jako Washington, DC Metro Area, który obejmuje części Maryland i Wirginii, a także wszystkie DC, ale chcesz przejść do szczegółów ich lokalizacji.

Samodzielnie zgłoszony kod pocztowy użytkownika można znaleźć w kodzie źródłowym profilu LinkedIn. Kliknij prawym przyciskiem myszy stronę i wybierz \”Wyświetl źródło strony\”. Następnie Control/Command+F dla \”poczty\”. Zobaczysz kod, który wygląda następująco: postalCode&quot;:&quot; kod pocztowy tutaj].

Na przykład Nikołaj Tyaglo opisuje się jako drugi sekretarz ambasady rosyjskiej w D.C. i wymienia swoją lokalizację jako Washington, DC Metro Area na swoim profilu linkedin(https://www.linkedin.com/in/nikolay-tyaglo-019a8a25/). Tyaglo wymienił swój kod pocztowy jako 20007, ten sam kod pocztowy co ambasada rosyjska w D.C.:

\"\"

Z zaledwie kilku wyszukiwań przy użyciu tylko jego imię, jest możliwe, aby znaleźć profil Tyaglo twitter(https://twitter.com/NTyaglo) i facebook profil(https://www.facebook.com/nikolay.tyaglo.3).

Oba profile pokazują, że jest on związany z innymi rosyjskimi urzędnikami, ale co ważniejsze, oba zawierają to hipnotyzujące, publicznie dostępne zdjęcie półnagich mężczyzn (kolegów, być może?) jedzących langusty w saunie:

\"\"

Uwaga: LinkedIn nie pozwoli ci wprowadzić kodu pocztowego dla jednego obszaru kraju i wyświetlić lokalizację dla innego obszaru. Na przykład nie można wprowadzić 20007 jako kodu pocztowego i wyświetlić listę lokalizacji jako Seattle w stanie Waszyngton. Zamiast tego LinkedIn przedstawi Ci skończoną liczbę lokalizacji, które możesz wybrać na podstawie kodu pocztowego, który podasz:

\"\"

LinkedIn pozwoli Ci wprowadzić brak kodu pocztowego lub, w niektórych przypadkach, nieistniejący lub przestarzały kod pocztowy. Na przykład, kod pocztowy dla profilu Nikulin \”Jammiro Quatro\” jest 346146, który wydaje się być przestarzałe. Drugi profil LinkedIn dla Tyaglo (https://www.linkedin.com/in/nikolay-tyaglo-5368653b) wyświetla jego lokalizację jako \”Stany Zjednoczone\” — w kodzie źródłowym profilu nie ma kodu pocztowego.

Krótki opis

LinkedIn może być kluczowym źródłem informacji na potrzeby dochodzeń online. Niezależnie od tego, czy próbujesz przypiąć czyjąś lokalizację, czy zidentyfikować adresy e-mail i numery telefonów należące do Twojego podmiotu, profile LinkedIn mogą dostarczyć wielu przydatnych informacji, które mogą znacznie w inny sposób wydychać zakres twoich badań. Wszyscy użytkownicy LinkedIn mogą zobaczyć pewne szczegóły dotyczące profili, które wyświetliły ich stronę, a niektórzy użytkownicy LinkedIn (subskrybenci LinkedIn Premium) mogą zobaczyć dokładnie, które profile wyświetliły ich stronę, z wyjątkiem użytkowników przeglądających w trybie prywatnym. W związku z tym ważne jest, aby utworzyć profil z bardzo rygorystycznymi ustawieniami prywatności lub, być może, konto sockpuppet niezwiązane z twoją prawdziwą tożsamością.

Po utworzeniu i zabezpieczeniu konta istnieje kilka sposobów identyfikowania profili LinkedIn:

  • W serwisie LinkedIn, za pośrednictwem paska wyszukiwania. Wybierz \”wszystkie filtry\”, aby lepiej skupić się na wyszukiwaniu lub użyć tych ukrytych operatorów wyszukiwania.
  • Za pośrednictwem poczty elektronicznej, za pomocą tego adresu URL: https://www.linkedin.com/sales/gmail/profile/viewByEmail/[emailgoeshere@example.com ]
  • Google dorks. Jeśli nazwa jest dość rzadka, Google będzie częściej niż nie powierzchni profilu podmiotu podczas wyszukiwania jego nazwy z jednego lub dwóch innych identyfikatorów. Skorzystaj z witryny: operator do ukierunkowanych wyszukiwań nagłówków LinkedIn i innych treści.

Jeśli zidentyfikowano profil zainteresowania, możesz użyć następujących narzędzi i technik, aby przejrzeć profil:

  • RocketReach i ContactOut to tylko kilka narzędzi, które zwracają profile w mediach społecznościowych i informacje kontaktowe połączone z profilem LinkedIn.
  • Spójrz na adres URL profilu, aby sprawdzić, czy właściciel zmienił go na nazwę użytkownika, którą można przeszukiwać na innych platformach. Nie zapomnij kliknąć \”Zobacz informacje kontaktowe\”, które mogą zawierać adresy e-mail, osobiste strony internetowe i profile w mediach społecznościowych.
  • Jeśli nie masz szczęścia w znajdowaniu informacji, które mogłyby doprowadzić Cię do innego profilu należącego do Twojego tematu, spróbuj wyszukać profile w mediach społecznościowych kilku indosantów tematu, którzy mają nietypowe nazwiska. Wyszukaj temat w profilach, które identyfikujesz z publicznymi przyjaciółmi lub listami obserwujących.
  • Użyj skryptu Indozyjnego, aby wizualizować typowe indosanty dwóch lub więcej profilów LinkedIn.
  • Użyj TinEye i Yandex, aby odwrócić zdjęcia profilowe wyszukiwania.
  • Przejdź do szczegółów lokalizacji obiektu, identyfikując kod pocztowy wprowadzony przez użytkownika w kodzie źródłowym profilu. Pojawi się w ciągu, który wygląda następująco: postalCode&quot;:&quot; [kod pocztowy tutaj].

Czy istnieje sposób na zidentyfikowanie konta z numerem telefonu? Czy istnieją inne narzędzia, które pozwalają wizualizować indosantów? Proszę skomentować poniżej z wszelkich wskazówek, narzędzi lub technik do dochodzenia z udziałem LinkedIn.

Jak śledzić nielegalne kampanie finansowania za pośrednictwem kryptowaluty

26 marca 2019 r.

Po opublikowaniu tutorial śledzenia transakcji agentów GRU bitcoin (BTC), otrzymałem wiele odpowiedzi z pytaniem, jak dowiedzieć się jeszcze więcej. Mam na celu proszę, więc mam ułożyła kolejny poradnik za pomocą Izz ad-Din al-Qassam Brygady bitcoin kampanii finansowania jako studium przypadku.

Czego będziesz potrzebować

Aby skutecznie analizować dowolny adres bitcoin, polegam na czterech głównych narzędziach:

  • Bitcoin blockexplorer — który daje dostęp do łańcucha bloków bitcoin, lub zdecentralizowanej księgi publicznej, która zawiera każdą transakcję kiedykolwiek dokonaną dla konkretnej kryptowaluty.
  • BitcoinWhosWho — co jest narzędziem, które pozwala sprawdzić niektóre adresy BTC i sprawdzić, czy istnieją różne oszustwa związane z nimi. Ważne, aby podkreślić, że oszustwa lub nielegalne działania na BitcoinKto są zgłaszane przez użytkowników; w związku z tym, tylko dlatego, że adres nie jest oznaczony tutaj nie oznacza, że nie jest związany z nielegalną działalnością.
  • WalletExplorer — choć podobny do eksploratora bloków w historii transakcji raportowania, WalletExplorer również idzie o krok dalej, pokazując inne adresy, które znajdują się w tym samym portfelu BTC (więcej o tym później), a także od czasu do czasu łącząc adres z określoną giełdą.
  • Good ole wyszukiwania Google – po prostu googling adresy BTC może prowadzić do blogu, artykuły prasowe, lub stron internetowych, które są połączone z adresem.

Żaden z tych narzędzi nie jest chwytem do analizowania transakcji, ale w połączeniu mogą być niezwykle skuteczne.

Brygady Izz ad-Din al-Qassam

Brygady Izz ad-Din al-Qassam lub Brygady Al-Kasam to wojskowe ramię Hamasu, palestyńskiej islamskiej grupy fundamentalistycznej. Hamas został uznany przez Stany Zjednoczone i UE za organizację terrorystyczną. Inne kraje, takie jak Nowa Zelandia, AustraliaWielka Brytania,wyznaczyły tylko Brygady Al-Kasm jako organizację terrorystyczną.

W dniu 31 stycznia 2019 r. Aurora Intelligence opublikowała na Twitterze zrzut ekranu przedstawiający grafikę, która została pierwotnie zamieszczona na publicznym kanale Telegram Al-Qassam, prosząc o datki bitcoina na adres kończący się w Nj3y. Dwa dni później Aurora Intelligence udostępniła kolejną grafikę zamieszczoną na Telegramie Al-Qassama z innym adresem bitcoina kończącym się na P6MD.

W ciągu ostatnich tygodni oba adresy zebrały równowartość około 5000 USD w bitcoinie, co czyni go jedną z najbardziej udanych kampanii finansowania bitcoina przez wyznaczoną przez USA grupę terrorystyczną. Podczas gdy pięć tysięcy dolarów może wydawać się chump zmiany, jak finansowych przestępstw ekspertów Yaya Fanusie wskazuje,jeśli ta kampania utrzymuje pozyskiwania darowizn w takim tempie, bitcoin może łatwo stać się wiarygodnym źródłem finansowania dla grupy ekstremistów.Al-Qassam zabiega o funduszeAl-Qassam zabiega o fundusze

Co zrobisz

Dla celów zwięzłości i skuteczności, będę koncentrować się tylko na kilku konkretnych transakcji związanych z adresem Nj3y; jednak chcę uznać, że jest o wiele więcej, które można uzyskać z tych adresów.

Przed analizą dowolnego adresu, mogę skonfigurować ekran komputera poniżej tak, że mam podzielony ekran z jednej strony o moim blockexplorer, a druga o moim BitcoinWho, WalletExplorer i wyszukiwania Google w oddzielnych kartach.

Podobnie, ja również bardzo polecam o arkusz kalkulacyjny Excel lub Arkusz Google otwarty na jednym z ekranów do organizowania transakcji zainteresowania i wszelkie informacje można zebrać. Osobiście nie mam \”najlepszych praktyk\” do organizowania arkusza Excela, po prostu polecam mieć adresy wysyłające i odbierające środki, datę i godzinę oraz kwotę BTC wysłaną.

\"\"

Aby rozpocząć, wejdę w Nj3y do blockexplorer, a następnie rozpocząć metodycznie przez transakcje. Zwykle zaczynam od pierwszej transakcji w historii do najnowszej, ale znowu osobistych preferencji. Oto kolejne kroki, które podejmuję w celu zebrania danych o transakcjach:

  1. Wpisz adres zainteresowania w Bitcoinwho, Walletexplorer i Google — kolejność nie ma znaczenia.
  2. Przejdź przez każdą kartę i zobacz, czy coś jest oflagowane.
  3. Jeśli tak, wprowadź w arkuszu kalkulacyjnym. Jeśli nie, przejdź do następnej transakcji.

Dość proste, prawda? Przejdźmy do kilku przykładów.

W dniu 31 stycznia 2019 r. adres bitcoin kończący się na bu1s wysłał 0.03130579 BTC do Nj3y. W rzeczywistości ten adres wysłał również pieniądze do Nj3y cztery razy, z najwyższą kwotą wysłaną 0.1428639 BTC, czyli około $550.

\"\"

Jeśli spojrzysz na bu1s więcej na blockexplorer, zauważysz kilka rzeczy: przeprowadził setki tysięcy transakcji, otrzymał miliony BTC i ma ostateczne saldo ponad sześć milionów BTC. Jeśli kiedykolwiek napotkasz adres o podobnych cechach, jest bardziej prawdopodobne niż nie wymiana lub jakiś lukratywny serwis kryptograficzny, taki jak kubek. Aby zanurzyć się dalej w bu1s,pierwszą rzeczą, którą zrobiłem, był adres Google. To doprowadziło mnie do artykułu Cointelegraph o kontrowersje wokół rzekomego hack Binance, dobrze znanej wymiany krypto, że skończyło się fałszywe. Aby obalić te pogłoski, Binance wydała jeden z ich publicznych adresów bitcoin, które zakończyły się, zgadliście, bu1s.

\"\"

Fragment artykułu Cointelegraph

Możemy znaleźć więcej połączonych adresów Binance za pośrednictwem WalletExplorer, a także Blockchain.com. Jeśli wprowadzisz adres do WalletExplorer, znajdziesz ponad 64 000 innych odpowiednich adresów, które mogą być przytłaczające i początkowo niezbyt pomocne. W związku z tym, aby uprościć sytuację, kiedy po raz pierwszy przyglądałem się temu, wróciłem do poprzednich transakcji z udziałem bu1s i adresu Hamasu. I następnie oflagowane te z wielu adresów wejściowych (to prawda: transakcje mogą mieć wiele adresów wysyłania i odbierania, dowiedz się więcej o tym tutaj).

Z mojego doświadczenia wynika, że jeśli adres wymiany jest powiązany z innym adresem poprzez wysyłanie pieniędzy do tego samego miejsca docelowego, często są one częścią tej samej wymiany.

Jedna taka transakcja miała miejsce 1 lutego 2019 r., kiedy to 0,13747974 BTC zostało wysłane z bu1s, a drugi adres kończący się na 3eVc.

\"\"

Jeśli zagłębimy się głębiej w 3eVc na naszym blockexplorer, zobaczymy, że miał tylko dwie transakcje, które nie od razu sygnalizują nam, że ten adres należy do giełdy. Ale jeśli korzystasz z WalletExplorer do przesłuchiwania tego innego adresu, przekonasz się, że należy do tego samego portfela co bu1s, a zatem jest również połączony z Binance.

\"\"
\"\"

Ponieważ teraz opracowaliśmy silne połączenie z Binance, nasuwa się pytanie: Dlaczego to ma znaczenie? Na początek oznacza to, że ktoś lub kilka osób korzysta z tej wymiany, aby wysłać pieniądze do Al-Qassam, który jest podmiotem usankcjonowanym w USA UE. Wysyłanie pieniędzy do tej grupy jest bardzo nielegalną rzeczą do zrobienia w miejscach, gdzie krypto jest popularny.

Podobnie widzimy popularny sposób, dzięki któremu kibice wysyłają pieniądze do Al-Kasam. Tego rodzaju informacje mogą być wykorzystywane przez organy ścigania do pociągania do odpowiedzialności giełd, ograniczania dostępu złych podmiotów do kryptoprzestrzeni oraz informowania legalnych posiadaczy kryptowalut i opinii publicznej, które giełdy są zaangażowane w takie działania.

 kieruje szkoleniami i badaniami Bellingcat, ze szczególnym uwzględnieniem Eurazji/Europy Wschodniej.

Korzystanie z aplikacji książki kontaktowej telefonu do badań cyfrowych

8 kwietnia 2019 r.

Popularne aplikacje, takie jak TrueCaller lub GetContact reklamują możliwość zobaczenia, kto naprawdę dzwoni, nawet jeśli nie znasz numeru, i ostrzegają użytkownika aplikacji o spamie lub oszustwach. Jednak sposób, w jaki te aplikacje zbierają informacje w celu określenia nazwy nieznanego rozmówcy, nie jest tak szeroko reklamowany.

W przypadku wielu z tych aplikacji informacje te są wynikiem odkurzania książek kontaktowych użytkowników, a następnie odwoływania się do danych z innymi przypadkami tego samego numeru, a także z profilami na Facebooku, które wymieniają numer.

Większość z tych aplikacji są wystarczająco inteligentne, aby dowiedzieć się, że \”Mama\” lub \”Tata\” nie jest przydatna nazwa do wyświetlenia dla przychodzącego nieznanego numeru, ale często odnoszą się do dosłownej nazwy podanej w książce kontaktowej, które mogą być niekompletne, uwłaczające, lub mnemonic. Na przykład artykuł z 2014 r. na temat wycofajej aplikacji Noknok opisuje, ile kobiet jest oznaczonych obraźliwymi imionami, a jedna kobieta znalazła się na stronie wymienionej jako \”Ness booty call 2\”.

Inne książki kontaktowe telefonu może dostarczyć więcej informacji na temat danej osoby w tle, takich jak w New York Times dochodzenia w sprawie zabicia Jamal Khashoggi, który używany jeden z tych aplikacji do ujawnienia kluczowych informacji:

Czwarty podejrzany podróżował z paszportem z nazwiskiem innego członka gwardii królewskiej, Muhammeda Saada Alzahraniego. Wyszukiwanie nazwy w Menom3ay, aplikacji popularnej w Arabii Saudyjskiej, która pozwala użytkownikom zobaczyć nazwy innych użytkowników związanych z niektórymi numerami telefonów, zidentyfikowało go jako członka królewskiej gwardii. Strażnik noszący metkę z tą nazwą pojawia się w filmie z 2017 roku stojącym obok księcia Mohammeda.

Wykorzystaliśmy te aplikacje również w naszych dochodzeniach, w tym w identyfikacji oficera GRU związanego ze zestrzeleniem MH17, Olega Ivannikowa. Dwa numery telefonów, o których wiedzieliśmy, że są związane z tym mężczyzną, ujawniły jego tożsamość okładki używane na Ukrainie (\”Andriej Iwanowicz\”), podczas gdy inny numer ujawnił jego nazwisko rodowe używane w Rosji, Iwannikowa.

\"\"

Korzystanie z informacji zapisanych za pośrednictwem aplikacji książki kontaktów telefonu jest ofly zaniedbane zasobów w cyfrowych dochodzeń, głównie ze względu na sama liczba tych aplikacji i ich inwazyjnych zasad ochrony prywatności.

Ponadto zdecydowana większość aplikacji, o których mowa, wymaga telefonu, aby z nich korzystać, a jednocześnie brakuje dostępnej internetowej wersji ich bazy danych, co sprawia, że badania są bardziej uciążliwe. Ten przewodnik będzie szczegółowo, jak korzystać z tych aplikacji w stosunkowo bezpiecznym kontekście — za pośrednictwem maszyny wirtualnej Android lub na telefon nie podłączony do rzeczywistych kont e-mail badacza lub numer telefonu.

Przygotowanie urządzenia badawczego

Aby skonfigurować emulowany telefon z systemem Android na komputerze — innymi słowy, program, który uruchamia się na komputerze, który podszywa się pod telefon — zobacz ten przewodnik napisałem, aby uzyskać instrukcje dotyczące korzystania z Genymotion. Można również użyć Bluestacks lub innych emulatorów Systemu Android, z których niektóre mają wersje systemu iOS. Nie wszystkie z tych aplikacji książki kontaktowej będzie działać na emulator android, ale większość będzie. Jeśli używasz jednego z tych emulatorów Androida i nie martwisz się o używanie prawdziwego telefonu lub numeru telefonu, możesz pominąć tę sekcję.

Moją preferowaną metodą badania jest użycie odblokowanego \”telefonu palnika\” – w moim przypadku stary, brudny, pęknięty Nexus 5X, którego nie używałem od czasu uaktualnienia do nowego telefonu w 2016. Dałem telefonowi restart fabryki i powiązałem go z kontem Gmail utworzonym specjalnie do badań i bez karty SIM lub dołączonego numeru telefonu. Stamtąd, za pośrednictwem połączenia Wi-Fi, zainstalowałem wiele aplikacji, które są przydatne do badań, które niekoniecznie nie mogę zrobić na moim komputerze.

\"\"

Niektóre z tych aplikacji książki kontaktowej wymagają rzeczywistego numeru telefonu, aby wykonać weryfikację SMS. Wiele osób odnajduje sukces za pomocą numeru Google Voice lub innej usługi, aby wygenerować numer telefonu właśnie w tym celu. Chociaż będzie to działać w przypadku niektórych witryn, wiele platform – a mianowicie Facebook – uzna, że numer nie jest \”prawdziwy\” (tj. podłączony do usługi takiej jak Google Voice zamiast prawdziwej karty SIM) i nie pozwoli, aby ten numer był używany do weryfikacji.

Zdecydowanie odradzam używanie rzeczywistego numeru telefonu do tego, nie mówiąc już o użyciu prawdziwego telefonu, więc kupiłem kartę SIM za pośrednictwem strony internetowej Tracfone wraz z 20 dolarów minut od pobliskiego Dollar General. Udało mi się użyć tej nowej karty SIM / numeru telefonu z moim Nexus 5X, ponieważ nie jest połączony z żadnym konkretnym operatorem telefonicznym – może być konieczne zakup nowego telefonu, jeśli stary nie jest odblokowany (możesz to zrobić za jedyne $ 20 za pośrednictwem Tracfone lub innego przedpłaconego operatora bezprzewodowego). Zapoznaj się z tym amerykańskim przewodnikiem stworzonym przez subreddit NoContract, aby uzyskać więcej informacji na temat różnych opcji telefonicznych bez miesięcznej umowy.

Na wielu lotniskach można kupić kartę SIM w maszynie lub kiosku z przedpłaconymi minutami. Chociaż nie testowałem ich do celów weryfikacji SMS, warto spróbować następnym razem, gdy podróżujesz i zobaczyć tanią kartę SIM sprzedawaną w terminalu.

Jeśli jesteś w Stanach Zjednoczonych, możesz kupić kartę SIM Tracfone za dolara i bezpłatną wysyłkę (w momencie publikacji tego artykułu). Jeśli mieszkasz poza Stanami Zjednoczonymi i nie możesz kupić taniej karty SIM z pre-paid minut, lub dotyczą bardzo wrażliwych kwestii prywatności, ta metoda nie jest dla Ciebie. W takim przypadku należy skonsultować się z innymi zasobami online w celu anonimowego uzyskania numeru telefonu, który nie może być połączony z Tobą za pomocą danych karty kredytowej lub telekomunikacyjnej. Jak widać na poniższym zrzucie ekranu, kupiłem kartę SIM Tracfone z moją osobistą kartą kredytową i zrobiłem to samo dla minut Tracfone. Nie jestem bardzo zaniepokojony kwestiami prywatności wokół tego telefonu, ale gdybym był, oczywiście nie poszedłbym tą drogą.

\"\"
\"\"

Korzystanie z tego pęknięty telefon zbyt wiele miałoby żniwo na palcach, a ja już wolę zrobić jak najwięcej badań, jak to możliwe na moim rzeczywistym komputerze, więc używam telefonu dublowanie program do sterowania tym telefonem z mojego komputera. Istnieje wiele opcji – niektóre za darmo, niektóre płatne – aby to zrobić, ale używam Apowermirror (darmowe i płatne wersje).

Mam także miał powodzenie rezygnować Airdroid ( wolny i zapłacony) i Mikroskop Odległy Pulpit ( wolny). Jeśli chcesz sterować telefonem za pomocą myszy i klawiatury komputera MAC lub Mac, najlepiej podłączyć urządzenie przez USB. Ustawienia urządzenia będą się różnić w zależności od aplikacji, ale większość z nas wymaga włączenia trybu debugowania USB (jeśli nie wiesz, jak to zrobić, dodaj model telefonu do tego wyszukiwania). Po skonfigurowaniu, to jest to, co aplikacja powinna wyglądać (jeśli jest to Apowermirror): wyświetlacz telefonu, być może z kilkoma dodatkowymi opcjami w interfejsie aplikacji, a możliwość korzystania z myszy i klawiatury komputera jako urządzenia wejściowego (za pośrednictwem aplikacji dublowania).Odtwarzacz wideo00:0000:15

Aplikacje książki kontaktów telefonicznych

Istnieją dziesiątki telefonów książek aplikacji dostępnych na iOS i Android, począwszy od tych, które są popularne na całym świecie (GetContact, TrueCaller) do innych, które są popularne tylko w poszczególnych krajach lub regionach. Ten przewodnik nie będzie szczegółowo każdy z tych aplikacji, ale będzie patrzeć na około tuzina bardziej popularnych z Google Play Store i szczegółowo wymagania, plusy / minusy, i możliwości dla każdego z nich. Jeśli znasz popularną aplikację do książki kontaktowej, która nie jest uwzględniona w tym przewodniku, zanotuj aplikację w komentarzach, abyśmy mogli dodać sekcję na ten temat.

W każdym z tych podsumowań, kilka numerów referencyjnych są używane do znalezienia wyników: mój własny numer telefonu, numer kolegi z Londynu, numer wsparcia dla Verizon Wireless, publicznie wydany numer telefonu komórkowego Donald Trump, a numer telefonu rosyjskiego dowódcy / separatystów Aleksandr Borodai. W przypadku aplikacji, które nie skupiają się na amerykańskich użytkownikach, znalazłem numery publiczne, które prawdopodobnie byłyby w książkach kontaktowych, takie jak infolinie usług publicznych, aby zobaczyć, jak aplikacja zbierała i publikowała informacje. Oczywiście, jest to bardzo mały rozmiar próbki, ale najlepiej przetestować numery telefonów istotne dla własnego obszaru badawczego, aby zobaczyć, która aplikacja jest najbardziej skuteczna.

Większość z tych aplikacji wymaga wyrażenia zgody na niezwykle inwazyjne zasady ochrony prywatności i uprawnienia. Ponieważ używamy fałszywego (emulowanego) telefonu lub telefonu \”palnika\”, który nie jest powiązany z naszą rzeczywistą tożsamością, możesz zaakceptować większość z nich, ponieważ zawsze można uruchomić reset fabryczny na urządzeniu, jeśli aplikacje stwarzają jakiekolwiek problemy. Jeśli zainstalujesz nawet połowę tych aplikacji, będziesz miał pół tuzina aplikacji hogging pamięci telefonu działa w tle, a jeśli kiedykolwiek dokonać rzeczywistego połączenia lub odebrać połączenie na tym urządzeniu, to spowoduje, że wszystkie aplikacje jednocześnie ożywają, aby powiedzieć o numer telefonu – tak, nie trzeba dodawać, nie używaj tego urządzenia do rzeczywistych połączeń telefonicznych.

Następujące aplikacje książki kontaktowej są szczegółowo opisane w tym przewodniku, w kolejności: GetContact, TrueCaller, CallApp, Hiya, Dalily, Tellows, Eyecon, Viewcaller, Showcaller, Whoscall. Istnieją dziesiątki innych aplikacji książki kontaktowej nie uwzględnione w tym poście, ale działają one w przybliżeniu takie same parametry jak te wyszczególnione poniżej.

Uzyskaj kontakt

Wymagania: Weryfikacja SMS, adres e-mail

Wskaźnik sukcesu:1/5 (znaleziono numer Borodai, a co drugi rosyjski i ukraiński numer próbowałem szukać, ale nie był w stanie nawet próbować szukać żadnych +1 lub +44 numery)

GetContact jest jednym z najlepszych, jeśli nie najlepsze, aplikacje książki kontaktowej, pomimo faktu, że nie działa lub jest zakazane w wielu krajach. Większość numerów telefonów w Rosji i na Ukrainie, na przykład, zwróci powiązane nazwy. Jednak w Stanach Zjednoczonych i Wielkiej Brytanii (między innymi), GetContact nawet nie pozwala na wypróbowanie numerów, prawdopodobnie ze względu na ograniczenia prawne lub prywatności.

Aby użyć getcontact, musisz mieć możliwość zweryfikowania wiadomości SMS, co oznacza, że do aktywacji konta należy użyć numeru telefonu skojarzonego z telefonem tylko badawczym lub nagrywarką. Nie próbowałem korzystać z Google Voice lub innych usług, aby spróbować uwierzytelnić GetContact.

\"\"
\"\"
\"\"
\"\"

Chociaż GetContact jest bardzo ograniczona w liczbie krajów, dla których dostarczy informacji, ma wiele informacji na temat liczb, które jest w stanie wyszukać. Na przykład próbowałem przeszukać każdy numer z dzienników telefonicznych opublikowanych przez rodziców Amerykanina, który zniknął podczas próby podróży do wschodniej Ukrainy. Prawie każdy numer z rosyjskim lub ukraińskim kodem przyniósł wynik na GetContact, pokazując, jak szeroki jest dotarcie do bazy użytkowników w regionie.

GetContact ma wersję internetową, ale nie byłem w stanie go do pracy z mojego telefonu.

Truecaller

Wymagania:Google (Gmail) lub konto Microsoft Live

Dane kontaktowe :Wyświetla tylko jedną możliwą nazwę. Zawiera tagi opisujące liczbę (firmową, osobistą, spamową itp.)

Wskaźnik sukcesu:4/5 (nie rozpoznał kolegi z Londynu)

Jest to jedna z niewielu aplikacji, która nie wymaga urządzenia przenośnego, aby uzyskać dostęp do ich bazy danych numerów. Przejdź do truecaller.com w oknie incognito lub prywatnym, a stamtąd zaloguj się do swojego badania/nieosobowego konta Gmail lub Microsoft Live, aby wyszukać numery w przeglądarce. W większości krajów możesz utworzyć konto Gmail w ciągu 30 sekund od ekranu logowania, a jedynymi wymaganymi informacjami są nazwa użytkownika, hasło, imię/nazwisko, data urodzenia i płeć (nie jest wymagany numer telefonu ani e-mail odzyskiwania).

\"\"
\"\"

Po zalogowaniu się wystarczy wyszukać numer, aby uzyskać wyniki — nie jest wymagana weryfikacja paywalla ani SMS-a.

\"\"
\"\"
\"\"

CallApp (CallApp)

Wymagania : Konto Google/Gmail, konto na Facebooku lub weryfikacja SMS-em

Za darmo? Wolna!

Dane kontaktowe :Wyświetla komentarze użytkowników na temat numeru, podaje wynik niezawodności do liczby, pokazuje, jak często numer był przeszukiwany

Wskaźnik sukcesu:3,5/5 (Verizon, Trump, kolega z Londynu, prawdopodobnie niepoprawny z Borodai)

Ta aplikacja pozwala zalogować się za pomocą kilku różnych metod — konto Facebook, Konto Google (Gmail) lub poprzez weryfikację SMS – a także mocno zawiera wyniki Facebook zbudować swoją bazę danych użytkowników.

\"\"

CallApp jest uzupełniony o szereg funkcji społecznościowych, w tym dodatkowe szczegóły książki kontaktowej, których wiele innych aplikacji nie zawiera, takie jak adres e-mail. To powiedziawszy, z trzema trafieniami z pięciu opcji, które testowaliśmy, numer wsparcia Verizon pokazał niedokładne informacje pobrane z książki kontaktowej niektórych użytkowników, a numer Trumpa podał adres w Nowej Zelandii. Wynik dla kolegi z Londynu był poprawny. Dodatkowo, wyszukiwanie Borodai przywrócił fałszywe trafienie dla człowieka o imieniu \”Alexsander Firsov\”, choć jest możliwe, że stary numer Borodai jest obecnie używany przez kogoś innego.

\"\"
\"\"
\"\"

Hiya / Pan Numer

Wymagania: $$$

Za darmo? Wymagana subskrypcja

Dane kontaktowe :nie dotyczy

Wskaźnik sukcesu: nie dotyczy

Hiya jest prowadzony przez tę samą firmę co Pan Number, z Hiya koncentruje się bardziej na odwrotnej wyszukiwania telefonu, a pan numer specjalizujący się w powiadomienia spam i blokowanie połączeń. Jednak te usługi wymagają płatnej subskrypcji ($ 1.25 / miesiąc), aby uzyskać dostęp do ich bazy danych, więc nie poszliśmy dalej w testowaniu aplikacji.

\"\"

Dalily (Dalily)

Wymagania: Brak

Za darmo? Wolna!

Dane kontaktowe : Można wyszukiwać według nazwy lub numeru, a także dostarczy wszystkie informacje książki kontaktowej (e-mail, itp.), a nie tylko imię i nazwisko oraz numer

Wskaźnik sukcesu: nie dotyczy

W przeciwieństwie do innych aplikacji opisanych w tym przewodniku, Dalily oferuje tylko kraje arabskojęzyczne i nie ma zastosowania dla żadnej osoby spoza Bliskiego Wschodu lub Afryki Północnej. Wszystkie kraje zawarte w tej aplikacji są widoczne poniżej, wraz z Jemenem (ostatni wpis).

\"\"
\"\"
\"\"

Przykład informacji dostarczonych przez Dalily można zobaczyć poniżej, z wpisem książki kontaktowej dla Saudyjskiej Narodowej Spółki Wodnej.

\"\"

Tellows

Wymagania: Brak

Dane kontaktowe :Zapewnia wynik do numeru, związane z spamem / oszustwa połączeń. Będzie lista komentarzy przesłanych przez użytkownika na każdy numer, jak również. Pokaże, ile razy liczba została przeszukana

Wskaźnik sukcesu:1/5 (Tylko uznany Verizon)

Bez wymaganych kont lub numerów telefonów, Tellows jest bardzo łatwy w użyciu i ma niektóre z bardziej interesujących funkcji każdej aplikacji książki kontaktowej. Jak widać poniżej, Tellows zapewni komentarze przesłane przez użytkownika dla numeru, ale pokaże również, ile razy liczba została przeszukana przez użytkowników Tellows.

\"\"
\"\"

Eyecon (na oczy)

Wymagania: Ważny numer telefonu do weryfikacji SMS

Musisz mieć prawidłowy numer telefonu, który może otrzymać wiadomość SMS, aby korzystać z Eyecon, ale nie są wymagane konta e-mail ani konta w mediach społecznościowych. Po tym, aplikacja poprosi o nazwę do użycia, ale to oczywiście nie musi być twoja prawdziwa tożsamość.

\"\"
\"\"

Aby wyszukać numer, musisz wybrać opcję \”Nieznany\” w prawym górnym rogu głównej strony wyszukiwania. W tym miejscu wpisz numer, który chcesz wyszukać, a następnie wybierz \”Szukaj\”. Obie te opcje są wyróżnione na żółto poniżej.

\"\"
\"\"
\"\"
\"\"

Ta aplikacja nie może znaleźć żadnego z numerów spoza USA szukałem, pokazując, że jest dość geograficznie ograniczona w wynikach.

Wyświetlacz

Wymagania: Brak

Dane kontaktowe :Tylko jedno imię i nazwisko, bardzo podstawowe szczegóły

Wskaźnik sukcesu: 2/5 (Verizon, Trump)

Jeden z najbardziej gołych kości aplikacji w tym poście, Viewcaller nie wymaga żadnego rodzaju uwierzytelniania lub logowania, i daje tylko jedną nazwę dla numeru. Aplikacja nie podaje żadnych dodatkowych szczegółów.

\"\"
\"\"

Showcaller (showcaller)

Wymagania: Brak

Za darmo? Wolna!

Dane kontaktowe :Tylko jedna nazwa na liście, komentarze mogą być przesyłane przez użytkowników.

Wskaźnik sukcesu:1/5 (Tylko uznany Verizon)

Ta aplikacja jest bardzo łatwa w użyciu i nie ma wielu wymagań (np. brak weryfikacji SMS, e-mail, itp.), ale ma również małą bazę numerów telefonów do pracy. Jedyny numer telefonu z pięciu testowanych, które miały zwrot był dla Numeru wsparcia Verizon Wireless, ale błędnie zidentyfikował jego pochodzenie jako Rosja. Późniejsze wyszukiwanie pokazało swoją lokalizację jako Kentucky, odzwierciedlając, jak ta aplikacja pozwala tylko na jeden szczegół na liczbę, która będzie pokrywać się z danych wejściowych wielu użytkowników.

\"\"
\"\"

Whoscall

Dane kontaktowe : Zawiera nazwę główną i wiele sugestii alternatywnych nazw używanych w książkach kontaktowych użytkowników, czasami podaje adres i inne szczegóły książki kontaktowej

Wskaźnik sukcesu:1,5 / 5 (Uznany Verizon, miał dowcip wpis Trump)

Whoscall wymaga konta Facebook lub Gmail, ale mogą to być fikcyjne konta skonfigurowane tylko do użycia w tej aplikacji. , a następnie kliknij automatycznie wypełniony wpis, który zostanie utworzony. W interesującej funkcji Whoscall poda podstawową nazwę numeru, ale będzie również wymieniać inne możliwości zaczerpnięte z aplikacji książki kontaktowej użytkowników w zakładce \”Raport społeczności\”.

\"\"
\"\"

Wnioski

Korzystanie z aplikacji książki kontaktowej jest niewykorzystaną praktyką w badaniach cyfrowych, ale nie bez powodu – większość badaczy będzie musiała mieć dodatkowy numer telefonu, zapasowe konta Gmail i Facebook oraz dużo cierpliwości, aby naprawdę wykorzystać te zasoby do ich pełnego potencjału.

Te aplikacje są i nadal będą pod ostrzałem badaczy bezpieczeństwa ze względu na ich niezwykle szerokie i wprowadzające w błąd praktyki gromadzenia informacji. Leonid Grustniy z Kaspersky Labs przedstawił w zeszłym rokupodstawowy przegląd modelu biznesowego i niebezpieczeństw GetContact , dla tych, którzy są ciekawi szerszych konsekwencji bezpieczeństwa tych aplikacji. W tym poście Kaspersky jest zrzut ekranu uprawnień aplikacji GetContact, który wydaje się samo-parodia:

Źródła

Często w przypadku badań open source szukamy samodzielnie opublikowanych informacji na temat poszczególnych tematów, takich jak te, które można zbierać za pośrednictwem dokumentów rejestracyjnych firmy i profili w mediach społecznościowych. Jednak z setkami tysięcy aplikacji mobilnych zbierających prywatne dane od swoich użytkowników, badania open source będą nadal w stanie zbierać informacje z tych pamięci podręcznych danych albo ze względu na informacje publiczne (jak w tych aplikacjach) lub nieumyślnie wyciekły.

Tendencja ta doprowadzi do wielu dylematów etycznych na temat tego, jakie informacje powinny i nie powinny być zeskrobane do badań, a przypadki nawet ostrożnych, świadomych bezpieczeństwa osób mających swoje dane osobowe widoczne w Internecie – to niebezpieczeństwo będzie szczególnie oczywiste dla tych z Was, którzy znajdą swój osobisty numer telefonu dołączony do Twojego imienia i nazwiska na TrueCaller lub GetContact, mimo że nigdy nie korzystali z tych aplikacji samodzielnie.

Przewodnik dla początkujących do śledzenia lotu

15 października 2019 r.

Śledzenie lotu jest dostępnym i użytecznym narzędziem dla badaczy open source. Możliwość śledzenia ruchów samolotów należących do potężnych jednostek i sił zbrojnych może dodać ważne szczegóły do historii, a nawet odkryć zupełnie nowe narracje. Istnieje kilka komercyjnych i hobbystów, które pozwalają nam to zrobić.

Celem tego przewodnika będzie uzyskanie prędkości na bieżąco, jak rozpocząć śledzenie lotów. Do czasu zakończenia tego przewodnika, będzie można odpalić przeglądarkę i rozpocząć oglądanie wirtualnego nieba!

Zacznę od terminologii potrzebnej do rozpoczęcia śledzenia lotów. Następnie przejdę przez niektóre z najbardziej popularnych stron śledzenia lotów tam i zarys niektórych z ich funkcji. Wreszcie, przewodnik zakończy się studium przypadku, które pokazuje, w jaki sposób narzędzia te mogą być używane w połączeniu ze sobą, aby rzucić światło na ruchy powietrza potężnych.

terminologia

Przed zbadaniem sposobu śledzenia samolotów, ważne jest, aby przejść przez niektóre terminologii. Poniżej znajduje się słowniczek terminów, które będziemy pracować z całej reszty tego przewodnika:

  • Znak wywoławczy: Znak wywoławcza jest identyfikatorem używanym przez samolot podczas lotu. Podczas gdy prywatny samolot może używać swojego numeru rejestracyjnego jako znaku wywoławczego, loty komercyjne mają zwykle znaki wywoławczy, które są zależne od tras. Na przykład w momencie publikacji sygnałem wywoławczym dla lotu Frankfurt-Orlando lufthansy jest LH464. Jest to identyfikator, który zostałby wydrukowany na twojej kartę pokładową, jeśli byłeś na tym locie. Znaki wywoławcze mogą się często zmieniać w zależności od lotu, a w rzadkich przypadkach nawet w trakcie lotu. Innymi słowy, ten sam samolot może mieć wiele znaków wywoławczych w ciągu jednego dnia, jeśli wykonuje wiele lotów (tj. Toronto do Montrealu, następnie Montreal do Toronto, następnie Toronto do Ottawy itp.).
  • Rejestracja: Rejestracja jest lotniczym odpowiednikiem tablicy rejestracyjnej twojego samochodu. Za każdym razem, gdy statek powietrzny jest zarejestrowany w jurysdykcji, zostaje mu przypisana rejestracja. Rejestracja jest zazwyczaj opisywana w pobliżu tylnej części samolotu. Kraj, w którym statek powietrzny jest zarejestrowany, częściowo określi jego rejestrację. Na przykład samoloty zarejestrowane w Kanadzie będą miały rejestracje, które zaczynają się od litery C; we Francji rejestracje zaczynają się od litery F, podczas gdy w Stanach Zjednoczonych zaczynają się od litery N (dlatego w Stanach Zjednoczonych rejestracja samolotów jest często nazywana \”N-Number\”). Aby uzyskać listę prefiksów rejestracji samolotów według kraju, zapoznaj się z tym artykułem w Wikipedii. Podobnie jak w razie znaków wywoławczy, możliwa jest zmiana rejestracji samolotu. Jeżeli osoba X ma prywatny odrzutowiec zarejestrowany w Kanadzie i sprzedaje go osobie Y, która mieszka w Niemczech, osoba Y może zarejestrować swój nowy samolot w tym kraju, co oznaczałoby, że zostanie ona przypisana przez władze niemieckie do nowej rejestracji.
  • Numer seryjny producenta (MSN): MSN jest unikatowym numerem przypisanym do każdego samolotu w hali produkcyjnej. Jeśli rejestracja jest lotniczym odpowiednikiem tablicy rejestracyjnej twojego samochodu, numer MSN jest podobny do numeru identyfikacyjnego pojazdu przypisanego do samochodu przez jego producenta. W przeciwieństwie do znaku wywoławczego i rejestracji, numer MSN samolotu nie może ulec zmianie. To sprawia, że znajomość MSN samolotu jest ważna, jeśli próbujesz go śledzić przez wiele lat i zakupów. Samolot może przechodzić przez dziesiątki znaków wywoławców i rejestracji, ale jego MSN zawsze pozostanie taka sama (dla bazy danych niektórych numerów MSN, kliknij tutaj).
  • ADS-B: ADS-B oznacza \”automatyczny zależny nadzór — nadawanie\”. Jest to technologia, która pozwala badaczom i entuzjastom open source śledzić loty na stronach internetowych, które zobaczymy w tym przewodniku. Samoloty na całym świecie są coraz częściej wyposażone w moduły ADS-B Out, które przesyłają niezaszyfrowane informacje, które mogą być odbierane przez anteny na ziemi. Sprzęt niezbędny do odbierania sygnałów ADS-B jest stosunkowo niedrogi i łatwy w konfiguracji, a to pozwala na istnienie stron internetowych śledzenia lotów. Technologia ADS-B stanie się bardziej wszechobecna w miarę upływu czasu, biorąc pod uwagę jej wiele zalet w stosunku do starszej, naziemnej technologii radarowej. Na przykład Amerykańska Federalna Administracja Lotnictwa (FAA) wymaga, aby wszystkie samoloty latające w najbardziej kontrolowanej przestrzeni powietrznej były wyposażone w transpondery ADS-B Out do 1 stycznia 2020 roku.

To, czy chcesz skupić się na znaku wywoławym, rejestracji, czy na MSN samolotu, będzie zależało od tego, co próbujesz osiągnąć. Jeśli bliska osoba odwiedza Cię i chcesz śledzić ich lot, to znak wywoławze lotu jest wszystko, czego potrzebujesz. Jeśli próbujesz potwierdzić, czy samolot zarejestrowany dla danej osoby znajdował się w lokalizacji X w czasie Y, rejestracja będzie przydatna. Wreszcie, jeśli chcesz prześledzić, jak jeden samolot wymienił ręce na przestrzeni lat, to znając jego MSN pomoże Ci to zrobić.

Strony internetowe śledzenia lotów

Istnieje kilka stron internetowych, które umożliwiają śledzenie lotów, zarówno na żywo, jak i za pośrednictwem historycznych rekordów lotów. Podobnie jak w przypadku każdego innego narzędzia open source, wskazane jest, aby sprawdzić wiele stron internetowych, ponieważ jeden może mieć więcej informacji niż inne. To, która witryna zdecyduje się użyć jako domyślnej strony śledzenia, będzie zależeć od kilku czynników, w tym cen subskrypcji i preferencji interfejsu. Te strony internetowe mają tendencję do oferowania tych samych usług i rodzajów informacji, ale gdy zaczniesz z nich korzystać, może się okazać, że wolisz jeden nad innymi z powodów osobistych.

Czasami okaże się, że lot, którego szukasz, nie pojawia się na stronie internetowej. Może się okazać, że na tej stronie internetowej nie ma żadnego rekordu dla tego samolotu, ale istnieją również inne możliwe powody. Pamiętaj, że każda strona internetowa jest \”zasilana\” przez inną społeczność odbiorców, więc lot, który nie pojawia się na jednej stronie, może pojawić się na drugiej. Czasami osoby fizyczne lub rządy będą żądać, aby te strony internetowe nie pokazywały swoich lotów z wielu powodów. Może to spowodować usunięcie lotów ze strony internetowej, więc należy o tym pamiętać podczas prowadzenia badań.

Wszystkie poniższe witryny (z wyjątkiem adsbexchange.com) oferują pakiety subskrypcji warstwowych, w tym bezpłatną warstwę podstawową, która pokazuje ruch lotniczy na żywo, ograniczone szczegóły lotu i historyczne informacje o locie. Dla większości użytkowników bezpłatna warstwa podstawowa będzie miała wszystkie informacje, których będziesz potrzebować z lotu. Jeśli zdecydujesz się zarejestrować się w płatnym poziomie, decyzja prawdopodobnie sprowadza się do tego, jak daleko wstecz w czasie potrzebujesz historycznych danych lotu.

Radar lotu 24 (www.flightradar24.com)

Flight Radar 24 jest jedną z najbardziej znanych stron internetowych śledzenia lotów. Domyślny interfejs witryny jest czysty (ale konfigurowalny) i prosty, co czyni go doskonałym wyborem do nauki lin śledzenia lotu.

Podobnie jak inne strony tego przewodnika, Flight Radar 24 oferuje możliwość przeglądania historycznych rekordów lotu. Innymi słowy, jeśli chcesz przeszukać rejestrację samolotu, będziesz mógł znaleźć zapisy, które strona internetowa ma lotów, które samolot dokonał w przeszłości. Strona oferuje również funkcję \”Odtwarzanie\”, która pozwala wyświetlić daną część przestrzeni powietrznej, która pojawiła się w pewnym momencie w przeszłości. To narzędzie jest przydatne w przypadkach, gdy chcesz śledzić aktywność na danym lotnisku i są mniej zainteresowani (lub po prostu nie wiedzą) rejestracji samolotu.

Płatna subskrypcja? Tak, w warstwach.

  • Plan podstawowy (za darmo): śledzenie lotu na żywo i 7-dniowa historia lotu.
  • Srebrny plan ($1.49 miesięcznie): Więcej szczegółów samolotów i 90-dniowa historia lotu.
  • Gold Plan ($3.99 miesięcznie): Jeszcze więcej szczegółów lotu i 365-dniowa historia lotu.
  • Biznesplan ($49.99 miesięcznie): Pełny arsenał danych samolotów stron, w tym 730-dniowa historia lotu.

Interfejs FlightRadar24 pokazujący loty nad Ekwadorem

Radar Box (www.radarbox24.com/)

Na widok walki, Radar Box wygląda trochę jak Flight Radar 24. Pod wieloma względami tak jest. Jedną z małych różnic jakości życia jest to, że domyślny interfejs Radar Box pokaże ci więcej informacji po najechaniu kursorem nad samolotem niż Flight Radar 24. Informacje te obejmują logo linii lotniczej, miasta odlotów i przylotów, typ samolotu i numer rejestracyjny. Jeśli szukasz, aby uzyskać szybkie badanie przestrzeni powietrznej, ta mała funkcja może zaoszczędzić wiele kliknięć (Uwaga: Flight Radar24 oferuje tę funkcję, jak również z odrobiną szczypanie jego ustawień).

Płatna subskrypcja? Tak, w warstwach.

  • Plan podstawowy (za darmo): śledzenie lotu na żywo i 7-dniowa historia lotu.
  • Spotter Plan ($2.45 miesięcznie): Dostęp do aplikacji mobilnej premium, więcej szczegółów samolotów i 30-dniowa historia lotu.
  • Plan pilota (7,95 USD miesięcznie): sprzedawany \”pilotom i kontrolerom i dyspozytorom kontroli ruchu lotniczego ATC\”, granice kontroli ruchu lotniczego i 90-dniowa historia lotu.
  • Biznesplan ($ 39.95 miesięcznie): Zawiera opcję śledzenia floty, a także 365-dniową historię lotu.

Najechanie kursorem na samolot na domyślnym interfejsie Radar Box pokaże Ci ważne informacje o locie, w tym o typie samolotu i miastach docelowych/przylotów. Na tym zdjęciu widzimy, że samolot jest AV47 Avianca (Madryt do Bogoty), że jest to Boeing 787-8, i że jego rejestracja jest N784AV

Flight Aware (www.flightaware.com)

Flight Aware to doskonałe centrum dla wszystkich rzeczy komercyjnych lotów, w tym łatwo dostępnych informacji o pogodzie dla miejsc docelowych na całym świecie i mapy opóźnienia lotniska dostępnej na stronie głównej. Na stronie internetowej znajduje się również kanał RSS (zwany \”Squawks\”) wiadomości branżowych, tablica wiadomości, a nawet sekcja fotografii samolotu.

Flight Aware pozwala również na otrzymywanie powiadomień za każdym razem, gdy samolot będący przedmiotem zainteresowania planuje plan lotu, odlatuje/przylatuje z lotniska lub jeśli lot jest opóźniony/odwołany/przekierowany. Te alerty lotnicze pozwalają na pasywne monitorowanie lotów, ponieważ wystarczy dodać loty do listy alertów i czekać na przybycie powiadomień w skrzynce odbiorczej poczty e-mail.

Płatna subskrypcja? Tak, w warstwach.

  • Plan podstawowy (bezpłatny): Trzy miesiące historycznych danych lotu i pięć alertów o lotach.
  • Premium+ (39,95 USD miesięcznie): pięć miesięcy historycznych danych o lotach, nieograniczone alerty o lotach i dodatkowe opcje warstwy mapy.
  • Enterprise (89,95 USD miesięcznie): Osiem miesięcy historycznych danych o lotach, znaki wywoławcze ATC i brak reklam.
  • Enterprise WX ($129.95 miesięcznie): Osiem miesięcy historycznych danych o lotach, warstwy pogodowe premium i dodatkowe informacje o samolotach.

Flight Aware opóźnienia strona sortuje informacje przez linie lotnicze, jak również pochodzenia i lotniska docelowego

Plane Finder (www. planefinder.net)

Plane Finder oferuje bazę danych lotnictwa, która zawiera listę lotów, które ogłosiły sytuacje awaryjne w ostatnim czasie, co może pomóc ci wyprzedzić wiadomości.

Podobnie jak Flight Radar 24, Plane Finder posiada również funkcję \”Odtwarzanie\”, która pozwala oglądać część przestrzeni powietrznej, która pojawiła się w pewnym momencie w przeszłości.

Płatna subskrypcja? Tak, w warstwach.

  • Poziom bezpłatny: śledzenie lotów na żywo i ograniczony dostęp do historycznych danych lotu.
  • Płatny poziom (1,99 USD miesięcznie): 365 dni historycznych danych o lotach i \”szybsze doświadczenie\”.

ADS-B Exchange (adsbexchange.com)

ADS-B Exchange to projekt pasji prowadzony przez hobbystów dla hobbystów. Z tego powodu na stronie nie ma subskrypcji warstwy płatnej. Zamiast tego wszystkie dane, które otrzymuje platforma jest dostępna za darmo dla wszystkich użytkowników. Strona internetowa szczyci się również tym, że nie usuwa informacji o locie, chyba że jest do tego zmuszona przez porządek prawny, a w takim przypadku twierdzi, że złoży zawiadomienie użytkownikom ostrzegającym ich o usunięciu lotu(-ów).

ADS-B Exchange jest również ważna do śledzenia samolotów wojskowych i policyjnych (choć nie każdy z nich, pamiętaj), co czyni go szczególnie przydatnym narzędziem do monitorowania na żywo geopolitycznych punktów zapalnych i przełomowych wydarzeń informacyjnych. Mapa na żywo strony (znajdująca się w zakładce \”Global Radar View\” na stronie głównej) oferuje poręczną funkcję \”Filtr\”, która pozwala wyświetlać tylko samoloty wojskowe:

Aby filtrować mapę, aby wyświetlić tylko samoloty wojskowe, kliknij przycisk \”Menu\” w lewym górnym rogu mapy ruchu na żywo. Następnie kliknij zakładkę \”Filtry\”. Wybierz \”Wojsko\” z menu rozwijanego, a następnie kliknij \”Włącz filtry\”. Widziany tutaj, Stany Zjednoczone Air Force Lockheed C-130H Hercules nad wschodnią część Morza Śródziemnego

Uwaga: ADS-B Exchange również miał darmowe historyczne dane lotu, ale został zmuszony do zawieszenia funkcji do odwołania w dniu 6 października 2019 ze względów finansowych.

Płatna subskrypcja:Brak.

ADS-B Exchange śledzi również niektóre samoloty wojskowe. Widziany tutaj, us Army UH-72A Lakota śmigłowiec latający w pobliżu granicy z Meksykiem na południe od El Paso, Texas

Wypełnianie luk: Twitter i Plane Spotter Witryny

Czasami samolot, którego szukasz, nie pojawia się na żadnej z wymienionych powyżej stron śledzenia lotów. Innym razem na tych stronach może pojawić się tylko kilka lotów. Aby wypełnić luki w historii lotów, badacze open source mają do dyspozycji dwa inne narzędzia: Twitter i strony zwiadowcze samolotów.

Twitter jest pełen osób, które spędzają dużo czasu na śledzeniu samolotów. Niektóre z tych osób wkładają dużą starannością w katalogowanie samolotów, które zauważają, czy to na stronach śledzenia, czy na ziemi za pomocą własnych kamer. Aby znaleźć informacje o samolocie na Twitterze, wystarczy wyszukać jego rejestrację. Spowoduje to podciągnięcie wszelkich tweetów, w tym rejestracji tego samolotu.

Na przykład, oto lot Aeromexico AM646 z Mexico City do Los Angeles, gdy jest obecnie w powietrzu. Widzimy, że rejestracja samolotu jest XA-ADH:

Lot Aeromexico AM646 w drodze do Los Angeles. Uwaga na rejestrację samolotu: XA-ADH

Wyszukiwanie tej rejestracji na Twitterze o tym samolocie, z których dwa można zobaczyć tutaj i tutaj.

Jak pokazują te przykłady, Twitter może być źródłem nie tylko zdjęć referencyjnych dla samolotów, ale także dowodów na to, że samolot znajdował się w danym miejscu w danym czasie, nawet jeśli samolot nie pojawia się na żadnych stronach internetowych śledzenia lotów.

Twitter nie jest również jedyną stroną internetową, z której hobbyści i inni entuzjaści używają do przesyłania zdjęć samolotów. Istnieją również samoloty doniczkowe witryn, takich jak www.jetphotos.comwww.planespotters.net, i www.airliners.net, gdzie ludzie mogą dzielić się zdjęciami samolotów wykonanych na całym świecie. Zdjęcia są zazwyczaj samoloty lądowania, startu lub po prostu zaparkowany na lotnisku, które czynią je szczególnie przydatne do potwierdzenia, czy samolot był w danym miejscu w danym czasie. Podobnie jak w przypadku innych stron internetowych w tym przewodniku, zawsze jest to dobry pomysł, aby wyszukać ten sam samolot w różnych miejscach.

Przykład wpisu dla Trump Force One (N575AF) w dniu jetphotos.com. Należy pamiętać, że wpis zawiera msn statku powietrznego (jeśli jest dostępny), gdzie zdjęcie zostało zrobione, oraz kiedy

Co zrobić, jeśli chcesz potwierdzić, czy samolot znajduje się na lotnisku i nie możesz się doczekać, aż ktoś zrobi zdjęcie i udostępni go na stronie internetowej zwiadowcy samolotu? AirLive ma linki do kamer internetowych na lotniskach na całym świecie, a nawet dopasowuje je do swoich transmisji kontroli ruchu lotniczego, dzięki czemu można oglądać i słuchać na żywo.

Studium przypadku: Rząd Wenezueli (nie tak) Secret Airplane

Wykorzystajmy te narzędzia i wiedzę, patrząc na najnowszy przykład.

10 sierpnia 2019 roku były prezydent Kolumbii Andrés Pastrana napisał na Twitterze, że samolot należący do prezydenta Wenezueli Nicolasa Maduro niedawno udał się na Kubę i że przewoził kolumbijskich przywódców partyzanckich, a także inne osoby. Chociaż nie było dostępnych informacji open source, aby potwierdzić, kto leciał w tym samolocie, strony internetowe śledzenia lotów i inne źródła pozwoliły ludziom sprawdzić twierdzenie Pastrany, że samolot był używany przez władze rządowe Wenezueli:

\"\"

W swoim tweecie Pastrana zidentyfikował dany samolot jako YV3016. Teraz, gdy wiemy, że jest to rejestracja samolotu, możemy skorzystać z dowolnej ze stron internetowych śledzenia lotów w tym przewodniku, aby dowiedzieć się więcej o tym.

W takim przypadku użyjmy Flight Radar 24. Aby wyszukać YV3016, wystarczy wpisać rejestrację na pasku wyszukiwania w lewym górnym rogu ekranu ruchu na żywo:

Należy pamiętać, że strona internetowa informuje nas, że ma rekordy dla samolotu, pokazując nam rozwijane okno pod paskiem wyszukiwania z YV3016

Teraz spójrzmy na to, co Flight Radar 24 mówi nam o YV3016:

Wyszukiwanie rejestracji na Flight Radar 24 pokazuje nam zdjęcia YV3016, która firma obsługuje samolot, i że jest to Embraer Lineage 1000, a także inne informacje

Strona internetowa informuje nas, że YV3016 jest zarejestrowany i obsługiwany przez Conviasa, która jest wenezuelską państwową linią lotniczą. Świadczy o tym nie tylko tekst po lewej stronie ekranu, ale także dwa obrazy YV3016 po prawej stronie ekranu, które pojawiają się na JetPhotos.com. Te obrazy pokazują, że barwy samolotu (termin lotnictwa dla schematu malowania) jest to, że z każdego innego samolotu Conviasa.

Jednak szybkie skanowanie historii lotu samolotu rodzi pewne pytania. Widzimy, że na przykład YV3016 poleciał z Caracas do Moskwy 5 maja, z Moskwy do Stambułu 6 maja i ze Stambułu do Caracas 7 maja. Przeszukanie strony internetowej Conviasa pokazuje, że linia lotnicza nie lata na żadnej z tych tras. Sugeruje to, że YV3016 jest w osobistym użytku osoby (s), który robi te wycieczki za granicę.

Według Flight Radar 24, YV3016 poleciał do Moskwy 5 maja, a następnie do Stambułu 7 maja. Conviasa nie lata jednak tymi trasami

Wyszukiwanie YV3016 na JetPhotos.com i PlaneSpotter.com pokazuje zdjęcia samolotów w innych miejscach nie obsługiwanych przez Conviasa, w tym Las PalmasHagaLizbona i Genewa.

Strona informacyjna YV3016 na Flight Radar 24 zawiera inny istotny szczegół – samolot, o którym mowa, to Embraer Lineage 1000, luksusowy odrzutowiec biznesowy.

Razem wzięte, wszystkie te informacje są dowodem na to, że ten luksusowy samolot zarejestrowany i pomalowany, aby wyglądać na zwykły komercyjny samolot Conviasa, jest w rzeczywistości w prywatnym użyciu. Biorąc pod uwagę fakt, że Conviasa jest własnością rządu Wenezueli, sugeruje to, że jest ona wykorzystywana przez wenezuelskich urzędników rządowych i VIP-ów do podróżowania incognito po całym świecie.

Czy są jakieś inne samoloty przebrane za komercyjne samoloty Conviasa latające wenezuelskich VIP-ów na całym świecie? Jeśli tak, to ilu, które i gdzie polecieli? Czy możemy śledzić ruchy YV3016 w przyszłości, aby wyprzedzić wiadomości, to jest, aby dowiedzieć się, gdzie wenezuelskich VIP-ów, w tym urzędników państwowych, idą? Czy ta taktyka jest używana przez rządy innych krajów?

Dzięki informacjom zawartym w tym przewodniku masz teraz narzędzia i wiedzę, aby zbadać te pytania i inne dla siebie!

Jedną z najprostszych i najbardziej przydatnych metod dla analityka open source jest wyodrębnianie metadanych z obrazów.

Metadane to dane, które często są dołączone do obrazu, takie jak czas jego zrobienia, typ kamery, który był używany, i tak, jeśli masz szczęście — współrzędne GPS.

Istnieje wiele różnych typów metadanych, niektóre generowane przez aparaty fotograficzne lub telefony, a inne generowane przez oprogramowanie do edycji, takie jak Photoshop. Wyodrębnianie metadanych może nie tylko dać wskazówki dotyczące tego, kiedy i gdzie obraz został wykonany, ale także o tym, czy został zmieniony. Wreszcie, jeśli próbujesz wygenerować model 3D z obrazu 2D, może to dać kilka wskazówek na temat odległości obiektu od kamery.

Dlatego pierwszym krokiem powinno być zawsze sprawdzenie metadanych.

Photoshop jest dobrym narzędziem do wyodrębniania metadanych, ale jeśli szukasz darmowych opcji, istnieje wiele. Spróbuj skopiować adres URL powyższego obrazu i wkleić go do jednego z poniższych.

Jeffrey\’s Exif Viewer

Ta strona ma kilka fajnych dodatków, choć nie zawsze są dokładne. Postara się podać przybliżony adres, kolorowy histogram i krąg zamieszania, jeśli to możliwe. Widać, że geolokalizacja jest blisko, ale nie do końca dokładna. Ponadto widz pokazuje fotografa w niewłaściwy sposób.

FotoForensics

Ta strona jest fajna, ponieważ oprócz zwykłych metadanych daje analizę poziomu błędu (ELA). Ela pozwala zobaczyć, kiedy zmienia się szybkość kompresji obrazu. Więc jeśli coś jest \”airbrushed\” lub wklejone, rozciągnięte lub przycięte, widać różnicę

Nie ma oczywistych zmian tutaj, ale widać słaby wzór siatki . To będzie można umieścić w odległości kilku metrów od miejsca, w którym fotograf stał, ale nadal najlepiej jest skorzystać z programu Google Earth Pro , aby dostroić współrzędne i kierunek aparatu.

Automatyzacja pobierania zdjęć do geolokalizacji: Panoramio

Napisał Justin, 3 .05. 2015.

Podczas geolokalizacji część fotografii polega na przeglądaniu zdjęć z różnych stron internetowych (Flickr, Panoramio, Wikimapa), które mogą leżeć w obszarze zainteresowania. Mamy zamiar użyć poprzedniego postu Bellingcat(Geolocating tunezyjskich dżihadystów w Raqqah) jako punkt wyjścia do rozpoczęcia automatyzacji pobierania zdjęć.

Można oczywiście wejść do linku podanego wyżej ale artykuł Eliota Higginsa jest tak ciekawy i podaje tyle praktycznych informacji że postanowiłem przedstawić go Państwu.

Geolokalizacja tunezyjskich dżihadystów w Raqqa

19 grudnia 2014.

Autor Eliot Higgins.

Wcześniej w tym tygodniu w internecie opublikowano film pokazujący tunezyjskich dżihadystów twierdzących, że ponoszą odpowiedzialność za morderstwa dwóch tunezyjskich świeckich polityków w 2013. Twierdzono, że film został nakręcony na terytorium kontrolowanym przez Państwo Islamskie, a przy użyciu różnych technik geolokalizacji można znaleźć pozycję, w której film został nakręcony.

Film jest mocno edytowany i zawiera wypowiedzi mężczyzn nakręconych z wielu kątów. 39 sekund do filmu jest strzał masztu flagi z budynkami widocznymi w tle

\"Tunis

Jeden budynek był szczególnie interesujący, duży czerwony zadaszony budynek tuż za masztem flagi. Ten sam budynek jest również widoczny na otwarciu filmu (około 28 sekund), gdy czterej mężczyźni usiądą, ujawniając więcej szczegółów na temat budynku.

\"Tunis

Za pomocą prostego oprogramowania do edycji zdjęć, takiego jak Paint.net możliwe jest stworzenie złożonego obrazu tej sceny pokazującego wszystkie budynki w tle, zapewniając wyraźniejszy widok budynku.

\"Tunis

Na tej podstawie widzimy, że szukamy dużego budynku z czerwonym dachem, z prostokątnymi oknami na najwyższym piętrze i co najmniej dwóch pięter z łukowymi oknami pod tym.

Następnie zaczęliśmy przeglądać zdjęcia map satelitarnych miast kontrolowanych przez Państwo Islamskie, zaczynając od Raqqa. Szybko znaleźliśmy jeden duży czerwony zadaszony budynek, Wydział Inżynierii Lądowej, i zaczęliśmy szukać jakichkolwiek obrazów budynku. Można było znaleźć zdjęcia budynku na Panoramio i porównać zdjęcia z budynkiem widocznym na filmie.

\"Tunis

300 metrów na zachód od tego budynku znajduje się plac publiczny z widocznym dużym masztem, z rzucanym przez niego cieniem i flagą widoczną na poniższych zdjęciach na mapie satelitarnej.

\"Tunis

Również od początku filmu jest krótka sekcja, w której mężczyźni są pokazane wejście do klatki z prawej strony, dając inny widok z miejsca kręcenia. Możliwe było stworzenie kolejnego złożonego obrazu budynków w tle za pomocą prostego oprogramowania do edycji zdjęć.

\"Tunis

Na południe od placu publicznego zdjęcia satelitarne pokazują budynek, który pasuje do tego, co jest widoczne na powyższym obrazie. Na poniższym obrazie górny obraz satelitarny pokazuje czerwoną farbę wokół krawędzi dachu. Na dolnym zdjęciu satelitarnym, zaczerpniętym z 2011 roku, widoczna jest północna strona budynku, a wzór okien widoczny w filmie pasuje do tego widocznego na obrazie mapy satelitarnej.

\"Tunis

Na południowy-zachód od powyższego budynku znajduje się inny budynek widoczny na złożonym obrazie. Wiele elementów jest wyraźnie dopasowanych, w tym położenie okien z przodu budynku i konstrukcja na górze budynku.

\"Tunis

Widoczne są również drzewa za tym budynkiem, a wszystkie te elementy sugerują, że ta lokalizacja jest niezwykle mocna w dopasowaniu do tego, co jest widoczne na filmie.

\"Tunis

Można było również oszacować położenie kamery na powyższym zdjęciu. Ponieważ można zobaczyć dokładne części dwóch budynków, które są ze sobą zgodne, możliwe jest również narysowanie między nimi linii, która wskazuje na lokalizację kamery. Na poniższym obrazie została narysowana linia między obszarami na budynku oznaczonymi kolorem czerwonym i zielonym, co odpowiada położeniu na zdjęciach mapy satelitarnej.

\"Tunis

Podążając wzdłuż linii na północ wzdłuż tej samej pozycji, wskazuje w kierunku tego samego miejsca na zachód od Wydziału Inżynierii Lądowej, który znaleźliśmy wcześniej. Wydaje się, na podstawie tych informacji jest bardzo prawdopodobne, że film został nakręcony gdzieś w tym miejscu.

\"Tunis

W tym momencie warto zauważyć obiekt w tle w filmie.

\"Tunis

Ten balkon należy do budynku Raqqa Governorate, jest dokładnie w tym samym miejscu co linia, którą narysowaliśmy z dwóch budynków na południu, i jest pokazany na poniższym obrazie.

\"Tunis

Na podstawie tych informacji wydaje się bardzo prawdopodobne, że film jest nakręcony na dachu tego budynku. Istnieje również możliwość znalezienia dodatkowych informacji wskazujących na tę lokalizację. Na poniższym zdjęciu widzimy maszt linii między oknami 3 i 4 z prawego rogu najwyższego piętra budynku Wydziału Inżynierii Lądowej.

\"Tunis

Podobnie jak w przypadku innych budynków możliwe jest narysowanie linii z tej pozycji, przez maszt, wskazując na położenie kamery.

\"Tunis

To ponownie wskazuje na to samo miejsce, co poprzednio, i potwierdza, że film jest kręcony z dachu budynku Raqqa Governorate, obecnie zajmowanego przez Państwo Islamskie. Możliwe jest również ustalenie, że ten film został nakręcony po określonej dacie. W jednej części filmu widoczna jest antena, jedna z par, które znajdowały się na wschód od budynku Gubernatoratu

\"screen_shot_2014-12-19_at_1.48.54_pm_1024\"

Pod koniec września jedna z dwóch anten została zniszczona podczas nalotu, więc można potwierdzić, że ten film został nakręcony nie online na dachu budynku Raqqa Governorate, ale także po koniec września 2014 roku.

W ciągu kilku wpisów na blogu nauczę , jak zbudować skrypt Pythona, który może wziąć interesujący obszar geograficzny i pobrać zdjęcia z różnych witryn do udostępniania zdjęć, dzięki czemu możesz szybko przeglądać je, szukając punktów orientacyjnych. Aby rozpocząć od naszego skryptu po prostu utworzyć stronę HTML z kolażem zdjęć, dzięki czemu można przewijać, a jeśli widzisz kawałek zdjęć, które pasuje, po kliknięciu na niego, to zabierze Państwa do tej lokalizacji na Mapie Google. Nawet to małe ćwiczenie sprawi, że przeglądanie zdjęć będzie znacznie szybsze niż klikanie na mapie lub ciągłe przesyłanie ręcznych wyszukiwań w witrynie.

Pierwszą witryną do udostępniania zdjęć, z której będziemy korzystać, jest Panoramio. Został zaprojektowany, aby umożliwić użytkownikom przesyłanie zdjęć i oznaczanie lokalizacji tych zdjęć. Panoramio skupia się na miejscach, a nie na ludziach, więc jest to dobry wybór do pomocy w geolokalizacji zdjęć, a w rzeczywistości oryginalny post Bellingcata użył go, aby rozpocząć geolokalizacji jednego z budynków w ich docelowym filmie.

Jeśli możesz uruchomić arkusz kalkulacyjny, wysłać wiadomość e-mail lub wysłać tweet, to tylko mały krok, aby rozpocząć pisanie kodu. Kodowanie jest podobnie jak każda inna umiejętność, skupić się na wpisywanie na początek, rozwijać tę pamięć mięśniową, a następnie zacząć pracować na głębsze zrozumienie.

Instalowanie Pythona i Pipa

Python 2.7.9 i nowsze zawierają Pip, który jest prostym systemem zarządzania pakietami Pythona, który pozwala nam szybko i łatwo dodawać interfejsy API do Pythona. Najszybszym sposobem, aby rozpocząć i uruchomić z Pythonem jest obejrzenie następujących dwóch filmów.

Dla użytkowników systemu Windows:

Instalowanie języka Python 2.7 na komputerach Windows


dla użytkowników komputerów Mac:

Instalowanie języka Python 2.7 na komputerze Mac

To powinno skonfigurować z podstawami, i przygotować się do rozpoczęcia pisania niektórych skryptów Pythona. Możesz pisać skrypty Pythona z dowolnego edytora tekstu, takich jak Notatnik (Windows) lub TextEdit (Mac), ale naprawdę polecam zainstalować kopię Wing IDE (darmowa wersja tutaj)i można obejrzeć szybki poradnik tutaj.

  1. Wpisz \”Raqqah Syria\” bez cudzysłowów w polu lokalizacji.
  2. Kliknij przycisk Przejdź do lokalizacji.
  3. Dostosuj poziom powiększenia na mapie, aby można było zobaczyć wszystkie Raqqah.
  4. Kliknij mały prostokątny przycisk rysowania w górnej części mapy.
  5. Narysuj prostokąt wokół całego Raqqah, zmienić rozmiar i przenieść, jak chcesz.
\"Drawing
Rysowanie obwiedni nad Raqqah w Syrii.

Jeśli przewiniesz stronę w dół, zobaczysz różne współrzędne obwiedni, które możemy następnie skopiować i wkleić do naszego skryptu Pythona. Mówiąc o tym…

Otwórzmy nowy skrypt Pythona w dowolnym edytorze, który wybrałeś (ponownie zdecydowanie sugeruję użycie WingIDE tutaj) i wprowadźmy następujący kod (możesz pobrać pełny skrypt z GitHub tutaj):

1234567891011121314import pynoramio import os # set a name for our search search_name = \”BellingcatRaqqah\” # set our bounding box coordinates here southwest_corner = \”35.93776898491879,38.96582365036011\” northeast_corner = \”35.973341514516605,39.05989408493042\” # we use the coordinates lat_min,long_min = southwest_corner.split(\”,\”) lat_max,long_max = northeast_corner.split(\”,\”)

Przyjrzyjmy się więc temu, co mamy do tej pory. Warto zauważyć, że każdy wiersz, który zaczyna się od # oznacza, że jest to komentarz do kodu, aby pomóc zrozumieć, co robi kod, jest to opcjonalne, że je wypisać:

  • Linia 1-3: są to importy Pythona. Słowo kluczowe importu mówi Pythonowi, że chcemy wyciągnąć kod z tych bibliotek. Widać, że ciągniemy w bibliotece pynoramio, że użyliśmy pip zainstalować.
  • Linia 6: tutaj po prostu nazywamy wyszukiwanie, które wykonujemy. Nie krępuj się nazwać to, co chcesz.
  • Linia 9 i 10: tutaj wklejamy wartości z narzędzia obwiedni. Wklej tutaj własne wartości.
  • Linia 13 i 14: tutaj dzielimy wartości przecinków na dwie oddzielne liczby. Ma to na celu zaoszczędzenie nam czasu, więc nie kopiujemy i nie wklejamy kilku wartości z narzędzia obwiedni.

Świetny początek do tej pory! Zapiszmy plik jako auto_image_search.py i dodajmy do niego trochę więcej kodu.

171819202122232425262728293031323334353637383940## All of our magical search functions here#def panoramio_search(fd):        image_searcher = pynoramio.Pynoramio()     # perform the search    panoramio_results = image_searcher.get_from_area(float(lat_min), float(long_min), float(lat_max), float(long_max),picture_size=\”original\”)     # panoramio_results is a dictionary with: count, has_more, map_location, photos    if panoramio_results[\’count\’] > 0:                print \”[*] Retrieved: %d results\” % panoramio_results[\’count\’]                # now retrieve all photos from this search        for photo in panoramio_results[\’photos\’]:                      # write the image out to our HTML page with a link to Google Maps            fd.write(\”<a target=\’_blank\’ href=\’http://maps.google.com/?q=%f,%f\’><img src=\’%s\’ border=\’0\’></a><br/>\\r\\n\” %                      (photo[\’latitude\’],photo[\’longitude\’],photo[\’photo_file_url\’]))         return 

Ok wybierzmy ten kod od siebie trochę:

  • Linia 20: słowo kluczowe def oznacza, że tworzymy funkcję w Pythonie. Ta szczególna funkcja będzie do wykonywania wyszukiwania Panoramio i zajmuje jeden parametr. Ten parametr o nazwie fd jest tak zwany deskryptorem plików, dzięki czemu możemy zapisać wyniki naszego wyszukiwania w pliku HTML. Pomyśl o deskryptorze pliku, tak jakbyś musiał trzymać fizyczną kartkę papieru na biurku, aby napisać na nim piórem.
  • Linia 22: w tym miejscu inicjujemy API Pynoramio, abyśmy mogli go używać.
  • Linia 25: oto, gdzie mówimy API Pynoramio do wyszukiwania na podstawie wartości szerokości i długości geograficznej, które ustawiamy za pomocą naszego obwiedni.
  • Linia 28: sprawdzamy teraz, czy mamy jakieś wyniki z naszego wyszukiwania, jeśli to zrobimy, to zaczynamy zapętlać każdy wynik wyszukiwania, abyśmy mogli dodać go do naszego pliku HTML.
  • Linia 33: to jest, gdzie jesteśmy pętli nad każdym wynikiem wyszukiwania.
  • Linia 36: tutaj bierzemy wynik wyszukiwania i formatujemy go w link Mapy Google, abyśmy po załadowaniu naszej strony HTML mogli kliknąć na obraz z Panoramio i pokazać oznaczone miejsce dla tego zdjęcia.

Ok! Więc to był dość ciężki fragment kodu, ale udało ci się. Chcę, aby pamiętać, że gdy widzisz wcięcie w kodzie, ważne jest, aby wcięcie (za pomocą klawisza TAB na klawiaturze) dokładnie tak, jak widać w przykładzie. Python opiera się na tym wcięcie do przetwarzania kodu.

Dodajmy trochę więcej kodu, a następnie będziemy gotowi, aby wziąć go na spin.

4243444546474849505152535455565758if not os.path.exists(\”%s\” % search_name):    os.mkdir(\”%s\” % search_name) # open up our HTML page for writingfd = open(\”%s/%s.html\” % (search_name,search_name), \”wb\”) # write out the top of the HTML documentfd.write(\”<html><head></head><body>\”) # now do a paramio searchpanoramio_search(fd) # close the HTML filefd.write(\”</body></html>\”)fd.close() print \”[*] Finished!\”

W porządku! Przyjrzyjmy się co mamy tutaj:

  • Linie 42-43: chcemy stworzyć folder dla naszego nowego pliku HTML, więc tutaj po prostu sprawdzamy, czy mamy już folder, a jeśli nie używamy os.mkdir do utworzenia nowego folderu z naszą nazwą wyszukiwania.
  • Linia 46: tutaj otwieramy nasz plik HTML, abyśmy mogli napisać do niego nasze wyniki wyszukiwania. Część %s kodu po prostu weźmie naszą search_name zmienną i zasechnie ją. Więc w tym przypadku stworzylibyśmy już nowy folder \”BellingcatRaqqah\”, a następnie tworzymy nowy plik HTML znajdujący się w \”BellingcatRaqqah\\BellingcatRaqqah.html\”.
  • Linia 49: tutaj właśnie tworzymy pierwszą część pliku HTML, aby nasza przeglądarka (używam Google Chrome) otworzyła go prawidłowo.
  • Linia 52: to jest, gdzie dzieje się magia. Dzwonimy do naszej funkcji panoramio_search, którą stworzyliśmy wcześniej, aby przeprowadzić rzeczywiste wyszukiwanie i zaktualizować plik HTML.
  • Wiersz 55-56: tutaj po prostu wypisać zamykające tagi HTML dla naszego pliku dziennika i zamknąć plik.

Ufff! W porządku teraz jesteśmy gotowi do uruchomienia tego badboy. Jeśli zapisano go na pulpicie, możesz go uruchomić, klikając go dwukrotnie lub możesz użyć wiersza polecenia:

1C:\\Users\\Justin\\Desktop> python auto_image_search.py

Powinieneś zobaczyć nowy folder zostanie utworzony na pulpicie o nazwie \”BellingcatRaqqah\”, a wewnątrz pliku HTML. Jeśli klikniesz dwukrotnie plik HTML, powinna zostać wyświetlona gigantyczna strona z jednym zdjęciem po drugim. Kliknij zdjęcie, a przeglądarka powinna otworzyć nowe okno z podświetlanym miejscem w Mapach Google.

Poznawszy tajemnice śledztwa dziennikarzy i wolontariuszy portalu Bellingact postanowiłem wtedy zająć się tym również ,jednocześnie pokazać i rozpopularyzować tą śledczą dyscyplinę w Polsce tym bardziej kiedy ona będzie dotyczyć również żmudnych, długotrwałych ale niezmiernie ciekawych śledztw przeciwko działalności rosyjskich służb specjalnych i wspierające je grupy rosyjskich hakerów i trolli pracujących dla rosyjskich wywiadów.

Pandemia koronawirusa oraz stały wzrost zagrożenia terroryzmem w wykonaniu tzw „samotnych wilków” ,zagrożenia ze strony chińskich i a przede wszystkim , rosyjskich służb specjalnych zwłaszcza działalność GRU w Europie, wymusiła od jakiegoś dłuższego czasu zmianę trendu w działalności kadrowej wszystkich służb specjalnych na całym świecie . Teraz przysłowiowy „James Bond ” nie tyle kojarzy się z doskonale wyszkolonym w szpiegostwie i zabijaniu agentem „007” ale również z doskonałym specjalistą od systemów teleinformatycznych , perfekcyjnie radzącym sobie w internecie i sieciach wewnętrznych ,mediach społecznościowych , umiejącym wykorzystać do pracy operacyjnej ,wszystkie dostępne programy i narzędzia do researchu ,geolokalizacji i open source. Wywiad i kontrwywiad zmienił się radykalnie przede wszystkim pod kątem wykorzystania najnowszych technologii inwiligacji, researchu. Skończyły się czasy tylko brutalnej klasycznej „zimnej wojny” walki dwóch ze sobą dwóch politycznych systemów , znanej z czasów po II Wojnie Światowej. Oczywiście dalej stosowane są „brudne” metody jak podsłuchy, szantaż, prowokacje czy morderstwa na polityczne zlecenia co widać na przykładzie działań sowieckiego SVR lub GRU .

Dziś jednak wszystkie dotychczasowe znane techniki operacyjne zostały uzupełnione supernowoczesnymi technikami geolokalizacji satelitarnej , nowoczesnego researchu i technik open source a nawet hakerstwa . Nowoczesny agent czy funkcjonariusz nie jest już związany politycznie z aktualnie rządzącymi w swoim kraju a jest obiektywnym ,apolitycznym” ,doskonale wyposażonym funkcjonariuszem w kraju nad Wisłą:

Majestatu Rzeczypospolitej Polskiej. 
Tak to już od bardzo dawna funkcjonuje przede wszystkim w przypadku Wielkiej Brytanii ,gdzie apolityczny „agent 007″ Jej Krolewskiej Mości, jest doskonale wyszkolonym funkcjonariuszem MI 5 lub MI 6. Jeżeli jednak do tej pory hermetyczne preferencje naboru dotyczyły monitorowania wyższych szkół uczących w kierunkach będących w zainteresowaniu służb to teraz ta sytuacja diametralnie zmieniła się. Teraz największe służby specjalne prowadzą również nabór kadr specjalizujących się pracą w sieci a więc infobrokerów, researcherów za pomocą mediów społecznościowych a więc przede wszystkim poprzez Facebooka czy Twittera.

Temat bezpieczeństwa był do tej pory tematem tabu , przeznaczonym głównie dla tylko bardzo wąskiej grupy ekspertów bezpieczeństwa czy dziennikarzy śledczych. Do tego dochodziło czasami ,ich niebywałe wprost, własne EGO pozwalające im patrzeć się z pogardą czy politowaniem na zwykłych internautów. Kiedy patrzy się na Twittera gdzie rzecznik koordynatora służb specjalnych, marginalne zajmuje się bieżącymi informacjami czy problemem dezinformacji a bardziej skupia się na historii ,kiedy tylko Agencja Wywiadu i CBA prowadzą aktywnie swoje konta a kontrwywiad czy służby wojskowe, wywiadu i kontrwywiadu w ogóle nie mają kont, co jest nie do pomyślenia w przypadku nowocześnie działających amerykańskich czy brytyjskich służb specjalnych, to każe się poważnie zastanowić nad właściwą, medialną kondycją polskich służb specjalnych i jest na pewno wiele do zrobienia również i w tej materii , zwłaszcza z tendencją do przedstawiania wyłącznie historii służb specjalnych w PRL, gdzie niestety na studiach można się bardziej spotkać z historykiem ,mającym jeszcze zboczenie polityczne w jakąś stronę niż z apolitycznym ekspertem i specjalistą bezpieczeństwa. Kiedy bierzemy wzór z amerykańskich czy brytyjskich służb specjalnych to tam jest wyrażny podział na służby ENFORCEMENT / policyjne / i INTELLIGENCE / wywiadu i kontrwywiadu /. W Polsce był do tej pory zwyczaj miotły a więc opcja która wygrała wybory parlamentarne ,przejmowała służby obsadzając je ,swoimi politykami. Funkcja koordynatora służb specjalnych w swym teoretycznym założeniu, była dobrze zaplanowana, natomiast życie zweryfikowało tą funkcję bardzo brutalnie. Koordynator zamiast robić to co na niego nakłada ustawa, to jest politykiem i dodatkowo wprowadza tylko chaos między służbami lub faworyzuje jedną służbę którą dowodzi akurat jego bliski przyjaciel partyjny. To jest chory układ !! .

Jeśli chcemy mieć naprawdę apolityczne, w pełni profesjonalne służby które jeśli chcą wypełniać dobrze ,powierzone im zadania to muszą być niezależne od polityków. Zobaczmy jak wygląda to w USA gdzie Secret Service a więc służba ochraniająca Prezydenta ,najważniejsze osoby w Państwie oraz gości przybywających do Białego Domu czy Capitolu nie jest zależna od rządzącej Partii Republikańskiej czy Demokratycznej. Agentom Secret Service jest obojętne jakiego ochraniają aktualnie urzędującego Prezydenta . Jest tam wielu doświadczonych agentów którzy ochraniali w swej zawodowej pracy kilku Prezydentów. To pozwala im wyłącznie na skupieniu się na tym co mają wykonywać a nie czy ich jakiś polityk rządzącej partii zwolni bądz nie.

Jeśli jest nowy Prezydent USA to zakłada się na niego specjalnego nicka / w przypadku Prezydenta Donalda Trumpa jest to XXXXXX./ A u nas w Polsce ,agenci SOP bardziej myślą żeby nie spowodować podczas jazdy jakiegoś wypadku. Jak już chcemy wzorować się na USA to bierzmy od nich to co najlepsze a nie to co najgorsze.

Wróćmy do istoty tematu i zajmijmy się wywiadem.
Wywiad zewnętrzny lub zagraniczny skupia  się na sytuacji w innych krajach oraz
zagrożeniach zewnętrznych. Wspiera podejmowanie decyzji politycznych oraz dokonuje
oceny wywiadowczych dotyczących bezpieczeństwa, obronności, gospodarki oraz polityki
zagranicznej. Oceny wywiadowcze mają charakter wieloźródłowy, często powstają w
rezultacie współpracy z innymi narodowymi instytucjami wywiadu.
Wywiad wojskowy skupia  się zbieraniem, analizą i oceną informacji dotyczących
potencjału militarnego oraz możliwości militarnych potencjalnego przeciwnika z
którym może dojść do konfliktu.

Kontrwywiad wojskowy skupia  swoje zainteresowania na zagrożeniach dla struktury państwa.
Monitoruje i zapobiega ich rozpoznawaniu przez instytucje innego państwa, zwalcza
szpiegostwo oraz organizacje i ruchy społeczne o charakterze ekstremistycznym. Mogące
zagrozić konstytucyjnemu porządkowi prawnemu. Funkcje wywiadu związane są  z informacją, którą można pozyskać z różnych form :

-HUMINT (źródła osobowe),

-SIGINT (źródła elektromagnetyczne/radiowe),

-IMINT (źródła obrazowe),

MASINT (źródła pomiarowo-badawcze),

-GEOINT (źródła geoprzestrzenne),

-TECHINT (wywiad techniczny, materiały techniczne przydatne w działalności wojskowej),

-OSINT (otwarte źródła informacji).

Open Source Intelligence (OSINT)
Otwarte źródła wywiadowcze, czyli wszystkie te źródła pochodzenia informacji, które
dostępne są dla większości obywateli, instytucji lub organizacji. Informacje mogą pochodzić z wielu różnych źródeł, które często nie będą zdawały sobie z tego sprawy, iż mogą udostępniać domniemany materiał wywiadowczy. Takimi źródłami mogą być biblioteki, instytucje i organizacje naukowe, administracja publiczna, osoby fizyczne lub prywatne. Dane, które przekażą za pomocą książek, czasopism, badań, raportów, prezentacji, analiz, baz danych, audycji radiowych i telewizyjnych oraz internetu mogą wg szacunków stanowić już ok. 80% wszystkich zebranych informacji (reszta za pomocą innych form pozyskiwania informacji) przez wywiad. Rozwinął się  „Biały Wywiad” który jest i będzie jeszcze większym uzupełnieniem, profesjonalnego wywiadu i kontrwywiadu .

Podstawą działalności operacyjnej jest RESEARCH.

\"Slide11\"

Oprogramowanie open source jest tak wykonane za pomocą licencji, dzięki której posiadacze praw ułatwiają modyfikację, badanie, wykorzystanie i redystrybucję kodu źródłowego. Główną cechą licencji open source jest publikacja kodu źródłowego (stąd nazwa).

O OSINT mówi się o procesach analizy inteligencji już od dłuższego czasu. Chociaż wszystko, co jest zdefiniowane jako informacje lub źródło, otwarte zawsze było szeroko stosowane w dziedzinie wywiadu i dochodzeń, w najbardziej ogólnym znaczeniu, prawdziwy szczyt tej metodologii został zrealizowany wraz z rozprzestrzenianiem się Internetu.

Open Source Intelligence można zdefiniować jako proces zbierania wiadomości, danych i informacji, które następnie muszą być montowane w produkcie końcowym na różnych etapach, takich jak badania, selekcja, sortowanie i raportowanie. Celem dokumentu końcowego będzie zaspokojenie dokładnego zapotrzebowania na informacje odbiorcy, do którego skierowany jest tekst.

Źródła używane

Źródła powszechnie stosowane są następujące:

  • Media takie jak gazety, czasopisma, radio, telewizja, strony internetowe i ogólnie wszystko, co jest obecne w Internecie (fora, blogi, serwisy społecznościowe, witryny udostępniania wideo, ciemne zasoby internetowe, dane geolokalizacji, adresy IP, wyszukiwarki i wiele więcej);
  • Informacje w specjalistycznych czasopismach, publikacjach akademickich i pracach dyplomowych, aktach konwencji, profilach biznesowych, sprawozdaniach rocznych, wiadomościach firmowych i dokumentach różnego rodzaju (np. pochodzących z administracji publicznej;
  • Informacje geograficzne i przestrzenne, takie jak wykorzystanie i odczyt map, systemów geolokalizacji i widoku ulicy.

Te informacje z otwartych źródeł nie ograniczają się do korzystania z głównych wyszukiwarek. W rzeczywistości, prawie wszystkie dane w sieci, według niektórych ponad 95% (3), nie jest indeksowany przez Google, Bing, Yahoo lub innej wyszukiwarki (4). Ten świat, ukryty przed większością, nazywany jest \”głęboką siecią\”, terminem, który został błędnie porównany do \”ciemnej sieci\”, która reprezentuje tylko niewielką sekcję (5).

Ponadto wiele informacji można znaleźć za pomocą narzędzi takich jak Shodan i Censys (6) lub przez Maltego (7).

Cele OSINT: Jak znaleźć informacje wywiadowcze i luki w zabezpieczeniach ?

Zapoznaj się z krótkim przeglądem tego, co oznacza open source intelligence (OSINT), spójrzmy na to, jakie są cele badawcze OSINT.

Analizy OSINT mogą być wykorzystane do napisania należytej staranności reputacji, przeprowadzenia analizy lub sprawdzenia przeszłości dostawcówlub potwierdzenia wykrytych elementów dochodzeniowych i związanych z wnioskiem o zmianę czeku rozwodowego, dochodzenia w sprawie nadużyć finansowych i wielu innych.

Niektóre informacje, które można uzyskać za pomocą tych technik badania są:

  • Imiona i nazwiska osób fizycznych oraz ich referencje, takie jak adres zamieszkania, data urodzenia, numer telefonu i zawód;
  • Nazwy odbiorców/dostawców i ich kontakty;
  • Użytkownik, obrazy, e-maile;
  • Notatki wewnętrzne, protokoły posiedzeń, arkusze kalkulacyjne, biuletyny;
  • Lokalizacje geograficzne;
  • Informacje powiązane z domenami internetowymi;
  • Szacowana wielkość i wartość konkretnej firmy
  • Obecność w mediach społecznościowych.

Jednakże, lista ta nie należy uznać za wyczerpujące z wielu informacji, które mogą być swobodnie nabyte w internecie.

Jak wspomniano powyżej, celem jest zebranie informacji w celu zaspokojenia dokładnej potrzeby informacyjnej. Aby to osiągnąć, można pobrać informacje o osobach, organizacjach i działaniach online. We wszystkich tych przypadkach. W związku z tym w dochodzeniach nie będzie wykorzystywania natrętnych działań, takich jak hakowanie, inżynieria społeczna lub inne szpiegostwo lub nielegalna działalność.

Istnieją cztery fazy badań, które można zdefiniować jako cykl OSINT:

  1. Wyszukiwanie (Odkrycie), wczesny etap, na którym znajduje się odkrycie i zbieranie wszystkich informacji, które dotyczą lub mają wpływ na przedmiot dochodzenia;
  2. Wybór (dyskryminacja), na tym etapie następuje wstępne skimming zebranych i zidentyfikowanych materiałów, eliminując to, co nie wydaje się być interesujące;
  3. Analiza (destylacja), zwracane dane są analizowane i odpowiednie połączenia i połączenia są dokonywane między dostępnymi informacjami;
  4. Rozpowszechnianie ( upowszechnianie), na tym etapie sporządza się dokument końcowy.

Proces ten wydaje się być cykliczny, ponieważ za każdym razem, gdy prowadzone jest dochodzenie, nawet w następstwie, przedstawi on następujące kroki opisane powyżej.

Analiza OSINT w dochodzeniach

Jak wspomniano w poprzedniej sekcji, dokumenty te mogą być różne, w tym 2  reputacje, kontroli przeszłości sprzedawcy, kradzież materiałów firmowych i nieuczciwej konkurencji, usług dla kancelarii prawnych (takich jak dochodzenia obronne, odzyskiwania kredytów sądowych), jak również do prywatnych dochodzeń (np. kontrola dzieci, niewierność małżeńska, spory cywilne i kilka innych).

Jeśli chcesz zagłębić się w temat: Odkryj narzędzia osint najczęściej używane w dochodzeniach.

Zaczynając przygodę z analizą źródeł otwartych będziemy pokazywać wiele dostępnych stron .Na początek można zapoznać się z narzędziami #OSINT na stronie OSINT Framework http://osintframework.com!Tutaj mamy poglądową grafikę struktury OSINT z  tej strony

STRUKTURA OSINT

\"20200504_235738.jpg\"

GEOLOKALIZACJA i WIZUALIZACJA 2D /3D

Jest to jak dla mnie ,niesamowity dział Białego Wywiadu. W wirtualnej rzeczywistości możemy dzięki takim okularom 3D VR oraz programom GOOGLE EARTH PRO i STREET VIEW ,przenieść się w dowolne miejsce na kuli ziemskiej a są płatne programy które korzystając z satelitów ,potrafią to zrobić i przenieść nas w czasie rzeczywistym

\"\"

Chciałbym Państwu przedstawić bardzo ciekawy artykuł z portalu OSINTQUEST

Zasoby Internetu w najprostszym ujęciu to słowo pisane, materiały wideo, dźwiękowe oraz zdjęcia. Właśnie zdjęcie będzie dziś słowem-klucz, ponieważ zatrzymamy się na chwilę wokół zagadnień dotyczących IMINT (Imagery Intelligence). Treści udostępniane w sieci łączą się w różne formy i przybierają między innymi postaci artykułów, tabel z danymi, krótkich vlogów, czy też memów. W wielu kampaniach promocyjnych i reklamowych wykorzsytywane są często treści multimedialne. Można stwierdzić, że coraz częściej przechodzi się od słowa pisanego/drukowanego do obrazów. W tym fenomenie należy upatrywać powodu rosnącej popularności humorystycznych serwisów typu Kwejk, Demotywatory, czy 9gag. osintquest.pl zdajemy sobie sprawę z siły popularnej grafiki, która z jednej strony możne sprawić, że ktoś lub coś stanie się sławne, a z drugiej strony wprowadzić w błąd i fałszować rzeczywistość. W tym artykule przedstawimy podstawowe zagadnienia związane z wyszukiwaniem obrazem, pokażemy jak porównywać zdjęcia i nie dać się zwieźć obrazowi.

Wstęp do krótkiej historii pewnego zdjęcia

16 listopada 2019 r. na koncie @MBalawelder na platformie medialnej Twitter umieszczone zostało poniższe zdjęcie:

Zdjęcie pokazuje Prezydenta RP Andrzeja Dudę wykonującego „salut rzymski” lub według innej interpretacji – „pozdrowienie nazistowskie”. Odkładając na bok intencje publikującego ww. materiał spróbujmy ocenić czy mamy do czynienia z prawdziwym zdjęciem, czy też przeróbką, która z rzeczywistością nie ma zbyt wiele wspólnego.

IMINT – jak szybko ocenić prawdziwość zdjęcia?

W celu dokonania oceny wskazanej fotografii możemy przede wszystkim użyć jej samej (jako pliku źródłowego) do znalezienia innych – identycznych lub podobnych obrazów umieszczonych wcześniej w Internecie. W tym celu warto wykorzystać rozwiązanie TinEye, które dostępne jest dla nas jako:

Sam proces wyszukiwania przy wykorzystaniu strony internetowej TinEye może przebiec w dwóch wariantach:

  1. Wyszukujemy obrazem, który znajduje się na naszym dysku (ładujemy go z naszych zasobów)
  2. Kopiujemy link do tego zdjęcia do odpowiedniego okna (enter image URL). Link do zdjęcia uzyskamy klikając prawym przyciskiem na zdjęcie i wybieramy opcję kopiuj link do zdjęcia.
\"\"
Źródło: zrzut ekranu ze strony www.tineye.com

IMINT – wyniki dla analizowanej fotografii

Po załadowaniu na stronie TinEye bezpośredniego linka do analizowanego przez nas zdjęcia (KLIKNIJ) widzimy, że wśród wyników kwerendy znajduje się strona milmag.pl, na której umieszczony jest w dokument źródłowy z prawdziwym zdjęciem przedstawiającym Prezydenta RP. 

\"\"
Źródło: milmag.pl/magazines/htmlissue?issue_id=13&page=12
\"\"
Porównanie zdjęcia fałszywego (lewa strona) ze zdjęciem prawdziwym (prawa strona)

IMINT – dalsze wyniki analizy

Po weryfikacji kolejnych wyników Reverse Image Search widzimy, że w sieci znajdują się również  inne warianty przeróbek. Zawierają one modyfikacje przy wykorzystaniu programu graficznego (np. Photoshop), które nawiązują do symboliki neonazistowskiej. Na zdjęciu poniżej widać sfałszowane zdjęcie, gdzie oprócz gestu modyfikacji poddano także numer czołgu tak aby nawiązywał on do symboliki neonazistowskiej tj. 14 i 88. Jak podaje Wikipedia, jest to odwołanie do tzw. Fourteen Words występuje najczęściej w formie skróconej jako liczba 14, niekiedy w połączeniu z 88 (np. 14/88, 1488 lub 8814). Liczba 88 w tym połączeniu oznacza 88 Spostrzeżeń albo swoisty numeryczny skrótowiec zawołania „Heil Hitler!” („h” jest ósmą literą alfabetu łacińskiego).

\"\"
Źródło www.wiocha.pl zawierające zrzut ekranu z konta Twitter @SzatanStockton.

IMINT – szybkie podsumowanie

Wyszukiwanie obrazem to prosta metoda, która jednak może dać bardzo dobre efekty np. na etapie weryfikacji informacji, czy też identyfikowania modyfikacji zdjęć. W ten sposób można także rozpoznawać źródło fotografii. TinEye to nie jedyne narzędzie pozwalające na analizę foto, ale jest doskonałe na początek przygody z IMINTem. Podobne opcje dostępne są także w popularnych wyszukiwarkach, np. Google lub Yandex. Potencjał Imagery Intelligence widać z daleka, a to wszystko wyłącznie ze źródeł otwartych, przy wykorzystaniu darmowych rozwiązań. Powodzenia

Znakomity artykuł i warto zaglądać więć polecam Państwu tą stronę

www.osintquest.pl

Zabiorę więc teraz państwa na wycieczkę w szczególne miejsce dla wszystkich Polaków – lotnisko wojskowe Siewiernyj i na cmentarz w Katyniu.

\"\"
\"\"

CMENTARZ WOJSKOWY KATYŃ

\"\"
\"\"

Na tym zdjęciu widzą Państwo zaznaczone niebieskie punkty i linie. Dzięki programowi STREET VIEW możemy nawet wejść do środka. Ze zrozumiałych względów nie będę komentował.

\"\"
\"\"
\"\"
\"\"
\"\"

Co to są deepfake  / deepfejki / i dlaczego jest to jedna z najgroźniejszych broni ? .

 Deepfake i fake  są syntetycznymi mediami w których osoba w istniejącym obrazie lub filmie jest zastąpiona podobizną kogoś innego. Podczas gdy udawanie treści nie jest nowe, deepfake wykorzystują zaawansowane techniki z uczenia maszynowego i sztucznej inteligencji do manipulowania lub generowania treści wizualnych i dźwiękowych o wysokim potencjale oszukiwania. Główne metody uczenia maszynowego wykorzystywane do tworzenia deepfaków są oparte na głębokim uczeniu i obejmują szkolenie generacyjnych architektur sieci neuronowych, takich jak autookredry lub generatywne sieci kontradyktoryjne (GAN). 

\"\"

 Deepfake zdobyły powszechną uwagę na ich wykorzystanie w filmach pornograficznych, fake newsach, oszustwach i oszustwach finansowych. Wywołało to reakcje zarówno ze strony przemysłu, jak i rządu w celu wykrycia i ograniczenia ich stosowania.

\"OIP
\"MzI0MDU4OA\"

Techniki operacyjne OSINT są bardzo żmudne ,pracochłonne i wymagają poświęcenia ogromnej ilości czasu. Niezwykle fundamentalną ich cechą jest wychwytywanie nawet najdrobniejszych szczegółów co jest ważne przy każdej,  operacyjnej obróbce zdjęć.

Zdjęcia geolokalizacji: Gdzie Hasselhoff stał na autostradzie ?

FIETE STEGERS

\"Screenshot

Jak sprawdzić, gdzie zrobiono zdjęcie lub film? Jeśli brakuje metadanych lub innych informacji, podczas przeglądania treści w mediach społecznościowych należy wyszukać wskazówki dotyczące geolokalizacji na obrazie. Wdzięczne wskazówki to oczywiście natychmiast rozpoznawalne zabytki, czytelne znaki uliczne lub napisy budowlane. Ale nawet w mniej jasnych przypadkach, przy bliższej kontroli, można znaleźć wystarczające podejścia do wyszukiwania lokalizacji nagrania. W tym przypadku, nikt mniej niż David Hasselhoff służy jako obiekt celów ilustracyjnych.

\"Screenshot
Zrzut ekranu z tweet David Hasselhoff \’s (znaki i animacji: ojour.de)

Na zdjęciu można znaleźć wiele wskazówek:

• Pogoda / klimat, pasujące do odzieży osób przedstawionych.

• charakterystyka geograficzna (grupa drzew, pagórkowaty teren)

• Tak długi korek musiałby pojawić się w wiadomościach drogowych dnia

• Jezdnia wydaje się składać się z płyt, przeciwległa jezdnia wyraźnie oddzielona. Po bliższym przyjrzeniu się białe pojazdy wydają się nadjeżdżać na podjazd po prawej stronie.

• Znaki ostrzegawcze przed mostem

• Wygląd mostka (prawdopodobnie znaleziony przez wyszukiwanie obrazów lub sieć mostka bazy danych)

• Cienie: Zakładając, że obraz został opublikowany wkrótce po utworzeniu, wskazuje to kierunek nieba.

Poza zdjęciem mogą pojawić się również ważne wskazówki:

• Czy Hassselhoff ujawnia coś na temat swojej trasy w postach przed i po? Czy informacje o jego publicznych wystąpieniach mogą wskazywać na możliwą trasę?

• Przeczytaj komentarze: Czy są jakieś wskazówki lub spekulacje na temat lokalizacji zdarzenia w odpowiedziach na tweet? Ważne: Może nie na Twitterze, ale może obraz Hasselhoffa został również opublikowany na innych platformach?

• Czy są jakieś posty od osób trzecich, które z dumą zgłaszają obserwację celebrytów w korkach?

Prawdopodobnie najważniejsza wskazówka jest jednak ponownie na zdjęciu:

Za mostem widać znak na wysokim maszcie, co wskazuje na miejsce odpoczynku / parking. A jeśli spojrzysz na obraz w jak największej rozdzielczości,jest wyraźnie rozpoznawalny jako żółty M. A liczba oddziałów tej sieci fast food znajdujących się bezpośrednio przy niemieckiej autostradzie nie jest tak duża.

\"Screenshot_20200505-093916_Gallery.jpg\"
\"Screenshot_20200505-093940_Gallery.jpg\"

Proszę zwrócić uwagę ile na takim niepozornie i banalnie czasami wyglądającym zdjęciu ile może być i jest zaznaczonych znaków szczególnych które mogą wystąpić.

Sztuczki i porady dotyczące weryfikacji i geolokalizacji w Google Earth

9 lipca 2014 r. Autor Eliot Higgins

Jednym z elementów oprogramowania, które jest swobodnie dostępne dla każdego i stało się bardzo użytecznym narzędziem w zestawie narzędzi badaczy open source jest Google Earth. Google Earth pokazuje cały świat pogrupowane wraz z obrazów map satelitarnych, z szeregiem funkcji, które są przydatne dla każdego, kto pracuje do weryfikacji i geolokalizacji obrazów z lokalizacji na całym świecie. Istnieje wiele technik, które użyłem z Google Earth, które uczyniły go niezbędnym narzędziem w mojej własnej pracy, a praca innych studiów treści ze stref konfliktu.

Obrazy historyczne

W menu \”widok\” można znaleźć opcję zdjęć historycznych. Pozwala to na przeglądanie wcześniejszych zdjęć map satelitarnych przechowywanych przez Google, które mogą być przydatnym narzędziem na wiele sposobów. Prostym przykładem jest śledzenie zniszczeń spowodowanych konfliktem, na poniższych zdjęciach widzimy ruchliwą dzielnicę w Damaszku zniszczoną między majem a sierpniem 2012 r.

\"IMAGE
\"IMAGE

Przy wielu okazjach oglądałem film, na którym widzę jedną stronę budynku, ale najbardziej aktualne zdjęcia z mapy pokazują tylko drugą stronę budynku. Możesz napotkać tę sytuację, gdy chcesz spojrzeć na sposób, w jaki okna są rozmieszczone po jednej stronie budynku, aby sprawdzić, czy pasuje do tego, co można zobaczyć w filmie. Dzięki historycznym obrazom możesz przeglądać starsze obrazy satelitarne i czasami znajdować obrazy wykonane pod innym kątem, a nawet w niektórych przypadkach obrazy z każdej strony budynku, takie jak przykład pokazany poniżej

\"IMAGE

W tym przykładzie starałem się ustalić, czy częściowo zbudowany budynek pasuje do budynku, który widziałem na mapie satelitarnej. Korzystając z historycznych zdjęć map satelitarnych, widziałem, że budowla została niedawno zbudowana, a zatem istniała duże prawdopodobieństwo, że był to niedawny projekt budowlany, który mógł zostać porzucony w czasie konfliktu.

\"IMAGE

Teren 3D

Google Earth zmapował wiele terenów w 3D, a to może być bardzo przydatne podczas geolokalizacji i weryfikacji filmów. Jeśli podejrzewasz, że film lub zdjęcie zostało zrobione w określonym kierunku, możesz umieścić kursory Street View na ziemi i zorientować się w wzgórzach i górach, których można się spodziewać w tym samym miejscu. Poniżej znajduje się kilka przykładów z filmów, które zbadałem w przeszłości

\"IMAGE
\"IMAGE

Zabytki

W obszarze, z którego powstają duże ilości materiału wideo, a w filmach są widoczne unikalne struktury, można przyspieszyć proces geolokalizacji, zaznaczając każdy punkt zainteresowania na mapie i znajdując jego obraz, aby dodać go do mapy Google Earth. Na przykład poniżej zidentyfikowałem meczety w części Damaszku i dodałem obraz minaretu meczetu do każdego umieszczonego przeze mnie znacznika

\"IMAGE

Za każdym razem, gdy widzę meczet w filmie z tego obszaru, mogę szybko przejrzeć zdjęcia każdego meczetu i znaleźć dopasowanie. Jeśli dwa są widoczne, to można zobaczyć, w którym kierunku kamerzysta jest filmowanie z, a w wielu przypadkach znaleźć dokładną lokalizację. Można to zrobić z dowolnym punktem orientacyjnym, na przykład wieżami wodnymi, dużymi wieżami komunikacyjnymi, budynkami mieszkalnymi itp.

Przewodnik dla początkujących do geolokalizacji filmów

9 lipca 2014 r. Autor Eliot Higgins

Na Blogu Brown Moses często pracowałem nad uwierzytelniać filmy, a jedną z bardzo przydatnych technik jest wykorzystanie informacji w filmie, aby potwierdzić lokalizację, w którym film został nakręcony. W tym artykule wyjaśnię niektóre techniki, których używam do identyfikacji tych lokalizacji, używając narzędzi dostępnych dla każdego, kto ma połączenie z Internetem.

Ten pierwszy przykład pokazuje, jak z pozycji statycznej można ustalić dokładną lokalizację nakręcony film. 15 sierpnia 2011 r. libijska opozycja twierdziła, że zdobyła małe miasteczko Tiji, publikując w internecie następujący film jako dowód

https://youtube.com/watch?v=–GoK5UkYdw%3Ffeature%3Doembed

Pierwsze 4 minuty filmu pokazują walkę w dość bezustronnym otoczeniu, ale o 4:00 jest strzał pokazujący ulicę z budynkami po obu stronach.

Pierwszą rzeczą, której należy szukać, są punkty orientacyjne, które mogą pomóc zawęzić wyszukiwanie, a po tej samej stronie drogi, co kamerzysta, znajduje się meczet

\"brown1\"

Tiji to dość małe miasteczko, więc nie będzie wielu meczetów, ale możemy jeszcze bardziej ułatwić nasze poszukiwania, szukając drogi, na jakiej znajduje się meczet

\"brown2\"

Możemy zorientować się, jak wygląda droga z tego ujęcia. Ma małą medianę, pas najbliżej kamery ma około dwóch czołgów szerokości i ma jednopiętrowe budynki naprzeciwko meczetu.

Teraz, aby znaleźć Tiji na mapie, dzięki czemu możemy spojrzeć na drogi. Wiele miejsc jest dostępnych z obrazami map satelitarnych, w tym Mapy Google i Mapy Bing, ale wikimapy są bardzo przydatne, ponieważ można wybrać różne źródłowe zdjęcia map satelitarnych z Map Google, Bing Maps i Yahoo! Maps, które mogą być przydatne, gdy jeden zestaw zdjęć map satelitarnych nie jest bardzo jasny.

Znalezienie Tiji jest dość prostym wyszukiwaniem na Wikimapii, ale w niektórych przypadkach w krajach arabskich będziesz mógł znaleźć tylko arabskie nazwy miejsc, o czym należy pamiętać podczas wyszukiwania bardziej niejasnych miejsc. Poniżej mamy widok satelitarny na miasto

\"brown3\"

Jeśli przybliżymy się bliżej, widzimy, że w centrum miasta jest wiele dróg, ale tylko główna droga biegnąca przez miasto wydaje się mieć medianę

\"brown5\"

W rzeczywistości możemy powiększyć wystarczająco blisko, aby zobaczyć poszczególne samochody na drodze, która jest wystarczająco szeroka, aby pomieścić co najmniej dwa duże pojazdy, a może nawet trzy, pasujące do tego, co widzimy na filmie

\"brown6\"

Mamy więc drogę, która byłaby bardzo dobra w meczu z tym, co jest w filmie, i wiemy, że jest na niej meczet, więc wszystko, co musimy teraz zrobić, to podążać drogą, aż znajdziemy meczet.

\"group7\"

Teraz mamy meczet na drodze, możemy zrobić więcej, aby potwierdzić, że jest to właściwa lokalizacja. Najbardziej oczywistą cechą jest minaret po południowej stronie meczetu, widoczny na mapie satelitarnej i często przydatny punkt odniesienia w filmach z Bliskiego Wschodu. Wyraźnie widać na filmie, że minaret znajduje się po stronie najbliższej drodze (południe), z kopułą meczetu po prawej stronie minaretu (północ). Możliwe jest również, aby na zewnątrz meczetu z mapy satelitarnej, i gdzie drogi krzywe na północ

\"group8\"
\"group9\"

Z tego możemy powiedzieć, że lokalizacja jest prawie na pewno tutaj

\"group11\"

Zauważysz na południe od meczetu, po drugiej stronie ulicy, jest też wiele drzew, a te są widoczne w tle, gdy czołg jedzie

\"group12\"

Warto również sprawdzić, czy w filmie nie ma wysokich budynków, ponieważ mapa satelitarna wydaje się nie pokazywać żadnych budynków, które są wyższe niż meczet, a jeśli były, to sugerowałoby, że jest to niewłaściwa lokalizacja.

To dość prosty przykład z wyraźnym punktem orientacyjnym i w małym miasteczku. Ten następny film, z 11 sierpnia 2011, twierdził, aby pokazać libijskiej opozycji przejęcia kontroli nad kluczowym mieście Brega, z bojowników biorąc zwiedzanie obszaru miejskiego

https://youtube.com/watch?v=E78cYUeivRY%3Ffeature%3Doembed

Przez długi czas Brega była frontem między siłami opozycyjnymi z siedzibą w Bengazi, a lojalistą w twierdzy Kaddafiego w Sirte. Przez wiele miesięcy pojawiały się ciągłe doniesienia o przejęcie miasta przez opozycję, ale bardzo mało dowodów na poparcie tego twierdzenia. Sama Brega jest mieszanką małych obszarów mieszkalnych i kompleksów przemysłowych, rozłożonych na około 10 km linii brzegowej. Z filmu widzimy, że opozycja znajduje się w dzielnicy mieszkalnej, składającej się z rzędów budynków jedno- i dwukondygnacyjnej. To nie pasuje do jednej z trzech dzielnic mieszkalnych w Brega, która wydaje się być składa się z budynków wielopiętrowych, które są rozmieszczone od siebie

\"hello1\"

Ale może pasować do zachodnich i wschodnich obszarów mieszkalnych

\"hello2\"

Podczas gdy budynki w filmie są dość bezużytkowe, jest coś innego, z czego możemy pracować, który może być bardzo wyjątkowy. Podczas filmu kamerzysta chodzi po Bredze, wzdłuż dróg, a to oznacza, że dzięki oglądaniu filmu możemy rzeczywiście mapować drogi. Widzimy, że zaczyna się na ostro krętej drodze, w wieku 42 lat skręca w lewo i pokazuje drogę, na którą był na skrzyżowaniu T, a o 1:20 dochodzi do innego skrzyżowania. Skręca w lewo, przechodzi obok skrzyżowania po prawej stronie drogi, a droga, którą znajduje się na zakrętach w lewo.

\"hello3\"

Ale czego szukamy? Po prostu układ dróg. Widzimy drogi, sposób, w jaki łuk w niektórych obszarach, i gdzie są skrzyżowania. Możesz po prostu naszkicować go na kartce papieru, którą polecam, ponieważ łatwiej jest obrócić, gdy szukasz meczu, a następnie przeszukać ulice, aż znajdziesz dopasowanie. Oto bardzo prosty szkic MS Paint układu drogi

\"hello4\"

Możemy porównać to z dwoma obszarami, które analizujemy, aby sprawdzić, czy istnieje jakiś pasujący wzór. Zachodnia dzielnica mieszkalna wydaje się brakować krętych dróg widzianych na filmie, ale wschodnia dzielnica mieszkalna to inna sprawa

\"hello5\"

Teraz bierzesz szkic układu drogi i widzisz, czy w tym obszarze są jakieś mecze. We wschodnich dzielnicach mieszkalnych jest jedna lokalizacja, która pasuje do

\"hello6\"
\"hello7\"

Aby dokładnie sprawdzić, czy lokalizacja jest poprawna, obejrzyj film ponownie i sprawdź, czy nie jest to zgodne lub nie pasuje. Obszar ten jest dość nieokreślony, ale można zobaczyć niektóre obszary, które pasują do tego, co znajduje się w filmie. Na przykład o godzinie 2:47 za kamerzystą widoczna jest długa otwarta przestrzeń

\"hello8\"

Jak wiemy, trasa, którą przeszedł, możemy sprawdzić mapę, czy jest otwarta przestrzeń w tej samej pozycji, a jak widzimy poniżej, jest

\"hello9\"

Obecnie są to stosunkowo nieznane techniki, ale ponieważ coraz więcej niezweryfikowanych filmów jest produkowanych ze stref konfliktu, tego rodzaju techniki będą kluczowym elementem procesu weryfikacji.

Korzystanie z nowej rosyjskiej witryny rozpoznawania twarzy Search Face

19 lutego 2019 r. Autor Aric Toler

Aktualizacja: SearchFace nie żyje, niech żyje FindClone! Ten przewodnik jest teraz głównie dla zainteresowania historycznego, jak SearchFace został przetraktowany w trybie offline i zastąpione FindClone, znacznie łatwiejsze narzędzie do użycia niż SearchFace był. Musisz użyć numeru telefonu komórkowego, aby utworzyć konto dla FindClone, które następnie daje 20 lub więcej wyszukiwań w ciągu określonej liczby dni, aby uruchomić wyszukiwania (chyba że zarejestrujesz się za stosunkowo niską opłatą). Ja osobiście używany pewien \” palnik telefon\” ( przed- zapłacony telefon nie przywiązany wobec mój rzeczywisty liczba) pod kątem ten, i JA jestem nie świadomy jeśli tam są wszelki niebezpieczeństwa wobec twój samotność w przy pomocy twój ć \” rzeczywisty\” telefon liczba. Dodatkowo nowa FindClone.ru witryna bezpośrednio połączy Cię z profilem, który pasuje do wyszukiwanej twarzy, dzięki czemu druga połowa tego przewodnika jest szczególnie bezużyteczna. Algorytmy rozpoznawania twarzy są nadal wybitne, a my w Bellingcat wykorzystaliśmy tę stronę sporo i złamaliśmy długo uśpione dochodzenie szeroko otwarte, identyfikując kilka osób, których nigdy wcześniej nie myśleliśmy, że możemy śmiało zidentyfikować.

Nowa aktualizacja, 7 stycznia 2020 r.: FindClone jest nadal żywy i jednym z najbardziej przerażająco potężnych narzędzi, jakie kiedykolwiek używałem online. Rozmawiałem z Vox niedawno na FindClone i rozpoznawania twarzy w szerszym kontekście prywatności i dochodzeń. Obejrzyj ich raport wideo, \”Co rozpoznawanie twarzy kradnie nam\”, poniżej:

https://youtube.com/watch?v=cc0dqW2HCRc%3Ffeature%3Doembed

We wrześniu 2018 r. rosyjska strona Internetowa Find Face została przerobiona w trybie offline w celu zapewnienia \”rozwiązań dostosowanych do rządu i biznesu\”. Ta strona otrzymała międzynarodową prasę za dokładność w swoich zdolnościach rozpoznawania twarzy, ze szczególnym uwzględnieniem znalezienia czyjegoś profilu na rosyjskiej sieci społecznościowej V kontakte (VK). Niedawno z popiołów Find Face: SearchFace.ru pojawiła się nowa strona.

Właściciele SearchFace.ru nie są znani, a witryna nie zawiera żadnych informacji na temat narzędzia innego niż adres e-mail opinii i tytuł strony \”FindTwin face search demo\”. Meduza i TJournal rozmawiali z twórcą witryny, który mówi, że ma nadzieję \”przetestować\” narzędzie z większą bazą referencyjną zdjęć VK. Dodatkowo zauważył, że latem 2018 roku zebrał \”pół miliarda\” zdjęć VK.

Podobnie jak FindFace, SearchFace pozwala użytkownikowi przesłać zdjęcie, rozpoznać twarz na obrazie, a następnie dopasować tę twarz do jego \”bliźniaków\” na VK. Wyniki są tak dokładne, jak materiał referencyjny na VK: jeśli ktoś ma profil na VK, istnieje duża szansa, że zostaną one dopasowane. Jeśli jednak twarz, o której mowa, należy do osoby, która nie ma profilu VK, prawdopodobnie po prostu znajdziesz swojego rosyjskiego (lub ukraińskiego, białoruskiego lub kazachskiego…) doppelgangera na portalu społecznościowym.

\"\"

Samo znalezienie podobnych twarzy do jednego na zdjęciu, które przesyłasz na tej stronie, nie wymaga przeczytania tego przewodnika, ale jeśli chcesz zrobić dodatkowy krok lub dwa, aby dowiedzieć się potencjalnego dopasowania twarzy, może być konieczne użycie kilku sztuczek w VK, które zostaną szczegółowo opisane tutaj.

Co działa, a co nie

Pierwszą rzeczą, którą należy zrozumieć na temat korzystania z tej strony jest jej zakres materiałów referencyjnych: VK i tylko VK. Chociaż VK to ogromna sieć społecznościowa z setkami milionów zarejestrowanych użytkowników, nie ma prawie tej samej globalnej bazy użytkowników co Instagram czy Facebook. SearchFace nie patrzy na zdjęcia przesłane w dowolnym miejscu z wyjątkiem VK, więc jeśli próbujesz dopasować twarz kogoś spoza państwa postsowieckiego, prawdopodobnie powinieneś użyć innego narzędzia.

Obrazy przesłane do VK — znalezione za pośrednictwem domeny userapi.com — pozostają nawet po usunięciu profilu. SearchFace polega na bardziej na ciągnięciu tych plików obrazów z serwera VK (userapi.com), a nie za pośrednictwem interfejsu VK, co oznacza, że wiele wyników znalezionych na SearchFace są usuwane, zawieszone, a nawet zablokowane / prywatne profile.

Dajmy narzędzie uruchomić test, aby zobaczyć jego możliwości za pomocą fotografii Bato Dambaev, rosyjski żołnierz z Republiki Buriacji, który został przedstawiony w 2015 dochodzenie Simon Ostrovsky z pomocą Bellingcat (obejrzyj go tutaj).

Obraz Bato Dambaev używany w teście Search Face.

Uruchamiając to na SearchFace, otrzymujemy 16 wyników. Niektóre z tych wyników są tylko zrzuty ekranu z filmu dokumentalnego Ostrovsky\’ego, inne są inne Buryat mężczyzn, którzy wyglądają trochę jak Bato. Jednak pierwsze trzy wyniki są rzeczywiście Bato z różnych profili na VK.

\"\"

Pierwszy wynik pochodzi z profilu innego żołnierza w jednostce wojskowej Bato. Żadna z tych fotografii nie zawiera tylko Bato, ponieważ wszystkie są zdjęciami grupowymi z przyjaciółmi właściciela profilu. Drugi profil to Bato, prawdopodobnie z VK jego żony lub członka jego rodziny, ponieważ Bato usunął swój profil VK po filmie dokumentalnym z 2015 roku. Trzecia osoba jest ponownie Bato od kiedy był młodszy, to prawdopodobnie ze starego, opuszczonego profilu VK miał (jak przesłane pliki pozostają na serwerach VK po profilu nie ma), lub profilu członka rodziny.

Inne wyniki są wyraźnie nie Bato, ale zamiast innych mężczyzn, którzy albo są Buriacji lub mają podobną cerę jak Bato. Wspólną cechą tych mężczyzn jest to, że wszyscy mają krzaczaste brwi, ujawniając w ten sposób jeden ze szczegółów, które SearchFace zamknął, gdy analizował twarz Bato.

\"\"

SearchFace był bardzo udany w poszukiwaniu Bato, ponieważ on i wielu członków jego rodziny były aktywne na VK, zapewniając dużą ilość materiałów referencyjnych dla SearchFace do badania.

Spróbujmy jeszcze kilka wyszukiwań, aby zobaczyć, gdzie to narzędzie granice leżą z ludźmi, którzy nie są na VK – dwóch członków tegorocznej drużyny koszykówki duke university mężczyzn. Nie możemy dokładnie wiedzieć, co algorytm jest, że uprawnienia SearchFace, ale robimy kilka wykształconych domysły na podstawie wyników mamy z tych wyszukiwań Duke.

Poszukiwanie twarzy sophomore straży Alex O\’Connell zapewnia żadnych wyników lepiej niż 0,600 wynik (dla odniesienia, bato\’s self-mecze były około 0,850-0,800), a żadna z osób nie są rzeczywiście Alex. Jednak trzeci wynik jest ukraiński chłopiec, który prawdopodobnie może przejść jak on, gdyby miał taką samą fryzurę.

\"\"

Jedna obserwacja, którą możemy zrobić dla tych wyników pokazuje, że SearchFace nie kładzie większego nacisku na fryzurę lub ubranie danej osoby, zamiast skupiać się bardziej na rzeczywistym kształcie i szczegółach twarzy, takich jak brwi, kształt nosa i tak dalej. Gdybyśmy mieli uruchomić to samo wyszukiwanie na Yandex Images, który jest często bardzo dobry w dopasowaniu twarzy, nie byłoby wielu wyników osób noszących białe tank-topy i białych mężczyzn z kręconymi włosami, a nie innych młodych mężczyzn z dłuższymi nosami i podobną strukturą kości, jak widzimy w SearchFace.

Poszukiwanie twarzy superstar studiów Zion Williamson przynosi z powrotem chaotyczne wyniki, z kilku różnych powodów.

\"\"

Dwa wyniki, z wynikami 0,71 i 0,7, są całkiem dobre dopasowanie, z nosa i brwi kształty mężczyzn dość podobne. Jednak wyniki przerodzi się w bzdury po tym, z nba superstars Giannis Antetokounmpo (wynik 0,675) i Russell Westbrook (0,673) wymienione jako mecze z dość wysoki wynik. Ci trzej mężczyźni nie wyglądają zbyt podobnie w ogóle, a fakt, że SearchFace przyniósł z powrotem wysoki wynik dla nich odzwierciedla kilka możliwych braków w algorytmie, w tym brak możliwości w poszukiwaniu osób o pochodzeniu etnicznym nie jest powszechne w Rosji, brak materiałów referencyjnych do \”uczyć się od\” w bazie danych obrazów VK, i / lub algorytmiczny kleszcz, który rozpoznał Syjon jako koszykarz, a tym samym przyniósł z powrotem innych koszykarzy w wyniku. Ten sam algorytmiczny kleszcz, jeśli istnieje, może działać w innych kontekstach, aby przywrócić ludzi tego samego zawodu co oryginalny obraz – na przykład wyszukiwanie Bato Dambaev może dać większe preferencje mężczyznom, których SearchFace rozpoznaje jako żołnierzy (poprzez mundury).

Odwrotne wyniki wyszukiwania

SearchFace linki do pliku JPG na serwerach VK bez żadnego odniesienia do użytkownika, który przekazał obraz. W większości przypadków adres URL i nazwa pliku nie mają związku z identyfikatorem użytkownika VK. Wyjątek stanowi kilka zdjęć profilowych, które mają identyfikator użytkownika w adresie URL (po literze \”u\”), ale jest to stosunkowo rzadkie w wynikach SearchFace. Aby prześledzić, skąd pochodzi dopasowanie SearchFace, mamy kilka opcji, z których żadna nie jest w pełni odporna.

Jedna metoda jest prosta – uruchom odwrotne wyszukiwanie obrazu na zdjęciu i mam nadzieję, że znajdziesz wynik na VK. W tym celu należy użyć Yandex, ponieważ jest to znacznie lepsze narzędzie do wyszukiwania obrazów wstecznych niż Google, Binglub TinEye.

\"\"

Drugie rozwiązanie jest nieco bardziej złożone i tylko nieco niezawodne. Aby to zrobić, musisz mieć konto VK i przesłać obraz, a następnie użyć wyszukiwarki VK, aby znaleźć zduplikowane obrazy.

Poszukajmy Stevena Seagala i spróbujmy odnajdować źródło jednego z jego zdjęć.

\"\"

Użyjmy jednego z tych wyników — fotografii znalezionej w https://pp.userapi.com/c837122/v837122383/1b272/Fif4ECEZtHY.jpg.

Raz na VK, przesłać zdjęcie tak, jakby to było własne.

\"\"

Po opublikowaniu zdjęcia kliknij zdjęcie i skopiuj sekcję adresu URL, która zaczyna się od \”zdjęcia\” i kończy przed symbolem. Po \”zdjęciu\” powinno być osiem cyfr i dziewięć cyfr za podkreśleniem.

\"\"

Następnie przejdź do https://vk.com/feed?section=photos i wpisz (z odpowiednimi cyframi dla zdjęcia):

kopia:photo12345678_123456789

Spowoduje to powrót wyniki innych razy to zdjęcie zostało opublikowane na VK, jak widać poniżej:

\"\"

Jednak proces ten jest daleki od doskonałości – często tylko wyniki będą z dużych stron, a nie pojedynczych profili osobistych. Warto spróbować, ale nie oczekuj kompleksowych i natychmiastowych rezultatów.

Wnioski

Search Face ma bardzo ograniczone, ale potężne, używa w poszukiwaniu obecności osoby na VK. Zastosowania korzystania z witryny są daleko idące, od uzasadnionych cyfrowych celów badawczych do bardziej nikczemnych możliwości, jak widzieliśmy w przypadku rosyjskich pracowników seksualnych kierowanych przez Find Face. Publiczne narzędzia do rozpoznawania twarzy staną się silniejsze dopiero w nadchodzących latach, a Search Face być może jest zwiastunem przyszłych narzędzi, które korzystają z Facebooka, Instagrama i innych platform z znacznie większym zestawem twarzy do dopasowania.

Maltego

Chcąc usprawnić rekonesans, swoją pracę warto zautomatyzować narzędziem Maltego. Aplikacja stworzona została do wyszukiwania, gromadzenia i graficznej prezentacji informacji publicznie dostępnych w sieci, a zatem działanie Maltego pozostaje całkowicie legalne. Za pomocą tego narzędzia można pozyskać szereg danych na temat badanej domeny, przedsiębiorstwa czy osoby prywatnej m.in. wykaz numerów IP, DNS i nazw domen, sieci połączeń pomiędzy domenami, informacji personalnych, adresów e-mail, numerów telefonów, danych o używanym oprogramowaniu.

\"TestArmy

Rys. Sieć powiązań ukazana w programie Maltego (źródło: Paterva.com).

\"TestArmy

Rys. Budowa sieci w oparciu o numerację DNS (źródło: Paterva.com).

Shodan.io

Shodan, to aplikacja o działaniu podobnym do klasycznej wyszukiwarki internetowej, jednak ukierunkowana na wyszukiwanie określonych wersji oprogramowania, komputerów i urządzeń sieciowych. Shodan zajmuje się skanowaniem portów, który przeszukując adresy IP indeksuje zawartość sieci tzw. banery. Banery to określone metadane, prezentowane przez podzespoły sieci podczas nawiązywania połączenia, m.in. nazwa i wersja oprogramowania, dane serwera, adres panelu administracyjnego, a w skrajnych przypadkach domyślne dane dostępowe.

Shodan posiada bogate możliwości zastosowań. Jest bardzo skuteczny w prowadzeniu analizy pasywnej i gromadzeniu pożądanych informacji, dlatego też znajduje skuteczne zastosowanie w rękach wielu pentesterów.

\"TestArmy

Rys. Przykład wyszukiwania urządzeń typu router (źródło: Shodan.io).

Wayback Machine Internet Archive (web.archive.org)

Wayback Machine, to cyfrowa baza zasobów dostępnych w internecie pozwalająca użytkownikom na przeglądanie zarchiwizowanych wersji witryn. Celem utworzenia usługi było zapobieganie problemowi utraty treści zgromadzonych na stronach internetowych. Oprogramowanie zostało przystosowane do indeksowania i pobierania publicznie dostępnych stron internetowych, hierarchii Gopher oraz systemu grup dyskusyjnych Usenet. Zbiór danych nie zawiera informacji przechowywanych w niedostępnych publicznie bazach danych lub do których dostęp został ograniczony przez wydawcę.

Skrypty archiwizacyjne w Wayback Machine mają na celu zachowanie jak największej liczby działających hiperłączy, które mogłyby zostać utracone. Wielkość danych zgromadzonych w bazie Wayback Machine, według operatora systemu, wynosi ponad 362 miliardy zarchiwizowanych stron.

\"TestArmy

Rys. Archiwizacja treści na przykładzie witryny Interia.pl (źródło: Web.archive.org)

Analiza źródeł otwartych (OSINT, biały wywiad) to pojęcie bardzo szerokie – od analiz społecznościowych, po powiązania kapitałowe. Jedno w tym wszystkim jest najważniejsze – poprawne rozumienie materii. Materią jest źródło otwarte, tj. powszechnie dostępna informacja, która jest upubliczniona przez jej autora lub możliwa do uzyskania na podstawie obowiązujących przepisów (np. informacje o prowadzeniu działalności gospodarczej). Każdy plik (dokument, zdjęcie, cokolwiek) posiada swoje metadane. Metadane zawierają często informacje o wytwórcy, dacie wytworzenia, a nawet geolokalizację w przypadku zdjęć.  Technika OSINTwymaga monitorowania pewnych mediów. W tej sytuacji najlepiej sprawdzą się agregatory #RSS. Można je podzielić na dwa główne rodzaje – działające online (np. Innoreader, Feedly) lub offline (np. RSSOwl, FeedDemo).Po wprowadzeniu RODO dostęp do informacji na temat właścicieli stron internetowych został ograniczony. Mimo tego wciąż możemy wyciągnąć bardzo dużo wiedzy z rejestrów typu WHOIS. Dla Polski warto szukać na https://dns.pl/whois .

Czy chcecie Państwo poczytać najnowsze wiadomości z Chin? Można to zrobić bez znajomości chińskiego alfabetu. Niektóre przeglądarki np. Chrome/Brave mają wbudowanego tłumacza .W prawym górnym rogu znajduje ikona z opcją „przetłumacz tą stronę”. Strona wygląda tak:

\"EP4Lg69WkAAnGYk\"

Rosyjskie tablice samochodowe.

Portal    Gonzo udostępnił link na OSINT.team który ma kolekcję zdjęć rosyjskich samochodów. Najlepszą rzeczą tej strony jest to, że można wyszukać tablicę rejestracyjną i pokazuje wszystkie obrazy, które są przesyłane z tego konkretnego pojazdu.

\"\"

Link: https://www.nomerogram.ru/ 

Właśnie z  niezwykle żmudnych długich analiz , badań ,programów ,narzędzi z których osoby pracujące  i współpracujące z Bellingcat będziemy korzystać aby doskonalić swoją wiedzę która posłuży lepszej służbie dla Majestatu Rzeczypospolitej Polskiej. 

W naszych badaniach i działaniach będzięmy się opierać ,posługiwać narzędziami i wiedzą ,sprawdzoną przez BELLINGCAT .

Na Twitterze, po złożone analizatory stron internetowych, takie jak Domain Tools.

1. Niezależnie od tego, czy korzystasz z usługi GoogleTinEye czy RevEye , dwa ostatnie, które indeksują kilka różnych wyszukiwarek, w tym rosyjską witrynę Yandex – skanowanie w internecie w poszukiwaniu wcześniejszych publikacji konkretnego obrazu jest być może najważniejszym narzędziem w arsenale kontrolerów faktów. Usługi geolokalizacji. Podczas sprawdzania obrazów, filmów, a nawet fałszywych historii, ustalenie, czy rzeczywiście miało miejsce w miejscu, które przedstawia, często może określić jego prawdziwość. Aby to zrobić, zwróć się do starych ulubionych, takich jak Mapy Google i Google Earth.

2. Wyszukiwanie wideo.
Podobnie jak w przypadku wyszukiwania obrazów wstecznych, proces ten polega na chwytaniu zdjęć z filmów online i przeszukiwaniu w internecie podobnych kompozycji. Aby to zrobić, należy rozważyć użycie narzędzi, takich jak Amnesty International YouTube Dataviewer i wtyczki przeglądarki InVid.

3. Weryfikacja profilu w mediach społecznościowych. Po pierwsze, oczywiście sprawdź zawartość, która jest udostępniana. Jeśli wydaje się spamerskie, lub jeśli istnieje wiele treści retweeted na różne tematy, to duża czerwona flaga, że konto jest bot. Po drugie, zobacz, ile ma lat na koncie. Często spam tweetery są nie więcej niż miesiąc lub dwa stare. Na koniec spróbuj użyć narzędzi takich jak Graph.tipsStalkScan i WhoPostedWhat.com, aby dowiedzieć się więcej o konkretnych profilach i postach na Facebooku lub Treeverse i Twlets, aby wizualizować konkretne interakcje tweeterów.

4. Analiza strony internetowej.
Podczas badania potencjalnych fałszywych wiadomości metadane konkretnej witryny mogą oferować duże wskazówki dotyczące prawdziwości jej treści. Sprawdź podstawowe informacje witryny, takie jak kto nią administruje i gdzie jest oparty, za pomocą narzędzi takich jak Whois.net. Określ zasięg i uprawnienia witryny za pomocą narzędzi, takich jak Open Site Explorer, który pokazuje linki przychodzące i najpopularniejsze strony.

Spośród wszystkich rodzajów dezinformacji, wideo jest jednym z najtrudniejszych do sprawdzenia faktów.

Po pierwsze, nie można go łatwo przeszukiwać, jak tekst i zdjęcia. Nie możesz wkleić ani przesłać filmu na Facebooku lub Google, aby sprawdzić, czy jest on prawdziwy, a nawet popularny.

Po drugie, obecnie nie ma sposobu, aby zobaczyć, które filmy są wirusowe na Facebooku, Twitterze lub Instagramie.

Tak zwana technologia „deepfake” czerpie ze sztucznej inteligencji, aby zmieniać obrazy, a nawet nakładać głowy celebrytów na ciała innych ludzi.  Mając na uwadze te wyzwania, oto lista wskazówek i wskazówek dotyczących obalania fałszywych filmów w mediach społecznościowych.   

1. Myśl krytycznie.
Przed rozcięciem samego filmu sprawdź, czy jest coś jeszcze, czego możesz użyć, aby go obalić lub potwierdzić. Czy zostało to zgłoszone w mediach? Czy jest coś w filmie, który wydaje się oczywiście doctored? Filmy są stosunkowo trudne do zweryfikowania, więc staraj się unikać niepotrzebnej pracy.

2. Poszukaj podstawowych informacji, takich jak kto, co, kiedy, gdzie, dlaczego i jak.  Jeśli ten pierwszy jest obecny, podczas gdy drugi brakuje, istnieje dobry wskaźnik, że film może być mylące.

3. Sprawdź, czy szczegóły filmu zmieniają się w zależności od współużytkownika. Jeśli jeden post twierdzi, że film ma miejsce w jednym kraju, podczas gdy inny mówi, że nie, powinno to spowodować pewną pauzę. Back stories dla fałszywych filmów są często zmieniane w celu zaspokojenia niektórych odbiorców. Dodatkowo obejrzyj film i przeczytaj towarzyszący mu tekst oddzielnie, aby ustalić, czy to, co twierdzi, że jest prawdopodobne.

4. Użyj narzędzi, takich jak Amnesty International YouTube Dataviewer lub pobierz rozszerzenie przeglądarki InVid .  Podczas gdy ten pierwszy koncentruje się wyłącznie na YouTube, ten ostatni pozwala ludziom wkleić link z YouTube, Facebook lub Twitter, aby uzyskać więcej informacji na temat jego pochodzenia, a także wyciągnąć kluczowe ramki do dalszej kontroli.

5. Jeśli korzystasz z telefonu komórkowego, zrób zrzut ekranu filmu i prześlij go do usługi wyszukiwania obrazów wstecznych, aby sprawdzić, czy jest on opublikowany w innym miejscu online – co może dać ci lepszą wskazówkę, czy to prawda. Google i TinEye są świetne narzędzia do tego.

6. Jeśli ciągnięcie poszczególnych klatek z InVid nie działa, spróbuj spowolnić wideo za pomocą oprogramowania, takiego jak VLC, aby zobaczyć przejścia.
Z fałszywych filmów, to stosunkowo łatwo powiedzieć, kiedy scena jest doctored jeśli oglądasz w zwolnionym tempie. Alternatywnie, spróbuj użyć FFmpeg, aby uzyskać bardziej szczegółowe klatki kluczowe, a następnie uruchom wyszukiwanie obrazu wstecznego.

7. Pobierz film i sprawdź jego metadane.
Podczas gdy większość platform mediów społecznościowych usuwa te informacje, gdy ktoś je prześle, jeśli masz materiał źródłowy, mogą istnieć wskazówki co do pochodzenia filmów. Spróbuj użyć natywnej przeglądarki plików komputera lub takich rzeczy jak Exiftool. 8. Jeśli film odbywa się na zewnątrz, użyj oprogramowania geolokalizacji, aby sprawdzić, czy rzeczywiście jest tam, gdzie się podaje.

Google Earth i Wikimapia, zbiór zdjęć satelitarnych z adnotacjami użytkowników, są dobrymi narzędziami do tego.

9. Sprawdź czas, kiedy film został nakręcony. Jeśli widoczne są cienie, możesz określić, kiedy film został nakręcony, sprawdzając ich wskazówki dotyczące określonej porze roku za pomocą narzędzi takich jak Suncalc. To może pomóc zweryfikować lub obalić film na podstawie jego ram czasowych. 10. Jeśli wszystko inne zawiedzie, spróbuj szybko wyszukać kilka słów kluczowych związanych z filmem w YouTube.

Christiaan Triebert  z Bellingcat ,powiedział, że zwłaszcza z filmów, które opierają się na nagraniach z gier wideo do dezinformacji , oszustów często wyciągnąć bezpośrednio z platformy udostępniania wideo za pomocą tych samych słów kluczowych. Aby uzyskać wszystkie narzędzia do sprawdzania faktów to należy skorzystać z tego linku ,gdzie są narzędzia  Bellingcat   open-source przewodnik.

Można też skorzystać z przedstawionego poniżej wykazu narzędzi OSINT.

WYKAZ NARZĘDZI #OSINT , POTRZEBNYCH DO PRZEPROWADZANIA BIAŁEGO WYWIADU 

1 — Mapy, satelity i streetview
NazwaOpisPlusyMinusyLink
Zapoznaj się z tym przydatnym schematem blokowym, aby znaleźć i uzyskać zdjęcia satelitarne.
Airbus GeostorePlatforma, aby uzyskać podgląd ich zdjęć i zamówić obrazy.intelligence-airbusds.com/geostore
Baidu MapyUsługa mapowania Baidu oferuje zdjęcia satelitarne, mapy ulic i streetview („Panorama” – zh:中田田田).map.baidu.com
Mapy BingUsługa mapowania Bing oferuje zdjęcia satelitarne i mapy ulic.Nowsze zdjęcia o wyższej rozdzielczości niż Google, np.Trudno sprawdzić datę zdjęć.bing.com/posłów
konwertowanie współrzędnychKonwertuj współrzędne geograficzne między różnymi stylami notacji.synnatschke.de/geo-tools/coordinate-converter.phpstrefy siatki UTM dmap.co.uk/utmworld.htm
KopernikMiejsce dla Europejskiej Agencji Kosmicznej i dla zdjęć z sześciu satelitów Sentinel Kopernika.Lepsza rozdzielczość niż Landsat. Zobacz wyjaśnienie ze strony internetowej GISGeography, jak pobierać darmowe obrazy.scihub.copernicus.eu
Laboratoria KartezjuszaUsługa komercyjna, która codziennie zbiera dane od dostawców zdjęć publicznych i komercyjnych.Pomoże dziennikarzom. „Nie pobieramy opłat za te wnioski, tylko prosimy, aby zostały one zapisane.” (przez GIJN ( GIJN ) )descarteslabs.com
DigitalGlobe ( DigitalGlobe )Dostawca zdjęć satelitarnych.Podgląd dostępny za pośrednictwem katalogu, wyszukiwarki bardzo łatwy w użyciu.$discover.digitalglobe.com
Mapy DualMapŁączy mapy drogowe Google, widok z lotu ptaka i widok ulicy w jednym osadzonym narzędziu.data.mashedworld.com/dualmaps/map.htm
Earth Explorer Z US Geological Service. Zapewnia głównie obrazy w USA. Daje dostęp do danych satelitarnych Landsat, a także produktów i usług NASA land data. Przeglądarka global wizualizacji USGS (GloVis) zapewnia dane teledetekcji. Archiwum USGS zawiera kompletny i dobrze utrzymany zbiór danych NASA Landsat.earthexplorer.usgs.gov
EOS LandviewerEOS Landviewer oferuje bezpłatne usługi dla maksymalnie 10 obrazów. Więcej zdjęć i analiz są dostępne dla dziennikarzy ze zniżką. Kontakt: Artem Seredyuk artem.seredyuk@eosda.com. EOS jest w trakcie opracowywania usługi tymczasowo o nazwie EOS Media, która będzie dostarczać bezpłatne obrazy i analizy poważnych klęsk żywiołowych.eos.com/landviewer
ESA Ziemia OnlineKonsoliduje dane Europejskiej Agencji Kosmicznej dotyczące obserwacji Ziemi na tematy takie jak temperatura, rolnictwo i pokrywy lodowe.earth.esa.int/web/guest/eoli
PRZYCIĄGANIE ESAESA SNAP to darmowy program teledetekcji stworzony przez Europejską Agencję Kosmiczną, który umożliwia wykonywanie różnych ulepszeń i manipulacji zdalnie wykrywanych danych.step.esa.int/main/toolboxes/snap
znajdź miejsceUmożliwia wykonywanie zapytań o interfejs API Map Google w dwóch określonych miejscach w dokładnej odległości od siebie w danym promieniu. Przydatne do geolokalizacji zdjęć i filmów.Jest to skrypt, nie przyjazny dla użytkownika interfejs.github.com/musafir-py/find2places
GeografiaObrazy georeferencyjne.geograph.org
Nazwy geograficzneBaza danych nazw lokalizacji.Szeroki wybór różnych pisowni w różnych językach. Czerpie z wielu źródeł, w tym NGA’s Geonames.geonames.org
Wyszukiwanie geowizualneWyszukiwarka, która pozwala użytkownikom wizualnie wyszukiwać obrazy pod kątem podobnych funkcji geograficznych. Platforma z Kartezjusz labs jest zbudowany na zdjęciach satelitarnych z Landsat, National Agriculture Imagery Program (NAIP) i PlanetScope. Opis sposobu korzystania z niego.search.descarteslabs.com/?layer=naip_v2_rgb_2014-2015#lat=39.2322531&lng=-100.8544921&skipTut=true&zoom=5
Google Earth ProDodaj warstwę zdjęć satelitarnych map BingMaps . Obrazy historyczne.[ oprogramowania] Przewodniki szkoleniowe .
Google EarthOtwarte zdjęcia satelitarne i ramy analitycznePraktycznie wszystkie zdjęcia satelitarne zebrane z NASA, NOAA, USGS, itp jest dostępny.Obrazy o umiarkowanej i grubej rozdzielczości, a nie komercyjne obrazy o wysokiej rozdzielczości; Krzywa uczenia się z javascriptearthengine.google.com/
Mapy GoogleUsługa mapowania Google oferuje zdjęcia satelitarne, mapy ulic i streetview.Wiele miejsc 3D modelowane w Ameryce, Australii, Europie, N Afryki i Azji SE. Prawdopodobnie najłatwiejsza do nawigacji usługa mapowania wszystkich.Brak historycznych zdjęć satelitarnych, ale historic Streetview obrazy dostępne w wielu miejscach.maps.google.com
Zdjęcia Google(dawniej Panoramio)Zdjęcia oznaczone geotagami.R.I.P. Panoramio.
We GoNajnowsze zdjęcia satelitarne niż Google w np.wego.here.com
PrzemysłMapy dla kraju przedstawiające elektrownie przemysłowe, np.W szczególności do zakładów przemysłowych.Mapowane tylko na kraj.industryabout.com/country-territories-3
Sprawdzanie mapyOblicz liczbę osób, które stoją w wybranym obszarze Map Google.mapchecking.com
Mapillary Crowdsourced zdjęcia na poziomie ulicy.Przydatny dodatek do Google Streetview.Niewielki lub żaden zasięg w krajach takich jak Syria, Irak itp.mapillary.com
MapotyczneAplikacja do tworzenia map jest przydatna dla społeczności, łatwa do tworzenia kategorii i atrybutów.mapotic.com
NASA EarthDataWorldView umożliwia wizualizację zdjęć w czasie zbliżonym do rzeczywistego z NASA.Szeroka gama zdjęć satelitarnych i lotniczych; szerokie kryteria wyszukiwania; i inne narzędzia do mapowania i wizualizacji, takie jak FIRMY do pożarów. Dostęp do kilkunastu centrów danych NASA i powiązanych produktów danych satelitarnych. Obserwacje Ziemi NASA: Ponad 50 zbiorów danych na temat atmosfery, lądu, oceanu, energii, środowiska i innych.earthdata.nasa.gov
Stare mapy onlineZnajdź stare mapy za pośrednictwem wielu baz danych na całym świecie.Łatwe w użyciu, podobne przeglądanie jak katalog DigitalGlobe.oldmapsonline.org
Kamera Open Street Camopenstreetcam.org
Open street mapopenstreetmap.org
overpass-turbo.eu
QgisProgram GIS open source. Oto przewodnik, jak go używać.Ma wiele dodatków użytkowników. Ostatnia aktualizacja (QGIS 3.0) pozwala użytkownikom na tworzenie krajobrazów 3D przy użyciu danych LiDAR.qgis.org
Promienna ZiemiaGrupa non-profit, która pomaga globalnej społeczności programistów odkrywać, badać i analizować archiwa zdjęć satelitarnych, dronów i lotniczych.Radiant Earth współpracuje między innymi z Kodeksem Afryki. Złóż wniosek o uzyskanie pomocy za pośrednictwem swojej strony internetowej. Lub skontaktuj się z Radiant Earth.radiant.earth
WatcherPlatforma non-profit, wciąż w wersji beta, która zapewnia setki zestawów danych na temat stanu zasobów i obywateli planety. Jest sponsorowany przez World Resources Institute i inne organizacje.Dane Resource Watch są bezpłatne, a użytkownicy mogą pobierać dane.resourcewatch.org
Satellites.proŁączy w sobie różne usługi satelitarneZawiera internetowy widok satelitarny Apple Maps, doskonały do oglądania krajów takich jak Afganistan.satellites.pro
Sentinel HubPrzyjazne dla użytkownika miejsce dla obrazów Sentinel 2/Landsat.Aktualizowane co 5-10 dni o nowe zdjęcia, w zależności od zachmurzenia.Możliwość zbadania różnych zmiennych GIS np NDVI lub NDWO. Przeglądarka EO ułatwia przeglądy poklatkowe.Ogólnie niska rozdzielczość 10m / px.apps.sentinel-hub.com/sentinel-playground
Mapy TencentTencent Maps (dawniej SOSO Maps) to aplikacja i technologia usługi mapowania pulpitu i stron internetowych dostarczana przez chińską firmę Tencent, oferująca zdjęcia satelitarne, mapy ulic, widok ulicy(zasięg)i historyczne perspektywy widokowe, a także funkcje, takie jak planista trasy do podróży pieszo, samochodem lub środkami transportu publicznego. Dostępne są wersje na Androida i iOS.map.qq.com
Topotijdreis.nlPonad 200 lat map i topografii z Holandii.topotijdreis.nl
what3wordsCały świat podzielony na kwadraty 3m na 3 m, a każdy kwadrat otrzymuje 3-słowny adres. Na przykład adres what3words dla kolumny Nelsona w trafalgar square to: cube.soccer.these.Ta strona jest szczególnie przydatna w przypadku odwoływania się do odległych lokalizacji i gdy nie jesteś w stanie zapisać długiego zdania dokładnych współrzędnych.map.what3words.com
WikimapiaCrowdsourced informacje związane z lokalizacji geograficznych.Możliwość przełączania się między Google / Bing / OSM. Ogromna ilość informacji UCG.Może być laggy, i trzeba odświeżyć stronę po wyszukiwania wi doku. Utracony interfejs GOOGLE API.wikimapia.org
Mapy Yandexyandex.com/maps
2 — Wyszukiwania oparte na lokalizacji
NazwaOpisPlusyMinusyLink
AnimapyUtworzono niestandardowe animowane mapy.Przydatne do nagrywania osi czasu dla dochodzeńNie bezpieczny i nie dobrze rozwinięty.http://www.animaps.com
EchosecWyszukiwania oparte na geometrii.Twitter, VKontakte, Foursquare$ (nie zawiera listy Facebook, prawdziwy Instagram)echosec.net
Niestandardowe narzędzia widoku satelitarnegoŁącze umożliwiające wyszukiwanie, a także automatyczne wypełnianie łączy wielomapowych w celu wyszukiwania adresówSzybkie, łatweinteltechniques.com/osint/maps.html
GeoGig Użytkownicy mogą importować surowe dane geoprzestrzenne (obecnie z Shapefiles, PostGIS lub SpatiaLite) do repozytorium, w którym każda zmiana danych jest śledzona. Zmiany te można przeglądać w historii, przywracać do starszych wersji, rozgałęziać się w obszarach w trybie piaskownicy, scalać z powrotem i wypychać do zdalnych repozytoriów.Dobrze rozwinięta.Jeśli nie jesteś Linux / Github / Programming savv vy, będziesz robić dużo czytania z podręcznika.geogig.org
Nazwy geograficzneGeograficzna baza danych GeoNames obejmuje wszystkie kraje i zawiera ponad jedenaście milionów nazw miejsc, które są dostępne do pobrania bezpłatnieNiezwykle przydatne w geotagowanie, dokumentacji i zbierania danych.geonames.org
Esrizaawansowane oprogramowanie do mapowania i analizySolidna i w pełni funkcjonalnaWymaga poziomu konfiguracji konta i konfiguracji, które mogą sprawić, że niektórzy o tym zapomną.esri.com
Podążaj za swoim światemśledź swoje punkty i zarządzaj ustawieniami subskrypcji poczty e-mail tutaj.Prosty, łatwy w użyciu, deska rozdzielcza do śledzenia.followyourworld.appspot.com/
Mapa na żywoInteraktywna mapa na żywo wiadomości o konflikcie.Różnorodność dostępnych krajów: Afganistan, Irak, Syria,USA, Ukraina,Wenezuela itp.liveuamap.com
Photo-Map.RUGeotagged postów VKontakte.Vkontaktephoto-map.ru
Okręg wyborczy SnRadarGeotagged postów VKontakte.Vkontaktesnradar.azurewebsites.net/search
TwitterWstaw w polu wyszukiwania: geocode:[współrzędne],[promień-km], na przykład: geocode:36.222285,43.998233,2km (działa tylko z km, więc 500m = 0,5 km)Jest też na to narzędzie.Łatwe do podrobienia.
WarWire (WarWire)Geo-wyszukiwaniena podstawie.Twitter, VKontakte, Instagram$ (ale nie lista Instagram)warwire.net
YoutubeGeo—wyszukiwaniena podstawieNie jest jasne, czy pokazuje, gdzie został przesłany, z którego serwera, czy tylko filtry słów kluczowych (np. „Paryż” w tytule pojawia się w Paryżu).youtube.github.io/geo-search-tool/search.html
3 — Weryfikacja obrazu i wideo
NazwaOpisPlusyMinusyLinkPrzewodniki
ExiftoolOdczytu, zapisu, usunięcia i manipulowania metadanymi dla ogromnej liczby typów plików. Uwaga: brak graficznego interfejsu użytkownikaNici dentystyczne, wieloplatformowe i bardzo łatwe do zintegrowania ze skryptami.Jeszcze spotkać żadnych (Czy tylko używane na GNU / Linux).https://www.sno.phy.queensu.ca/~phil/exiftool/Zobacz forum i często zadawane pytania na stronie połączonej
ExifPurge EXIF Purge to mała przenośna aplikacja do usuwania metadanych EXIF z wielu obrazów jednocześnie. Za pomocą kliknięcia przycisku można usunąć aparat, lokalizację i inne informacje techniczne z partii zdjęć, które są osadzone przez aparat lub oprogramowanie do edycji zdjęć.exifpurge.com
FocaWyodrębnij metadane s.Oparty na systemie Windows, open source 2017.Brak natywnej obsługi linuksa. (potrzebuje wina zainstalowanego w Linuksie)elevenpaths.com/labstools/foca/index.htmlNullByte (Bajt zerowy)
Foto ForensicsNarzędzie kryminalistyki obrazu.Proste, oparte na sieci Web.Dostęp publiczny, informacje nie prywatne.fotoforensics.com
Plik GooWyodrębnij metadane.Prosty w użyciu.Nie działa dobrze poza Kalitools.kali.org/information-gathering/goofileKino Ascii
Obraz kryminalistykiInternetowe narzędzie do kryminalistyki obrazów.Może łatwo identyfikować fałszywe lub doktoranckie obrazyDostęp publiczny, informacje nie prywatne.29a.ch/photo-forensics/#level-sweep
InVID ( InVID )Wtyczka weryfikacyjna ułatwia dziennikarzom weryfikację obrazów i filmów. Dane kontekstowe, metadane, wyszukiwanie wsteczne (Google, Yandex, Baidu), kryminalistyka obrazu, Lupa)invid-project.eu (wtyczki do Chrome, Firefox (WindowsMac OS XLinux )https://www.youtube.com/watch?v=nmgbFODPiBY
IrfanviewWyodrębnij metadane.Oparte na systemie WindowsBrak natywnej obsługi systemu Linuxirfanview.com
Przeglądarka metadanych obrazu JeffreyaWyodrębnij metadane w trybie online.Wymaga tylko przeglądarki internetowej.Dostęp publiczny, informacje nie prywatne.exif.regex.info/exif.cgi
Pokaż Asystenta weryfikacji obrazuKryminalistyka dostarcza osiem filtrów do wykrywania zmian obrazów nieruchomych.Internetowe narzędzie do obrazów.Dostępne również w ramach wtyczki weryfikacyjnej InVID.http://reveal-mklab.iti.gr/reveal/index.htmlUdokumentowane przykładami i wyjaśnieniami różnych filtrów. Opracowany w projekcie Reveal.
wyszukiwanie obrazów wstecznychLokalizuje podobne obrazy w InternecieŁatwe, proste i działa!Zalecana wtyczka: RevEye, która przeszukuje Google, Yandex, Baidu i Bing.tineye.com
Spider Pig Wyodrębnij metadane.Interfejs wiersza polecenia i skryptowalne.Wymaga zależności i wiedzy na temat technologii internetowych.github.com/hatlord/Spiderpig
Splunk Wyodrębnij metadane.Analiza i prezentacja ocen raportu.Nie jest prosty w konfiguracji i wdrażaniu.blog.sweepatic.com/metadata-hackers-best-friendSweepatic.com
klasyfikacja obrazów VGG (VIC)VGG Image Classification (VIC) Engine jest projektem open source opracowanym w Grupie Geometrii Wizualnej i wydanym zgodnie z klauzulą BSD-2. VIC to aplikacja internetowa, która służy jako aparat sieci web do wykonywania zapytań o klasyfikację obrazów za pośrednictwem zestawu danych obrazu zdefiniowanego przez użytkownika. Jest on oparty na oryginalnej aplikacji stworzonej przez VGG do wykonywania wyszukiwania wizualnego na dużym zestawie danych obrazów z BBC News.robots.ox.ac.uk/~vgg/software/vic/
VGG Face Finder (VFF)Visual Geometry Group i wydany w ramach klauzuli BSD-2. VFF to aplikacja internetowa, która służy jako aparat sieci web do wyszukiwania twarzy za pośrednictwem zestawu danych obrazu zdefiniowanego przez użytkownika. Jest on oparty na oryginalnej aplikacji stworzonej przez VGG do wykonywania wyszukiwania wizualnego na dużym zestawie danych obrazów z BBC News.robots.ox.ac.uk/~vgg/software/vff/
Wyszukiwarka obrazów VGG (VISE)Ta autonomiczna aplikacja może służyć do wyszukiwania odwrotnego obrazu na dużej kolekcji obrazów.robots.ox.ac.uk/~vgg/software/vise
4 — Media społecznościowe
Facebook
NazwaOpisPlusyMinusyLink
Graph.tips/betaAutomatycznie zaawansowane wyszukiwania profili na Facebooku.graph.tips/beta
Kto pisał co?Znajdowanie postów na Facebookuwhopostedwhat.com
Technologia Intel TechniquesRóżne narzędzia do analizowania profili i stron na Facebooku.inteltechniques.com/menu.html
Narzędzie do przecięciania FacebookaTo narzędzie ma na celu zapewnienie prostej metody przeprowadzania wyszukiwania Facebook przecinają się między wieloma zmiennymi. Brak opcji przecięciowania wynika z ograniczeń Facebooka.osintcombine.com/facebook-intersect-search-tool
Mapa na żywo na FacebookuTransmisje na żywo na całym świecie.facebook.com/livemap
FBDOWN.netPrzydatna strona internetowa do pobierania publicznych filmów na Facebooku. Skopiuj wklej adres URL filmu i pobierz go w dostępnych formatach definicji.fbdown.net
peoplefindThorWyszukiwanie wykresów.peoplefindthor.dk
Szukaj Wyszukiwanie wykresów.searchisback.com
Narzędzie wyszukiwaniaZnajdź konta według nazwy, adresu e-mail, nazwy ekranu i telefonu.netbootcamp.org/facebook.html
Stalkscan (stalkscan)Automatyczne zaawansowane wyszukiwaniestalkscan.com
Downloader wideo onlinePobierz filmy z Facebooka.fbdown.net
Skope now Social Media Investigations – imię i nazwisko, telefon, e-mail, wyszukiwanie nazw użytkowników.skopenow.com
Instagram
NazwaOpisPlusyMinusyLink
Gramfly (gramfly)Wyświetl interakcje i aktywność użytkowników Instagrama.Zobacz polubienia/komentarze użytkowników publicznych.gramfly.com
Historie IGNarzędzie do pobierania relacji na Instagramie.storiesig.com
Zapisywanie relacji na InstagramieUmożliwia wyszukiwanie nazwy użytkownika dla już zapisanych historii.isdb.pw/save-instagram-stories.html
Linkedin
NazwaOpisPlusyMinusyLink
Socilab Wizualizuj i analizuj własną sieć LinkedIn.sociliab.com
Zmywacz nakładek LinkedInUsuwa nakładkę wyświetlaną na profilu linkedin.http://addons.mozilla.org/nl/firefox/addon/linkedin-overlay-remover/
Reddit
NazwaOpisPlusyMinusyLink
F5Bot (Polski)Wysyła wiadomość e-mail, gdy słowo kluczowe jest wymienione na Reddicie.intoli.com/blog/f5bot/
Skype
NazwaOpisPlusyMinusyLink
Snapchat
NazwaOpisPlusyMinusyLink
Przyciąganie mapyPrzeszukiwalna mapa przyciągania z geotagami.Oto jak możesz je pobrać.map.snapchat.com
Telegram
NazwaOpisPlusyMinusyLink
Telegago (telegago)
TG stat tgstat.com
Tik Tok
NazwaOpisPlusyMinusyLink
TikTok KapiSzukaj według hashtagu.tiktokapi.ga
Twitter
NazwaOpisPlusyMinusyLink
botcheckbotcheck.me
Botometrbotometer.iuni.iu.edu
Wtyczka weryfikacyjna InVIDWtyczka InVID zapewnia zaawansowane wyszukiwanie twittera według przedziału czasowego do minuty.Umożliwia dokumentowanie przypadków użycia z przeszłości bez interfejsów API i limitu czasu. Umożliwia wyszukiwanie zawartości w określonym przez użytkownika zakresie czasowym po najświeższym newsie.Wtyczka weryfikacyjna InVID
Mapa one million tweetTweets mapa na lokalizacje do 6 godzin życia, opcja wyszukiwania słów kluczowych.onemilliontweetmap.com
Werset drzewaRozszerzenie chrome do wizualizacji rozmów na Twitterze.t.co/hGvska63Li
Tweet reach Znajdź zasięg tweetów.Dostępowi do zaawansowanych operatorów wyszukiwania, tak samo jak wyszukiwanie zaawansowane Google.tweetreach.com
TwitterAuditSprawdź boty.twitteraudit.com
Twitter video downloadertwittervideodownloader.com
Wyszukiwanie zaawansowane twitteraSzukaj według daty, słów kluczowych itp.twitter.com/search-advanced
Wyszukiwanie oparte na bazie geograficznej na Twitterzegeocode:[współrzędne],[promień-km], na przykład: geocode:36.222285,43.998233,2kmJest też na to narzędzie.
twintZaawansowane narzędzie do skrobania Twittera napisane w Pythonie, które nie korzysta z interfejsu API Twittera, co pozwala na zeskrobanie obserwujących użytkownika, obserwowanie tweetów i innych, unikając większości ograniczeń API.Musisz znać Pythona.github.com/twintproject/twint
Twlets Pobierz tweety, obserwujących i polubienia innych osób w arkuszu programu Excel.Łatwy i szybki w użyciu, jest też rozszerzenie do Chrome.Idzie do 3200 tweets, zwolenników i polubień.twlets.com
tweety Wyszukiwanie na Twitterze oparte na geobasach.qtrtweets.com/twitter
Tpolecenie wiersza power tool dla Twitter (jest to skrypt wiersza polecenia open source napisane w Ruby)Bardzo elastyczne, można umieścić w skryptach Bash zautomatyzować aktywność Twitter i wyszukiwaniaGłębsze wyszukiwanie za pomocą interfejsu API RESTWyjściowe arkusze kalkulacyjne/CSVDuża wydajność w przypadku operacji masowychKonfiguracja może być dla niektórych techniczna (zapytaj, czy potrzebujesz pomocy)github.com/sferik/t
Youtube
NazwaOpisPlusyMinusyLink
Amnesty YouTube DataviewerOdwróć wyszukiwanie obrazu (film nadal) i dokładny czas przesyłania. Oto zaawansowanePrzewodnik dotyczący weryfikacji zawartości wideo.Wyszukuje kilka nieruchomych, a nie każda klatka jest uwzględniona (w związku z tym wyniki mogą być pominięte). Wtyczka InVID jest chyba lepsza na tym etapie.amnestyusa.org/sites/default/custom-scripts/citizenevidence
Narzędzie do wyszukiwania geograficznegoWyszukaj filmy z YouTube na podstawie lokalizacji.youtube.github.io/geo-search-tool/search.html
Dane geograficzne YouTubeYouTube Geofind; trzy różne funkcje wyszukiwania, lokalizacja, temat i kanał.mattw.io/youtube-geofind/location
youtube-dlNarzędzie Python do pobrania z różnych źródeł.Wybierz formaty wideo / audio, jakość itpCzęsto aktualizowane w celu obsługi analizowania odpowiednich źródełPotrzebny intelekt (czytaj: tylko użycie cli)http://rg3.github.io/youtube-dl/
5 — Transport
Powietrza
NazwaOpisPlusyMinusyLink
Ads-B Wymiana Globalny RadarŚledzenie lotów.Zawiera szereg samolotów wojskowych.global.adsbexchange.com/VirtualRadar/desktop.html
ADS-B Historyczna przeglądarka lotówZobacz historię lotu konkretnego samolotu już za dwa lata. Szukaj według ICAO (numer rejestracyjny).Jak FlightRadar24, ale za darmohttps://flight-data.adsbexchange.com/
AirNav RadarBoxŚledzenie lotów, w tym prywatnych i wojskowych odrzutowców.radarbox24.com
Federalna Administracja LotnictwaOgólnopolski Rejestr Samolotów. Szukaj według N-Number (aka callsign).Kompleksowa lista samolotów będących własnością prywatną w USAhttp://registry.faa.gov/aircraftinquiry/NNum_inquiry.aspx
Oprogramowanie FlightAwareflightaware.com
Flight Radar 24Śledzenie lotów (cywilnych).$ wrócić w 12-miesięcznym archiwum.flightradar24.com
Na żywo ATCAudio z wież kontroli ruchu lotniczego w Stanach Zjednoczonych.Samoloty muszą identyfikować się z wieżami ATC, więc w przypadkach, gdy samoloty próbują zasłaniać swoje informacje z innych miejsc, może to być inny sposób na złapanie numerów ogona lub po prostu ogólnie śledzić loty.Bardziej skomplikowane w użyciu niż np FlightRadar24.liveatc.net
OpenSkyopensky-network.org
Plane Finder (Odnajdywanie samolotów)planefinder.net
Wody
Equasis Ewidencja własności i identyfikacji statków.Wyświetla informacje historyczneequasis.org
Fleet Mon Śledzenie pozycji statków, w tym globalna baza danych statków i portów. Narzędzia dla przemysłu morskiego, Maritime News i tętniącej życiem społeczności statkówpotters.fleetmon.com
Globalny zegarek wędkarskiIdentyfikacja „ciemnych statków”i obejmuje indonezyjską warstwę VMS.globalfishingwatch.org/map
Morski TraffOtwarty, oparty na społeczności projekt, zapewniający (bliskie) informacje w czasie rzeczywistym na temat przemieszczania statków i ich lokalizacji w portach i portach.marinetraffic.com
Odnajdywnik statkówvesselfinder.com
Winward (Winward)platformę, która łączy dane związane z morzem.$$$
Ziemi
Mania tablic rejestracyjnychlicenseplatemania.com .licenseplatemania.com
PociągiPełne interaktywne mapy różnych sieci kolejowych w krajach europejskich.DaniaFrancjaNiemcyHolandiaPolska
Pozostałe
Okręg wyborczy WikiRoutesBaza danych transportu publicznego.wikiroutes.info
6 — Data i godzina
NazwaOpisPlusyMinusyLink
SunCalc (SunCalc)Dokonaj przybliżenia por dnia za pomocą kierunku cienia.suncalc.net / suncalc.org
Wolfram| AlfaCzy mnóstwo rzeczy, w tym prognozy pogody na dzień i lokalizację.wolframalpha.com
7 — Kto, adresy IP i analiza stron internetowych
NazwaOpisPlusyMinusyLink
Pasywny DNSGromadzi, przechowuje i analizuje dane z tysięcy pasywnych czujników zbierania DNS.Ukończ nieskażone historyczne i aktualne informacje DNS.15 wywołań API dziennie, 15 wyszukiwań dziennie.community.riskiq.com
Censys.ioCensys stale monitoruje każdy dostępny serwer i urządzenie w Internecie.Pełne bogactwo wiedzy na temat urządzeń podłączonych do Internetu.Brakcensys.io
Historia DNSZbieranie historycznych informacji DNS.Bezpłatny, prosty i łatwy w użyciu.Czasami ograniczona dostępność.completedns.com
Cyrylica DNSSprawdź, czy zarejestrowane są złośliwe lub cyrylicyBezpłatny, prosty i łatwy w użyciu.holdintegrity.com/checker
Ślady DNSNajwiększe na świecie repozytorium historycznych danych DNSBezpłatny, prosty i łatwy w użyciu.dnstrails.com
Narzędzie Geo IPSprawdź swój własny adres IP, pod ręką, aby sprawdzić, czy VPN działa,geoiptool.com
Eksplorator łączy MozAnlayse linki z każdej strony internetowej.Tylko 10 darmowych zapytań miesięcznie.moz.com/link-explorer
OpenLinkProfilerAnalizuj linki do dowolnej strony internetowej.openlinkprofiler.org
Shodan (Shodan)Wyszukiwarka internetu rzeczy.Można znaleźć stert nieprawidłowo skonfigurowanych urządzeń podłączonych do sieci.Mieszka w szarej strefie.shodan.io
SpyOnWeb Dowiedz się powiązanych stron internetowych za pomocą ich kodu śledzenia.spyonweb.com
Web Cookies.orgSkaner bezpieczeństwa i prywatności witryny, który wśród wielu innych funkcji (głównie skoncentrowanych na zgodności z RODO) agreguje dużą ilość informacji o identyfikatorach reklamodawców i analityki zeskanowanych witryn internetowych, a także plików /ads.txt.Dane te zostały wykorzystane do identyfikacji niektórych stron internetowych podszywających się pod niezależne, ale naprawdę zarządzane przez RT / Sputnik.webcookies.org
WhoisWyszukiwanie nazw domen i informacje.whois.net lub whois.icann.org
8 — Osoby i numery telefonów
NazwaOpisPlusyMinusyLink
People fast search (wyszukiwanie ludzi)Głównie usaNie tyle poza USAfastpeoplesearch.com
Pipl$ za upgradepipl.com
Nazwa chkWitryna sprawdzania nazwy użytkownika i domeny.Łatwo sprawdzić, na jakich platformach użyto jednej nazwy użytkownika.Wiele mis-mecze.namechk.com
Numberway (numerway)Numberway to międzynarodowy katalog białych stron i żółtych stron książek telefonicznych i zapytań katalogowych online. Jest to bezpłatny, niezależny i aktualny przewodnik po katalogach telefonicznych w internecie.
SzprychaPop w nazwie użytkownika, i będzie starał się znaleźć wszystkie swoje konta w mediach społecznościowych.spokeo.com
UrlscanJest to piaskownica, która umożliwia skanowanie adresu URL w celu sprawdzenia, czy jest bezpieczny, zanim zostanie prawidłowo odwiedzony.urlscan.io
9 — Archiwizacja i pobieranie
NazwaOpisPlusyMinusyLink
Archiwum.todayArchiwizuj dowolną stronę internetową.Archiwizuje strony na Facebooku i Instagramie.Prywatna własność, więc co zrobić, jeśli właściciel nagle zdecyduje się na wyłączenie archiwum?archive.fo
Okręg wyborczy ArweaveZdecentralizowana (blockchain) archiwizacja.Zdecentralizowane. Przeszukaj archiwum publiczne za pośrednictwem strony:arweave.net (nie .org)$ do archiwum, choć 5 żetonów za darmo.arweave.org
DmcaPowiadomienia o usunięciu wyszukiwanialumendatabase.org
GruberDownloader Slidesharegrub.cballenar.me
Hunch.lyPomocnik badawczy.Automatyzuje zbieranie wszystkich odwiedzonych witryn$hunch.ly
Maszyna waybackArchiwizuje strony internetowe. Pobierz całą stronę internetową z Wayback Machine.Nie zawsze zawiera obrazy ze stron internetowych lub treści multimedialnychgithub.com/hartator/wayback-machine-downloader
Maszyna wayback dla GithubZnaleziska i wyszukiwania, kiedy i kto co zrobił!Łatwy interfejs terminala.github.com/MadRabbit/git-wayback-machine
Gitrob ( Gitrob )Narzędzie rozpoznawcze dla organizacji GitHubŁatwe, wolne i open source.github.com/michenriksen/gitrob
Dumpster DiverNarzędzie do wyszukiwania wpisów tajnych w różnych typach plików.Łatwe, wolne i open source.github.com/securing/DumpsterDiver
TruflaHogPrzeszukuje repozytoria git w poszukiwaniu wysokich ciągów entropii i sekretów, kopiąc głęboko w historię zatwierdzaniaŁatwe, wolne i open source.github.com/dxa4481/truffleHog
KamieńAplikacja „przejrzystość badań”, która przechwytuje badania na pulpicie za pomocą przechwytywania ekranu i komentarzy z kamery internetowej..Za darmo, „twitch dla dziennikarzy”Pliki audio i wideo można również przesyłać bezpośrednio zBetawriteinstone.com
ŚwiadkaAktywiści prowadzą do archiwizacji filmów.archiving.witness.org/archive-guide/
Perma.ccMiejsce archiwizacji przeznaczone do poważnych badań akademickich w celu zachowania cytowańWsparcie instytucjonalne (Harvard Library Innovation LabStosunkowo nowe, niejasne, czym jest ich polityka moderowania treściperma.cc
10 — Rejestry spółek
NazwaOpisPlusyMinusyLink
CYPR — mapa katastralnaeservices.dls.moi.gov.cy/#/national/geoportalmapviewer
CYPR — spółki offshoreefiling.drcor.mcit.gov.cy/DrcorPublic/SearchForm.aspx?sc=0&lang=EN
EstoniaSzukaj firm i osób fizycznych w Estonii.teatmik.ee/en/personlegal/14144085-Asicvault-OÜ
UNIA EUROPEJSKAW Europie rejestry przedsiębiorstw oferują szereg usług, które różnią się w poszczególnych państwach członkowskich. Jest to wyselekcjonowana lista dla kraju./e-justice.europa.eu/content_business_registers_in_member_states-106-en.do
FRANCJA — SocieteSzukaj firm i osób fizycznych we Francji.societe.com
Baza danych ICIJ Offshore LeaksDowiedz się, kto stoi za ponad 785 000 spółek offshore, fundacji i trustów z Panama Papers, Offshore Leaks, Bahamas Leaks i Paradise Papers.offshoreleaks.icij.org/
Pulpit nawigacyjny śledczy OCCRPPrzeszukaj 178 milionów publicznych rejestrów i wycieków z 236 źródeł dotyczących firm i poszczególnych nazwisk.data.occrp.org
Otwarte korporacjeBaza danych firm na świecie.opencorporates.com
PORTUGALIA — Portal da JustiçaSzukaj firm i osób fizycznych w Portugalii.publicacoes.mj.pt/DetalhePublicacao.aspx
ROSJA —Szukaj firm i osób fizycznych w Rosji.egrul.nalog.ru
SZWAJCARIA — ZefixSzukaj firm i osób fizycznych w Szwajcarii.zefix.ch/en/search/entity/welcome
SZWAJCARIA — spółki offshoreti.chregister.ch/cr-portal/suche/suche.xhtml
WIELKA BRYTANIA — Dom FirmSzukaj firm i osób fizycznych w Wielkiej Brytanii i Gibraltarze.beta.companieshouse.gov.uk
11 — Wizualizacja danych
NazwaOpisPlusyMinusyLink
DataBasic.ioNarzędzia Web dla początkujących, które wprowadzają koncepcje pracy z danymidatabasic.io/pl.
DataWrapper (DataWrapper)Łatwe w użyciu narzędzie do tworzenia wykresów i mapowaniadatawrapper.de
Tabele Google Fusionfusiontables.google.com
Maptia ( Maptia )maptia.com
Wizualne scenariusze dochodzeniowevis.occrp.org
RawGraphs ( RAWGraphs )Bezpłatne narzędzie internetowe do szybkiego wizualizacji danychapp.rawgraphs.io
Otwórz wyszukiwanie semantyczne pulpituDobrze przeszukuje dane bez strukturyopensemanticsearch.org/doc/desktop_search
Serwer ZaufaniaNarzędzie do weryfikacji i wizualizacji historii onlinewww.trustservista.com
Neo4j ( Neo4j )Platforma wykresuneo4j.com
12 — Bezpieczeństwo i prywatność w trybie online
NazwaOpisPlusyMinusyLink
Dwuczynnik Auth (2FA)Sprawdź, czy każda usługa cyfrowa jest używana, czy włączono uwierzytelnianie dwuskładnikowe (2FA)twofactorauth.org
HTTPS wszędzieDodatek do przeglądarki, aby wymusić na odwiedzanych witrynach udostępnianie danych za pośrednictwem protokołu HTTPS (aby zapobiec atakom typu man-in-the-middle).eff.org/https-everywhere
Panopticlick (panopticlick)Narzędzie do profilowania, które zapewnia miarę, jak łatwo jest zidentyfikować wystąpienie danej przeglądarki. (tj. jak bardzo wyróżniasz się z tłumu). Może być stosowany w połączeniu z https://browserleaks.com/, co daje bardzo szczegółowy podział tego, co przeglądarka udostępnia światu zewnętrznemu.panopticlick.eff.org
Prywatność BadgerDodatek do przeglądarki, aby zapobiec śledzeniu/plikom cookie przeglądarki.eff.org/privacybadger
WYSZUKIWARKI CHRONIĄCE PRYWATNOŚĆDuckDuckGo, StartPage, Qwantduckduckgo.com startpage.com qwant.com
Bezpieczeństwo w pudełkuBezpieczeństwa w polu przewodnik porady dotyczące korzystania z mediów społecznościowych i telefonów komórkowych bardziej bezpieczne. Przewodniki po narzędziach oferują instrukcje krok po kroku, które pomogą Ci zainstalować, skonfigurować i korzystać z niektórych niezbędnych cyfrowych oprogramowania i usług zabezpieczającychsecurityinabox.org/en
Planista bezpieczeństwa (CitizenLab)Odpowiedz na kilka prostych pytań, aby uzyskać spersonalizowane zalecenia dotyczące bezpieczeństwa online. Jest to poufne – żadne dane osobowe nie są przechowywane, a CitizenLab nie będzie miał dostępu do żadnego z Twoich kont online.securityplanner.org
Inwigilacja SamoobronyPorady i metodologie bezpiecznej komunikacji online.ssd.eff.org
Solidarność technologicznaBasic Security Guide, zrób i nie dla podstawowych zabezpieczeń podczas korzystania z laptopa i / lub urządzenia mobilnego. Oto przewodnik: techsolidarity.org/resources/basic_security.htm.techsolidarity.org
13 — Znalezienie ekspertów
NazwaOpisPlusyMinusyLink
Znalazce wiedzy specjalistycznejWyszukiwarka dla dziennikarzy, aby znaleźć ekspertów (obecnie tylko naukowcy w USA i Kanadzie), dane kontaktowe na stronie, bez logowania, 30k ekspertów wymienionychhttp://expertisefinder.com/
Przewodnik ekspertówNaukowcy otwarci na media w Australii:Tylko w Australii.http://www.expertguide.com.au/
Pomoc reporter outOpublikuj zapytanie, a eksperci odpowiadają, głównie w USA i Kanadzie, jakość odpowiedzi jest trafiona lub pominiętahttps://www.helpareporter.com/
Ona ŹródłoEkspertki, głównie USA.http://www.womensmediacenter.com/shesource/
Speakezee (Speakezee)Naukowcy i osoby z doktoratami, głównie w Wielkiej Brytanii:https://www.speakezee.org
Plik ekspertaMieszanka ekspertów, głównie USA i Kanada:https://expertfile.com
14 — Różne
NazwaOpisPlusyMinusyLink
BlockExplorer (BlokEksezonek)Podążając szlakiem bitcoina lub podążając za kontem bitcoin?https://blockexplorer.com
SprawdzićWspólne sprawdzanie faktów. Instrukcja obsługi, Bellingcat’s Check team.checkmedia.org
Redakcja dokumentuPrzydatne do usuwania potencjalnie szkodliwych treści w plikach PDF przed wyświetleniem, takich jak traceback.github.com/firstlookmedia/pdf-redact-tools
Etherscan ( Etherscan )Śledzenie transakcji i znajdowanie cryptowalletu w oparciu o blockchain ETH.etherscan.io
Operatorzy wyszukiwania GoogleTakie jak wyszukiwanie określonego typu pliku (np. pdf) lub na konkretnej stronie internetowej. Oto powersearchingwithgoogle.com.googleguide.com/advanced_operators_reference.html
Insecam (insecam)Katalog kamer wideo IP na żywo w sieci.insecam.org/en/
LittleSis (MałySis)Baza danych kto wie, kto na szczytach biznesu i rządu.littlesis.org
LumenówGromadzi i analizuje skargi prawne i wnioski o usunięcie materiałów internetowych, pomagając internautom poznać ich prawa i zrozumieć prawo. Dane pozwalają nam badać częstość występowania zagrożeń prawnych i pozwalać użytkownikom Internetu zobaczyć źródło usuwania treści.lumendatabase.org
MaltegoInteraktywne narzędzie do wyszukiwania danych, które renderuje skierowane wykresy do analizy łączy.Wykorzystywane w dochodzeniach internetowych do znajdowania relacji między informacjami z różnych źródeł znajdujących się w Internecie.Jest darmowa wersja, ale pełna wersja kosztuje $https://www.maltego.com/
MontażDo współpracy.montage.storyful.com
Złośliwy tester adresów URLTestowanie nieznanych adresów URL.safeweb.norton.com
Otwarte korporacjeBaza danych firm na świecie.opencorporates.com
TimelineJS od Knight LabSkonserwuj interaktywną oś czasu zdarzeń.timeline.knightlab.com
Visual twórca osi czasuBezpłatny i łatwy w użyciutime.graphics/editor
Nieznany identyfikator skrótuW dochodzeniu, jeśli natkniesz się na hasz pracy, ale nie wiesz, co to jest (i wymaga dalszego dochodzenia) będzie to zidentyfikować typ.onlinehashcrack.com/hash-identification.php
Wizualne scenariusze śledcze (VIS)vis.occrp.org
Zoopla ( Zoopla )Wyszukaj właściwość z wiodącym zasobem w Wielkiej Brytanii. Przeglądaj domy i mieszkania na sprzedaż i wynajem, i znaleźć agentów nieruchomości w każdej dziedzinie.zoopla.co.uk
15 — Przewodniki i podręczniki
American Press Institute Fact-Checking Resourcesamericanpressinstitute.org/training-tools/fact-checking-resource
Bellingcat ( Bellingcat )Sekcja zasobów na stronie internetowej zawiera dużą ilość przewodników na różne tematy, w tym geolokalizacji, za pomocą zdjęć satelitarnych i tak dalej.www.bellingcat.com/category/resources/how-tos
Pierwszy projekt wiadomościWiele zasobów na stronie internetowej, w tym wiele przewodników, z których niektóre zostały napisane przez członków Bellingcat, w tym „Jak zacząć w dochodzeniach online„.firstdraftnews.com/resources
Narzędzie do oceny środowiska FLASH (UNOCHA)Do identyfikacji szkodliwych substancji i ich wpływu na środowisko po zniszczeniu przemysłu.docs.unocha.org/sites/dms/Documents/FEAT_Version_1.1.pdf
Itrace (Conflict Armament Research)wiele informacji na temat różnych rodzajów amunicji i broni prezentowanych graficznie w formacie mapy.itrace.conflictarm.com
PoynterPrzewodniki inaucyjnie sprawdzania faktów oraz kod zasad kontrolerów faktów.factcheckingday.com/#how-to , poynter.org/fact-checkers-code-of-principles
Podręcznik weryfikacjiPDF w wielu językach.verificationhandbook.com
The Washington PostPrzewodnik sprawdzania faktów.washingtonpost.com/news/fact-checker
ŚwiadkowieWideo jako dowód, przewodnik do weryfikacji filmów naocznych świadków.library.witness.org/product/video-as-evidence-verifying-eyewitness-vide

W tym zestawieniu który mamy w tabelach jest doskonały zestaw  narzędzi niezbędnych do realizacji BIAŁEGO WYWIADU.

Niedawno Canal + pokazał, niestety wieczorem duży reportaż o  portalu Bellingcat i niezwykłej pracy jego wolontariuszy.

To są wolontariusze którzy za swą niebezpieczną już teraz pracę, nie biorą pieniędzy a to jest ich pasja.. Przybliżę Państwu za pomocą zdjęć i omówię ich niezwykle żmudną ale ciekawą pracę. Bellincat / @bellingcat / jest to międzynarodowy portal w którym działają wolontariusze z całego świata. Jego założycielem jest Eliot Higgins a nazwa wzięła się od pewnej grafiki którą zobaczyła jego żona :))

\"\"

Eliot Higgins / @EliotHiggins / -założyciel portalu Bellingcat.

\"\"

Jednym z najbardziej aktywnych wolontariuszy jest Timmi Allen / @Timmi_Allen /.

\"\"

A to jest pochodzący z Syrii –Hadi

\"\"

Oczywiscie członkowie portalu mają ze sobą świetne kontakty i codziennie wymieniają się informacji.

\"\"

Jednym z ciekawych postaci portalu jest holender Chrstiaan Triebert / @trbrtc / zajmujący się śledztwami ,wizualizacją przy czym często korzysta z dronów będąc na Bliskim Wschodzie.

\"\"
\"\"
\"\"
\"\"

Veli-Pekka Kivimäki

\"\"

Oprócz tych osób dla portalu Bellingcat pracuje Christo Grozev a także wielu innych a wśród nich jest też Aric Toler.

Aric Toler rozpoczął wolontariat w Bellingcat w 2014 roku i pracuje od 2015 roku. Obecnie kieruje działaniami szkoleniowymi  portalu Bellingcat i badaniami nad Europą Wschodnią oraz  Eurazją.

Zaawansowany przewodnik dotyczący weryfikacji zawartości wideo

30 czerwca 2017. Autor Aric Toler.

Jednym z najczęstszych problemów dla badaczy i dziennikarzy jest weryfikacja treści wideo generowanych przez użytkowników, najczęściej spotykanych w sieciach społecznościowych i platformach udostępniania plików, takich jak YouTube, Twitter, Facebook i tak dalej. Nie ma srebrnej kuli, aby zweryfikować każdy film, a weryfikacja niektórych filmów z możliwością nabycia oryginalnego pliku ze źródła może być prawie niemożliwa. Istnieje jednak szereg metod, których możemy użyć do weryfikacji większości treści, zwłaszcza, że odnosi się ona do upewnienia się, że filmy pokazujące wydarzenia z wiadomościami nie są odtworonione od poprzednich incydentów. Istnieje już wiele przewodników online do weryfikacji wideo, w szczególności w podręczniku weryfikacji. Ten przewodnik będzie zawierał kilka dodatkowych dziwactw często używanych przez zespół Bellingcat i dołoży wszelkich starań, aby zapewnić naszym czytelnikom sposoby obejść ograniczenia dostępnych narzędzi. Po przeczytaniu tego przewodnika, miejmy nadzieję, że nie tylko wiesz, jak korzystać z tego zestawu narzędzi, ale także jak wykorzystać kreatywność w unikaniu ślepych zaułków.

Wadliwe, ale nadal przydatne: wyszukiwanie obrazów wstecznych

Pierwszy krok w weryfikacji treści wideo jest taki sam jak weryfikacja obrazów – uruchom wyszukiwanie odwrotnej obrazu za pośrednictwem Google lub innych usług, takich jak TinEye. Obecnie nie ma swobodnie dostępnych narzędzi, które pozwalają na odwrócenie wyszukiwania całego klipu wideo w taki sam sposób, jak w plikach obrazów, ale możemy zrobić następną najlepszą rzecz, odwracając miniatury wyszukiwania obrazu i zrzuty ekranu. Ludzie, którzy tworzą fałszywe filmy rzadko są bardzo kreatywni i najczęściej udostępniają łatwy do znalezienia film bez żadnych oczywistych oznak, że nie pasuje do incydentu, takiego jak chyron wiadomości lub ścieżka audio z kimś mówiącym w języku, który nie pasuje do nowego incydentu. Z tego powodu stosunkowo łatwo jest sprawdzić filmy z recyklingu.

Wyszukiwanie można przeprowadzić na dwa sposoby. Pierwszym z nich jest ręczne ręczne ręczne zdań z filmu, najlepiej na samym początku lub w kluczowych momentach klipu, a następnie przesłanie ich do usługi wyszukiwania obrazów wstecznych, takiej jak Google Images. Drugim jest poleganie na miniaturach generowanych przez gospodarza wideo, najczęściej YouTube. Nie ma łatwego sposobu, aby określić, która klatka wideo automatycznie wybierze jako miniaturę, ponieważ Google opracował złożony algorytm dla YouTube, aby wybrać najlepszą miniaturę przesłanego filmu (więcej na ten temat można znaleźć we wpisie na blogu Google Research Na ten temat tutaj). Być może najlepszym narzędziem do znalezienia tych miniatur jest Amnesty International YouTube DataViewer, który generuje miniatury używane przez film na YouTube i pozwala na przeprowadzenie odwrotnego wyszukiwania obrazu na nich za pomocą jednego kliknięcia.

\"\"

Na przykład agregator YouTube o nazwie Action Tube opublikował niedawno film rzekomo pokazujący konwój sprzętu wojskowego na Litwie, ale bez dostarczania do niego żadnych materiałów źródłowych. Dodatkowo, nie ma żadnych wskazówek, kiedy film został nakręcony, co oznacza, że mógł być od wczoraj lub pięć lat temu.

https://www.youtube.com/watch?v=zX7gu_gS3zE

Jeśli wyszukujemy ten film w narzędziu Amnesty International, dowiemy się dokładnej daty i godziny, w której Action Tube przesłał film, wraz z czterema miniaturami, aby odwrócić wyszukiwanie, aby znaleźć oryginalne źródło filmu.

\"\"

Żaden z wyników nie daje nam bezpośredniego trafienia w oryginalne źródło; Jednak liczba wyników na trzeciej miniaturze wskazuje filmy, które pokazywały tę miniaturę na stronie w tym samym czasie. Jeśli klikniesz te filmy, możesz nie znaleźć tej miniatury, ponieważ wyniki filmów \”Up next\” po prawej stronie strony YouTube są dostosowane do każdego użytkownika. Jednak film z tą miniaturą był obecny w czasie, gdy Google zapisywał wyniki, co oznacza, że możesz znaleźć ten film na stronie w pamięci podręcznej.

\"\"

Ponownie, żaden z tych pięciu wyników nie jest źródłem filmu, którego szukamy, ale kiedy Google odłączył swoją migawkę strony, miniatura wideo dla źródła była obecna na stronach tych filmów. Kiedy oglądaliśmy stronę z pamięcią podręczną dla pierwszego wyniku powyżej, widzimy źródło filmu zamieszczonego przez Action Tube, z tytułem \”Enhanced Forward Presence Battle Group Poland Conducts a Road March to Rukla, Litwa\”.

\"\"

Mamy teraz wszystkie informacje potrzebne do wyśledzenia oryginalnego filmu i sprawdzenia, czy film z filmu Action Tube rzeczywiście pokazuje niedawne rozmieszczenie sprzętu wojskowego na Litwie. Po przeszukaniu tytułu filmu znalezionego w wynikach wyszukiwania miniatur znajdziemy sześć przesłanych. Jeśli posortujemy je według daty, możemy znaleźć najstarsze przesłanie, które służyło jako materiał źródłowy dla Action Tube.

\"\"

Prowadzi nas to do filmu przesłanego 18 czerwca 2017 r. – dzień przed filmem z Action Tube z 19 czerwca – przesłanym przez \”Maj Anthony Clas\”. To jest ten sam film udostępniony przez Action Tube.

https://www.youtube.com/watch?v=_4kHuTs1Nog

Jeśli zrobimy proste wyszukiwanie na uploader, widzimy, że napisał artykuły na stronie internetowej Armii Stanów Zjednoczonych o działaniach NATO w Europie, co oznacza, że jest on prawdopodobnie urzędnikiem komunikacji, a tym samym pożyczając dodatkową wiarygodność jego upload jest pierwotnym źródłem Action Tube.

\"\"

Kreatywność jeszcze bardziej wydajna niż algorytmy

Podczas wyszukiwania odwrotnego obrazu może odkryć wiele fałszywych filmów, nie jest to idealne rozwiązanie. Na przykład poniższy film, który ma ponad 45 000 wyświetleń, rzekomo pokazuje walki między ukraińskimi żołnierzami a wspieranymi przez Rosję siłami separatystycznymi w pobliżu Switłodarska we wschodniej Ukrainie. Tytuł tłumaczy się na \”Bitwa w rejonie Wybrzuszenia Swiatłodarskiego w Donbasie (nakręcona z perspektywy ukraińskich sił zbrojnych).\” Widzimy wiele strzałów artyleryjskich i artyleryjskich, podczas gdy żołnierze wydają się śmiać wraz z walkami.

https://youtube.com/watch?v=Fhm1q_l2O5Y%3Ffeature%3Doembed

Kiedy wprowadzamy adres URL filmu do narzędzia Amnesty International, widzimy dokładną datę i godzinę jego przesłania, wraz z miniaturami, które możemy odwrócić wyszukiwanie.

\"\"

Patrząc na wyniki, prawie wszystkie z nich są mniej więcej w tym samym czasie, w którym film został przesłany, dając wrażenie, że film może rzeczywiście pokazać walkę w pobliżu Svitlodarsk w grudniu 2016.

\"\"

Jednak film jest rzeczywiście z rosyjskiego szkolenia wojskowego z 2012 roku.

https://youtube.com/watch?v=5BsesrqRe2c%3Ffeature%3Doembed

Nawet przy najbardziej kreatywnych zastosowaniach odwrotnego wyszukiwania obrazów Google i korzystania z narzędzia Amnesty International, nie znajdziesz tego oryginalnego filmu w wynikach, z wyjątkiem artykułów opisujących obalanie po rozprzestrzenianiu się fałszywych filmów. Na przykład, jeśli przeszukujemy dokładny tytuł oryginalnego filmu (\”кавказ 2012 учения ночь\”, co oznacza \”Kavkaz 2012 night training\”, odnosząc się do ćwiczeń wojskowych Kavkaz 2012), wraz ze zrzutem ekranu z filmu, znajdujemy tylko wyniki fałszywego filmu Svitlodarsk. Wiedząc, że ten film był fałszywy wymaga jednej z dwóch rzeczy: znajomość oryginalnego filmu, lub zapalonym okiem (lub uchem) mówi, że roześmiany żołnierz nie odpowiada rzekomej bitwie.

Więc, co należy zrobić? Nie ma łatwej odpowiedzi, poza kreatywnym wyszukiwaniem. Jednym z najlepszych sposobów, aby to zrobić, jest próba myślenia jak osoba, która udostępniła potencjalnie fałszywy film. W powyższym przykładzie, roześmiany żołnierz daje wskazówkę, że być może nie jest to prawdziwa walka, co prowadzi do pytania, w jakich okolicznościach rosyjskojęzyczny żołnierz będzie filmować ten incydent i śmiać się. Jeśli chcesz znaleźć film tak, co byś szukał? Chcesz wideo w nocy prawdopodobnie, tak, że nie będzie mniej identyfikowalnych szczegółów. Można również spróbować przeglądać nagrania spektakularne walki patrząc, ale nie coś łatwo rozpoznawalne dla Ukraińców i Rosjan po wojnie w Donbasie — tak, znalezienie filmów z ćwiczeń z armii rosyjskiej, ukraińskiej lub białoruskiej może pasować do rachunku, chyba że znaleźć materiał wojenny z innego kraju i overdubbed go z rosyjskimi mówcami. Jeśli szukasz rosyjskich zwrotów dla \”ćwiczeń szkoleniowych\” i \”noc\”, ten film będzie pierwszym wynikiem. Jeśli nie udało Ci się potknąć się w oryginalnej reklamie filmu, najlepszym sposobem na zweryfikowanie tego filmu byłoby skontaktowanie się z osobą, która go przesłała.

Bądź cyfrowym Sherlockiem z dbałością o szczegóły

Korzystanie z narzędzi cyfrowych do weryfikacji materiałów jest z natury ograniczone, ponieważ algorytmy można oszukać. Często ludzie używają prostych sztuczek, aby uniknąć wykrycia z wyszukiwania wstecznego obrazu – dublowanie wideo, zmiana schematu kolorów na czarno-biały, powiększanie lub pomniejszanie i tak dalej. Najlepszym sposobem na przezwyciężenie tych czynników jest dbałość o szczegóły, dzięki czemu można zweryfikować poszczególne szczegóły w filmie, aby upewnić się, że otoczenie filmu jest zgodne z incydentem.

19 września 2016 roku pojawiły się doniesienia, że m odpowiedzialny za trzy wybuchy bomb w Nowym Jorku i New Jersey został aresztowany w Linden w stanie New Jersey. Kilka zdjęć i filmów pojawiło się z różnych źródeł, w tym dwa poniżej pokazano podejrzanego, Ahmad Khan Rahami, na ziemi w otoczeniu funkcjonariuszy policji.

\"\"
\"\"

Dokładny adres w Linden, NJ, gdzie został aresztowany nie był jasny, ale to był bezpieczny zakład, że te dwie fotografie były prawdziwe, biorąc pod uwagę, jak pokazali mniej więcej tę samą scenę z dwóch perspektyw. Film osadzony poniżej również pojawiły się, od lokalnego obywatela. Oczywiście, film jest prawdziwy, jak to było szeroko rozpowszechnione w serwisach informacyjnych przez cały dzień, ale jak mogliśmy zrobić błyskawiczną weryfikację, aby wiedzieć, że to było prawdziwe w środku przełomowej sytuacji wiadomości?

https://youtube.com/watch?v=mRO4bnGXGmY%3Ffeature%3Doembed

Możemy dowiedzieć się, gdzie Rahami został aresztowany dość szybko z dwóch zdjęć. W lewym dolnym rogu drugiego zdjęcia widzimy reklamę z czterema liczbami (8211), wraz z fragmentami słów takich jak \”-ARS\” i \”-ODY\”. Widzimy również, że w pobliżu znajduje się skrzyżowanie autostrady 619, co pozwala nam dokładniej powiercić lokalizację. Jeśli szukamy numeru telefonu z 8211 w nim w Linden, NJ, otrzymujemy wynik dla Auto Sales Fernando & Body Work, który uzupełnia \”-ARS\” i \”-ODY\” fragmenty – samochody i ciało. Dodatkowo, możemy znaleźć adres fernando jako 512 E Elizabeth Ave w Linden, NJ.

\"\"

Sprawdzenie adresu w Google Street View pozwala nam szybko sprawdzić, czy jesteśmy na dobrej drodze.

Po lewej: Zdjęcie podejrzanego aresztowanego w Linden, NJ. Po prawej: zdjęcia Google Street View z tej samej lokalizacji

Zarówno na zdjęciach, jak i na danym filmie pogoda jest taka sama – pochmurna i wilgotna. Dwadzieścia sześć sekund do filmu, kierowca przechodzi znak z napisem \”Bower St\” i inny znak skrzyżowania Autostrady 619, dając nam położenie geograficzne do krzyżowego sprawdzania lokalizacji, którą znaleźliśmy na dwóch zdjęciach.

\"\"

Szybki rzut oka na Mapy Google pokazuje, że Bower Street przecina się z East Elizabeth Ave, gdzie podejrzany został aresztowany w pobliżu warsztatu samochodowego (reprezentowanego przez żółtą gwiazdę).

\"\"

Jeśli masz czas, możesz dokładnie podejść do lokalizacji, w której film został nakręcony, porównując funkcje w Google Street View z filmem.

Po lewej: Wideo z dnia, w którym Rahami został schwytany w Linden, NJ. Po prawej: zdjęcia z Google Street View

Chociaż wydaje się, że w każdym z tych kroków jest dużo pracy, cały proces nie powinien trwać dłużej niż pięć minut, jeśli wiesz, na co zwrócić uwagę. Jeśli nie masz dostępu do naocznego świadka, który dostarczył materiały wideo z incydentu, sprawdzenie ich materiału będzie wymagało tylko uważnego dbałości o szczegóły i trochę pracy nóg w Mapach Google i Street View. Weryfikacja materiałów wideo powinna być rutynową częścią nie tylko raportowania, ale także udostępniania treści w sieciach społecznościowych, ponieważ jest to jeden z najszybszych sposobów rozpowszechniania fałszywych wiadomości.

Rozeznawanie sygnału przez hałas

W porównaniu do zdjęć, jest o wiele więcej wysiłku i umiejętności wymaganych do cyfrowej zmiany filmów, z dodatkiem lub odejmowania elementów, a jednocześnie wygląda naturalnie. Często filmy są zmieniane nie tylko w celu uniknięcia sprawdzania faktów, ale w celu uniknięcia wykrywania algorytmów poszukujących treści chronionej prawami autorskimi. Na przykład filmy, programy telewizyjne lub wydarzenia sportowe mogą być przesyłane do YouTube z lustrzanym odbiciem wideo, dzięki czemu nadal można je oglądać (choć nieco odpychając), ale unikaj naruszeń DMCA. Najlepszym sposobem, aby szybko wykryć, czy film został odzwierciedlony jest szukać dowolnego tekstu lub liczb, ponieważ będą one wyglądać dziwnie po przerzuconym.

W serii zrzutów ekranu poniżej, 2011 materiał z ataku na moskiewskim lotnisku Domodiedowo został przerobiony na fałszywe filmy o atakach na lotniska w Brukseli i Stambule. Niektóre z efektów, które fakers używane obejmują powiększanie segmentów wideo, dodawanie fałszywych znaczników czasu, i zmiana schematu kolorów na czarno-biały. Dodatkowo, jaskrawe logo są często dodawane na górze materiału, co jeszcze trudniejsze do odwrócenia wyszukiwania obrazu.

\"\"

Nie ma łatwego sposobu, aby wykryć je jako podróbki za pomocą narzędzi, a trzeba polegać na zdrowym rozsądku i twórczego wyszukiwania. Podobnie jak w przypadku rosyjskiego szkolenia wojskowego wideo repurposed jako świeże nagrania bitwy, trzeba myśleć, co fake-maker będzie szukać, aby znaleźć materiał źródłowy. Wyszukiwanie terminów \”eksplozja lotniska\” lub \”atak terrorystyczny CCTV\” daje materiał z lotniska Domodiedowo, zapewniając znacznie szybszy wynik niż gra ze zrzutami ekranu, aby przywrócić wyniki w odwrotnym wyszukiwaniu obrazów Google

Wielu postrzega postęp technologiczny jako przyszłe lekarstwo na fałszywe wiadomości i treści, ale trudno jest dostrzec jakiekolwiek cyfrowe metody, aby wywrzeć fałszywe filmy i zweryfikować treść z niczego blisko do pełnej precyzji. Innymi słowy, wyścig zbrojeń między deweloperami a pół-kreatywnymi twórcami fałszywych filmów to przegrana bitwa w tym momencie, zakazując ścisłej kontroli udostępniania treści w sieciach społecznościowych i YouTube. Podczas gdy cyfrowy zestaw narzędzi jest ważny w weryfikowaniu fałszywych treści, kreatywny jest jeszcze ważniejszy.

Przewodnik po użyciu wyszukiwania odwrotnego obrazu w poszukiwaniu dochodzeń

Reverse image search jest jedną z najbardziej znanych i najłatwiejszych cyfrowych technik dochodzeniowych, z funkcją dwóch kliknięć wybierając „Szukaj w Google dla obrazu” w wielu przeglądarkach internetowych. Metoda ta jest również postrzegane powszechne zastosowanie w kulturze popularnej, być może przede wszystkim w MTV show Sum, który naraża ludzi w relacjach online, którzy używają skradzionych zdjęć w swoich mediach społecznościowych.Jeśli jednak używasz Google tylko do wyszukiwania obrazów wstecz, będziesz rozczarowany częściej niż nie. Ograniczenie procesu wyszukiwania do przesyłania fotografii w oryginalnej formie do zaledwie images.google.com może dać przydatne wyniki dla najbardziej oczywiście skradzionych lub popularnych obrazów, ale dla większości wyrafinowanych projektów badawczych, potrzebujesz dodatkowych witryn do Twojej dyspozycji – wraz z dużą kreatywnością.Ten przewodnik będzie przejść przez szczegółowe strategie wykorzystania odwrotnego wyszukiwania obrazu w cyfrowych badań, z myślą o identyfikacji osób i lokalizacji, wraz z określeniem potomstwa obrazu. Po wyszczególnieniu podstawowych różnic między wyszukiwarkami, Yandex, Bing i Google są testowane na pięciu testowych obrazach przedstawiających różne obiekty i z różnych regionów świata.

Co jeszcze poza Google ?

Pierwsza i najważniejsza rada na ten temat nie może być wystarczająco podkreślona: wyszukiwarka odwrotnych obrazów Google nie jest zbyt dobra.

W dniu publikacji tego przewodnika, niekwestionowanym liderem odwrotnego wyszukiwania obrazu jest rosyjska strona Yandex. Po Yandex, runners-up są Bing, Firmy Microsoft i Google. Czwartą usługą, która może być również wykorzystana w dochodzeniach jest TinEye, ale ta strona specjalizuje się w naruszeniach własności intelektualnej i szuka dokładnych duplikatów obrazów.

Yandex

Yandex jest zdecydowanie najlepszą wyszukiwarką obrazów wstecznych, z przerażającą zdolnością rozpoznawania twarzy, krajobrazów i obiektów. Ta rosyjska strona w dużym stopniu czerpie z treści generowanych przez użytkowników, takich jak strony z recenzjami turystycznymi (np.

Jego atutami są fotografie wykonane w kontekście europejskim lub byłosowieckim. Podczas gdy zdjęcia z Ameryki Północnej, Afryki i innych miejsc mogą nadal zwracać przydatne wyniki na Yandex, możesz być sfrustrowany przewijaniem wyników głównie z Rosji, Ukrainy i Europy Wschodniej, a nie z kraju twoich docelowych obrazów.

Aby użyć Yandex, przejdź do images.yandex.com, a następnie wybierz ikonę aparatu po prawej stronie.

Stamtąd możesz przesłać zapisany obraz lub wpisać adres URL jednego hostowanego w trybie online.

Jeśli utkniesz z rosyjskim interfejsem użytkownika, zwróć uwagę na Выберите файл (Wybierz plik), Введите адрес картинки (Wprowadź adres obrazu) i Найти (Szukaj). Po przeszukaniu, uważaj na Похожие картинки (Podobne obrazy), i Ещё похожие (Bardziej podobne).

Algorytmy rozpoznawania twarzy używane przez Yandex są szokująco dobre. Yandex nie tylko będzie szukał zdjęć, które wyglądają podobnie do tego, który ma twarz, ale będzie również szukać innych zdjęć tej samej osoby (określonych przez pasujące podobieństwa twarzy) z zupełnie innym oświetleniem, kolorami tła i pozycjami. Podczas gdy Google i Bing mogą po prostu szukać innych zdjęć przedstawiających osobę z podobnymi ubraniami i ogólnymi rysami twarzy, Yandex wyszuka te mecze, a także inne zdjęcia twarzy. Poniżej możecie zobaczyć, jak trzy służby przeszukiwały twarz Siergieja Dubińskiego, rosyjskiego podejrzanego o zestrzelenie MH17. Yandex znalazł liczne zdjęcia Dubinsky’ego z różnych źródeł (tylko dwa z najlepszych wyników miały niepowiązane osoby), z wynikiem różni się od oryginalnego obrazu, ale pokazując tę samą osobę. Google nie miał szczęścia, podczas gdy Bing miał jeden wynik (piąty obraz, drugi rząd), który również pokazał Dubinsky.

\"\"

Yandex jest oczywiście służbą rosyjską i istnieją obawy i podejrzenia co do jego powiązań (lub potencjalnych przyszłych powiązań) z Kremlem. Podczas gdy my w Bellingcat stale używamy Yandex do swoich możliwości wyszukiwania, możesz być nieco bardziej paranoiczny od nas. Używaj Yandex na własne ryzyko, zwłaszcza jeśli martwisz się również o korzystanie z VK i innych rosyjskich usług. Jeśli nie jesteś szczególnie paranoiczny, spróbuj wyszukać nieindeksowane zdjęcie siebie lub kogoś, kogo znasz w Yandex, i sprawdzić, czy może znaleźć siebie lub swojego doppelgangera online.

Bing

W ciągu ostatnich kilku lat Bing dogonił Google w swoich możliwościach wyszukiwania odwrotnego obrazu, ale nadal jest ograniczony. Bing „Visual Search”, znaleźć w images.bing.com, jest bardzo łatwy w użyciu, i oferuje kilka ciekawych funkcji nie można znaleźć gdzie indziej.

\"\"

W ramach wyszukiwania obrazów Bing umożliwia przycięcie zdjęcia (przycisk pod obrazem źródłowym), aby skupić się na określonym elemencie na wspomnianym zdjęciu, jak widać poniżej. Wyniki z przyciętym obrazem wykluczają elementy obce, koncentrując się na polu zdefiniowanym przez użytkownika. Jeśli jednak wybrana część obrazu jest mała, warto ręcznie przyciąć zdjęcie samodzielnie i zwiększyć rozdzielczość — obrazy o niskiej rozdzielczości (poniżej 200 × 200) przywracają słabe wyniki.

Poniżej, Google Street View obraz człowieka spaceru kilka mops został przycięty, aby skupić się tylko na psiaki, co prowadzi do Bing sugerują rasy psa widoczne na zdjęciu („Wygląda jak” funkcja), wraz z wizualnie podobne wyniki. Wyniki te obejmowały głównie pary psów chodził, pasujące do obrazu źródłowego, ale nie zawsze tylko mopsy, jak buldogi francuskie, buldogi angielskie, mastify, i inne są mieszane w.

\"\"

Google

Zdecydowanie najbardziej popularna wyszukiwarka odwrotnego obrazu, w images.google.com, Google jest w porządku dla najbardziej prymitywnych wyszukiwania odwrotnego obrazu. Niektóre z tych stosunkowo prostych zapytań obejmują identyfikację znanych osób na zdjęciach, znalezienie źródła obrazów, które zostały udostępnione całkiem sporo w Internecie, określenie nazwy i twórcy dzieła sztuki i tak dalej. Jeśli jednak chcesz zlokalizować obrazy, które nie są zbliżone do dokładnej kopii tej, którą badasz, możesz być rozczarowany.

Na przykład, podczas poszukiwania twarzy człowieka, który próbował zaatakować dziennikarza BBC na wiecu Trumpa, Google może znaleźć źródło przyciętego obrazu, ale nie może znaleźć żadnych dodatkowych zdjęć z nim, a nawet kogoś, kto nosi podobieństwo do niego.

\"\"
\"\"

Chociaż Google nie był zbyt silny w znajdowaniu innych przypadków twarzy tego mężczyzny lub osób o podobnym wyglądzie, nadal znalazł oryginalną, nieprzyciętą wersję zdjęcia, z którego pobrano zrzut ekranu, pokazując pewne użyteczność.

Pięć przypadków testowych

Do testowania różnych technik wyszukiwania obrazów wstecznych i silników, stosuje się kilka obrazów przedstawiających różne rodzaje badań, w tym zarówno oryginalne zdjęcia (nie wcześniej przesłane online), jak i zdjęcia z recyklingu. Ze względu na fakt, że fotografie te są zawarte w tym przewodniku, jest prawdopodobne, że te przypadki testowe nie będą działać zgodnie z przeznaczeniem w przyszłości, ponieważ wyszukiwarki będą indeksować te zdjęcia i integrować je z wynikami. Tak więc, zrzuty ekranu z wynikami, które pojawiły się podczas pisania tego przewodnika są uwzględniane.

Te zdjęcia testowe obejmują wiele różnych regionów geograficznych, aby przetestować siłę wyszukiwarek materiałów źródłowych w Europie Zachodniej, Europie Wschodniej, Ameryce Południowej, Azji Południowo-Wschodniej i Stanach Zjednoczonych. Z każdej z tych fotografii, mam również podświetlone dyskretne obiekty w obrazie, aby przetestować mocne i słabe strony dla każdej wyszukiwarki.

Zapraszam do pobrania tych zdjęć (każdy obraz w tym przewodniku jest hiperłącza bezpośrednio do pliku JPEG) i uruchomić je za pośrednictwem wyszukiwarek siebie, aby przetestować swoje umiejętności.

Pałac Olisov w Niżnym Nowogrodzie, Rosja.

\"\"

Biały SUV w Niżnym Nowogrodzie

\"\"

 Przyczepa w Niżnym Nowogrodzie

\"\"

Pejzaż miejski w Cebu, Filipiny

\"\"

Kompleks kondominium, „Padgett Place”

\"\"

Hotel  ” Waterfront Hotel „

\"\"

Studenci z Bloomberg 2020 Ad (Zrzut ekranu z wideo)

\"\"

Student

\"\"

Av. do Café W São Paulo, Brazylia (Zrzut ekranu z Google Street View)

\"\"

 Toca do Açaí

\"\"

Estacionamento (Parking)

\"\"

Kanał Amsterdam (oryginalny, nie wcześniej przesłany online)

\"\"

Czapla Szara

\"\"

 Flaga holenderska (również obrócona o 90 stopni w prawo)

\"\"

Wyniki

Każda z tych fotografii została wybrana w celu wykazania możliwości i ograniczeń trzech wyszukiwarek. Chociaż Yandex w szczególności może wydawać się, że działa cyfrowa czarna magia w czasach, to jest daleki od nieomylny i może walczyć z niektórych rodzajów wyszukiwań. Aby uzyskać kilka sposobów na przezwyciężenie tych ograniczeń, wyszczególniłem kilka kreatywnych strategii wyszukiwania na końcu tego przewodnika.

Pałac Olisov w Nowogrodzie

Zgodnie z przewidywaniami, Yandex nie miał problemów z identyfikacją tego rosyjskiego budynku. Wraz ze zdjęciami pod podobnym kątem do naszej fotografii źródłowej, Yandex znalazł również obrazy z innych perspektyw, w tym 90 stopni w lewo (patrz dwa pierwsze obrazy w trzecim rzędzie) z punktu widzenia obrazu źródłowego.

\"\"

Yandex nie miał również problemów z identyfikacją białego SUV-a na pierwszym planie zdjęcia jako Nissan Juke.

\"\"

Wreszcie, w najtrudniejszych odosobnionych poszukiwaniach tego obrazu, Yandex nie zdołał zidentyfikować nieokreślonej szarej przyczepy przed budynkiem. Liczba wyników wygląda jak ta z obrazu źródłowego, ale żadna nie jest rzeczywista.

\"\"

Bing nie odniósł sukcesu w identyfikacji tej struktury. Prawie wszystkie jego wyniki były ze Stanów Zjednoczonych i Europy Zachodniej, pokazując domy z biało-szarym murem lub bocznicą i brązowymi dachami.

\"\"

Podobnie Bing nie mógł ustalić, że biały SUV był Nissanem Juke, zamiast skupiać się na szeregu innych białych SUV-ów i samochodów.

\"\"

Wreszcie, Bing nie udało się zidentyfikować szarą przyczepę,koncentrując się bardziej na RV i większych, szarych obozowiczów.

\"\"

Wyniki Google dla pełnego zdjęcia są komicznie złe, patrząc na show tv HOUSE i obrazy z bardzo małym podobieństwem wizualnym.

\"\"

Google z powodzeniem zidentyfikował białego SUV-a jako Nissana Juke, nawet zauważając go w wyszukiwaniu pól tekstowych. Jak widać w przypadku Yandex, karmienie wyszukiwarki obrazem z podobnej perspektywy jak popularne materiały referencyjne – widok z boku samochodu, który przypomina większość reklam – najlepiej pozwoli algorytmom odwrotnego obrazu działać ich magii.

\"\"

Wreszcie, Google rozpoznał, co szary trailer był (przyczepa podróżna / camper), ale jego „wizualnie podobne obrazy” były daleko od niego.

\"\"

Karta wyników:

Yandex 2/3; Bing 0/3; Google 1/3

Cebu

Yandex był technicznie w stanie zidentyfikować pejzaż miasta jako Cebu na Filipinach, ale być może tylko przez przypadek. Czwarty wynik w pierwszym rzędzie i czwarty wynik w drugim rzędzie są Cebu, ale tylko drugie zdjęcie pokazuje którykolwiek z tych samych budynków, jak w obrazie źródłowym. Wiele wyników pochodziło również z Azji Południowo-Wschodniej (zwłaszcza Tajlandii, która jest popularnym miejscem dla rosyjskich turystów), zwracając uwagę na podobne style architektoniczne, ale żaden z nich nie jest z tej samej perspektywy co źródło.

\"\"

Spośród dwóch budynków odizolowanych od poszukiwań (Padgett Palace i Waterfront Hotel),Yandex był w stanie zidentyfikować ten ostatni, ale nie ten pierwszy. Budynek Padgett Palace to stosunkowo niezwykły wieżowiec pełen mieszkań, a hotel Waterfront dysponuje również kasynem, co prowadzi do wielu fotografii turystycznych przedstawiających jego bardziej wyrazistą architekturę.

\"\"
\"\"

Bing nie miał żadnych wyników, które były nawet w azji południowo-wschodniej podczas wyszukiwania pejzażu Cebu, wykazując poważne ograniczenie geograficzne do jego indeksowanych wyników.

\"\"

Podobnie jak Yandex, Bing nie był w stanie zidentyfikować budynku po lewej stronie obrazu źródłowego.

\"\"

Bing nie był w stanie znaleźć Waterfront Hotel, zarówno podczas korzystania z funkcji przycinania Bing (przywracając tylko zdjęcia w niskiej rozdzielczości), jak i ręcznie przycinanie i zwiększanie rozdzielczości budynku z obrazu źródłowego. Warto zauważyć, że wyniki z tych dwóch wersji obrazu, które były identyczne poza rozdzielczością, przywróciły dramatycznie różne wyniki.

\"\"
\"\"

Podobnie jak w YandexGoogle przywrócił zdjęcie Cebu w swoich wynikach, ale bez silnego podobieństwa do obrazu źródłowego. Podczas gdy Cebu nie było w miniaturach wstępnych wyników, po drodze do „Wizualnie podobne obrazy” będzie pobrać obraz panoramy Cebu jako jedenasty wynik (trzeci obraz w drugim wierszu poniżej).

\"\"

Podobnie jak w przypadku Yandex i Bing, Google nie był w stanie zidentyfikować wieżowca na lewej części obrazu źródłowego. Googlerównież nie odniósł sukcesu z obrazem z  Waterfront Hotel.

\"\"
\"\"

Yandex 4/6; Bing 0/6; Google 2/6

Bloomberg 2020 Student

Yandex znalazł zdjęcie źródłowe z tej reklamy kampanii Bloomberg – zdjęcie stockowe Getty Images. Wraz z tym, Yandex również znaleźć wersje fotografii z filtrami stosowane (drugi wynik, pierwszy rząd) i dodatkowe zdjęcia z tej samej serii zdjęć stockowych. Również, z jakiegoś powodu, porno, jak widać w rozmytych wynikach poniżej.

\"\"

Podczas izolowania tylko twarz modelu zdjęcie, Yandex przyniósł z powrotem kilka innych zdjęć tego samego faceta (patrz ostatnie zdjęcie w pierwszym rzędzie), plus zdjęcia tego samego zdjęcia w klasie (patrz czwarty obraz w pierwszym rzędzie).

\"\"

Bing miał ciekawy wynik wyszukiwania: znalazł dokładne dopasowanie fotografii stockowej, a następnie przywiózł „Podobne obrazy” innych mężczyzn w niebieskich koszulkach. Zakładka „Strony z tym” w wynikach zawiera przydatną listę zduplikowanych wersji tego samego obrazu w internecie.

\"\"
\"\"

Skupienie się tylko na twarzy modelu fotograficznego nie przynosi żadnych przydatnych wyników ani nie zapewnia obrazu źródłowego, z którego pochodzi.

\"\"

Google uznaje, że obraz używany przez kampanię Bloomberga jest zdjęciem stockowym, przywracając dokładny wynik. Google udostępni również inne zdjęcia stockowe osób w niebieskich koszulkach w klasie.

\"\"

W izolowaniu studenta, Google ponownie zwróci źródło zdjęcia stockowego, ale jego wizualnie podobne obrazy nie pokazują modelu fotograficznego, a raczej szeregu innych mężczyzn z podobnym zarostem. Policzymy to jako połowę wygranych w znalezieniu oryginalnego obrazu, ale nie będziemy wyświetlać żadnych informacji na temat konkretnego modelu, jak  na Yandex.

\"\"

Karta wyników:

Yandex 6/8; Bing 1/8; Google 3.5/8

Brazylijski Street View

Yandex nie mógł dowiedzieć się, że ten obraz został wciągnięty w Brazylii, zamiast skupiać się na miejskich krajobrazach w Rosji.

\"\"

Dla Toca do Açaí, z jakiegoś powodu, Yandex głównie przywrócił porno jako wyniki.  Jednak pomimo rozmytego świństwa, dwa wyniki prawidłowo zidentyfikowały logo.

Na znak parkingowy [Estacionamento], Yandex nawet nie zbliżył się.

\"\"

Bing nie wiedział, że to zdjęcie street view zostało zrobione w Brazylii.

\"\"

… Bing nie rozpoznał znaku parkingowego…

\"\"

… lub logo Toca do Açaí.

\"\"

Pomimo faktu, że obraz został bezpośrednio zaczerpnięty z Google Street , View   wyszukiwarka odwrotnych obrazów Google nie rozpoznała fotografii przesłanej do własnej usługi.

\"\"

Podobnie jak Bing i Yandex, Google nie mógł rozpoznać portugalski znak parkingowy.

\"\"

Wreszcie, Google nie zbliżył się do identyfikacji logo Toca do Açaí, zamiast skupiać się na różnych rodzajach drewnianych paneli, pokazując, jak koncentruje się na tle obrazu, a nie logo i słowa.

\"\"

Scorecard:

Yandex 7/11; Bing 1/11; Google 3.5/11

Kanał Amsterdamski

Yandex wiedział dokładnie, gdzie to zdjęcie zostało zrobione w Amsterdamie, znajdując inne zdjęcia zrobione w centrum Amsterdamu, a nawet te z różnymi rodzajami ptaków w kadrze.

\"\"

Yandex prawidłowo zidentyfikowane ptaka na pierwszym planie fotografii jako czapla szara (серая цапля), również przywracając szereg obrazów czapli szarych w podobnej pozycji i postawy jak obraz źródłowy.

\"\"

Jednak  dla Yandex   jest test identyfikacji holenderskiej flagi wiszące w tle fotografii. Podczas obracania obrazu o 90 stopni zgodnie z ruchem wskazówek zegara, aby przedstawić flagę w normalnym wzorze, Yandex był w stanie dowiedzieć się, że jest to flaga, ale nie zwrócił żadnych holenderskich flag w jej wynikach.

\"\"
\"\"
\"\"

Bing tylko uznał, że ten obraz pokazuje miejski krajobraz z wodą, bez wyników z Amsterdamu.

\"\"

Chociaż Bing miał trudności z identyfikacją miejskiego krajobrazu, prawidłowo zidentyfikował ptaka jako czapla szarego, w tym specjalistyczny wynik „Wygląda jak” przechodząc do strony opisującej ptaka.

\"\"

Jednak, podobnie jak w przypadku Yandex, holenderska flaga była zbyt myląca dla Bing, zarówno w oryginalnych, jak i obróconych formach.

\"\"
\"\"

Google zauważył, że nie było odbicia w kanale obrazu, ale nie poszedł dalej, koncentrując się na różnych utwardzonych ścieżek w miastach i nic z Amsterdamu.

\"\"

Google był blisko w ćwiczeniu identyfikacji ptaków, ale ledwo brakowało – jest szary, nie wielki niebieski, czapla.

\"\"

Google nie był również w stanie zidentyfikować holenderskiej flagi. Chociaż Yandex zdawał się rozpoznać, że obraz jest flagą, algorytm Google skupił się na parapecie kadrowania obrazu i błędnie zidentyfikował flagę jako zasłony.

\"\"
\"\"

Ostateczna karta wyników:

Yandex 9/14; Bing 2/14; Google 3.5/14

Nawet z niedociągnięć opisanych w tym przewodniku, istnieje kilka metod, aby zmaksymalizować proces wyszukiwania i gry algorytmy wyszukiwania.

Wyspecjalizowane strony

Po pierwsze, możesz użyć innych, bardziej wyspecjalizowanych wyszukiwarek poza trzema szczegółowymi w tym przewodniku. Na przykład aplikacja Merlin Bird ID firmy Cornell Lab jest niezwykle dokładna w identyfikowaniu rodzaju ptaków na zdjęciu lub dawaniu możliwych opcji. Ponadto, chociaż nie jest to aplikacja i nie pozwala na odwrócenie wyszukiwania zdjęcia, FlagID.org pozwoli Ci ręcznie wprowadzić informacje o fladze, aby dowiedzieć się, skąd pochodzi. Na przykład, z holenderską flagą, z którą zmagał się nawet Yandex, FlagID nie ma problemu. Po wybraniu poziomej flagi tricolor, możemy umieścić w kolorach widocznych na obrazie, a następnie otrzymać szereg opcji, które obejmują Holandii (wraz z innymi, podobnie wyglądające flagi, takie jak flaga Luksemburga).

\"\"
\"\"

Rozpoznawanie języka

Jeśli szukasz języka obcego z nie rozpoznaną ortografią, spróbuj użyć ocr lub Tłumacza Google, aby ułatwić ci życie. Możesz użyć narzędzia do pisania odręcznego Tłumacza Google, aby wykryć język  listu, który ręcznie piszesz, lub wybrać język (jeśli już go znasz), a następnie napisać go samodzielnie dla tego słowa.

Poniżej nazwa kawiarni („Jeż we mgle”) jest wypisywany za pomocą narzędzia do pisania odręcznego Tłumacza Google, podając wpisaną wersję słowa (Ёжик), którą można przeszukiwać.

Ostrzegamy, że Tłumacz Google nie jest zbyt dobry w rozpoznawaniu liter, jeśli nie znasz jeszcze języka, ale jeśli przewijasz wystarczająco dużo wyników, możesz w końcu znaleźć odręczny list.

\"\"
\"\"
\"\"

Pikselowanie i rozmycie

Jak wyszczególniono w krótkim wątku Twitter,można pixelate lub rozmyć elementy fotografii w celu oszukania wyszukiwarki, aby skupić się prosto na tle. Na tym zdjęciu rzeczniczka Rudy’ego Giulianiego, przesyłając dokładny obraz nie przywróci wyniki pokazujące, gdzie została podjęta.

\"\"

Jednakże, jeśli rozmyć / pixelate kobieta w środku obrazu, pozwoli Yandex (i innych wyszukiwarek) do pracy ich magii w dopasowywaniu wszystkich innych elementów obrazu: krzesła, obrazy, żyrandol, dywan i wzory ścienne, i tak dalej.

\"\"

Po tym pixelation odbywa się, Yandex wie dokładnie, gdzie zdjęcie zostało zrobione: popularny hotel w Wiedniu.

\"\"
\"\"

Wyszukiwarki obrazów wstecznych posunęły się dramatycznie w ciągu ostatniej dekady, bez końca w zasięgu wzroku. Wraz z stale rosnącą ilością indeksowanych materiałów, wielu gigantów wyszukiwania nakłoniło swoich użytkowników do zarejestrowania się w usługach hostingu obrazów, takich jak Zdjęcia Google, dając tym algorytmom wyszukiwania nieskończoną ilość materiału do uczenia maszynowego. Poza tym rozpoznawanie twarzy AI wchodzi w przestrzeń konsumencką z produktami takimi jak Find Clone i może być już używane w niektórych algorytmach wyszukiwania, a mianowicie w Yandex. Nie ma publicznie dostępnych programów rozpoznawania twarzy, które korzystają z dowolnej zachodniej sieci społecznościowej, takiej jak Facebook czy Instagram, ale być może jest to tylko kwestia czasu, aż pojawi się coś takiego, zadając poważny cios prywatności online, a jednocześnie (przy tak wielkich kosztach) zwiększenie cyfrowych funkcji badawczych.

Jeśli pominąłeś większość artykułu i szukasz tylko dolnej linii, oto kilka łatwych do strawienia wskazówek dotyczących wyszukiwania obrazu wstecznego:

  • Użyj Yandex pierwszy, drugi i trzeci, a następnie spróbuj Bing i Google, jeśli nadal nie możesz znaleźć pożądanego rezultatu.
  • Jeśli pracujesz z obrazami źródłowym, które nie pochodzą z zachodniego lub byłego kraju radzieckiego,możesz nie mieć dużo szczęścia. Te wyszukiwarki są hiper-koncentruje się na tych obszarach, i walka o zdjęcia zrobione w Ameryce Południowej, Ameryce Środkowej / Karaibów, Afryki i dużej części Azji.
  • Zwiększ rozdzielczość obrazu źródłowego, nawet jeśli oznacza to podwojenie lub potrojenie rozdzielczości, dopóki nie będzie to bałagan pikselowy. Żaden z tych wyszukiwarek może zrobić wiele z obrazem, który jest pod 200 × 200. 
  • Spróbuj przyciąć elementy obrazu lub pikselować je, jeśli posunie się w górę wyników. Większość z tych wyszukiwarek skupi się na ludziach i ich twarzach jak rakieta szukająca ciepła, więc rozpikselować je, aby skupić się na elementach tła.
  • Jeśli wszystko inne zawiedzie, bądź naprawdę kreatywny: odzwierciedlij obraz w poziomie, dodaj filtrykolorów lub użyj narzędzia klonowania w edytorze obrazów, aby wypełnić elementy obrazu, które zakłócają wyszukiwanie.

Żeby lepiej zrozumieć  geolokalizację ,należy bliżej przyjrzeć się technice geolokalizacji.Jednym z narzędzi są stosowane okulary 3D pozwalające wirtualnie penetrować dane środowisko „zrzucone” z zdjęć satelitarnych.

\"\"

To bardzo skuteczne narzędzia w rękach „białego ” wywiadu i kontrwywiadu.Pokażę to Państwu na kolejnych przykładach.Oto mamy obiekt który nas interesuje.

\"\"
\"\"

Kolejne przykłady geolokalizacji pokazują jak ważna jest to dziedzina dla każdego wywiadu.

\"OSINT
\"OSINT

Mając dwa zdjęcia sytuacji wojennej w Syrii ,ustalamy geolokalizację tego miejsca

\"OSINT

Tutaj mamy ciekawą sytuację. Jest miejsce zniszczonego sprzętu wojskowego.

Teraz ustalana jest geolokalizacja

\"OSINT
\"OSINT

Widać też ile informacji może dostarczyć zdjęcie zniszczonego sprzętu wojskowego.

\"\"
\"\"

Tutaj mamy przesuwające się nocą kolumny wojskowe i ich lokalizację.

\"\"
\"\"

Nie przeszkadza że transport może poruszać się w nocy. Poprzez noktowizyjne „widzenie” satelity też można go dokładnie zlokalizować. Trzeba pamiętać żeby nie można przeoczyć najmniejszego ukształtowania terenu,punktów ważnych dla dokładnej lokalizacji i synchronizacji zdjęć z czasem realnym w którym obiekty wojskowe poruszają się.

Jak korzystać z trójwymiarowego widoku Google Earth na przykładzie Syrii, Jemenu czy Sudanu

5 marca 2019 r. Autor Benjamin Strick.

Stało się jasne, że geolokalizacja i teledetekcja ma zasadnicze znaczenie dla poznania tego, co dzieje się na obszarach objętych konfliktem, gdzie często jest zbyt niebezpieczne, aby dziennikarze, obserwatorzy i analitycy byli obecni na miejscu.

Jest to satelitarne studium przypadku dotyczące weryfikacji trójwymiarowego widoku obszaru za pośrednictwem Google Earth, zawierające przykłady z Syrii, Jemenu i Sudanu.

Zdjęcia satelitarne, których używamy do analizy konfliktów, geolokalizacji lub jakiejkolwiek innej formy badania, to płaski obraz. Oprócz obszarów miejskich, istnieje ograniczona trójwymiarowa widok budynków lub obiektów , z których wszystkie mają kluczowe znaczenie dla monitorowania i geolokalizacji zdarzeń. Google Earth ma trójwymiarowe góry, ale nawet czasami nie reprezentują tego, co jest na ziemi.

Możliwe jest jednak użycie różnych kątów zdjęć satelitarnych w celu uzyskania trójwymiarowego zrozumienia obszaru.

Kluczową cechą zdjęć satelitarnych jest nadir. Jest to widok z góry na Ziemię bezpośrednio do jej centrum. Posiadanie kąta \”off nadir\” zapewnia zmianę standardowego widoku mapy. Za każdym razem, gdy satelita rejestruje zdjęcia, nadir zmienia się pod kątem strzału.

Obrazy mojej rośliny poniżej ilustrują to. Obraz środkowy jest replikacją kąta nadiru o 0 stopni. Jest to bezpośredni strzał w dół. Pozostałe dwa są zróżnicowane kąty, ale biorąc pod uwagę ich obecność, masz wiedzę roboczą na temat boków rośliny, a także jego górnej.

\"\"

Teraz użyjmy tych informacji do praktycznego podejścia do geolokalizacji poważnych incydentów, które występują podczas konfliktu.

Istnieją trzy ważne sposoby korzystania z zróżnicowanego nadir na swoją korzyść, są one:

  1. Identyfikacja boków budynku
  2. Identyfikacja prawdziwych cech form terenowych
  3. Identyfikowanie cieni obiektów

Jak można uzyskać dostęp do różnych kątów nadir? Jak wyjaśniono powyżej, za każdym razem, gdy zdjęcia satelitarne są pobierane, nadir będzie się różnić. Jeśli masz aplikację Google Earth,możesz uzyskać dostęp do wcześniejszych zdjęć.

Na przykład, w tym widoku centralnego obszaru Sudanu, każdy wcześniejszy obraz, który wybieramy za pomocą opcji \”obrazy historyczne\”, pokazuje alternatywny kąt budynków, odsłaniając różne boki, cienie i małe boczne uliczki.

\"\"
\"\"
\"\"

Poniżej przedstawiono przykłady tego, czego można użyć do pomocy podczas przeglądania alternatywnych kątów poprzednich obrazów do celów geolokalizacji i analizy.

Identyfikacja boków budynku

Alternatywne kąty nadiru mogą narazić boki budynków, pozwalając analitykom uzyskać bardziej trójwymiarowy obraz ich konstrukcji.

W pierwszym przykładzie przyjrzymy się więzieniu Narodowej Służby Wywiadu i Bezpieczeństwa Sudanu w Chartumie. Wcześniej rozmawiałem z więźniami więzienia, którzy twierdzili, że byli torturowani w zakładzie. Kiedy opisali, jak to wyglądało, byli w stanie podać tylko szczegóły dotyczące boków budynku i tego, ile poziomów miał.

Przeglądając alternatywne kąty budynku, możemy dopasować te stwierdzenia o różnych widokach dostępnych za pomocą zdjęć satelitarnych.

\"\"

Chociaż ta forma geolokalizacji może być wykorzystana do zapoznania się z wyglądem budynku, jest to również skuteczna praktyka geolokalizacji materiału wideo.

W tym filmie z Sudanu, jesteśmy w stanie zobaczyć wiele stron budynku. Poniżej znajduje się określona scena, która może być używana:

\"\"

Istnieją trzy budynki na obrazie, które znajdują się w różnych pozycjach. Zielony budynek centrum i szklany budynek po prawej stronie mają wyjątkowe cechy. Cechy te można zobaczyć na kątowe widoki, aby zobaczyć północnej i bocznych paneli budynków.

Samo przewijanie z powrotem na zdjęciach satelitarnych programu Google Earth zapewni Ci wyraźny kątowy widok z przodu tych budynków. W Mapach Google nie moglibyśmy tego zobaczyć.

Nie widzimy twarzy zielonego budynku ze względu na cienie, które rzuca, ale na pewno widzimy jego kolor z boku, który jest obecny w filmie.

\"\"

WAŻNA UWAGA: Podczas geolokalizacji materiału z budynków należy przeprowadzić ocenę, czy materiał filmowy jest nakręcony z prywatnego mieszkania. Opublikowanie geolokalizacji może zagrozić filmowcowi, jeśli treść będzie wrażliwa.

Identyfikacja prawdziwych cech form lądowych

Zastosowanie alternatywnych kątów nadiru ma również kluczowe znaczenie dla prawdziwej identyfikacji naturalnych formacji.

W Google Earth i Google Maps mamy dostęp do widoków 3D gór i formacji lądowych. Jednak niektóre z tych formacji mogą nie odzwierciedlać dokładnie tego, co jest obecne na ziemi.

Na przykład, niektóre pasma górskie mogą mieć skaliste wychodnie. Formacje te nie będą obecne w widoku 3D, ale oglądanie różnych kątów i cieni może pokazać prawdziwy grzbiet lub zarys góry przez cienie, które rzuca.

W tym filmie dwóch rebeliantów Houthi sprawdza miejsce katastrofy w Jemenie geolokalnie na potrzeby warsztatu GermanArms.

\"\"

Wzrost w tle ma unikalny efekt \”warstw\” do skał, a także dużą płaską półkę i szereg prostokątnych skał poniżej (jak widać w czerwonym pudełku). Geolokalizacja może być dość trudna, ponieważ nakładanie warstw nie znajduje odzwierciedlenia na zdjęciach satelitarnych (poniżej) ani w widoku 3D, ani w widoku płaskim.

W widoku 3D zwróć uwagę na zarys góry. Nie przedstawia obrazu góry w filmie.

\"\"
\"\"

Jednak patrząc na alternatywny kąt z poprzednich zdjęć, na powierzchni skalnej (jak widać poniżej) pokazano dalszą głębię. Z tym poglądem, to daje nam bardziej \”na ziemi\” czuć, co ta góra będzie wyglądać, aby zobaczyć, czy to sprawia, że mecz do tego, co możemy dostrzec w filmie.

\"\"

Narożne kawałki góry pokazują unikalną głębię i cienie, aby potwierdzić swoją pozycję.

Podobny przykład, aby pokazać, dlaczego kątowe zdjęcia są ważne dla geolokalizacji górskiej pochodzi z Afrin, Syria.

W tym materiale z Afrin, strzał przez kokpit śmigłowca T-129, gromada budynków można zobaczyć zaatakowany. Grzbiet górski pokazuje unikalny wzrost jego skaliste wychodki:

\"\"

Geolokalizacja góry, potwierdzona współrzędnymi w prawym dolnym rogu wojskowego widoku referencyjnego sieci śmigłowców, pojawia się w Google Earth z tą linią.

\"\"

Gromada zniszczonych budynków jest tu widoczna w bardziej bezpośrednim nadirze.

\"\"

Należy jednak zauważyć, że zarówno zarys widoku trójwymiarowego, jak i widok \”odgórny\” nie powiela tego ostrego grzbietu, który widzieliśmy w filmie. To, co widzimy na powyższym zdjęciu, to duży wyrostek z ładunkiem skalnym. Stwierdzenie, że na obrazie, na którym cienie są większe, ilustruje jego wysokość, jak widać poniżej.

\"\"

Identyfikowanie cieni obiektów

Prace geolokalizacyjne można ułatwić, identyfikując duże obiekty wykonane przez człowieka w tylnej części badanej sceny. Może to być na przykład minaret, wieża komunikacyjna, a nawet linie energetyczne.

Znalezienie tych obiektów często może być wyzwaniem, ale można je ułatwić za pomocą kątowych obrazów lub cieni obiektów.

Coś tak odrębnego jak słup linii energetycznej może być pomocne w geolokalizacji, choć często są one trudne do wyłowienia. Korzystanie z obrazów, gdzie jest widok o wysokim pochyleniu, dodatkowo z obrazem wczesnym lub późnym wieczorem, może podświetlić te obiekty, ponieważ ich cienie będą dłuższe.

Na przykład na poniższym obrazie satelitarnym bardzo trudno jest wybrać linie energetyczne.

\"\"

Przejście na bardziej alternatywny widok w innym dniu daje znacznie lepsze wyniki dzięki zaakcentowanym cieniom obiektów.

\"\"

W praktycznym przykładzie, geolokalizacja filmu przedstawiającego siły bezpieczeństwa Sudanu strzelające w powietrze podczas nagromadzenia protestów 28 grudnia 2018 r. została osiągnięta przy użyciu linii energetycznych jako odniesienia.

Na poniższym filmie pojawia się unikalna linia energetyczna.

Zwróć uwagę na podwójny słup (jak widać na zdjęciu), podczas gdy wiele z otaczających biegunów linii energetycznej było pojedynczymi biegunami.

\"\"

Po geolokalizacji wielu innych filmów przedstawiających siły bezpieczeństwa strzelające sporadycznie w okolicy, punkt konkubcyjny do geolokalizacji tego filmu opierał się na Międzynarodowym Szpitalu Królewskiej Opieki (مسستففی رويال كير العالمية) na wschodzie Chartumu.

Pojazdy poruszały się po drodze oddzielonej czarno-żółtymi przegródkami w paski:

\"\"

Biorąc pod uwagę, że główne drogi w okolicy korzystały z tego stylu dzielnika drogowego, położenie dwunożnego słupa energetycznego było kluczowe dla geolokalizacji tego filmu. Zostało to również dopasowane do innych otaczających słupów i drzew linii energetycznych, aby znaleźć prawdziwą pozycję.

Zmiana obrazów może ujawnić bardzo wyraźną reprezentację obiektu, którego szukamy. Na poniższym obrazku trzy zrzuty ekranu tych samych biegunów pochodzą z Programu Google Earth i różnych dat. Ten w środku pokazuje idealną reprezentację linii energetycznych. Obraz po prawej stronie jest również tym, co jest wyświetlane w Mapach Google.

\"\"

Ta metoda może być również przydatna, jeśli chodzi o znacznie większe obiekty. Na przykład, możesz szukać wieży komunikacyjnej lub minaretu z meczetu w określonym obszarze.

Na poniższym obrazku Google Earth mamy oba:

\"\"

Korzystając z obrazu z przeszłości, możemy zobaczyć cienie, które ujawnią te wysokie obiekty.

\"\"

Wyświetlanie dokładnie tego, jak wygląda minaret od góry do dołu, a także wieża komunikacyjna, można zrobić za pomocą zdjęć Google Earth wykonanych pod dużym kątem.

\"\"

Używanie kątów dla praktycznego podejścia

W każdym badaniu open source o wiele łatwiej jest znaleźć swój cel z dużą ilością informacji niż prawie wcale. Zdjęcia z przeszłości google earth są częścią tych informacji. Pokazuje rozwój, zmiany, pory roku, nowe obiekty i, jak omówiono w tym poście, różne kąty.

Przeglądanie tych różnych kątów nadiru jest praktyczną umiejętnością, która może pomóc na różne sposoby — od najprostszych zadań geolokalizacyjnych po bardziej skomplikowane przedsięwzięcia z funkcją zdalnego monitorowania i wykrywania.

Identyfikowanie lokalizacji poprzez geo-lokalizacji i chrono-lokalizacji nośników dostarczonych przez określonego użytkownika.

Autor Benjamin Strick

To studium przypadku opiera się na analizie zdjęć ze mediów społecznościowych znanego przedsiębiorcy, Johna McAfee, aby pokazać, w jaki sposób względna geolokalizacja dwóch punktów na chronologicznym osi czasu może dać prawdopodobną ścieżkę i możliwe lokalizacje pomiędzy nimi.

W tym celu zostaną wykorzystane dwa punkty geograficzne, podzielone według dnia, do geolokalizacji zdjęcia, które zostało zrobione między tymi dwoma punktami.

Ten post badawczy jest podzielony na następujące cztery sekcje, w tej kolejności:

  • Punkt B (zdjęcie do geolokalizacji)
  • Punkt C (do którego przemieszcza się podmiot)
  • Punkt A (gdzie i kiedy temat rozpoczął podróż)
  • Analiza geolokalizacji obrazu punktu B

Narzędzia w tym studium przypadku są całkowicie bezpłatne, więc użyj ich do naśladowania. Kiedyś Google Maps, GIMP (edycja obrazu) i Twitter.

Punkt B — obraz do geolokalizacji

Poniżej znajduje się tweet, o który mowa i mamy temat do analizy gdzie został napisany ten tweet ?

\"\"

Więc od czego zaczynasz w takim przypadku? Korzystając z pierwszego podejścia do inteligencji obrazów (IMINT), spójrz na obraz i zapytaj: \”co widzę?\”.

Na zdjęciu mamy wiele wskazówek, które mogą wskazywać, gdzie to zdjęcie zostało zrobione. Mam zamiar numer niektóre z nich na obrazku poniżej.

\"\"

Co tu widzimy?

  1. Po pierwsze, mamy osobę autora tweeta -McAfee. Kto za pośrednictwem swoich kont może pomóc dać więcej wskazówek. Dojdę do niego później.
  2. Ta kolorystyka dachu wskazuje, że może to być kolor marki.
  3. Kolorowe zbiorniki paliwa wskazują, że jest to zarówno stacja paliw, i jest unikalnym identyfikatorem, co marka lub nazwa stacji paliw może być.
  4. Duże ciężarówki korzystają z tej stacji paliw, więc jest prawdopodobne, że znajduje się na otwartej przestrzeni lub wzdłuż autostrady.
  5. Są kwiaty przed budynkiem mr McAfee jest obok, co oznacza, że może to być sklep dla stacji paliw
  6. Na horyzoncie znajduje się jasnoniebieska opaska. Jest to zwykle synonimem dużej części wody.
  7. Ten post i budynek byłby unikalnym identyfikatorem na zdjęciach satelitarnych
  8. Horyzont nie jest zaśmiecony budynkami lub drzewami, co wskazuje, że może to być płaska równina i z zabudowanych obszarów miejskich.

To wiele punktów odniesienia, z których musimy się odejść. A teraz, ponieważ zrobiliśmy wstępną listę kontrolną analizy zdjęć, możemy pracować w dół tej listy, aby zbadać każdy z tych potencjalnych klientów.

Pierwszym z nich jest John McAfee. Prawdopodobnie to właśnie on wskaże istotne informacje w swoich mediach społecznościowych.

Punkt C (do którego przemieszcza się podmiot)

\"\"

W początkowym tweecie powyżej tematu wskazał, że jest \”w drodze do Londynu\” i że zdjęcie zostało zrobione w przeszłości. To identyfikuje nasz cel podróży. Jak tam podróżuje? Biorąc pod uwagę lokalizację zdjęcia, jak analizowaliśmy w ośmiu wynos powyżej, to jasne, że jest na stacji paliw z jego dużej załogi bezpieczeństwa. Jest więc prawdopodobne, że jedzie do celu.

Punkt A — Gdzie i kiedy obiekt rozpoczął podróż

Skąd się wziął temat?

To jest, gdzie możemy rozpocząć korzystanie z narzędzia wywiadowczego chciałbym odnosić się do \”geoprofiling\” – zasadniczo mamy zamiar mapować krótki chronologiczny osi czasu, gdzie McAfee był w celu znalezienia, a gdzie jest w tej chwili.

Przewijając z powrotem jego osi czasu Twitter, możemy znaleźć ten ćwierkanie. Został opublikowany dwa dni przed drugim zdjęciem.

\"\"

Co ważne w tym tweecie jest to, że daje nam lokalizację, jak również miejsce docelowe. Spójrz w czerwonym polu po prawej stronie obrazu poniżej.

\"\"

Oto zbliżenie poniżej. Mówi \”Hotel Schlicker\”.

\"\"

Teraz Google Maps wiemy że ten hotel jest w Monachium, Niemcy.

\"\"

Wiemy, że jest to miejsce, w którym zdjęcie zostało zrobione, ponieważ istnieje wiele funkcji, które pasują do tych, które są widoczne w Mapach Google i Facebooku. A teraz do akcji wkraczają programy GOOGLE EARTH PRO i STREET VIEW.

\"\"

W programie STREET VIEW wyznacznikiem punktów są niebieskie linie i punkty.

\"\"
\"\"

Jesteśmy w hotelu i zobaczmy co możemy w nim wirtualnie znależć .Pierwszy to identyczne dopasowanie znaku i okładziny ściennej do tej znalezionej w Mapach Google.

\"\"
\"\"

Po drugie, w celu dalszej weryfikacji, możemy zidentyfikować zarówno znak, jak i białą farbę na ziemi na tym zdjęciu na stronie Hotel Schlicker na Facebooku. Do chronolokacji, dla celów tego postu nie ma konieczności przeprowadzania obliczeń cienia. Samo wykreślenie tego geolokalizacji obrazu na naszej osi czasu daje nam oryginalny przewagę dla następujących dwóch punktów odniesienia:

  1. Hotel Schlicker w Monachium, Niemcy 26 stycznia 2020
  2. ?

3. Londyn (w przyszłości)

Dlaczego pominąłem drugi punkt? Ponieważ jest to początkowa lokalizacja, którą musimy znaleźć. I zrobimy to teraz.

Wiemy już dwie rzeczy o powyższym obrazie. Została podjęta na drodze między Hotel Schlicker i Londyn.

Korzystając z funkcji \”kierunek\” Map Google, możemy dokonać prostego wskazania trasy między tymi dwoma punktami.

\"\"

To dużo pustej przestrzeni do pokrycia. Ale mamy listę ośmiu punktów, które możemy wykorzystać do filtrowania tych informacji.

Po pierwsze, jakie jest miejsce, w jakim zatrzymali się na obrazie? Pomogą w tym następujące cechy dachu i pompy paliwa.

\"\"

Te funkcje są czymś, czego możemy użyć w wyszukiwarce Google. W tym celu użyłem tego, co wiemy i co widzę w następującym wyszukiwaniu znaków dla Obrazów Google:

  • Jest to prawdopodobnie w Europie, więc to termin użyłem – \”Europa\”
  • \”Stacja paliw\”
  • \”Biało-Czerwoni\”

To jest to, co otrzymujemy z tego wyszukiwania obrazów Google .

\"\"

Mamy również niebieskie pompy zbiorników na obrazie, a niektóre z powyższych obrazów mają to. Funkcje na zdjęciu pasują do tych na zdjęciu w Google Images jako stacja benzynowa Esso.

\"\"

Teraz możemy wyszukać \”Esso\” w Mapach Google, aby znaleźć stacje benzynowe Esso w drodze z Monachium do Londynu.

\"\"

Aby jeszcze bardziej udoskonalić nasz obszar wyszukiwania, patrząc wstecz na osiem punktów, zdjęcie zostało prawdopodobnie zrobione:

  • W pobliżu zbiornika wodnego
  • Ewentualnie na otwartej przestrzeni lub poza miastem
  • Wzdłuż autostrady

Patrząc na miejsca, w których znajduje się główna droga w pobliżu dużego zbiornika wodnego, zidentyfikowałem dwie możliwe lokalizacje na trasie.

\"\"

Aby nawarstwić zarówno lokalizację stacji benzynowych Esso, jak i trasy do Londynu, użyłem edytora zdjęć GIMP do warstwy dwóch obrazów (zmieniając przezroczystość jednego z nich). Istnieją alternatywne sposoby korzystania z punktów KMZ, ale ten jest również dość prosty i utrzymuje Mapy Google jako nasze główne narzędzie operacyjne.

\"\"

Jedna z tych stacji na trasie znajduje się w pobliżu zbiornika wodnego.

\"\"

Znajduje się on w pobliżu Baden-Baden.

Spełnia szereg wskaźników, które jesteśmy po, takich jak woda, główna droga, cicha okolica i stacja Esso na naszej trasie.

\"\"
\"\"

Możemy zacząć dopasowywać tę lokalizację do obrazu punktu B, aby sprawdzić, czy pasuje on do odcisku palca tego, co jest widoczne na zdjęciu satelitarnym Map Google. Korzystając ze wszystkich informacji pochodzących z geolokalizacji obiektów na obrazie, możemy powiedzieć, dla pewności, że zdjęcie zostało zrobione tutaj: https://goo.gl/maps/EwTD6HKfeQupNka98

\"\"

Dalszą weryfikację można dokonać, dopasowując obrazy Map Google. Jednak do celów tego studium przypadku wskaźniki widoczne na zdjęciu są jednoznacznie dopasowane do obrazu satelitarnego, co daje silniejszy poziom geolokalizacji dowodów.

Znany dziennikarz Benjamin Strick badał też aktywność farm trolli. Zobaczmy jego śledztwo i zaskakujące wnioski.

Najpierw dwie rzeczy: 

Kropki to węzły (konta)

– Linie są krawędziami (retweety, wzmianki lub polubienia) .

Wizualizacja tych danych w  @Gephi   , możemy zidentyfikować trendy.

\"EWyXfYrWAAMFuEj\"

Armia botów o chińskich i rosyjskich nazwach atakuje chińskiego biznesmena, który był krytyczny wobec reakcji Chin  COVID19 .

Zauważcie Państwo , że powyżej zaznaczył klaster na czerwono, powiększmy to. To, co widzimy, jest doskonałym przykładem działania sieci. Konto w środkowej części zawiera treści, a otaczające konta współdziałają. Ale po bliższym przyjrzeniu się widać że coś jest nie tak

\"EWx2c-QXgAgvDnw\"

Wiele komentarzy jest takich samych, napisanych po angielsku lub cyrylicy (dziwne, biorąc pod uwagę, że komentarze są w języku chińskim). Zdjęcia korzystające z wyszukiwania wstecznego Yandex pokazują, że zostały zrobione z innego miejsca w sieci. Ale sprawy stają się bardziej interesujące.

\"EWx40G-WsAMWts4\"
\"EWx5vPgWsAARw-8\"
\"EWx5y_XXkAYZ8Dq\"

Przyjrzyjmy się, kiedy te konta komentujące zostały utworzone … Prawie wszyscy urodzili się na: – 28 kwietnia 2020 r – lub 27 kwietnia 2020 r Te dwie daty pokazują również, że w tym dniu utworzono całą masę innych kont.

\"EWx6oW3WAAEpx0a\"

Po 48 godzinach przechwyconych danych z tych dwóch tagów odkrył, że: 71 rachunków zostało dokonanych w dniu 29 kwietnia 2020 r 81 kont sporządzonych 28 kwietnia 2020 r 34 rachunki wykonane 27 kwietnia 2020 r.

\"EWx-b7SWkAUA6sO\"

Są tutaj cztery główne węzły (konta), na które postanowiłem spojrzeć, są to:@yansiyushui@wangnianxi@dzkpxy@xiyankong

\"EWyFaGcX0AAXJ-6\"

Zwróć uwagę na przyczepność  @yansiyushu     dostał jeden post? Analiza botów = niezbyt dobra. Zdjęcie profilowe = nie oryginalne.

\"EWyFzYIWkAMixFH\"
\"EWyF60xWsAA04sT\"

Dziwne jest również to, że retweety były głównie kontami o tematyce rosyjskiej. Za chwilę zobaczysz, że jest to bardzo powszechna cecha tych tweetów.

Tutaj jest   @wangnianx   kto tylko pisze o Guo. Analiza botów dała lepszy wynik, prawdopodobnie na podstawie liczby obserwujących, ale kiedy przeprowadzamy kontrolę botów na obserwujących, nie wygląda to dobrze. Również zdjęcie profilowe = nie oryginalne.

\"EWyGwojXkAAsRgd\"
\"EWyGyOfWsAchonl\"
\"EWyHUQGXkAEXa5l\"
\"EWyIBf7XsAESNI-\"

Kompendium wiedzy o chińskiej aplikacji TOK TOK

We wrześniu 2016 roku chińska firma ByteDance stworzyła aplikację do udostępniania wideo o nazwie Douyin. Aplikacja miała wielki sukces w Chinach, a w ciągu roku miał już 100 milionów użytkowników w kraju i ponad miliard wyświetleń dziennie.

We wrześniu 2017 roku uruchomiono międzynarodowy wariant Douyin, TikTok. W 2018 roku ByteDance kupił Musical.ly, kolejną popularną aplikację wideo w Stanach Zjednoczonych. TikTok odniósł ogromny sukces, a według danych z Sensor Tower, aplikacja przekroczyła 1,5 miliarda pobrań w App Store i Google Play w ostatnim kwartale 2019. Choć jest znany głównie ze swojej popularności na Zachodzie, TikTok został pobrany najbardziej w Indiach i odniósł sukces w wielu krajach na całym świecie. Przy tak wielu użytkownikach na całym świecie, istnieje wiele możliwości dla społeczności badawczej open source do korzystania z platformy w dochodzeniach. W tym przewodniku szczegółowo omówimy możliwości dochodzenia w sprawie TikTok i omówimy ograniczenia platformy.

Informacje o profilu użytkownika

Gdy spojrzysz na profil, istnieje kilka funkcji, które przyciągają uwagę, nazwę użytkownika i zdjęcie profilowe. Będziemy mieć bliżej przyjrzeć się zdjęcie profilowe później w przewodniku, ale dobrze jest pamiętać, że wiele osób na TikTok mają tendencję do korzystania z własnej twarzy na swoich zdjęciach profilowych.

Profil TikTok będzie miał następujące szczegóły, niektóre unikalne, a inne nie:

  • Zdjęcie profilowe/awatar, z domyślną opcją będącą pierwszą literą nazwy użytkownika (np.
  • Unikalna nazwa użytkownika (bez spacji)
  • Nazwa wyświetlana (nie unikatowa, może zawierać spacje)
  • Obserwowanie, obserwujących i polubienia
  • Biografia

Nazwa użytkownika (enzoknolyt, poniżej) będzie również używana w adresie URL konta. Przed kwietniem 2020 r. mniejsza nazwa pod spodem (Enzo Knol) była nazwą użytkownika, ale TikTok zmienił to w interfejsie użytkownika.

\"\"

Podobnie jak w poniższym przykładzie, wyświetlana nazwa „John Smith” może należeć do kilku różnych użytkowników w TikTok, ale jest tylko jedna nazwa użytkownika z „johnsmith”.

\"\"
\"\"

Liczba obserwujących i liczba osób, które obserwuje, są również częścią profilu użytkownika, podobnie jak liczba polubień, które użytkownik otrzymał z innych kont. Ostatnia informacja, która nie zawsze jest wypełniona, to biografia użytkownika. Te informacje można przeglądać bez logowania.

Pobieranie zdjęć profilowych

W zależności od tego, czy odwiedzasz profil TikTok za pomocą przeglądarki internetowej, czy urządzenia mobilnego, platforma pozwoli Ci zobaczyć różne informacje i opcje – w szczególności, obejmuje to funkcje wyszukiwania i możliwość pobierania zdjęć profilowych. Podobnie jak w przypadku Instagrama, sztuczka, której używamy do pobierania zdjęcia profilowego w wyższej rozdzielczości, polega na funkcji „Sprawdź element” w przeglądarce internetowej. Ta sztuczka może być używana w Chrome i Firefox bez żadnych zewnętrznych stron internetowych lub narzędzi.

Korzystając z przeglądarki internetowej Chrome lub Firefox i przejdź do profilu, który chcesz zbadać, kliknij prawym przyciskiem myszy zdjęcie profilowe i wybierz „Sprawdź element” (po prostu „Sprawdź” w Chrome). Okno dewelopera przeglądarki otworzy się po prawej stronie ekranu i musisz poszukać określonego zestawu kodu, który powinien się pojawić.

Za pomocą przeglądarki  Chrome ,  kod, którego szukasz, to ‚img src=’ i adres URL, który następuje.

\"\"

Za pomocą Firefoksa ,kod rozpocznie się od „klasy img”, a po src = pojawia się adres URL, którego potrzebujesz.

\"\"

Po znalezieniu adresu URL w kodzie możesz kliknąć go prawym przyciskiem myszy i wybrać „otwórz w nowej karcie”.

Aby uzyskać większe zdjęcie profilowe, wystarczy zmienić numer na końcu lub adres URL:

\"\"

Jeśli obraz nie zmienia rozmiaru, może się okazać, że po prostu nie ma większego obrazu. To zależy od oryginalnego rozmiaru zdjęcia, gdy został przesłany.

Pobieranie filmów

Jeśli chcesz pobrać film ktoś wysłana, a korzystasz z wersji internetowej TikTok, można użyć tej samej zasady.

Przejdź do filmu, który chcesz pobrać, i kliknij go prawym przyciskiem myszy. Ponownie otworzy się narzędzie deweloperskie i musisz wyszukać „video src”, jak na poniższym zrzucie ekranu.

\"\"

Kliknięcie prawym przyciskiem myszy na link daje możliwość otwarcia filmu w nowej karcie, a ponowne kliknięcie prawym przyciskiem myszy daje możliwość zapisania filmu.

Jeśli chcesz upewnić się, że film wideo i strona są zapisywane w sposób, w jaki je znaleźć, można zrobić migawkę strony za pomocą Wayback Machine. Podczas gdy Wayback Machine zmaga się z niektórymi mediami społecznościowymi, działa naprawdę dobrze z TikTok.

\"\"

Wystarczy skopiować i wkleić adres URL filmu w sekcji „Zapisz stronę teraz” na stronie internetowej. Strona zostanie zapisana i będzie wyglądać następująco:

https://web.archive.org/web/20200323095239/https://www.tiktok.com/@sebasvisuals/video/6795869283613248773

\"\"

Inną opcją pobierania filmów jest użycie rozszerzeń, ale musisz sam zdecydować, czy chcesz korzystać z narzędzia innej firmy. Jednym z rozszerzeń, za pomocą którego możesz pobrać wiele filmów jednocześnie, jest aplikacja do pobierania Instagram i TikTok, ale pamiętaj, że to rozszerzenie jest dostępne tylko w Chrome.

Komórka vs przeglądarka internetowa

Przeglądarka internetowa

TikTok został zaprojektowany jako aplikacja mobilna. Mimo że można użyć przeglądarki internetowej do zbadania konta, będzie ono miało ograniczoną funkcjonalność.

Za pomocą przeglądarki internetowej można zobaczyć film, nazwę użytkownika osoby, unikatowy identyfikator, używaną muzykę oraz ilość polubień i reakcji. Nie można zobaczyć, jakie są komentarze.

\"\"

Jeśli zalogujesz się na swoje konto TikTok za pomocą przeglądarki, możesz przesyłać filmy, a także zobaczyć komentarze użytkowników obok filmu. Ta funkcja jest przydatna w przypadku badań, ponieważ może zapewnić wgląd w dyskusję wokół określonego filmu.  Jak wyszukiwać użytkowników lub słowa kluczowe za pomocą wyszukiwarki jest opisany w dalszej części .Aplikacja mobilna daje więcej informacji do pracy, a do utworzenia konta potrzebny jest telefon komórkowy.

Jeśli utworzysz konto, istnieją różne opcje rejestracji; możesz użyć swojego numeru telefonu komórkowego lub adresu e-mail. Masz również możliwość korzystania z jednego z innych kont w mediach społecznościowych, aby się zarejestrować.

\"\"

Jeśli użyjesz swojego adresu e-mail do rejestracji, nie będziesz mógł skontaktować się z innymi użytkownikami TikTok bez połączenia numeru telefonu z kontem w dodatkowym kroku. Jeśli jednak chcesz wyszukiwać tylko w aplikacji, adres e-mail będzie wystarczający.

Za pomocą telefonu komórkowego można sprawdzić konto, aby wyświetlić następujące informacje:

  • Liczba polubień;
  • Ile razy film jest udostępniany;
  • Kto skomentował, datę komentarza, i co powiedzieli;
  • Obserwatorzy: ilu i kto
  • Poniżej: ilu i kto
  • Polubienia: łączna liczba polubień (nie komu się podobało)
  • Muzyki
  • Odkryj: popularny hashtag
  • Szukaj: top, użytkownicy, filmy, dźwięk, hashtagi

Prywatność.

Po utworzeniu konta powinieneś przyjrzeć się ustawieniom prywatności TikTok. Platforma została oskarżona o kilka kwestii prywatności,  ale jako naukowiec możesz rozważyć utworzenie dedykowanego konta badawczego.  W rzeczywistości zalecamy, aby to zrobić, zwłaszcza, że do niedawna TikTok miał funkcję, która pozwalała użytkownikom zobaczyć, kto odwiedził ich profil. Ta funkcja wydaje się zniknąć podczas ostatnich przeróbek TikTok, ale nie możemy zagwarantować, że w pewnym momencie nie wróci.

\"\"

Aby dostosować ustawienia prywatności w aplikacji, kliknij „ja”, a następnie na trzy małe kropki w prawym górnym rogu. Tutaj znajdziesz sekcję „Prywatność i bezpieczeństwo”.

Jeśli korzystasz z konta tylko w przypadku badań, możesz określić, czy twoje konto stanie się prywatne i wyłącz „zaproponuj swoje konto innym osobom”. Dodatkowe opcje są dostępne, jeśli przewiń w dół, ale są one najczęściej istotne, jeśli planujesz również opublikować własne treści na platformie.

Wyszukiwanie wewnętrzne

Wewnętrzne funkcje wyszukiwania w aplikacji daje możliwość wyszukiwania kilku rzeczy.

Jeśli naciśniesz ikonę discover na dole ekranu, zobaczysz wybór hashtagów. Są to najbardziej popularne hashtagi w tej chwili.

\"\"

Możesz rozpocząć wyszukiwanie słowa kluczowego w górnej części strony. Po wprowadzeniu słowa kluczowego TikTok daje różne karty.  Zaczynasz nastronie „top”, oto przeglądnajlepszych hashtagów, filmów i użytkowników, którzy są połączeni z Twoim słowem kluczowym.  Następna karta to użytkownicy, tutaj możesz wyszukać wszystkich użytkowników, którzy używają słowa kluczowego w swojej nazwie użytkownika lub unikalnej tożsamości.  Filmy z zakładką zawierają wszystkie filmy, które mają twoje słowo kluczowe w opisie lub zostały oznaczone hasztagiem odpowiadającym Twojemu słowu.

\"\"

Jeśli klikniesz na film, aplikacja daje również możliwość jego pobrania. Możesz znaleźć tę opcję, jeśli klikniesz na „udostępnij” (mała strzałka), a następnie na „zapisz film”:

\"\"
\"\"

Karta Muzyka pokazuje muzykę odpowiadającą twojemu słoweniu i liczbę razy, ile krótki klip muzyczny jest używany w filmach. Jeśli klikniesz na utwór, zobaczysz inne filmy, w których użytkownicy używali tego samego klipu muzycznego.  Jeśli to zrobisz, może to być, że widzisz film z tagiem „oryginał”, jest to użytkownik, który nakręcił klip muzyczny i użył go jako pierwszy.

\"\"

Ostatnia karta dotyczy hashtagów, a tutaj zobaczysz hashtagi, które zawierają słowo kluczowe, którego szukasz. Wyszukiwanie da Ci wariacje na temat hashtagów. Jeśli użyjesz słowa kluczowego „fake news”, dostarczy Ci hashtagów takich jak #fakenews ale także #fake_news lub #nofakenews.

Nie będzie miało znaczenia, jeśli umieścisz słowo kluczowe w cudzysłowie. Zwykle otaczanie słów kluczowych cudzysłowami informuje stronę internetową, że wybrane słowa kluczowe muszą być wyświetlane jako dokładna fraza.  W dalszej części tego przewodnika pokażemy Ci również, jak wyszukiwać hashtagi, manipulując adresem URL.

Uzyskaj informacje bez korzystania z aplikacji

Jeśli wolisz nie korzystać z aplikacji telefonu TikTok, istnieją różne możliwości, jak przejść do wyszukiwania platformy z zewnątrz. W porównaniu do innych platform mobilnych, takich jak Snapchat, TikTok jest dość dostępny pod względem rodzaju informacji, które można znaleźć podczas wyszukiwania w internecie bez posiadania konta.

Wyszukiwanie treści TikTok w sieciach społecznościowych

Wielu użytkowników udostępnia filmy TikTok w sieciach społecznościowych, takich jak Facebook lub Twitter i zalecamy sprawdzenie tych (i potencjalnie również innych) sieci społecznościowych w każdym z twoich dochodzeń. Przyjrzyjmy się najlepszym metodom wyszukiwania:

Facebook

Aby znaleźć TikTok na Facebooku, wpisz tiktok.com i słowo kluczowe w polu wyszukiwania. Następnie wybierz „filmy”.

\"\"

Możesz nawet ograniczyć wyniki do określonego czasu — na przykład „ostatni miesiąc” – lub posortować je według „najnowszych”. Jednak możesz uzyskać fałszywe alarmy, w szczególności podczas korzystania z opcji „najnowsze”. Zauważyliśmy, że często otrzymujemy wyniki, które nie zawierają naszego słowa kluczowego podczas sortowania wyników według najnowszej daty.

Zamiast wyszukiwać tiktok.com, możesz też połączyć słowo kluczowe z m.tiktok.com lub vm.tiktok.com. Każda z tych opcji daje różne wyniki.

Vm.tiktok.com adres URL oznacza, że użytkownik udostępnił film z poziomu aplikacji TikTok. Kliknęli przycisk „udostępnij” na dowolnym filmie TikTok i wybrali Facebooka, co skłoniło aplikację Facebook na telefonie do otwarcia i zaproponowania automatycznie wygenerowanego posta, który można bezpośrednio dostosować i udostępnić.

Jeśli jednak użytkownik kliknął „udostępnij”, wybrał „link do kopiowania” (który jest vm.tiktok.com adres URL w tym momencie) i udał się ręcznie do Facebooka, aby opublikować ten link w nowym poście, zostanie utworzony m.tiktok.com adres URL. Możesz go zobaczyć w podglądzie filmu:

\"\"

Tylko w bardzo nielicznych przypadkach w jednym poście na Facebooku zobaczysz zarówno vm.tiktok.com, jak i m.tiktok.com adresy URL:

\"\"

Dzieje się tak, jeśli użytkownik opublikuje adres URL pliku vm.tiktok bezpośrednio na początku posta na Facebooku bez wcześniejszego napisania tekstu.

Wyszukując różne typy adresów URL, nie tylko otrzymujesz różne wyniki — otrzymujesz również informacje o tym, jak użytkownik udostępnił TikTok. Ważne jest, aby pamiętać, że Facebook ma tendencję do pokazywalekowych filmów  TikTok, jeśli nie znajdzie niczego związanego z Twoim słowem kluczowym. Po prostu spróbuj użyć innego słowa kluczowego, jeśli nie uzyskasz żadnych przydatnych wyników.

Twitter

Wyszukiwanie na Twitterze działa w bardzo podobny sposób. Znajdziesz te same tiktok.com, m.tiktok.com i vm.tiktok.com adresy URL i zdecydowanie powinieneś wypróbować je wszystkie. Okazało się jednak, że w wynikach wyszukiwania jest mniej różnic w porównaniu z Facebookiem podczas korzystania z tych różnych opcji. Czasami wyniki są nawet identyczne.

\"\"

Jest jeszcze jedna sztuczka wyszukiwania, która jest szczególnie pomocna na Twitterze. Jeśli użytkownik zdecyduje się udostępnićTikTok na Twitterze za pośrednictwem aplikacji TikTok, zostanie przedstawiony z sugestią tweeta, która wygląda następująco:

\"\"

Tekst tweeta można zmienić, ale wielu użytkowników zachowuje sugerowany hashtag. W konsekwencji, znajdziesz wiele filmów Tiktok na Twitterze, które zawierają hashtag #TikTok. Podczas wyszukiwania na Twitterze możesz po prostu połączyć ten hashtag ze słowem kluczowym(-ami), przeprowadzić wyszukiwanie i wybrać „filmy”, aby uzyskać listę TikToks dla konkretnego wyszukiwanego hasła.

\"\"

Możesz również wypróbować to za pomocą #TikTokviral, #TikTokChallenge, #tiktokexposed, #tiktokhot lub #tiktokers,ponieważ są one często sugerowane użytkownikom, gdy zaczynają edytować hashtag #TikTok.

Identyfikacja błędnych i dezinformacji

Kolejną wskazówką, która jest szczególnie istotna przy badaniu przypadków niewłaściwego i dezinformacyjnego, jest zawsze zwracanie uwagę na logo TikTok w filmach udostępnianych w sieciach społecznościowych.

Zdarza się, że użytkownicy „kradną” filmy TikTok i udostępniają je w innych sieciach społecznościowych w zupełnie innym kontekście. Jednak filmy TikTok zawierają logo TikTok i unikalną nazwę użytkownika osoby, która stworzyła film. Wielu oszustów nie przeszkadza, aby usunąć te informacje, zwłaszcza, że nie jest umieszczony bardzo wyraźnie w filmie i można łatwo przeoczyć. W niektórych przypadkach może to pomóc w prześledzić, skąd pochodzi wirusowy film.

Nasi koledzy, Charlotte Godart i Chantal Verkroost używane tej samej techniki w swoim artykule, Monitorowanie i debunking COVID-19 Panic: „Haarlem Aldi” Hoax, aby dowiedziećsię, gdzie film, który krążył na WhatsApp może pochodzić. Chociaż w filmie WhatsAppnie było logo TikTok, które zostały pierwotnie wysłane, znaleźli ten sam film na Twitterze i tym razem zawierał logo TikTok i nazwę użytkownika. To w końcu doprowadziło ich do wirusowego filmu TikTok. W tym przypadku musieli bardzo uważnie przyjrzeć się miejscu nazwy użytkownika TikTok „@ihanaids”:

\"\"

Wyszukiwanie treści TikTok i użytkowników za pośrednictwem wyszukiwarek

Muzyka

Istnieją różne sposoby znajdowania treści TikTok za pośrednictwem wyszukiwarek. Zacznijmy od mniej oczywistego: muzyki.

Utwory i dźwięki odgrywają istotną rolę na platformie. Prawie każdy TikTok zawiera jakiś dźwięk i jeśli te dźwięki idą wirusowe – co zdarza się często – każdy użytkownik TikTok nagle chce dodać tę samą piosenkę jako muzykę w tle do własnego filmu. W marcu 2020 r. tak było w przypadku „It’s Corona time”, który został dodany do dużej liczby filmów, które pokazywały, jak pandemia Corona wpłynęła na życie użytkowników TikTok.

Tytuły piosenek są wskazane w każdym TikTok:

\"\"

Kliknij tytuł utworu, aby przejść do listy TikToks, które są oparte na tej samej piosence . Każdy utwór ma swój własny adres URL, począwszy od http://www.tiktok.com/music.

\"\"

Adres URL zawiera również tytuł utworu, co jest bardzo pomocne w dochodzeniach online, ponieważ możemy użyć tego wzorca do wyszukiwania dźwięków TikTok na konkretne tematy.

Aby znaleźć utwory o chwastach, szukaliśmy słowa kluczowego „chwast” w Google za pomocą operatora witryny i określiliśmy, że chcemy tylko wyników, które mają nasze słowo kluczowe w adresie URL muzyki TikTok:

strona:tiktok.com/music inurl:weed

\"\"

Hashtagi

Podczas gdy najlepszym sposobem wyszukiwania muzyki jest uczynienie poleceń Google jak najbardziej szczegółowymi, przeciwieństwem jest wyszukiwanie hashtagów.

Aby znaleźć TikToks dla określonego hashtagu, możemy po prostu dodać ten hashtag na końcu następującego adresu URL:

http://www.tiktok.com/tag/put_any_hashtag_here

Na przykład, jeśli chcesz zobaczyć TikToks o Donald Trump, można użyć:

http://www.tiktok.com/tag/trump

\"\"

Jednak podczas badania konkretnego tematu często wiesz, które słowa kluczowe są istotne dla twojego dochodzenia, ale nie wiesz, które dokładnie hashtagi są powszechne w TikTok. Jeśli jesteś zainteresowany TikToks o Donald Trump jest prawie pewne, że #trump nie jest jedynym hashtag związane Trump tam. Jak dowiedzieć się, które inne hashtagi są używane?

Sztuką jest przeprowadzenie wyszukiwania operatora witryny ograniczonego do tagów ze słowem kluczowym „Trump”:

strona:tiktok.com/tag trump

Dzięki tej kombinacji wyszukiwania znajdziesz nie tylko hashtag „trump”, ale także powiązane hashtagi, takie jak „trump2020”, „donaldtrump” lub „babytrump”:

\"\"

Użytkownicy TikTok mają tendencję do bardzo kreatywnego wyboru hashtagów, które zawierają emotikony. Zaletą korzystania z wyszukiwania tagów przez operatora witryny jest to, że znajdziesz hashtagi z jednym lub kilkoma emotikonami, które w przeciwnym razie są trudne do znalezienia. Spójrz na różnorodność emotikonów, które pojawiają się podczas wyszukiwania hashtagów związanych z koroną:

\"\"

Zawartości

Jednym z najważniejszych pytań podczas badania TikTok jest to, jak znaleźć TikTok, który zawiera konkretne słowa lub zwroty.

Użytkownicy mogą nie tylko dodawać hashtagi do swoich filmów, ale także mieć możliwość napisania krótkiego tekstu. Na przykład w poniższym przykładzie tekst to „protestujący w Santiago w Chile”, podczas gdy istnieją również hashtagi #chile i #protest:

\"\"

Aby wyszukać określone słowa kluczowe lub frazy w TikTok, możesz użyć operatora intext. Polecenie Google, aby znaleźć TikToks z wyrażeniem „fly a drone” wygląda następująco:

strona:http://tiktok.com intext:”fly drone”

Możesz nawet ograniczyć wyniki Google do określonego przedziału czasowego, klikając „narzędzia” i wybierając „niestandardowy zakres”.

\"\"

Należy pamiętać, że wyszukiwarki nie indeksują wszystkich filmów opublikowanych na TikTok. Ze względu na fakt, że różne wyszukiwarki indeksują różne filmy, zaleca się nie tylko korzystanie z Google, ale także innych wyszukiwarek i łączenie wszystkich wyników.

Na przykład na DuckDuckGo możesz użyć dokładnie tego samego operatora, co w Google:

\"\"

u bing, jednak operator intext nie działa. Istnieje jednak sposób na wyszukiwanie treści TikTok: Sztuką jest zastąpienie intekstu inbody.

\"\"

Teraz możesz przewijać wyniki tych różnych wyszukiwarek, aby znaleźć skarby mediów społecznościowych, takie jak ten: Użytkownik, który wyjaśnia „jak latać dronem w strefie zamkniętej”.

\"\"

Jeśli badasz konkretny temat przez dłuższy okres czasu, regularnie powtarzaj te wyszukiwania. Nie tylko zmienia się zawartość TikTok, ale także okazuje się, że wyszukiwarki indeksują różne filmy w różnych momentach w czasie.

Użytkownicy

Najważniejszym składnikiem każdej sieci społecznościowej są jej użytkownicy. Dotyczy to również TikTok — na szczęście istnieje kilka sposobów, aby dowiedzieć się więcej o użytkownikach podczas dochodzenia online. Pamiętaj, że każdy użytkownik ma swój własny adres URL, który wygląda następująco:

@username

Jeśli znasz nazwę użytkownika danej osoby, możesz ją po prostu wpisać na końcu adresu URL, a zostaniesz poprowadzony do strony profilu użytkownika.

Jednak w wielu przypadkach po prostu nie znasz dokładnej nazwy użytkownika. To jest, gdy pomysł użytkownika Twitter @petruknisme przychodzi – sugestia za pomocą  następującego polecenia Google, aby zapewnić Ci długą listę nazw TikTok:

inurl:https://m.tiktok.com/h5/share/usr filetype:html

Jest to szczególnie przydatne, jeśli już wiesz, jakiego typu nazwy użytkownika ktoś zwykle używa, ale nie wiesz, czy zmienił trochę tę zwykłą nazwę użytkownika, na przykład łącząc ją z innym słowem lub dodając numer. Jeśli dodasz podejrzaną nazwę użytkownika do polecenia Google, otrzymasz listę powiązanych nazw użytkowników, co może doprowadzić do zidentyfikowania właściwej. W naszym przykładzie otrzymujemy różnych użytkowników ze słowem „manu” gdzieś w ich imieniu:

\"\"

Teraz możemy po prostu przejść przez wszystkie ich strony profilowe, aby sprawdzić, czy nazwa użytkownika manu, który nas interesuje, jest wśród nich.

Jednak informacje na stronie profilu nie zawsze są wystarczające, aby uzyskać zadowalający obraz danego użytkownika. Jeśli chcemy dowiedzieć się więcej, musimy poszerzyć nasze poszukiwania.

Na przykład, może być bardzo pomocne, aby dowiedzieć się, co inni TikTokers myśleć o konkretnym użytkowniku zainteresowania. Jeśli chcesz przeczytać, co inni mówią o @maxdressler użytkownika TikTok, możesz użyćnastępującej kombinacji operatora wyszukiwania:

strona:tiktok.com intext:@maxdressler -intitle:”maxdressler”

Otrzymasz listę postów TikTok, w których użytkownik @maxdressler jest wymieniony w obszarze tekstowym, ale które nie pochodzą od samego użytkownika. W ten sposób jesteśmy w stanie dowiedzieć się, że użytkownik o nazwie @curlydaddy101 napisał „@maxdressler jest śmieszne”:

\"\"

Ponieważ @maxdressler ma wielu zwolenników, wiele komentarzy na jego temat pochodzi od jego fanów. Jednak podczas badania mniej znanego konta, jest prawdopodobne, że niektórzy użytkownicy komentujący konto danej osoby mogą rzeczywiście znać tę osobę w prawdziwym życiu. W związku z tym zaleca się również sprawdzić, czy połączenia między tymi samymi użytkownikami można znaleźć gdzie indziej. Wyszukiwarka operatora witryny przedstawiona powyżej będzie działać nawet wtedy, gdy użytkownik zainteresowania ma prywatne konto TIKTOK. Oznacza to, że w niektórych przypadkach ta technika pokaże jedyny fragment informacji, który jest publicznie dostępny o określonym użytkowniku.

Personel wojskowy i wywiadowczy może być śledzony za pomocą aplikacji Untappd Beer

Autor Foeke Postma

Niespodzianka!

Aplikacja do oceny piwa Untappd może służyć do śledzenia historii lokalizacji personelu wojskowego. Sieć społecznościowa ma ponad osiem milionów użytkowników głównie europejskich i północnoamerykańskich, a jej funkcje pozwalają naukowcom odkryć poufne informacje o wspomnianych użytkownikach w lokalizacjach wojskowych i wywiadowczych na całym świecie. Dla ludzi w wojsku, ani picie piwa, ani korzystanie z mediów społecznościowych jest warte opublikowania na własną rękę. Ale na Untappd użytkownicy logują setki, często tysiące punktów danych lokalizacji sygnaturą czasową. Te lokalizacje są starannie posortowane w ponad 900 kategoriach, które mogą być tak zróżnicowane i specyficzne jak „ogród botaniczny”. „klub ze striptizem”, „bar gejowski”, „zachodnio ukraińska restauracja” i „brama lotniska”. W rezultacie aplikacja pozwala każdemu śledzić ruchy innych użytkowników między newralgicznych miejscach — a także ich ulubionych barów, hoteli, restauracji, dzielnic, a czasami nawet prywatnych rezydencji. Przykłady użytkowników, które mogą być śledzone w ten sposób to amerykański pilot drona, wraz z listą krajowych i zagranicznych baz wojskowych, które odwiedził, oficera marynarki wojennej, który zameldował się na plaży obok więzienia w Zatoce Guantanamo, a także kilka razy w Pentagonie, oraz starszego oficera wywiadu z ponad siedmioma tysiącami odpraw, a także starszego oficera wywiadu z ponad siedmioma tysiącami odpraw. , w kraju i za granicą. W skład wliczone są również wysoki wysocy rangą urzędnicy Departamentu Obrony USA i Sił Powietrznych USA. Odsyłanie tych odpraw do innych mediów społecznościowych ułatwia znalezienie domów tych osób. Ich profile i zdjęcia, które publikują, ujawniają również rodzinę, przyjaciół i kolegów.

Z powodów wyjaśnionych poniżej, trudno jest ocenić całkowitą liczbę osób, które można prześledzić w ten sposób. Jednak wrażliwe lokalizacje, takie jak bazy wojskowe, mogą z łatwością mieć setki unikalnych gości, a poza Europą, Ameryką Północną i Bliskim Wschodem, użytkownicy wojskowi mogą znajdować się w tak zróżnicowanych miejscach, jak Grenlandia, Niger i Korea Południowa.

Poziom aktywności różni się w zależności od lokalizacji. Niektóre lokalizacje mają obecnie wielu aktywnych użytkowników, podczas gdy inne lokalizacje były krótko używane lata temu, takie jak lokalizacja Blackwater / XE w Północnej Karolinie. Nawet nieaktywne lokalizacje mogą nadal ujawniać wiele danych o odwiedzających i ich sieciach.

Poniżej znajdują się przykłady strony lokalizacji i historii miejsca użytkownika. Po lewej stronie znajduje się strona miejsca dla bazy lotniczej Ramstein, pokazująca prawie 600 unikalnych gości, którzy zarejestrowali ponad 2600 piw. Po prawej stronie widzimy niewielką część historii odprawy jednego użytkownika, gdy podróżował po Afganistanie, ujawniając swoje wizyty w barze ambasady Stanów Zjednoczonych w Kabulu, Duck and Cover, między innymi. Użytkownik ma również tysiące innych odpraw rozłożonych na setki różnych lokalizacji.

\"\"

Jedynym wymogiem dostępu do tych informacji, czyli znalezienia osób pracujących w różnych organizacjach wojskowych i wywiadowczych oraz śledzenia ich ogólnego miejsca pobytu, jest trochę kopania w danych Untappd i odwoływania się do nich z innymi mediami społecznościowymi.

Na pierwszy rzut oka dane Untappd mogą wydawać się bezużyteczne, ponieważ dane o lokalizacji nie są surowe, co oznacza, że użytkownicy mogą swobodnie meldować się w lokalizacjach z odległości do 60 mil. Jest to problem w dobrze znanych miejscach w bardziej zaludnionych obszarach. Na przykład centrala NSA i MI6 ma wiele odpraw od użytkowników, którzy byli w pobliżu, ale prawdopodobnie nie byli wewnątrz tych budynków.

Co więcej, znalezienie interesujących miejsc może być trudne, ponieważ funkcja wyszukiwania Untappd zawiera tylko listę miejsc, takich jak hotele, bary i restauracje. Nie można wyszukiwać lokalizacji oznaczonych głównie jako „budynek rządowy” lub „baza wojskowa”. Komplikuje sprawy dalej jest to, że jedna lokalizacja może mieć wiele stron, ale też może mieć podstrony, jak również, co utrudnia ocenę, ilu użytkowników są sprawdzanie tam w sumie. Na przykład istnieją dwie strony dla „Pentagonu”, ale także strony dziedzińca Pentagonu, e-ringu i innych obszarów. Te lokalizacje są ukryte w funkcjach wyszukiwania Untappd.

\"\"

Biorąc pod uwagę te kwestie, w jaki sposób można jeszcze znaleźć wrażliwe lokalizacje rządowe, a także osoby, które faktycznie je odwiedziły?

Oto jak to działa: Gdy użytkownicy piją piwo, mogą „zameldować się” w Untappd, robiąc zdjęcie napoju i rejestrując swoją lokalizację, a także datę i godzinę. W poszukiwaniu lokalizacji znajdują się tylko bary, restauracje i sklepy. Po rozpoczęciu procesu „meldowania się” piwa, Untappd pozwala na wybór większej liczby lokalizacji.

Lokalizacje mają własne profile, pokazujące wszystkich użytkowników, którzy się tam zameldowali, wraz z datą i godziną ich zameldowania. Te lokalizacje są pobierane z interfejsu programowania aplikacji (API) foursquare i są bardzo podzielone na kategorie. Wyszukiwanie lokalizacji wojskowych nie przynosi rezultatów. Jednak znajdując członków wojska i piggybacking, można znaleźć inne lokalizacje wojskowe.

Weźmy Camp Peary, rezerwę wojskową USA oficjalnie określaną jako Siły Zbrojne Eksperymentalne Szkolenia Działalności, choć bardziej znany jako „Farm”. Na miejscu znajdują się obiekty szkoleniowe dla personelu Centralnej Agencji Wywiadowczej (CIA) i Agencji Wywiadu Obronnego (DIA) i ma lądowisko, które rzekomo było wykorzystywane do lotów wydawania.

Począwszy od prostego wyszukiwania zarówno w Untappd, jak i Google, możemy łatwo znaleźć lądowisko w Camp Peary. Jednak sam Camp Peary nie pojawia się. Prawdopodobnym powodem jest to, że lądowisko jest klasyfikowane jako „lotnisko”, a nie jako „baza wojskowa”. Patrząc na wyniki, możemy założyć, że po prostu nie może być zarejestrowana lokalizacja dla Camp Peary.

\"\"

Jeśli przejdziemy do lokalizacji Camp Peary na Foursquare i Untappd, możemy sprawdzić, czy żadna z aplikacji nie rejestruje go jako lokalizacji.

\"\"
\"\"

Jeśli jednak wyszukujemy „Camp Peary” bezpośrednio w aukcjach Foursquare, uzyskamy następujące wyniki:

\"\"

Należy zauważyć, że Foursquare daje teraz wynik dla Camp Peary (choć lokalizacja nie zawiera przydatnych informacji). Widzimy również, że lokalizacja dla Camp Peary jest teraz w widoku mapy Foursquare, który pozostał pusty podczas naszych poprzednich wyszukiwań.

Co ciekawe, Foursquare ujawnia Camp Peary, podczas gdy Untappd nie. Pamiętaj, że Untappd używa Foursquare dla wszystkich informacji o miejscu.  Untappd wydaje się aktywnie ukrywać niektóre kategorie lokalizacji, w tym „bazę wojskową”, z wyników wyszukiwania.

Jest jeszcze jeden sposób Untappd można przeszukiwać: sprawdzając w rzeczywistym piwie. Gdy użytkownicy logują się do swojego napoju, Untappd może użyć lokalizacji urządzenia, aby zaproponować inne miejsca w pobliżu, aby się zameldować. Jeśli podszywamy się pod naszą lokalizację w okolicach Camp Peary i rozpoczniemy proces sprawdzania piwa, Untappd ujawni, że wie, że Camp Peary istnieje.

\"\"

Upewnij się, że twoje konto jest ustawione jako „prywatne” przed następnym krokiem. Jeśli nie chcesz w ogóle „meldować się”, czytaj dalej, aby uzyskać bardziej przyjazny dla prywatności, ale uciążliwy sposób na znalezienie lokalizacji.

Wypełnienie „check-in” spowoduje zalogowanie piwa na twojej osi czasu wraz z linkiem do strony Camp Peary’s. Na stronie Camp Peary znajdziemy oś czasu użytkowników, którzy tam zameldowali się, a także zdjęcia związane z lokalizacją.

\"\"

Jak widać, kilka unikalnych profili „zameldowało się” w Camp Peary. Możliwe jest jednak, że ci użytkownicy natknęli się na lokalizację Camp Peary, gdy byli w pobliżu i zameldowali się tam dla zabawy, albo że wykorzystali naszą metodę i celowo podszywali się pod ich lokalizację. Więc jak możemy sprawdzić, czy użytkownicy rzeczywiście tam byli?

Geolokalizacja

Najlepszym sposobem, aby ustalić, czy użytkownik był naprawdę w miejscu, do którego zameldował się jest spojrzeć na zdjęcia zrobione tam. Untappd zachęca użytkowników do przesyłania zdjęć swoich butelek piwa w celu identyfikacji ich napojów, a te zdjęcia czasami zawierają wskazówki tła. Te wskazówki tła pozwalają na geolokalizacji tych obrazów, aby zweryfikować lokalizację użytkowników, którzy przesłali zdjęcia.

\"\"
\"\"

Historia lokalizacji

Innym sposobem weryfikacji autentyczności zaewidencjonowania jest przeglądanie profilu użytkownika. Profil użytkownika ma oś czasu, ale także listę miejsc i listę zdjęć przesłanych przy każdym zameldowaniu. Oś czasu jest ograniczona do ostatnich 365 wpisów, ale lista zdjęć i miejsce są nieograniczone, co oznacza, że można uzyskać pełną historię lokalizacji.

Lista miejsc użytkownika jest szczególnie przydatna, ponieważ może być filtrowana według kategorii i sortowana według częstotliwości i daty wizyt. Poniżej możesz zobaczyć (niezweryfikowaną) historię dwóch użytkowników. Po lewej stronie jest filtrowany przez „rząd” i sortowany według daty wizyty. Po prawej stronie, jest sortowany według „najczęściej”, ujawniając ulubione restauracje, hotele i prywatne rezydencje (z domami, Foursquare zapewnia przybliżoną lokalizację, a nie dokładną).

\"\"

Pozwala nam to uzyskać wyższy stopień pewności co do odprawy użytkownika przed rozpoczęciem weryfikacji zdjęć użytkownika i odsyłania się do innych mediów społecznościowych. Na przykład użytkownik, który odwiedził kilka lokalizacji wojskowych na dużych odległościach, wiele razy, w dłuższym okresie czasu, jest bardziej prawdopodobne, aby być związane z tej lokalizacji niż użytkownik, który tylko raz zameldował się tam.

Na przykład użytkownik, który zameldował się w Camp Peary, zameldował się również w lokalizacjach wojskowych na całym Bliskim Wschodzie i zarejestrował dodatkowe 700+ check-in w ponad 500 unikalnych lokalizacjach. Podobna kontrola użytkownika w pobliżu więzienia w Zatoce Guantanamo pokazuje, że odwiedził On Kilka wizyt w Pentagonie, a także w innych instalacjach wojskowych. Ponownie, poprzez ich historię odprawy i odsyłanie do innych otwartych źródeł, możemy zidentyfikować danego użytkownika.

W innych miejscach, w których użytkownicy ci sprawdzili, malują bardzo bogaty obraz tego, gdzie mieszkają, jak podróżują i które miejsca często odwiedzają. Większości ich zameldowania towarzyszy zdjęcie ich napojów, czasem odsłaniających rodzinę, przyjaciół i kolegów w tle.

Skalowanie w górę

Dzięki historii lokalizacji użytkownika zidentyfikowanego w lokalizacji wojskowej, staje się możliwe, aby odkryć inne lokalizacje wojskowe. Każda nowa lokalizacja wojskowa może ujawnić innych użytkowników, a ci użytkownicy mogą z kolei ujawnić nowe lokalizacje wojskowe.  Innymi słowy, możemy teraz piggyback na użytkowników zidentyfikowaliśmy, patrząc na ich historii lokalizacji, zamiast konieczności podszywania się pod naszą lokalizację i odprawić. Należy pamiętać, że to podejście ma również swoje ograniczenia, ponieważ użytkownicy mogą być ograniczone do określonego zestawu lokalizacji w zależności od gałęzi, w których pracują.

Jeśli odwiedzasz lokalizacje miejsc Untappd za pośrednictwem internetu, a nie aplikacji, będą one lista „lojalnych patronów”, top 15 użytkowników, które zameldowały się najczęściej w tej lokalizacji. Są to idealne kandydatów do piggyback na, ponieważ są one zarówno mogą mieć silny związek z tą lokalizacją, i być aktywnymi użytkownikami, które będą sprawdzanie w innym miejscu, jak również. Dzięki temu możemy mapować połączenia między lokalizacjami.  Na przykład, badając użytkowników, którzy są „lojalnymi patronami” holenderskich lokalizacji wojskowych (jasnoniebieski) i identyfikując inne lokalizacje wojskowe (czerwone), które odwiedzili, możemy zacząć mapować możliwe holenderskie połączenia wojskowe na całym świecie, w tym lokalizacje ćwiczeń wojskowych i misji:

\"\"

Porównując historię lokalizacji kilku różnych użytkowników, możliwe staje się również zidentyfikowanie lokalizacji niewojskowych, które mają ze sobą wspólnego. Pomyśl na przykład o barach i restauracjach w pobliżu newralgicznych miejsc, do których mogą udać się ich goście w wolnym czasie. W holenderskim przykładzie możliwe jest zidentyfikowanie ośrodka, do który żołnierze udali się po misji, aby przejść z życia wojskowego do cywilnego.

Podobnie jak w przypadku wszystkich mediów społecznościowych, zdjęcia mogą ujawnić więcej informacji na własną rękę. Różnica polega na tym, że z Untappd, zdjęcie ma tendencję do skupiania się nieco bardziej na stołach lub biurkach, gdzie użytkownicy umieszczają butelkę, i że mogą być podejmowane przez nieco nietrzeźwych użytkowników nieco częściej. Obejmują one komputery stacjonarne, dokumenty i bilety lotnicze, ale od czasu do czasu wyposażone są w sprzęt wojskowy. Poniżej znajdują się zdjęcia zrobione w instalacjach wojskowych.

\"\"
\"\"
\"\"

Dlaczego warto opublikować te ustalenia?

W naszym poprzednim badaniu aplikacji FITNESS ujawniającej domy personelu wojskowego i wywiadowczego,nie opublikowaliśmy ustaleń, dopóki firma odpowiedzialna za aplikację nie uczyni łakom o stanie się niedostępnym i nie zmieni standardów prywatności. Tak nie jest w przypadku Untappd.

Untappd różni się na trzy kluczowe sposoby: ma przyzwoite ustawienia prywatności, ponieważ profile można łatwo ustawić na „prywatne”. Użytkownicy muszą świadomie wybrać lokalizacje, do których się meldują. Co najważniejsze, prywatne rezydencje nie są rejestrowane, chyba że użytkownik dodał własny dom. Innymi słowy, z Untappd, ciężar jest na użytkownika dla danych, które udostępniają.

Dane z Untappd mogą być użytecznym źródłem  potencjalnych tropów lub jako punkt odniesienia w celu potwierdzenia innych ustaleń. Ten artykuł koncentruje się na wojsku, ale firmy i lokalizacje polityczne można tam znaleźć również. Jest to wyraźne przypomnienie, że Untappd i mniejsze sieci społeczne jak to, choć mają tendencję do zwracania mniejszej uwagi, są warte sprawdzenia podczas prowadzenia dochodzeń open source – i może również stanowić poważne wyzwania bezpieczeństwa.

I na koniec zajrzyjmy jeszcze raz na stronę www.osintquest.pl żeby zobaczyć ważny temat.

Najpopularniejsze błędy podczas researchu

Najbardziej efektywnie uczymy się na błędach, które sami popełniliśmy. Pamiętajmy jednak o tym, że wystrzeganie się pewnych złych praktyk, które wynikają z wieloletniego doświadczenia innych znacznie usprawni naszą pracę i poprawni osiągane wyniki. Prezentujemy zatem naszą top listę tego, czego powinniśmy unikać rozpoczynając analizę:

  1. BRAK STRATEGII WYSZUKIWANIA
  2. OGRANICZENIE ANALIZY DO WYNIKÓW Z JEDNEJ WYSZUKIWARKI
  3. SKUPIANIE SIĘ NA NIEWIELKIEJ LICZBIE WYNIKÓW (TZW. PIERWSZE 10 WYNIKÓW Z GOOGLE)
  4. DUŻA ILOŚĆ INFORMACJI POZBAWIONYCH KONTEKSTU
  5. BRAK WERYFIKACJI INFORMACJI

Brak strategii researchu

To jeden z błędów, który występując na samym początku może zniweczyć całą naszą pracę i generuje problemy na wszystkich kolejnych etapach analizy. Najczęściej mamy z nim do czynienia jeśli przystępujemy od razu do wyszukiwania (popularnego googlowania). Liczymy na „szczęśliwy strzał”, a niestety przy prowadzeniu zaawansowanych analiz szczęściu trzeba pomóc.

Musimy zbudować strategię, która powinna składać się z:

  • określenia czego szukamy (WHAT?),
  • ustalenia gdzie będziemy szukać (WHERE?),
  • określenia jak będziemy szukać (HOW?),
  • doboru przedziału czasowego (WHEN?),
  • przyjęcia założeń efektu końcowego (WHY?),
  • stworzenia słownika terminów, których będziemy używać.

Każda reguła posiada jednak swoje wyjątki. Nie ma konieczności stosowania powyższych założeń jeśli szukamy pojedynczej „punktowej informacji” w stylu „kiedy urodził się Jan Kowalski?” lub „jaką uczelnię skończył Jan Nowak?”, gdzie efekt wymagany jest „na przedwczoraj”. Problemem w stosowaniu strategii dla rozbudowanych analiz jest często presja czasu pracodawcy/zleceniodawcy, który oczekuje niejednokrotnie natychmiastowych efektów. Grunt to znaleźć złoty środek pomiędzy terminami a rzetelnym podejściem do analizy.

Ograniczenie researchu do wyników z jednej wyszukiwarki

Badania zwyczajów internautów potwierdzają, że niestety w znacznej większości skupiamy się wyłącznie na algorytmach Google. Nie zrozumcie nas źle – Google poprawia systematycznie mechanizmy wyszukiwania, a nowy silnik o nazwie Bert zapowiadany jest jako przełomowy z uwagi na zastosowaną technologię uczenia maszynowego. Niemniej jednak bogactwo informacji wymaga użycia różnorodnych silników wyszukiwania. Namawiamy Was do testowania różnych wyszukiwarek i wypracowania własnego modelu postępowania dostosowanego do indywidualnych potrzeb. Możecie zacząć od porównywania wyników dla słów kluczowych. Nie zapominajcie również o wyszukiwarkach klastrowych, w tym np. Carrot2. W OSINT Quest wiemy, że kluczem do sukcesu jest różnorodność, ponieważ nie ma jednego narzędzia dobrego do wszystkich zadań. Szerzej nt. wyszukiwarek piszemy w naszym artykule Czy istnieje świat poza Google?

\"\"
Źródło: DEMOTYWATORY

Skupianie się na niewielkiej liczbie wyników podczas researchu

Możemy mieć super strategię wyszukiwania, ale dobry plan wymaga konsekwentnego działania. W życiu często liczymy na dobry efekt niskim nakładem pracy. Ilu z nas zawędrowało dalej niż na trzecią lub czwartą stronę wyników wyszukiwania? Jakie to ma znaczenie, ktoś zapyta. Otóż ma, gdyż nie zawsze najbardziej interesujące lub kluczowe informacje znajdują się na pierwszej stronie. Musimy brać poprawkę na dwa czynniki:

  • reklamy, które wypełniają czasami połowę pierwszej strony wyników
  • całą sztukę pozycjonowania stron (SEO)  

Skutecznym i prostym rozwiązaniem jest zwiększenie ilości wyników wyświetlanych na stronie, które zmieniamy w polu ustawienia wyszukiwania (Google Preferences). Standardowe ustawienie to 10 pozycji, które według nas jest niewystarczające. Przestawienie maksymalnie w prawo, tj. na wartość 100 zwalnia nas z uciążliwego częstego przełączania kart.

\"\"

Jak odstąpić od reguły przeglądania wszystkiego? Jest na to tylko jeden sposób – opanowanie do perfekcji rozumienia składni zapytań logicznych w wielu przeglądarkach (AND, OR, WYKLUCZENIE itp.) oraz dużo szczęścia co do doboru słów kluczowych przy prowadzonym researchu.

To tyle wstępnych wskazówek z portalu www.osintquest.pl dotyczących technik OSINT.

Historyczne zamachy bombowe: Sprawa Memphis Belle

12 sierpnia 2020 r.

Współautorka z Annique Mossou.

Geolokalizacja jest przydatna nie tylko w przypadku dochodzeń dotyczących bieżących zdarzeń. Te same techniki, których używamy do geolokalizacji obrazów we współczesnych przypadkach łamania praw człowieka i wykorzystywania seksualnego dzieci, mogą być wykorzystane do określenia lokalizacji obrazów przechwyconych dawno temu. Na przykład historycy i miłośnicy filmów mogą korzystać z geolokalizacji, aby dowiedzieć się więcej szczegółów i odkryć nowe fakty na temat przeszłych wydarzeń.

W 1943 roku Departament Wojny Stanów Zjednoczonych rozpoczął kręcenie filmu dokumentalnego \”Memphis Belle: A Story of a Flying Fortress\” o bombowcu Boeing B-17 o tej samej nazwie. Samolot stał się sławny w tym roku po zakończeniu 25 bombardowania nad Europą. Wyczyn ten przyniósł załodze podróż do domu, gdzie wybrali się na wycieczkę, sprzedając obligacje wojenne. Dokument został wydany w 1944 roku i twierdzi, że pokazuje ostatnią misję Memphis Belle nad Wilhelmshaven w Niemczech.

Dokument zawiera materiały bojowe z przechwytywania niemieckich myśliwców, jak również zamachy bombowe na cele. Jak twierdzi strona Wikipedii filmu, podczas gdy ten materiał jest przedstawiony jako część jednej misji, w rzeczywistości został nakręcony w ciągu kilku misji na pokładzie różnych samolotów i edytowany razem do filmu.

To nasuwa się pytanie: Czy dokument rzeczywiście pokazać misję bombardowania nad Wilhelmshaven? Jeśli tak, to czy możemy geolokalizować materiał, aby ustalić, które części miasta zostały zbombardowane w filmie? A jeśli materiał nie pochodzi z Wilhelmshaven, możemy geolocate go do jego rzeczywistej lokalizacji?

Łączenie panoram

Pierwszym krokiem w tym procesie jest zbieranie zrzutów ekranu z filmu. Łącząc ze sobą zrzuty ekranu z materiału z przebiegu bomby, możemy tworzyć panoramiczne ujęcia z całego biegu, aby pomóc nam geolokalizować cele.

Aby zrobić panoramy, możemy użyć darmowego programu do edycji obrazu, takiego jak GIMP, aby nakładać obrazy na siebie, używając funkcji jako pasujących punktów. Na przykład weź te cztery obrazy zrobione podczas jednej z sekwencji wybuchu bomby. Obrazy 1 i 4 nie mają pasujących funkcji, ale możemy połączyć je ze sobą za pomocą obrazów 2 i 3. Możemy to zrobić, znajdując pasujące funkcje (takie jak kratery bombowe lub budynki), aby \”zszyć\” scenę razem. Pamiętaj, że na poniższych zdjęciach wyróżniliśmy te cechy w pasujących kolorach.

Te cztery zrzuty ekranu zostały zrobione podczas jednej z sekwencji bombardowania filmu dokumentalnego. Zwróć uwagę na pasujące cechy na każdym zdjęciu, które mamy oznaczone kolorami (Źródło: \”Memphis Belle: Story of a Flying Fortress\”)

Aby połączyć obrazy, po prostu dodajemy każdy z nich jako osobną warstwę w naszym obszarze roboczym do edycji obrazów. Możemy zmniejszyć krycie każdej warstwy, aby ułatwić znajdowanie pasujących obiektów. Po znalezieniu tej funkcji i rozpoczęciu meczu możemy zwiększyć krycie warstw do 100%, aby ukończyć scenę. (Uwaga: Microsoft ma program o nazwie Image Composite Editor, który może to zrobić, jak również).

Powtarzamy ten proces z każdym obrazem, dopóki nie będziemy mieli pełnej panoramy:

Tak wyglądają cztery obrazy, gdy zostały zszyte za pomocą pasujących funkcji (Źródło: \”Memphis Belle: Story of a Flying Fortress\”)

W sumie stworzyliśmy cztery panoramy z czterech różnych stron, jak widać w filmie dokumentalnym. Możesz zobaczyć te panoramy poniżej:

Zamach bombowy na wybrzeżu / doku (Źródło: \”Memphis Belle: Story of a Flying Fortress\”)

Centrum miejskie jest bombardowane. Zwróć uwagę na to, co wydaje się być dworcem kolejowym w górnej części obrazu i torami biegnącymi w dół środka. Ta sama sekwencja pojawia się również w filmie z 1943 roku zatytułowanym \”8th Air Force Battles Over Wilhelmshaven\” (Źródło: \”Memphis Belle: Story of a Flying Fortress\”)

Kolejny region przybrzeżny, ten z charakterystycznymi cechami portu (Źródło: \”Memphis Belle: Story of a Flying Fortress\”)

Ta panorama jest złożony z dwóch różnych sekwencji serii bomb w dokumencie nad instalacji morskiej (Źródło: \”Memphis Belle: Story of flying fortress\”

Geolokalizacja przebiegów bombowych

Tworzenie panoram było łatwe. Potem przyszła trudniejsza (ale jednak zabawna!) część: geolokalizacja.

Zaczęliśmy od założenia, że, jak twierdził film, wszystkie cztery kompozyty pokazywały miejsca w niemieckim mieście Wilhelmshaven lub wokół niego. Podczas gdy usługi obrazów satelitarnych, takie jak Google Earth Pro, mogą pokazać nam historyczne zdjęcia sprzed wielu lat, Wilhelmshaven prawdopodobnie zmieniło się dramatycznie w ciągu ostatnich 77 lat, zwłaszcza biorąc pod uwagę fakt, że duża część miasta została zbombardowana podczas wojny. Potrzebowaliśmy obrazów miasta z czasów wojny.

Lotnicze zdjęcia zwiadowcze były narzędziem używanym przez siły alianckie, aby uzyskać widok miast w Europie z góry. Nasze badania pojawiły się zasoby z Imperial War Museum (IWM), w tym ten obraz zwiadowczy złożony Wilhelmshaven podjęte w pobliżu początku wojny:

Sojusznicze lotnicze obrazy zwiadowcze z Wilhelmshaven przedstawiające niemieckie zasoby morskie (Źródło: Imperial War Museum © IWM HU 91201A)

Porównaliśmy obrazy zwiadowcze z IWM ze współczesnymi zdjęciami satelitarnymi z Wilhelmshaven i odkryliśmy, że ogólnie układ wybrzeża miasta jest dziś niezwykle podobny do tego, jak było na początku lat 40.:

Zwróć uwagę na podobieństwa między współczesnym Wilhelmshaven i obrazów zwiadowczych (Źródło: Google Earth / Maxar Technologies)

To porównanie wskazywało na to, że w rzeczywistości obecne zdjęcia satelitarne były dobrym punktem wyjścia, aby dać nam poczucie, czy bomba działa w dokumencie rzeczywiście pokazał Wilhelmshaven.

Jedna z panoram z filmu dokumentalnego przykuła naszą uwagę, ponieważ pokazała cechy podobne do tych zarówno w ujęciach rozpoznawczych IWM, jak i współczesnych zdjęciach satelitarnych. Materiał filmowy z filmu pokazał obszar przybrzeżny, który zawierał parę tego, co wyglądało jak kanały lub zamki. Struktura ta jest widoczna nie tylko na zdjęciu rozpoznawczym IWM, ale także na zdjęciach satelitarnych z dzisiejszego miasta. Identyfikacja tej funkcji pozwoliła nam geolokalizować panoramę na północnym wybrzeżu miasta.

Poniżej suwak obrazu przedstawiający Wilhelmshaven na nowoczesnych zdjęciach satelitarnych (po lewej) i ten sam obszar z nakładką panoramy utworzoną z materiału dokumentalnego (po prawej):

\"\"
\"\"

(Źródło: Google /Maxar Technologies/\”Memphis Belle: Story of a Flying Fortress\”)

Po potwierdzeniu, że co najmniej jedna z sekwencji dokumentalnych została nakręcona nad Wilhelmshaven, przyjrzeliśmy się, czy pozostałe trzy panoramy zostały również nakręcone nad miastem. Jednak po przeszukaniu obrazów Wilhelmshaven ustaliliśmy, że nie zostały tam nakręcone.

W tym momencie zabraliśmy się do Twittera o pomoc. Giancarlo napisał wątek, w którym wyjaśnił, w jaki sposób zaangażował się w projekt i poprosił czytelników, aby sami próbowali geolokalizować pozostałe trzy panoramy. Dwóch użytkowników Twittera odebrało połączenie i wkrótce znaleziono wszystkie trzy lokalizacje.

Użytkownik Twittera @_Hydrofish geolokalizował jedną z panoram do portu we francuskim mieście Saintt-Nazaire. Według strony Wikipedii Memphis Belle, samolot brał udział w misjach bombowych w mieście pięć razy między listopadem 1942 a majem 1943:

\"\"
\"\"

(Źródło: Google /Maxar Technologies/\”Memphis Belle: Story of a Flying Fortress\”)

Inny użytkownik Twittera, @nixintel, geolokalizował dwie inne panoramy. Jeden z nich pokazał obszar w Lorient we Francji, który Memphis Belle zbombardował pięć razy między grudniem 1942 a majem 1943 roku:

\"\"
\"\"

(Źródło: Google /Maxar Technologies/\”Memphis Belle: Story of a Flying Fortress\”)

Ostatnia panorama – pokazująca tory kolejowe w centrum miasta – okazała się w Rennes we Francji(która została zbombardowana w czasie wojny, ale nie przez Memphis Belle, przynajmniej według jego stronyWikipedii):

\"\"
\"\"

(Źródło: Google /Maxar Technologies/\”Memphis Belle: Story of a Flying Fortress\”)

Tworzenie i udostępnianie plików .kmz

Korzystając z funkcji \”Nakładka obrazu\” w Programie Google Earth Pro, możesz umieszczać pliki obrazów na zdjęciach satelitarnych (jest to ta sama technika, której użyliśmy do tworzenia suwaków powyżej). Obrazek poniżej został również stworzony tej techniki nakładki, przy użyciu lotniczego zdjęcia zwiadowczego z Wilhelmshaven podjęte w czasie wojny:

\"\"
\"\"

(Źródło: Google/Maxar Technologies/http://www.bunker-whv.de/)

Według źródła obrazu, to zdjęcie lotnicze zostało zrobione 14 kwietnia 1945 roku, co oznacza, że prawie 75 lat do daty minęło między tym, kiedy zostało zrobione, a kiedy zrobiono zdjęcie satelitarne z Google Earth.

Umieszczenie nakładki obrazu we właściwej pozycji może zająć trochę czasu i cierpliwości. Pamiętaj, że krajobrazy zmieniają się w czasie. Jak widać na powyższym zdjęciu, drogi w środku nie ustawiają się dokładnie w kolejce, ale molo to robi. Jeśli obraz zostanie przeniesiony tak, aby drogi były zgodne, molo wydaje się znajdować w niewłaściwym miejscu.

Te nakładki istnieją jako pliki .kml, a aby udostępnić je online, możemy skompresować je do folderów z rozszerzeniem .kmz.

Możesz umieścić nakładkę obrazu, naciskając \”Dodaj\” w górnym menu w Google Earth Pro i wybierając \”Nakładka obrazu\”. Następnie możesz wybrać obraz, którego chcesz użyć, i przenieść go za pomocą zielonego krzyża na środku interfejsu. Upewnij się, że menu opcji jest otwarte, aby można było przesuwać i zmienić jego rozmiar. W tym menu można również dostosować przezroczystość wybranego obrazu, aby ułatwić dopasowanie jego funkcji do obrazu satelitarnego, a także dodać notatki do nakładki.

Po dodaniu obrazów możesz pobrać je wszystkie jako plik kmz w programie Google Earth Pro. Najprostszym sposobem, aby to zrobić, jest utworzenie folderu (kliknij prawym przyciskiem myszy \”Moje miejsca\”, a następnie \”Dodaj folder\”), dodaj odpowiednie nakładki obrazu i upewnij się, że znajdują się one w folderze, który właśnie utworzyłeś. Kliknij prawym przyciskiem myszy folder i wybierz \”Zapisz jako\”, aby zapisać folder jako plik kmz.

Jeśli chcesz otworzyć plik kmz w programie Google Earth, po prostu przeciągnij plik lub folder do \”Moje miejsca\” po lewej stronie ekranu. Folder .kmz z geolokalizacjami dokumentów można znaleźć w tym artykule tutaj.

Możesz wyszukiwać pliki kmz w Google za pomocą operatora \”typ pliku\”. Aby znaleźć pliki .kmz, które ludzie zrobili pokazując lokalizacje baz wojskowych w Kanadzie, na przykład, można wyszukać \”filetype :kml Canada military bases\”. Wyszukiwanie tego typu plików to świetny sposób na przyspieszenie każdego projektu geo przestrzennego, a dzielenie się własnymi może być bardzo przydatne dla innego badacza open source w przyszłości.

Można też sprawdzić się poprzez branie udziału w różnego rodzaju quizach które stosują różne wywiady z całego świata. Najbardziej znane są te które można znależć na na koncie brytyjskich służb specjalnych / Twitter – @GCHQ / ale również amerykańska CIA udostępniła test pozwalający sprawdzić wiele cech takich jak pamięć do obrazu, szybkość logicznej analizy . W tym teście jest 12 pytań a całość trzeba rozwiązać łącznie w 4 minuty z tym że całość jest podzielona na 2 grupy / challenge/ .

\"\"

Postanowiłem i ja wziąść udział.

\"\"
\"\"

Uzyskałem całkiem niezły wynik , w pierwszym Challenge uzyskałem czas 1 min 20 sek a w drugim Challenge , zmieściłem się w 1 minucie.

Dziękując Państwu za uwagę zapraszam na kolejny blog z cyklu Biały Wywiad.

Świętowit.