Biały Wywiad . Techniki śledcze. #OSINT.
Moja fascynacja „białym” wywiadem, geolokalizacją i technikami operacyjno-śledczymi OSINT , zaczęła się właściwie najpierw od zabójstwa brytyjskiego dziennikarza Jamesa Foley’a i śledztwa portalu Bellingcat. To niewiarygodne co planowało Państwo Islamskie i jakiej dokonano mistyfikacji aby wszystko uwiarygodnić i w jaki sposób dzięki żmudnemu śledztwu, team Bellingcat doszedł do prawdziwych faktów. Przypomnijmy dla Państwa tą niezwykłą sprawę.
Jest rok 2014.
Prezydent USA Barack Obama powiedział, że ścięcie amerykańskiego dziennikarza Jamesa Foleya jest „aktem przemocy, który szokuje sumienie całego świata”. Obama porównał Państwo Islamskie (ISIS), grupę, która nakręciła film o zabójstwie Jamesa Foleya, do „raka” i powiedział, że jego ideologia jest „bankrutem”. ISIS twierdził, że śmierć dziennikarza była zemstą za amerykańskie naloty na swoich bojowników w Iraku. Ale Barack Obama zobowiązał się do kontynuowania tezy „robić to, co musimy zrobić”, aby stawić czoła ISIS. ONZ, Wielka Brytania i inni również wyrazili odrazę kiedy opublikowano wideo. Matka zamordowanego dziennikarza, Diane, powiedziała, że „oddał swoje życie, próbując narazić świat na cierpienie narodu syryjskiego”. Foleyowie nie oglądali wideo śmierci ich syna, ale ojciec Jamesa, John powiedział, że był zbulwersowany tym, jak jego syn zmarł. James Foley mając 40 lat , był reporterem który szeroko relacjonował akty terroryzmu na ludności na Bliskim Wschodzie, pracując dla amerykańskiej publikacji Global Post i innych mediów, w tym francuskiej agencji prasowej AFP.
W swym oświadczeniu redakcja Global Post poprosiła o „modlitwy za Jima i jego rodzinę…
James Foley wcześniej zgłosił się z Libii w 2011 roku, gdzie był przetrzymywany przez sześć tygodni.
Image copyright AP
Wstążka jest przywiązana do drzewa przed domem Jamesa Foleya w Rochester, New Hampshire.
W filmie, James Foley jest pokazany obok zamaskowanego człowieka z brytyjskim akcentem, a premier David Cameron powiedział, że był zszokowany, że obywatel brytyjski prawdopodobnie może być zaangażowany w zabójstwo.
„Wiadomość dla Ameryki”
Ponuro wyglądający Obama powiedział, że bojownicy IS „nie mają miejsca w XXI wieku.Nie tylko Bóg będzie stać na to, co zrobili wczoraj lub co robią każdego dnia a przyszłość wygrają tacy jak James Foley, który „budował, a nie niszczył”.
Image copyrightAFP
W wideo ISIS, zatytułowanym -Wiadomość do Ameryki, człowiek zidentyfikowany jako James Foley jest ubrany w pomarańczowy kombinezon, który klęczy w pustynnym terenie obok uzbrojonego mężczyzny ubranego na czarno. Przekazuje wiadomość swojej rodzinie i łączy jego rychłą śmierć z kampanią bombardowania celów ISIS w Iraku przez rząd USA.
Oczywiście pod przymusem, mówi: „Wzywam moich przyjaciół, rodzinę i bliskich, aby powstali przeciwko moim prawdziwym mordercom, rządowi USA, ponieważ to, co się ze mną stanie, jest tylko wynikiem ich samozadowolenia i przestępczości”. Następnie zamaskowany bojownik wydaje ostrzeżenie dla rządu USA: „Każda próba pozbawienia muzułmanów ich praw do życia w bezpieczeństwie pod islamskim kalifatem doprowadzi do rozlewu krwi waszego narodu”. Po tym, jak mówi, bojownik wydaje się rozpocząć cięcie na szyi jego niewoli, zanim film zanika na czarno. Jego ciało jest następnie widoczne na ziemi.
Wcześniej The Guardian poinformował o roszczeniach zakładników przetrzymywanych przez Państwo Islamskie, identyfikując mówcę w filmie Jamesa Foleya jako członka Państwa Islamskiego z siedzibą w Raqqa, twierdzy Państwa Islamskiego w północno-środkowej Syrii. Na podstawie tego twierdzenia i informacji w filmie Jamesa Foleya można zawęzić lokalizację, w którym film został nakręcony.
Żeby móc określić ewentualne położenie miejsca egzekucji dziennikarza skorzystamy z narzędzia Google Earth. Zdjęcia satelitarne w wersji 2D /3D pozwalają nam wczuć się w miejsce które nas interesuje . W filmie nie ma zbyt wiele informacji, jednak możliwe jest ustalenie niektórych informacji z obrazów.
Wydaje się, że jest to pagórkowaty obszar, z ledwo żadnych roślin lub trawy, a w oddali widzimy zieloną równinę pod wzgórzami. Na poniższej mapie widzimy miasto Raqqa, otoczone zielonymi równinami, ze wzgórzami na południu.
Położenie cieni w filmie sugeruje, że został on nakręcony rano, a kamera skierowana jest na północ.
Na tej podstawie wydaje się rozsądne, aby przeszukać wzgórza na południe od Raqqa w poszukiwaniu możliwej lokalizacji. Ale jakie szczegóły są dostępne w filmie, aby dopasować się do pustynnego, pozbawionego jakichkolwiek charakterystycznych punktów odniesienia terenu w okolicy? Wygląda na to, że film został nakręcony na obszarze podniesionego podłoża, z krawędzią podniesionego obszaru zakreślonego na czerwono na poniższym obrazie.
Widoczna jest również krawędź toru, zakreślona na zielono, prowadząca do przerwy w skałach, zakreślonej na fioletowo, co jest również widoczne na tym zdjęciu.
Na tym zdjęciu, gdzie jest nakręcona twarz dziennikarza, jest widoczna przerwa w skałach po lewej stronie, z inną małą przerwą w skałach widocznych po prawej stronie.
Wydaje się również, że w oddali nie ma oczywistych struktur poza tym, co może być drzewem lub małymi pojedyńczymi budynkami..
Po zbadaniu wzgórza w okolicy, można zauważyć, że jest to prawdopodobne dopasowanie do tego, co jest widoczne w filmie.
Poniższe obrazy pokazują wejście do toru w okolicy, a na zdjęciach mapy satelitarnej widać, że występ skalny, częściowo pokrywa wejście, tak jak to ma miejsce w filmie.
Na zdjęciach z mapy satelitarnej widoczny jest również podniesiony obszar, na którym jest kręcony film.
Na podstawie tych informacji wydaje się, że są to przybliżone pozycje tego, co możemy zobaczyć w filmie.
Gdy kamera jest umieszczona w prawo, wydaje się, że drzewa są widoczne w oddali, które są możliwe dopasowane do drzew na drodze w kierunku północno-zachódnim. Warto również zauważyć, budynki lub inne struktury, nie są widoczne na mapie satelitarnej lub na filmie.
Na poniższych zdjęciach widzimy widok na północ, przez przerwę na zboczu wzgórza.
Ponownie, widzimy bardzo mało miejsca poza polami, a od czasu do czasu jest pojedyńcze drzewo lub struktura. Na przykład to drzewo znajduje się około 1 km , bezpośrednio na północ od kamery.
Po przejrzeniu lokalizacji wzdłuż wzgórz na południe od Raqqa wydaje się być jedyną lokalizacją, która pasuje do tego, ponieważ jest niewiele informacji udostępnionych w filmie. Wzdłuż wzgórz wydaje się być najbardziej odosobnionym miejscem z jakimkolwiek dostępem do dróg, a większość innych obszarów z dostępem do dróg wydaje się mieć struktury, które byłyby widoczne na filmie.
Na podstawie wszystkich dostępnych informacji, możemy powiedzieć, że wideo zostało nakręcone na wzgórzach na południe od Raqqa, i prawdopodobnie w miejscu pokazanym powyżej.
Żmudna analiza zdjęć, filmow z You Tube i zdjęć z satelity przez portal wykazała że w pewnym momencie ISIS stworzyło doskonałego fejka sugerując „egzekucję’” podczas gdy jeszcze dziennikarz wtedy żył.
Aby najpierw otrzymać okup a póżniej zamordować dziennikarza bo tak planowano zrobić i niestety zrobiono ,wykorzystano do tego fotograficzne atelier i zmontowano sytuację wysyłając ją pózniej do światowych mediów. Niebywała wprost mistyfikacja i dezinformacja.
W niektórych przypadkach możesz chcieć znaleźć dokładną lokalizację obrazu lub filmu. Proces poszukiwania konkretnego miejsca na ziemi to geolokalizacja.
Oczywiście moja fascynacja technikami OSINT i geolokalizacją ,zaczęła się od trudnej sprawy gdzie znalezienie charakterystycznych miejsc na pustyni z zdjęcia czy filmiku z You Tube wiąże się z dużym doświadczeniem. Naszą przygodę możemy i myślę że powinniśmy zacząć od najprostszych sytuacji i zagadek. Na dobry początek proponuję Państwu zaglądanie na Twittera i obserwowanie konta /@OsinQuest /.
Znakomite artykuły i wiele w miarę prostych zagadek z geolokalizacji.
To dla mnie zaszczyt być przez portal w tweecie oznaczonym a więc podnosimy rękawicę i podejmujemy się zadania.
Mamy zdjęcie i przyjrzyjmy mu się bardzo dokładnie.
Czy widzą Państwo jakieś charakterystyczne punkty dla tej fotografii? Spróbujmy te punkty , sobie wyznaczyć
Zaznaczyłem na niebiesko 4 punkty ale w tym przypadku , podstawowym żródłem a więc wyznacznikiem informacji jest biała tabliczka .
W zasadzie informacja podana na tabliczce wyznacza nam czego mamy szukać / DOM NA PODWALU / a reszta wyznaczników będzie nam tylko potrzebna do weryfikacji zdjęcia. Żeby znależć dane mamy program GOOGLE MAPS , wpisujemy do wyszukiwarki -DOM NA PODWALU i patrzymy na rezulaty .
GOOGLE MAPS znalazło nam adres ale to dopiero połowa sukcesu , teraz trzeba miejsce i zdjęcie zweryfikować i ewentualnie porównać z oryginalnym zdjęciem. Skorzystamy z programu GOOGLE EARTH lub GOOGLE EARTH PRO.
Program GOOGLE EARTH pokazał nam ujęcie z drona a więc wersję 2D/3D w Lublinie przy ulicy Podwale 15 -DOMU NA PODWALU. Teraz skorzystamy sobie z programu STREET VIEW który pokaże nam niebieskie linie i punkty . To są miejsca które pokażą nam wirtualne tzw zdjęcia sferyczne.
No cóż jak na centrum Lublina to nie ma za dużo niebieskich linii i punktów ale te które są , muszą nam wystarczyć , zawsze też możemy w Google znależć zdjęcia DOMU NA PODWALU.
BINGO ! Mamy wirtualne zdjęcie sferyczne które praktycznie pokazuje nam miejsce z zdjęcia oryginalnego tylko z innego ujęcia.
Zdjęcia sferyczne które są robione w różnym czasie mogą nam wszystkiego nie pokazać i proszę o tym pamiętać więc co prawda to zdjęcie sferyczne nie pokazuje nam lampy która jest też oznaczona ale stoi blisko znaku dlatego to miejsce oznaczyłem na niebiesko. Drugim wyznacznikiem jest zaznaczony również na niebiesko ,gzyms budynku.
Poniżej dla ostatecznego porównania jeszcze raz zdjęcie z zaznaczonymi 3 punktami / 4 punkt nie będzie nam już potrzebny / . Na zdjęciu oryginalnym jest zabytkowy budynek w Lublinie przy ulicy Podwale 15 w którym mieści się DOM NA PODWALU . Możemy jeszcze , korzystając z tzw plików EXIF które pokaże nam program FOTO FORENSIC , wyznaczyć nawet godzinę i datę kiedy zdjęcie zostało zrobione. Zadanie zostało wykonane.
Jedną z skutecznych metod w geolokalizacji jest odwrotne wyszukiwanie grafiki / reverse image search / oraz wykorzystanie programu GOOGLE LENS .
Najpierw przykład który pokazuje Christiaan Triebert
Internautka Judy Mionki odpowiada natychmiast
Zastosowała technikę odwrotnego wyszukiwania grafiki oraz Google Lens / wyszukiwanie aparatem /
System GOOGLE LENS pokazał wyniki wyszukiwania
Czym jest odwrotne wyszukiwanie obrazem i program GOOGLE LENS ?
Wyszukiwanie w Google za pomocą obrazu
Za pomocą odwrotnego wyszukiwania grafiki możesz uzyskać więcej informacji o obrazie lub obiektach wokół Ciebie. Możesz na przykład użyć zdjęcia rośliny, by wyszukać informacje na jej temat lub znaleźć podobne obrazy.
Co znajdziesz podczas wyszukiwania
Wyniki mogą obejmować:
- wyniki wyszukiwania obiektów na obrazie,
- podobne obrazy,
- strony internetowe z obrazem lub podobnym obrazem.
KomputerUrządzenie z AndroidemiPhone i iPad
Zgodne przeglądarki
Odwrotne wyszukiwanie grafiki działa w większości przeglądarek, na przykład:
- Chrome
- Firefoksie,
- Safari
Wysyłanie zdjęć
- Na komputerze otwórz przeglądarkę, na przykład Chrome lub Safari.
- Otwórz Grafikę Google.
- Kliknij Wyszukiwanie obrazem .
- Kliknij Prześlij obraz Wybierz plik lub Przeglądaj.
- Wybierz obraz z komputera.
- Kliknij Otwórz lub Wybierz.
Przeciąganie i upuszczanie zdjęcia
Ważne: zdjęcia można przeciągać i upuszczać tylko w Chrome i Firefoksie.
- Na komputerze otwórz przeglądarkę – np. Chrome lub Firefoksa.
- Otwórz Grafikę Google.
- Na komputerze znajdź plik z obrazem, który chcesz wyszukać.
- Kliknij obraz.
- Trzymając naciśnięty przycisk myszy, przeciągnij obraz i upuść go w polu wyszukiwania.
Wyszukiwanie za pomocą adresu URL
- Na komputerze otwórz przeglądarkę, na przykład Chrome lub Safari.
- Otwórz stronę z obrazem, którego chcesz użyć.
- Aby skopiować adres URL, kliknij obraz prawym przyciskiem myszy.
- Kliknij Kopiuj adres obrazu.
- Otwórz Grafikę Google.
- Kliknij Wyszukiwanie obrazem .
- Kliknij Wklej adres obrazu.
- Wklej adres URL w polu tekstowym.
- Kliknij Wyszukiwanie obrazem.
Wyszukiwane adresy URL nie są zapisywane w Twojej historii przeglądania. Google może zapisać te adresy, aby udoskonalić swoje usługi i aplikacje.
Wyszukiwanie z użyciem zdjęcia ze strony internetowej
- Na komputerze otwórz przeglądarkę Chrome.
- Otwórz stronę z obrazem, którego chcesz użyć.
- Kliknij obraz prawym przyciskiem myszy.
- Kliknij Szukaj obrazu w Google. Wyniki pojawią się na nowej karcie.
Widzimy dużo obrazów w Google lub niektóre obrazy, które już mamy. Czy kiedykolwiek zastanawiałeś się, jakie jest nieznane źródło tego obrazu? Czasami możesz chcieć zobaczyć nieznane źródło określonego obrazu w jakimś celu. Znalezienie nieznanego źródła obrazu nazywa się odwrotnym wyszukiwaniem grafiki. Istnieje wiele sposobów wyszukiwania wstecznego obrazów w systemie Android oraz iOS.
Zobaczmy, jak możesz to zrobić za pomocą różnych technik w systemie ANDROID.
Wykonaj odwrotne wyszukiwanie grafiki za pomocą przeglądarki Chrome
Odwrotne wyszukiwanie grafiki w Chrome to najłatwiejszy sposób na znalezienie źródła w systemie Android
- Przejdź do obrazu, na którym chcesz to zrobić.
- Następnie przytrzymaj i przytrzymaj obraz, aż pojawi się menu.
- Następnie wybierz Wyszukaj w Google ten obraz z menu, które się pojawiło.
- Na koniec zostanie otwarte okno z wyszukanym wynikiem.
Wykonaj odwrotne wyszukiwanie grafiki za pomocą Obiektywu Google
Jeśli mówimy o konkretnej aplikacji, której można użyć do tego, Andriod ma wstępnie zainstalowaną aplikację o nazwie Google Lens. Jest to również dostępne w Sklepie Play, jeśli go nie masz. Wykonaj kilka prostych kroków z pomocą obiektywu Google i znajdź źródło obrazu.
- Otwórz obraz, na którym chcesz przeprowadzić wyszukiwanie.
- Aby rozpocząć proces rozpoznawania obrazu, dotknij ikony obiektywu.
- Aplikacja wykona wtedy całą operację rozpoznawania i wyświetli alternatywne, podobne obrazy.
Wykonaj odwrotne wyszukiwanie obrazu na telefonie z systemem Android
Ta metoda będzie działać z każdą przeglądarką Androida. Ta metoda jest używana, gdy obraz jest już w telefonie lub ktoś go wysłał. Możesz go przesłać, aby przeprowadzić wyszukiwanie. Ale aby to zrobić, będziesz potrzebować wersji Dekstop wyszukiwarki grafiki Google. Więc chodźmy i zobaczmy, jak można to zrobić.
- Otwórz Google i przejdź do images.google.com
- Aby to zrobić, potrzebujesz wersji komputerowej, dotknij 3 kropek w prawym górnym rogu, a pojawi się menu.
- Z menu wybierz opcję Witryna na komputery stacjonarne.
- Następnie kliknij małą ikonę aparatu i wybierz prześlij obraz.
Wykonaj odwrotne wyszukiwanie obrazu za pomocą witryny internetowej
Jak wiemy, istnieje wiele różnych sposobów wyszukiwania wstecznego obrazu, jednym z nich jest korzystanie ze strony internetowej. Opiera się na używanej platformie mobilnej lub przeglądarce internetowej. Jedną z witryn, która naszym zdaniem jest najlepsza, jest tineye.com do robienia tego w przeglądarce internetowej.
- Najpierw przejdź do wybranej witryny, a następnie przejdź do witryny tineye.com
- Aby przesłać zdjęcie, dotknij ikony strzałki po lewej stronie pola wyszukiwania.
- W zależności od telefonu uzyskasz nieco inne opcje.
- Możesz wybrać nowe zdjęcie, klikając aparat w urządzeniu lub z galerii lub z różnych lokalizacji w przeglądarce.
- Po przesłaniu obrazu możesz przeglądać różne dopasowania tego obrazu.
Wykonaj wyszukiwanie wsteczne obrazu za pomocą aplikacji
Istnieje wiele aplikacji stworzonych do wykonywania tego zarówno dla Androida, jak i IOS. Powodem jest to, że nie musisz od czasu do czasu otwierać przeglądarki. Wymieniliśmy jedną z najlepszych opcji, które możesz rozważyć. Ponownie jest wiele aplikacji, więc wybierz taką, która jest dla Ciebie łatwa.
FOTO SHERLOCK
Jest to aplikacja do wykonywania odwrotnego wyszukiwania obrazu, w której umożliwia wybranie obrazu z galerii lub po prostu przechwycenie go w tej chwili. Możesz nawet przyciąć obraz. Po wybraniu obrazu wgraj go i wyszukuje za Ciebie w systemie Android. Działa zarówno w silniku Google, jak i Yandex. Możesz go łatwo pobrać ze Sklepu Play.
Teraz do analizy weżmiemy kolejny przykład :
Jak nazywa się ta droga i o jakiej porze dnia zostało zrobione to zdjęcie ? Na te pytania odpowie internautka Judy Mionki.
Pierwszą rzeczą, którą zauważamy, jest oczywiście znak: 5,5
Ale po przybliżeniu widzimy dwa charakterystyczne punkty : wieżę telewizyjną lub radiową na drugim końcu, a także inną konstrukcję po lewej stronie.
Oznakowanie drogi wskazuje na Niemcy , teraz musimy ustalić jaka to jest wieża i gdzie może się znajdować. Tego typu wież jest kilka w Niemczech
Po układzie wieży wiemy już że chodzi o wieżę telewizyjną w Berlinie . Użyjemy GOOGLE EARTH PRO i zobaczymy sobie z bliska tą wieżę.
W GOOGLE MAPS wybieramy warstwę dróg komunikacyjnych. Widoczne będą żółte linie po wybraniu opcji \”Droga\” . Pomniejszanie dało nam taki widok :
Ze zdjęcia wiadomo że chodzi o autostradę. Więc patrząc na \”Autostrady\” dróg (niebieskie znaki) z prostym widokiem na wieżę telewizyjną Fernsehturm w Berlinie w kierunku południowym to mamy widok na autostradę A114.
Program STREET VIEW pozwoli nam poruszać się po A114 i wygląda to w końcu na znak kilometra:7.5
Po przejściu trochę, natkniemy się na 7,0, a ostatecznie struktury w prawo: widzimy też barierę ochronną
Idąc dalej, znajdujemy szukany znak: 5.5
To nasze szukane ,dokładne miejsce. Mamy znak 5,5 km, strukturę po lewej stronie, a jeśli powiększymy to widzimy wieżę telewizyjną Fernsehturm w Berlinie.
Teraz musimy ustalić porę dnia w której zrobiono zdjęcie. Pierwszą rzeczą, jaką zauważamy, jest to, że samochody mają włączone światła. Pamiętamy też, że osoba która zrobiła to zdjęcie , jedzie w kierunku Berlina. Słońce wydaje się być po jej prawej stronie. Zwróćmy również uwagę na cienie pod samochodami przed nami.
Internautka użyła programu SunCalc /Sonnenverlauf/ i znalazła szukane miejsce i w porównanie sąsiednich ulic w programie Google Maps:
W powyższym przykładzie mieliśmy zastosowanie w geolokalizacji badanie cienia słońca.
Youri jest badaczem open source i trenerem Bellingcat. Pracował nad wieloma tematami, w tym nad łamaniem praw człowieka w Afryce, migracją we wschodniej części Morza Śródziemnego, eksportem broni przez kraje UE oraz badaniami nad nowymi narzędziami i metodami badawczymi open source.
Korzystanie ze słońca i cieni do geolokalizacji
3 grudnia 2020 r
Większość osób, które od jakiegoś czasu weryfikują zdjęcia i filmy, będzie już świadoma narzędzia o nazwie SunCalc, które chronolokalizacji wideo lub obrazu. Co jest mniej znane jest to, że położenie cieni i słońce może być również przydatne do geolokalizacji.
Dla tych, którzy nie wiedzą, SunCalc pozwala użytkownikom analizować położenie cieni i słońca w danym czasie i dacie, w dowolnym miejscu. Wybierając datę i powiększając lokalizację, taką jak, powiedzmy, Puerta del Sol w Madrycie, użytkownicy mogą kliknąć ikonę przeciągnij słońce w górnej części strony, aby zobaczyć pozycję słońca w określonym czasie. Poniższy zrzut ekranu z SunCalc pokazuje położenie słońca nad Puerta del Sol w południe w dniu 22 listopada 2020. Ponadto, gdy użytkownicy wybierają wysokość dowolnego obiektu, algorytm wskazuje odpowiednią długość jego cienia.
Chronolokacja jest sztuką samą w sobie.
Cienie i Suncalc
Obliczanie czasu przy użyciu wskazówek w zdjęciach z Google Street View
Otrzymałem pytanie od Micah Hoffman, który robi kilka piśmie dla jego SEC487 OSINT klasy w odniesieniu do określenia czasu i daty Google Street View zdjęcie zostało zrobione. Był w stanie określić czas dość blisko, ale poprosił mnie, aby sprawdzić jego ustalenia i czy mam jakieś dodatkowe wskazówki. Zaszczycony, że zostanie włączony do kursu SANS, zabiorę Cię na małą wędrówkę wzdłuż kilku kroków podjętych w celu określenia najbardziej prawdopodobnego dnia, w którym ta sceneria została uchwycona przez Google Street View, a następnie znalezienie dokładnego czasu w tym dniu.
Lokalizacja i otoczenie
Lokalizacja, na którą patrzymy, to Israel National Trail, obok elektrowni Reading w Tel Awiwie. Link do tej dokładnej lokalizacji w Google Street View to: https://goo.gl/maps/3bEuT2yJcTR2
Po lewej stronie tego zdjęcia widzimy elektrownię i na północnym wschodzie widzimy lotnisko Sde Dov. Cienie wydają się pochodzić ze wschodu, ale to po prostu nie jest wystarczająco dokładne, aby określić dokładny czas. Musimy określić kierunek słońca i zbliżyć się jak najbliżej dokładnego kąta, a najlepiej potrzebujemy dokładnego dnia, w którym zrobiono to zdjęcie.
Znalezienie dnia
Patrząc na Google Streetview, widzimy, że został przechwycony w czerwcu 2015, ale dokładny dzień nie został opublikowany. O ile wiem, nie jest możliwe, aby znaleźć go w meta danych lub odpowiedzi, które są wysyłane do przeglądarki lub do Google Earth. Więc będziemy patrzeć na coś innego.
Jeśli spojrzymy w górę, widzimy, że w tym konkretnym dniu jest duże zachmurzenie. Przechodząc przez historyczne dane pogodowe z Tel Awiwu w miesiącu czerwcu 2015 okazuje się, że tylko w jeden konkretny poranek (tak rano, pamiętaj, że cień nadchodził ze wschodu?) było większe zachmurzenie w porównaniu do innych dni w tym miesiącu. Korzystając z tej informacji mamy powody, aby sądzić, że był to dokładnie dzień, w którym ta scena Streetview została uchwycona.
Cały miesiąc czerwca 2015 r. można obejrzeć na stronie internetowej
\”Czas i data\” tutaj:https://www.timeanddate.com/weather/israel/tel-aviv/historic?month=6&year=2015
Znajdowanie czasu
Teraz, gdy mamy dzień i lokalizację, znalezienie dokładnego czasu jest najłatwiejszą częścią. Składa się z niczego więcej niż dowiedzieć się, gdzie cień pochodzi, lub innymi słowy: Gdzie słońce znajdowało się w momencie uchwycenia. Aby to zrobić, wracamy do Google Street View. Mam zamiar przenieść dwa \”kliknięcia\” (jak w kliknięciach myszką, a nie jak w kilometrach) w kierunku mostu i skręcając lekko w lewo. W ten sposób znajdujemy cień, który idealnie układa się w budynkach w tle, dzięki czemu można znaleźć kierunek, w jakim słońce znajduje się tak dokładnie, jak to możliwe.
Aby dowiedzieć się, gdzie dokładnie cień jest skierowany na musimy dowiedzieć się, które budynki można zobaczyć w tle, więc będziemy mieć bliżej przyjrzeć się. Na zielono widzimy hangar lub szopę na pierwszym planie. Za tym widzimy linię wielu budynków mieszkalnych podświetlonych na pomarańczowo, a po lewej stronie kilka budynków, które wydają się być bliżej siebie, podkreślone na czerwono.
Ponieważ wiemy dokładnie, gdzie stoimy (dokładnie, stoimy tutaj: https://goo.gl/maps/eHwAEf4Xfw32) możemy narysować linię w kierunku, w którym patrzymy. Korzystając z wyraźnych zdjęć satelitarnych, które są co najmniej nieco zbliżone do daty, którą analizujemy, widzimy budynki podświetlone kolorem czerwonym i pomarańczowym.
A zielone kółko to budowanie kierunku słońca, w którym wydaje się być, można znaleźć za pomocą cienia, który znaleźliśmy wcześniej i rozciągając go aż do budynków w tle. Jest to trochę trudne do zobaczenia w poniższym przechwytywania ekranu, ale spróbuj sam!
Mamy teraz dokładną lokalizację, dzień, w którym dokonano tego uchwycenia, i bardzo silne widoczne wskazówki, aby wyrównać kierunek słońca. Możemy użyć Suncalc, aby wyrównać słońce jak najbliżej, ale czasami może to być nieco trudne w niektórych sytuacjach, ponieważ musimy znacznie pomniejszyć, aby móc to zrobić. Później pokażemy, jak w tym pomóc za pomocą programu Google Earth.
W Suncalc najpierw ustalamy datę 28 czerwca 2015 r., a następnie umieszczamy znacznik w miejscu, w którym stoimy, czyli w miejscu, w którym betonowa ścieżka zmienia się w drewno. Następnie zmieniamy czas, aż do linii z drugim budynku z lewej strony w bloku \”pomarańczowy\”. Po przesunięciu nieco tam iz powrotem, znajdziemy następujące: 28 czerwca 2015 o 8:29 UTC + 3
Aby dokładnie sprawdzić nasze ustalenia, przyjrzymy się bliżej \”Azymutowi\” lub kierunku słońca, który jest podświetlony na czerwono na powyższym obrazku. Jeśli przejdziemy do Google Earth, możemy określić kierunek, w jakim znajduje się słońce, za pomocą narzędzia linijki. W tym celu klikasz na linijkę na pasku menu, a następnie najpierw klikamy na lokalizację, w której stoimy (w pobliżu mostu), a następnie klikamy na drugi budynek, na który wskazuje cień. Google Earth da nam kąt 81,86°, który jest dość zbliżony do 81,78° znaleźliśmy za pomocą Suncalc.
Jeśli jesteś w stanie znaleźć kierunek przez taki dokładny sposób, to ja osobiście polecam użyć, że przed użyciem Suncalc. Dzieje się to zwłaszcza w przypadkach, gdy punkty, które muszą być ustawione w kolejce są zbyt daleko od siebie, zmuszając do pomniejszyć dużo w Suncalc, które sprawią, że wszelkie ustalenia mniej dokładne.
Ogólne wskazówki i wskazówki
Próbując znaleźć dzień i godzinę zdjęcia, spróbuj znaleźć obiekty, które ustawiają się w kolejce dokładnie w tym samym kierunku, w którym cień idzie. Kierunek samego słońca wystarczy, aby znaleźć czas, ale tylko tak długo, jak masz dokładny dzień, że zdjęcie zostało zrobione. Jeśli tylko miesiąc i rok są znane, dokładność będzie mniej więcej w ciągu 15 minut lub tak, w zależności od tego, gdzie jesteś i o której porze roku jest. Jeśli nic nie wiadomo, najpierw musisz użyć innych metod, aby określić datę tak dokładnie, jak to możliwe, ale to jest dla innego bloga.
Ponieważ w tym przypadku był to Google Street View, łatwo było znaleźć odpowiednie miejsce, które pasuje do tych kryteriów. Małe ostrzeżenie jednak podczas robienia tego: Google Street View czasami zszywają różne \”biegi\”, które biorą w różnych momentach w czasie. Upewnij się więc, że podczas poruszania się w Google Street View pozostajesz w tej samej \”sekwencji przechwytywania\” tego samego dnia. Ponieważ byli ludzie widoczni na północ od miejsca omówione powyżej byłem w stanie potwierdzić, że lokalizacja, z którą wolałem pracować, została rzeczywiście podjęta w tym samym czasie i terminie, a nie kilka dni lub tygodni później.
Ten poradnik użytkownika Twitter i ekspertów OSINT @Sector035 oferuje kilka przydatnych wskazówek. W innym przykładzie Nick Waters z Bellingcat użył ostatnio tej techniki w tym dochodzeniu w sprawie egzekucji dwóch ormiańskich mężczyzn w Górskim Karabachu przez azerbejdżańskie siły zbrojne. Przyjrzyjmy się bliżej temu śledztwu.
Egzekucja w Hadrut
15 października 202
Uwaga redaktora: Ten artykuł zawiera zdjęcia, które niektórzy czytelnicy mogą uznać za drastyczne !
Pomimo niedawnego zawieszenia broni za pośrednictwem Rosji, w Górskim Karabachu nadal toczą się walki między armeńskimi i azerbejdżańskimi siłami zbrojnymi. Walki, które rozpoczęły się 27 września, od tego czasu przerodziły się w wojnę na pełną skalę. Jest to najpoważniejszy i najbardziej zabójczy fala przemocy od czasu wojny 1988-1994, która doprowadziła w Karabachu do ormiańskiej kontroli nad tym terytorium Południowego Kaukazu.
Azerbejdżańskie wojsko przeprowadziło ataki na linii frontu, ze szczególnym uwzględnieniem płaskiego terenu na południu Górskiego Karabachu. Jednym z miast w tej dziedzinie jest Hadrut, który jest teraz związany z jednym z najbardziej niepokojących fragmentów materiału, który wyłonił się z konfliktu do tej pory.
15 października na azerbejdżańskim kanałach Telegram zaczęły krążyć dwa filmy. Zbadaliśmy je i stwierdziliśmy, że pierwszy pokazuje pozorne schwytanie dwóch Ormian przez azerbejdżańskich żołnierzy. Drugi film pokazał podsumowanie egzekucji tego, co wydawało się być tymi samymi dwoma mężczyznami.
Film pierwszy: Przechwytywanie
Na filmie widzimy dwóch mężczyzn zatrzymanych przez kilku żołnierzy. Jeden z mężczyzn jest w podeszłym wieku i ma trudności z poruszaniem się po nierównej ziemi. Obaj są ubrani w kamuflaż i nie są uzbrojeni. Na początku filmu młodszy mężczyzna zdejmuje hełm i pancerz.
Ten film wydaje się być początkowo wysłana przez azerbejdżańskie kanały Telegram obok opisu stwierdzającego, że dwaj mężczyźni zostali schwytani ormiańskich żołnierzy.
Wiele z tych postów zostało później usuniętych lub zastąpionych roszczeniami ministerstwa obrony Azerbejdżanu, że filmy były fałszywe. Na przykład Tagiev, popularny kanał Azerbejdżański Telegram, usunął post poniżej i zamiast tego twierdził, że filmy były wystawiane, ponieważ więźniowie \”wypadli zbyt starannie\”.
Niemniej jednak istnieje wiele powodów, aby podejrzewać, że film jest prawdziwy.
Żołnierze, którzy zatrzymują dwóch mężczyzn wydają się być uzbrojeni w karabin SVD i AK-74(M), co najmniej jeden z celownikiem Rakursa.
Co najmniej jeden ma na sobie kask w stylu Gentex, który nie zakrywa uszu. Ten styl kasku różni się od tego zwykle noszonego przez azerbejdżańskie wojsko, które ma bardziej tradycyjny kształt i zakrywa uszy. Jednak zdjęcia opublikowane przez azerbejdżańskie media wskazują, że kask w stylu Gentex jest z pewnością noszony przez azerbejdżańskie siły specjalne.
Kamuflaż żołnierzy wydaje się być mieszanką różnych wzorów. Trudno być pewnym co do dokładnych wzorców ze względu na niską jakość filmu i jako taki nie pozwala nam zidentyfikować zaangażowanych żołnierzy.
Język używany do zatrzymanych jest rosyjski, jednak potwierdziliśmy, że żołnierze również rozmawiają ze sobą w Azerbejdżanie.
Twierdzi, że film pokazuje ormiańskich żołnierzy, ponieważ jeden z nich ma na sobie czerwoną opaskę na ramię, nie trzymają się kontroli. Azerbejdżańscy żołnierze byli wcześniej na zdjęciu ubrani w czerwone opaski na ramię.
Lokalizacja
Wiele osób online ma geolocated ten film do 39.524118, 47.027827.
This location is on the North edge of the town of Hadrut, which Azerbaijan has repeatedly claimed to have captured. These claims have been contested by Armenia and there appears to have been continued fighting around the town. Azerbaijani forces approached the town from the South-East, while Armenian forces hold the areas to the North of Hadrut.
Data i godzina
Pierwsze roszczenia Hadruta schwytanego przez azerbejdżańską armię zostały złożone 9 października. Wydaje się więc prawdopodobne, że ten film powstał między 9 października a 15 października. Na potrzeby analizy cienia ustawimy datę na 14 października. Może to spowodować pewne nieścisłości. Jednak biorąc pod uwagę mały zakres dat, może to być minimalne.
Analiza cienia wideo za pomocą SunCalc daje czas około 14:00. Należy zauważyć, że ze względu na brak wyraźnych punktów orientacyjnych, jest to przybliżone oceny, z marginesem błędu około godziny.
Film drugi: Wykonanie
Drugi film, którego nie udostępnimy ze względu na jego graficzny charakter, pokazuje dwie osoby siedzące na ścianie z rękami związanymi za nimi. Oba są nanoszone w Ormiańskiej i Górskiej Karbachu (NKR) flagi. Mężczyźni za krzykiem kamery i fusillade zarówno pojedynczych strzałów i automatycznego ognia jest słyszalny. Mężczyźni upadają na podłogę. Istnieje wiele plamy zgodne z broni strzeleckiej ognia.
Chociaż nie jest możliwe, aby zobaczyć twarze dwóch osób w wideo dwa, noszą ubrania zgodne z dwóch mężczyzn widać zatrzymanych w wideo jeden.
Mężczyzna po lewej ma na sobie spodnie maskujące i niebieski t-shirt.
Mężczyzna po prawej stronie jest bardziej niewyraźny, ale wydaje się być ubrany w czarny lub ciemny top pod kurtką, która wydaje się być przyciągnięta do ramion.
Lokalizacja
Podobnie jak w przypadku pierwszego filmu, wiele osób geolocated ten film do małego parku na południu Hadrut na 39.514944, 47.033749. Film z egzekucji pasuje dokładnie do filmu, który przedstawia ten park.
Słowo \”Qarabağ\” (azerbejdżańskie pisownia Karabachu) wydaje się być spraypainted, na czerwono, na ścianie nad ciałami dwóch mężczyzn.
Data i godzina
Analiza cienia wideo dwa, ponownie zakładając, że została podjęta w dniu 14 października, daje czas 15:11. Można być bardziej pewnym tej oceny, ponieważ cień drzewa w tym filmie przechodzi nad stertą gruzu, która jest widoczna na zdjęciach satelitarnych. Kąt tego cienia wynosi zatem około 45 stopni, co z kolei daje nam azymut 225 stopni, a więc czas 15:11.
Analiza
Pierwszy film pokazuje dwóch mężczyzn zatrzymanych, a następnie to, co wydaje się być tymi samymi dwoma mężczyznami straconymi w drugim filmie.
Chociaż wzory kamuflażu i broń żołnierzy, którzy początkowo zatrzymują tych dwóch mężczyzn, są mieszane i stosunkowo niejednoznaczne, wyraźnie mówią po rosyjsku do zatrzymanych i azerbejdżańskich do siebie. Charakterystyczny hełm jednego z żołnierzy może wskazywać, że są to siły specjalne.
Chociaż status Hadruta jest kwestionowany, egzekucja odbywa się nieco ponad kilometr na południowy wschód od początkowego miejsca przejęcia, po południowej stronie Hadrutu. Rzeczywiście jest nawet film z sił azerbejdżańskiej, również wysłana przez Tagieva, które pokazują azerbejdżańskiej personelu jazdy obok miejsca egzekucji.
Wydaje się zatem, że zatrzymani zostali przewiezieni z linii ormiańskich i w kierunku linii azerbejdżańskich przed ich egzekucją.
Filmy, które zostały początkowo opublikowane na kanałach Azerbejdżańskim Telegram, zostały usunięte. Tymczasem azerbejdżańskie ministerstwo obrony nadal utrzymuje, że filmy były wystawiane. To zaprzeczenie zostało również udostępnione na tych samych kanałach Telegram, gdzie filmy pojawiły się po raz pierwszy.
Jednak analiza szczegółowa tutaj, jak również wstępne roszczenia zamieszczone w filmach, wydaje się wskazywać, że ci dwaj mężczyźni byli rzeczywiście ormiańskimi bojownikami, którzy zostali schwytani między 9 października i 15 października przez azerbejdżańskich żołnierzy, ewentualnie sił specjalnych, i prawdopodobnie wykonane w krótkim czasie później.
Chronolokacja jako geolokalizacja
Ale jest inny, często pomijany, sposób korzystania z SunCalc. Technika ta może być bardzo skuteczna w zawężaniu obszaru wyszukiwania, wykluczając fałszywe alarmy i ustalając, w którym kierunku kamera jest skierowana w określonej ramce.
Przyjrzyjmy się, jak go używać.
Poniższy film został przesłany przez użytkownika Instagrama 22 listopada 2020 roku.
Został on przesłany jako historia, co oznacza, że zniknął z profilu tej osoby po 24 godzinach (jej autor wyraził zgodę na publikowanie materiału przez Bellingcat w celach edukacyjnych).
Film jest sygnaturą czasowa i wyraźnie wyświetla słońce i cienie. Jest to pierwsza wskazówka. Po drugie, użytkownik jest portugalskim mówcą.
Innymi słowy, prawdopodobnie został nakręcony w kraju lusofonowym – być może w Brazylii, być może w Portugalii, a może w kraju portugalskojęzycznym w Afryce. Chociaż towarzysząca mu piosenka(Surra de cama by Xand Avião) jest autorstwa brazylijskiej piosenkarki, ten film został nakręcony w Portugalii.
Jak to ustalono?
Sygnatura czasowa filmu wskazuje, że film został nagrany o godzinie 16:31 (UTC). Co więcej, otwierając historię na Instagramie, czytelnik może odkryć, kiedy historia została przesłana (np. Oba te znaczniki czasu odpowiadały rzeczywistemu czasowi w Portugalii, co oznacza, że film został również przesłany około godziny 16:31 (UTC). Jednak nawet bez sygnatury czasowej przypadkowy obserwator mógł zobaczyć, że materiał został nakręcony późnym popołudniem.
Można przypuszczać, że film został nakręcony w Lizbonie, ponieważ jest to największy obszar metropolitalny Portugalii. Morze jest widoczne; wygląda na to, że został nakręcony w średniej wielkości mieście lub większym.
Wszystko to można sprawdzić za pomocą SunCalc. W tym przypadku, otwierając stronę i wybierając 22 listopada 2020 o 16:31. To łącze otwiera SunCalc z dokładnie tymi samymi zmiennymi.
Jak pokazuje powyższy obraz, słońce miało się wówczas zaościeć i na południowy zachód od miasta. W filmie słońce jest nad morzem na prawo od osoby filmującej. Jest również jasne, że materiał został nakręcony z mieszkania obok czteropasmowej alei z linią palm w dół pośrodku, parking, a wydłużone rondo, które wydaje się być niedawno zbudowany:
Do tej pory wiemy, że film został nagrany o godzinie 16:31 i że słońce znajdowało się w tym czasie w kierunku południowo-zachodnim. Z tego powodu możemy stwierdzić, że osoba filmująca była skierowana na południe i że kierunek alei biegnie mniej więcej na wschód na zachód. Wiemy również, że morze lub zatoka leży na południe od lokalizacji. To pozwoliło mi ułożyć ten szorstki szkic:
Jeśli morze lub inny zbiornik wodny musi być na południu, to nie obejmuje kilku miejsc – nie tylko w głąb lądu, ale także wszelkie obszary Greater Lizbona, które są na południe od rzeki Tag. Ponadto, biorąc pod uwagę, że aleja biegnie nie tylko na wschód do zachodu, ale także równolegle do linii brzegowej, możemy również wykluczyć większość miejsc na ujściu tagu, które znajdują się na północny wschód od Lizbony.
To zawęża możliwe lokalizacje do miejsc na zachód od centrum Lizbony, wzdłuż wybrzeża aż do Cascais. Co ważne, po drugiej stronie ujścia Tagu nie widać na nagraniu. Sugeruje to, że film został nakręcony dalej na Zachód, gdzie Tag spotyka się z oceanem lub wzdłuż wybrzeża Atlantyku.
Wyszukiwanie ze wschodu na zachód wzdłuż linii brzegowej, szukając szerokich alei podzielonych przez linię palm w pobliżu wydłużonego ronda, daje tylko kilka potencjalnych zapałek. Jeśli korzystasz z Map Google lub wstępnie wybranych zdjęć satelitarnych Google Earth, możesz całkowicie przegapić wydłużone rondo, ale nawet wtedy trudno przegapić charakterystyczną Avenida da República w Oeiras – z czterema pasami ruchu i rzędem palm. W bezpośrednim sąsiedztwie miasta nie ma innych ulic.
Przydatny skrót
Jak wspomniano wcześniej, technika ta jest często pomijane. Niemniej jednak, jest to dość prosty, który może zaoszczędzić dużo czasu raz dowiedział. Znalezienie lokalizacji zajęło mi w sumie zaledwie pięć do dziesięciu minut, zaczynając od przeczucia, że ten materiał mógł zostać wykonany w Portugalii – a dokładniej w Lizbonie. Bez ogólnego ukierunkowania, czyli tam, gdzie kierunki kardynalne są w odniesieniu do niektórych punktów orientacyjnych (w tym przypadku oceanu), naukowcy mogą tracić dużo czasu na sprawdzanie fałszywych alarmów, które mogłyby wykluczyć natychmiast – w tym przypadku obszary przybrzeżne na południe lub północny wschód od Lizbony.
Co można zbadać i jakie są możliwości technik śledczych OSINT najlepiej pokaże Państwu niemiecki internauta MCantow / @MCantow /.
W quizie znana badaczka OSINT , Julia Bayer / @bayer_julia / udostępniając zdjęcie pyta się internautów gdzie zostało zrobione i o której godzinie.
Patrząc na to zdjęcie czy można odpowiedzieć na jej pytania ?
Przypatrzmy się uważnie zdjęciu
W tym wątku jeden z internautów znalazł film i opublikował dodatkowe zdjęcie
Jeden z dziennikarzy niemieckich poszukiwał skupisk turbin wiatrowych w Brandenburgii wykorzystując stronę www.metaver.de ale nie dał rady. Internauta MCantow poradził mu sprawdzić w Brandenburgii / Berlinie wysokość słońca którą on szacuje na 1,75 st /3.5 pozornej średnicy słońca/ a wg niego Księżyc powinien wtedy mieć elewację 13.32 ..
Przy przybliżonym pomiarze Księżyc ma tylko 9 st i wydaje się że dalej na północ…
Dalej mamy jego wywód tłumaczący lokalizację turbin wiatrowych
W Polsce turbin wiatrowych nie jest tak dużo i ustalenie ich geolokalizacji nie byłoby trudne ale w Niemczech są ich tysiące..
Internauta skorzystał z strony www.mooncalc.org i obliczył azymuty Słońca i Księżyca w Berlinie po czym stwierdził że szukany dzień to poniedziałek i godzina 18.30 .Powiem jak Julia Bayer – jestem pod ogromnym wrażeniem jego pracy i obliczeń . WOW !.
Na tych stronach znajdziemy mapy, satelity i inne linki do przydatnych narzędzi innych firm, które mogą ci pomóc w inwestowaniu OSINT .
Mapy Google
Mapa Google
Google Earth
Mapa Google (wersja pro)
Mapy Bing
Mapa Bing
Mapy Yandex
Mapa Yandex
Baidu Mapy
Mapa Baidu
Mapy Apple
Mapa Apple
Mapy DualMap Połączenie map, zdjęć lotniczych i widoku ulicy
DigitalGlobe ( DigitalGlobe )Satelita DigitalGlobe
Laboratoria Kartezjusza Satelita Kartezjusza Labs
CycloMapia ( CycloMapia ) Widok ulic w Holandii
Tutaj WeGo
Mapa Here WeGo
Mapa UA na żywo
Interaktywna mapa obszarów objętych konfliktem
Powiększ Ziemię
Codzienne świeże zdjęcia satelitarne
Satelity Pro
Satelita Satelity Pro
Otwórz mapę ulicy /Różne rodzaje map/
WikiMapia /Mapa, do których każdy może wnieść swój wkład/
Otwarta kamera uliczna
Mapa zdjęć z kamery samochodowej
Mapillary ( mapillary ) Mapa z obrazami i obiektami
Serwer TerraServer /Płatne zdjęcia satelitarne/
EchoSec ( EchoSec )-Płatne narzędzie geofencingowe
Nazwy geonamów /Baza danych z nazwami lokalizacji i miejsc/
Wolna
https://www.maxar.com/ – mapy satelitarne
Informacje o narzędziach OSINT
BADANIE STRON INTERNETOWYCH
https://netbootcamp.org/websitetool.html
Ruch w sieci.
- Alexa.com
- Massalexa.com Zbiorcze wyszukiwanie Alexa z rangą kraju
- Bulkseotools.com wyszukiwanie Alexa luzem
- Compete.com ($)
- Quantcast.com
Analiza ogólna
- Maltego
- Spiderfoot.net
- Sitetrail.com
- Spyrush.com
- Clearwebstats.com
- Similarweb.com
- W3bin.com
- W3bin (właśc. Rozszerzenie Google Chrome
Budowa terenu/odpowiedź
- Trends.builtwith.com
- Builtwith.com witryn y udostępnianie sieci CDN itp
- Wappalyzer.com Witryny dzielące sieci CDN itp.
- Webpagetest.org
- HTTParchive.org
- Urlquery.net
- HTTParchive.org Statystyki i trendy na stronie internetowej
- Toolsvoid.com Zbiorczy kontroler adresów URL
- Urlquery.net
- Pamięć podręczna Google
- Cachedview.com
Map witryn
- SEOsitecheckup.com mapy witryn id
Poddomen
Analiza łączy
- Ahrefs.com ($)
- Majesticseo.com ($)
- Backlinkwatch.com (dane Ahrefs)
- Openlinkprofiler.com
- Moz.com
Nagłówki odpowiedzi serwera/HTTP
Rozwiązanie Cloudflare
Sprawdzanie poprawności SSL
- Okręg wyborczy Calomel Dodatek do Firefoksa
- GRC.com Odciski palców certyfikatów zabezpieczeń
Łącza OSINT / Listy zasobów
IntelTechniques.com
https://inteltechniques.com/intel/links.html
i-Sight.com
http://i-sight.com/resources/101-osint-resources-for-investigators
Onstrat.com
http://onstrat.com/osint/#startingpoints
OSINTframework.com
http://osintframework.com
OSINTinsight.com
www.osintinsight.com/shared.php?user=Mediaquest
Pibuzz.com/resources/
Researchclinic.net
http://researchclinic.net/
Toddington.com
http://toddington.com/resources/
Tracetools.co.uk
http://tracetools.co.uk
http://www.uk-osint.netUK-OSINT.net
Narzędzie do wyszukiwania NetBootCamp na Facebooku
Zapytania z wykresami facebooka: profile, zdjęcia, strony, pracodawcy, grupy i nie tylko
Porady dotyczące wyszukiwania na Facebooku NetBootCamp
- Znajdowanie identyfikatorów Facebooka
- Jak mówić językiem Facebooka
- Porady dotyczące wyszukiwania osób na Facebooku
- Transmisja na żywo na Facebooku: lokalizacje przeglądarki
Przykładowe zapytania utworzone za pomocą narzędzia Facebook NetBootCamp:
- Wydawcy postów według słów kluczowych
- Posty lubiane przez pracowników według słowa kluczowego
- Posty użytkownika w danym roku
- Zdjęcia Użytkownika w danym roku
- Pracownicy płci męskiej, którzy odwiedzili miejsce według przedziału wiekowego
- Absolwenci szkół według roku
- Wydarzenia z udziałem użytkownika
- Członkostwo w grupie Użytkownika
- Tworzenie własnej kombinacji wyszukiwania
Więcej niestandardowych narzędzi Facebooka
Przykładowe zapytania Google
- Wyszukiwanie nazw
- Wyszukiwanie nazw ekranowych
- Wyszukiwanie wiadomości e-mail
- Wyszukiwanie telefoniczne
- Nazwa + wyszukiwanie w mieście
Znajdź profile na Facebooku
Wykres Facebooka: API
- Facebook.com — dokumenty interfejsu API wykresu
- Apigee.com – konsola Facebook Graph
Zapytania wykresu Facebooka: Pobierz identyfikator użytkownika
Wideo na Facebooku
- Uzyskaj adres URL pliku wideo na żywo/nagranego wideo
- Pobierz listę odtwarzania m3u8 live stream m3u8
Strony na Facebooku: Szukaj
Strona na Facebooku: Statystyki aktywności komentarzy
Udostępnianie adresów URL: Facebook, Twitter, G+ i inne
- Sharedcount.com
- Sharemetrics – Chrome Addon
- Facebook.com Wyświetl wszystkie profile, które lubię
pisać lub fotografować Instrukcje: Kliknij prawym przyciskiem myszy sumę \”Polubienia to\”, Kopiuj link, Zmień link do adresu URL telefonu komórkowego (np. m.facebook.com). Przykładowe źródło
Archiwum Facebooka (2010)
- Profileengine.com dane profilu FB i zdjęcia profilowe ostatnio zapisane 2010
Generatory pasz RSS
- RSSground.com FB Fan page Generator RSS
- Queryfeed.net FB, Twitter, Generator RSS Gplus
Hashtagi i trendy
- Facebook.com
- Hashatit.com FB, Twitter, Instagram, Pinterest hashtags
- Trendy za pośrednictwem Bottlenose.com
Dodatki do przeglądarki
- Facebook UID Extractor Google Chrome (replikuje widget FB Graph)
- Facebook ID Xtractor Google Chrome (pobierz identyfikatory na stronie listy znajomych, członków grupy, wyniki wyszukiwania)
- Konwerter FBID Google Chrome
- Facebook UID skrobak Google chrome (replikuje widget FB Graph)
- Wyszukiwanie na Facebooku według Intel-SW.com
Różne narzędzia Facebooka
- ExtractFace od LE-Tools Pobieranie znajomych, albumów, wiadomości
- Rozwiń komentarze na Facebooku Opis broszury JavaScript
Twitter: Przykładowe opcje wyszukiwania
- Twitter.com Tweety użytkownika według słowa kluczowego i zakresu dat
- Twitter.com Obrazy tweeted przez użytkownika ze słowem kluczowym w zakresie dat
- Twitter.com Filmy tweeted przez użytkownika ze słowem kluczowym w zakresie dat
- Twitter.com Zdjęcia przez każdego użytkownika ze słowem kluczowym w zakresie dat (bez retweetów)
- Twitter.com tweety ze słowami kluczowymi i linkami
- Twitter.com Ostatnie tweety ze słowami kluczowymi i linkami
- Twitter.com Ostatnie tweety w pobliżu lokalizacji ze słowami kluczowymi i linkami
CSEs: Wyszukiwanie na Twitterze
Narzędzia niestandardowe Twittera
Katalog osób na Twitterze
Profil
- Bioischanged.com Powiadomienie o zmianie bio
- Pierwszy Tweet przez Labnol
- pierwszy ćwierkanie przez Twitter
- Followerwonk.com
- Klear.com Responsywny czy nie
- Keyhole.co Stan profilu ogólnego
- Tweepz.com
- Tweettunnel.info obserwujących
- Tweeterid.com pobierz identyfikator użytkownika
- Twopcharts.com pobierz identyfikator użytkownika
- Twtrland.com
- Wyszukiwanie w witrynie Google
Test profilu: e-mail, telefon, nazwa użytkownika
Tweety w czasie rzeczywistym
- Hashplug.com Tweety obok wyszukiwarki Google
Tweet Słowa kluczowe według zakresu dat
Historyczne tweety
Tweety z obrazami
Wyszukiwanie obrazów i filmów
Tweety z linkami
- Twitter.com Wyszukiwanie zaawansowane
- Twitter.com Wyszukiwanie zaawansowane z zakresem dat
Tweet według lokalizacji
- Echosec.net
- Geofeedia.com
- Geosocialfootprint.com
- InternetAWACS
- Tweetpaths.com
- Twitter: Wyszukiwanie według geokodu
- Twitterfall.com
Hashtags
- Hshtags.com
- Hashtags.org
- Convoflow.com
- Twubs.com
- Keyhole.co
- Hashatit.com FB, Twitter, Instagram, Pinterest hashtags
- Ritetag.com Hashtagi według najlepszych kombinacji
- Ritetag.com statystyki hashtagu
- Tagboard.com Wyszukiwanie tagów wizualnych na Twitterze, Instagramie
Śledzenie słów kluczowych i postów
- Conweets.com
- Polowanie na towary towarzyskie Wpis alertu
- Warble.co alert słowa kluczowego przez e-mail
Kanał RSS na Twitterze
- Twitrss.me Zmień nazwę konta użytkownika, aby utworzyć RSS
- Queryfeed.net generatora posuwu RSS
- Anthonyhayes.me generator posuwu RSS
Wizualizacji
Archiwum Twittera
Twitter Vine filmy
Peryskop / Meerkat transmisja wideo na żywo
- Xplore ( Xplore ) Peryskop/Meerkat iOS szukaj
- Wyszukiwarka Google Ostatnie lub żywe strumienie Peryskop/Meerkat w pobliżu lokalizacji
- Wyszukiwarka Google Przeszłe strumienie Peryskop/Meerkat według zakresu dat i słowa kluczowego
Twitch / Mirrativ transmisja wideo na żywo
- Wyszukiwarka Google Ostatnie lub Twitch.tv na żywo / Strumień Mirrativ Twitter według lokalizacji
- Wyszukiwarka Google Twitch.tv / Mirrativ Strumień Twitter według zakresu dat i słowa kluczowego
CSE: Linkedin
- Linkedin Intel-SW.com
- Kraje Linkedin
- Linkedin people finder (Stany Zjednoczone)
- Linkedin znalazcy ludzi (Int\’l)
- Osoby linkedin
- Profile Linkedin z informacjami kontaktowymi
- Promieniowanie rentgenowskie linkedin
- Rekrutacja Geek (tytuły, umiejętności, język)
Niestandardowe narzędzia linkedin
Przykładowe zapytania na Linkedin
- Wyszukiwanie zaawansowane na Linkedin
- Wyszukiwanie w college\’u
- Wyszukiwanie osób z Linkedin
- Wyszukiwanie w firmie Linkedin
- Wyszukiwanie grup Linkedin
- Wyszukiwanie postów w serwisie Linkedin
- Linkedin API
Przykładowe zapytania za pośrednictwem Google
- Nazwa i miasto (wyszukiwanie w witrynie)
- Nazwa i miasto (inurl)
- Pracownicy według firmy
- Wyszukiwanie grup
- Wyszukiwanie listy
Linkedin: Znajdź profil według adresu e-mail
- Linkedin.com Importuj wiadomości e-mail do kontaktów linkedin za pośrednictwem pliku CSV
Inne narzędzia wyszukiwania Linkedin
- Cystalknows.com tło osobowości za pomocą profili
- Ujawnienie linkedin Rozszerzenie Google Chrome
- LinkSV.com Dolina Krzemowa Linkedin tracker
- Lusha.co Otrzyj wiadomości e-mail z profili
- Widoki profilu Rozszerzenie Do Chrome: osoby, które wyświetlają Twój profil LI
- Rocketreach.co Otrzymuuj wiadomości e-mail z profili
- Rekrutacja Wyszukiwarka Google
- Zestaw przezroczystości LinkedinCrawler ( LinkedinCrawler )
- Yatedo.com
- Zippofiles.com Zapisz lub szukaj profili zapisanych przez rekruterów
Narzędzie do wyszukiwania Na Instagramie NetBootCamp
Szukaj profili, zdjęć i lokalizacji
Instagram: znajdź profile i posty za pośrednictwem Google
- Nazwa ekranu / Słowo kluczowe
- Imię i nazwisko w poście
- Imię i nazwisko w profilu
- Nazwa ekranu i wpis na słowa kluczowe
Znajdź profile za pośrednictwem wyszukiwarek Instagram
Instagram: API i identyfikatory użytkowników
Obserwatorzy na Instagramie
Obserwowanie na Instagramie
Statystyki profilu na Instagramie
Lokalizacje: Obrazy według adresu, Lat / Long, Data i słowo kluczowe
- Bearpanther.com
- Creepy
- Echosec.net
- Gramfeed.com (słowa kluczowe)
- Gramfeed.com (mapa)
- Ramblr.us
- Teachingprivacy.com
- Whatsthere.co
- Yomapic.com Zdjęcia według lokalizacji
Lokalizacje: Obrazy według Instagram LocationID
Pobierz Instagram LocationID
Hashtags
- Findgram.com Wyszukiwanie tagów użytkownika / skrótu
- Gramfeed.com
- Hashatit.com FB, Twitter, Instagram, Pinterest hashtags
- Instagram.com
- Iconosquare.com
- INK361.com
- Picturegr.am Wyszukiwanie hashtagów
- Websta.me
Pinterest: Odwróć wyszukiwanie obrazów
Pinterest: śledzenie pinów według domeny
Pinterest: API
Tumblr: Wyszukiwanie słów kluczowych
Tumblr: Wyszukiwanie obrazów
Użytkownicy Reddita
- Redditinvestigator.com Wyświetl statystyki, oszacuj lokalizację za pomocą czasów postów
- Redditinsight.com
Posty na Reddicie
- Redditinsight.com
- Uneddit.com Usunięte posty
Monitor: Reddit
VK.com
- VK.com strona wyszukiwania publicznego VK z widżetem wykresu (czyszczenie adresu URL)
- Wyszukiwarka Google Wyszukaj VK dla użytkowników według nazwy i kraju
VK: Przykłady wyszukiwania
- Wyszukiwarka Google VK wyszukiwanie zdjęć według słowa kluczowego
- Wyszukiwarka Google VK wyszukiwanie wideo według słowa kluczowego
- Wyszukiwarka Google VK komentarze według słowa kluczowego
- VK.com wyszukiwanie słów kluczowych wideo
- VK.com wyszukiwanie słów kluczowych Muzyka
- wyszukiwanie VK.com społeczności
- Urządzenie do pobierania VK Dodatek do Firefoksa
VK: API
VK: Przykładowe wyszukiwanie interfejsu API (nie jest wymagane OAuth)
- Uzyskaj informacje o użytkowniku Nazwa
- Uzyskaj znajomych użytkowników (ÓWD)
- Uzyskaj obserwujących użytkowników (ÓWD)
- Uzyskaj subskrypcje użytkownika (grupy itp.)
Przykłady jak znaleźć identyfikatory identyfikatorów użytkowników VK (oid)
Kliknij prawym przyciskiem myszy i
wyświetl obraz profilu: vk.com/photo(OID) Najedź kursorem na \”Wyślij wiadomość: vk.com/write(OID)
Wyszukaj kod HTML dla \”oid:\”
EMEA Networks
- Mail.ru
- OK.ru
- Socialregister.co.uk profile w Wielkiej Brytanii
- Twoo
Sieci APAC
W czasie rzeczywistym: Facebook, Twitter, Instagram, +
Narzędzia multi-search social media
Bit.ly
- Bit.ly interfejs API
- Bit.ly Wyświetl statystyki kliknięć, miejsce docelowe, użytkownika (jeśli jest publiczny) i link do udostępniania accts, dodając \”+ \”
Goo.gl
- Goo.gl interfejs API
- Goo.gl Wyświetl statystyki kliknięć, miejsce docelowe i datę utworzenia, dodając adres URL do tego linku
T.co na Twitterze
Tiny.cc
- Tiny.cc Dodaj tyldę \”~\”, aby wyświetlić statystyki kliknięć i miejsce docelowe
Rejestratory IP
- Pułapka IP Grabify.link przez skrócony adres URL
- pułapka IPlogger.org IP za pomocą skróconego adresu URL
TLDrify.com
- TLDrify.com Udostępnij łącze z wyróżnionym tekstem
Ujawnianie skróconych adresów URL
- LongURL.com Wyświetla również przekierowania / pośrednie adresy URL
- Getlinkinfo.com Wyświetla również przekierowania/pośrednie adresy URL
- URLrevealer.com
- Checkshorturl.com
UWAGA: Niektóre osoby ujawniające nie mogą adresów URL pośredniczących identyfikatorów, które przekierowują ruch do miejsca docelowego.
Uzyskaj statystyki lub podglądy z różnych usług krótkich adresów URL
Wyszukiwarki, które indeksują i generują własne wyniki
Główne wyszukiwarki
Alternatywne i anonimowe wyszukiwarki
- Ask.com Zapytaj gumki
- Blekko.com
- Dogpile.com
- Duckduckgo.com Anonimowy
- IXquick.com Anonimowy
- Unbubble.eu Anonimowy
- WolframAlpha (WolframAlpha)
Główne zagraniczne wyszukiwarki: Wyniki zorientowane na język
- Baidu.com Chiny
- Baiduinenglish.com Chiny (Google Translate)
- Naver.com Tak. Korea
- Seznam.cz Czechy
- Sougou.com Chiny
- Yandex.com Rosja
- 2lingual.com Wyszukiwanie dwujęzyczne
Ustaw również preferencje językowe lub lokalizacji w Google.com i Bing.com
wyszukiwarce Google według kraju
- Redfly Google Global Rozszerzenie do Chrome
- Redfly Google Globalny Dodatek do Firefoksa
Kanał Google RSS
- Labnol.org Tworzenie kanału RSS wyszukiwania Google (złożone)
- Page2RSS.com Użyj adresu URL wyszukiwania, tj google.com/search?q.
Wyszukiwarki, które pytają i zagregują na wyniki z innych wyszukiwarek
- 20search.com
- Heapr.com Google, Twitter, Wofram Alpha+
- Info.com Google, Bing, Yandex
- Zuula.com Google, Bing, Yahoo, Gigablast, Exalead +
Wyszukiwanie ogólne w czasie rzeczywistym
- Entireweb.com
- Google.com Wybierz narzędzia wyszukiwania > Dowolną godzinę > Przeszłą godzinę itp.
Wyszukiwanie społecznościowe w czasie rzeczywistym
- Itpints.com Youtube, Aktualności, G+, Reddit, Flickr
- Socialmention.com
- Social-searcher.com Facebook, Twitter, G+, Web
- Twazzup.com Twitter
- ePictions.com e-maile
Wyszukiwanie społecznościowe
- Metareddit.com Reddit.com wyszukaj reddity według słów kluczowych
- Reddit.com wyszukiwanie na Reddicie
- Uneddit.com usunięte komentarze reddit
- Smashfuse.com FB, Twitter, G+, Pinterest, Vine Tumblr+
Wyszukiwanie społecznościowe w czasie rzeczywistym
- Buzzsumo.com Akcje Facebook, Twitter, G+, Linkedin, Twitter, Pinterest
- Socialmention.com
- Social-searcher.com Facebook, Twitter, G+, Web
- Twazzup.com Twitter
- ePictions.com e-maile
Główne zagraniczne wyszukiwarki: Wyniki zorientowane na język
- Baidu.com Chiny
- Baiduinenglish.com Chiny (Tłumacz Google)
- Naver.com Korea
- Seznam.cz Czechy
- Sougou.com Chiny
- Yandex.com Rosja
Wyszukiwanie serwerów FTP ,czyli obrazów, filmów, dokumentów+
- Filemare.com Uwaga: Potencjalne złośliwe oprogramowanie reklamowe !
- Filewatcher.com
- FTPlike.com
- Google.com wyszukiwarka poddomen Google FTP
Główne strony internetowe do udostępniania zdjęć
- Deviantart.com niestandardowe wyszukiwanie obrazu Google
- Flickr.com wyszukiwanie słów kluczowych/znaczników
- Imgur.com
- Photobucket.com wyszukiwanie słów kluczowych/znaczników
- Picasaweb.Google.com niestandardowe wyszukiwanie obrazu Google
Wyszukiwanie obrazów na Facebooku i Twitterze
- Labnol.org Wyszukiwanie twarzy w sieci społecznościowej
- Twicsy.com zdjęcia z Twittera
- Twitter.com – Szukaj zdjęć według słowa kluczowego
- Twipho.net – Zdjęcia twitter
- Twicsy.com – Zdjęcia twitter
Wyszukiwanie zdjęć na Instagramie
Instagram: mapowane obrazy według lokalizacji, daty, słowa kluczowego
Tumblr: Wyszukiwanie obrazów
Pinterest: Odwracanie wyszukiwanie obrazów
Odwróć wyszukiwanie obrazów
- Tineye.com – Reverse image search (sygnatury na forum, avatary itp)
- Image.Google.com – Reverse wyszukiwarki obrazów (awatary, podpisy +)
Przechwytywanie i pobieranie linków ze stron/wyników wyszukiwania
- Link Gopher Programu firefox
- Narzędzia SD Firefox (linki cyberlocker)
- Klipper łącza Chrome (linki do pobrania jako plik txt)
- Linkclump (wiązka łączy) Chrome (współpracuje z wyszukiwarką Google)
- Sprawdź moje linki Chrome (identyfikatory uszkodzonych linków na stronie)
Różne opcje wyszukiwania
- Wyszukiwanie szczegółowych artykułów z Wiadomościami Google
- Wyszukiwanie archiwum Wiadomości Google
- Natychmiastowy widok ulicy Google
Innych
Mapa /Wyszukiwanie adresów
- Openstreetmap.org
- Mapmash.in dekoder GPS
- Openaddresses.io adres ulicy USA DB z Lat / Long
- Mapzen.com
- Geomaplookup.net Map lokalizacja adresu IP za pośrednictwem Maxmind
Ploter map
Wyszukiwanie wideo
- Archive.org
- Archive.org wyszukiwanie podpisów archiwum wiadomości telewizyjnych
- Bing.com Wyszukiwanie wideo bing
- Dailymotion.com niestandardowe wyszukiwanie wideo w Google
- Google.com wyszukiwarka Wideo Google (podkreśla Youtube)
- Metacafe.com niestandardowe wyszukiwanie wideo Google
- Vimeo.com niestandardowe wyszukiwanie wideo Google
- Data meta youtube/data przesłania
- Scan.video Szukaj w YouTube według napisów
- VKvideosearch.com Szukaj VK.com filmy z sieci społecznościowych
Pobieranie wideo
Dekompilatory wideo SWF
- Showmycode.com Zobacz szczegóły SWF online, czyli unikalne linki, kody reklam
Ogólne wyszukiwanie dokumentów
- Docjax.com Wyszukiwanie według typu pliku
- Docstoc.com Wyszukiwanie według języka
- LexisWeb.com
Wyszukiwanie udostępniania dokumentów
- Scribd.com
- Docs.Google.com Przykład 1: słowa kluczowe + format pliku (dokumenty publiczne)
- Docs.Google.com przykład 2: słowa kluczowe + adres URL formatu pptx (dokumenty publiczne)
- Docs.Google.com przykład 3: Tak samo jak powyżej dla Docx, Doc i PDF
Wskazówka: Kieruj dowolne formaty plików w zapytaniach Google za pomocą filetype:pdf lub doc, docx, mp3, mp4, pptx itp.
Konwersja dokumentu
Analiza i porównanie skrótów plików / metadane/
- HashMyFiles (Plik hashMy) Nirsoft.com
- DVDinfopro ( DVDinfopro ) Analiza DVD
- Mediainfo ( mediainfo ) Wideo i obraz
- Fotoforensics.com obraz
Odwołania
- Artykuł 901
- Konserwacja: ParalegalKnowledge.com
- Narzędzia konserwacyjne: Digipres.org
- Narzędzia konserwacyjne: Netpreserveorg
Zrzuty ekranu i konserwacja stron internetowych
Archiwa internetowe WARC
Archiwa HAR HTTP
- Softwareishard.com
- Archiwum HTTP Rozszerzenie Google Chrome
HTTP — debugowanie sieci Web
Dodatki do przeglądarki
Wykresy i analiza łączy
BitCoin wartości i trendy
BitCoin łańcuchy bloków / historie transakcji
- przykład Blockchain.info Historia transakcji
- Blockseer.com BTC adres / blok tracker
Portfele BitCoin
- Bitcoin.org lista portfela
- Coinbase.com
- Blockchain.info
Bramki płatności BitCoin
Wizualizatory BitCoin
- Bitcoin Wielki Wybuch
- Jarvis
- Bitnodes.21.co Trendy węzłów Bitcoin
BitCoin – często zadawane pytania
- Bitcoin.org
- Coinmap.org Mapa do szukania sprzedawców detalicznych, którzy akceptują płatności BTC
Bramki płatności: kontakty i lokalizacje
Karty kredytowe: wyszukiwanie numeru identyfikacyjnego banku BIN
Narzędzia różne
- Szlak pieniędzy Venmo Wykres transakcji publicznych między użytkownikami portfela Venmo według daty
Śledzenie paczek nocnych
- Aftership.com Uniwersalny + Chart
- 17track.net UPS, DHL, FedEx, OneWorld+
- Boxoh.com USPS, UPS, FedEx, DHL
- Canadapost.com Kanada
- Indiapost.gov.in Poczta India
- Packagetrackr.com Uniwersalny
- Parceltrack.co.za Republika Południowej Afryki, Royal Mail, TNT, UPS+
- Royalmail.com
- Trackingex.com Uniwersalny
- Trackitonline.ru Rosja
- Track-trace.com DHL, FedEx, EMS, UPS+
- USPS.com
BitTorrent – często zadawane pytania
- Wikipedia.org bittorrent typy stron internetowych
- wizualizacja Mg8.org BitTorrent
- Lista grup publikacji sceny według Computor.me
Wyszukiwanie torrentów
- Getstrike.net
- Torrentproject.se
- Torrentproject.se INTERFEJS API
- Wyszukiwarka Google Torrent według tytułu i roku wydania
- Fastbot.me Torrent według daty, popularności, wielkości
Wyszukiwanie torrentów / Zweryfikowane torrenty
Wyszukiwanie plików cyberlocker
- Filetram.com
- Filesloop.com
- Alluc.ee
- Filesbug.com
- Wyszukiwanie Bing Łącze do pliku według nazwy i roku wydania
- Wyszukiwanie Bing Kanały RSS z nazwą pliku z rokiem wydania
- Uściślij wyszukiwanie tematu za pomocą piractwa (przykłady poniżej)
Cyberlocker zbieraj i sprawdzaj linki
- Narzędzia SD Firefox add-on: ID, Copy & Validate Cyberlocker Links, only
- Link Gopher Dodatek do Firefoksa: Zbieraj linki na stronie
- Klipper łącza Chrome: zbieraj i pobieraj linki jako plik txt
- Linkclump (wiązka łączy) Chrome: zbieraj i kopiuj linki na stronie
- URLchecker.org
- Sprawdź przerwane linki Rozszerzenie do Chrome, aby sprawdzić stronę internetową (linki href)
Przykłady piractwa terminy do rafinacji ciągów
wyszukiwania Video rip, x264, xvid, cam, scr, -trailer, -soundtrack
Muzyka mp3, kpbs, m4a, aac
Games klucz seryjny, mod, crack, ntsc
Oprogramowanie przepakować, preaktywowane, pęknięcie, nulled
eBooks / Images PDF, ebook, res, zestaw, HD, pic
Wklej witryny i wklej wyszukiwanie
- Canary.pw
- Pastemonitor.com
- Wyszukiwarka wklejania CSE w Google Wyszukiwarka Google wielu witryn wklejania
- Pastebin – Ostatnie 24 godziny przez Google
- Pastee.org
- Cryptobin.org
- Ghostbin.com
Przeglądarka TOR
Węzły TOR
- Dan.me.uk moduł sprawdzania węzła TOR
- Dan.me.uk lista węzłów TOR
- Torstatus.blutmagie.de moduł sprawdzania węzła TOR
Wyszukiwarka TOR
- Ahamia.fi
- grams7enufijmdl.onion
- Onion.cab
- Cebula.miasto
- Onion.link
Nieformalne katalogi TOR
Usługi TOR
TORA – CZĘSTO ZADAWANE PYTANIA
- Digitaltrends.com
- Torproject.org metryki TOR
- Torproject.org przegląd TOR
VOIP i telefony jednorazowe
- Głos Google Telefony amerykańskie
- Hidemyphone.com telefony amerykańskie i międzynarodowe (miesięczne)
- Twilo.com W pokazie przeglądarki (obowiązują opłaty miesięczne)
- Hushed.com VOIP i SMS
Wiadomości SMS i wiadomości online
- Twilio.com
- Pinger.com
- Textnow.com
- Receive-sms-online.com
- Receive-sms-now.com
- Freeonlinephone.org
- Receivesmsonline.net
- Receive-sms.com
- Telegram.com
- Whispersystems.org
Analiza strony internetowej i sieci
Ruch HTTP, nagłówki, adresy URL, debugery:
Pakiety: ruch adresów IP
Sniffery pakietowe
Tworzenie kopii zapasowych witryny sieci Web
Zachowanie strony sieci Web
Zrzuty ekranu i nagrania
Zrzuty ekranu i konserwacja stron internetowych
- Getfireshot.com PNG, jpg, pliki PDF
- Webpreserver.com PNG, pliki PDF, WARC, HTML, Meta
- Pagestamper.com plików PDF
HTTP — debugowanie sieci Web
Dodatki do przeglądarki
Archiwa HAR HTTP
- Softwareishard.com
- Archiwum HTTP Rozszerzenie Google Chrome
Narzędzia i zasoby analizy open source (OSINT)
narzędzia do badania słów kluczowych
- Google AdWords
- Narzędzie słów kluczowych
- KwFinder (KwFinder)
- Odkrycie słowa kluczowego
- Słowo kluczowe Shitter
- Jedno spojrzenie: Wprowadź słowo, frazę, zdanie lub wzorzec, aby wyszukać powiązane słowa.
- Ubersuggest: zasugeruj słowa kluczowe niedostępne w Plance słów kluczowych Google.
Wyszukiwarek
Wyszukiwanie ogólne
- Bing
- Yahoo
- Aol
- Przestrzeń informacyjna
- Lycos
- Exalead ( Exalead )
- Zapytać
- Ecosia (Ecosia)
- cała sieć
- Teoma
- yippy
- I Search From: symuluj za pomocą wyszukiwarki Google z innej lokalizacji lub urządzenia lub przeprowadzić wyszukiwanie z niestandardowymi ustawieniami wyszukiwania.
- millionshort: Umożliwia usunięcie górnej części wyników wyszukiwania (np. usuń top 100,1000,10000)
Krajowe wyszukiwarki
- Yandex: Rosja
- Szukaj: Szwajcaria
- Alleba: Filipiny
- Baidu | tak | bhanvad ( bhanvad ) Chiny
- Eniro: Szwecja
- Daum: Korea Południowa
- Goo: Japonia
- Onet: Polska
- Parseek: Iran
- SAPO: Portugalia
- AONDE: Brazylia
- Lableb: Arabska wyszukiwarka
- arabo: Arabska wyszukiwarka
Wyszukiwarki zorientowane na prywatność
- DuckDuckGo: Badacze online zwykle używają go do wyszukiwania w internecie powierzchni podczas korzystania z przeglądarki Tora.
- Strona startowa: Pobieraj wyniki z Google bez śledzenia użytkowników.
- Peekier: Wyszukiwarki zorientowane na prywatność, które pobierają swoje wyniki za pomocą własnego algorytmu wyszukiwania.
- Qwant: Z siedzibą we Francji.
- Oscobo: Z siedzibą w Wielkiej Brytanii.
- Swisscows: Bezpieczne wyszukiwanie w sieci web z siedzibą w Szwajcarii.
- Gigablast: Wyszukiwarka open source.
- Gibiru: Nieocenzurowana i anonimowa wyszukiwarka.
- Privado ( Privado )
Meta wyszukiwarki
- Excite
- Szukaj
- MetaGer (MetaGer)
- Zapmeta ( Zapmeta )
- etools: Skompiluj swoje wyniki z głównych międzynarodowych wyszukiwarek, zachowaj prywatność użytkowników, nie zbierając ani nie udostępniając danych osobowych swoich użytkowników. Ta wyszukiwarka jest bardzo szybka i pokazuje podsumowanie dla każdego zapytania wyszukiwania -po prawej stronie- wyszczególniając źródło jego wyników.
- Wszystkie interne:zapytanie głównych wyszukiwarek, w tym witryny zakupy jak Amazon i eBay.
- izito: Agregowanie danych z wielu źródeł (Yahoo, Bing, Wikipedia, YouTube i inne) do generowania optymalnych wyników, które obejmuje obrazy, filmy, wiadomości i artykuły.
- Metacrawler: Zbiorcze wyniki z Google i Yahoo!.
- Moje wszystkie wyszukiwania: Agreguje wyniki przez Bing, DuckDuckGo, AOL Search, Ask, Oscobo, Mojeek, ZapMeta, MetaCrawler.
- Marchew2: Open Source Search Results Clustering Engine agregują wyniki z GoogleAPI, Bing API, eTools Meta Search, Lucene, SOLR i innych.
- elocalfinder: Pobierz wyniki z Google, Yahoo!, Ask i Bing .
- Wszystko w jednym
- Searx ( Searx )
Wyszukiwarki FTP
Wyszukiwarki plików
- Faganfinder ( Faganfinder )
- WYSZUKIWARKA DOKUMENTÓW
- grayhatwarfare: Szukaj Open Amazon s3 Wiadra i ich zawartość.
Wyszukiwarki obrazów
- Wyszukiwarka obrazów Google
- Wyszukiwanie obrazów Bing
- Obrazy Yahoo
- Obrazy Yandex
- Baidu obrazy
- Imgur
- Photobucket
- Picsearch (wyszukiwanie zdjęć)
- kreatywne
- Smug kubek
Zdjęcia udostępnione w serwisach społecznościowych można znaleźć w następujących lokalizacjach:
- Flickr
- Mapa migotania
- idGettr: Znajdź numer identyfikatora migotania (działa również w grupach).
- Flickr Hive Mind: Narzędzie do eksploracji danych dla bazy danych Flickr fotografii.
- Łodyga: Przeglądarka internetowa Online Na Instagramie.
Istnieją wyspecjalizowane strony, które przechowują obrazy pojawiły się w prasie i mediach informacyjnych, aby wyszukać tego typu obrazy przejść do:
- Gettyimages: Zawiera obrazy z wiadomości, rozrywki, mody, sportu i archiwizacji zdjęć.
- Reuters zdjęcia
- Prasa informacyjna
- Portal zdjęć Associated Press
- Obrazy PA
- Europejska agencja prasowa
- Archiwum obrazów Canadian Press
Odwróć wyszukiwanie obrazów
- Wyszukiwanie wsteczne Google
- Karmadecay ( Karmadecay )
- Tineye
- ODWROTNE WYSZUKIWANIE OBRAZÓW
- Cam znajduje aplikację:jest to aplikacja dostępna zarówno dla urządzeń z systemem Android, jak i Apple. Wykorzystuje technologię wyszukiwania wizualnego, aby rozpoznać przesłane zdjęcie i dać natychmiastowe wyniki na ten temat, takie jak powiązane obrazy, lokalne wyniki zakupów i szeroki wybór wyników internetowych.
- Projekt identyfikacji obrazu
Wyszukiwarki zdjęć stockowych
- Wyszukiwany obraz
- Istockphoto
- stocksnap
- gettyimages (gettyimages)
- Shutterstock
- pikwizard
- mostphotos
- photopin
Wyszukiwanie grafiki
Wyszukiwarki wideo
- Youtube
- Wideo Google
- Wyszukiwanie wideo Yahoo
- Filmy bing
- Filmy AOL
- Wyszukiwanie wideo na stronie startowej
- Veoh
- Vimeo
- 360dziedzic
- Oficjalne wyszukiwanie wideo na Facebooku
- Splątanie tłumu (wyszukiwanie wideo na Facebooku)
- Archiwum internetowe filmy open source
- Wyciek na żywo
- Mapa wideo na żywo na Facebooku
- Meta Rura
- Geo Search Tool: Wyszukaj wszystkie filmy zgodnie z określonym zapytaniem wprowadzonym przez użytkownika – zestaw wyników będzie dalej filtrowany w zależności od odległości od określonej lokalizacji (miasta, wsi, skrzyżowania) i zgodnie z określonym przedziałem czasowym (ostatnia godzina, ostatnie dwie lub trzy godziny .. itp.).
- Kamera ziemi
- Insecam (insecam)
Wyszukiwanie w blogu
- Blogspot Blog Szukaj
- blogsearchengine
- blogowaniefuzja
- Katalog blogów
- Bloghub: Katalog blogów online.
- blog-szukaj
- blogsearchengine
Niestandardowe wyszukiwarki
- Wyszukiwarka niestandardowych wyszukiwarek Google
- Ponad 300 serwisów społecznościowych
- Ponad 250 witryn do udostępniania wideo
- Wyszukiwanie witryn udostępniania plików
- Wyszukiwarka FTP i plików
- Github Awesome Niestandardowa wyszukiwarka
- OSINT Narzędzia, zasoby i wiadomości szukaj
- Wyszukiwanie torrentów
- Niestandardowa wyszukiwarka mediów społecznościowych
- Program IFTTT Aplet Finder
- Wyszukiwarka hackerów treści WordPress
- Krótka wyszukiwarka adresów URL
- Surowa niestandardowa wyszukiwarka Git Hacker
Wyszukiwarki urządzeń Internetu rzeczy (IoT)
- Shodan: Shodan jest pierwszą na świecie wyszukiwarką urządzeń podłączonych do Internetu.
- Kamery internetowe na lotnisku
- Insecam (insecam)
- Wygląd
- Kamera Ziemi
- Kamera openstreetcam
- Otwarta topia
- Piktimo ( pictimo )
- Thingful (Thingful)
- Webcam.nl (Nl)
- Webcams.travel
- Kamera Worldcam
- censys
Wykorzystuje wyszukiwarki
- sploitus (sploitus)
- exploit-db
- ExploitWyszukiwanie
- Platforma oceny luk w zabezpieczeniach
- Szczegóły CVE
- nmmapper
- Sęp
- exploits.shodan
Wyszukiwarki Dark Web
Należy najpierw pobrać przeglądarkę TOR, zanim będzie można uzyskać dostęp do witryn hostowanych w sieci TOR.
- ahmia
- Wyszukiwarka cebuli
- darksearch (wyszukiwanie ciemne)
- Palnika
- Nie zło
- Świeca
- Nieocenzurowana ukryta wiki
- Parazite
- TorLinks ( TorLinks )
- gibiru (gibiru)
- Stogu siana
- Tordex ( Tordex )
Wyszukiwarki wiadomości/gazet
- 1stHeadlines: Nagłówek aktualności.
- Archiwum wiadomości Google
- Archiwum gazet Google
- Aktualności teraz
- Archiwum gazet :Zawiera archiwum gazet 1607-2017 i nekrologi i zapisy historii rodziny.
- Wszystko, co możesz przeczytać
- Wyszukiwanie gazet
- Findmypast: USA i świat historycznych (Chiny, Dania, Francja, Niemcy, Jamajka i REPUBLIKA POŁUDNIOWEJ AFRYKI są również przeszukiwane w kolekcji) Archiwum gazety.
- Codzienna Ziemia
- Szukaj Us Newspaper Directory, 1690-Present
- Mapa gazety
- Wiadomości ze świata
- Paperboy
- Newsografia: Stosunki międzynarodowe i konflikty zbrojne globalny agregator wiadomości i historyczna baza danych.
- Gazety online: Katalog gazet online dla świata.
- YouGotTheNews: Wyszukiwarka us News – Szukaj tysięcy krajowych, biznesowych i lokalnych źródeł wiadomości.
- Library of Congress Newspapers katalog & 100 lat temu Dzisiaj:Szukaj US Newspaper Directory, 1690-Present za pomocą tych dwóch linków z Biblioteki Kongresu.
Wykrywanie fałszywych wiadomości
- Snopes: Odkrywa fałszywe wiadomości, historie, miejskie legendy i badania / potwierdzić pogłoski, aby zobaczyć, czy to prawda.
- Hoaxy: Sprawdź rozprzestrzenianie się fałszywych roszczeń (jak mistyfikacja, plotka, satyra, raport wiadomości) w mediach społecznościowych. Witryna czerpie swoje wyniki z renomowanych organizacji sprawdzających fakty, aby zwrócić najdokładniejsze wyniki.
- FactCheck:Ta strona współpracuje z Facebookiem, aby pomóc w identyfikacji i etykietowaniu fałszywych wiadomości zgłaszanych przez użytkowników. Monitoruje również różne media pod kątem fałszywych informacji obejmujących szeroki zakres tematów, takich jak zdrowie, nauka, oszustwa rozpowszechniane za pośrednictwem spamu.
- ReviewMeta: Analiza Opinii użytkowników Amazon.
- Reporter Lab: Daje mapę globalnych witryn sprawdzania faktów.
- Prawda lub fikcja:Odkryj fake newsy w różnych tematach, takich jak polityka, natura, zdrowie, przestrzeń kosmiczna, przestępczość, policja i terroryzm … Itp.
- Hoax-Slayer: Koncentruje się na oszustwa e-mail i oszustwa w mediach społecznościowych.
- Podręcznik weryfikacji: Ostateczny przewodnik po weryfikacji treści cyfrowych pod kątem zasięgu awaryjnego dostępny w różnych językach.
- Weryfikacja junkie: Jest to katalog narzędzi do weryfikacji, sprawdzania faktów i oceny ważności raportów naocznych świadków i użytkowników samodzielnie opublikowanych treści online.
- dowody obywatelskie:narzędzia i lekcje, aby nauczyć ludzi, jak uwierzytelniać treści online generowane przez użytkowników. Zarządzane przez Amnesty International.
Wyspecjalizowane wyszukiwarki
Niszowe wyszukiwarki
- Secret Search Engine Labs: Pokazano mniej popularne wyniki wyszukiwania często pomijane przez głównych gigantów wyszukiwania.
- AllAreaCodes: Wyszukiwanie numerów telefonów i numerów kierunkowych
Wyszukiwarki patentów
- Zaawansowana wyszukiwarka patentów Google
- Europejski Urząd Patentowy
- Baza danych Urzędu Patentowego Izraela
- Norweskie Biuro Własności Przemysłowej
- Szwedzki Urząd Patentowy i Rejestracyjny
- Szwajcaria
- Biuro Własności Intelektualnej Tajwanu
- Urząd Patentowy Japonii
- Światowa Organizacja Własności Intelektualnej (WIPO)
- Państwowy Urząd Własności Intelektualnej (SIPO) Chińskiej Republiki Ludowej
- Australia Patent Szukaj
- Kanadyjskie Biuro Własności Intelektualnej
- Duński Urząd Patentowy i Znaków Towarowych
- Fiński Urząd Patentowy i Rejestracyjny
- Francja Patent Szukaj
- Niemiecki Urząd Patentowy
- Wyszukiwarka patentów w Wielkiej Brytanii
- Indyjski Urząd Patentowy
- stopfakes: International Trade Administration (ITA), Departament Handlu USA, zarządza STOPfakes.gov, aby pomóc amerykańskim firmom chronić i egzekwować swoje prawa własności intelektualnej przed falsyfikatami i pirackimi towarami na rynku globalnym.
- FreePatentsOnline: Wyszukiwarka metadanych patentów.
- Soczewka patentowa
- Katalog biur własności intelektualnej na całym świecie
Katalogi sieci Web
- Wyszukiwarka Kolos
- The Ultimate Search Engine Links Strona
- Wirtualna biblioteka WWW
- Najlepsze w sieci
- GoWorkable – Globalna lista firm
- 01kadytorium internetowe
Usługi tłumaczeniowe
- Tłumacz Google
- Narzędzia wprowadzania Google:Umożliwia użytkownikowi wprowadzanie tekstu w dowolnym obsługiwanym języku za pomocą klawiatury w języku angielskim (łacińskim), a tekst zostanie przekonwertowany na jego natywny skrypt.
- Apertium
- Babylon
- Tłumaczenie Bing
- Słownik
- Wiktionary (wiktionary)
- Darmowy tłumacz
- Brak slangu
Wyszukiwanie w firmie
Roczne rekordy biznesowe
- Raporty roczne: Lista tysięcy rocznych rekordów od 5333 firm na całym świecie.
- Link reportera:Zawiera ponad 60 milionów tabel, danych i zestawów danych z przeszukiwania.
- Gov.Uk
- Amerykańska komisja papierów wartościowych i giełd
- Sedar
- Rejestracja firmy na całym świecie: Podaj listę rządowych, rejestrów komercyjnych stron internetowych na całym świecie.
Profile biznesowe
- Otwarte korporacje: Największa otwarta baza danych firm na świecie.
- Crunchbase
- Informacje o powiększeniu: Lista firm w USA skategoryzowanych według branży i oferują informacje
- corporationwiki: Pozwala na wyszukiwanie dowolnej firmy i wizualizować związek między osobami pracującymi w niej
- Kompass: Jest to globalny portal B2B z informacjami o firmach w ponad 60 krajach.
- Infobel
- Katalog Orbis
- Manta: Katalog biznesowy dla amerykańskich firm
- Możliwości kanadyjskiej firmy
- Baza danych importerów kanadyjskich
- LittleSis (MałySis) Jest to potężna strona internetowa do profilowania, która zawiera listę wielu informacji o 185 000 osób i 67 000 organizacji na różnych etapach realizacji.
- Dom Firm
- Europages
- Vault
- Owler ( Owler )
- Wykaz Spółek z ograniczoną odpowiedzialnością w Zjednoczonym Królestwie
- Międzynarodowe białe i żółte strony
- Finanse Google
Literatura szara
Szare informacje obejmują następujące (artykuły akademickie, preprinty, postępowania, konferencje i dyskusje, raporty z badań, raporty marketingowe, specyfikacje techniczne i standardy, rozprawy, tezy, publikacje branżowe, memoranda, sprawozdania rządowe i dokumenty niepublikowane komercyjnie, tłumaczenia, biuletyny, badania rynku, projekt wersji książek, artykuły.
Najważniejsze strony internetowe literatury grey (zasobów akademickich i naukowych) można znaleźć na poniższej liście:
- Academia
- VLRC ( VLRC )
- Potoki akademickie
- Rozprawy doktoranckie w American
- ArchiwumGrid
- Google uczony
- Wyszukiwarka akademicka Bielefeld
- Archiwum portal Europa
- Sieć badań nauk społecznych
- Biblioteka Narodowa Australii
- Kierunek Nauki
- PQDT Otwarte
- Archiwum narodowe Zjednoczonego Królestwa
- Oxford akademicki
- Prasa do stron
- Serwer dokumentów CERN
- Wysoki przewód
- Szara prowadnica
- Poza cytatem
- Odnośnik krzyżowy
Strony internetowe dotyczące wycieku danych
- Wikileaks
- Kryptome
- GlobaLeaks: jest wolnym oprogramowaniem typu open source, które umożliwia bezpieczne i anonimowe inicjatywy związane z sygnalizowaniem nieprawidłowości
- Jednostka dochodzeniowa Al Jazeera:Przecieki skupiające się na krajach arabskich.
Witryny pastebin
- Pastebin
- PasteLert: Usługa ostrzegania Pastebin dedykowana Pastebin.com stronie internetowej.
- Monitor zrzutu : Jest to konto na Twitterze, które monitoruje wiele witryn wklejanie dla zrzutów haseł i innych poufnych informacji.
Ogólne narzędzia do badań geoprzestrzennych
- Digital Globe: Łatwe w użyciu globalne narzędzie do zdjęć map z zaawansowanymi filtrami wyszukiwania.
- Mapy Bing:Alternatywa dla Google Map.
- Yandex Maps: Rosyjska alternatywa dla Google.
- Baidu Maps: Chiny alternatywą dla Google.
- Daum: Koran Mapa.
- N2yo: Transmisja na żywo z różnych satelitów. Zawiera również informacje o śledzonych satelitach i ich zasięgu.
- Wigle: Sieci Wi-Fi mapowanie na całym świecie. Pokazuje nazwę sieci Wi-Fi wraz z adresem MAC (Hardware) punktu dostępu, oprócz możliwej lokalizacji, w której może być dostępna bezpłatna sieć Wi-Fi.
- BB Bike:Porównaj na przykład dwie mapy, porównaj tę samą mapę lokalizacji dla Bing i mapy Google, aby zobaczyć różnicę w lokalizacji docelowej.
- Mapa gazety: Lista wszystkich gazet na całym świecie na mapie, można filtrować według lokalizacji i języka gazety.
- USGS: Szukaj mapy świata przy użyciu różnych kryteriów wyszukiwania, takich jak adres, nazwa miejsca lub współrzędne lokalizacji. Wersja mapy jest nowsza niż mapy Google.
- Google Street View: Zobacz konkretną lokalizację – musi istnieć w bazie danych Google street view, tak jakbyś tam był.
- Google maps Street View player: Pokaż widok ulicy – tam, gdzie jest dostępny- między dwoma punktami na mapie.
- RouteView: Kolejna przeglądarka ulic google map.
- Open Street Cam: Zobacz otwarte kamery uliczne w określonym miejscu – jeśli są dostępne.
- Zoom Earth: Zobacz międzynarodowe zdjęcia chmury -aktualizowane każdego dnia- z satelitów NASA.
- Terrapattern: Jest to wizualne narzędzie wyszukiwania zdjęć satelitarnych, pozwala na wyszukiwanie szerokiego obszaru geograficznego dla określonego efektu wizualnego. Obecnie wyszukiwanie działa w następujących miastach: Nowy Jork, San Francisco, Pittsburgh, Berlin, Miami i Austin.
- dominoc925: Pokaż współrzędne Wojskowego Systemu Referencyjnego Siatki (MGRS).
- Mapillary: Zobacz zdjęcia na poziomie ulicy przesłane przez ludzi na całym świecie. Daje widok 3D wielu miejscach (jego baza danych ma obecnie 259,200,042), bardzo przydatne do odkrywania / badania konkretnej lokalizacji, gdy nie ma.
- Wyszukiwanie adresów:znajdź adres dowolnego miejsca w Mapach Google.
- Inspiruj Geoportal:Zapewnij dostęp do europejskich danych przestrzennych.
- Mapa turystyki pieszej i rowerowej: Mapa do uprawiania turystyki pieszej i rowerowej.
- Viamichelin: Pokaż turystę, restauracje, hotele, ruch i pogodę na mapie świata.
- Corona Project: Lista ponad 800.000 zdjęć zebranych przez satelitę szpiegowskiego CORONA wystrzelonego przez United Sates i był w eksploatacji w latach 1960-1972.
- Ani Maps: Tworzenie map z interaktywnymi animacjami.
- Trip Geo: Utwórz mapę kierunkową za pomocą danych Google Street View.
- GeoGig: Narzędzie open source, które importuje surowe dane geoprzestrzenne (obecnie z Shapefiles, PostGIS lub SpatiaLite) do repozytorium w celu śledzenia wszelkich zmian w danych.
- GRASS GIS: Jest to oprogramowanie systemu informacji geograficznej typu open source (GIS) używane do zarządzania i analizowania danych geoprzestrzennych, modelowania przestrzennego i wizualizacji.
- Timescape: Jest to mapa oparta na platformie opowiadania.
- Polymaps: Biblioteka JavaScript do tworzenia dynamicznych, interaktywnych map w nowoczesnych przeglądarkach internetowych i obsługuje różne prezentacje wizualne do umieszczenia na.
- Mapquest: Pomaga znaleźć miejsca na mapie (jak hotele, restauracje, kawa, sklepy spożywcze, apteka, lotnisko i wiele innych), można również skorzystać z tej usługi, aby znaleźć najlepszą trasę -najkrótsza i szacowany czas przyjazdu- jadąc z jednego miejsca do drugiego.
- NGA GEOINT: Oficjalna repozytorium krajowych agencji geoprzestrzennej i wywiadowczej na GitHubie.
- Darmowe narzędzia map:Znajdź promień wokół punktu na mapie.
- Maphub: Tworzenie interaktywnej mapy przez dodanie punktów, linii, wielokątów lub etykiet oprócz dostosowanego tła.
- Mapa tłumu:Jest to narzędzie adnotacji, które umożliwia wizualizację informacji na mapie i osi czasu.
- Maperitive:Jest to oprogramowanie Windows do rysowania map opartych na OpenStreetMap i danych GPS.
- Perry-Castañeda Library Map Collection: Lista map online aktualnych zainteresowań na całym świecie, oprócz różnych map – w tym historycznych map – z różnych miejsc na całym świecie.
- Sekcja Informacji Geoprzestrzennej Onz
- Roundshot: Zobacz kamery na żywo z wybranych regionów na całym świecie.
- Mapa trzęsienia ziemi na żywo< /a>
- Uniwersalny Związek Pocztowy: Znajdź kody pocztowe wszystkich krajów.
Satelity komercyjne
Data/godzina globalna
- Wolframe Alpha: Wprowadź określone miasto lub dowolną lokalizację, a strona będzie pobierać ważne informacje na ten temat, takie jak: Populacja, aktualny czas lokalny, aktualna pogoda, pobliskie miasta, pobliskie lotniska, właściwości geograficzne i wiele innych.
- SunCalc: Pokazuje ruch słońca w ciągu dnia dla danego miejsca na mapie.
- SunCalc (SunCalc)
- Mooncalc ( Mooncalc )
Media społecznościowe oparte na lokalizacji
Youtube
- Geo Search Tool: Jest to narzędzie do wyszukiwania geolokalizacji dla filmów z geotagami w YouTube. Możesz wyszukiwać filmy pod danym adresem i w określonym przedziale czasowym.
- Facebook Live: Przejdź do Facebook na żywo, aby zobaczyć, gdzie są obecnie nadawanie filmów na żywo. Filmy na żywo są wyświetlane na mapie globalnej; użytkownik może kliknąć dowolny film na żywo – reprezentowany jako niebieska kropka- aby go wyświetlić/zapisać.
Lokalizacja geograficzna Twittera
- Tweet Mapper:Jest to bezpłatna usługa do listy wszystkich Geo-tagged tweets (Wszystkie tweets wysłana, podczas gdy \”Lokalizacja\” funkcja jest wł.). Wszystko, co musisz zrobić, to wprowadzić docelowy uchwyt Twittera, a następnie naciśnij enter. Pojawi się mapa z czerwonymi znacznikami.
- One Million Tweet Mapa:Zobacz świat najnowszy milion tweets na mapie.
- Qtr Tweets: Pozwala znaleźć wszystkie tweety w określonej odległości od lokalizacji docelowej na mapie, można również wyszukiwać słowa kluczowe i filtrować wyniki zgodnie z predefiniowanym kryterium, takie jak: tweety z obrazami i tweety z danymi spoza lokalizacji.
- Tweet Map: Wizualizuj wszystkie tweety na mapie globalnej, kliknij punkty , które reprezentują tweets- czytać treści ćwierkanie. Możesz również zobaczyć najlepsze tagi skrótów i tweety i wyszukać je.
Inne narzędzia mediów społecznościowych geolokaliów
- Strava Heat Map: Jest to pomiar wydajności sportowych Aplikacji dla lekkoatletyki; działa poprzez monitorowanie aktywności sportowych za pośrednictwem czujnika GPS istniał w ich smartfonie (obsługuje Apple i Android) lub innych obsługiwanych urządzeń. Mapa ciepła Strava pokazuje \”ciepło\” wykonane przez zagregowane, publiczne działania w ciągu ostatnich dwóch lat, ta mapa jest aktualizowana co miesiąc.
Śledzenie transportu
Ruchy powietrza
- Flight Aware: Ta firma jest uważana za największą firmę danych śledzenia lotu na świecie, oferuje swoją usługę śledzenia lotów bezpłatnie dla prywatnego i komercyjnego ruchu lotniczego.
- Flight Radar 24: Oferuj międzynarodową usługę śledzenia lotów cywilnych w czasie rzeczywistym, śledzi ponad 150000 lotów dziennie i ma możliwość śledzenia określonych typów samolotów wojskowych (takich jak rosyjskie i natotowskie odrzutowce) w niektórych regionach.
- Air Cargo Tracker:Track ładunku lotniczego dla 190 linii lotniczych, trzeba dostarczyć numer ładunku lotniczego do śledzenia samolotu. Na stronie znajduje się również kod linii lotniczych, prefiksy linii lotniczych i kody lotnisk.
- Radar Box 24: Międzynarodowy tracker samolotu.
- PlaneFinder (Odnajdywanie samolotów)
- Baza danych samolotów świata
Ruchy morskie
- Ruch morski
- Śledzenie kontenerów:Śledź kontenery dla 125 firm, musisz podać tylko numer kontenera.
- Znalazce statków
- Rejs Mapper
- Znalazce statków
- Lista prefiksów kontenera
- Międzynarodowe kody identyfikacyjne właścicieli kontenerów (kody BIC)
- Międzynarodowy kod portu
Pojazdy i koleje
- ASM: Śledzenie pociągów w czasie rzeczywistym w USA.
- Train Time:Mapa na żywo londyńskich pociągów metra.
- Aprs
Śledzenie pakietów
- After Ship: Śledź 447 kurierów na całym świecie. Wystarczy wpisać numer paczki, a automatycznie wykryje firmę kurierską.
- Śledzenie EX: Utwór 235 kurier.
- 17 Utwór: Usługa śledzenia paczek.
- Trackr paczek: Śledź globalnych kurierów i wizualizuj ścieżkę dostawy za pomocą Map Google.
- Boxoh: Usługa śledzenia paczek dla USPS, UPS, FedEx, DHL/AirBorne.
- Poczta Kanadyjska
- Poczta Królewska
Kamery internetowe
- Wyszukiwanie kamer internetowych na świecie: Display -available – kamery internetowe z całego świata na mapie Google.
- Earth Cam: Kamera internetowa na żywo z różnych miejsc na całym świecie.
- Fisgonia
- Kamera świata
- Otwarta topia
- Mila
Narzędzia i zasoby analizy open source (OSINT)
narzędzia do badania słów kluczowych
- Google AdWords
- Narzędzie słów kluczowych
- KwFinder (KwFinder)
- Odkrycie słowa kluczowego
- Słowo kluczowe Shitter
- Jedno spojrzenie: Wprowadź słowo, frazę, zdanie lub wzorzec, aby wyszukać powiązane słowa.
- Ubersuggest: zasugeruj słowa kluczowe niedostępne w Plance słów kluczowych Google.
Wyszukiwarek
Wyszukiwanie ogólne
- Bing
- Yahoo
- Aol
- Przestrzeń informacyjna
- Lycos
- Exalead ( Exalead )
- Zapytać
- Ecosia (Ecosia)
- cała sieć
- Teoma
- yippy
- I Search From: symuluj za pomocą wyszukiwarki Google z innej lokalizacji lub urządzenia lub przeprowadzić wyszukiwanie z niestandardowymi ustawieniami wyszukiwania.
- millionshort: Umożliwia usunięcie górnej części wyników wyszukiwania (np. usuń top 100,1000,10000)
Krajowe wyszukiwarki
- Yandex: Rosja
- Szukaj: Szwajcaria
- Alleba: Filipiny
- Baidu | tak | bhanvad ( bhanvad ) Chiny
- Eniro: Szwecja
- Daum: Korea Południowa
- Goo: Japonia
- Onet: Polska
- Parseek: Iran
- SAPO: Portugalia
- AONDE: Brazylia
- Lableb: Arabska wyszukiwarka
- arabo: Arabska wyszukiwarka
Wyszukiwarki zorientowane na prywatność
- DuckDuckGo: Badacze online zwykle używają go do wyszukiwania w internecie powierzchni podczas korzystania z przeglądarki Tora.
- Strona startowa: Pobieraj wyniki z Google bez śledzenia użytkowników.
- Peekier: Wyszukiwarki zorientowane na prywatność, które pobierają swoje wyniki za pomocą własnego algorytmu wyszukiwania.
- Qwant: Z siedzibą we Francji.
- Oscobo: Z siedzibą w Wielkiej Brytanii.
- Swisscows: Bezpieczne wyszukiwanie w sieci web z siedzibą w Szwajcarii.
- Gigablast: Wyszukiwarka open source.
- Gibiru: Nieocenzurowana i anonimowa wyszukiwarka.
- Privado ( Privado )
Meta wyszukiwarki
- Excite
- Szukaj
- MetaGer (MetaGer)
- Zapmeta ( Zapmeta )
- etools: Skompiluj swoje wyniki z głównych międzynarodowych wyszukiwarek, zachowaj prywatność użytkowników, nie zbierając ani nie udostępniając danych osobowych swoich użytkowników. Ta wyszukiwarka jest bardzo szybka i pokazuje podsumowanie dla każdego zapytania wyszukiwania -po prawej stronie- wyszczególniając źródło jego wyników.
- Wszystkie interne:zapytanie głównych wyszukiwarek, w tym witryny zakupy jak Amazon i eBay.
- izito: Agregowanie danych z wielu źródeł (Yahoo, Bing, Wikipedia, YouTube i inne) do generowania optymalnych wyników, które obejmuje obrazy, filmy, wiadomości i artykuły.
- Metacrawler: Zbiorcze wyniki z Google i Yahoo!.
- Moje wszystkie wyszukiwania: Agreguje wyniki przez Bing, DuckDuckGo, AOL Search, Ask, Oscobo, Mojeek, ZapMeta, MetaCrawler.
- Marchew2: Open Source Search Results Clustering Engine agregują wyniki z GoogleAPI, Bing API, eTools Meta Search, Lucene, SOLR i innych.
- elocalfinder: Pobierz wyniki z Google, Yahoo!, Ask i Bing .
- Wszystko w jednym
- Searx ( Searx )
Wyszukiwarki FTP
Wyszukiwarki plików
- Faganfinder ( Faganfinder )
- WYSZUKIWARKA DOKUMENTÓW
- grayhatwarfare: Szukaj Open Amazon s3 Wiadra i ich zawartość.
Wyszukiwarki obrazów
- Wyszukiwarka obrazów Google
- Wyszukiwanie obrazów Bing
- Obrazy Yahoo
- Obrazy Yandex
- Baidu obrazy
- Imgur
- Photobucket
- Picsearch (wyszukiwanie zdjęć)
- kreatywne
- Smug kubek
Zdjęcia udostępnione w serwisach społecznościowych można znaleźć w następujących lokalizacjach:
- Flickr
- Mapa migotania
- idGettr: Znajdź numer identyfikatora migotania (działa również w grupach).
- Flickr Hive Mind: Narzędzie do eksploracji danych dla bazy danych Flickr fotografii.
- Łodyga: Przeglądarka internetowa Online Na Instagramie.
Istnieją wyspecjalizowane strony, które przechowują obrazy pojawiły się w prasie i mediach informacyjnych, aby wyszukać tego typu obrazy przejść do:
- Gettyimages: Zawiera obrazy z wiadomości, rozrywki, mody, sportu i archiwizacji zdjęć.
- Reuters zdjęcia
- Prasa informacyjna
- Portal zdjęć Associated Press
- Obrazy PA
- Europejska agencja prasowa
- Archiwum obrazów Canadian Press
Odwróć wyszukiwanie obrazów
- Wyszukiwanie wsteczne Google
- Karmadecay ( Karmadecay )
- Tineye
- ODWROTNE WYSZUKIWANIE OBRAZÓW
- Cam znajduje aplikację:jest to aplikacja dostępna zarówno dla urządzeń z systemem Android, jak i Apple. Wykorzystuje technologię wyszukiwania wizualnego, aby rozpoznać przesłane zdjęcie i dać natychmiastowe wyniki na ten temat, takie jak powiązane obrazy, lokalne wyniki zakupów i szeroki wybór wyników internetowych.
- Projekt identyfikacji obrazu
Wyszukiwarki zdjęć stockowych
- Wyszukiwany obraz
- Istockphoto
- stocksnap
- gettyimages (gettyimages)
- Shutterstock
- pikwizard
- mostphotos
- photopin
Wyszukiwanie grafiki
Wyszukiwarki wideo
- Youtube
- Wideo Google
- Wyszukiwanie wideo Yahoo
- Filmy bing
- Filmy AOL
- Wyszukiwanie wideo na stronie startowej
- Veoh
- Vimeo
- 360dziedzic
- Oficjalne wyszukiwanie wideo na Facebooku
- Splątanie tłumu (wyszukiwanie wideo na Facebooku)
- Archiwum internetowe filmy open source
- Wyciek na żywo
- Mapa wideo na żywo na Facebooku
- Meta Rura
- Geo Search Tool: Wyszukaj wszystkie filmy zgodnie z określonym zapytaniem wprowadzonym przez użytkownika – zestaw wyników będzie dalej filtrowany w zależności od odległości od określonej lokalizacji (miasta, wsi, skrzyżowania) i zgodnie z określonym przedziałem czasowym (ostatnia godzina, ostatnie dwie lub trzy godziny .. itp.).
- Kamera ziemi
- Insecam (insecam)
Wyszukiwanie w blogu
- Blogspot Blog Szukaj
- blogsearchengine
- blogowaniefuzja
- Katalog blogów
- Bloghub: Katalog blogów online.
- blog-szukaj
- blogsearchengine
Niestandardowe wyszukiwarki
- Wyszukiwarka niestandardowych wyszukiwarek Google
- Ponad 300 serwisów społecznościowych
- Ponad 250 witryn do udostępniania wideo
- Wyszukiwanie witryn udostępniania plików
- Wyszukiwarka FTP i plików
- Github Awesome Niestandardowa wyszukiwarka
- OSINT Narzędzia, zasoby i wiadomości szukaj
- Wyszukiwanie torrentów
- Niestandardowa wyszukiwarka mediów społecznościowych
- Program IFTTT Aplet Finder
- Wyszukiwarka hackerów treści WordPress
- Krótka wyszukiwarka adresów URL
- Surowa niestandardowa wyszukiwarka Git Hacker
Wyszukiwarki urządzeń Internetu rzeczy (IoT)
- Shodan: Shodan jest pierwszą na świecie wyszukiwarką urządzeń podłączonych do Internetu.
- Kamery internetowe na lotnisku
- Insecam (insecam)
- Wygląd
- Kamera Ziemi
- Kamera openstreetcam
- Otwarta topia
- Piktimo ( pictimo )
- Thingful (Thingful)
- Webcam.nl (Nl)
- Webcams.travel
- Kamera Worldcam
- censys
Wykorzystuje wyszukiwarki
- sploitus (sploitus)
- exploit-db
- ExploitWyszukiwanie
- Platforma oceny luk w zabezpieczeniach
- Szczegóły CVE
- nmmapper
- Sęp
- exploits.shodan
Wyszukiwarki Dark Web
Należy najpierw pobrać przeglądarkę TOR, zanim będzie można uzyskać dostęp do witryn hostowanych w sieci TOR.
- ahmia
- Wyszukiwarka cebuli
- darksearch (wyszukiwanie ciemne)
- Palnika
- Nie zło
- Świeca
- Nieocenzurowana ukryta wiki
- Parazite
- TorLinks ( TorLinks )
- gibiru (gibiru)
- Stogu siana
- Tordex ( Tordex )
Wyszukiwarki wiadomości/gazet
- 1stHeadlines: Nagłówek aktualności.
- Archiwum wiadomości Google
- Archiwum gazet Google
- Aktualności teraz
- Archiwum gazet :Zawiera archiwum gazet 1607-2017 i nekrologi i zapisy historii rodziny.
- Wszystko, co możesz przeczytać
- Wyszukiwanie gazet
- Findmypast: USA i świat historycznych (Chiny, Dania, Francja, Niemcy, Jamajka i REPUBLIKA POŁUDNIOWEJ AFRYKI są również przeszukiwane w kolekcji) Archiwum gazety.
- Codzienna Ziemia
- Szukaj Us Newspaper Directory, 1690-Present
- Mapa gazety
- Wiadomości ze świata
- Paperboy
- Newsografia: Stosunki międzynarodowe i konflikty zbrojne globalny agregator wiadomości i historyczna baza danych.
- Gazety online: Katalog gazet online dla świata.
- YouGotTheNews: Wyszukiwarka us News – Szukaj tysięcy krajowych, biznesowych i lokalnych źródeł wiadomości.
- Library of Congress Newspapers katalog & 100 lat temu Dzisiaj:Szukaj US Newspaper Directory, 1690-Present za pomocą tych dwóch linków z Biblioteki Kongresu.
Wykrywanie fałszywych wiadomości
- Snopes: Odkrywa fałszywe wiadomości, historie, miejskie legendy i badania / potwierdzić pogłoski, aby zobaczyć, czy to prawda.
- Hoaxy: Sprawdź rozprzestrzenianie się fałszywych roszczeń (jak mistyfikacja, plotka, satyra, raport wiadomości) w mediach społecznościowych. Witryna czerpie swoje wyniki z renomowanych organizacji sprawdzających fakty, aby zwrócić najdokładniejsze wyniki.
- FactCheck:Ta strona współpracuje z Facebookiem, aby pomóc w identyfikacji i etykietowaniu fałszywych wiadomości zgłaszanych przez użytkowników. Monitoruje również różne media pod kątem fałszywych informacji obejmujących szeroki zakres tematów, takich jak zdrowie, nauka, oszustwa rozpowszechniane za pośrednictwem spamu.
- ReviewMeta: Analiza Opinii użytkowników Amazon.
- Reporter Lab: Daje mapę globalnych witryn sprawdzania faktów.
- Prawda lub fikcja:Odkryj fake newsy w różnych tematach, takich jak polityka, natura, zdrowie, przestrzeń kosmiczna, przestępczość, policja i terroryzm … Itp.
- Hoax-Slayer: Koncentruje się na oszustwa e-mail i oszustwa w mediach społecznościowych.
- Podręcznik weryfikacji: Ostateczny przewodnik po weryfikacji treści cyfrowych pod kątem zasięgu awaryjnego dostępny w różnych językach.
- Weryfikacja junkie: Jest to katalog narzędzi do weryfikacji, sprawdzania faktów i oceny ważności raportów naocznych świadków i użytkowników samodzielnie opublikowanych treści online.
- dowody obywatelskie:narzędzia i lekcje, aby nauczyć ludzi, jak uwierzytelniać treści online generowane przez użytkowników. Zarządzane przez Amnesty International.
Wyspecjalizowane wyszukiwarki
Niszowe wyszukiwarki
- Secret Search Engine Labs: Pokazano mniej popularne wyniki wyszukiwania często pomijane przez głównych gigantów wyszukiwania.
- AllAreaCodes: Wyszukiwanie numerów telefonów i numerów kierunkowych
Uwaga: Proszę Państwa te wszystkie przedstawione przez mnie aplikacje, nie mają na celu zastąpienia narzędzi kryminalistycznych a jedynie mają nam pomóc w prowadzeniu śledztwa obywatelskiego OSINT !
Do tych i wielu innych narzędzi będziemy wracać aby Państwo mieli pełne kompendium informacji , narzędzi do pracy w technikach open source.
06.06.2020 Autor Jeffrey Wilson
Teraz pojawia się istnienie narzędzi OSINT, które są głównie używane do gromadzenia i korelowania informacji w Internecie. Informacje mogą być dostępne w różnych formach; może to być format tekstowy, plik, obraz i tak dalej. Według Raport CSR dla Kongresu, powiedziano, że Inteligencja Otwartego Oprogramowania została stworzona z informacji publicznych, które są prawidłowo rozpowszechniane, gromadzone i skutecznie wykorzystywane. I udostępnia te informacje użytkownikom w celu spełnienia określonych wymagań wywiadowczych.
Dlaczego potrzebujemy tych narzędzi?
Rozważmy jedną sytuację lub scenariusz, w którym musimy znaleźć informacje dotyczące niektórych tematów w Internecie. W tym celu musisz najpierw wyszukać i wykonać analizę, aż uzyskasz dokładne wyniki, co zajmuje dużo czasu. Jest to główny powód, dla którego potrzebujemy narzędzi Open Source Intelligence, ponieważ powyższy proces można wykonać w ciągu kilku sekund przy użyciu tych narzędzi.
Możemy nawet uruchomić wiele narzędzi do zbierania wszystkich informacji związanych z celem, które można później skorelować i wykorzystać.
Zagłębmy się więc w niektóre z najlepszych narzędzi OSINT.
Shodan
Google jest najczęściej używaną wyszukiwarką dla wszystkich, natomiast Shodan to fantastyczna wyszukiwarka kopalni złota dla hakerów, którzy widzą odkryte aktywa.
W porównaniu do innych wyszukiwarek Shodan zapewnia wyniki, które są bardziej sensowne i dotyczą specjalistów ds. Bezpieczeństwa. Obejmuje głównie informacje związane z aktywami podłączanymi do sieci. Urządzenia mogą różnić się od laptopów, sygnałów drogowych, komputerów i różnych innych urządzeń IoT. To narzędzie typu open source pomaga głównie analitykowi bezpieczeństwa w określeniu celu i przetestowaniu go pod kątem różnych luk w zabezpieczeniach, haseł, usług, portów itp..
Ponadto zapewnia użytkownikom najbardziej elastyczne wyszukiwanie przez społeczność.
Rozważmy na przykład sytuację, w której pojedynczy użytkownik może zobaczyć podłączone kamery internetowe, kamery internetowe, sygnalizację świetlną i tak dalej. Przyjrzymy się niektórym przypadkom użycia Shodan:
- Testowanie „domyślnych haseł”
- Zasoby z przeglądarką VNC
- Korzystanie z portu RDP otwartego do testowania dostępnych zasobów
Szpieg
Spyse to wyszukiwarka cyberbezpieczeństwa do uzyskiwania informacji technicznych, które są powszechnie używane przez hakerów .
Spyse dostarcza ogromnych danych do eksploracji celu poprzez różne punkty wejścia. Użytkownik może rozpocząć od jednej domeny i rozszerzyć zasięg dochodzenia, sprawdzając różne typy danych związanych z celem, takie jak podatności, adresy IP, ASN, rekordy DNS, domeny o tym samym adresie IP, domeny o tym samym MX / NS i wiele innych.
Wszystko to jest możliwe dzięki ogromnej bazie danych z przechowywanymi i połączonymi danymi, do których użytkownicy mają natychmiastowy dostęp:
- Domeny – 1,2 B
- Hosty IP z portami – 160 mln
- SSL / TLS – 29 mln
- Hosty IPv4 – 3.6B
- Systemy autonomiczne – 67 tys
- Luki w zabezpieczeniach – 140 tys
- Rekordy DNS – 2.2B
Ponadto wyszukiwarka zapewnia użytkownikom unikalne możliwości wyszukiwania, które upraszczają proces uzyskiwania niezbędnych danych. Jego charakterystyczną cechą jest możliwość zastosowania 5 różnych parametrów wyszukiwania w celu dokładnego i szczegółowego wyszukiwania.
Google Dorks
Google Dorks istnieją od 2002 roku i dają skuteczne wyniki przy doskonałych osiągach. To oparte na zapytaniach narzędzie wywiadowcze typu open source jest głównie opracowywane i tworzone, aby pomóc użytkownikom w odpowiednim i skutecznym kierowaniu na indeks lub wyniki wyszukiwania.
Google Dorks zapewnia elastyczny sposób wyszukiwania informacji za pomocą niektórych operatorów, a być może jest również nazywany hakowaniem Google. Operatory te ułatwiają wyszukiwanie w celu wyodrębnienia informacji. Poniżej znajdują się niektóre operatory lub opcje indeksowania oferowane przez Google Docker i są to:
- Typ pliku: Ten operator służy głównie do wyszukiwania typów plików lub wyszukiwania określonego ciągu
- W tekście: Ta opcja indeksowania służy do wyszukiwania określonego tekstu na określonej stronie.
- Ext: Służy do wyszukiwania określonego rozszerzenia w pliku.
- Inurl: Służy do wyszukiwania określonego ciągu lub słowa w adresie URL
- Intitle: Aby wyszukać tytuł lub słowa wymienione powyżej w adresie URL
Maltego
Maltego jest zaprojektowany i opracowany przez Paterva i jest jednym z wbudowanych narzędzi w Kali Linux. To narzędzie wywiadowcze o otwartym kodzie źródłowym jest używane głównie do przeprowadzania znaczącej eksploracji różnych celów za pomocą kilku wbudowanych transformacji (a także zapewnia możliwość pisania niestandardowych).
Język programowania, którego używasz w języku Maltego, jest napisany w Javie i wyświetla się jako wbudowany pakiet w Kali Linux. Aby skorzystać z tego narzędzia, konieczna jest rejestracja, rejestracja jest bezpłatna, a użytkownik powinien zarejestrować się na stronie paterva. Po zakończeniu procesu rejestracji użytkownicy mogą użyć tego narzędzia do tworzenia i opracowywania efektywnych cyfrowych śladów konkretnego celu w Internecie.
Oczekiwane wyniki mogą wystąpić przy konwersji IP, identyfikowany jest numer AS, identyfikowany jest również Netblock, nawet identyfikowane są frazy i lokalizacje. Są to wszystkie ikony w Maltym, które zapewniają szczegółowy widok i informacje o wszystkich ikonach.
Możesz nawet dowiedzieć się więcej informacji o celu, zagłębiając się w proces. Na koniec mogę powiedzieć, że jest to doskonałe narzędzie do śledzenia śladów każdego podmiotu przez Internet. Maltego jest dostępny we wszystkich popularnych systemach operacyjnych.
The Harvester
TheHarvester to niesamowite narzędzie do wyszukiwania wiadomości e-mail, subdomen, adresów IP itp. z różnych danych publicznych.
Poniżej przykład, aby znaleźć poddomeny za pomocą DNSdumpster.
[[chroniony e-mailem] theHarvester] # python theHarvester.py -d geekflare.com -v -b dnsdumpster
************************************************** *****************
* _ _ _ *
* | | _ | | __ ___ / \\ / \\ __ _ _ ____ _____ ___ | | _ ___ _ __ *
* | __ | _ \\ / _ \\ / / _ / / _` | „__ \\ \\ / / _ \\ / __ | __ / _ \\ ‘__ | *
* | | _ | | | | __ / / __ / (_ | | | \\ V / __ / \\ __ \\ || __ / | *
* \\ __ | _ | | _ | \\ ___ | \\ / / _ / \\ __, _ | _ | \\ _ / \\ ___ || ___ / \\ __ \\ ___ | _ | *
* *
* theHarvester 3.1.0.dev1 *
* Kod: Christian Martorella *
* Badania Edge-Security *
* [chroniony e-mailem] *
* *
************************************************** *****************
[*] Cel: geekflare.com
[*] Wyszukiwanie DNSdumpster.
[*] Nie znaleziono adresów IP.
[*] Nie znaleziono wiadomości e-mail.
[*] Znaleziono gospodarzy: 3
———————
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107
[*] Hosty wirtualne:
——————
[[chroniony e-mailem] theHarvester] #
TheHarvester jest również dostępny na Kali Linux.
BTW, istnieje więcej narzędzi do wyszukiwania subdomen.
Recon-Ng
Recon-ng jest skutecznym narzędziem do rozpoznania celu.
Cała moc tego narzędzia leży całkowicie w podejściu modułowym. Moc narzędzi modułowych można zrozumieć dla tych, którzy używają Metasploit. Recon-ng ma różne wbudowane moduły, które są używane głównie do celowania podczas wydobywania informacji zgodnie z potrzebami użytkownika. Możemy użyć modułów Recon-ng po prostu dodając domeny w obszarze roboczym.
Obszary robocze są tworzone głównie w celu przeprowadzania operacji w nim zawartych. Użytkownicy zostaną przekierowani do obszaru roboczego, gdy tylko zostanie utworzony. W obszarze roboczym domenę można szczególnie określić za pomocą add domain. Moduły rozpoznawania są używane do pobierania informacji o określonej domenie po ich dodaniu (domenach) do rozpoznawania.
Niektóre doskonałe moduły, takie jak google-site-web i bing-domain-web, są używane do znajdowania dalszych domen związanych z pierwszą początkową domeną docelową. Wynikiem tych domen będą wszystkie indeksowane domeny wyszukiwarek. Kolejnym chwytliwym modułem jest bing_linkedin_cache, który służy głównie do pobierania szczegółów adresów e-mail związanych z domeną. Tego modułu można również użyć do wykorzystania w inżynierii społecznej.
Ponadto, korzystając z innych modułów, możemy uzyskać dodatkowe lub dodatkowe informacje o celach. Wreszcie, to narzędzie wywiadowcze o otwartym kodzie źródłowym jest fantastycznym narzędziem, które również musi zostać uwzględnione w zestawie narzędzi dla badaczy.
Spider Foot
SpiderFoot jest narzędziem rozpoznawczym typu open source dostępnym dla systemów Linux i Windows. Opracował się przy użyciu języka Python o wysokiej konfiguracji i działa praktycznie na dowolnej platformie. Integruje się z łatwym i interaktywnym GUI z potężnym interfejsem wiersza poleceń.
Umożliwiło nam to automatyczne korzystanie z zapytań ponad 100 źródeł OSINT w celu przechwytywania wiadomości e-mail, nazw, adresów IP, nazw domen itp. Gromadzi szeroki zakres informacji o celu, takich jak bloki sieciowe, e-maile, strony internetowe serwery i wiele innych. Korzystając ze Spiderfoot, możesz kierować reklamy zgodnie ze swoimi wymaganiami, ponieważ będą one zbierać dane, rozumiejąc, w jaki sposób są ze sobą powiązane.
Dane zebrane z SpiderFoot zapewnią szeroki zakres informacji o twoim konkretnym celu. Zapewnia jasny wgląd w możliwe zagrożenia hakerskie, które prowadzą do luk w zabezpieczeniach, wycieków danych i innych istotnych informacji. Te spostrzeżenia pomogą wykorzystać test penetracyjny i wzmocnią inteligencję zagrożeń, aby ostrzegać przed atakiem lub kradzieżą.
CREEPY
Creepy jest narzędziem wywiadowczym do geolokalizacji typu open source. Gromadzi informacje o Geolokalizacji za pomocą różnych platform sieci społecznościowych i usług hostingu obrazów, które są już opublikowane gdzie indziej. Creepy przedstawia raporty na mapie za pomocą filtra wyszukiwania opartego na dokładnej lokalizacji i dacie. Raporty te są dostępne w formacie CSV lub KML do wyeksportowania w celu dodatkowej analizy.
Główna funkcjonalność w grze Creepy jest podzielona na dwie główne karty. Karty „Cele” i „Widok mapy”.
Niezależnie od tego, czy badasz firmę, która rzekomo ma potępiające informacje na temat Roberta Muellera, czy prowadzisz badania nad zagranicznymi bojownikami antyislamskim w Iraku i Syrii, LinkedIn może służyć jako przydatne źródło informacji dla badaczy online na różne tematy.
Ten przewodnik ma na celu dostarczenie przydatnych narzędzi i technik identyfikacji profili LinkedIn i wyodrębniania informacji, które następnie pozwolą Ci przejść do innych profili w mediach społecznościowych należących do celu.
Niektóre z przydatnych informacji, które można zbierać z sieci społecznej dla profesjonalistów obejmują:
- Szczegóły biograficzne, w tym historia zatrudnienia, wykształcenie i inne powiązania
- Dane kontaktowe dotyczące osób osobistych i służbowych
- Przybliżona lokalizacja
- Zdjęcie profilowe
- Nazwę użytkownika
- Osobista strona internetowa
- Strona pracodawcy
- Członkowie sieci społecznościowej danej osoby
Ważne jest, aby pamiętać, że wszystkie informacje wymienione na profilu są zgłaszane samodzielnie i mogą być całkowicie wykonane (na przykład, nie, David Jewberg nie jest nazwą starszego analityka Pentagonu Rosji).
Zablokuj swój profil
Przed rozpoczęciem dochodzenia należy podjąć kilka kroków, aby uzyskać dostęp do jak największej ilości treści i zapewnić anonimowość.
Najpierw utwórz profil. Jeśli tego nie zrobisz, nie będzie można wyświetlać profili, których ustawienie widoczności publicznej jest wyłączone. Tworzenie fałszywego profilu lub więcej niż jednego profilu jest sprzeczne z warunkami korzystania z usług LinkedIn, ale pozwala na zaciemnienie prawdziwej tożsamości od tematów twoich badań.
Po drugie, upewnij się, że ustawienia prywatności twojego profilu są tak rygorystyczne, jak to możliwe, aby nie ujawniać swojej tożsamości (jest to oczywiście ważniejsze, jeśli prowadzisz badania na swoim prawdziwym koncie LinkedIn). Clizać na ikonę \”Ja\” w prawym górnym rogu strony, a następnie przejdź do \”Ustawienia i prywatność\” w sekcji \”KONTO\”. Istnieją dziesiątki ustawień, aby zablokować, więc nie przejdę przez wszystkie z nich, ale prawdopodobnie najważniejsze ustawienie do zmiany jest w \”opcje przeglądania profilu.\”
Tutaj możesz zmienić to, co użytkownicy LinkedIn widzą o Tobie podczas przeglądania ich profilu. Zamiast swojego prawdziwego imienia i nazwiska oraz nagłówka (lub profilu aliasu), możesz wybrać opcję trybu prywatnego, aby pojawić się jako \”Anonimowy członek LinkedIn\”.
Użytkownicy LinkedIn Premium mogą zobaczyć, kto oglądał ich profile sprzed 90 dni, ale nie widzą użytkowników, którzy są w trybie prywatnym. Będziesz wiedział, że ktoś ma konto Premium, gdy zobaczysz to złote logo LinkedIn:
Użytkownicy LinkedIn spoza premium, którzy nie są w trybie prywatnym, mogą również zobaczyć kilka szczegółów na temat niektórych z najnowszych osób, które obejrzały ich profil:
Tak więc, jeśli przynależność do firmy powiadomi twój cel o tym, że są one badane, możesz użyć fałszywego profilu lub zmienić obecnego pracodawcę na innego niż twój własny.
Należy również pamiętać, że użytkownicy spoza klasy premium, którzy są w trybie prywatnym, nie widzą użytkowników, którzy obejrzeli ich profil.
Znajdź te profile
Najprostszym sposobem na znalezienie profilu LinkedIn dla osoby o nietypowej nazwie jest google ich imię ze słowem \”LinkedIn\” w cudzysłowie. Jeśli to nie zadziała, dołącz również coś, co o nich wiesz, takie jak ich lokalizacja lub obecny pracodawca. Częściej niż nie, algorytmy wyszukiwania Google będą powierzchni odpowiedni profil. Istnieją również osoby wyszukiwane witryn, takich jak Pipl i Spokeo, które zwracają profile LinkedIn, jeśli możesz zidentyfikować odpowiednią osobę.
W przypadkach, gdy temat ma wspólną nazwę lub w przeciwnym razie masz trudności z zlokalizowania ich profilu, oto kilka technik, aby spróbować.
Sztuczka e-mail
Domyślnie LinkedIn pozwala \”wszystkim\” wyszukać Twój profil za pośrednictwem poczty e-mail. Można zmienić ustawienie na \”połączenia drugiego stopnia\” i \”nikt\”.
Jeśli masz adres e-mail dla swojego celu, wprowadź go w tym adresie URL zamiast example@example.com (musisz być zalogowany do LinkedIn):
https://www.linkedin.com/sales/gmail/profile/viewByEmail/example@example.com
Jeśli podmiot użył tego adresu e-mail dla swojego profilu, a ustawienia prywatności są ustawione na \”wszyscy\”, zobaczysz coś takiego:
Aby przejść do profilu linkedin podmiotu, kliknij jego nazwę lub logo LinkedIn.
W powyższym przykładzie użyłem adresu Gmail twórcy Silk Road Rossa Ulbrichta:
https://www.linkedin.com/sales/gmail/profile/viewByEmail/rossulbricht@gmail.com.
Kliknięcie nazwy Ulbrichta lub logo LinkedIn jest kierowane do jego profilu na https://www.linkedin.com/in/rossulbricht.
Aby wziąć inny przykład, używając ciągu URL do wyszukiwania adresu e-mail używanego przez oskarżonego rosyjskiego hakera Jewgienija Aleksandrowicza Nikulina, chinabig01@gmail.com, zwraca profil LinkedIn dla niezgłoszonego aliasu Nikulkina: \”Jammiro Quatro\”. Chociaż profil Quatro może nie wydawać się przydatny na powierzchni (jest pusty, oprócz lokalizacji wymienionej jako \”Federacja Rosyjska\”), naukowcy i śledczy mogą szukać tego aliasu gdzie indziej, a organy ścigania mogą starać się o uzyskanie nakazu sądowego lub wezwania do sądu wymagającego LinkedIn przekazania dodatkowych informacji o koncie i jego właścicielu.
W obrębie LinkedIn
Możesz wyszukiwać w samym Serwisie LinkedIn za pomocą paska wyszukiwania u góry strony. Możesz kliknąć \”wszystkie filtry\”, aby przejść do szczegółów według lokalizacji, firmy i innych kryteriów. Jeszcze więcej kryteriów są dostępne za pośrednictwem tych ukrytych operatorów wyszukiwania, w tym\”nagłówek:\” (słowa kluczowe wyszukiwania w nagłówkach),\”yoe:\” (szukaj lat doświadczenia) i \”geo:\” (szukaj według Geoname).
Jeśli używasz fałszywego profilu, większość wyników wyszukiwania prawdopodobnie nie będzie wyświetlać nazwy użytkownika i będzie wyglądać mniej więcej tak:
LinkedIn nie pozwoli Ci przeglądać tych profili – po kliknięciu na \”Członka LinkedIn\”, aby wyświetlić profil, LinkedIn powie Ci, że \”profile z Twojej sieci mają ograniczoną widoczność\”. Następnym krokiem powinno być wyszukicie profilu poza LinkedIn za pomocą operatorów wyszukiwania.
Google Dorks
Google dorks to zapytania Google za pomocą operatorów wyszukiwania, które sprawią, że wyniki wyszukiwania będą bardziej precyzyjne. Na przykład operator t on:[example.com] zwróci wyniki wyszukiwania indeksowane przez Google tylko dla danej witryny. Korzystanie z KKK Grandwizard powyżej jako przykład, szukaj site:linkedin.com \”KKK grandwizard\” rhode island. Uwaga: wynik zerowy nie musi oznaczać, że podmiot nie ma konta, ale może zmienić ustawienia prywatności konta, aby nie był indeksowany przez Google:
Korzystając z tej techniki, widzimy, że self-opisane KKK Grandwizard w Providence, Rhode Island Area idzie przez Klansmen Joe:
Korzystanie z narzędzi LinkedIn
Jedną z pierwszych rzeczy, które robię po zidentyfikowaniu odpowiedniego profilu jest użycie RocketReach lub podobnego narzędzia, takiego jak ContactOut, które może wziąć profil LinkedIn i zwrócić profile w mediach społecznościowych, adresy e-mail i numery telefonów, które z kolei mogą być wykorzystane do dodatkowych wyszukiwań (Należy pamiętać, że aby skorzystać z bezpłatnej wersji próbnej dla RocketReach, musisz utworzyć konto za pośrednictwem firmowego adresu e-mail lub konta Gmail lub Facebook. Może być również trzeba zweryfikować swoje konto za pomocą numeru telefonu).
RocketReach nie zwróciło żadnych wyników dla Klansmen Joe ani sockpuppet Nikulina. Tak to wygląda, gdy masz więcej szczęścia:
Kliknięcie ikon Google+ i Facebooka prowadzi do kont Ulbrichta na tych platformach.
Nazwa użytkownika i informacje kontaktowe
Ważne jest, aby zanotować, czy w adresie URL profilu LinkedIn znajduje się nazwa użytkownika. Domyślny adres URL podany przez LinkedIn jest zazwyczaj oddzielony myślnikami i ma pozornie losowe litery i cyfry na końcu (np. https://www.linkedin.com/in/jammiro-quatro-1a410656). LinkedIn pozwala użytkownikom dostosować swój adres URL do unikalnej nazwy użytkownika (np. https://www.linkedin.com/in/rossulbricht), które następnie mogą być Googled lub uruchomić za pośrednictwem usługi, takich jak KnowEm, który będziewyszukiwać nazwę użytkownika na setki stron internetowych.
Pamiętaj również, aby kliknąć na \”Zobacz informacje kontaktowe\”, które mogą zawierać adresy e-mail, osobiste strony internetowe i profile w mediach społecznościowych.
Zdjęcie profilowe wyszukiwania wstecznego
Jeśli temat zawiera zdjęcie profilowe, uruchom je za pośrednictwem usług wyszukiwania obrazów wstecznych, w tym TinEye i Yandex. Jak pokazano wielokrotnie, Yandex jest znacznie lepszy od Google, jeśli chodzi o odwrotne wyszukiwanie obrazu i rozpoznawanie twarzy, nawet gdy używane są filtry.
Znajdź indosantów z nietypowymi nazwami
Jeśli nadal nie możesz zidentyfikować przydatnych informacji do obrotu, spójrz na indosanta tematu. Znajdź kilku indosantów o nietypowych nazwiskach i spróbuj szybko wyszukać ich profile na Facebooku, na przykład, aby sprawdzić, czy któryś z nich ma publiczne listy znajomych. Jeśli znajdziesz indosanta z publiczną listą znajomych na Facebooku, wyszukaj tam swój temat (wypróbuj tylko jego imię lub nazwisko, ponieważ nie jest rzadkością, że użytkownicy Facebooka używają drugiego imienia lub innej niewielkiej odmiany nazwy zamiast ich pełnego imienia).
Wyciąganie połączeń między profilami
Jeśli zidentyfikowałeś wiele interesujących profili LinkedIn i jesteś zainteresowany określeniem połączeń między nimi lub między nimi, istnieje przydatny skrypt wiersza polecenia o nazwie Indosanta, który wizualizuje wspólne indosanty dwóch lub więcej profili LinkedIn. Dane wyjściowe to plik PDF, który w ten sposób:
Znajdź kod pocztowy w kodzie źródłowym
W niektórych przypadkach możesz chcieć wiedzieć z nieco większą specyfiką, gdzie użytkownik LinkedIn wskazuje, że żyje, szczególnie dla użytkowników, którzy wymieniają swoją lokalizację jako \”[Duży obszar miasta]\”. Załóżmy na przykład, że twój temat wyświetla ich lokalizację jako Washington, DC Metro Area, który obejmuje części Maryland i Wirginii, a także wszystkie DC, ale chcesz przejść do szczegółów ich lokalizacji.
Samodzielnie zgłoszony kod pocztowy użytkownika można znaleźć w kodzie źródłowym profilu LinkedIn. Kliknij prawym przyciskiem myszy stronę i wybierz \”Wyświetl źródło strony\”. Następnie Control/Command+F dla \”poczty\”. Zobaczysz kod, który wygląda następująco: postalCode":" kod pocztowy tutaj].
Na przykład Nikołaj Tyaglo opisuje się jako drugi sekretarz ambasady rosyjskiej w D.C. i wymienia swoją lokalizację jako Washington, DC Metro Area na swoim profilu linkedin(https://www.linkedin.com/in/nikolay-tyaglo-019a8a25/). Tyaglo wymienił swój kod pocztowy jako 20007, ten sam kod pocztowy co ambasada rosyjska w D.C.:
Z zaledwie kilku wyszukiwań przy użyciu tylko jego imię, jest możliwe, aby znaleźć profil Tyaglo twitter(https://twitter.com/NTyaglo) i facebook profil(https://www.facebook.com/nikolay.tyaglo.3).
Oba profile pokazują, że jest on związany z innymi rosyjskimi urzędnikami, ale co ważniejsze, oba zawierają to hipnotyzujące, publicznie dostępne zdjęcie półnagich mężczyzn (kolegów, być może?) jedzących langusty w saunie:
Uwaga: LinkedIn nie pozwoli ci wprowadzić kodu pocztowego dla jednego obszaru kraju i wyświetlić lokalizację dla innego obszaru. Na przykład nie można wprowadzić 20007 jako kodu pocztowego i wyświetlić listę lokalizacji jako Seattle w stanie Waszyngton. Zamiast tego LinkedIn przedstawi Ci skończoną liczbę lokalizacji, które możesz wybrać na podstawie kodu pocztowego, który podasz:
LinkedIn pozwoli Ci wprowadzić brak kodu pocztowego lub, w niektórych przypadkach, nieistniejący lub przestarzały kod pocztowy. Na przykład, kod pocztowy dla profilu Nikulin \”Jammiro Quatro\” jest 346146, który wydaje się być przestarzałe. Drugi profil LinkedIn dla Tyaglo (https://www.linkedin.com/in/nikolay-tyaglo-5368653b) wyświetla jego lokalizację jako \”Stany Zjednoczone\” — w kodzie źródłowym profilu nie ma kodu pocztowego.
Krótki opis
LinkedIn może być kluczowym źródłem informacji na potrzeby dochodzeń online. Niezależnie od tego, czy próbujesz przypiąć czyjąś lokalizację, czy zidentyfikować adresy e-mail i numery telefonów należące do Twojego podmiotu, profile LinkedIn mogą dostarczyć wielu przydatnych informacji, które mogą znacznie w inny sposób wydychać zakres twoich badań. Wszyscy użytkownicy LinkedIn mogą zobaczyć pewne szczegóły dotyczące profili, które wyświetliły ich stronę, a niektórzy użytkownicy LinkedIn (subskrybenci LinkedIn Premium) mogą zobaczyć dokładnie, które profile wyświetliły ich stronę, z wyjątkiem użytkowników przeglądających w trybie prywatnym. W związku z tym ważne jest, aby utworzyć profil z bardzo rygorystycznymi ustawieniami prywatności lub, być może, konto sockpuppet niezwiązane z twoją prawdziwą tożsamością.
Po utworzeniu i zabezpieczeniu konta istnieje kilka sposobów identyfikowania profili LinkedIn:
- W serwisie LinkedIn, za pośrednictwem paska wyszukiwania. Wybierz \”wszystkie filtry\”, aby lepiej skupić się na wyszukiwaniu lub użyć tych ukrytych operatorów wyszukiwania.
- Za pośrednictwem poczty elektronicznej, za pomocą tego adresu URL: https://www.linkedin.com/sales/gmail/profile/viewByEmail/[emailgoeshere@example.com ]
- Google dorks. Jeśli nazwa jest dość rzadka, Google będzie częściej niż nie powierzchni profilu podmiotu podczas wyszukiwania jego nazwy z jednego lub dwóch innych identyfikatorów. Skorzystaj z witryny: operator do ukierunkowanych wyszukiwań nagłówków LinkedIn i innych treści.
Jeśli zidentyfikowano profil zainteresowania, możesz użyć następujących narzędzi i technik, aby przejrzeć profil:
- RocketReach i ContactOut to tylko kilka narzędzi, które zwracają profile w mediach społecznościowych i informacje kontaktowe połączone z profilem LinkedIn.
- Spójrz na adres URL profilu, aby sprawdzić, czy właściciel zmienił go na nazwę użytkownika, którą można przeszukiwać na innych platformach. Nie zapomnij kliknąć \”Zobacz informacje kontaktowe\”, które mogą zawierać adresy e-mail, osobiste strony internetowe i profile w mediach społecznościowych.
- Jeśli nie masz szczęścia w znajdowaniu informacji, które mogłyby doprowadzić Cię do innego profilu należącego do Twojego tematu, spróbuj wyszukać profile w mediach społecznościowych kilku indosantów tematu, którzy mają nietypowe nazwiska. Wyszukaj temat w profilach, które identyfikujesz z publicznymi przyjaciółmi lub listami obserwujących.
- Użyj skryptu Indozyjnego, aby wizualizować typowe indosanty dwóch lub więcej profilów LinkedIn.
- Użyj TinEye i Yandex, aby odwrócić zdjęcia profilowe wyszukiwania.
- Przejdź do szczegółów lokalizacji obiektu, identyfikując kod pocztowy wprowadzony przez użytkownika w kodzie źródłowym profilu. Pojawi się w ciągu, który wygląda następująco: postalCode":" [kod pocztowy tutaj].
Czy istnieje sposób na zidentyfikowanie konta z numerem telefonu? Czy istnieją inne narzędzia, które pozwalają wizualizować indosantów? Proszę skomentować poniżej z wszelkich wskazówek, narzędzi lub technik do dochodzenia z udziałem LinkedIn.
Jak śledzić nielegalne kampanie finansowania za pośrednictwem kryptowaluty
26 marca 2019 r.
Po opublikowaniu tutorial śledzenia transakcji agentów GRU bitcoin (BTC), otrzymałem wiele odpowiedzi z pytaniem, jak dowiedzieć się jeszcze więcej. Mam na celu proszę, więc mam ułożyła kolejny poradnik za pomocą Izz ad-Din al-Qassam Brygady bitcoin kampanii finansowania jako studium przypadku.
Czego będziesz potrzebować
Aby skutecznie analizować dowolny adres bitcoin, polegam na czterech głównych narzędziach:
- Bitcoin blockexplorer — który daje dostęp do łańcucha bloków bitcoin, lub zdecentralizowanej księgi publicznej, która zawiera każdą transakcję kiedykolwiek dokonaną dla konkretnej kryptowaluty.
- BitcoinWhosWho — co jest narzędziem, które pozwala sprawdzić niektóre adresy BTC i sprawdzić, czy istnieją różne oszustwa związane z nimi. Ważne, aby podkreślić, że oszustwa lub nielegalne działania na BitcoinKto są zgłaszane przez użytkowników; w związku z tym, tylko dlatego, że adres nie jest oznaczony tutaj nie oznacza, że nie jest związany z nielegalną działalnością.
- WalletExplorer — choć podobny do eksploratora bloków w historii transakcji raportowania, WalletExplorer również idzie o krok dalej, pokazując inne adresy, które znajdują się w tym samym portfelu BTC (więcej o tym później), a także od czasu do czasu łącząc adres z określoną giełdą.
- Good ole wyszukiwania Google – po prostu googling adresy BTC może prowadzić do blogu, artykuły prasowe, lub stron internetowych, które są połączone z adresem.
Żaden z tych narzędzi nie jest chwytem do analizowania transakcji, ale w połączeniu mogą być niezwykle skuteczne.
Brygady Izz ad-Din al-Qassam
Brygady Izz ad-Din al-Qassam lub Brygady Al-Kasam to wojskowe ramię Hamasu, palestyńskiej islamskiej grupy fundamentalistycznej. Hamas został uznany przez Stany Zjednoczone i UE za organizację terrorystyczną. Inne kraje, takie jak Nowa Zelandia, Australiai Wielka Brytania,wyznaczyły tylko Brygady Al-Kasm jako organizację terrorystyczną.
W dniu 31 stycznia 2019 r. Aurora Intelligence opublikowała na Twitterze zrzut ekranu przedstawiający grafikę, która została pierwotnie zamieszczona na publicznym kanale Telegram Al-Qassam, prosząc o datki bitcoina na adres kończący się w Nj3y. Dwa dni później Aurora Intelligence udostępniła kolejną grafikę zamieszczoną na Telegramie Al-Qassama z innym adresem bitcoina kończącym się na P6MD.
W ciągu ostatnich tygodni oba adresy zebrały równowartość około 5000 USD w bitcoinie, co czyni go jedną z najbardziej udanych kampanii finansowania bitcoina przez wyznaczoną przez USA grupę terrorystyczną. Podczas gdy pięć tysięcy dolarów może wydawać się chump zmiany, jak finansowych przestępstw ekspertów Yaya Fanusie wskazuje,jeśli ta kampania utrzymuje pozyskiwania darowizn w takim tempie, bitcoin może łatwo stać się wiarygodnym źródłem finansowania dla grupy ekstremistów.Al-Qassam zabiega o funduszeAl-Qassam zabiega o fundusze
Co zrobisz
Dla celów zwięzłości i skuteczności, będę koncentrować się tylko na kilku konkretnych transakcji związanych z adresem Nj3y; jednak chcę uznać, że jest o wiele więcej, które można uzyskać z tych adresów.
Przed analizą dowolnego adresu, mogę skonfigurować ekran komputera poniżej tak, że mam podzielony ekran z jednej strony o moim blockexplorer, a druga o moim BitcoinWho, WalletExplorer i wyszukiwania Google w oddzielnych kartach.
Podobnie, ja również bardzo polecam o arkusz kalkulacyjny Excel lub Arkusz Google otwarty na jednym z ekranów do organizowania transakcji zainteresowania i wszelkie informacje można zebrać. Osobiście nie mam \”najlepszych praktyk\” do organizowania arkusza Excela, po prostu polecam mieć adresy wysyłające i odbierające środki, datę i godzinę oraz kwotę BTC wysłaną.
Aby rozpocząć, wejdę w Nj3y do blockexplorer, a następnie rozpocząć metodycznie przez transakcje. Zwykle zaczynam od pierwszej transakcji w historii do najnowszej, ale znowu osobistych preferencji. Oto kolejne kroki, które podejmuję w celu zebrania danych o transakcjach:
- Wpisz adres zainteresowania w Bitcoinwho, Walletexplorer i Google — kolejność nie ma znaczenia.
- Przejdź przez każdą kartę i zobacz, czy coś jest oflagowane.
- Jeśli tak, wprowadź w arkuszu kalkulacyjnym. Jeśli nie, przejdź do następnej transakcji.
Dość proste, prawda? Przejdźmy do kilku przykładów.
W dniu 31 stycznia 2019 r. adres bitcoin kończący się na bu1s wysłał 0.03130579 BTC do Nj3y. W rzeczywistości ten adres wysłał również pieniądze do Nj3y cztery razy, z najwyższą kwotą wysłaną 0.1428639 BTC, czyli około $550.
Jeśli spojrzysz na bu1s więcej na blockexplorer, zauważysz kilka rzeczy: przeprowadził setki tysięcy transakcji, otrzymał miliony BTC i ma ostateczne saldo ponad sześć milionów BTC. Jeśli kiedykolwiek napotkasz adres o podobnych cechach, jest bardziej prawdopodobne niż nie wymiana lub jakiś lukratywny serwis kryptograficzny, taki jak kubek. Aby zanurzyć się dalej w bu1s,pierwszą rzeczą, którą zrobiłem, był adres Google. To doprowadziło mnie do artykułu Cointelegraph o kontrowersje wokół rzekomego hack Binance, dobrze znanej wymiany krypto, że skończyło się fałszywe. Aby obalić te pogłoski, Binance wydała jeden z ich publicznych adresów bitcoin, które zakończyły się, zgadliście, bu1s.
Możemy znaleźć więcej połączonych adresów Binance za pośrednictwem WalletExplorer, a także Blockchain.com. Jeśli wprowadzisz adres do WalletExplorer, znajdziesz ponad 64 000 innych odpowiednich adresów, które mogą być przytłaczające i początkowo niezbyt pomocne. W związku z tym, aby uprościć sytuację, kiedy po raz pierwszy przyglądałem się temu, wróciłem do poprzednich transakcji z udziałem bu1s i adresu Hamasu. I następnie oflagowane te z wielu adresów wejściowych (to prawda: transakcje mogą mieć wiele adresów wysyłania i odbierania, dowiedz się więcej o tym tutaj).
Z mojego doświadczenia wynika, że jeśli adres wymiany jest powiązany z innym adresem poprzez wysyłanie pieniędzy do tego samego miejsca docelowego, często są one częścią tej samej wymiany.
Jedna taka transakcja miała miejsce 1 lutego 2019 r., kiedy to 0,13747974 BTC zostało wysłane z bu1s, a drugi adres kończący się na 3eVc.
Jeśli zagłębimy się głębiej w 3eVc na naszym blockexplorer, zobaczymy, że miał tylko dwie transakcje, które nie od razu sygnalizują nam, że ten adres należy do giełdy. Ale jeśli korzystasz z WalletExplorer do przesłuchiwania tego innego adresu, przekonasz się, że należy do tego samego portfela co bu1s, a zatem jest również połączony z Binance.
Ponieważ teraz opracowaliśmy silne połączenie z Binance, nasuwa się pytanie: Dlaczego to ma znaczenie? Na początek oznacza to, że ktoś lub kilka osób korzysta z tej wymiany, aby wysłać pieniądze do Al-Qassam, który jest podmiotem usankcjonowanym w USA i UE. Wysyłanie pieniędzy do tej grupy jest bardzo nielegalną rzeczą do zrobienia w miejscach, gdzie krypto jest popularny.
Podobnie widzimy popularny sposób, dzięki któremu kibice wysyłają pieniądze do Al-Kasam. Tego rodzaju informacje mogą być wykorzystywane przez organy ścigania do pociągania do odpowiedzialności giełd, ograniczania dostępu złych podmiotów do kryptoprzestrzeni oraz informowania legalnych posiadaczy kryptowalut i opinii publicznej, które giełdy są zaangażowane w takie działania.
kieruje szkoleniami i badaniami Bellingcat, ze szczególnym uwzględnieniem Eurazji/Europy Wschodniej.
Korzystanie z aplikacji książki kontaktowej telefonu do badań cyfrowych
8 kwietnia 2019 r.
Popularne aplikacje, takie jak TrueCaller lub GetContact reklamują możliwość zobaczenia, kto naprawdę dzwoni, nawet jeśli nie znasz numeru, i ostrzegają użytkownika aplikacji o spamie lub oszustwach. Jednak sposób, w jaki te aplikacje zbierają informacje w celu określenia nazwy nieznanego rozmówcy, nie jest tak szeroko reklamowany.
W przypadku wielu z tych aplikacji informacje te są wynikiem odkurzania książek kontaktowych użytkowników, a następnie odwoływania się do danych z innymi przypadkami tego samego numeru, a także z profilami na Facebooku, które wymieniają numer.
Większość z tych aplikacji są wystarczająco inteligentne, aby dowiedzieć się, że \”Mama\” lub \”Tata\” nie jest przydatna nazwa do wyświetlenia dla przychodzącego nieznanego numeru, ale często odnoszą się do dosłownej nazwy podanej w książce kontaktowej, które mogą być niekompletne, uwłaczające, lub mnemonic. Na przykład artykuł z 2014 r. na temat wycofajej aplikacji Noknok opisuje, ile kobiet jest oznaczonych obraźliwymi imionami, a jedna kobieta znalazła się na stronie wymienionej jako \”Ness booty call 2\”.
Inne książki kontaktowe telefonu może dostarczyć więcej informacji na temat danej osoby w tle, takich jak w New York Times dochodzenia w sprawie zabicia Jamal Khashoggi, który używany jeden z tych aplikacji do ujawnienia kluczowych informacji:
Czwarty podejrzany podróżował z paszportem z nazwiskiem innego członka gwardii królewskiej, Muhammeda Saada Alzahraniego. Wyszukiwanie nazwy w Menom3ay, aplikacji popularnej w Arabii Saudyjskiej, która pozwala użytkownikom zobaczyć nazwy innych użytkowników związanych z niektórymi numerami telefonów, zidentyfikowało go jako członka królewskiej gwardii. Strażnik noszący metkę z tą nazwą pojawia się w filmie z 2017 roku stojącym obok księcia Mohammeda.
Wykorzystaliśmy te aplikacje również w naszych dochodzeniach, w tym w identyfikacji oficera GRU związanego ze zestrzeleniem MH17, Olega Ivannikowa. Dwa numery telefonów, o których wiedzieliśmy, że są związane z tym mężczyzną, ujawniły jego tożsamość okładki używane na Ukrainie (\”Andriej Iwanowicz\”), podczas gdy inny numer ujawnił jego nazwisko rodowe używane w Rosji, Iwannikowa.
Korzystanie z informacji zapisanych za pośrednictwem aplikacji książki kontaktów telefonu jest ofly zaniedbane zasobów w cyfrowych dochodzeń, głównie ze względu na sama liczba tych aplikacji i ich inwazyjnych zasad ochrony prywatności.
Ponadto zdecydowana większość aplikacji, o których mowa, wymaga telefonu, aby z nich korzystać, a jednocześnie brakuje dostępnej internetowej wersji ich bazy danych, co sprawia, że badania są bardziej uciążliwe. Ten przewodnik będzie szczegółowo, jak korzystać z tych aplikacji w stosunkowo bezpiecznym kontekście — za pośrednictwem maszyny wirtualnej Android lub na telefon nie podłączony do rzeczywistych kont e-mail badacza lub numer telefonu.
Przygotowanie urządzenia badawczego
Aby skonfigurować emulowany telefon z systemem Android na komputerze — innymi słowy, program, który uruchamia się na komputerze, który podszywa się pod telefon — zobacz ten przewodnik napisałem, aby uzyskać instrukcje dotyczące korzystania z Genymotion. Można również użyć Bluestacks lub innych emulatorów Systemu Android, z których niektóre mają wersje systemu iOS. Nie wszystkie z tych aplikacji książki kontaktowej będzie działać na emulator android, ale większość będzie. Jeśli używasz jednego z tych emulatorów Androida i nie martwisz się o używanie prawdziwego telefonu lub numeru telefonu, możesz pominąć tę sekcję.
Moją preferowaną metodą badania jest użycie odblokowanego \”telefonu palnika\” – w moim przypadku stary, brudny, pęknięty Nexus 5X, którego nie używałem od czasu uaktualnienia do nowego telefonu w 2016. Dałem telefonowi restart fabryki i powiązałem go z kontem Gmail utworzonym specjalnie do badań i bez karty SIM lub dołączonego numeru telefonu. Stamtąd, za pośrednictwem połączenia Wi-Fi, zainstalowałem wiele aplikacji, które są przydatne do badań, które niekoniecznie nie mogę zrobić na moim komputerze.
Niektóre z tych aplikacji książki kontaktowej wymagają rzeczywistego numeru telefonu, aby wykonać weryfikację SMS. Wiele osób odnajduje sukces za pomocą numeru Google Voice lub innej usługi, aby wygenerować numer telefonu właśnie w tym celu. Chociaż będzie to działać w przypadku niektórych witryn, wiele platform – a mianowicie Facebook – uzna, że numer nie jest \”prawdziwy\” (tj. podłączony do usługi takiej jak Google Voice zamiast prawdziwej karty SIM) i nie pozwoli, aby ten numer był używany do weryfikacji.
Zdecydowanie odradzam używanie rzeczywistego numeru telefonu do tego, nie mówiąc już o użyciu prawdziwego telefonu, więc kupiłem kartę SIM za pośrednictwem strony internetowej Tracfone wraz z 20 dolarów minut od pobliskiego Dollar General. Udało mi się użyć tej nowej karty SIM / numeru telefonu z moim Nexus 5X, ponieważ nie jest połączony z żadnym konkretnym operatorem telefonicznym – może być konieczne zakup nowego telefonu, jeśli stary nie jest odblokowany (możesz to zrobić za jedyne $ 20 za pośrednictwem Tracfone lub innego przedpłaconego operatora bezprzewodowego). Zapoznaj się z tym amerykańskim przewodnikiem stworzonym przez subreddit NoContract, aby uzyskać więcej informacji na temat różnych opcji telefonicznych bez miesięcznej umowy.
Na wielu lotniskach można kupić kartę SIM w maszynie lub kiosku z przedpłaconymi minutami. Chociaż nie testowałem ich do celów weryfikacji SMS, warto spróbować następnym razem, gdy podróżujesz i zobaczyć tanią kartę SIM sprzedawaną w terminalu.
Jeśli jesteś w Stanach Zjednoczonych, możesz kupić kartę SIM Tracfone za dolara i bezpłatną wysyłkę (w momencie publikacji tego artykułu). Jeśli mieszkasz poza Stanami Zjednoczonymi i nie możesz kupić taniej karty SIM z pre-paid minut, lub dotyczą bardzo wrażliwych kwestii prywatności, ta metoda nie jest dla Ciebie. W takim przypadku należy skonsultować się z innymi zasobami online w celu anonimowego uzyskania numeru telefonu, który nie może być połączony z Tobą za pomocą danych karty kredytowej lub telekomunikacyjnej. Jak widać na poniższym zrzucie ekranu, kupiłem kartę SIM Tracfone z moją osobistą kartą kredytową i zrobiłem to samo dla minut Tracfone. Nie jestem bardzo zaniepokojony kwestiami prywatności wokół tego telefonu, ale gdybym był, oczywiście nie poszedłbym tą drogą.
Korzystanie z tego pęknięty telefon zbyt wiele miałoby żniwo na palcach, a ja już wolę zrobić jak najwięcej badań, jak to możliwe na moim rzeczywistym komputerze, więc używam telefonu dublowanie program do sterowania tym telefonem z mojego komputera. Istnieje wiele opcji – niektóre za darmo, niektóre płatne – aby to zrobić, ale używam Apowermirror (darmowe i płatne wersje).
Mam także miał powodzenie rezygnować Airdroid ( wolny i zapłacony) i Mikroskop Odległy Pulpit ( wolny). Jeśli chcesz sterować telefonem za pomocą myszy i klawiatury komputera MAC lub Mac, najlepiej podłączyć urządzenie przez USB. Ustawienia urządzenia będą się różnić w zależności od aplikacji, ale większość z nas wymaga włączenia trybu debugowania USB (jeśli nie wiesz, jak to zrobić, dodaj model telefonu do tego wyszukiwania). Po skonfigurowaniu, to jest to, co aplikacja powinna wyglądać (jeśli jest to Apowermirror): wyświetlacz telefonu, być może z kilkoma dodatkowymi opcjami w interfejsie aplikacji, a możliwość korzystania z myszy i klawiatury komputera jako urządzenia wejściowego (za pośrednictwem aplikacji dublowania).Odtwarzacz wideo00:0000:15
Aplikacje książki kontaktów telefonicznych
Istnieją dziesiątki telefonów książek aplikacji dostępnych na iOS i Android, począwszy od tych, które są popularne na całym świecie (GetContact, TrueCaller) do innych, które są popularne tylko w poszczególnych krajach lub regionach. Ten przewodnik nie będzie szczegółowo każdy z tych aplikacji, ale będzie patrzeć na około tuzina bardziej popularnych z Google Play Store i szczegółowo wymagania, plusy / minusy, i możliwości dla każdego z nich. Jeśli znasz popularną aplikację do książki kontaktowej, która nie jest uwzględniona w tym przewodniku, zanotuj aplikację w komentarzach, abyśmy mogli dodać sekcję na ten temat.
W każdym z tych podsumowań, kilka numerów referencyjnych są używane do znalezienia wyników: mój własny numer telefonu, numer kolegi z Londynu, numer wsparcia dla Verizon Wireless, publicznie wydany numer telefonu komórkowego Donald Trump, a numer telefonu rosyjskiego dowódcy / separatystów Aleksandr Borodai. W przypadku aplikacji, które nie skupiają się na amerykańskich użytkownikach, znalazłem numery publiczne, które prawdopodobnie byłyby w książkach kontaktowych, takie jak infolinie usług publicznych, aby zobaczyć, jak aplikacja zbierała i publikowała informacje. Oczywiście, jest to bardzo mały rozmiar próbki, ale najlepiej przetestować numery telefonów istotne dla własnego obszaru badawczego, aby zobaczyć, która aplikacja jest najbardziej skuteczna.
Większość z tych aplikacji wymaga wyrażenia zgody na niezwykle inwazyjne zasady ochrony prywatności i uprawnienia. Ponieważ używamy fałszywego (emulowanego) telefonu lub telefonu \”palnika\”, który nie jest powiązany z naszą rzeczywistą tożsamością, możesz zaakceptować większość z nich, ponieważ zawsze można uruchomić reset fabryczny na urządzeniu, jeśli aplikacje stwarzają jakiekolwiek problemy. Jeśli zainstalujesz nawet połowę tych aplikacji, będziesz miał pół tuzina aplikacji hogging pamięci telefonu działa w tle, a jeśli kiedykolwiek dokonać rzeczywistego połączenia lub odebrać połączenie na tym urządzeniu, to spowoduje, że wszystkie aplikacje jednocześnie ożywają, aby powiedzieć o numer telefonu – tak, nie trzeba dodawać, nie używaj tego urządzenia do rzeczywistych połączeń telefonicznych.
Następujące aplikacje książki kontaktowej są szczegółowo opisane w tym przewodniku, w kolejności: GetContact, TrueCaller, CallApp, Hiya, Dalily, Tellows, Eyecon, Viewcaller, Showcaller, Whoscall. Istnieją dziesiątki innych aplikacji książki kontaktowej nie uwzględnione w tym poście, ale działają one w przybliżeniu takie same parametry jak te wyszczególnione poniżej.
Uzyskaj kontakt
Wymagania: Weryfikacja SMS, adres e-mail
Wskaźnik sukcesu:1/5 (znaleziono numer Borodai, a co drugi rosyjski i ukraiński numer próbowałem szukać, ale nie był w stanie nawet próbować szukać żadnych +1 lub +44 numery)
GetContact jest jednym z najlepszych, jeśli nie najlepsze, aplikacje książki kontaktowej, pomimo faktu, że nie działa lub jest zakazane w wielu krajach. Większość numerów telefonów w Rosji i na Ukrainie, na przykład, zwróci powiązane nazwy. Jednak w Stanach Zjednoczonych i Wielkiej Brytanii (między innymi), GetContact nawet nie pozwala na wypróbowanie numerów, prawdopodobnie ze względu na ograniczenia prawne lub prywatności.
Aby użyć getcontact, musisz mieć możliwość zweryfikowania wiadomości SMS, co oznacza, że do aktywacji konta należy użyć numeru telefonu skojarzonego z telefonem tylko badawczym lub nagrywarką. Nie próbowałem korzystać z Google Voice lub innych usług, aby spróbować uwierzytelnić GetContact.
Chociaż GetContact jest bardzo ograniczona w liczbie krajów, dla których dostarczy informacji, ma wiele informacji na temat liczb, które jest w stanie wyszukać. Na przykład próbowałem przeszukać każdy numer z dzienników telefonicznych opublikowanych przez rodziców Amerykanina, który zniknął podczas próby podróży do wschodniej Ukrainy. Prawie każdy numer z rosyjskim lub ukraińskim kodem przyniósł wynik na GetContact, pokazując, jak szeroki jest dotarcie do bazy użytkowników w regionie.
GetContact ma wersję internetową, ale nie byłem w stanie go do pracy z mojego telefonu.
Truecaller
Wymagania:Google (Gmail) lub konto Microsoft Live
Dane kontaktowe :Wyświetla tylko jedną możliwą nazwę. Zawiera tagi opisujące liczbę (firmową, osobistą, spamową itp.)
Wskaźnik sukcesu:4/5 (nie rozpoznał kolegi z Londynu)
Jest to jedna z niewielu aplikacji, która nie wymaga urządzenia przenośnego, aby uzyskać dostęp do ich bazy danych numerów. Przejdź do truecaller.com w oknie incognito lub prywatnym, a stamtąd zaloguj się do swojego badania/nieosobowego konta Gmail lub Microsoft Live, aby wyszukać numery w przeglądarce. W większości krajów możesz utworzyć konto Gmail w ciągu 30 sekund od ekranu logowania, a jedynymi wymaganymi informacjami są nazwa użytkownika, hasło, imię/nazwisko, data urodzenia i płeć (nie jest wymagany numer telefonu ani e-mail odzyskiwania).
Po zalogowaniu się wystarczy wyszukać numer, aby uzyskać wyniki — nie jest wymagana weryfikacja paywalla ani SMS-a.
CallApp (CallApp)
Wymagania : Konto Google/Gmail, konto na Facebooku lub weryfikacja SMS-em
Za darmo? Wolna!
Dane kontaktowe :Wyświetla komentarze użytkowników na temat numeru, podaje wynik niezawodności do liczby, pokazuje, jak często numer był przeszukiwany
Wskaźnik sukcesu:3,5/5 (Verizon, Trump, kolega z Londynu, prawdopodobnie niepoprawny z Borodai)
Ta aplikacja pozwala zalogować się za pomocą kilku różnych metod — konto Facebook, Konto Google (Gmail) lub poprzez weryfikację SMS – a także mocno zawiera wyniki Facebook zbudować swoją bazę danych użytkowników.
CallApp jest uzupełniony o szereg funkcji społecznościowych, w tym dodatkowe szczegóły książki kontaktowej, których wiele innych aplikacji nie zawiera, takie jak adres e-mail. To powiedziawszy, z trzema trafieniami z pięciu opcji, które testowaliśmy, numer wsparcia Verizon pokazał niedokładne informacje pobrane z książki kontaktowej niektórych użytkowników, a numer Trumpa podał adres w Nowej Zelandii. Wynik dla kolegi z Londynu był poprawny. Dodatkowo, wyszukiwanie Borodai przywrócił fałszywe trafienie dla człowieka o imieniu \”Alexsander Firsov\”, choć jest możliwe, że stary numer Borodai jest obecnie używany przez kogoś innego.
Hiya / Pan Numer
Wymagania: $$$
Za darmo? Wymagana subskrypcja
Dane kontaktowe :nie dotyczy
Wskaźnik sukcesu: nie dotyczy
Hiya jest prowadzony przez tę samą firmę co Pan Number, z Hiya koncentruje się bardziej na odwrotnej wyszukiwania telefonu, a pan numer specjalizujący się w powiadomienia spam i blokowanie połączeń. Jednak te usługi wymagają płatnej subskrypcji ($ 1.25 / miesiąc), aby uzyskać dostęp do ich bazy danych, więc nie poszliśmy dalej w testowaniu aplikacji.
Dalily (Dalily)
Wymagania: Brak
Za darmo? Wolna!
Dane kontaktowe : Można wyszukiwać według nazwy lub numeru, a także dostarczy wszystkie informacje książki kontaktowej (e-mail, itp.), a nie tylko imię i nazwisko oraz numer
Wskaźnik sukcesu: nie dotyczy
W przeciwieństwie do innych aplikacji opisanych w tym przewodniku, Dalily oferuje tylko kraje arabskojęzyczne i nie ma zastosowania dla żadnej osoby spoza Bliskiego Wschodu lub Afryki Północnej. Wszystkie kraje zawarte w tej aplikacji są widoczne poniżej, wraz z Jemenem (ostatni wpis).
Przykład informacji dostarczonych przez Dalily można zobaczyć poniżej, z wpisem książki kontaktowej dla Saudyjskiej Narodowej Spółki Wodnej.
Tellows
Wymagania: Brak
Dane kontaktowe :Zapewnia wynik do numeru, związane z spamem / oszustwa połączeń. Będzie lista komentarzy przesłanych przez użytkownika na każdy numer, jak również. Pokaże, ile razy liczba została przeszukana
Wskaźnik sukcesu:1/5 (Tylko uznany Verizon)
Bez wymaganych kont lub numerów telefonów, Tellows jest bardzo łatwy w użyciu i ma niektóre z bardziej interesujących funkcji każdej aplikacji książki kontaktowej. Jak widać poniżej, Tellows zapewni komentarze przesłane przez użytkownika dla numeru, ale pokaże również, ile razy liczba została przeszukana przez użytkowników Tellows.
Eyecon (na oczy)
Wymagania: Ważny numer telefonu do weryfikacji SMS
Musisz mieć prawidłowy numer telefonu, który może otrzymać wiadomość SMS, aby korzystać z Eyecon, ale nie są wymagane konta e-mail ani konta w mediach społecznościowych. Po tym, aplikacja poprosi o nazwę do użycia, ale to oczywiście nie musi być twoja prawdziwa tożsamość.
Aby wyszukać numer, musisz wybrać opcję \”Nieznany\” w prawym górnym rogu głównej strony wyszukiwania. W tym miejscu wpisz numer, który chcesz wyszukać, a następnie wybierz \”Szukaj\”. Obie te opcje są wyróżnione na żółto poniżej.
Ta aplikacja nie może znaleźć żadnego z numerów spoza USA szukałem, pokazując, że jest dość geograficznie ograniczona w wynikach.
Wyświetlacz
Wymagania: Brak
Dane kontaktowe :Tylko jedno imię i nazwisko, bardzo podstawowe szczegóły
Wskaźnik sukcesu: 2/5 (Verizon, Trump)
Jeden z najbardziej gołych kości aplikacji w tym poście, Viewcaller nie wymaga żadnego rodzaju uwierzytelniania lub logowania, i daje tylko jedną nazwę dla numeru. Aplikacja nie podaje żadnych dodatkowych szczegółów.
Showcaller (showcaller)
Wymagania: Brak
Za darmo? Wolna!
Dane kontaktowe :Tylko jedna nazwa na liście, komentarze mogą być przesyłane przez użytkowników.
Wskaźnik sukcesu:1/5 (Tylko uznany Verizon)
Ta aplikacja jest bardzo łatwa w użyciu i nie ma wielu wymagań (np. brak weryfikacji SMS, e-mail, itp.), ale ma również małą bazę numerów telefonów do pracy. Jedyny numer telefonu z pięciu testowanych, które miały zwrot był dla Numeru wsparcia Verizon Wireless, ale błędnie zidentyfikował jego pochodzenie jako Rosja. Późniejsze wyszukiwanie pokazało swoją lokalizację jako Kentucky, odzwierciedlając, jak ta aplikacja pozwala tylko na jeden szczegół na liczbę, która będzie pokrywać się z danych wejściowych wielu użytkowników.
Whoscall
Dane kontaktowe : Zawiera nazwę główną i wiele sugestii alternatywnych nazw używanych w książkach kontaktowych użytkowników, czasami podaje adres i inne szczegóły książki kontaktowej
Wskaźnik sukcesu:1,5 / 5 (Uznany Verizon, miał dowcip wpis Trump)
Whoscall wymaga konta Facebook lub Gmail, ale mogą to być fikcyjne konta skonfigurowane tylko do użycia w tej aplikacji. , a następnie kliknij automatycznie wypełniony wpis, który zostanie utworzony. W interesującej funkcji Whoscall poda podstawową nazwę numeru, ale będzie również wymieniać inne możliwości zaczerpnięte z aplikacji książki kontaktowej użytkowników w zakładce \”Raport społeczności\”.
Wnioski
Korzystanie z aplikacji książki kontaktowej jest niewykorzystaną praktyką w badaniach cyfrowych, ale nie bez powodu – większość badaczy będzie musiała mieć dodatkowy numer telefonu, zapasowe konta Gmail i Facebook oraz dużo cierpliwości, aby naprawdę wykorzystać te zasoby do ich pełnego potencjału.
Te aplikacje są i nadal będą pod ostrzałem badaczy bezpieczeństwa ze względu na ich niezwykle szerokie i wprowadzające w błąd praktyki gromadzenia informacji. Leonid Grustniy z Kaspersky Labs przedstawił w zeszłym rokupodstawowy przegląd modelu biznesowego i niebezpieczeństw GetContact , dla tych, którzy są ciekawi szerszych konsekwencji bezpieczeństwa tych aplikacji. W tym poście Kaspersky jest zrzut ekranu uprawnień aplikacji GetContact, który wydaje się samo-parodia:
Często w przypadku badań open source szukamy samodzielnie opublikowanych informacji na temat poszczególnych tematów, takich jak te, które można zbierać za pośrednictwem dokumentów rejestracyjnych firmy i profili w mediach społecznościowych. Jednak z setkami tysięcy aplikacji mobilnych zbierających prywatne dane od swoich użytkowników, badania open source będą nadal w stanie zbierać informacje z tych pamięci podręcznych danych albo ze względu na informacje publiczne (jak w tych aplikacjach) lub nieumyślnie wyciekły.
Tendencja ta doprowadzi do wielu dylematów etycznych na temat tego, jakie informacje powinny i nie powinny być zeskrobane do badań, a przypadki nawet ostrożnych, świadomych bezpieczeństwa osób mających swoje dane osobowe widoczne w Internecie – to niebezpieczeństwo będzie szczególnie oczywiste dla tych z Was, którzy znajdą swój osobisty numer telefonu dołączony do Twojego imienia i nazwiska na TrueCaller lub GetContact, mimo że nigdy nie korzystali z tych aplikacji samodzielnie.
Przewodnik dla początkujących do śledzenia lotu
15 października 2019 r.
Śledzenie lotu jest dostępnym i użytecznym narzędziem dla badaczy open source. Możliwość śledzenia ruchów samolotów należących do potężnych jednostek i sił zbrojnych może dodać ważne szczegóły do historii, a nawet odkryć zupełnie nowe narracje. Istnieje kilka komercyjnych i hobbystów, które pozwalają nam to zrobić.
Celem tego przewodnika będzie uzyskanie prędkości na bieżąco, jak rozpocząć śledzenie lotów. Do czasu zakończenia tego przewodnika, będzie można odpalić przeglądarkę i rozpocząć oglądanie wirtualnego nieba!
Zacznę od terminologii potrzebnej do rozpoczęcia śledzenia lotów. Następnie przejdę przez niektóre z najbardziej popularnych stron śledzenia lotów tam i zarys niektórych z ich funkcji. Wreszcie, przewodnik zakończy się studium przypadku, które pokazuje, w jaki sposób narzędzia te mogą być używane w połączeniu ze sobą, aby rzucić światło na ruchy powietrza potężnych.
terminologia
Przed zbadaniem sposobu śledzenia samolotów, ważne jest, aby przejść przez niektóre terminologii. Poniżej znajduje się słowniczek terminów, które będziemy pracować z całej reszty tego przewodnika:
- Znak wywoławczy: Znak wywoławcza jest identyfikatorem używanym przez samolot podczas lotu. Podczas gdy prywatny samolot może używać swojego numeru rejestracyjnego jako znaku wywoławczego, loty komercyjne mają zwykle znaki wywoławczy, które są zależne od tras. Na przykład w momencie publikacji sygnałem wywoławczym dla lotu Frankfurt-Orlando lufthansy jest LH464. Jest to identyfikator, który zostałby wydrukowany na twojej kartę pokładową, jeśli byłeś na tym locie. Znaki wywoławcze mogą się często zmieniać w zależności od lotu, a w rzadkich przypadkach nawet w trakcie lotu. Innymi słowy, ten sam samolot może mieć wiele znaków wywoławczych w ciągu jednego dnia, jeśli wykonuje wiele lotów (tj. Toronto do Montrealu, następnie Montreal do Toronto, następnie Toronto do Ottawy itp.).
- Rejestracja: Rejestracja jest lotniczym odpowiednikiem tablicy rejestracyjnej twojego samochodu. Za każdym razem, gdy statek powietrzny jest zarejestrowany w jurysdykcji, zostaje mu przypisana rejestracja. Rejestracja jest zazwyczaj opisywana w pobliżu tylnej części samolotu. Kraj, w którym statek powietrzny jest zarejestrowany, częściowo określi jego rejestrację. Na przykład samoloty zarejestrowane w Kanadzie będą miały rejestracje, które zaczynają się od litery C; we Francji rejestracje zaczynają się od litery F, podczas gdy w Stanach Zjednoczonych zaczynają się od litery N (dlatego w Stanach Zjednoczonych rejestracja samolotów jest często nazywana \”N-Number\”). Aby uzyskać listę prefiksów rejestracji samolotów według kraju, zapoznaj się z tym artykułem w Wikipedii. Podobnie jak w razie znaków wywoławczy, możliwa jest zmiana rejestracji samolotu. Jeżeli osoba X ma prywatny odrzutowiec zarejestrowany w Kanadzie i sprzedaje go osobie Y, która mieszka w Niemczech, osoba Y może zarejestrować swój nowy samolot w tym kraju, co oznaczałoby, że zostanie ona przypisana przez władze niemieckie do nowej rejestracji.
- Numer seryjny producenta (MSN): MSN jest unikatowym numerem przypisanym do każdego samolotu w hali produkcyjnej. Jeśli rejestracja jest lotniczym odpowiednikiem tablicy rejestracyjnej twojego samochodu, numer MSN jest podobny do numeru identyfikacyjnego pojazdu przypisanego do samochodu przez jego producenta. W przeciwieństwie do znaku wywoławczego i rejestracji, numer MSN samolotu nie może ulec zmianie. To sprawia, że znajomość MSN samolotu jest ważna, jeśli próbujesz go śledzić przez wiele lat i zakupów. Samolot może przechodzić przez dziesiątki znaków wywoławców i rejestracji, ale jego MSN zawsze pozostanie taka sama (dla bazy danych niektórych numerów MSN, kliknij tutaj).
- ADS-B: ADS-B oznacza \”automatyczny zależny nadzór — nadawanie\”. Jest to technologia, która pozwala badaczom i entuzjastom open source śledzić loty na stronach internetowych, które zobaczymy w tym przewodniku. Samoloty na całym świecie są coraz częściej wyposażone w moduły ADS-B Out, które przesyłają niezaszyfrowane informacje, które mogą być odbierane przez anteny na ziemi. Sprzęt niezbędny do odbierania sygnałów ADS-B jest stosunkowo niedrogi i łatwy w konfiguracji, a to pozwala na istnienie stron internetowych śledzenia lotów. Technologia ADS-B stanie się bardziej wszechobecna w miarę upływu czasu, biorąc pod uwagę jej wiele zalet w stosunku do starszej, naziemnej technologii radarowej. Na przykład Amerykańska Federalna Administracja Lotnictwa (FAA) wymaga, aby wszystkie samoloty latające w najbardziej kontrolowanej przestrzeni powietrznej były wyposażone w transpondery ADS-B Out do 1 stycznia 2020 roku.
To, czy chcesz skupić się na znaku wywoławym, rejestracji, czy na MSN samolotu, będzie zależało od tego, co próbujesz osiągnąć. Jeśli bliska osoba odwiedza Cię i chcesz śledzić ich lot, to znak wywoławze lotu jest wszystko, czego potrzebujesz. Jeśli próbujesz potwierdzić, czy samolot zarejestrowany dla danej osoby znajdował się w lokalizacji X w czasie Y, rejestracja będzie przydatna. Wreszcie, jeśli chcesz prześledzić, jak jeden samolot wymienił ręce na przestrzeni lat, to znając jego MSN pomoże Ci to zrobić.
Strony internetowe śledzenia lotów
Istnieje kilka stron internetowych, które umożliwiają śledzenie lotów, zarówno na żywo, jak i za pośrednictwem historycznych rekordów lotów. Podobnie jak w przypadku każdego innego narzędzia open source, wskazane jest, aby sprawdzić wiele stron internetowych, ponieważ jeden może mieć więcej informacji niż inne. To, która witryna zdecyduje się użyć jako domyślnej strony śledzenia, będzie zależeć od kilku czynników, w tym cen subskrypcji i preferencji interfejsu. Te strony internetowe mają tendencję do oferowania tych samych usług i rodzajów informacji, ale gdy zaczniesz z nich korzystać, może się okazać, że wolisz jeden nad innymi z powodów osobistych.
Czasami okaże się, że lot, którego szukasz, nie pojawia się na stronie internetowej. Może się okazać, że na tej stronie internetowej nie ma żadnego rekordu dla tego samolotu, ale istnieją również inne możliwe powody. Pamiętaj, że każda strona internetowa jest \”zasilana\” przez inną społeczność odbiorców, więc lot, który nie pojawia się na jednej stronie, może pojawić się na drugiej. Czasami osoby fizyczne lub rządy będą żądać, aby te strony internetowe nie pokazywały swoich lotów z wielu powodów. Może to spowodować usunięcie lotów ze strony internetowej, więc należy o tym pamiętać podczas prowadzenia badań.
Wszystkie poniższe witryny (z wyjątkiem adsbexchange.com) oferują pakiety subskrypcji warstwowych, w tym bezpłatną warstwę podstawową, która pokazuje ruch lotniczy na żywo, ograniczone szczegóły lotu i historyczne informacje o locie. Dla większości użytkowników bezpłatna warstwa podstawowa będzie miała wszystkie informacje, których będziesz potrzebować z lotu. Jeśli zdecydujesz się zarejestrować się w płatnym poziomie, decyzja prawdopodobnie sprowadza się do tego, jak daleko wstecz w czasie potrzebujesz historycznych danych lotu.
Radar lotu 24 (www.flightradar24.com)
Flight Radar 24 jest jedną z najbardziej znanych stron internetowych śledzenia lotów. Domyślny interfejs witryny jest czysty (ale konfigurowalny) i prosty, co czyni go doskonałym wyborem do nauki lin śledzenia lotu.
Podobnie jak inne strony tego przewodnika, Flight Radar 24 oferuje możliwość przeglądania historycznych rekordów lotu. Innymi słowy, jeśli chcesz przeszukać rejestrację samolotu, będziesz mógł znaleźć zapisy, które strona internetowa ma lotów, które samolot dokonał w przeszłości. Strona oferuje również funkcję \”Odtwarzanie\”, która pozwala wyświetlić daną część przestrzeni powietrznej, która pojawiła się w pewnym momencie w przeszłości. To narzędzie jest przydatne w przypadkach, gdy chcesz śledzić aktywność na danym lotnisku i są mniej zainteresowani (lub po prostu nie wiedzą) rejestracji samolotu.
Płatna subskrypcja? Tak, w warstwach.
- Plan podstawowy (za darmo): śledzenie lotu na żywo i 7-dniowa historia lotu.
- Srebrny plan ($1.49 miesięcznie): Więcej szczegółów samolotów i 90-dniowa historia lotu.
- Gold Plan ($3.99 miesięcznie): Jeszcze więcej szczegółów lotu i 365-dniowa historia lotu.
- Biznesplan ($49.99 miesięcznie): Pełny arsenał danych samolotów stron, w tym 730-dniowa historia lotu.
Radar Box (www.radarbox24.com/)
Na widok walki, Radar Box wygląda trochę jak Flight Radar 24. Pod wieloma względami tak jest. Jedną z małych różnic jakości życia jest to, że domyślny interfejs Radar Box pokaże ci więcej informacji po najechaniu kursorem nad samolotem niż Flight Radar 24. Informacje te obejmują logo linii lotniczej, miasta odlotów i przylotów, typ samolotu i numer rejestracyjny. Jeśli szukasz, aby uzyskać szybkie badanie przestrzeni powietrznej, ta mała funkcja może zaoszczędzić wiele kliknięć (Uwaga: Flight Radar24 oferuje tę funkcję, jak również z odrobiną szczypanie jego ustawień).
Płatna subskrypcja? Tak, w warstwach.
- Plan podstawowy (za darmo): śledzenie lotu na żywo i 7-dniowa historia lotu.
- Spotter Plan ($2.45 miesięcznie): Dostęp do aplikacji mobilnej premium, więcej szczegółów samolotów i 30-dniowa historia lotu.
- Plan pilota (7,95 USD miesięcznie): sprzedawany \”pilotom i kontrolerom i dyspozytorom kontroli ruchu lotniczego ATC\”, granice kontroli ruchu lotniczego i 90-dniowa historia lotu.
- Biznesplan ($ 39.95 miesięcznie): Zawiera opcję śledzenia floty, a także 365-dniową historię lotu.
Flight Aware (www.flightaware.com)
Flight Aware to doskonałe centrum dla wszystkich rzeczy komercyjnych lotów, w tym łatwo dostępnych informacji o pogodzie dla miejsc docelowych na całym świecie i mapy opóźnienia lotniska dostępnej na stronie głównej. Na stronie internetowej znajduje się również kanał RSS (zwany \”Squawks\”) wiadomości branżowych, tablica wiadomości, a nawet sekcja fotografii samolotu.
Flight Aware pozwala również na otrzymywanie powiadomień za każdym razem, gdy samolot będący przedmiotem zainteresowania planuje plan lotu, odlatuje/przylatuje z lotniska lub jeśli lot jest opóźniony/odwołany/przekierowany. Te alerty lotnicze pozwalają na pasywne monitorowanie lotów, ponieważ wystarczy dodać loty do listy alertów i czekać na przybycie powiadomień w skrzynce odbiorczej poczty e-mail.
Płatna subskrypcja? Tak, w warstwach.
- Plan podstawowy (bezpłatny): Trzy miesiące historycznych danych lotu i pięć alertów o lotach.
- Premium+ (39,95 USD miesięcznie): pięć miesięcy historycznych danych o lotach, nieograniczone alerty o lotach i dodatkowe opcje warstwy mapy.
- Enterprise (89,95 USD miesięcznie): Osiem miesięcy historycznych danych o lotach, znaki wywoławcze ATC i brak reklam.
- Enterprise WX ($129.95 miesięcznie): Osiem miesięcy historycznych danych o lotach, warstwy pogodowe premium i dodatkowe informacje o samolotach.
Plane Finder (www. planefinder.net)
Plane Finder oferuje bazę danych lotnictwa, która zawiera listę lotów, które ogłosiły sytuacje awaryjne w ostatnim czasie, co może pomóc ci wyprzedzić wiadomości.
Podobnie jak Flight Radar 24, Plane Finder posiada również funkcję \”Odtwarzanie\”, która pozwala oglądać część przestrzeni powietrznej, która pojawiła się w pewnym momencie w przeszłości.
Płatna subskrypcja? Tak, w warstwach.
- Poziom bezpłatny: śledzenie lotów na żywo i ograniczony dostęp do historycznych danych lotu.
- Płatny poziom (1,99 USD miesięcznie): 365 dni historycznych danych o lotach i \”szybsze doświadczenie\”.
ADS-B Exchange (adsbexchange.com)
ADS-B Exchange to projekt pasji prowadzony przez hobbystów dla hobbystów. Z tego powodu na stronie nie ma subskrypcji warstwy płatnej. Zamiast tego wszystkie dane, które otrzymuje platforma jest dostępna za darmo dla wszystkich użytkowników. Strona internetowa szczyci się również tym, że nie usuwa informacji o locie, chyba że jest do tego zmuszona przez porządek prawny, a w takim przypadku twierdzi, że złoży zawiadomienie użytkownikom ostrzegającym ich o usunięciu lotu(-ów).
ADS-B Exchange jest również ważna do śledzenia samolotów wojskowych i policyjnych (choć nie każdy z nich, pamiętaj), co czyni go szczególnie przydatnym narzędziem do monitorowania na żywo geopolitycznych punktów zapalnych i przełomowych wydarzeń informacyjnych. Mapa na żywo strony (znajdująca się w zakładce \”Global Radar View\” na stronie głównej) oferuje poręczną funkcję \”Filtr\”, która pozwala wyświetlać tylko samoloty wojskowe:
Uwaga: ADS-B Exchange również miał darmowe historyczne dane lotu, ale został zmuszony do zawieszenia funkcji do odwołania w dniu 6 października 2019 ze względów finansowych.
Wypełnianie luk: Twitter i Plane Spotter Witryny
Czasami samolot, którego szukasz, nie pojawia się na żadnej z wymienionych powyżej stron śledzenia lotów. Innym razem na tych stronach może pojawić się tylko kilka lotów. Aby wypełnić luki w historii lotów, badacze open source mają do dyspozycji dwa inne narzędzia: Twitter i strony zwiadowcze samolotów.
Twitter jest pełen osób, które spędzają dużo czasu na śledzeniu samolotów. Niektóre z tych osób wkładają dużą starannością w katalogowanie samolotów, które zauważają, czy to na stronach śledzenia, czy na ziemi za pomocą własnych kamer. Aby znaleźć informacje o samolocie na Twitterze, wystarczy wyszukać jego rejestrację. Spowoduje to podciągnięcie wszelkich tweetów, w tym rejestracji tego samolotu.
Na przykład, oto lot Aeromexico AM646 z Mexico City do Los Angeles, gdy jest obecnie w powietrzu. Widzimy, że rejestracja samolotu jest XA-ADH:
Wyszukiwanie tej rejestracji na Twitterze o tym samolocie, z których dwa można zobaczyć tutaj i tutaj.
Jak pokazują te przykłady, Twitter może być źródłem nie tylko zdjęć referencyjnych dla samolotów, ale także dowodów na to, że samolot znajdował się w danym miejscu w danym czasie, nawet jeśli samolot nie pojawia się na żadnych stronach internetowych śledzenia lotów.
Twitter nie jest również jedyną stroną internetową, z której hobbyści i inni entuzjaści używają do przesyłania zdjęć samolotów. Istnieją również samoloty doniczkowe witryn, takich jak www.jetphotos.com, www.planespotters.net, i www.airliners.net, gdzie ludzie mogą dzielić się zdjęciami samolotów wykonanych na całym świecie. Zdjęcia są zazwyczaj samoloty lądowania, startu lub po prostu zaparkowany na lotnisku, które czynią je szczególnie przydatne do potwierdzenia, czy samolot był w danym miejscu w danym czasie. Podobnie jak w przypadku innych stron internetowych w tym przewodniku, zawsze jest to dobry pomysł, aby wyszukać ten sam samolot w różnych miejscach.
Co zrobić, jeśli chcesz potwierdzić, czy samolot znajduje się na lotnisku i nie możesz się doczekać, aż ktoś zrobi zdjęcie i udostępni go na stronie internetowej zwiadowcy samolotu? AirLive ma linki do kamer internetowych na lotniskach na całym świecie, a nawet dopasowuje je do swoich transmisji kontroli ruchu lotniczego, dzięki czemu można oglądać i słuchać na żywo.
Studium przypadku: Rząd Wenezueli (nie tak) Secret Airplane
Wykorzystajmy te narzędzia i wiedzę, patrząc na najnowszy przykład.
10 sierpnia 2019 roku były prezydent Kolumbii Andrés Pastrana napisał na Twitterze, że samolot należący do prezydenta Wenezueli Nicolasa Maduro niedawno udał się na Kubę i że przewoził kolumbijskich przywódców partyzanckich, a także inne osoby. Chociaż nie było dostępnych informacji open source, aby potwierdzić, kto leciał w tym samolocie, strony internetowe śledzenia lotów i inne źródła pozwoliły ludziom sprawdzić twierdzenie Pastrany, że samolot był używany przez władze rządowe Wenezueli:
W swoim tweecie Pastrana zidentyfikował dany samolot jako YV3016. Teraz, gdy wiemy, że jest to rejestracja samolotu, możemy skorzystać z dowolnej ze stron internetowych śledzenia lotów w tym przewodniku, aby dowiedzieć się więcej o tym.
W takim przypadku użyjmy Flight Radar 24. Aby wyszukać YV3016, wystarczy wpisać rejestrację na pasku wyszukiwania w lewym górnym rogu ekranu ruchu na żywo:
Teraz spójrzmy na to, co Flight Radar 24 mówi nam o YV3016:
Strona internetowa informuje nas, że YV3016 jest zarejestrowany i obsługiwany przez Conviasa, która jest wenezuelską państwową linią lotniczą. Świadczy o tym nie tylko tekst po lewej stronie ekranu, ale także dwa obrazy YV3016 po prawej stronie ekranu, które pojawiają się na JetPhotos.com. Te obrazy pokazują, że barwy samolotu (termin lotnictwa dla schematu malowania) jest to, że z każdego innego samolotu Conviasa.
Jednak szybkie skanowanie historii lotu samolotu rodzi pewne pytania. Widzimy, że na przykład YV3016 poleciał z Caracas do Moskwy 5 maja, z Moskwy do Stambułu 6 maja i ze Stambułu do Caracas 7 maja. Przeszukanie strony internetowej Conviasa pokazuje, że linia lotnicza nie lata na żadnej z tych tras. Sugeruje to, że YV3016 jest w osobistym użytku osoby (s), który robi te wycieczki za granicę.
Wyszukiwanie YV3016 na JetPhotos.com i PlaneSpotter.com pokazuje zdjęcia samolotów w innych miejscach nie obsługiwanych przez Conviasa, w tym Las Palmas, Haga, Lizbona i Genewa.
Strona informacyjna YV3016 na Flight Radar 24 zawiera inny istotny szczegół – samolot, o którym mowa, to Embraer Lineage 1000, luksusowy odrzutowiec biznesowy.
Razem wzięte, wszystkie te informacje są dowodem na to, że ten luksusowy samolot zarejestrowany i pomalowany, aby wyglądać na zwykły komercyjny samolot Conviasa, jest w rzeczywistości w prywatnym użyciu. Biorąc pod uwagę fakt, że Conviasa jest własnością rządu Wenezueli, sugeruje to, że jest ona wykorzystywana przez wenezuelskich urzędników rządowych i VIP-ów do podróżowania incognito po całym świecie.
Czy są jakieś inne samoloty przebrane za komercyjne samoloty Conviasa latające wenezuelskich VIP-ów na całym świecie? Jeśli tak, to ilu, które i gdzie polecieli? Czy możemy śledzić ruchy YV3016 w przyszłości, aby wyprzedzić wiadomości, to jest, aby dowiedzieć się, gdzie wenezuelskich VIP-ów, w tym urzędników państwowych, idą? Czy ta taktyka jest używana przez rządy innych krajów?
Dzięki informacjom zawartym w tym przewodniku masz teraz narzędzia i wiedzę, aby zbadać te pytania i inne dla siebie!
Jedną z najprostszych i najbardziej przydatnych metod dla analityka open source jest wyodrębnianie metadanych z obrazów.
Metadane to dane, które często są dołączone do obrazu, takie jak czas jego zrobienia, typ kamery, który był używany, i tak, jeśli masz szczęście — współrzędne GPS.
Istnieje wiele różnych typów metadanych, niektóre generowane przez aparaty fotograficzne lub telefony, a inne generowane przez oprogramowanie do edycji, takie jak Photoshop. Wyodrębnianie metadanych może nie tylko dać wskazówki dotyczące tego, kiedy i gdzie obraz został wykonany, ale także o tym, czy został zmieniony. Wreszcie, jeśli próbujesz wygenerować model 3D z obrazu 2D, może to dać kilka wskazówek na temat odległości obiektu od kamery.
Dlatego pierwszym krokiem powinno być zawsze sprawdzenie metadanych.
Photoshop jest dobrym narzędziem do wyodrębniania metadanych, ale jeśli szukasz darmowych opcji, istnieje wiele. Spróbuj skopiować adres URL powyższego obrazu i wkleić go do jednego z poniższych.
Ta strona ma kilka fajnych dodatków, choć nie zawsze są dokładne. Postara się podać przybliżony adres, kolorowy histogram i krąg zamieszania, jeśli to możliwe. Widać, że geolokalizacja jest blisko, ale nie do końca dokładna. Ponadto widz pokazuje fotografa w niewłaściwy sposób.
Ta strona jest fajna, ponieważ oprócz zwykłych metadanych daje analizę poziomu błędu (ELA). Ela pozwala zobaczyć, kiedy zmienia się szybkość kompresji obrazu. Więc jeśli coś jest \”airbrushed\” lub wklejone, rozciągnięte lub przycięte, widać różnicę
Nie ma oczywistych zmian tutaj, ale widać słaby wzór siatki . To będzie można umieścić w odległości kilku metrów od miejsca, w którym fotograf stał, ale nadal najlepiej jest skorzystać z programu Google Earth Pro , aby dostroić współrzędne i kierunek aparatu.
Automatyzacja pobierania zdjęć do geolokalizacji: Panoramio
Napisał Justin, 3 .05. 2015.
Podczas geolokalizacji część fotografii polega na przeglądaniu zdjęć z różnych stron internetowych (Flickr, Panoramio, Wikimapa), które mogą leżeć w obszarze zainteresowania. Mamy zamiar użyć poprzedniego postu Bellingcat(Geolocating tunezyjskich dżihadystów w Raqqah) jako punkt wyjścia do rozpoczęcia automatyzacji pobierania zdjęć.
Można oczywiście wejść do linku podanego wyżej ale artykuł Eliota Higginsa jest tak ciekawy i podaje tyle praktycznych informacji że postanowiłem przedstawić go Państwu.
Geolokalizacja tunezyjskich dżihadystów w Raqqa
19 grudnia 2014.
Autor Eliot Higgins.
Wcześniej w tym tygodniu w internecie opublikowano film pokazujący tunezyjskich dżihadystów twierdzących, że ponoszą odpowiedzialność za morderstwa dwóch tunezyjskich świeckich polityków w 2013. Twierdzono, że film został nakręcony na terytorium kontrolowanym przez Państwo Islamskie, a przy użyciu różnych technik geolokalizacji można znaleźć pozycję, w której film został nakręcony.
Film jest mocno edytowany i zawiera wypowiedzi mężczyzn nakręconych z wielu kątów. 39 sekund do filmu jest strzał masztu flagi z budynkami widocznymi w tle
Jeden budynek był szczególnie interesujący, duży czerwony zadaszony budynek tuż za masztem flagi. Ten sam budynek jest również widoczny na otwarciu filmu (około 28 sekund), gdy czterej mężczyźni usiądą, ujawniając więcej szczegółów na temat budynku.
Za pomocą prostego oprogramowania do edycji zdjęć, takiego jak Paint.net możliwe jest stworzenie złożonego obrazu tej sceny pokazującego wszystkie budynki w tle, zapewniając wyraźniejszy widok budynku.
Na tej podstawie widzimy, że szukamy dużego budynku z czerwonym dachem, z prostokątnymi oknami na najwyższym piętrze i co najmniej dwóch pięter z łukowymi oknami pod tym.
Następnie zaczęliśmy przeglądać zdjęcia map satelitarnych miast kontrolowanych przez Państwo Islamskie, zaczynając od Raqqa. Szybko znaleźliśmy jeden duży czerwony zadaszony budynek, Wydział Inżynierii Lądowej, i zaczęliśmy szukać jakichkolwiek obrazów budynku. Można było znaleźć zdjęcia budynku na Panoramio i porównać zdjęcia z budynkiem widocznym na filmie.
300 metrów na zachód od tego budynku znajduje się plac publiczny z widocznym dużym masztem, z rzucanym przez niego cieniem i flagą widoczną na poniższych zdjęciach na mapie satelitarnej.
Również od początku filmu jest krótka sekcja, w której mężczyźni są pokazane wejście do klatki z prawej strony, dając inny widok z miejsca kręcenia. Możliwe było stworzenie kolejnego złożonego obrazu budynków w tle za pomocą prostego oprogramowania do edycji zdjęć.
Na południe od placu publicznego zdjęcia satelitarne pokazują budynek, który pasuje do tego, co jest widoczne na powyższym obrazie. Na poniższym obrazie górny obraz satelitarny pokazuje czerwoną farbę wokół krawędzi dachu. Na dolnym zdjęciu satelitarnym, zaczerpniętym z 2011 roku, widoczna jest północna strona budynku, a wzór okien widoczny w filmie pasuje do tego widocznego na obrazie mapy satelitarnej.
Na południowy-zachód od powyższego budynku znajduje się inny budynek widoczny na złożonym obrazie. Wiele elementów jest wyraźnie dopasowanych, w tym położenie okien z przodu budynku i konstrukcja na górze budynku.
Widoczne są również drzewa za tym budynkiem, a wszystkie te elementy sugerują, że ta lokalizacja jest niezwykle mocna w dopasowaniu do tego, co jest widoczne na filmie.
Można było również oszacować położenie kamery na powyższym zdjęciu. Ponieważ można zobaczyć dokładne części dwóch budynków, które są ze sobą zgodne, możliwe jest również narysowanie między nimi linii, która wskazuje na lokalizację kamery. Na poniższym obrazie została narysowana linia między obszarami na budynku oznaczonymi kolorem czerwonym i zielonym, co odpowiada położeniu na zdjęciach mapy satelitarnej.
Podążając wzdłuż linii na północ wzdłuż tej samej pozycji, wskazuje w kierunku tego samego miejsca na zachód od Wydziału Inżynierii Lądowej, który znaleźliśmy wcześniej. Wydaje się, na podstawie tych informacji jest bardzo prawdopodobne, że film został nakręcony gdzieś w tym miejscu.
W tym momencie warto zauważyć obiekt w tle w filmie.
Ten balkon należy do budynku Raqqa Governorate, jest dokładnie w tym samym miejscu co linia, którą narysowaliśmy z dwóch budynków na południu, i jest pokazany na poniższym obrazie.
Na podstawie tych informacji wydaje się bardzo prawdopodobne, że film jest nakręcony na dachu tego budynku. Istnieje również możliwość znalezienia dodatkowych informacji wskazujących na tę lokalizację. Na poniższym zdjęciu widzimy maszt linii między oknami 3 i 4 z prawego rogu najwyższego piętra budynku Wydziału Inżynierii Lądowej.
Podobnie jak w przypadku innych budynków możliwe jest narysowanie linii z tej pozycji, przez maszt, wskazując na położenie kamery.
To ponownie wskazuje na to samo miejsce, co poprzednio, i potwierdza, że film jest kręcony z dachu budynku Raqqa Governorate, obecnie zajmowanego przez Państwo Islamskie. Możliwe jest również ustalenie, że ten film został nakręcony po określonej dacie. W jednej części filmu widoczna jest antena, jedna z par, które znajdowały się na wschód od budynku Gubernatoratu
Pod koniec września jedna z dwóch anten została zniszczona podczas nalotu, więc można potwierdzić, że ten film został nakręcony nie online na dachu budynku Raqqa Governorate, ale także po koniec września 2014 roku.
W ciągu kilku wpisów na blogu nauczę , jak zbudować skrypt Pythona, który może wziąć interesujący obszar geograficzny i pobrać zdjęcia z różnych witryn do udostępniania zdjęć, dzięki czemu możesz szybko przeglądać je, szukając punktów orientacyjnych. Aby rozpocząć od naszego skryptu po prostu utworzyć stronę HTML z kolażem zdjęć, dzięki czemu można przewijać, a jeśli widzisz kawałek zdjęć, które pasuje, po kliknięciu na niego, to zabierze Państwa do tej lokalizacji na Mapie Google. Nawet to małe ćwiczenie sprawi, że przeglądanie zdjęć będzie znacznie szybsze niż klikanie na mapie lub ciągłe przesyłanie ręcznych wyszukiwań w witrynie.
Pierwszą witryną do udostępniania zdjęć, z której będziemy korzystać, jest Panoramio. Został zaprojektowany, aby umożliwić użytkownikom przesyłanie zdjęć i oznaczanie lokalizacji tych zdjęć. Panoramio skupia się na miejscach, a nie na ludziach, więc jest to dobry wybór do pomocy w geolokalizacji zdjęć, a w rzeczywistości oryginalny post Bellingcata użył go, aby rozpocząć geolokalizacji jednego z budynków w ich docelowym filmie.
Jeśli możesz uruchomić arkusz kalkulacyjny, wysłać wiadomość e-mail lub wysłać tweet, to tylko mały krok, aby rozpocząć pisanie kodu. Kodowanie jest podobnie jak każda inna umiejętność, skupić się na wpisywanie na początek, rozwijać tę pamięć mięśniową, a następnie zacząć pracować na głębsze zrozumienie.
Instalowanie Pythona i Pipa
Python 2.7.9 i nowsze zawierają Pip, który jest prostym systemem zarządzania pakietami Pythona, który pozwala nam szybko i łatwo dodawać interfejsy API do Pythona. Najszybszym sposobem, aby rozpocząć i uruchomić z Pythonem jest obejrzenie następujących dwóch filmów.
Dla użytkowników systemu Windows:
Instalowanie języka Python 2.7 na komputerach Windows
dla użytkowników komputerów Mac:
Instalowanie języka Python 2.7 na komputerze Mac
To powinno skonfigurować z podstawami, i przygotować się do rozpoczęcia pisania niektórych skryptów Pythona. Możesz pisać skrypty Pythona z dowolnego edytora tekstu, takich jak Notatnik (Windows) lub TextEdit (Mac), ale naprawdę polecam zainstalować kopię Wing IDE (darmowa wersja tutaj)i można obejrzeć szybki poradnik tutaj.
- Wpisz \”Raqqah Syria\” bez cudzysłowów w polu lokalizacji.
- Kliknij przycisk Przejdź do lokalizacji.
- Dostosuj poziom powiększenia na mapie, aby można było zobaczyć wszystkie Raqqah.
- Kliknij mały prostokątny przycisk rysowania w górnej części mapy.
- Narysuj prostokąt wokół całego Raqqah, zmienić rozmiar i przenieść, jak chcesz.
Jeśli przewiniesz stronę w dół, zobaczysz różne współrzędne obwiedni, które możemy następnie skopiować i wkleić do naszego skryptu Pythona. Mówiąc o tym…
Otwórzmy nowy skrypt Pythona w dowolnym edytorze, który wybrałeś (ponownie zdecydowanie sugeruję użycie WingIDE tutaj) i wprowadźmy następujący kod (możesz pobrać pełny skrypt z GitHub tutaj):
1234567891011121314 | import pynoramio import os # set a name for our search search_name = \”BellingcatRaqqah\” # set our bounding box coordinates here southwest_corner = \”35.93776898491879,38.96582365036011\” northeast_corner = \”35.973341514516605,39.05989408493042\” # we use the coordinates lat_min,long_min = southwest_corner.split(\”,\”) lat_max,long_max = northeast_corner.split(\”,\”) |
Przyjrzyjmy się więc temu, co mamy do tej pory. Warto zauważyć, że każdy wiersz, który zaczyna się od # oznacza, że jest to komentarz do kodu, aby pomóc zrozumieć, co robi kod, jest to opcjonalne, że je wypisać:
- Linia 1-3: są to importy Pythona. Słowo kluczowe importu mówi Pythonowi, że chcemy wyciągnąć kod z tych bibliotek. Widać, że ciągniemy w bibliotece pynoramio, że użyliśmy pip zainstalować.
- Linia 6: tutaj po prostu nazywamy wyszukiwanie, które wykonujemy. Nie krępuj się nazwać to, co chcesz.
- Linia 9 i 10: tutaj wklejamy wartości z narzędzia obwiedni. Wklej tutaj własne wartości.
- Linia 13 i 14: tutaj dzielimy wartości przecinków na dwie oddzielne liczby. Ma to na celu zaoszczędzenie nam czasu, więc nie kopiujemy i nie wklejamy kilku wartości z narzędzia obwiedni.
Świetny początek do tej pory! Zapiszmy plik jako auto_image_search.py i dodajmy do niego trochę więcej kodu.
171819202122232425262728293031323334353637383940 | ## All of our magical search functions here#def panoramio_search(fd): image_searcher = pynoramio.Pynoramio() # perform the search panoramio_results = image_searcher.get_from_area(float(lat_min), float(long_min), float(lat_max), float(long_max),picture_size=\”original\”) # panoramio_results is a dictionary with: count, has_more, map_location, photos if panoramio_results[\’count\’] > 0: print \”[*] Retrieved: %d results\” % panoramio_results[\’count\’] # now retrieve all photos from this search for photo in panoramio_results[\’photos\’]: # write the image out to our HTML page with a link to Google Maps fd.write(\”<a target=\’_blank\’ href=\’http://maps.google.com/?q=%f,%f\’><img src=\’%s\’ border=\’0\’></a><br/>\\r\\n\” % (photo[\’latitude\’],photo[\’longitude\’],photo[\’photo_file_url\’])) return |
Ok wybierzmy ten kod od siebie trochę:
- Linia 20: słowo kluczowe def oznacza, że tworzymy funkcję w Pythonie. Ta szczególna funkcja będzie do wykonywania wyszukiwania Panoramio i zajmuje jeden parametr. Ten parametr o nazwie fd jest tak zwany deskryptorem plików, dzięki czemu możemy zapisać wyniki naszego wyszukiwania w pliku HTML. Pomyśl o deskryptorze pliku, tak jakbyś musiał trzymać fizyczną kartkę papieru na biurku, aby napisać na nim piórem.
- Linia 22: w tym miejscu inicjujemy API Pynoramio, abyśmy mogli go używać.
- Linia 25: oto, gdzie mówimy API Pynoramio do wyszukiwania na podstawie wartości szerokości i długości geograficznej, które ustawiamy za pomocą naszego obwiedni.
- Linia 28: sprawdzamy teraz, czy mamy jakieś wyniki z naszego wyszukiwania, jeśli to zrobimy, to zaczynamy zapętlać każdy wynik wyszukiwania, abyśmy mogli dodać go do naszego pliku HTML.
- Linia 33: to jest, gdzie jesteśmy pętli nad każdym wynikiem wyszukiwania.
- Linia 36: tutaj bierzemy wynik wyszukiwania i formatujemy go w link Mapy Google, abyśmy po załadowaniu naszej strony HTML mogli kliknąć na obraz z Panoramio i pokazać oznaczone miejsce dla tego zdjęcia.
Ok! Więc to był dość ciężki fragment kodu, ale udało ci się. Chcę, aby pamiętać, że gdy widzisz wcięcie w kodzie, ważne jest, aby wcięcie (za pomocą klawisza TAB na klawiaturze) dokładnie tak, jak widać w przykładzie. Python opiera się na tym wcięcie do przetwarzania kodu.
Dodajmy trochę więcej kodu, a następnie będziemy gotowi, aby wziąć go na spin.
4243444546474849505152535455565758 | if not os.path.exists(\”%s\” % search_name): os.mkdir(\”%s\” % search_name) # open up our HTML page for writingfd = open(\”%s/%s.html\” % (search_name,search_name), \”wb\”) # write out the top of the HTML documentfd.write(\”<html><head></head><body>\”) # now do a paramio searchpanoramio_search(fd) # close the HTML filefd.write(\”</body></html>\”)fd.close() print \”[*] Finished!\” |
W porządku! Przyjrzyjmy się co mamy tutaj:
- Linie 42-43: chcemy stworzyć folder dla naszego nowego pliku HTML, więc tutaj po prostu sprawdzamy, czy mamy już folder, a jeśli nie używamy os.mkdir do utworzenia nowego folderu z naszą nazwą wyszukiwania.
- Linia 46: tutaj otwieramy nasz plik HTML, abyśmy mogli napisać do niego nasze wyniki wyszukiwania. Część %s kodu po prostu weźmie naszą search_name zmienną i zasechnie ją. Więc w tym przypadku stworzylibyśmy już nowy folder \”BellingcatRaqqah\”, a następnie tworzymy nowy plik HTML znajdujący się w \”BellingcatRaqqah\\BellingcatRaqqah.html\”.
- Linia 49: tutaj właśnie tworzymy pierwszą część pliku HTML, aby nasza przeglądarka (używam Google Chrome) otworzyła go prawidłowo.
- Linia 52: to jest, gdzie dzieje się magia. Dzwonimy do naszej funkcji panoramio_search, którą stworzyliśmy wcześniej, aby przeprowadzić rzeczywiste wyszukiwanie i zaktualizować plik HTML.
- Wiersz 55-56: tutaj po prostu wypisać zamykające tagi HTML dla naszego pliku dziennika i zamknąć plik.
Ufff! W porządku teraz jesteśmy gotowi do uruchomienia tego badboy. Jeśli zapisano go na pulpicie, możesz go uruchomić, klikając go dwukrotnie lub możesz użyć wiersza polecenia:
1 | C:\\Users\\Justin\\Desktop> python auto_image_search.py |
Powinieneś zobaczyć nowy folder zostanie utworzony na pulpicie o nazwie \”BellingcatRaqqah\”, a wewnątrz pliku HTML. Jeśli klikniesz dwukrotnie plik HTML, powinna zostać wyświetlona gigantyczna strona z jednym zdjęciem po drugim. Kliknij zdjęcie, a przeglądarka powinna otworzyć nowe okno z podświetlanym miejscem w Mapach Google.
Poznawszy tajemnice śledztwa dziennikarzy i wolontariuszy portalu Bellingact postanowiłem wtedy zająć się tym również ,jednocześnie pokazać i rozpopularyzować tą śledczą dyscyplinę w Polsce tym bardziej kiedy ona będzie dotyczyć również żmudnych, długotrwałych ale niezmiernie ciekawych śledztw przeciwko działalności rosyjskich służb specjalnych i wspierające je grupy rosyjskich hakerów i trolli pracujących dla rosyjskich wywiadów.
Pandemia koronawirusa oraz stały wzrost zagrożenia terroryzmem w wykonaniu tzw „samotnych wilków” ,zagrożenia ze strony chińskich i a przede wszystkim , rosyjskich służb specjalnych zwłaszcza działalność GRU w Europie, wymusiła od jakiegoś dłuższego czasu zmianę trendu w działalności kadrowej wszystkich służb specjalnych na całym świecie . Teraz przysłowiowy „James Bond ” nie tyle kojarzy się z doskonale wyszkolonym w szpiegostwie i zabijaniu agentem „007” ale również z doskonałym specjalistą od systemów teleinformatycznych , perfekcyjnie radzącym sobie w internecie i sieciach wewnętrznych ,mediach społecznościowych , umiejącym wykorzystać do pracy operacyjnej ,wszystkie dostępne programy i narzędzia do researchu ,geolokalizacji i open source. Wywiad i kontrwywiad zmienił się radykalnie przede wszystkim pod kątem wykorzystania najnowszych technologii inwiligacji, researchu. Skończyły się czasy tylko brutalnej klasycznej „zimnej wojny” walki dwóch ze sobą dwóch politycznych systemów , znanej z czasów po II Wojnie Światowej. Oczywiście dalej stosowane są „brudne” metody jak podsłuchy, szantaż, prowokacje czy morderstwa na polityczne zlecenia co widać na przykładzie działań sowieckiego SVR lub GRU .
Dziś jednak wszystkie dotychczasowe znane techniki operacyjne zostały uzupełnione supernowoczesnymi technikami geolokalizacji satelitarnej , nowoczesnego researchu i technik open source a nawet hakerstwa . Nowoczesny agent czy funkcjonariusz nie jest już związany politycznie z aktualnie rządzącymi w swoim kraju a jest obiektywnym ,apolitycznym” ,doskonale wyposażonym funkcjonariuszem w kraju nad Wisłą:
Majestatu Rzeczypospolitej Polskiej.
Tak to już od bardzo dawna funkcjonuje przede wszystkim w przypadku Wielkiej Brytanii ,gdzie apolityczny „agent 007″ Jej Krolewskiej Mości, jest doskonale wyszkolonym funkcjonariuszem MI 5 lub MI 6. Jeżeli jednak do tej pory hermetyczne preferencje naboru dotyczyły monitorowania wyższych szkół uczących w kierunkach będących w zainteresowaniu służb to teraz ta sytuacja diametralnie zmieniła się. Teraz największe służby specjalne prowadzą również nabór kadr specjalizujących się pracą w sieci a więc infobrokerów, researcherów za pomocą mediów społecznościowych a więc przede wszystkim poprzez Facebooka czy Twittera.
Temat bezpieczeństwa był do tej pory tematem tabu , przeznaczonym głównie dla tylko bardzo wąskiej grupy ekspertów bezpieczeństwa czy dziennikarzy śledczych. Do tego dochodziło czasami ,ich niebywałe wprost, własne EGO pozwalające im patrzeć się z pogardą czy politowaniem na zwykłych internautów. Kiedy patrzy się na Twittera gdzie rzecznik koordynatora służb specjalnych, marginalne zajmuje się bieżącymi informacjami czy problemem dezinformacji a bardziej skupia się na historii ,kiedy tylko Agencja Wywiadu i CBA prowadzą aktywnie swoje konta a kontrwywiad czy służby wojskowe, wywiadu i kontrwywiadu w ogóle nie mają kont, co jest nie do pomyślenia w przypadku nowocześnie działających amerykańskich czy brytyjskich służb specjalnych, to każe się poważnie zastanowić nad właściwą, medialną kondycją polskich służb specjalnych i jest na pewno wiele do zrobienia również i w tej materii , zwłaszcza z tendencją do przedstawiania wyłącznie historii służb specjalnych w PRL, gdzie niestety na studiach można się bardziej spotkać z historykiem ,mającym jeszcze zboczenie polityczne w jakąś stronę niż z apolitycznym ekspertem i specjalistą bezpieczeństwa. Kiedy bierzemy wzór z amerykańskich czy brytyjskich służb specjalnych to tam jest wyrażny podział na służby ENFORCEMENT / policyjne / i INTELLIGENCE / wywiadu i kontrwywiadu /. W Polsce był do tej pory zwyczaj miotły a więc opcja która wygrała wybory parlamentarne ,przejmowała służby obsadzając je ,swoimi politykami. Funkcja koordynatora służb specjalnych w swym teoretycznym założeniu, była dobrze zaplanowana, natomiast życie zweryfikowało tą funkcję bardzo brutalnie. Koordynator zamiast robić to co na niego nakłada ustawa, to jest politykiem i dodatkowo wprowadza tylko chaos między służbami lub faworyzuje jedną służbę którą dowodzi akurat jego bliski przyjaciel partyjny. To jest chory układ !! .
Jeśli chcemy mieć naprawdę apolityczne, w pełni profesjonalne służby które jeśli chcą wypełniać dobrze ,powierzone im zadania to muszą być niezależne od polityków. Zobaczmy jak wygląda to w USA gdzie Secret Service a więc służba ochraniająca Prezydenta ,najważniejsze osoby w Państwie oraz gości przybywających do Białego Domu czy Capitolu nie jest zależna od rządzącej Partii Republikańskiej czy Demokratycznej. Agentom Secret Service jest obojętne jakiego ochraniają aktualnie urzędującego Prezydenta . Jest tam wielu doświadczonych agentów którzy ochraniali w swej zawodowej pracy kilku Prezydentów. To pozwala im wyłącznie na skupieniu się na tym co mają wykonywać a nie czy ich jakiś polityk rządzącej partii zwolni bądz nie.
Jeśli jest nowy Prezydent USA to zakłada się na niego specjalnego nicka / w przypadku Prezydenta Donalda Trumpa jest to XXXXXX./ A u nas w Polsce ,agenci SOP bardziej myślą żeby nie spowodować podczas jazdy jakiegoś wypadku. Jak już chcemy wzorować się na USA to bierzmy od nich to co najlepsze a nie to co najgorsze.
Wróćmy do istoty tematu i zajmijmy się wywiadem.
Wywiad zewnętrzny lub zagraniczny skupia się na sytuacji w innych krajach oraz
zagrożeniach zewnętrznych. Wspiera podejmowanie decyzji politycznych oraz dokonuje
oceny wywiadowczych dotyczących bezpieczeństwa, obronności, gospodarki oraz polityki
zagranicznej. Oceny wywiadowcze mają charakter wieloźródłowy, często powstają w
rezultacie współpracy z innymi narodowymi instytucjami wywiadu.
Wywiad wojskowy skupia się zbieraniem, analizą i oceną informacji dotyczących
potencjału militarnego oraz możliwości militarnych potencjalnego przeciwnika z
którym może dojść do konfliktu.
Kontrwywiad wojskowy skupia swoje zainteresowania na zagrożeniach dla struktury państwa.
Monitoruje i zapobiega ich rozpoznawaniu przez instytucje innego państwa, zwalcza
szpiegostwo oraz organizacje i ruchy społeczne o charakterze ekstremistycznym. Mogące
zagrozić konstytucyjnemu porządkowi prawnemu. Funkcje wywiadu związane są z informacją, którą można pozyskać z różnych form :
-HUMINT (źródła osobowe),
-SIGINT (źródła elektromagnetyczne/radiowe),
-IMINT (źródła obrazowe),
–MASINT (źródła pomiarowo-badawcze),
-GEOINT (źródła geoprzestrzenne),
-TECHINT (wywiad techniczny, materiały techniczne przydatne w działalności wojskowej),
-OSINT (otwarte źródła informacji).
Open Source Intelligence (OSINT)
Otwarte źródła wywiadowcze, czyli wszystkie te źródła pochodzenia informacji, które
dostępne są dla większości obywateli, instytucji lub organizacji. Informacje mogą pochodzić z wielu różnych źródeł, które często nie będą zdawały sobie z tego sprawy, iż mogą udostępniać domniemany materiał wywiadowczy. Takimi źródłami mogą być biblioteki, instytucje i organizacje naukowe, administracja publiczna, osoby fizyczne lub prywatne. Dane, które przekażą za pomocą książek, czasopism, badań, raportów, prezentacji, analiz, baz danych, audycji radiowych i telewizyjnych oraz internetu mogą wg szacunków stanowić już ok. 80% wszystkich zebranych informacji (reszta za pomocą innych form pozyskiwania informacji) przez wywiad. Rozwinął się „Biały Wywiad” który jest i będzie jeszcze większym uzupełnieniem, profesjonalnego wywiadu i kontrwywiadu .
Podstawą działalności operacyjnej jest RESEARCH.
Oprogramowanie open source jest tak wykonane za pomocą licencji, dzięki której posiadacze praw ułatwiają modyfikację, badanie, wykorzystanie i redystrybucję kodu źródłowego. Główną cechą licencji open source jest publikacja kodu źródłowego (stąd nazwa).
O OSINT mówi się o procesach analizy inteligencji już od dłuższego czasu. Chociaż wszystko, co jest zdefiniowane jako informacje lub źródło, otwarte zawsze było szeroko stosowane w dziedzinie wywiadu i dochodzeń, w najbardziej ogólnym znaczeniu, prawdziwy szczyt tej metodologii został zrealizowany wraz z rozprzestrzenianiem się Internetu.
Open Source Intelligence można zdefiniować jako proces zbierania wiadomości, danych i informacji, które następnie muszą być montowane w produkcie końcowym na różnych etapach, takich jak badania, selekcja, sortowanie i raportowanie. Celem dokumentu końcowego będzie zaspokojenie dokładnego zapotrzebowania na informacje odbiorcy, do którego skierowany jest tekst.
Źródła używane
Źródła powszechnie stosowane są następujące:
- Media takie jak gazety, czasopisma, radio, telewizja, strony internetowe i ogólnie wszystko, co jest obecne w Internecie (fora, blogi, serwisy społecznościowe, witryny udostępniania wideo, ciemne zasoby internetowe, dane geolokalizacji, adresy IP, wyszukiwarki i wiele więcej);
- Informacje w specjalistycznych czasopismach, publikacjach akademickich i pracach dyplomowych, aktach konwencji, profilach biznesowych, sprawozdaniach rocznych, wiadomościach firmowych i dokumentach różnego rodzaju (np. pochodzących z administracji publicznej;
- Informacje geograficzne i przestrzenne, takie jak wykorzystanie i odczyt map, systemów geolokalizacji i widoku ulicy.
Te informacje z otwartych źródeł nie ograniczają się do korzystania z głównych wyszukiwarek. W rzeczywistości, prawie wszystkie dane w sieci, według niektórych ponad 95% (3), nie jest indeksowany przez Google, Bing, Yahoo lub innej wyszukiwarki (4). Ten świat, ukryty przed większością, nazywany jest \”głęboką siecią\”, terminem, który został błędnie porównany do \”ciemnej sieci\”, która reprezentuje tylko niewielką sekcję (5).
Ponadto wiele informacji można znaleźć za pomocą narzędzi takich jak Shodan i Censys (6) lub przez Maltego (7).
Cele OSINT: Jak znaleźć informacje wywiadowcze i luki w zabezpieczeniach ?
Zapoznaj się z krótkim przeglądem tego, co oznacza open source intelligence (OSINT), spójrzmy na to, jakie są cele badawcze OSINT.
Analizy OSINT mogą być wykorzystane do napisania należytej staranności reputacji, przeprowadzenia analizy lub sprawdzenia przeszłości dostawcówlub potwierdzenia wykrytych elementów dochodzeniowych i związanych z wnioskiem o zmianę czeku rozwodowego, dochodzenia w sprawie nadużyć finansowych i wielu innych.
Niektóre informacje, które można uzyskać za pomocą tych technik badania są:
- Imiona i nazwiska osób fizycznych oraz ich referencje, takie jak adres zamieszkania, data urodzenia, numer telefonu i zawód;
- Nazwy odbiorców/dostawców i ich kontakty;
- Użytkownik, obrazy, e-maile;
- Notatki wewnętrzne, protokoły posiedzeń, arkusze kalkulacyjne, biuletyny;
- Lokalizacje geograficzne;
- Informacje powiązane z domenami internetowymi;
- Szacowana wielkość i wartość konkretnej firmy
- Obecność w mediach społecznościowych.
Jednakże, lista ta nie należy uznać za wyczerpujące z wielu informacji, które mogą być swobodnie nabyte w internecie.
Jak wspomniano powyżej, celem jest zebranie informacji w celu zaspokojenia dokładnej potrzeby informacyjnej. Aby to osiągnąć, można pobrać informacje o osobach, organizacjach i działaniach online. We wszystkich tych przypadkach. W związku z tym w dochodzeniach nie będzie wykorzystywania natrętnych działań, takich jak hakowanie, inżynieria społeczna lub inne szpiegostwo lub nielegalna działalność.
Istnieją cztery fazy badań, które można zdefiniować jako cykl OSINT:
- Wyszukiwanie (Odkrycie), wczesny etap, na którym znajduje się odkrycie i zbieranie wszystkich informacji, które dotyczą lub mają wpływ na przedmiot dochodzenia;
- Wybór (dyskryminacja), na tym etapie następuje wstępne skimming zebranych i zidentyfikowanych materiałów, eliminując to, co nie wydaje się być interesujące;
- Analiza (destylacja), zwracane dane są analizowane i odpowiednie połączenia i połączenia są dokonywane między dostępnymi informacjami;
- Rozpowszechnianie ( upowszechnianie), na tym etapie sporządza się dokument końcowy.
Proces ten wydaje się być cykliczny, ponieważ za każdym razem, gdy prowadzone jest dochodzenie, nawet w następstwie, przedstawi on następujące kroki opisane powyżej.
Analiza OSINT w dochodzeniach
Jak wspomniano w poprzedniej sekcji, dokumenty te mogą być różne, w tym 2 reputacje, kontroli przeszłości sprzedawcy, kradzież materiałów firmowych i nieuczciwej konkurencji, usług dla kancelarii prawnych (takich jak dochodzenia obronne, odzyskiwania kredytów sądowych), jak również do prywatnych dochodzeń (np. kontrola dzieci, niewierność małżeńska, spory cywilne i kilka innych).
Jeśli chcesz zagłębić się w temat: Odkryj narzędzia osint najczęściej używane w dochodzeniach.
Zaczynając przygodę z analizą źródeł otwartych będziemy pokazywać wiele dostępnych stron .Na początek można zapoznać się z narzędziami #OSINT na stronie OSINT Framework http://osintframework.com!Tutaj mamy poglądową grafikę struktury OSINT z tej strony
STRUKTURA OSINT
GEOLOKALIZACJA i WIZUALIZACJA 2D /3D
Jest to jak dla mnie ,niesamowity dział Białego Wywiadu. W wirtualnej rzeczywistości możemy dzięki takim okularom 3D VR oraz programom GOOGLE EARTH PRO i STREET VIEW ,przenieść się w dowolne miejsce na kuli ziemskiej a są płatne programy które korzystając z satelitów ,potrafią to zrobić i przenieść nas w czasie rzeczywistym
Chciałbym Państwu przedstawić bardzo ciekawy artykuł z portalu OSINTQUEST
Zasoby Internetu w najprostszym ujęciu to słowo pisane, materiały wideo, dźwiękowe oraz zdjęcia. Właśnie zdjęcie będzie dziś słowem-klucz, ponieważ zatrzymamy się na chwilę wokół zagadnień dotyczących IMINT (Imagery Intelligence). Treści udostępniane w sieci łączą się w różne formy i przybierają między innymi postaci artykułów, tabel z danymi, krótkich vlogów, czy też memów. W wielu kampaniach promocyjnych i reklamowych wykorzsytywane są często treści multimedialne. Można stwierdzić, że coraz częściej przechodzi się od słowa pisanego/drukowanego do obrazów. W tym fenomenie należy upatrywać powodu rosnącej popularności humorystycznych serwisów typu Kwejk, Demotywatory, czy 9gag. W osintquest.pl zdajemy sobie sprawę z siły popularnej grafiki, która z jednej strony możne sprawić, że ktoś lub coś stanie się sławne, a z drugiej strony wprowadzić w błąd i fałszować rzeczywistość. W tym artykule przedstawimy podstawowe zagadnienia związane z wyszukiwaniem obrazem, pokażemy jak porównywać zdjęcia i nie dać się zwieźć obrazowi.
Wstęp do krótkiej historii pewnego zdjęcia
16 listopada 2019 r. na koncie @MBalawelder na platformie medialnej Twitter umieszczone zostało poniższe zdjęcie:
Zdjęcie pokazuje Prezydenta RP Andrzeja Dudę wykonującego „salut rzymski” lub według innej interpretacji – „pozdrowienie nazistowskie”. Odkładając na bok intencje publikującego ww. materiał spróbujmy ocenić czy mamy do czynienia z prawdziwym zdjęciem, czy też przeróbką, która z rzeczywistością nie ma zbyt wiele wspólnego.
IMINT – jak szybko ocenić prawdziwość zdjęcia?
W celu dokonania oceny wskazanej fotografii możemy przede wszystkim użyć jej samej (jako pliku źródłowego) do znalezienia innych – identycznych lub podobnych obrazów umieszczonych wcześniej w Internecie. W tym celu warto wykorzystać rozwiązanie TinEye, które dostępne jest dla nas jako:
- Strona www.tineye.com
- Wtyczka do popularnych przeglądarek internetowych – Chrome, Firefox, Opera.
Sam proces wyszukiwania przy wykorzystaniu strony internetowej TinEye może przebiec w dwóch wariantach:
- Wyszukujemy obrazem, który znajduje się na naszym dysku (ładujemy go z naszych zasobów)
- Kopiujemy link do tego zdjęcia do odpowiedniego okna (enter image URL). Link do zdjęcia uzyskamy klikając prawym przyciskiem na zdjęcie i wybieramy opcję kopiuj link do zdjęcia.
IMINT – wyniki dla analizowanej fotografii
Po załadowaniu na stronie TinEye bezpośredniego linka do analizowanego przez nas zdjęcia (KLIKNIJ) widzimy, że wśród wyników kwerendy znajduje się strona milmag.pl, na której umieszczony jest w dokument źródłowy z prawdziwym zdjęciem przedstawiającym Prezydenta RP.
IMINT – dalsze wyniki analizy
Po weryfikacji kolejnych wyników Reverse Image Search widzimy, że w sieci znajdują się również inne warianty przeróbek. Zawierają one modyfikacje przy wykorzystaniu programu graficznego (np. Photoshop), które nawiązują do symboliki neonazistowskiej. Na zdjęciu poniżej widać sfałszowane zdjęcie, gdzie oprócz gestu modyfikacji poddano także numer czołgu tak aby nawiązywał on do symboliki neonazistowskiej tj. 14 i 88. Jak podaje Wikipedia, jest to odwołanie do tzw. Fourteen Words występuje najczęściej w formie skróconej jako liczba 14, niekiedy w połączeniu z 88 (np. 14/88, 1488 lub 8814). Liczba 88 w tym połączeniu oznacza 88 Spostrzeżeń albo swoisty numeryczny skrótowiec zawołania „Heil Hitler!” („h” jest ósmą literą alfabetu łacińskiego).
IMINT – szybkie podsumowanie
Wyszukiwanie obrazem to prosta metoda, która jednak może dać bardzo dobre efekty np. na etapie weryfikacji informacji, czy też identyfikowania modyfikacji zdjęć. W ten sposób można także rozpoznawać źródło fotografii. TinEye to nie jedyne narzędzie pozwalające na analizę foto, ale jest doskonałe na początek przygody z IMINTem. Podobne opcje dostępne są także w popularnych wyszukiwarkach, np. Google lub Yandex. Potencjał Imagery Intelligence widać z daleka, a to wszystko wyłącznie ze źródeł otwartych, przy wykorzystaniu darmowych rozwiązań. Powodzenia
Znakomity artykuł i warto zaglądać więć polecam Państwu tą stronę
www.osintquest.pl
Zabiorę więc teraz państwa na wycieczkę w szczególne miejsce dla wszystkich Polaków – lotnisko wojskowe Siewiernyj i na cmentarz w Katyniu.
CMENTARZ WOJSKOWY KATYŃ
Na tym zdjęciu widzą Państwo zaznaczone niebieskie punkty i linie. Dzięki programowi STREET VIEW możemy nawet wejść do środka. Ze zrozumiałych względów nie będę komentował.
Co to są deepfake / deepfejki / i dlaczego jest to jedna z najgroźniejszych broni ? .
Deepfake i fake są syntetycznymi mediami w których osoba w istniejącym obrazie lub filmie jest zastąpiona podobizną kogoś innego. Podczas gdy udawanie treści nie jest nowe, deepfake wykorzystują zaawansowane techniki z uczenia maszynowego i sztucznej inteligencji do manipulowania lub generowania treści wizualnych i dźwiękowych o wysokim potencjale oszukiwania. Główne metody uczenia maszynowego wykorzystywane do tworzenia deepfaków są oparte na głębokim uczeniu i obejmują szkolenie generacyjnych architektur sieci neuronowych, takich jak autookredry lub generatywne sieci kontradyktoryjne (GAN).
Deepfake zdobyły powszechną uwagę na ich wykorzystanie w filmach pornograficznych, fake newsach, oszustwach i oszustwach finansowych. Wywołało to reakcje zarówno ze strony przemysłu, jak i rządu w celu wykrycia i ograniczenia ich stosowania.
Techniki operacyjne OSINT są bardzo żmudne ,pracochłonne i wymagają poświęcenia ogromnej ilości czasu. Niezwykle fundamentalną ich cechą jest wychwytywanie nawet najdrobniejszych szczegółów co jest ważne przy każdej, operacyjnej obróbce zdjęć.
Zdjęcia geolokalizacji: Gdzie Hasselhoff stał na autostradzie ?
Jak sprawdzić, gdzie zrobiono zdjęcie lub film? Jeśli brakuje metadanych lub innych informacji, podczas przeglądania treści w mediach społecznościowych należy wyszukać wskazówki dotyczące geolokalizacji na obrazie. Wdzięczne wskazówki to oczywiście natychmiast rozpoznawalne zabytki, czytelne znaki uliczne lub napisy budowlane. Ale nawet w mniej jasnych przypadkach, przy bliższej kontroli, można znaleźć wystarczające podejścia do wyszukiwania lokalizacji nagrania. W tym przypadku, nikt mniej niż David Hasselhoff służy jako obiekt celów ilustracyjnych.
Na zdjęciu można znaleźć wiele wskazówek:
• Pogoda / klimat, pasujące do odzieży osób przedstawionych.
• charakterystyka geograficzna (grupa drzew, pagórkowaty teren)
• Tak długi korek musiałby pojawić się w wiadomościach drogowych dnia
• Jezdnia wydaje się składać się z płyt, przeciwległa jezdnia wyraźnie oddzielona. Po bliższym przyjrzeniu się białe pojazdy wydają się nadjeżdżać na podjazd po prawej stronie.
• Znaki ostrzegawcze przed mostem
• Wygląd mostka (prawdopodobnie znaleziony przez wyszukiwanie obrazów lub sieć mostka bazy danych)
• Cienie: Zakładając, że obraz został opublikowany wkrótce po utworzeniu, wskazuje to kierunek nieba.
Poza zdjęciem mogą pojawić się również ważne wskazówki:
• Czy Hassselhoff ujawnia coś na temat swojej trasy w postach przed i po? Czy informacje o jego publicznych wystąpieniach mogą wskazywać na możliwą trasę?
• Przeczytaj komentarze: Czy są jakieś wskazówki lub spekulacje na temat lokalizacji zdarzenia w odpowiedziach na tweet? Ważne: Może nie na Twitterze, ale może obraz Hasselhoffa został również opublikowany na innych platformach?
• Czy są jakieś posty od osób trzecich, które z dumą zgłaszają obserwację celebrytów w korkach?
Prawdopodobnie najważniejsza wskazówka jest jednak ponownie na zdjęciu:
Za mostem widać znak na wysokim maszcie, co wskazuje na miejsce odpoczynku / parking. A jeśli spojrzysz na obraz w jak największej rozdzielczości,jest wyraźnie rozpoznawalny jako żółty M. A liczba oddziałów tej sieci fast food znajdujących się bezpośrednio przy niemieckiej autostradzie nie jest tak duża.
Proszę zwrócić uwagę ile na takim niepozornie i banalnie czasami wyglądającym zdjęciu ile może być i jest zaznaczonych znaków szczególnych które mogą wystąpić.
Sztuczki i porady dotyczące weryfikacji i geolokalizacji w Google Earth
9 lipca 2014 r. Autor Eliot Higgins
Jednym z elementów oprogramowania, które jest swobodnie dostępne dla każdego i stało się bardzo użytecznym narzędziem w zestawie narzędzi badaczy open source jest Google Earth. Google Earth pokazuje cały świat pogrupowane wraz z obrazów map satelitarnych, z szeregiem funkcji, które są przydatne dla każdego, kto pracuje do weryfikacji i geolokalizacji obrazów z lokalizacji na całym świecie. Istnieje wiele technik, które użyłem z Google Earth, które uczyniły go niezbędnym narzędziem w mojej własnej pracy, a praca innych studiów treści ze stref konfliktu.
Obrazy historyczne
W menu \”widok\” można znaleźć opcję zdjęć historycznych. Pozwala to na przeglądanie wcześniejszych zdjęć map satelitarnych przechowywanych przez Google, które mogą być przydatnym narzędziem na wiele sposobów. Prostym przykładem jest śledzenie zniszczeń spowodowanych konfliktem, na poniższych zdjęciach widzimy ruchliwą dzielnicę w Damaszku zniszczoną między majem a sierpniem 2012 r.
Przy wielu okazjach oglądałem film, na którym widzę jedną stronę budynku, ale najbardziej aktualne zdjęcia z mapy pokazują tylko drugą stronę budynku. Możesz napotkać tę sytuację, gdy chcesz spojrzeć na sposób, w jaki okna są rozmieszczone po jednej stronie budynku, aby sprawdzić, czy pasuje do tego, co można zobaczyć w filmie. Dzięki historycznym obrazom możesz przeglądać starsze obrazy satelitarne i czasami znajdować obrazy wykonane pod innym kątem, a nawet w niektórych przypadkach obrazy z każdej strony budynku, takie jak przykład pokazany poniżej
W tym przykładzie starałem się ustalić, czy częściowo zbudowany budynek pasuje do budynku, który widziałem na mapie satelitarnej. Korzystając z historycznych zdjęć map satelitarnych, widziałem, że budowla została niedawno zbudowana, a zatem istniała duże prawdopodobieństwo, że był to niedawny projekt budowlany, który mógł zostać porzucony w czasie konfliktu.
Teren 3D
Google Earth zmapował wiele terenów w 3D, a to może być bardzo przydatne podczas geolokalizacji i weryfikacji filmów. Jeśli podejrzewasz, że film lub zdjęcie zostało zrobione w określonym kierunku, możesz umieścić kursory Street View na ziemi i zorientować się w wzgórzach i górach, których można się spodziewać w tym samym miejscu. Poniżej znajduje się kilka przykładów z filmów, które zbadałem w przeszłości
Zabytki
W obszarze, z którego powstają duże ilości materiału wideo, a w filmach są widoczne unikalne struktury, można przyspieszyć proces geolokalizacji, zaznaczając każdy punkt zainteresowania na mapie i znajdując jego obraz, aby dodać go do mapy Google Earth. Na przykład poniżej zidentyfikowałem meczety w części Damaszku i dodałem obraz minaretu meczetu do każdego umieszczonego przeze mnie znacznika
Za każdym razem, gdy widzę meczet w filmie z tego obszaru, mogę szybko przejrzeć zdjęcia każdego meczetu i znaleźć dopasowanie. Jeśli dwa są widoczne, to można zobaczyć, w którym kierunku kamerzysta jest filmowanie z, a w wielu przypadkach znaleźć dokładną lokalizację. Można to zrobić z dowolnym punktem orientacyjnym, na przykład wieżami wodnymi, dużymi wieżami komunikacyjnymi, budynkami mieszkalnymi itp.
Przewodnik dla początkujących do geolokalizacji filmów
9 lipca 2014 r. Autor Eliot Higgins
Na Blogu Brown Moses często pracowałem nad uwierzytelniać filmy, a jedną z bardzo przydatnych technik jest wykorzystanie informacji w filmie, aby potwierdzić lokalizację, w którym film został nakręcony. W tym artykule wyjaśnię niektóre techniki, których używam do identyfikacji tych lokalizacji, używając narzędzi dostępnych dla każdego, kto ma połączenie z Internetem.
Ten pierwszy przykład pokazuje, jak z pozycji statycznej można ustalić dokładną lokalizację nakręcony film. 15 sierpnia 2011 r. libijska opozycja twierdziła, że zdobyła małe miasteczko Tiji, publikując w internecie następujący film jako dowód
Pierwsze 4 minuty filmu pokazują walkę w dość bezustronnym otoczeniu, ale o 4:00 jest strzał pokazujący ulicę z budynkami po obu stronach.
Pierwszą rzeczą, której należy szukać, są punkty orientacyjne, które mogą pomóc zawęzić wyszukiwanie, a po tej samej stronie drogi, co kamerzysta, znajduje się meczet
Tiji to dość małe miasteczko, więc nie będzie wielu meczetów, ale możemy jeszcze bardziej ułatwić nasze poszukiwania, szukając drogi, na jakiej znajduje się meczet
Możemy zorientować się, jak wygląda droga z tego ujęcia. Ma małą medianę, pas najbliżej kamery ma około dwóch czołgów szerokości i ma jednopiętrowe budynki naprzeciwko meczetu.
Teraz, aby znaleźć Tiji na mapie, dzięki czemu możemy spojrzeć na drogi. Wiele miejsc jest dostępnych z obrazami map satelitarnych, w tym Mapy Google i Mapy Bing, ale wikimapy są bardzo przydatne, ponieważ można wybrać różne źródłowe zdjęcia map satelitarnych z Map Google, Bing Maps i Yahoo! Maps, które mogą być przydatne, gdy jeden zestaw zdjęć map satelitarnych nie jest bardzo jasny.
Znalezienie Tiji jest dość prostym wyszukiwaniem na Wikimapii, ale w niektórych przypadkach w krajach arabskich będziesz mógł znaleźć tylko arabskie nazwy miejsc, o czym należy pamiętać podczas wyszukiwania bardziej niejasnych miejsc. Poniżej mamy widok satelitarny na miasto
Jeśli przybliżymy się bliżej, widzimy, że w centrum miasta jest wiele dróg, ale tylko główna droga biegnąca przez miasto wydaje się mieć medianę
W rzeczywistości możemy powiększyć wystarczająco blisko, aby zobaczyć poszczególne samochody na drodze, która jest wystarczająco szeroka, aby pomieścić co najmniej dwa duże pojazdy, a może nawet trzy, pasujące do tego, co widzimy na filmie
Mamy więc drogę, która byłaby bardzo dobra w meczu z tym, co jest w filmie, i wiemy, że jest na niej meczet, więc wszystko, co musimy teraz zrobić, to podążać drogą, aż znajdziemy meczet.
Teraz mamy meczet na drodze, możemy zrobić więcej, aby potwierdzić, że jest to właściwa lokalizacja. Najbardziej oczywistą cechą jest minaret po południowej stronie meczetu, widoczny na mapie satelitarnej i często przydatny punkt odniesienia w filmach z Bliskiego Wschodu. Wyraźnie widać na filmie, że minaret znajduje się po stronie najbliższej drodze (południe), z kopułą meczetu po prawej stronie minaretu (północ). Możliwe jest również, aby na zewnątrz meczetu z mapy satelitarnej, i gdzie drogi krzywe na północ
Z tego możemy powiedzieć, że lokalizacja jest prawie na pewno tutaj
Zauważysz na południe od meczetu, po drugiej stronie ulicy, jest też wiele drzew, a te są widoczne w tle, gdy czołg jedzie
Warto również sprawdzić, czy w filmie nie ma wysokich budynków, ponieważ mapa satelitarna wydaje się nie pokazywać żadnych budynków, które są wyższe niż meczet, a jeśli były, to sugerowałoby, że jest to niewłaściwa lokalizacja.
To dość prosty przykład z wyraźnym punktem orientacyjnym i w małym miasteczku. Ten następny film, z 11 sierpnia 2011, twierdził, aby pokazać libijskiej opozycji przejęcia kontroli nad kluczowym mieście Brega, z bojowników biorąc zwiedzanie obszaru miejskiego
Przez długi czas Brega była frontem między siłami opozycyjnymi z siedzibą w Bengazi, a lojalistą w twierdzy Kaddafiego w Sirte. Przez wiele miesięcy pojawiały się ciągłe doniesienia o przejęcie miasta przez opozycję, ale bardzo mało dowodów na poparcie tego twierdzenia. Sama Brega jest mieszanką małych obszarów mieszkalnych i kompleksów przemysłowych, rozłożonych na około 10 km linii brzegowej. Z filmu widzimy, że opozycja znajduje się w dzielnicy mieszkalnej, składającej się z rzędów budynków jedno- i dwukondygnacyjnej. To nie pasuje do jednej z trzech dzielnic mieszkalnych w Brega, która wydaje się być składa się z budynków wielopiętrowych, które są rozmieszczone od siebie
Ale może pasować do zachodnich i wschodnich obszarów mieszkalnych
Podczas gdy budynki w filmie są dość bezużytkowe, jest coś innego, z czego możemy pracować, który może być bardzo wyjątkowy. Podczas filmu kamerzysta chodzi po Bredze, wzdłuż dróg, a to oznacza, że dzięki oglądaniu filmu możemy rzeczywiście mapować drogi. Widzimy, że zaczyna się na ostro krętej drodze, w wieku 42 lat skręca w lewo i pokazuje drogę, na którą był na skrzyżowaniu T, a o 1:20 dochodzi do innego skrzyżowania. Skręca w lewo, przechodzi obok skrzyżowania po prawej stronie drogi, a droga, którą znajduje się na zakrętach w lewo.
Ale czego szukamy? Po prostu układ dróg. Widzimy drogi, sposób, w jaki łuk w niektórych obszarach, i gdzie są skrzyżowania. Możesz po prostu naszkicować go na kartce papieru, którą polecam, ponieważ łatwiej jest obrócić, gdy szukasz meczu, a następnie przeszukać ulice, aż znajdziesz dopasowanie. Oto bardzo prosty szkic MS Paint układu drogi
Możemy porównać to z dwoma obszarami, które analizujemy, aby sprawdzić, czy istnieje jakiś pasujący wzór. Zachodnia dzielnica mieszkalna wydaje się brakować krętych dróg widzianych na filmie, ale wschodnia dzielnica mieszkalna to inna sprawa
Teraz bierzesz szkic układu drogi i widzisz, czy w tym obszarze są jakieś mecze. We wschodnich dzielnicach mieszkalnych jest jedna lokalizacja, która pasuje do
Aby dokładnie sprawdzić, czy lokalizacja jest poprawna, obejrzyj film ponownie i sprawdź, czy nie jest to zgodne lub nie pasuje. Obszar ten jest dość nieokreślony, ale można zobaczyć niektóre obszary, które pasują do tego, co znajduje się w filmie. Na przykład o godzinie 2:47 za kamerzystą widoczna jest długa otwarta przestrzeń
Jak wiemy, trasa, którą przeszedł, możemy sprawdzić mapę, czy jest otwarta przestrzeń w tej samej pozycji, a jak widzimy poniżej, jest
Obecnie są to stosunkowo nieznane techniki, ale ponieważ coraz więcej niezweryfikowanych filmów jest produkowanych ze stref konfliktu, tego rodzaju techniki będą kluczowym elementem procesu weryfikacji.
Korzystanie z nowej rosyjskiej witryny rozpoznawania twarzy Search Face
19 lutego 2019 r. Autor Aric Toler
Aktualizacja: SearchFace nie żyje, niech żyje FindClone! Ten przewodnik jest teraz głównie dla zainteresowania historycznego, jak SearchFace został przetraktowany w trybie offline i zastąpione FindClone, znacznie łatwiejsze narzędzie do użycia niż SearchFace był. Musisz użyć numeru telefonu komórkowego, aby utworzyć konto dla FindClone, które następnie daje 20 lub więcej wyszukiwań w ciągu określonej liczby dni, aby uruchomić wyszukiwania (chyba że zarejestrujesz się za stosunkowo niską opłatą). Ja osobiście używany pewien \” palnik telefon\” ( przed- zapłacony telefon nie przywiązany wobec mój rzeczywisty liczba) pod kątem ten, i JA jestem nie świadomy jeśli tam są wszelki niebezpieczeństwa wobec twój samotność w przy pomocy twój ć \” rzeczywisty\” telefon liczba. Dodatkowo nowa FindClone.ru witryna bezpośrednio połączy Cię z profilem, który pasuje do wyszukiwanej twarzy, dzięki czemu druga połowa tego przewodnika jest szczególnie bezużyteczna. Algorytmy rozpoznawania twarzy są nadal wybitne, a my w Bellingcat wykorzystaliśmy tę stronę sporo i złamaliśmy długo uśpione dochodzenie szeroko otwarte, identyfikując kilka osób, których nigdy wcześniej nie myśleliśmy, że możemy śmiało zidentyfikować.
Nowa aktualizacja, 7 stycznia 2020 r.: FindClone jest nadal żywy i jednym z najbardziej przerażająco potężnych narzędzi, jakie kiedykolwiek używałem online. Rozmawiałem z Vox niedawno na FindClone i rozpoznawania twarzy w szerszym kontekście prywatności i dochodzeń. Obejrzyj ich raport wideo, \”Co rozpoznawanie twarzy kradnie nam\”, poniżej:
We wrześniu 2018 r. rosyjska strona Internetowa Find Face została przerobiona w trybie offline w celu zapewnienia \”rozwiązań dostosowanych do rządu i biznesu\”. Ta strona otrzymała międzynarodową prasę za dokładność w swoich zdolnościach rozpoznawania twarzy, ze szczególnym uwzględnieniem znalezienia czyjegoś profilu na rosyjskiej sieci społecznościowej V kontakte (VK). Niedawno z popiołów Find Face: SearchFace.ru pojawiła się nowa strona.
Właściciele SearchFace.ru nie są znani, a witryna nie zawiera żadnych informacji na temat narzędzia innego niż adres e-mail opinii i tytuł strony \”FindTwin face search demo\”. Meduza i TJournal rozmawiali z twórcą witryny, który mówi, że ma nadzieję \”przetestować\” narzędzie z większą bazą referencyjną zdjęć VK. Dodatkowo zauważył, że latem 2018 roku zebrał \”pół miliarda\” zdjęć VK.
Podobnie jak FindFace, SearchFace pozwala użytkownikowi przesłać zdjęcie, rozpoznać twarz na obrazie, a następnie dopasować tę twarz do jego \”bliźniaków\” na VK. Wyniki są tak dokładne, jak materiał referencyjny na VK: jeśli ktoś ma profil na VK, istnieje duża szansa, że zostaną one dopasowane. Jeśli jednak twarz, o której mowa, należy do osoby, która nie ma profilu VK, prawdopodobnie po prostu znajdziesz swojego rosyjskiego (lub ukraińskiego, białoruskiego lub kazachskiego…) doppelgangera na portalu społecznościowym.
Samo znalezienie podobnych twarzy do jednego na zdjęciu, które przesyłasz na tej stronie, nie wymaga przeczytania tego przewodnika, ale jeśli chcesz zrobić dodatkowy krok lub dwa, aby dowiedzieć się potencjalnego dopasowania twarzy, może być konieczne użycie kilku sztuczek w VK, które zostaną szczegółowo opisane tutaj.
Co działa, a co nie
Pierwszą rzeczą, którą należy zrozumieć na temat korzystania z tej strony jest jej zakres materiałów referencyjnych: VK i tylko VK. Chociaż VK to ogromna sieć społecznościowa z setkami milionów zarejestrowanych użytkowników, nie ma prawie tej samej globalnej bazy użytkowników co Instagram czy Facebook. SearchFace nie patrzy na zdjęcia przesłane w dowolnym miejscu z wyjątkiem VK, więc jeśli próbujesz dopasować twarz kogoś spoza państwa postsowieckiego, prawdopodobnie powinieneś użyć innego narzędzia.
Obrazy przesłane do VK — znalezione za pośrednictwem domeny userapi.com — pozostają nawet po usunięciu profilu. SearchFace polega na bardziej na ciągnięciu tych plików obrazów z serwera VK (userapi.com), a nie za pośrednictwem interfejsu VK, co oznacza, że wiele wyników znalezionych na SearchFace są usuwane, zawieszone, a nawet zablokowane / prywatne profile.
Dajmy narzędzie uruchomić test, aby zobaczyć jego możliwości za pomocą fotografii Bato Dambaev, rosyjski żołnierz z Republiki Buriacji, który został przedstawiony w 2015 dochodzenie Simon Ostrovsky z pomocą Bellingcat (obejrzyj go tutaj).
Uruchamiając to na SearchFace, otrzymujemy 16 wyników. Niektóre z tych wyników są tylko zrzuty ekranu z filmu dokumentalnego Ostrovsky\’ego, inne są inne Buryat mężczyzn, którzy wyglądają trochę jak Bato. Jednak pierwsze trzy wyniki są rzeczywiście Bato z różnych profili na VK.
Pierwszy wynik pochodzi z profilu innego żołnierza w jednostce wojskowej Bato. Żadna z tych fotografii nie zawiera tylko Bato, ponieważ wszystkie są zdjęciami grupowymi z przyjaciółmi właściciela profilu. Drugi profil to Bato, prawdopodobnie z VK jego żony lub członka jego rodziny, ponieważ Bato usunął swój profil VK po filmie dokumentalnym z 2015 roku. Trzecia osoba jest ponownie Bato od kiedy był młodszy, to prawdopodobnie ze starego, opuszczonego profilu VK miał (jak przesłane pliki pozostają na serwerach VK po profilu nie ma), lub profilu członka rodziny.
Inne wyniki są wyraźnie nie Bato, ale zamiast innych mężczyzn, którzy albo są Buriacji lub mają podobną cerę jak Bato. Wspólną cechą tych mężczyzn jest to, że wszyscy mają krzaczaste brwi, ujawniając w ten sposób jeden ze szczegółów, które SearchFace zamknął, gdy analizował twarz Bato.
SearchFace był bardzo udany w poszukiwaniu Bato, ponieważ on i wielu członków jego rodziny były aktywne na VK, zapewniając dużą ilość materiałów referencyjnych dla SearchFace do badania.
Spróbujmy jeszcze kilka wyszukiwań, aby zobaczyć, gdzie to narzędzie granice leżą z ludźmi, którzy nie są na VK – dwóch członków tegorocznej drużyny koszykówki duke university mężczyzn. Nie możemy dokładnie wiedzieć, co algorytm jest, że uprawnienia SearchFace, ale robimy kilka wykształconych domysły na podstawie wyników mamy z tych wyszukiwań Duke.
Poszukiwanie twarzy sophomore straży Alex O\’Connell zapewnia żadnych wyników lepiej niż 0,600 wynik (dla odniesienia, bato\’s self-mecze były około 0,850-0,800), a żadna z osób nie są rzeczywiście Alex. Jednak trzeci wynik jest ukraiński chłopiec, który prawdopodobnie może przejść jak on, gdyby miał taką samą fryzurę.
Jedna obserwacja, którą możemy zrobić dla tych wyników pokazuje, że SearchFace nie kładzie większego nacisku na fryzurę lub ubranie danej osoby, zamiast skupiać się bardziej na rzeczywistym kształcie i szczegółach twarzy, takich jak brwi, kształt nosa i tak dalej. Gdybyśmy mieli uruchomić to samo wyszukiwanie na Yandex Images, który jest często bardzo dobry w dopasowaniu twarzy, nie byłoby wielu wyników osób noszących białe tank-topy i białych mężczyzn z kręconymi włosami, a nie innych młodych mężczyzn z dłuższymi nosami i podobną strukturą kości, jak widzimy w SearchFace.
Poszukiwanie twarzy superstar studiów Zion Williamson przynosi z powrotem chaotyczne wyniki, z kilku różnych powodów.
Dwa wyniki, z wynikami 0,71 i 0,7, są całkiem dobre dopasowanie, z nosa i brwi kształty mężczyzn dość podobne. Jednak wyniki przerodzi się w bzdury po tym, z nba superstars Giannis Antetokounmpo (wynik 0,675) i Russell Westbrook (0,673) wymienione jako mecze z dość wysoki wynik. Ci trzej mężczyźni nie wyglądają zbyt podobnie w ogóle, a fakt, że SearchFace przyniósł z powrotem wysoki wynik dla nich odzwierciedla kilka możliwych braków w algorytmie, w tym brak możliwości w poszukiwaniu osób o pochodzeniu etnicznym nie jest powszechne w Rosji, brak materiałów referencyjnych do \”uczyć się od\” w bazie danych obrazów VK, i / lub algorytmiczny kleszcz, który rozpoznał Syjon jako koszykarz, a tym samym przyniósł z powrotem innych koszykarzy w wyniku. Ten sam algorytmiczny kleszcz, jeśli istnieje, może działać w innych kontekstach, aby przywrócić ludzi tego samego zawodu co oryginalny obraz – na przykład wyszukiwanie Bato Dambaev może dać większe preferencje mężczyznom, których SearchFace rozpoznaje jako żołnierzy (poprzez mundury).
Odwrotne wyniki wyszukiwania
SearchFace linki do pliku JPG na serwerach VK bez żadnego odniesienia do użytkownika, który przekazał obraz. W większości przypadków adres URL i nazwa pliku nie mają związku z identyfikatorem użytkownika VK. Wyjątek stanowi kilka zdjęć profilowych, które mają identyfikator użytkownika w adresie URL (po literze \”u\”), ale jest to stosunkowo rzadkie w wynikach SearchFace. Aby prześledzić, skąd pochodzi dopasowanie SearchFace, mamy kilka opcji, z których żadna nie jest w pełni odporna.
Jedna metoda jest prosta – uruchom odwrotne wyszukiwanie obrazu na zdjęciu i mam nadzieję, że znajdziesz wynik na VK. W tym celu należy użyć Yandex, ponieważ jest to znacznie lepsze narzędzie do wyszukiwania obrazów wstecznych niż Google, Binglub TinEye.
Drugie rozwiązanie jest nieco bardziej złożone i tylko nieco niezawodne. Aby to zrobić, musisz mieć konto VK i przesłać obraz, a następnie użyć wyszukiwarki VK, aby znaleźć zduplikowane obrazy.
Poszukajmy Stevena Seagala i spróbujmy odnajdować źródło jednego z jego zdjęć.
Użyjmy jednego z tych wyników — fotografii znalezionej w https://pp.userapi.com/c837122/v837122383/1b272/Fif4ECEZtHY.jpg.
Raz na VK, przesłać zdjęcie tak, jakby to było własne.
Po opublikowaniu zdjęcia kliknij zdjęcie i skopiuj sekcję adresu URL, która zaczyna się od \”zdjęcia\” i kończy przed symbolem. Po \”zdjęciu\” powinno być osiem cyfr i dziewięć cyfr za podkreśleniem.
Następnie przejdź do https://vk.com/feed?section=photos i wpisz (z odpowiednimi cyframi dla zdjęcia):
kopia:photo12345678_123456789
Spowoduje to powrót wyniki innych razy to zdjęcie zostało opublikowane na VK, jak widać poniżej:
Jednak proces ten jest daleki od doskonałości – często tylko wyniki będą z dużych stron, a nie pojedynczych profili osobistych. Warto spróbować, ale nie oczekuj kompleksowych i natychmiastowych rezultatów.
Wnioski
Search Face ma bardzo ograniczone, ale potężne, używa w poszukiwaniu obecności osoby na VK. Zastosowania korzystania z witryny są daleko idące, od uzasadnionych cyfrowych celów badawczych do bardziej nikczemnych możliwości, jak widzieliśmy w przypadku rosyjskich pracowników seksualnych kierowanych przez Find Face. Publiczne narzędzia do rozpoznawania twarzy staną się silniejsze dopiero w nadchodzących latach, a Search Face być może jest zwiastunem przyszłych narzędzi, które korzystają z Facebooka, Instagrama i innych platform z znacznie większym zestawem twarzy do dopasowania.
Maltego
Chcąc usprawnić rekonesans, swoją pracę warto zautomatyzować narzędziem Maltego. Aplikacja stworzona została do wyszukiwania, gromadzenia i graficznej prezentacji informacji publicznie dostępnych w sieci, a zatem działanie Maltego pozostaje całkowicie legalne. Za pomocą tego narzędzia można pozyskać szereg danych na temat badanej domeny, przedsiębiorstwa czy osoby prywatnej m.in. wykaz numerów IP, DNS i nazw domen, sieci połączeń pomiędzy domenami, informacji personalnych, adresów e-mail, numerów telefonów, danych o używanym oprogramowaniu.
Rys. Sieć powiązań ukazana w programie Maltego (źródło: Paterva.com).
Rys. Budowa sieci w oparciu o numerację DNS (źródło: Paterva.com).
Shodan.io
Shodan, to aplikacja o działaniu podobnym do klasycznej wyszukiwarki internetowej, jednak ukierunkowana na wyszukiwanie określonych wersji oprogramowania, komputerów i urządzeń sieciowych. Shodan zajmuje się skanowaniem portów, który przeszukując adresy IP indeksuje zawartość sieci tzw. banery. Banery to określone metadane, prezentowane przez podzespoły sieci podczas nawiązywania połączenia, m.in. nazwa i wersja oprogramowania, dane serwera, adres panelu administracyjnego, a w skrajnych przypadkach domyślne dane dostępowe.
Shodan posiada bogate możliwości zastosowań. Jest bardzo skuteczny w prowadzeniu analizy pasywnej i gromadzeniu pożądanych informacji, dlatego też znajduje skuteczne zastosowanie w rękach wielu pentesterów.
Rys. Przykład wyszukiwania urządzeń typu router (źródło: Shodan.io).
Wayback Machine Internet Archive (web.archive.org)
Wayback Machine, to cyfrowa baza zasobów dostępnych w internecie pozwalająca użytkownikom na przeglądanie zarchiwizowanych wersji witryn. Celem utworzenia usługi było zapobieganie problemowi utraty treści zgromadzonych na stronach internetowych. Oprogramowanie zostało przystosowane do indeksowania i pobierania publicznie dostępnych stron internetowych, hierarchii Gopher oraz systemu grup dyskusyjnych Usenet. Zbiór danych nie zawiera informacji przechowywanych w niedostępnych publicznie bazach danych lub do których dostęp został ograniczony przez wydawcę.
Skrypty archiwizacyjne w Wayback Machine mają na celu zachowanie jak największej liczby działających hiperłączy, które mogłyby zostać utracone. Wielkość danych zgromadzonych w bazie Wayback Machine, według operatora systemu, wynosi ponad 362 miliardy zarchiwizowanych stron.
Rys. Archiwizacja treści na przykładzie witryny Interia.pl (źródło: Web.archive.org)
Analiza źródeł otwartych (OSINT, biały wywiad) to pojęcie bardzo szerokie – od analiz społecznościowych, po powiązania kapitałowe. Jedno w tym wszystkim jest najważniejsze – poprawne rozumienie materii. Materią jest źródło otwarte, tj. powszechnie dostępna informacja, która jest upubliczniona przez jej autora lub możliwa do uzyskania na podstawie obowiązujących przepisów (np. informacje o prowadzeniu działalności gospodarczej). Każdy plik (dokument, zdjęcie, cokolwiek) posiada swoje metadane. Metadane zawierają często informacje o wytwórcy, dacie wytworzenia, a nawet geolokalizację w przypadku zdjęć. Technika OSINTwymaga monitorowania pewnych mediów. W tej sytuacji najlepiej sprawdzą się agregatory #RSS. Można je podzielić na dwa główne rodzaje – działające online (np. Innoreader, Feedly) lub offline (np. RSSOwl, FeedDemo).Po wprowadzeniu RODO dostęp do informacji na temat właścicieli stron internetowych został ograniczony. Mimo tego wciąż możemy wyciągnąć bardzo dużo wiedzy z rejestrów typu WHOIS. Dla Polski warto szukać na https://dns.pl/whois .
Czy chcecie Państwo poczytać najnowsze wiadomości z Chin? Można to zrobić bez znajomości chińskiego alfabetu. Niektóre przeglądarki np. Chrome/Brave mają wbudowanego tłumacza .W prawym górnym rogu znajduje ikona z opcją „przetłumacz tą stronę”. Strona wygląda tak:
Rosyjskie tablice samochodowe.
Portal Gonzo udostępnił link na OSINT.team który ma kolekcję zdjęć rosyjskich samochodów. Najlepszą rzeczą tej strony jest to, że można wyszukać tablicę rejestracyjną i pokazuje wszystkie obrazy, które są przesyłane z tego konkretnego pojazdu.
Link: https://www.nomerogram.ru/
Właśnie z niezwykle żmudnych długich analiz , badań ,programów ,narzędzi z których osoby pracujące i współpracujące z Bellingcat będziemy korzystać aby doskonalić swoją wiedzę która posłuży lepszej służbie dla Majestatu Rzeczypospolitej Polskiej.
W naszych badaniach i działaniach będzięmy się opierać ,posługiwać narzędziami i wiedzą ,sprawdzoną przez BELLINGCAT .
Na Twitterze, po złożone analizatory stron internetowych, takie jak Domain Tools.
1. Niezależnie od tego, czy korzystasz z usługi Google, TinEye czy RevEye , dwa ostatnie, które indeksują kilka różnych wyszukiwarek, w tym rosyjską witrynę Yandex – skanowanie w internecie w poszukiwaniu wcześniejszych publikacji konkretnego obrazu jest być może najważniejszym narzędziem w arsenale kontrolerów faktów. Usługi geolokalizacji. Podczas sprawdzania obrazów, filmów, a nawet fałszywych historii, ustalenie, czy rzeczywiście miało miejsce w miejscu, które przedstawia, często może określić jego prawdziwość. Aby to zrobić, zwróć się do starych ulubionych, takich jak Mapy Google i Google Earth.
2. Wyszukiwanie wideo.
Podobnie jak w przypadku wyszukiwania obrazów wstecznych, proces ten polega na chwytaniu zdjęć z filmów online i przeszukiwaniu w internecie podobnych kompozycji. Aby to zrobić, należy rozważyć użycie narzędzi, takich jak Amnesty International YouTube Dataviewer i wtyczki przeglądarki InVid.
3. Weryfikacja profilu w mediach społecznościowych. Po pierwsze, oczywiście sprawdź zawartość, która jest udostępniana. Jeśli wydaje się spamerskie, lub jeśli istnieje wiele treści retweeted na różne tematy, to duża czerwona flaga, że konto jest bot. Po drugie, zobacz, ile ma lat na koncie. Często spam tweetery są nie więcej niż miesiąc lub dwa stare. Na koniec spróbuj użyć narzędzi takich jak Graph.tips, StalkScan i WhoPostedWhat.com, aby dowiedzieć się więcej o konkretnych profilach i postach na Facebooku lub Treeverse i Twlets, aby wizualizować konkretne interakcje tweeterów.
4. Analiza strony internetowej.
Podczas badania potencjalnych fałszywych wiadomości metadane konkretnej witryny mogą oferować duże wskazówki dotyczące prawdziwości jej treści. Sprawdź podstawowe informacje witryny, takie jak kto nią administruje i gdzie jest oparty, za pomocą narzędzi takich jak Whois.net. Określ zasięg i uprawnienia witryny za pomocą narzędzi, takich jak Open Site Explorer, który pokazuje linki przychodzące i najpopularniejsze strony.
Spośród wszystkich rodzajów dezinformacji, wideo jest jednym z najtrudniejszych do sprawdzenia faktów.
Po pierwsze, nie można go łatwo przeszukiwać, jak tekst i zdjęcia. Nie możesz wkleić ani przesłać filmu na Facebooku lub Google, aby sprawdzić, czy jest on prawdziwy, a nawet popularny.
Po drugie, obecnie nie ma sposobu, aby zobaczyć, które filmy są wirusowe na Facebooku, Twitterze lub Instagramie.
Tak zwana technologia „deepfake” czerpie ze sztucznej inteligencji, aby zmieniać obrazy, a nawet nakładać głowy celebrytów na ciała innych ludzi. Mając na uwadze te wyzwania, oto lista wskazówek i wskazówek dotyczących obalania fałszywych filmów w mediach społecznościowych.
1. Myśl krytycznie.
Przed rozcięciem samego filmu sprawdź, czy jest coś jeszcze, czego możesz użyć, aby go obalić lub potwierdzić. Czy zostało to zgłoszone w mediach? Czy jest coś w filmie, który wydaje się oczywiście doctored? Filmy są stosunkowo trudne do zweryfikowania, więc staraj się unikać niepotrzebnej pracy.
2. Poszukaj podstawowych informacji, takich jak kto, co, kiedy, gdzie, dlaczego i jak. Jeśli ten pierwszy jest obecny, podczas gdy drugi brakuje, istnieje dobry wskaźnik, że film może być mylące.
3. Sprawdź, czy szczegóły filmu zmieniają się w zależności od współużytkownika. Jeśli jeden post twierdzi, że film ma miejsce w jednym kraju, podczas gdy inny mówi, że nie, powinno to spowodować pewną pauzę. Back stories dla fałszywych filmów są często zmieniane w celu zaspokojenia niektórych odbiorców. Dodatkowo obejrzyj film i przeczytaj towarzyszący mu tekst oddzielnie, aby ustalić, czy to, co twierdzi, że jest prawdopodobne.
4. Użyj narzędzi, takich jak Amnesty International YouTube Dataviewer lub pobierz rozszerzenie przeglądarki InVid . Podczas gdy ten pierwszy koncentruje się wyłącznie na YouTube, ten ostatni pozwala ludziom wkleić link z YouTube, Facebook lub Twitter, aby uzyskać więcej informacji na temat jego pochodzenia, a także wyciągnąć kluczowe ramki do dalszej kontroli.
5. Jeśli korzystasz z telefonu komórkowego, zrób zrzut ekranu filmu i prześlij go do usługi wyszukiwania obrazów wstecznych, aby sprawdzić, czy jest on opublikowany w innym miejscu online – co może dać ci lepszą wskazówkę, czy to prawda. Google i TinEye są świetne narzędzia do tego.
6. Jeśli ciągnięcie poszczególnych klatek z InVid nie działa, spróbuj spowolnić wideo za pomocą oprogramowania, takiego jak VLC, aby zobaczyć przejścia.
Z fałszywych filmów, to stosunkowo łatwo powiedzieć, kiedy scena jest doctored jeśli oglądasz w zwolnionym tempie. Alternatywnie, spróbuj użyć FFmpeg, aby uzyskać bardziej szczegółowe klatki kluczowe, a następnie uruchom wyszukiwanie obrazu wstecznego.
7. Pobierz film i sprawdź jego metadane.
Podczas gdy większość platform mediów społecznościowych usuwa te informacje, gdy ktoś je prześle, jeśli masz materiał źródłowy, mogą istnieć wskazówki co do pochodzenia filmów. Spróbuj użyć natywnej przeglądarki plików komputera lub takich rzeczy jak Exiftool. 8. Jeśli film odbywa się na zewnątrz, użyj oprogramowania geolokalizacji, aby sprawdzić, czy rzeczywiście jest tam, gdzie się podaje.
Google Earth i Wikimapia, zbiór zdjęć satelitarnych z adnotacjami użytkowników, są dobrymi narzędziami do tego.
9. Sprawdź czas, kiedy film został nakręcony. Jeśli widoczne są cienie, możesz określić, kiedy film został nakręcony, sprawdzając ich wskazówki dotyczące określonej porze roku za pomocą narzędzi takich jak Suncalc. To może pomóc zweryfikować lub obalić film na podstawie jego ram czasowych. 10. Jeśli wszystko inne zawiedzie, spróbuj szybko wyszukać kilka słów kluczowych związanych z filmem w YouTube.
Christiaan Triebert z Bellingcat ,powiedział, że zwłaszcza z filmów, które opierają się na nagraniach z gier wideo do dezinformacji , oszustów często wyciągnąć bezpośrednio z platformy udostępniania wideo za pomocą tych samych słów kluczowych. Aby uzyskać wszystkie narzędzia do sprawdzania faktów to należy skorzystać z tego linku ,gdzie są narzędzia Bellingcat open-source przewodnik.
Można też skorzystać z przedstawionego poniżej wykazu narzędzi OSINT.
WYKAZ NARZĘDZI #OSINT , POTRZEBNYCH DO PRZEPROWADZANIA BIAŁEGO WYWIADU
1 — Mapy, satelity i streetview | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Zapoznaj się z tym przydatnym schematem blokowym, aby znaleźć i uzyskać zdjęcia satelitarne. | ||||
Airbus Geostore | Platforma, aby uzyskać podgląd ich zdjęć i zamówić obrazy. | intelligence-airbusds.com/geostore | ||
Baidu Mapy | Usługa mapowania Baidu oferuje zdjęcia satelitarne, mapy ulic i streetview („Panorama” – zh:中田田田). | map.baidu.com | ||
Mapy Bing | Usługa mapowania Bing oferuje zdjęcia satelitarne i mapy ulic. | Nowsze zdjęcia o wyższej rozdzielczości niż Google, np. | Trudno sprawdzić datę zdjęć. | bing.com/posłów |
konwertowanie współrzędnych | Konwertuj współrzędne geograficzne między różnymi stylami notacji. | synnatschke.de/geo-tools/coordinate-converter.phpstrefy siatki UTM dmap.co.uk/utmworld.htm | ||
Kopernik | Miejsce dla Europejskiej Agencji Kosmicznej i dla zdjęć z sześciu satelitów Sentinel Kopernika. | Lepsza rozdzielczość niż Landsat. Zobacz wyjaśnienie ze strony internetowej GISGeography, jak pobierać darmowe obrazy. | scihub.copernicus.eu | |
Laboratoria Kartezjusza | Usługa komercyjna, która codziennie zbiera dane od dostawców zdjęć publicznych i komercyjnych. | Pomoże dziennikarzom. „Nie pobieramy opłat za te wnioski, tylko prosimy, aby zostały one zapisane.” (przez GIJN ( GIJN ) ) | descarteslabs.com | |
DigitalGlobe ( DigitalGlobe ) | Dostawca zdjęć satelitarnych. | Podgląd dostępny za pośrednictwem katalogu, wyszukiwarki bardzo łatwy w użyciu. | $ | discover.digitalglobe.com |
Mapy DualMap | Łączy mapy drogowe Google, widok z lotu ptaka i widok ulicy w jednym osadzonym narzędziu. | data.mashedworld.com/dualmaps/map.htm | ||
Earth Explorer | Z US Geological Service. Zapewnia głównie obrazy w USA. Daje dostęp do danych satelitarnych Landsat, a także produktów i usług NASA land data. Przeglądarka global wizualizacji USGS (GloVis) zapewnia dane teledetekcji. Archiwum USGS zawiera kompletny i dobrze utrzymany zbiór danych NASA Landsat. | earthexplorer.usgs.gov | ||
EOS Landviewer | EOS Landviewer oferuje bezpłatne usługi dla maksymalnie 10 obrazów. Więcej zdjęć i analiz są dostępne dla dziennikarzy ze zniżką. Kontakt: Artem Seredyuk artem.seredyuk@eosda.com. EOS jest w trakcie opracowywania usługi tymczasowo o nazwie EOS Media, która będzie dostarczać bezpłatne obrazy i analizy poważnych klęsk żywiołowych. | eos.com/landviewer | ||
ESA Ziemia Online | Konsoliduje dane Europejskiej Agencji Kosmicznej dotyczące obserwacji Ziemi na tematy takie jak temperatura, rolnictwo i pokrywy lodowe. | earth.esa.int/web/guest/eoli | ||
PRZYCIĄGANIE ESA | ESA SNAP to darmowy program teledetekcji stworzony przez Europejską Agencję Kosmiczną, który umożliwia wykonywanie różnych ulepszeń i manipulacji zdalnie wykrywanych danych. | step.esa.int/main/toolboxes/snap | ||
znajdź miejsce | Umożliwia wykonywanie zapytań o interfejs API Map Google w dwóch określonych miejscach w dokładnej odległości od siebie w danym promieniu. Przydatne do geolokalizacji zdjęć i filmów. | Jest to skrypt, nie przyjazny dla użytkownika interfejs. | github.com/musafir-py/find2places | |
Geografia | Obrazy georeferencyjne. | geograph.org | ||
Nazwy geograficzne | Baza danych nazw lokalizacji. | Szeroki wybór różnych pisowni w różnych językach. Czerpie z wielu źródeł, w tym NGA’s Geonames. | geonames.org | |
Wyszukiwanie geowizualne | Wyszukiwarka, która pozwala użytkownikom wizualnie wyszukiwać obrazy pod kątem podobnych funkcji geograficznych. Platforma z Kartezjusz labs jest zbudowany na zdjęciach satelitarnych z Landsat, National Agriculture Imagery Program (NAIP) i PlanetScope. Opis sposobu korzystania z niego. | search.descarteslabs.com/?layer=naip_v2_rgb_2014-2015#lat=39.2322531&lng=-100.8544921&skipTut=true&zoom=5 | ||
Google Earth Pro | Dodaj warstwę zdjęć satelitarnych map BingMaps . Obrazy historyczne. | [ oprogramowania] Przewodniki szkoleniowe . | ||
Google Earth | Otwarte zdjęcia satelitarne i ramy analityczne | Praktycznie wszystkie zdjęcia satelitarne zebrane z NASA, NOAA, USGS, itp jest dostępny. | Obrazy o umiarkowanej i grubej rozdzielczości, a nie komercyjne obrazy o wysokiej rozdzielczości; Krzywa uczenia się z javascript | earthengine.google.com/ |
Mapy Google | Usługa mapowania Google oferuje zdjęcia satelitarne, mapy ulic i streetview. | Wiele miejsc 3D modelowane w Ameryce, Australii, Europie, N Afryki i Azji SE. Prawdopodobnie najłatwiejsza do nawigacji usługa mapowania wszystkich. | Brak historycznych zdjęć satelitarnych, ale historic Streetview obrazy dostępne w wielu miejscach. | maps.google.com |
Zdjęcia Google(dawniej Panoramio) | Zdjęcia oznaczone geotagami. | R.I.P. Panoramio. | ||
We Go | Najnowsze zdjęcia satelitarne niż Google w np. | wego.here.com | ||
Przemysł | Mapy dla kraju przedstawiające elektrownie przemysłowe, np. | W szczególności do zakładów przemysłowych. | Mapowane tylko na kraj. | industryabout.com/country-territories-3 |
Sprawdzanie mapy | Oblicz liczbę osób, które stoją w wybranym obszarze Map Google. | mapchecking.com | ||
Mapillary | Crowdsourced zdjęcia na poziomie ulicy. | Przydatny dodatek do Google Streetview. | Niewielki lub żaden zasięg w krajach takich jak Syria, Irak itp. | mapillary.com |
Mapotyczne | Aplikacja do tworzenia map jest przydatna dla społeczności, łatwa do tworzenia kategorii i atrybutów. | mapotic.com | ||
NASA EarthData | WorldView umożliwia wizualizację zdjęć w czasie zbliżonym do rzeczywistego z NASA. | Szeroka gama zdjęć satelitarnych i lotniczych; szerokie kryteria wyszukiwania; i inne narzędzia do mapowania i wizualizacji, takie jak FIRMY do pożarów. Dostęp do kilkunastu centrów danych NASA i powiązanych produktów danych satelitarnych. Obserwacje Ziemi NASA: Ponad 50 zbiorów danych na temat atmosfery, lądu, oceanu, energii, środowiska i innych. | earthdata.nasa.gov | |
Stare mapy online | Znajdź stare mapy za pośrednictwem wielu baz danych na całym świecie. | Łatwe w użyciu, podobne przeglądanie jak katalog DigitalGlobe. | oldmapsonline.org | |
Kamera Open Street Cam | openstreetcam.org | |||
Open street map | openstreetmap.org | |||
overpass-turbo.eu | ||||
Qgis | Program GIS open source. Oto przewodnik, jak go używać. | Ma wiele dodatków użytkowników. Ostatnia aktualizacja (QGIS 3.0) pozwala użytkownikom na tworzenie krajobrazów 3D przy użyciu danych LiDAR. | qgis.org | |
Promienna Ziemia | Grupa non-profit, która pomaga globalnej społeczności programistów odkrywać, badać i analizować archiwa zdjęć satelitarnych, dronów i lotniczych. | Radiant Earth współpracuje między innymi z Kodeksem Afryki. Złóż wniosek o uzyskanie pomocy za pośrednictwem swojej strony internetowej. Lub skontaktuj się z Radiant Earth. | radiant.earth | |
Watcher | Platforma non-profit, wciąż w wersji beta, która zapewnia setki zestawów danych na temat stanu zasobów i obywateli planety. Jest sponsorowany przez World Resources Institute i inne organizacje. | Dane Resource Watch są bezpłatne, a użytkownicy mogą pobierać dane. | resourcewatch.org | |
Satellites.pro | Łączy w sobie różne usługi satelitarne | Zawiera internetowy widok satelitarny Apple Maps, doskonały do oglądania krajów takich jak Afganistan. | satellites.pro | |
Sentinel Hub | Przyjazne dla użytkownika miejsce dla obrazów Sentinel 2/Landsat. | Aktualizowane co 5-10 dni o nowe zdjęcia, w zależności od zachmurzenia.Możliwość zbadania różnych zmiennych GIS np NDVI lub NDWO. Przeglądarka EO ułatwia przeglądy poklatkowe. | Ogólnie niska rozdzielczość 10m / px. | apps.sentinel-hub.com/sentinel-playground |
Mapy Tencent | Tencent Maps (dawniej SOSO Maps) to aplikacja i technologia usługi mapowania pulpitu i stron internetowych dostarczana przez chińską firmę Tencent, oferująca zdjęcia satelitarne, mapy ulic, widok ulicy(zasięg)i historyczne perspektywy widokowe, a także funkcje, takie jak planista trasy do podróży pieszo, samochodem lub środkami transportu publicznego. Dostępne są wersje na Androida i iOS. | map.qq.com | ||
Topotijdreis.nl | Ponad 200 lat map i topografii z Holandii. | topotijdreis.nl | ||
what3words | Cały świat podzielony na kwadraty 3m na 3 m, a każdy kwadrat otrzymuje 3-słowny adres. Na przykład adres what3words dla kolumny Nelsona w trafalgar square to: cube.soccer.these. | Ta strona jest szczególnie przydatna w przypadku odwoływania się do odległych lokalizacji i gdy nie jesteś w stanie zapisać długiego zdania dokładnych współrzędnych. | map.what3words.com | |
Wikimapia | Crowdsourced informacje związane z lokalizacji geograficznych. | Możliwość przełączania się między Google / Bing / OSM. Ogromna ilość informacji UCG. | Może być laggy, i trzeba odświeżyć stronę po wyszukiwania wi doku. Utracony interfejs GOOGLE API. | wikimapia.org |
Mapy Yandex | yandex.com/maps |
2 — Wyszukiwania oparte na lokalizacji | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Animapy | Utworzono niestandardowe animowane mapy. | Przydatne do nagrywania osi czasu dla dochodzeń | Nie bezpieczny i nie dobrze rozwinięty. | http://www.animaps.com |
Echosec | Wyszukiwania oparte na geometrii. | Twitter, VKontakte, Foursquare | $ (nie zawiera listy Facebook, prawdziwy Instagram) | echosec.net |
Niestandardowe narzędzia widoku satelitarnego | Łącze umożliwiające wyszukiwanie, a także automatyczne wypełnianie łączy wielomapowych w celu wyszukiwania adresów | Szybkie, łatwe | inteltechniques.com/osint/maps.html | |
GeoGig | Użytkownicy mogą importować surowe dane geoprzestrzenne (obecnie z Shapefiles, PostGIS lub SpatiaLite) do repozytorium, w którym każda zmiana danych jest śledzona. Zmiany te można przeglądać w historii, przywracać do starszych wersji, rozgałęziać się w obszarach w trybie piaskownicy, scalać z powrotem i wypychać do zdalnych repozytoriów. | Dobrze rozwinięta. | Jeśli nie jesteś Linux / Github / Programming savv vy, będziesz robić dużo czytania z podręcznika. | geogig.org |
Nazwy geograficzne | Geograficzna baza danych GeoNames obejmuje wszystkie kraje i zawiera ponad jedenaście milionów nazw miejsc, które są dostępne do pobrania bezpłatnie | Niezwykle przydatne w geotagowanie, dokumentacji i zbierania danych. | geonames.org | |
Esri | zaawansowane oprogramowanie do mapowania i analizy | Solidna i w pełni funkcjonalna | Wymaga poziomu konfiguracji konta i konfiguracji, które mogą sprawić, że niektórzy o tym zapomną. | esri.com |
Podążaj za swoim światem | śledź swoje punkty i zarządzaj ustawieniami subskrypcji poczty e-mail tutaj. | Prosty, łatwy w użyciu, deska rozdzielcza do śledzenia. | followyourworld.appspot.com/ | |
Mapa na żywo | Interaktywna mapa na żywo wiadomości o konflikcie. | Różnorodność dostępnych krajów: Afganistan, Irak, Syria,USA, Ukraina,Wenezuela itp. | liveuamap.com | |
Photo-Map.RU | Geotagged postów VKontakte. | Vkontakte | photo-map.ru | |
Okręg wyborczy SnRadar | Geotagged postów VKontakte. | Vkontakte | snradar.azurewebsites.net/search | |
Wstaw w polu wyszukiwania: geocode:[współrzędne],[promień-km], na przykład: geocode:36.222285,43.998233,2km (działa tylko z km, więc 500m = 0,5 km) | Jest też na to narzędzie. | Łatwe do podrobienia. | ||
WarWire (WarWire) | Geo-wyszukiwaniena podstawie. | Twitter, VKontakte, Instagram | $ (ale nie lista Instagram) | warwire.net |
Youtube | Geo—wyszukiwaniena podstawie | Nie jest jasne, czy pokazuje, gdzie został przesłany, z którego serwera, czy tylko filtry słów kluczowych (np. „Paryż” w tytule pojawia się w Paryżu). | youtube.github.io/geo-search-tool/search.html |
3 — Weryfikacja obrazu i wideo | |||||
Nazwa | Opis | Plusy | Minusy | Link | Przewodniki |
Exiftool | Odczytu, zapisu, usunięcia i manipulowania metadanymi dla ogromnej liczby typów plików. Uwaga: brak graficznego interfejsu użytkownika | Nici dentystyczne, wieloplatformowe i bardzo łatwe do zintegrowania ze skryptami. | Jeszcze spotkać żadnych (Czy tylko używane na GNU / Linux). | https://www.sno.phy.queensu.ca/~phil/exiftool/ | Zobacz forum i często zadawane pytania na stronie połączonej |
ExifPurge | EXIF Purge to mała przenośna aplikacja do usuwania metadanych EXIF z wielu obrazów jednocześnie. Za pomocą kliknięcia przycisku można usunąć aparat, lokalizację i inne informacje techniczne z partii zdjęć, które są osadzone przez aparat lub oprogramowanie do edycji zdjęć. | exifpurge.com | |||
Foca | Wyodrębnij metadane s. | Oparty na systemie Windows, open source 2017. | Brak natywnej obsługi linuksa. (potrzebuje wina zainstalowanego w Linuksie) | elevenpaths.com/labstools/foca/index.html | NullByte (Bajt zerowy) |
Foto Forensics | Narzędzie kryminalistyki obrazu. | Proste, oparte na sieci Web. | Dostęp publiczny, informacje nie prywatne. | fotoforensics.com | |
Plik Goo | Wyodrębnij metadane. | Prosty w użyciu. | Nie działa dobrze poza Kali | tools.kali.org/information-gathering/goofile | Kino Ascii |
Obraz kryminalistyki | Internetowe narzędzie do kryminalistyki obrazów. | Może łatwo identyfikować fałszywe lub doktoranckie obrazy | Dostęp publiczny, informacje nie prywatne. | 29a.ch/photo-forensics/#level-sweep | |
InVID ( InVID ) | Wtyczka weryfikacyjna ułatwia dziennikarzom weryfikację obrazów i filmów. Dane kontekstowe, metadane, wyszukiwanie wsteczne (Google, Yandex, Baidu), kryminalistyka obrazu, Lupa) | invid-project.eu (wtyczki do Chrome, Firefox (Windows, Mac OS X, Linux ) | https://www.youtube.com/watch?v=nmgbFODPiBY | ||
Irfanview | Wyodrębnij metadane. | Oparte na systemie Windows | Brak natywnej obsługi systemu Linux | irfanview.com | |
Przeglądarka metadanych obrazu Jeffreya | Wyodrębnij metadane w trybie online. | Wymaga tylko przeglądarki internetowej. | Dostęp publiczny, informacje nie prywatne. | exif.regex.info/exif.cgi | |
Pokaż Asystenta weryfikacji obrazu | Kryminalistyka dostarcza osiem filtrów do wykrywania zmian obrazów nieruchomych. | Internetowe narzędzie do obrazów.Dostępne również w ramach wtyczki weryfikacyjnej InVID. | http://reveal-mklab.iti.gr/reveal/index.html | Udokumentowane przykładami i wyjaśnieniami różnych filtrów. Opracowany w projekcie Reveal. | |
wyszukiwanie obrazów wstecznych | Lokalizuje podobne obrazy w Internecie | Łatwe, proste i działa! | Zalecana wtyczka: RevEye, która przeszukuje Google, Yandex, Baidu i Bing. | tineye.com | |
Spider Pig | Wyodrębnij metadane. | Interfejs wiersza polecenia i skryptowalne. | Wymaga zależności i wiedzy na temat technologii internetowych. | github.com/hatlord/Spiderpig | |
Splunk | Wyodrębnij metadane. | Analiza i prezentacja ocen raportu. | Nie jest prosty w konfiguracji i wdrażaniu. | blog.sweepatic.com/metadata-hackers-best-friend | Sweepatic.com |
klasyfikacja obrazów VGG (VIC) | VGG Image Classification (VIC) Engine jest projektem open source opracowanym w Grupie Geometrii Wizualnej i wydanym zgodnie z klauzulą BSD-2. VIC to aplikacja internetowa, która służy jako aparat sieci web do wykonywania zapytań o klasyfikację obrazów za pośrednictwem zestawu danych obrazu zdefiniowanego przez użytkownika. Jest on oparty na oryginalnej aplikacji stworzonej przez VGG do wykonywania wyszukiwania wizualnego na dużym zestawie danych obrazów z BBC News. | robots.ox.ac.uk/~vgg/software/vic/ | |||
VGG Face Finder (VFF) | Visual Geometry Group i wydany w ramach klauzuli BSD-2. VFF to aplikacja internetowa, która służy jako aparat sieci web do wyszukiwania twarzy za pośrednictwem zestawu danych obrazu zdefiniowanego przez użytkownika. Jest on oparty na oryginalnej aplikacji stworzonej przez VGG do wykonywania wyszukiwania wizualnego na dużym zestawie danych obrazów z BBC News. | robots.ox.ac.uk/~vgg/software/vff/ | |||
Wyszukiwarka obrazów VGG (VISE) | Ta autonomiczna aplikacja może służyć do wyszukiwania odwrotnego obrazu na dużej kolekcji obrazów. | robots.ox.ac.uk/~vgg/software/vise |
4 — Media społecznościowe | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Graph.tips/beta | Automatycznie zaawansowane wyszukiwania profili na Facebooku. | graph.tips/beta | ||
Kto pisał co? | Znajdowanie postów na Facebooku | whopostedwhat.com | ||
Technologia Intel Techniques | Różne narzędzia do analizowania profili i stron na Facebooku. | inteltechniques.com/menu.html | ||
Narzędzie do przecięciania Facebooka | To narzędzie ma na celu zapewnienie prostej metody przeprowadzania wyszukiwania Facebook przecinają się między wieloma zmiennymi. Brak opcji przecięciowania wynika z ograniczeń Facebooka. | osintcombine.com/facebook-intersect-search-tool | ||
Mapa na żywo na Facebooku | Transmisje na żywo na całym świecie. | facebook.com/livemap | ||
FBDOWN.net | Przydatna strona internetowa do pobierania publicznych filmów na Facebooku. Skopiuj wklej adres URL filmu i pobierz go w dostępnych formatach definicji. | fbdown.net | ||
peoplefindThor | Wyszukiwanie wykresów. | peoplefindthor.dk | ||
Szukaj | Wyszukiwanie wykresów. | searchisback.com | ||
Narzędzie wyszukiwania | Znajdź konta według nazwy, adresu e-mail, nazwy ekranu i telefonu. | netbootcamp.org/facebook.html | ||
Stalkscan (stalkscan) | Automatyczne zaawansowane wyszukiwanie | stalkscan.com | ||
Downloader wideo online | Pobierz filmy z Facebooka. | fbdown.net | ||
Skope now | Social Media Investigations – imię i nazwisko, telefon, e-mail, wyszukiwanie nazw użytkowników. | skopenow.com | ||
Nazwa | Opis | Plusy | Minusy | Link |
Gramfly (gramfly) | Wyświetl interakcje i aktywność użytkowników Instagrama. | Zobacz polubienia/komentarze użytkowników publicznych. | gramfly.com | |
Historie IG | Narzędzie do pobierania relacji na Instagramie. | storiesig.com | ||
Zapisywanie relacji na Instagramie | Umożliwia wyszukiwanie nazwy użytkownika dla już zapisanych historii. | isdb.pw/save-instagram-stories.html | ||
Nazwa | Opis | Plusy | Minusy | Link |
Socilab | Wizualizuj i analizuj własną sieć LinkedIn. | sociliab.com | ||
Zmywacz nakładek LinkedIn | Usuwa nakładkę wyświetlaną na profilu linkedin. | http://addons.mozilla.org/nl/firefox/addon/linkedin-overlay-remover/ | ||
Nazwa | Opis | Plusy | Minusy | Link |
F5Bot (Polski) | Wysyła wiadomość e-mail, gdy słowo kluczowe jest wymienione na Reddicie. | intoli.com/blog/f5bot/ | ||
Skype | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Snapchat | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Przyciąganie mapy | Przeszukiwalna mapa przyciągania z geotagami. | Oto jak możesz je pobrać. | map.snapchat.com | |
Telegram | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Telegago (telegago) | ||||
TG stat | tgstat.com | |||
Tik Tok | ||||
Nazwa | Opis | Plusy | Minusy | Link |
TikTok Kapi | Szukaj według hashtagu. | tiktokapi.ga | ||
Nazwa | Opis | Plusy | Minusy | Link |
botcheck | botcheck.me | |||
Botometr | botometer.iuni.iu.edu | |||
Wtyczka weryfikacyjna InVID | Wtyczka InVID zapewnia zaawansowane wyszukiwanie twittera według przedziału czasowego do minuty. | Umożliwia dokumentowanie przypadków użycia z przeszłości bez interfejsów API i limitu czasu. Umożliwia wyszukiwanie zawartości w określonym przez użytkownika zakresie czasowym po najświeższym newsie. | Wtyczka weryfikacyjna InVID | |
Mapa one million tweet | Tweets mapa na lokalizacje do 6 godzin życia, opcja wyszukiwania słów kluczowych. | onemilliontweetmap.com | ||
Werset drzewa | Rozszerzenie chrome do wizualizacji rozmów na Twitterze. | t.co/hGvska63Li | ||
Tweet reach | Znajdź zasięg tweetów. | Dostępowi do zaawansowanych operatorów wyszukiwania, tak samo jak wyszukiwanie zaawansowane Google. | tweetreach.com | |
TwitterAudit | Sprawdź boty. | twitteraudit.com | ||
Twitter video downloader | twittervideodownloader.com | |||
Wyszukiwanie zaawansowane twittera | Szukaj według daty, słów kluczowych itp. | twitter.com/search-advanced | ||
Wyszukiwanie oparte na bazie geograficznej na Twitterze | geocode:[współrzędne],[promień-km], na przykład: geocode:36.222285,43.998233,2km | Jest też na to narzędzie. | ||
twint | Zaawansowane narzędzie do skrobania Twittera napisane w Pythonie, które nie korzysta z interfejsu API Twittera, co pozwala na zeskrobanie obserwujących użytkownika, obserwowanie tweetów i innych, unikając większości ograniczeń API. | Musisz znać Pythona. | github.com/twintproject/twint | |
Twlets | Pobierz tweety, obserwujących i polubienia innych osób w arkuszu programu Excel. | Łatwy i szybki w użyciu, jest też rozszerzenie do Chrome. | Idzie do 3200 tweets, zwolenników i polubień. | twlets.com |
tweety | Wyszukiwanie na Twitterze oparte na geobasach. | qtrtweets.com/twitter | ||
T | polecenie wiersza power tool dla Twitter (jest to skrypt wiersza polecenia open source napisane w Ruby) | Bardzo elastyczne, można umieścić w skryptach Bash zautomatyzować aktywność Twitter i wyszukiwaniaGłębsze wyszukiwanie za pomocą interfejsu API RESTWyjściowe arkusze kalkulacyjne/CSVDuża wydajność w przypadku operacji masowych | Konfiguracja może być dla niektórych techniczna (zapytaj, czy potrzebujesz pomocy) | github.com/sferik/t |
Youtube | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Amnesty YouTube Dataviewer | Odwróć wyszukiwanie obrazu (film nadal) i dokładny czas przesyłania. Oto zaawansowanePrzewodnik dotyczący weryfikacji zawartości wideo. | Wyszukuje kilka nieruchomych, a nie każda klatka jest uwzględniona (w związku z tym wyniki mogą być pominięte). Wtyczka InVID jest chyba lepsza na tym etapie. | amnestyusa.org/sites/default/custom-scripts/citizenevidence | |
Narzędzie do wyszukiwania geograficznego | Wyszukaj filmy z YouTube na podstawie lokalizacji. | youtube.github.io/geo-search-tool/search.html | ||
Dane geograficzne YouTube | YouTube Geofind; trzy różne funkcje wyszukiwania, lokalizacja, temat i kanał. | mattw.io/youtube-geofind/location | ||
youtube-dl | Narzędzie Python do pobrania z różnych źródeł. | Wybierz formaty wideo / audio, jakość itpCzęsto aktualizowane w celu obsługi analizowania odpowiednich źródeł | Potrzebny intelekt (czytaj: tylko użycie cli) | http://rg3.github.io/youtube-dl/ |
5 — Transport | ||||
Powietrza | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Ads-B Wymiana Globalny Radar | Śledzenie lotów. | Zawiera szereg samolotów wojskowych. | global.adsbexchange.com/VirtualRadar/desktop.html | |
ADS-B Historyczna przeglądarka lotów | Zobacz historię lotu konkretnego samolotu już za dwa lata. Szukaj według ICAO (numer rejestracyjny). | Jak FlightRadar24, ale za darmo | https://flight-data.adsbexchange.com/ | |
AirNav RadarBox | Śledzenie lotów, w tym prywatnych i wojskowych odrzutowców. | radarbox24.com | ||
Federalna Administracja Lotnictwa | Ogólnopolski Rejestr Samolotów. Szukaj według N-Number (aka callsign). | Kompleksowa lista samolotów będących własnością prywatną w USA | http://registry.faa.gov/aircraftinquiry/NNum_inquiry.aspx | |
Oprogramowanie FlightAware | flightaware.com | |||
Flight Radar 24 | Śledzenie lotów (cywilnych). | $ wrócić w 12-miesięcznym archiwum. | flightradar24.com | |
Na żywo ATC | Audio z wież kontroli ruchu lotniczego w Stanach Zjednoczonych. | Samoloty muszą identyfikować się z wieżami ATC, więc w przypadkach, gdy samoloty próbują zasłaniać swoje informacje z innych miejsc, może to być inny sposób na złapanie numerów ogona lub po prostu ogólnie śledzić loty. | Bardziej skomplikowane w użyciu niż np FlightRadar24. | liveatc.net |
OpenSky | opensky-network.org | |||
Plane Finder (Odnajdywanie samolotów) | planefinder.net | |||
Wody | ||||
Equasis | Ewidencja własności i identyfikacji statków. | Wyświetla informacje historyczne | equasis.org | |
Fleet Mon | Śledzenie pozycji statków, w tym globalna baza danych statków i portów. Narzędzia dla przemysłu morskiego, Maritime News i tętniącej życiem społeczności statkówpotters. | fleetmon.com | ||
Globalny zegarek wędkarski | Identyfikacja „ciemnych statków”i obejmuje indonezyjską warstwę VMS. | globalfishingwatch.org/map | ||
Morski Traff | Otwarty, oparty na społeczności projekt, zapewniający (bliskie) informacje w czasie rzeczywistym na temat przemieszczania statków i ich lokalizacji w portach i portach. | marinetraffic.com | ||
Odnajdywnik statków | vesselfinder.com | |||
Winward (Winward) | platformę, która łączy dane związane z morzem. | $$$ | ||
Ziemi | ||||
Mania tablic rejestracyjnych | licenseplatemania.com .licenseplatemania.com | |||
Pociągi | Pełne interaktywne mapy różnych sieci kolejowych w krajach europejskich. | Dania, Francja, Niemcy, Holandia, Polska | ||
Pozostałe | ||||
Okręg wyborczy WikiRoutes | Baza danych transportu publicznego. | wikiroutes.info |
6 — Data i godzina | ||||
Nazwa | Opis | Plusy | Minusy | Link |
SunCalc (SunCalc) | Dokonaj przybliżenia por dnia za pomocą kierunku cienia. | suncalc.net / suncalc.org | ||
Wolfram| Alfa | Czy mnóstwo rzeczy, w tym prognozy pogody na dzień i lokalizację. | wolframalpha.com |
7 — Kto, adresy IP i analiza stron internetowych | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Pasywny DNS | Gromadzi, przechowuje i analizuje dane z tysięcy pasywnych czujników zbierania DNS. | Ukończ nieskażone historyczne i aktualne informacje DNS. | 15 wywołań API dziennie, 15 wyszukiwań dziennie. | community.riskiq.com |
Censys.io | Censys stale monitoruje każdy dostępny serwer i urządzenie w Internecie. | Pełne bogactwo wiedzy na temat urządzeń podłączonych do Internetu. | Brak | censys.io |
Historia DNS | Zbieranie historycznych informacji DNS. | Bezpłatny, prosty i łatwy w użyciu. | Czasami ograniczona dostępność. | completedns.com |
Cyrylica DNS | Sprawdź, czy zarejestrowane są złośliwe lub cyrylicy | Bezpłatny, prosty i łatwy w użyciu. | holdintegrity.com/checker | |
Ślady DNS | Największe na świecie repozytorium historycznych danych DNS | Bezpłatny, prosty i łatwy w użyciu. | dnstrails.com | |
Narzędzie Geo IP | Sprawdź swój własny adres IP, pod ręką, aby sprawdzić, czy VPN działa, | geoiptool.com | ||
Eksplorator łączy Moz | Anlayse linki z każdej strony internetowej. | Tylko 10 darmowych zapytań miesięcznie. | moz.com/link-explorer | |
OpenLinkProfiler | Analizuj linki do dowolnej strony internetowej. | openlinkprofiler.org | ||
Shodan (Shodan) | Wyszukiwarka internetu rzeczy. | Można znaleźć stert nieprawidłowo skonfigurowanych urządzeń podłączonych do sieci. | Mieszka w szarej strefie. | shodan.io |
SpyOnWeb | Dowiedz się powiązanych stron internetowych za pomocą ich kodu śledzenia. | spyonweb.com | ||
Web Cookies.org | Skaner bezpieczeństwa i prywatności witryny, który wśród wielu innych funkcji (głównie skoncentrowanych na zgodności z RODO) agreguje dużą ilość informacji o identyfikatorach reklamodawców i analityki zeskanowanych witryn internetowych, a także plików /ads.txt. | Dane te zostały wykorzystane do identyfikacji niektórych stron internetowych podszywających się pod niezależne, ale naprawdę zarządzane przez RT / Sputnik. | webcookies.org | |
Whois | Wyszukiwanie nazw domen i informacje. | whois.net lub whois.icann.org |
8 — Osoby i numery telefonów | ||||
Nazwa | Opis | Plusy | Minusy | Link |
People fast search (wyszukiwanie ludzi) | Głównie usa | Nie tyle poza USA | fastpeoplesearch.com | |
Pipl | $ za upgrade | pipl.com | ||
Nazwa chk | Witryna sprawdzania nazwy użytkownika i domeny. | Łatwo sprawdzić, na jakich platformach użyto jednej nazwy użytkownika. | Wiele mis-mecze. | namechk.com |
Numberway (numerway) | Numberway to międzynarodowy katalog białych stron i żółtych stron książek telefonicznych i zapytań katalogowych online. Jest to bezpłatny, niezależny i aktualny przewodnik po katalogach telefonicznych w internecie. | |||
Szprycha | Pop w nazwie użytkownika, i będzie starał się znaleźć wszystkie swoje konta w mediach społecznościowych. | spokeo.com | ||
Urlscan | Jest to piaskownica, która umożliwia skanowanie adresu URL w celu sprawdzenia, czy jest bezpieczny, zanim zostanie prawidłowo odwiedzony. | urlscan.io |
9 — Archiwizacja i pobieranie | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Archiwum.today | Archiwizuj dowolną stronę internetową. | Archiwizuje strony na Facebooku i Instagramie. | Prywatna własność, więc co zrobić, jeśli właściciel nagle zdecyduje się na wyłączenie archiwum? | archive.fo |
Okręg wyborczy Arweave | Zdecentralizowana (blockchain) archiwizacja. | Zdecentralizowane. Przeszukaj archiwum publiczne za pośrednictwem strony:arweave.net (nie .org) | $ do archiwum, choć 5 żetonów za darmo. | arweave.org |
Dmca | Powiadomienia o usunięciu wyszukiwania | lumendatabase.org | ||
Gruber | Downloader Slideshare | grub.cballenar.me | ||
Hunch.ly | Pomocnik badawczy. | Automatyzuje zbieranie wszystkich odwiedzonych witryn | $ | hunch.ly |
Maszyna wayback | Archiwizuje strony internetowe. Pobierz całą stronę internetową z Wayback Machine. | Nie zawsze zawiera obrazy ze stron internetowych lub treści multimedialnych | github.com/hartator/wayback-machine-downloader | |
Maszyna wayback dla Github | Znaleziska i wyszukiwania, kiedy i kto co zrobił! | Łatwy interfejs terminala. | github.com/MadRabbit/git-wayback-machine | |
Gitrob ( Gitrob ) | Narzędzie rozpoznawcze dla organizacji GitHub | Łatwe, wolne i open source. | github.com/michenriksen/gitrob | |
Dumpster Diver | Narzędzie do wyszukiwania wpisów tajnych w różnych typach plików. | Łatwe, wolne i open source. | github.com/securing/DumpsterDiver | |
TruflaHog | Przeszukuje repozytoria git w poszukiwaniu wysokich ciągów entropii i sekretów, kopiąc głęboko w historię zatwierdzania | Łatwe, wolne i open source. | github.com/dxa4481/truffleHog | |
Kamień | Aplikacja „przejrzystość badań”, która przechwytuje badania na pulpicie za pomocą przechwytywania ekranu i komentarzy z kamery internetowej.. | Za darmo, „twitch dla dziennikarzy”Pliki audio i wideo można również przesyłać bezpośrednio z | Beta | writeinstone.com |
Świadka | Aktywiści prowadzą do archiwizacji filmów. | archiving.witness.org/archive-guide/ | ||
Perma.cc | Miejsce archiwizacji przeznaczone do poważnych badań akademickich w celu zachowania cytowań | Wsparcie instytucjonalne (Harvard Library Innovation Lab | Stosunkowo nowe, niejasne, czym jest ich polityka moderowania treści | perma.cc |
10 — Rejestry spółek | ||||
Nazwa | Opis | Plusy | Minusy | Link |
CYPR — mapa katastralna | eservices.dls.moi.gov.cy/#/national/geoportalmapviewer | |||
CYPR — spółki offshore | efiling.drcor.mcit.gov.cy/DrcorPublic/SearchForm.aspx?sc=0&lang=EN | |||
Estonia | Szukaj firm i osób fizycznych w Estonii. | teatmik.ee/en/personlegal/14144085-Asicvault-OÜ | ||
UNIA EUROPEJSKA | W Europie rejestry przedsiębiorstw oferują szereg usług, które różnią się w poszczególnych państwach członkowskich. Jest to wyselekcjonowana lista dla kraju. | /e-justice.europa.eu/content_business_registers_in_member_states-106-en.do | ||
FRANCJA — Societe | Szukaj firm i osób fizycznych we Francji. | societe.com | ||
Baza danych ICIJ Offshore Leaks | Dowiedz się, kto stoi za ponad 785 000 spółek offshore, fundacji i trustów z Panama Papers, Offshore Leaks, Bahamas Leaks i Paradise Papers. | offshoreleaks.icij.org/ | ||
Pulpit nawigacyjny śledczy OCCRP | Przeszukaj 178 milionów publicznych rejestrów i wycieków z 236 źródeł dotyczących firm i poszczególnych nazwisk. | data.occrp.org | ||
Otwarte korporacje | Baza danych firm na świecie. | opencorporates.com | ||
PORTUGALIA — Portal da Justiça | Szukaj firm i osób fizycznych w Portugalii. | publicacoes.mj.pt/DetalhePublicacao.aspx | ||
ROSJA — | Szukaj firm i osób fizycznych w Rosji. | egrul.nalog.ru | ||
SZWAJCARIA — Zefix | Szukaj firm i osób fizycznych w Szwajcarii. | zefix.ch/en/search/entity/welcome | ||
SZWAJCARIA — spółki offshore | ti.chregister.ch/cr-portal/suche/suche.xhtml | |||
WIELKA BRYTANIA — Dom Firm | Szukaj firm i osób fizycznych w Wielkiej Brytanii i Gibraltarze. | beta.companieshouse.gov.uk |
11 — Wizualizacja danych | ||||
Nazwa | Opis | Plusy | Minusy | Link |
DataBasic.io | Narzędzia Web dla początkujących, które wprowadzają koncepcje pracy z danymi | databasic.io/pl. | ||
DataWrapper (DataWrapper) | Łatwe w użyciu narzędzie do tworzenia wykresów i mapowania | datawrapper.de | ||
Tabele Google Fusion | fusiontables.google.com | |||
Maptia ( Maptia ) | maptia.com | |||
Wizualne scenariusze dochodzeniowe | vis.occrp.org | |||
RawGraphs ( RAWGraphs ) | Bezpłatne narzędzie internetowe do szybkiego wizualizacji danych | app.rawgraphs.io | ||
Otwórz wyszukiwanie semantyczne pulpitu | Dobrze przeszukuje dane bez struktury | opensemanticsearch.org/doc/desktop_search | ||
Serwer Zaufania | Narzędzie do weryfikacji i wizualizacji historii online | www.trustservista.com | ||
Neo4j ( Neo4j ) | Platforma wykresu | neo4j.com |
12 — Bezpieczeństwo i prywatność w trybie online | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Dwuczynnik Auth (2FA) | Sprawdź, czy każda usługa cyfrowa jest używana, czy włączono uwierzytelnianie dwuskładnikowe (2FA) | twofactorauth.org | ||
HTTPS wszędzie | Dodatek do przeglądarki, aby wymusić na odwiedzanych witrynach udostępnianie danych za pośrednictwem protokołu HTTPS (aby zapobiec atakom typu man-in-the-middle). | eff.org/https-everywhere | ||
Panopticlick (panopticlick) | Narzędzie do profilowania, które zapewnia miarę, jak łatwo jest zidentyfikować wystąpienie danej przeglądarki. (tj. jak bardzo wyróżniasz się z tłumu). Może być stosowany w połączeniu z https://browserleaks.com/, co daje bardzo szczegółowy podział tego, co przeglądarka udostępnia światu zewnętrznemu. | panopticlick.eff.org | ||
Prywatność Badger | Dodatek do przeglądarki, aby zapobiec śledzeniu/plikom cookie przeglądarki. | eff.org/privacybadger | ||
WYSZUKIWARKI CHRONIĄCE PRYWATNOŚĆ | DuckDuckGo, StartPage, Qwant | duckduckgo.com startpage.com qwant.com | ||
Bezpieczeństwo w pudełku | Bezpieczeństwa w polu przewodnik porady dotyczące korzystania z mediów społecznościowych i telefonów komórkowych bardziej bezpieczne. Przewodniki po narzędziach oferują instrukcje krok po kroku, które pomogą Ci zainstalować, skonfigurować i korzystać z niektórych niezbędnych cyfrowych oprogramowania i usług zabezpieczających | securityinabox.org/en | ||
Planista bezpieczeństwa (CitizenLab) | Odpowiedz na kilka prostych pytań, aby uzyskać spersonalizowane zalecenia dotyczące bezpieczeństwa online. Jest to poufne – żadne dane osobowe nie są przechowywane, a CitizenLab nie będzie miał dostępu do żadnego z Twoich kont online. | securityplanner.org | ||
Inwigilacja Samoobrony | Porady i metodologie bezpiecznej komunikacji online. | ssd.eff.org | ||
Solidarność technologiczna | Basic Security Guide, zrób i nie dla podstawowych zabezpieczeń podczas korzystania z laptopa i / lub urządzenia mobilnego. Oto przewodnik: techsolidarity.org/resources/basic_security.htm. | techsolidarity.org |
13 — Znalezienie ekspertów | ||||
Nazwa | Opis | Plusy | Minusy | Link |
Znalazce wiedzy specjalistycznej | Wyszukiwarka dla dziennikarzy, aby znaleźć ekspertów (obecnie tylko naukowcy w USA i Kanadzie), dane kontaktowe na stronie, bez logowania, 30k ekspertów wymienionych | http://expertisefinder.com/ | ||
Przewodnik ekspertów | Naukowcy otwarci na media w Australii: | Tylko w Australii. | http://www.expertguide.com.au/ | |
Pomoc reporter out | Opublikuj zapytanie, a eksperci odpowiadają, głównie w USA i Kanadzie, jakość odpowiedzi jest trafiona lub pominięta | https://www.helpareporter.com/ | ||
Ona Źródło | Ekspertki, głównie USA. | http://www.womensmediacenter.com/shesource/ | ||
Speakezee (Speakezee) | Naukowcy i osoby z doktoratami, głównie w Wielkiej Brytanii: | https://www.speakezee.org | ||
Plik eksperta | Mieszanka ekspertów, głównie USA i Kanada: | https://expertfile.com |
14 — Różne | ||||
Nazwa | Opis | Plusy | Minusy | Link |
BlockExplorer (BlokEksezonek) | Podążając szlakiem bitcoina lub podążając za kontem bitcoin? | https://blockexplorer.com | ||
Sprawdzić | Wspólne sprawdzanie faktów. Instrukcja obsługi, Bellingcat’s Check team. | checkmedia.org | ||
Redakcja dokumentu | Przydatne do usuwania potencjalnie szkodliwych treści w plikach PDF przed wyświetleniem, takich jak traceback. | github.com/firstlookmedia/pdf-redact-tools | ||
Etherscan ( Etherscan ) | Śledzenie transakcji i znajdowanie cryptowalletu w oparciu o blockchain ETH. | etherscan.io | ||
Operatorzy wyszukiwania Google | Takie jak wyszukiwanie określonego typu pliku (np. pdf) lub na konkretnej stronie internetowej. Oto powersearchingwithgoogle.com. | googleguide.com/advanced_operators_reference.html | ||
Insecam (insecam) | Katalog kamer wideo IP na żywo w sieci. | insecam.org/en/ | ||
LittleSis (MałySis) | Baza danych kto wie, kto na szczytach biznesu i rządu. | littlesis.org | ||
Lumenów | Gromadzi i analizuje skargi prawne i wnioski o usunięcie materiałów internetowych, pomagając internautom poznać ich prawa i zrozumieć prawo. Dane pozwalają nam badać częstość występowania zagrożeń prawnych i pozwalać użytkownikom Internetu zobaczyć źródło usuwania treści. | lumendatabase.org | ||
Maltego | Interaktywne narzędzie do wyszukiwania danych, które renderuje skierowane wykresy do analizy łączy. | Wykorzystywane w dochodzeniach internetowych do znajdowania relacji między informacjami z różnych źródeł znajdujących się w Internecie. | Jest darmowa wersja, ale pełna wersja kosztuje $ | https://www.maltego.com/ |
Montaż | Do współpracy. | montage.storyful.com | ||
Złośliwy tester adresów URL | Testowanie nieznanych adresów URL. | safeweb.norton.com | ||
Otwarte korporacje | Baza danych firm na świecie. | opencorporates.com | ||
TimelineJS od Knight Lab | Skonserwuj interaktywną oś czasu zdarzeń. | timeline.knightlab.com | ||
Visual twórca osi czasu | Bezpłatny i łatwy w użyciu | time.graphics/editor | ||
Nieznany identyfikator skrótu | W dochodzeniu, jeśli natkniesz się na hasz pracy, ale nie wiesz, co to jest (i wymaga dalszego dochodzenia) będzie to zidentyfikować typ. | onlinehashcrack.com/hash-identification.php | ||
Wizualne scenariusze śledcze (VIS) | vis.occrp.org | |||
Zoopla ( Zoopla ) | Wyszukaj właściwość z wiodącym zasobem w Wielkiej Brytanii. Przeglądaj domy i mieszkania na sprzedaż i wynajem, i znaleźć agentów nieruchomości w każdej dziedzinie. | zoopla.co.uk |
15 — Przewodniki i podręczniki | ||
American Press Institute Fact-Checking Resources | americanpressinstitute.org/training-tools/fact-checking-resource | |
Bellingcat ( Bellingcat ) | Sekcja zasobów na stronie internetowej zawiera dużą ilość przewodników na różne tematy, w tym geolokalizacji, za pomocą zdjęć satelitarnych i tak dalej. | www.bellingcat.com/category/resources/how-tos |
Pierwszy projekt wiadomości | Wiele zasobów na stronie internetowej, w tym wiele przewodników, z których niektóre zostały napisane przez członków Bellingcat, w tym „Jak zacząć w dochodzeniach online„. | firstdraftnews.com/resources |
Narzędzie do oceny środowiska FLASH (UNOCHA) | Do identyfikacji szkodliwych substancji i ich wpływu na środowisko po zniszczeniu przemysłu. | docs.unocha.org/sites/dms/Documents/FEAT_Version_1.1.pdf |
Itrace (Conflict Armament Research) | wiele informacji na temat różnych rodzajów amunicji i broni prezentowanych graficznie w formacie mapy. | itrace.conflictarm.com |
Poynter | Przewodniki inaucyjnie sprawdzania faktów oraz kod zasad kontrolerów faktów. | factcheckingday.com/#how-to , poynter.org/fact-checkers-code-of-principles |
Podręcznik weryfikacji | PDF w wielu językach. | verificationhandbook.com |
The Washington Post | Przewodnik sprawdzania faktów. | washingtonpost.com/news/fact-checker |
Świadkowie | Wideo jako dowód, przewodnik do weryfikacji filmów naocznych świadków. | library.witness.org/product/video-as-evidence-verifying-eyewitness-vide |
W tym zestawieniu który mamy w tabelach jest doskonały zestaw narzędzi niezbędnych do realizacji BIAŁEGO WYWIADU.
Niedawno Canal + pokazał, niestety wieczorem duży reportaż o portalu Bellingcat i niezwykłej pracy jego wolontariuszy.
To są wolontariusze którzy za swą niebezpieczną już teraz pracę, nie biorą pieniędzy a to jest ich pasja.. Przybliżę Państwu za pomocą zdjęć i omówię ich niezwykle żmudną ale ciekawą pracę. Bellincat / @bellingcat / jest to międzynarodowy portal w którym działają wolontariusze z całego świata. Jego założycielem jest Eliot Higgins a nazwa wzięła się od pewnej grafiki którą zobaczyła jego żona :))
Eliot Higgins / @EliotHiggins / -założyciel portalu Bellingcat.
Jednym z najbardziej aktywnych wolontariuszy jest Timmi Allen / @Timmi_Allen /.
A to jest pochodzący z Syrii –Hadi
Oczywiscie członkowie portalu mają ze sobą świetne kontakty i codziennie wymieniają się informacji.
Jednym z ciekawych postaci portalu jest holender Chrstiaan Triebert / @trbrtc / zajmujący się śledztwami ,wizualizacją przy czym często korzysta z dronów będąc na Bliskim Wschodzie.
Veli-Pekka Kivimäki
Oprócz tych osób dla portalu Bellingcat pracuje Christo Grozev a także wielu innych a wśród nich jest też Aric Toler.
Aric Toler rozpoczął wolontariat w Bellingcat w 2014 roku i pracuje od 2015 roku. Obecnie kieruje działaniami szkoleniowymi portalu Bellingcat i badaniami nad Europą Wschodnią oraz Eurazją.
Zaawansowany przewodnik dotyczący weryfikacji zawartości wideo
30 czerwca 2017. Autor Aric Toler.
Jednym z najczęstszych problemów dla badaczy i dziennikarzy jest weryfikacja treści wideo generowanych przez użytkowników, najczęściej spotykanych w sieciach społecznościowych i platformach udostępniania plików, takich jak YouTube, Twitter, Facebook i tak dalej. Nie ma srebrnej kuli, aby zweryfikować każdy film, a weryfikacja niektórych filmów z możliwością nabycia oryginalnego pliku ze źródła może być prawie niemożliwa. Istnieje jednak szereg metod, których możemy użyć do weryfikacji większości treści, zwłaszcza, że odnosi się ona do upewnienia się, że filmy pokazujące wydarzenia z wiadomościami nie są odtworonione od poprzednich incydentów. Istnieje już wiele przewodników online do weryfikacji wideo, w szczególności w podręczniku weryfikacji. Ten przewodnik będzie zawierał kilka dodatkowych dziwactw często używanych przez zespół Bellingcat i dołoży wszelkich starań, aby zapewnić naszym czytelnikom sposoby obejść ograniczenia dostępnych narzędzi. Po przeczytaniu tego przewodnika, miejmy nadzieję, że nie tylko wiesz, jak korzystać z tego zestawu narzędzi, ale także jak wykorzystać kreatywność w unikaniu ślepych zaułków.
Wadliwe, ale nadal przydatne: wyszukiwanie obrazów wstecznych
Pierwszy krok w weryfikacji treści wideo jest taki sam jak weryfikacja obrazów – uruchom wyszukiwanie odwrotnej obrazu za pośrednictwem Google lub innych usług, takich jak TinEye. Obecnie nie ma swobodnie dostępnych narzędzi, które pozwalają na odwrócenie wyszukiwania całego klipu wideo w taki sam sposób, jak w plikach obrazów, ale możemy zrobić następną najlepszą rzecz, odwracając miniatury wyszukiwania obrazu i zrzuty ekranu. Ludzie, którzy tworzą fałszywe filmy rzadko są bardzo kreatywni i najczęściej udostępniają łatwy do znalezienia film bez żadnych oczywistych oznak, że nie pasuje do incydentu, takiego jak chyron wiadomości lub ścieżka audio z kimś mówiącym w języku, który nie pasuje do nowego incydentu. Z tego powodu stosunkowo łatwo jest sprawdzić filmy z recyklingu.
Wyszukiwanie można przeprowadzić na dwa sposoby. Pierwszym z nich jest ręczne ręczne ręczne zdań z filmu, najlepiej na samym początku lub w kluczowych momentach klipu, a następnie przesłanie ich do usługi wyszukiwania obrazów wstecznych, takiej jak Google Images. Drugim jest poleganie na miniaturach generowanych przez gospodarza wideo, najczęściej YouTube. Nie ma łatwego sposobu, aby określić, która klatka wideo automatycznie wybierze jako miniaturę, ponieważ Google opracował złożony algorytm dla YouTube, aby wybrać najlepszą miniaturę przesłanego filmu (więcej na ten temat można znaleźć we wpisie na blogu Google Research Na ten temat tutaj). Być może najlepszym narzędziem do znalezienia tych miniatur jest Amnesty International YouTube DataViewer, który generuje miniatury używane przez film na YouTube i pozwala na przeprowadzenie odwrotnego wyszukiwania obrazu na nich za pomocą jednego kliknięcia.
Na przykład agregator YouTube o nazwie Action Tube opublikował niedawno film rzekomo pokazujący konwój sprzętu wojskowego na Litwie, ale bez dostarczania do niego żadnych materiałów źródłowych. Dodatkowo, nie ma żadnych wskazówek, kiedy film został nakręcony, co oznacza, że mógł być od wczoraj lub pięć lat temu.
https://www.youtube.com/watch?v=zX7gu_gS3zE
Jeśli wyszukujemy ten film w narzędziu Amnesty International, dowiemy się dokładnej daty i godziny, w której Action Tube przesłał film, wraz z czterema miniaturami, aby odwrócić wyszukiwanie, aby znaleźć oryginalne źródło filmu.
Żaden z wyników nie daje nam bezpośredniego trafienia w oryginalne źródło; Jednak liczba wyników na trzeciej miniaturze wskazuje filmy, które pokazywały tę miniaturę na stronie w tym samym czasie. Jeśli klikniesz te filmy, możesz nie znaleźć tej miniatury, ponieważ wyniki filmów \”Up next\” po prawej stronie strony YouTube są dostosowane do każdego użytkownika. Jednak film z tą miniaturą był obecny w czasie, gdy Google zapisywał wyniki, co oznacza, że możesz znaleźć ten film na stronie w pamięci podręcznej.
Ponownie, żaden z tych pięciu wyników nie jest źródłem filmu, którego szukamy, ale kiedy Google odłączył swoją migawkę strony, miniatura wideo dla źródła była obecna na stronach tych filmów. Kiedy oglądaliśmy stronę z pamięcią podręczną dla pierwszego wyniku powyżej, widzimy źródło filmu zamieszczonego przez Action Tube, z tytułem \”Enhanced Forward Presence Battle Group Poland Conducts a Road March to Rukla, Litwa\”.
Mamy teraz wszystkie informacje potrzebne do wyśledzenia oryginalnego filmu i sprawdzenia, czy film z filmu Action Tube rzeczywiście pokazuje niedawne rozmieszczenie sprzętu wojskowego na Litwie. Po przeszukaniu tytułu filmu znalezionego w wynikach wyszukiwania miniatur znajdziemy sześć przesłanych. Jeśli posortujemy je według daty, możemy znaleźć najstarsze przesłanie, które służyło jako materiał źródłowy dla Action Tube.
Prowadzi nas to do filmu przesłanego 18 czerwca 2017 r. – dzień przed filmem z Action Tube z 19 czerwca – przesłanym przez \”Maj Anthony Clas\”. To jest ten sam film udostępniony przez Action Tube.
https://www.youtube.com/watch?v=_4kHuTs1Nog
Jeśli zrobimy proste wyszukiwanie na uploader, widzimy, że napisał artykuły na stronie internetowej Armii Stanów Zjednoczonych o działaniach NATO w Europie, co oznacza, że jest on prawdopodobnie urzędnikiem komunikacji, a tym samym pożyczając dodatkową wiarygodność jego upload jest pierwotnym źródłem Action Tube.
Kreatywność jeszcze bardziej wydajna niż algorytmy
Podczas wyszukiwania odwrotnego obrazu może odkryć wiele fałszywych filmów, nie jest to idealne rozwiązanie. Na przykład poniższy film, który ma ponad 45 000 wyświetleń, rzekomo pokazuje walki między ukraińskimi żołnierzami a wspieranymi przez Rosję siłami separatystycznymi w pobliżu Switłodarska we wschodniej Ukrainie. Tytuł tłumaczy się na \”Bitwa w rejonie Wybrzuszenia Swiatłodarskiego w Donbasie (nakręcona z perspektywy ukraińskich sił zbrojnych).\” Widzimy wiele strzałów artyleryjskich i artyleryjskich, podczas gdy żołnierze wydają się śmiać wraz z walkami.
https://youtube.com/watch?v=Fhm1q_l2O5Y%3Ffeature%3Doembed
Kiedy wprowadzamy adres URL filmu do narzędzia Amnesty International, widzimy dokładną datę i godzinę jego przesłania, wraz z miniaturami, które możemy odwrócić wyszukiwanie.
Patrząc na wyniki, prawie wszystkie z nich są mniej więcej w tym samym czasie, w którym film został przesłany, dając wrażenie, że film może rzeczywiście pokazać walkę w pobliżu Svitlodarsk w grudniu 2016.
Jednak film jest rzeczywiście z rosyjskiego szkolenia wojskowego z 2012 roku.
https://youtube.com/watch?v=5BsesrqRe2c%3Ffeature%3Doembed
Nawet przy najbardziej kreatywnych zastosowaniach odwrotnego wyszukiwania obrazów Google i korzystania z narzędzia Amnesty International, nie znajdziesz tego oryginalnego filmu w wynikach, z wyjątkiem artykułów opisujących obalanie po rozprzestrzenianiu się fałszywych filmów. Na przykład, jeśli przeszukujemy dokładny tytuł oryginalnego filmu (\”кавказ 2012 учения ночь\”, co oznacza \”Kavkaz 2012 night training\”, odnosząc się do ćwiczeń wojskowych Kavkaz 2012), wraz ze zrzutem ekranu z filmu, znajdujemy tylko wyniki fałszywego filmu Svitlodarsk. Wiedząc, że ten film był fałszywy wymaga jednej z dwóch rzeczy: znajomość oryginalnego filmu, lub zapalonym okiem (lub uchem) mówi, że roześmiany żołnierz nie odpowiada rzekomej bitwie.
Więc, co należy zrobić? Nie ma łatwej odpowiedzi, poza kreatywnym wyszukiwaniem. Jednym z najlepszych sposobów, aby to zrobić, jest próba myślenia jak osoba, która udostępniła potencjalnie fałszywy film. W powyższym przykładzie, roześmiany żołnierz daje wskazówkę, że być może nie jest to prawdziwa walka, co prowadzi do pytania, w jakich okolicznościach rosyjskojęzyczny żołnierz będzie filmować ten incydent i śmiać się. Jeśli chcesz znaleźć film tak, co byś szukał? Chcesz wideo w nocy prawdopodobnie, tak, że nie będzie mniej identyfikowalnych szczegółów. Można również spróbować przeglądać nagrania spektakularne walki patrząc, ale nie coś łatwo rozpoznawalne dla Ukraińców i Rosjan po wojnie w Donbasie — tak, znalezienie filmów z ćwiczeń z armii rosyjskiej, ukraińskiej lub białoruskiej może pasować do rachunku, chyba że znaleźć materiał wojenny z innego kraju i overdubbed go z rosyjskimi mówcami. Jeśli szukasz rosyjskich zwrotów dla \”ćwiczeń szkoleniowych\” i \”noc\”, ten film będzie pierwszym wynikiem. Jeśli nie udało Ci się potknąć się w oryginalnej reklamie filmu, najlepszym sposobem na zweryfikowanie tego filmu byłoby skontaktowanie się z osobą, która go przesłała.
Bądź cyfrowym Sherlockiem z dbałością o szczegóły
Korzystanie z narzędzi cyfrowych do weryfikacji materiałów jest z natury ograniczone, ponieważ algorytmy można oszukać. Często ludzie używają prostych sztuczek, aby uniknąć wykrycia z wyszukiwania wstecznego obrazu – dublowanie wideo, zmiana schematu kolorów na czarno-biały, powiększanie lub pomniejszanie i tak dalej. Najlepszym sposobem na przezwyciężenie tych czynników jest dbałość o szczegóły, dzięki czemu można zweryfikować poszczególne szczegóły w filmie, aby upewnić się, że otoczenie filmu jest zgodne z incydentem.
19 września 2016 roku pojawiły się doniesienia, że m odpowiedzialny za trzy wybuchy bomb w Nowym Jorku i New Jersey został aresztowany w Linden w stanie New Jersey. Kilka zdjęć i filmów pojawiło się z różnych źródeł, w tym dwa poniżej pokazano podejrzanego, Ahmad Khan Rahami, na ziemi w otoczeniu funkcjonariuszy policji.
Dokładny adres w Linden, NJ, gdzie został aresztowany nie był jasny, ale to był bezpieczny zakład, że te dwie fotografie były prawdziwe, biorąc pod uwagę, jak pokazali mniej więcej tę samą scenę z dwóch perspektyw. Film osadzony poniżej również pojawiły się, od lokalnego obywatela. Oczywiście, film jest prawdziwy, jak to było szeroko rozpowszechnione w serwisach informacyjnych przez cały dzień, ale jak mogliśmy zrobić błyskawiczną weryfikację, aby wiedzieć, że to było prawdziwe w środku przełomowej sytuacji wiadomości?
https://youtube.com/watch?v=mRO4bnGXGmY%3Ffeature%3Doembed
Możemy dowiedzieć się, gdzie Rahami został aresztowany dość szybko z dwóch zdjęć. W lewym dolnym rogu drugiego zdjęcia widzimy reklamę z czterema liczbami (8211), wraz z fragmentami słów takich jak \”-ARS\” i \”-ODY\”. Widzimy również, że w pobliżu znajduje się skrzyżowanie autostrady 619, co pozwala nam dokładniej powiercić lokalizację. Jeśli szukamy numeru telefonu z 8211 w nim w Linden, NJ, otrzymujemy wynik dla Auto Sales Fernando & Body Work, który uzupełnia \”-ARS\” i \”-ODY\” fragmenty – samochody i ciało. Dodatkowo, możemy znaleźć adres fernando jako 512 E Elizabeth Ave w Linden, NJ.
Sprawdzenie adresu w Google Street View pozwala nam szybko sprawdzić, czy jesteśmy na dobrej drodze.
Po lewej: Zdjęcie podejrzanego aresztowanego w Linden, NJ. Po prawej: zdjęcia Google Street View z tej samej lokalizacji
Zarówno na zdjęciach, jak i na danym filmie pogoda jest taka sama – pochmurna i wilgotna. Dwadzieścia sześć sekund do filmu, kierowca przechodzi znak z napisem \”Bower St\” i inny znak skrzyżowania Autostrady 619, dając nam położenie geograficzne do krzyżowego sprawdzania lokalizacji, którą znaleźliśmy na dwóch zdjęciach.
Szybki rzut oka na Mapy Google pokazuje, że Bower Street przecina się z East Elizabeth Ave, gdzie podejrzany został aresztowany w pobliżu warsztatu samochodowego (reprezentowanego przez żółtą gwiazdę).
Jeśli masz czas, możesz dokładnie podejść do lokalizacji, w której film został nakręcony, porównując funkcje w Google Street View z filmem.
Po lewej: Wideo z dnia, w którym Rahami został schwytany w Linden, NJ. Po prawej: zdjęcia z Google Street View
Chociaż wydaje się, że w każdym z tych kroków jest dużo pracy, cały proces nie powinien trwać dłużej niż pięć minut, jeśli wiesz, na co zwrócić uwagę. Jeśli nie masz dostępu do naocznego świadka, który dostarczył materiały wideo z incydentu, sprawdzenie ich materiału będzie wymagało tylko uważnego dbałości o szczegóły i trochę pracy nóg w Mapach Google i Street View. Weryfikacja materiałów wideo powinna być rutynową częścią nie tylko raportowania, ale także udostępniania treści w sieciach społecznościowych, ponieważ jest to jeden z najszybszych sposobów rozpowszechniania fałszywych wiadomości.
Rozeznawanie sygnału przez hałas
W porównaniu do zdjęć, jest o wiele więcej wysiłku i umiejętności wymaganych do cyfrowej zmiany filmów, z dodatkiem lub odejmowania elementów, a jednocześnie wygląda naturalnie. Często filmy są zmieniane nie tylko w celu uniknięcia sprawdzania faktów, ale w celu uniknięcia wykrywania algorytmów poszukujących treści chronionej prawami autorskimi. Na przykład filmy, programy telewizyjne lub wydarzenia sportowe mogą być przesyłane do YouTube z lustrzanym odbiciem wideo, dzięki czemu nadal można je oglądać (choć nieco odpychając), ale unikaj naruszeń DMCA. Najlepszym sposobem, aby szybko wykryć, czy film został odzwierciedlony jest szukać dowolnego tekstu lub liczb, ponieważ będą one wyglądać dziwnie po przerzuconym.
W serii zrzutów ekranu poniżej, 2011 materiał z ataku na moskiewskim lotnisku Domodiedowo został przerobiony na fałszywe filmy o atakach na lotniska w Brukseli i Stambule. Niektóre z efektów, które fakers używane obejmują powiększanie segmentów wideo, dodawanie fałszywych znaczników czasu, i zmiana schematu kolorów na czarno-biały. Dodatkowo, jaskrawe logo są często dodawane na górze materiału, co jeszcze trudniejsze do odwrócenia wyszukiwania obrazu.
Nie ma łatwego sposobu, aby wykryć je jako podróbki za pomocą narzędzi, a trzeba polegać na zdrowym rozsądku i twórczego wyszukiwania. Podobnie jak w przypadku rosyjskiego szkolenia wojskowego wideo repurposed jako świeże nagrania bitwy, trzeba myśleć, co fake-maker będzie szukać, aby znaleźć materiał źródłowy. Wyszukiwanie terminów \”eksplozja lotniska\” lub \”atak terrorystyczny CCTV\” daje materiał z lotniska Domodiedowo, zapewniając znacznie szybszy wynik niż gra ze zrzutami ekranu, aby przywrócić wyniki w odwrotnym wyszukiwaniu obrazów Google
Wielu postrzega postęp technologiczny jako przyszłe lekarstwo na fałszywe wiadomości i treści, ale trudno jest dostrzec jakiekolwiek cyfrowe metody, aby wywrzeć fałszywe filmy i zweryfikować treść z niczego blisko do pełnej precyzji. Innymi słowy, wyścig zbrojeń między deweloperami a pół-kreatywnymi twórcami fałszywych filmów to przegrana bitwa w tym momencie, zakazując ścisłej kontroli udostępniania treści w sieciach społecznościowych i YouTube. Podczas gdy cyfrowy zestaw narzędzi jest ważny w weryfikowaniu fałszywych treści, kreatywny jest jeszcze ważniejszy.
Przewodnik po użyciu wyszukiwania odwrotnego obrazu w poszukiwaniu dochodzeń
Reverse image search jest jedną z najbardziej znanych i najłatwiejszych cyfrowych technik dochodzeniowych, z funkcją dwóch kliknięć wybierając „Szukaj w Google dla obrazu” w wielu przeglądarkach internetowych. Metoda ta jest również postrzegane powszechne zastosowanie w kulturze popularnej, być może przede wszystkim w MTV show Sum, który naraża ludzi w relacjach online, którzy używają skradzionych zdjęć w swoich mediach społecznościowych.Jeśli jednak używasz Google tylko do wyszukiwania obrazów wstecz, będziesz rozczarowany częściej niż nie. Ograniczenie procesu wyszukiwania do przesyłania fotografii w oryginalnej formie do zaledwie images.google.com może dać przydatne wyniki dla najbardziej oczywiście skradzionych lub popularnych obrazów, ale dla większości wyrafinowanych projektów badawczych, potrzebujesz dodatkowych witryn do Twojej dyspozycji – wraz z dużą kreatywnością.Ten przewodnik będzie przejść przez szczegółowe strategie wykorzystania odwrotnego wyszukiwania obrazu w cyfrowych badań, z myślą o identyfikacji osób i lokalizacji, wraz z określeniem potomstwa obrazu. Po wyszczególnieniu podstawowych różnic między wyszukiwarkami, Yandex, Bing i Google są testowane na pięciu testowych obrazach przedstawiających różne obiekty i z różnych regionów świata.
Co jeszcze poza Google ?
Pierwsza i najważniejsza rada na ten temat nie może być wystarczająco podkreślona: wyszukiwarka odwrotnych obrazów Google nie jest zbyt dobra.
W dniu publikacji tego przewodnika, niekwestionowanym liderem odwrotnego wyszukiwania obrazu jest rosyjska strona Yandex. Po Yandex, runners-up są Bing, Firmy Microsoft i Google. Czwartą usługą, która może być również wykorzystana w dochodzeniach jest TinEye, ale ta strona specjalizuje się w naruszeniach własności intelektualnej i szuka dokładnych duplikatów obrazów.
Yandex
Yandex jest zdecydowanie najlepszą wyszukiwarką obrazów wstecznych, z przerażającą zdolnością rozpoznawania twarzy, krajobrazów i obiektów. Ta rosyjska strona w dużym stopniu czerpie z treści generowanych przez użytkowników, takich jak strony z recenzjami turystycznymi (np.
Jego atutami są fotografie wykonane w kontekście europejskim lub byłosowieckim. Podczas gdy zdjęcia z Ameryki Północnej, Afryki i innych miejsc mogą nadal zwracać przydatne wyniki na Yandex, możesz być sfrustrowany przewijaniem wyników głównie z Rosji, Ukrainy i Europy Wschodniej, a nie z kraju twoich docelowych obrazów.
Aby użyć Yandex, przejdź do images.yandex.com, a następnie wybierz ikonę aparatu po prawej stronie.
Stamtąd możesz przesłać zapisany obraz lub wpisać adres URL jednego hostowanego w trybie online.
Jeśli utkniesz z rosyjskim interfejsem użytkownika, zwróć uwagę na Выберите файл (Wybierz plik), Введите адрес картинки (Wprowadź adres obrazu) i Найти (Szukaj). Po przeszukaniu, uważaj na Похожие картинки (Podobne obrazy), i Ещё похожие (Bardziej podobne).
Algorytmy rozpoznawania twarzy używane przez Yandex są szokująco dobre. Yandex nie tylko będzie szukał zdjęć, które wyglądają podobnie do tego, który ma twarz, ale będzie również szukać innych zdjęć tej samej osoby (określonych przez pasujące podobieństwa twarzy) z zupełnie innym oświetleniem, kolorami tła i pozycjami. Podczas gdy Google i Bing mogą po prostu szukać innych zdjęć przedstawiających osobę z podobnymi ubraniami i ogólnymi rysami twarzy, Yandex wyszuka te mecze, a także inne zdjęcia twarzy. Poniżej możecie zobaczyć, jak trzy służby przeszukiwały twarz Siergieja Dubińskiego, rosyjskiego podejrzanego o zestrzelenie MH17. Yandex znalazł liczne zdjęcia Dubinsky’ego z różnych źródeł (tylko dwa z najlepszych wyników miały niepowiązane osoby), z wynikiem różni się od oryginalnego obrazu, ale pokazując tę samą osobę. Google nie miał szczęścia, podczas gdy Bing miał jeden wynik (piąty obraz, drugi rząd), który również pokazał Dubinsky.
Yandex jest oczywiście służbą rosyjską i istnieją obawy i podejrzenia co do jego powiązań (lub potencjalnych przyszłych powiązań) z Kremlem. Podczas gdy my w Bellingcat stale używamy Yandex do swoich możliwości wyszukiwania, możesz być nieco bardziej paranoiczny od nas. Używaj Yandex na własne ryzyko, zwłaszcza jeśli martwisz się również o korzystanie z VK i innych rosyjskich usług. Jeśli nie jesteś szczególnie paranoiczny, spróbuj wyszukać nieindeksowane zdjęcie siebie lub kogoś, kogo znasz w Yandex, i sprawdzić, czy może znaleźć siebie lub swojego doppelgangera online.
Bing
W ciągu ostatnich kilku lat Bing dogonił Google w swoich możliwościach wyszukiwania odwrotnego obrazu, ale nadal jest ograniczony. Bing „Visual Search”, znaleźć w images.bing.com, jest bardzo łatwy w użyciu, i oferuje kilka ciekawych funkcji nie można znaleźć gdzie indziej.
W ramach wyszukiwania obrazów Bing umożliwia przycięcie zdjęcia (przycisk pod obrazem źródłowym), aby skupić się na określonym elemencie na wspomnianym zdjęciu, jak widać poniżej. Wyniki z przyciętym obrazem wykluczają elementy obce, koncentrując się na polu zdefiniowanym przez użytkownika. Jeśli jednak wybrana część obrazu jest mała, warto ręcznie przyciąć zdjęcie samodzielnie i zwiększyć rozdzielczość — obrazy o niskiej rozdzielczości (poniżej 200 × 200) przywracają słabe wyniki.
Poniżej, Google Street View obraz człowieka spaceru kilka mops został przycięty, aby skupić się tylko na psiaki, co prowadzi do Bing sugerują rasy psa widoczne na zdjęciu („Wygląda jak” funkcja), wraz z wizualnie podobne wyniki. Wyniki te obejmowały głównie pary psów chodził, pasujące do obrazu źródłowego, ale nie zawsze tylko mopsy, jak buldogi francuskie, buldogi angielskie, mastify, i inne są mieszane w.
Zdecydowanie najbardziej popularna wyszukiwarka odwrotnego obrazu, w images.google.com, Google jest w porządku dla najbardziej prymitywnych wyszukiwania odwrotnego obrazu. Niektóre z tych stosunkowo prostych zapytań obejmują identyfikację znanych osób na zdjęciach, znalezienie źródła obrazów, które zostały udostępnione całkiem sporo w Internecie, określenie nazwy i twórcy dzieła sztuki i tak dalej. Jeśli jednak chcesz zlokalizować obrazy, które nie są zbliżone do dokładnej kopii tej, którą badasz, możesz być rozczarowany.
Na przykład, podczas poszukiwania twarzy człowieka, który próbował zaatakować dziennikarza BBC na wiecu Trumpa, Google może znaleźć źródło przyciętego obrazu, ale nie może znaleźć żadnych dodatkowych zdjęć z nim, a nawet kogoś, kto nosi podobieństwo do niego.
Chociaż Google nie był zbyt silny w znajdowaniu innych przypadków twarzy tego mężczyzny lub osób o podobnym wyglądzie, nadal znalazł oryginalną, nieprzyciętą wersję zdjęcia, z którego pobrano zrzut ekranu, pokazując pewne użyteczność.
Pięć przypadków testowych
Do testowania różnych technik wyszukiwania obrazów wstecznych i silników, stosuje się kilka obrazów przedstawiających różne rodzaje badań, w tym zarówno oryginalne zdjęcia (nie wcześniej przesłane online), jak i zdjęcia z recyklingu. Ze względu na fakt, że fotografie te są zawarte w tym przewodniku, jest prawdopodobne, że te przypadki testowe nie będą działać zgodnie z przeznaczeniem w przyszłości, ponieważ wyszukiwarki będą indeksować te zdjęcia i integrować je z wynikami. Tak więc, zrzuty ekranu z wynikami, które pojawiły się podczas pisania tego przewodnika są uwzględniane.
Te zdjęcia testowe obejmują wiele różnych regionów geograficznych, aby przetestować siłę wyszukiwarek materiałów źródłowych w Europie Zachodniej, Europie Wschodniej, Ameryce Południowej, Azji Południowo-Wschodniej i Stanach Zjednoczonych. Z każdej z tych fotografii, mam również podświetlone dyskretne obiekty w obrazie, aby przetestować mocne i słabe strony dla każdej wyszukiwarki.
Zapraszam do pobrania tych zdjęć (każdy obraz w tym przewodniku jest hiperłącza bezpośrednio do pliku JPEG) i uruchomić je za pośrednictwem wyszukiwarek siebie, aby przetestować swoje umiejętności.
Pałac Olisov w Niżnym Nowogrodzie, Rosja.
Biały SUV w Niżnym Nowogrodzie
Przyczepa w Niżnym Nowogrodzie
Pejzaż miejski w Cebu, Filipiny
Kompleks kondominium, „Padgett Place”
Hotel ” Waterfront Hotel „
Studenci z Bloomberg 2020 Ad (Zrzut ekranu z wideo)
Student
Av. do Café W São Paulo, Brazylia (Zrzut ekranu z Google Street View)
Toca do Açaí
Estacionamento (Parking)
Kanał Amsterdam (oryginalny, nie wcześniej przesłany online)
Czapla Szara
Flaga holenderska (również obrócona o 90 stopni w prawo)
Wyniki
Każda z tych fotografii została wybrana w celu wykazania możliwości i ograniczeń trzech wyszukiwarek. Chociaż Yandex w szczególności może wydawać się, że działa cyfrowa czarna magia w czasach, to jest daleki od nieomylny i może walczyć z niektórych rodzajów wyszukiwań. Aby uzyskać kilka sposobów na przezwyciężenie tych ograniczeń, wyszczególniłem kilka kreatywnych strategii wyszukiwania na końcu tego przewodnika.
Pałac Olisov w Nowogrodzie
Zgodnie z przewidywaniami, Yandex nie miał problemów z identyfikacją tego rosyjskiego budynku. Wraz ze zdjęciami pod podobnym kątem do naszej fotografii źródłowej, Yandex znalazł również obrazy z innych perspektyw, w tym 90 stopni w lewo (patrz dwa pierwsze obrazy w trzecim rzędzie) z punktu widzenia obrazu źródłowego.
Yandex nie miał również problemów z identyfikacją białego SUV-a na pierwszym planie zdjęcia jako Nissan Juke.
Wreszcie, w najtrudniejszych odosobnionych poszukiwaniach tego obrazu, Yandex nie zdołał zidentyfikować nieokreślonej szarej przyczepy przed budynkiem. Liczba wyników wygląda jak ta z obrazu źródłowego, ale żadna nie jest rzeczywista.
Bing nie odniósł sukcesu w identyfikacji tej struktury. Prawie wszystkie jego wyniki były ze Stanów Zjednoczonych i Europy Zachodniej, pokazując domy z biało-szarym murem lub bocznicą i brązowymi dachami.
Podobnie Bing nie mógł ustalić, że biały SUV był Nissanem Juke, zamiast skupiać się na szeregu innych białych SUV-ów i samochodów.
Wreszcie, Bing nie udało się zidentyfikować szarą przyczepę,koncentrując się bardziej na RV i większych, szarych obozowiczów.
Wyniki Google dla pełnego zdjęcia są komicznie złe, patrząc na show tv HOUSE i obrazy z bardzo małym podobieństwem wizualnym.
Google z powodzeniem zidentyfikował białego SUV-a jako Nissana Juke, nawet zauważając go w wyszukiwaniu pól tekstowych. Jak widać w przypadku Yandex, karmienie wyszukiwarki obrazem z podobnej perspektywy jak popularne materiały referencyjne – widok z boku samochodu, który przypomina większość reklam – najlepiej pozwoli algorytmom odwrotnego obrazu działać ich magii.
Wreszcie, Google rozpoznał, co szary trailer był (przyczepa podróżna / camper), ale jego „wizualnie podobne obrazy” były daleko od niego.
Karta wyników:
Yandex 2/3; Bing 0/3; Google 1/3
Cebu
Yandex był technicznie w stanie zidentyfikować pejzaż miasta jako Cebu na Filipinach, ale być może tylko przez przypadek. Czwarty wynik w pierwszym rzędzie i czwarty wynik w drugim rzędzie są Cebu, ale tylko drugie zdjęcie pokazuje którykolwiek z tych samych budynków, jak w obrazie źródłowym. Wiele wyników pochodziło również z Azji Południowo-Wschodniej (zwłaszcza Tajlandii, która jest popularnym miejscem dla rosyjskich turystów), zwracając uwagę na podobne style architektoniczne, ale żaden z nich nie jest z tej samej perspektywy co źródło.
Spośród dwóch budynków odizolowanych od poszukiwań (Padgett Palace i Waterfront Hotel),Yandex był w stanie zidentyfikować ten ostatni, ale nie ten pierwszy. Budynek Padgett Palace to stosunkowo niezwykły wieżowiec pełen mieszkań, a hotel Waterfront dysponuje również kasynem, co prowadzi do wielu fotografii turystycznych przedstawiających jego bardziej wyrazistą architekturę.
Bing nie miał żadnych wyników, które były nawet w azji południowo-wschodniej podczas wyszukiwania pejzażu Cebu, wykazując poważne ograniczenie geograficzne do jego indeksowanych wyników.
Podobnie jak Yandex, Bing nie był w stanie zidentyfikować budynku po lewej stronie obrazu źródłowego.
Bing nie był w stanie znaleźć Waterfront Hotel, zarówno podczas korzystania z funkcji przycinania Bing (przywracając tylko zdjęcia w niskiej rozdzielczości), jak i ręcznie przycinanie i zwiększanie rozdzielczości budynku z obrazu źródłowego. Warto zauważyć, że wyniki z tych dwóch wersji obrazu, które były identyczne poza rozdzielczością, przywróciły dramatycznie różne wyniki.
Podobnie jak w Yandex, Google przywrócił zdjęcie Cebu w swoich wynikach, ale bez silnego podobieństwa do obrazu źródłowego. Podczas gdy Cebu nie było w miniaturach wstępnych wyników, po drodze do „Wizualnie podobne obrazy” będzie pobrać obraz panoramy Cebu jako jedenasty wynik (trzeci obraz w drugim wierszu poniżej).
Podobnie jak w przypadku Yandex i Bing, Google nie był w stanie zidentyfikować wieżowca na lewej części obrazu źródłowego. Googlerównież nie odniósł sukcesu z obrazem z Waterfront Hotel.
Yandex 4/6; Bing 0/6; Google 2/6
Bloomberg 2020 Student
Yandex znalazł zdjęcie źródłowe z tej reklamy kampanii Bloomberg – zdjęcie stockowe Getty Images. Wraz z tym, Yandex również znaleźć wersje fotografii z filtrami stosowane (drugi wynik, pierwszy rząd) i dodatkowe zdjęcia z tej samej serii zdjęć stockowych. Również, z jakiegoś powodu, porno, jak widać w rozmytych wynikach poniżej.
Podczas izolowania tylko twarz modelu zdjęcie, Yandex przyniósł z powrotem kilka innych zdjęć tego samego faceta (patrz ostatnie zdjęcie w pierwszym rzędzie), plus zdjęcia tego samego zdjęcia w klasie (patrz czwarty obraz w pierwszym rzędzie).
Bing miał ciekawy wynik wyszukiwania: znalazł dokładne dopasowanie fotografii stockowej, a następnie przywiózł „Podobne obrazy” innych mężczyzn w niebieskich koszulkach. Zakładka „Strony z tym” w wynikach zawiera przydatną listę zduplikowanych wersji tego samego obrazu w internecie.
Skupienie się tylko na twarzy modelu fotograficznego nie przynosi żadnych przydatnych wyników ani nie zapewnia obrazu źródłowego, z którego pochodzi.
Google uznaje, że obraz używany przez kampanię Bloomberga jest zdjęciem stockowym, przywracając dokładny wynik. Google udostępni również inne zdjęcia stockowe osób w niebieskich koszulkach w klasie.
W izolowaniu studenta, Google ponownie zwróci źródło zdjęcia stockowego, ale jego wizualnie podobne obrazy nie pokazują modelu fotograficznego, a raczej szeregu innych mężczyzn z podobnym zarostem. Policzymy to jako połowę wygranych w znalezieniu oryginalnego obrazu, ale nie będziemy wyświetlać żadnych informacji na temat konkretnego modelu, jak na Yandex.
Karta wyników:
Yandex 6/8; Bing 1/8; Google 3.5/8
Brazylijski Street View
Yandex nie mógł dowiedzieć się, że ten obraz został wciągnięty w Brazylii, zamiast skupiać się na miejskich krajobrazach w Rosji.
Dla Toca do Açaí, z jakiegoś powodu, Yandex głównie przywrócił porno jako wyniki. Jednak pomimo rozmytego świństwa, dwa wyniki prawidłowo zidentyfikowały logo.
Na znak parkingowy [Estacionamento], Yandex nawet nie zbliżył się.
Bing nie wiedział, że to zdjęcie street view zostało zrobione w Brazylii.
… Bing nie rozpoznał znaku parkingowego…
… lub logo Toca do Açaí.
Pomimo faktu, że obraz został bezpośrednio zaczerpnięty z Google Street , View wyszukiwarka odwrotnych obrazów Google nie rozpoznała fotografii przesłanej do własnej usługi.
Podobnie jak Bing i Yandex, Google nie mógł rozpoznać portugalski znak parkingowy.
Wreszcie, Google nie zbliżył się do identyfikacji logo Toca do Açaí, zamiast skupiać się na różnych rodzajach drewnianych paneli, pokazując, jak koncentruje się na tle obrazu, a nie logo i słowa.
Scorecard:
Yandex 7/11; Bing 1/11; Google 3.5/11
Kanał Amsterdamski
Yandex wiedział dokładnie, gdzie to zdjęcie zostało zrobione w Amsterdamie, znajdując inne zdjęcia zrobione w centrum Amsterdamu, a nawet te z różnymi rodzajami ptaków w kadrze.
Yandex prawidłowo zidentyfikowane ptaka na pierwszym planie fotografii jako czapla szara (серая цапля), również przywracając szereg obrazów czapli szarych w podobnej pozycji i postawy jak obraz źródłowy.
Jednak dla Yandex jest test identyfikacji holenderskiej flagi wiszące w tle fotografii. Podczas obracania obrazu o 90 stopni zgodnie z ruchem wskazówek zegara, aby przedstawić flagę w normalnym wzorze, Yandex był w stanie dowiedzieć się, że jest to flaga, ale nie zwrócił żadnych holenderskich flag w jej wynikach.
Bing tylko uznał, że ten obraz pokazuje miejski krajobraz z wodą, bez wyników z Amsterdamu.
Chociaż Bing miał trudności z identyfikacją miejskiego krajobrazu, prawidłowo zidentyfikował ptaka jako czapla szarego, w tym specjalistyczny wynik „Wygląda jak” przechodząc do strony opisującej ptaka.
Jednak, podobnie jak w przypadku Yandex, holenderska flaga była zbyt myląca dla Bing, zarówno w oryginalnych, jak i obróconych formach.
Google zauważył, że nie było odbicia w kanale obrazu, ale nie poszedł dalej, koncentrując się na różnych utwardzonych ścieżek w miastach i nic z Amsterdamu.
Google był blisko w ćwiczeniu identyfikacji ptaków, ale ledwo brakowało – jest szary, nie wielki niebieski, czapla.
Google nie był również w stanie zidentyfikować holenderskiej flagi. Chociaż Yandex zdawał się rozpoznać, że obraz jest flagą, algorytm Google skupił się na parapecie kadrowania obrazu i błędnie zidentyfikował flagę jako zasłony.
Ostateczna karta wyników:
Yandex 9/14; Bing 2/14; Google 3.5/14
Nawet z niedociągnięć opisanych w tym przewodniku, istnieje kilka metod, aby zmaksymalizować proces wyszukiwania i gry algorytmy wyszukiwania.
Wyspecjalizowane strony
Po pierwsze, możesz użyć innych, bardziej wyspecjalizowanych wyszukiwarek poza trzema szczegółowymi w tym przewodniku. Na przykład aplikacja Merlin Bird ID firmy Cornell Lab jest niezwykle dokładna w identyfikowaniu rodzaju ptaków na zdjęciu lub dawaniu możliwych opcji. Ponadto, chociaż nie jest to aplikacja i nie pozwala na odwrócenie wyszukiwania zdjęcia, FlagID.org pozwoli Ci ręcznie wprowadzić informacje o fladze, aby dowiedzieć się, skąd pochodzi. Na przykład, z holenderską flagą, z którą zmagał się nawet Yandex, FlagID nie ma problemu. Po wybraniu poziomej flagi tricolor, możemy umieścić w kolorach widocznych na obrazie, a następnie otrzymać szereg opcji, które obejmują Holandii (wraz z innymi, podobnie wyglądające flagi, takie jak flaga Luksemburga).
Rozpoznawanie języka
Jeśli szukasz języka obcego z nie rozpoznaną ortografią, spróbuj użyć ocr lub Tłumacza Google, aby ułatwić ci życie. Możesz użyć narzędzia do pisania odręcznego Tłumacza Google, aby wykryć język listu, który ręcznie piszesz, lub wybrać język (jeśli już go znasz), a następnie napisać go samodzielnie dla tego słowa.
Poniżej nazwa kawiarni („Jeż we mgle”) jest wypisywany za pomocą narzędzia do pisania odręcznego Tłumacza Google, podając wpisaną wersję słowa (Ёжик), którą można przeszukiwać.
Ostrzegamy, że Tłumacz Google nie jest zbyt dobry w rozpoznawaniu liter, jeśli nie znasz jeszcze języka, ale jeśli przewijasz wystarczająco dużo wyników, możesz w końcu znaleźć odręczny list.
Pikselowanie i rozmycie
Jak wyszczególniono w krótkim wątku Twitter,można pixelate lub rozmyć elementy fotografii w celu oszukania wyszukiwarki, aby skupić się prosto na tle. Na tym zdjęciu rzeczniczka Rudy’ego Giulianiego, przesyłając dokładny obraz nie przywróci wyniki pokazujące, gdzie została podjęta.
Jednakże, jeśli rozmyć / pixelate kobieta w środku obrazu, pozwoli Yandex (i innych wyszukiwarek) do pracy ich magii w dopasowywaniu wszystkich innych elementów obrazu: krzesła, obrazy, żyrandol, dywan i wzory ścienne, i tak dalej.
Po tym pixelation odbywa się, Yandex wie dokładnie, gdzie zdjęcie zostało zrobione: popularny hotel w Wiedniu.
Wyszukiwarki obrazów wstecznych posunęły się dramatycznie w ciągu ostatniej dekady, bez końca w zasięgu wzroku. Wraz z stale rosnącą ilością indeksowanych materiałów, wielu gigantów wyszukiwania nakłoniło swoich użytkowników do zarejestrowania się w usługach hostingu obrazów, takich jak Zdjęcia Google, dając tym algorytmom wyszukiwania nieskończoną ilość materiału do uczenia maszynowego. Poza tym rozpoznawanie twarzy AI wchodzi w przestrzeń konsumencką z produktami takimi jak Find Clone i może być już używane w niektórych algorytmach wyszukiwania, a mianowicie w Yandex. Nie ma publicznie dostępnych programów rozpoznawania twarzy, które korzystają z dowolnej zachodniej sieci społecznościowej, takiej jak Facebook czy Instagram, ale być może jest to tylko kwestia czasu, aż pojawi się coś takiego, zadając poważny cios prywatności online, a jednocześnie (przy tak wielkich kosztach) zwiększenie cyfrowych funkcji badawczych.
Jeśli pominąłeś większość artykułu i szukasz tylko dolnej linii, oto kilka łatwych do strawienia wskazówek dotyczących wyszukiwania obrazu wstecznego:
- Użyj Yandex pierwszy, drugi i trzeci, a następnie spróbuj Bing i Google, jeśli nadal nie możesz znaleźć pożądanego rezultatu.
- Jeśli pracujesz z obrazami źródłowym, które nie pochodzą z zachodniego lub byłego kraju radzieckiego,możesz nie mieć dużo szczęścia. Te wyszukiwarki są hiper-koncentruje się na tych obszarach, i walka o zdjęcia zrobione w Ameryce Południowej, Ameryce Środkowej / Karaibów, Afryki i dużej części Azji.
- Zwiększ rozdzielczość obrazu źródłowego, nawet jeśli oznacza to podwojenie lub potrojenie rozdzielczości, dopóki nie będzie to bałagan pikselowy. Żaden z tych wyszukiwarek może zrobić wiele z obrazem, który jest pod 200 × 200.
- Spróbuj przyciąć elementy obrazu lub pikselować je, jeśli posunie się w górę wyników. Większość z tych wyszukiwarek skupi się na ludziach i ich twarzach jak rakieta szukająca ciepła, więc rozpikselować je, aby skupić się na elementach tła.
- Jeśli wszystko inne zawiedzie, bądź naprawdę kreatywny: odzwierciedlij obraz w poziomie, dodaj filtrykolorów lub użyj narzędzia klonowania w edytorze obrazów, aby wypełnić elementy obrazu, które zakłócają wyszukiwanie.
Żeby lepiej zrozumieć geolokalizację ,należy bliżej przyjrzeć się technice geolokalizacji.Jednym z narzędzi są stosowane okulary 3D pozwalające wirtualnie penetrować dane środowisko „zrzucone” z zdjęć satelitarnych.
To bardzo skuteczne narzędzia w rękach „białego ” wywiadu i kontrwywiadu.Pokażę to Państwu na kolejnych przykładach.Oto mamy obiekt który nas interesuje.
Kolejne przykłady geolokalizacji pokazują jak ważna jest to dziedzina dla każdego wywiadu.
Mając dwa zdjęcia sytuacji wojennej w Syrii ,ustalamy geolokalizację tego miejsca
Tutaj mamy ciekawą sytuację. Jest miejsce zniszczonego sprzętu wojskowego.
Teraz ustalana jest geolokalizacja
Widać też ile informacji może dostarczyć zdjęcie zniszczonego sprzętu wojskowego.
Tutaj mamy przesuwające się nocą kolumny wojskowe i ich lokalizację.
Nie przeszkadza że transport może poruszać się w nocy. Poprzez noktowizyjne „widzenie” satelity też można go dokładnie zlokalizować. Trzeba pamiętać żeby nie można przeoczyć najmniejszego ukształtowania terenu,punktów ważnych dla dokładnej lokalizacji i synchronizacji zdjęć z czasem realnym w którym obiekty wojskowe poruszają się.
Jak korzystać z trójwymiarowego widoku Google Earth na przykładzie Syrii, Jemenu czy Sudanu
5 marca 2019 r. Autor Benjamin Strick.
Stało się jasne, że geolokalizacja i teledetekcja ma zasadnicze znaczenie dla poznania tego, co dzieje się na obszarach objętych konfliktem, gdzie często jest zbyt niebezpieczne, aby dziennikarze, obserwatorzy i analitycy byli obecni na miejscu.
Jest to satelitarne studium przypadku dotyczące weryfikacji trójwymiarowego widoku obszaru za pośrednictwem Google Earth, zawierające przykłady z Syrii, Jemenu i Sudanu.
Zdjęcia satelitarne, których używamy do analizy konfliktów, geolokalizacji lub jakiejkolwiek innej formy badania, to płaski obraz. Oprócz obszarów miejskich, istnieje ograniczona trójwymiarowa widok budynków lub obiektów , z których wszystkie mają kluczowe znaczenie dla monitorowania i geolokalizacji zdarzeń. Google Earth ma trójwymiarowe góry, ale nawet czasami nie reprezentują tego, co jest na ziemi.
Możliwe jest jednak użycie różnych kątów zdjęć satelitarnych w celu uzyskania trójwymiarowego zrozumienia obszaru.
Kluczową cechą zdjęć satelitarnych jest nadir. Jest to widok z góry na Ziemię bezpośrednio do jej centrum. Posiadanie kąta \”off nadir\” zapewnia zmianę standardowego widoku mapy. Za każdym razem, gdy satelita rejestruje zdjęcia, nadir zmienia się pod kątem strzału.
Obrazy mojej rośliny poniżej ilustrują to. Obraz środkowy jest replikacją kąta nadiru o 0 stopni. Jest to bezpośredni strzał w dół. Pozostałe dwa są zróżnicowane kąty, ale biorąc pod uwagę ich obecność, masz wiedzę roboczą na temat boków rośliny, a także jego górnej.
Teraz użyjmy tych informacji do praktycznego podejścia do geolokalizacji poważnych incydentów, które występują podczas konfliktu.
Istnieją trzy ważne sposoby korzystania z zróżnicowanego nadir na swoją korzyść, są one:
- Identyfikacja boków budynku
- Identyfikacja prawdziwych cech form terenowych
- Identyfikowanie cieni obiektów
Jak można uzyskać dostęp do różnych kątów nadir? Jak wyjaśniono powyżej, za każdym razem, gdy zdjęcia satelitarne są pobierane, nadir będzie się różnić. Jeśli masz aplikację Google Earth,możesz uzyskać dostęp do wcześniejszych zdjęć.
Na przykład, w tym widoku centralnego obszaru Sudanu, każdy wcześniejszy obraz, który wybieramy za pomocą opcji \”obrazy historyczne\”, pokazuje alternatywny kąt budynków, odsłaniając różne boki, cienie i małe boczne uliczki.
Poniżej przedstawiono przykłady tego, czego można użyć do pomocy podczas przeglądania alternatywnych kątów poprzednich obrazów do celów geolokalizacji i analizy.
Identyfikacja boków budynku
Alternatywne kąty nadiru mogą narazić boki budynków, pozwalając analitykom uzyskać bardziej trójwymiarowy obraz ich konstrukcji.
W pierwszym przykładzie przyjrzymy się więzieniu Narodowej Służby Wywiadu i Bezpieczeństwa Sudanu w Chartumie. Wcześniej rozmawiałem z więźniami więzienia, którzy twierdzili, że byli torturowani w zakładzie. Kiedy opisali, jak to wyglądało, byli w stanie podać tylko szczegóły dotyczące boków budynku i tego, ile poziomów miał.
Przeglądając alternatywne kąty budynku, możemy dopasować te stwierdzenia o różnych widokach dostępnych za pomocą zdjęć satelitarnych.
Chociaż ta forma geolokalizacji może być wykorzystana do zapoznania się z wyglądem budynku, jest to również skuteczna praktyka geolokalizacji materiału wideo.
W tym filmie z Sudanu, jesteśmy w stanie zobaczyć wiele stron budynku. Poniżej znajduje się określona scena, która może być używana:
Istnieją trzy budynki na obrazie, które znajdują się w różnych pozycjach. Zielony budynek centrum i szklany budynek po prawej stronie mają wyjątkowe cechy. Cechy te można zobaczyć na kątowe widoki, aby zobaczyć północnej i bocznych paneli budynków.
Samo przewijanie z powrotem na zdjęciach satelitarnych programu Google Earth zapewni Ci wyraźny kątowy widok z przodu tych budynków. W Mapach Google nie moglibyśmy tego zobaczyć.
Nie widzimy twarzy zielonego budynku ze względu na cienie, które rzuca, ale na pewno widzimy jego kolor z boku, który jest obecny w filmie.
WAŻNA UWAGA: Podczas geolokalizacji materiału z budynków należy przeprowadzić ocenę, czy materiał filmowy jest nakręcony z prywatnego mieszkania. Opublikowanie geolokalizacji może zagrozić filmowcowi, jeśli treść będzie wrażliwa.
Identyfikacja prawdziwych cech form lądowych
Zastosowanie alternatywnych kątów nadiru ma również kluczowe znaczenie dla prawdziwej identyfikacji naturalnych formacji.
W Google Earth i Google Maps mamy dostęp do widoków 3D gór i formacji lądowych. Jednak niektóre z tych formacji mogą nie odzwierciedlać dokładnie tego, co jest obecne na ziemi.
Na przykład, niektóre pasma górskie mogą mieć skaliste wychodnie. Formacje te nie będą obecne w widoku 3D, ale oglądanie różnych kątów i cieni może pokazać prawdziwy grzbiet lub zarys góry przez cienie, które rzuca.
W tym filmie dwóch rebeliantów Houthi sprawdza miejsce katastrofy w Jemenie geolokalnie na potrzeby warsztatu GermanArms.
Wzrost w tle ma unikalny efekt \”warstw\” do skał, a także dużą płaską półkę i szereg prostokątnych skał poniżej (jak widać w czerwonym pudełku). Geolokalizacja może być dość trudna, ponieważ nakładanie warstw nie znajduje odzwierciedlenia na zdjęciach satelitarnych (poniżej) ani w widoku 3D, ani w widoku płaskim.
W widoku 3D zwróć uwagę na zarys góry. Nie przedstawia obrazu góry w filmie.
Jednak patrząc na alternatywny kąt z poprzednich zdjęć, na powierzchni skalnej (jak widać poniżej) pokazano dalszą głębię. Z tym poglądem, to daje nam bardziej \”na ziemi\” czuć, co ta góra będzie wyglądać, aby zobaczyć, czy to sprawia, że mecz do tego, co możemy dostrzec w filmie.
Narożne kawałki góry pokazują unikalną głębię i cienie, aby potwierdzić swoją pozycję.
Podobny przykład, aby pokazać, dlaczego kątowe zdjęcia są ważne dla geolokalizacji górskiej pochodzi z Afrin, Syria.
W tym materiale z Afrin, strzał przez kokpit śmigłowca T-129, gromada budynków można zobaczyć zaatakowany. Grzbiet górski pokazuje unikalny wzrost jego skaliste wychodki:
Geolokalizacja góry, potwierdzona współrzędnymi w prawym dolnym rogu wojskowego widoku referencyjnego sieci śmigłowców, pojawia się w Google Earth z tą linią.
Gromada zniszczonych budynków jest tu widoczna w bardziej bezpośrednim nadirze.
Należy jednak zauważyć, że zarówno zarys widoku trójwymiarowego, jak i widok \”odgórny\” nie powiela tego ostrego grzbietu, który widzieliśmy w filmie. To, co widzimy na powyższym zdjęciu, to duży wyrostek z ładunkiem skalnym. Stwierdzenie, że na obrazie, na którym cienie są większe, ilustruje jego wysokość, jak widać poniżej.
Identyfikowanie cieni obiektów
Prace geolokalizacyjne można ułatwić, identyfikując duże obiekty wykonane przez człowieka w tylnej części badanej sceny. Może to być na przykład minaret, wieża komunikacyjna, a nawet linie energetyczne.
Znalezienie tych obiektów często może być wyzwaniem, ale można je ułatwić za pomocą kątowych obrazów lub cieni obiektów.
Coś tak odrębnego jak słup linii energetycznej może być pomocne w geolokalizacji, choć często są one trudne do wyłowienia. Korzystanie z obrazów, gdzie jest widok o wysokim pochyleniu, dodatkowo z obrazem wczesnym lub późnym wieczorem, może podświetlić te obiekty, ponieważ ich cienie będą dłuższe.
Na przykład na poniższym obrazie satelitarnym bardzo trudno jest wybrać linie energetyczne.
Przejście na bardziej alternatywny widok w innym dniu daje znacznie lepsze wyniki dzięki zaakcentowanym cieniom obiektów.
W praktycznym przykładzie, geolokalizacja filmu przedstawiającego siły bezpieczeństwa Sudanu strzelające w powietrze podczas nagromadzenia protestów 28 grudnia 2018 r. została osiągnięta przy użyciu linii energetycznych jako odniesienia.
Na poniższym filmie pojawia się unikalna linia energetyczna.
Zwróć uwagę na podwójny słup (jak widać na zdjęciu), podczas gdy wiele z otaczających biegunów linii energetycznej było pojedynczymi biegunami.
Po geolokalizacji wielu innych filmów przedstawiających siły bezpieczeństwa strzelające sporadycznie w okolicy, punkt konkubcyjny do geolokalizacji tego filmu opierał się na Międzynarodowym Szpitalu Królewskiej Opieki (مسستففی رويال كير العالمية) na wschodzie Chartumu.
Pojazdy poruszały się po drodze oddzielonej czarno-żółtymi przegródkami w paski:
Biorąc pod uwagę, że główne drogi w okolicy korzystały z tego stylu dzielnika drogowego, położenie dwunożnego słupa energetycznego było kluczowe dla geolokalizacji tego filmu. Zostało to również dopasowane do innych otaczających słupów i drzew linii energetycznych, aby znaleźć prawdziwą pozycję.
Zmiana obrazów może ujawnić bardzo wyraźną reprezentację obiektu, którego szukamy. Na poniższym obrazku trzy zrzuty ekranu tych samych biegunów pochodzą z Programu Google Earth i różnych dat. Ten w środku pokazuje idealną reprezentację linii energetycznych. Obraz po prawej stronie jest również tym, co jest wyświetlane w Mapach Google.
Ta metoda może być również przydatna, jeśli chodzi o znacznie większe obiekty. Na przykład, możesz szukać wieży komunikacyjnej lub minaretu z meczetu w określonym obszarze.
Na poniższym obrazku Google Earth mamy oba:
Korzystając z obrazu z przeszłości, możemy zobaczyć cienie, które ujawnią te wysokie obiekty.
Wyświetlanie dokładnie tego, jak wygląda minaret od góry do dołu, a także wieża komunikacyjna, można zrobić za pomocą zdjęć Google Earth wykonanych pod dużym kątem.
Używanie kątów dla praktycznego podejścia
W każdym badaniu open source o wiele łatwiej jest znaleźć swój cel z dużą ilością informacji niż prawie wcale. Zdjęcia z przeszłości google earth są częścią tych informacji. Pokazuje rozwój, zmiany, pory roku, nowe obiekty i, jak omówiono w tym poście, różne kąty.
Przeglądanie tych różnych kątów nadiru jest praktyczną umiejętnością, która może pomóc na różne sposoby — od najprostszych zadań geolokalizacyjnych po bardziej skomplikowane przedsięwzięcia z funkcją zdalnego monitorowania i wykrywania.
Identyfikowanie lokalizacji poprzez geo-lokalizacji i chrono-lokalizacji nośników dostarczonych przez określonego użytkownika.
Autor Benjamin Strick
To studium przypadku opiera się na analizie zdjęć ze mediów społecznościowych znanego przedsiębiorcy, Johna McAfee, aby pokazać, w jaki sposób względna geolokalizacja dwóch punktów na chronologicznym osi czasu może dać prawdopodobną ścieżkę i możliwe lokalizacje pomiędzy nimi.
W tym celu zostaną wykorzystane dwa punkty geograficzne, podzielone według dnia, do geolokalizacji zdjęcia, które zostało zrobione między tymi dwoma punktami.
Ten post badawczy jest podzielony na następujące cztery sekcje, w tej kolejności:
- Punkt B (zdjęcie do geolokalizacji)
- Punkt C (do którego przemieszcza się podmiot)
- Punkt A (gdzie i kiedy temat rozpoczął podróż)
- Analiza geolokalizacji obrazu punktu B
Narzędzia w tym studium przypadku są całkowicie bezpłatne, więc użyj ich do naśladowania. Kiedyś Google Maps, GIMP (edycja obrazu) i Twitter.
Punkt B — obraz do geolokalizacji
Poniżej znajduje się tweet, o który mowa i mamy temat do analizy gdzie został napisany ten tweet ?
Więc od czego zaczynasz w takim przypadku? Korzystając z pierwszego podejścia do inteligencji obrazów (IMINT), spójrz na obraz i zapytaj: \”co widzę?\”.
Na zdjęciu mamy wiele wskazówek, które mogą wskazywać, gdzie to zdjęcie zostało zrobione. Mam zamiar numer niektóre z nich na obrazku poniżej.
Co tu widzimy?
- Po pierwsze, mamy osobę autora tweeta -McAfee. Kto za pośrednictwem swoich kont może pomóc dać więcej wskazówek. Dojdę do niego później.
- Ta kolorystyka dachu wskazuje, że może to być kolor marki.
- Kolorowe zbiorniki paliwa wskazują, że jest to zarówno stacja paliw, i jest unikalnym identyfikatorem, co marka lub nazwa stacji paliw może być.
- Duże ciężarówki korzystają z tej stacji paliw, więc jest prawdopodobne, że znajduje się na otwartej przestrzeni lub wzdłuż autostrady.
- Są kwiaty przed budynkiem mr McAfee jest obok, co oznacza, że może to być sklep dla stacji paliw
- Na horyzoncie znajduje się jasnoniebieska opaska. Jest to zwykle synonimem dużej części wody.
- Ten post i budynek byłby unikalnym identyfikatorem na zdjęciach satelitarnych
- Horyzont nie jest zaśmiecony budynkami lub drzewami, co wskazuje, że może to być płaska równina i z zabudowanych obszarów miejskich.
To wiele punktów odniesienia, z których musimy się odejść. A teraz, ponieważ zrobiliśmy wstępną listę kontrolną analizy zdjęć, możemy pracować w dół tej listy, aby zbadać każdy z tych potencjalnych klientów.
Pierwszym z nich jest John McAfee. Prawdopodobnie to właśnie on wskaże istotne informacje w swoich mediach społecznościowych.
Punkt C (do którego przemieszcza się podmiot)
W początkowym tweecie powyżej tematu wskazał, że jest \”w drodze do Londynu\” i że zdjęcie zostało zrobione w przeszłości. To identyfikuje nasz cel podróży. Jak tam podróżuje? Biorąc pod uwagę lokalizację zdjęcia, jak analizowaliśmy w ośmiu wynos powyżej, to jasne, że jest na stacji paliw z jego dużej załogi bezpieczeństwa. Jest więc prawdopodobne, że jedzie do celu.
Punkt A — Gdzie i kiedy obiekt rozpoczął podróż
Skąd się wziął temat?
To jest, gdzie możemy rozpocząć korzystanie z narzędzia wywiadowczego chciałbym odnosić się do \”geoprofiling\” – zasadniczo mamy zamiar mapować krótki chronologiczny osi czasu, gdzie McAfee był w celu znalezienia, a gdzie jest w tej chwili.
Przewijając z powrotem jego osi czasu Twitter, możemy znaleźć ten ćwierkanie. Został opublikowany dwa dni przed drugim zdjęciem.
Co ważne w tym tweecie jest to, że daje nam lokalizację, jak również miejsce docelowe. Spójrz w czerwonym polu po prawej stronie obrazu poniżej.
Oto zbliżenie poniżej. Mówi \”Hotel Schlicker\”.
Teraz Google Maps wiemy że ten hotel jest w Monachium, Niemcy.
Wiemy, że jest to miejsce, w którym zdjęcie zostało zrobione, ponieważ istnieje wiele funkcji, które pasują do tych, które są widoczne w Mapach Google i Facebooku. A teraz do akcji wkraczają programy GOOGLE EARTH PRO i STREET VIEW.
W programie STREET VIEW wyznacznikiem punktów są niebieskie linie i punkty.
Jesteśmy w hotelu i zobaczmy co możemy w nim wirtualnie znależć .Pierwszy to identyczne dopasowanie znaku i okładziny ściennej do tej znalezionej w Mapach Google.
Po drugie, w celu dalszej weryfikacji, możemy zidentyfikować zarówno znak, jak i białą farbę na ziemi na tym zdjęciu na stronie Hotel Schlicker na Facebooku. Do chronolokacji, dla celów tego postu nie ma konieczności przeprowadzania obliczeń cienia. Samo wykreślenie tego geolokalizacji obrazu na naszej osi czasu daje nam oryginalny przewagę dla następujących dwóch punktów odniesienia:
- Hotel Schlicker w Monachium, Niemcy 26 stycznia 2020
- ?
3. Londyn (w przyszłości)
Dlaczego pominąłem drugi punkt? Ponieważ jest to początkowa lokalizacja, którą musimy znaleźć. I zrobimy to teraz.
Wiemy już dwie rzeczy o powyższym obrazie. Została podjęta na drodze między Hotel Schlicker i Londyn.
Korzystając z funkcji \”kierunek\” Map Google, możemy dokonać prostego wskazania trasy między tymi dwoma punktami.
To dużo pustej przestrzeni do pokrycia. Ale mamy listę ośmiu punktów, które możemy wykorzystać do filtrowania tych informacji.
Po pierwsze, jakie jest miejsce, w jakim zatrzymali się na obrazie? Pomogą w tym następujące cechy dachu i pompy paliwa.
Te funkcje są czymś, czego możemy użyć w wyszukiwarce Google. W tym celu użyłem tego, co wiemy i co widzę w następującym wyszukiwaniu znaków dla Obrazów Google:
- Jest to prawdopodobnie w Europie, więc to termin użyłem – \”Europa\”
- \”Stacja paliw\”
- \”Biało-Czerwoni\”
To jest to, co otrzymujemy z tego wyszukiwania obrazów Google .
Mamy również niebieskie pompy zbiorników na obrazie, a niektóre z powyższych obrazów mają to. Funkcje na zdjęciu pasują do tych na zdjęciu w Google Images jako stacja benzynowa Esso.
Teraz możemy wyszukać \”Esso\” w Mapach Google, aby znaleźć stacje benzynowe Esso w drodze z Monachium do Londynu.
Aby jeszcze bardziej udoskonalić nasz obszar wyszukiwania, patrząc wstecz na osiem punktów, zdjęcie zostało prawdopodobnie zrobione:
- W pobliżu zbiornika wodnego
- Ewentualnie na otwartej przestrzeni lub poza miastem
- Wzdłuż autostrady
Patrząc na miejsca, w których znajduje się główna droga w pobliżu dużego zbiornika wodnego, zidentyfikowałem dwie możliwe lokalizacje na trasie.
Aby nawarstwić zarówno lokalizację stacji benzynowych Esso, jak i trasy do Londynu, użyłem edytora zdjęć GIMP do warstwy dwóch obrazów (zmieniając przezroczystość jednego z nich). Istnieją alternatywne sposoby korzystania z punktów KMZ, ale ten jest również dość prosty i utrzymuje Mapy Google jako nasze główne narzędzie operacyjne.
Jedna z tych stacji na trasie znajduje się w pobliżu zbiornika wodnego.
Znajduje się on w pobliżu Baden-Baden.
Spełnia szereg wskaźników, które jesteśmy po, takich jak woda, główna droga, cicha okolica i stacja Esso na naszej trasie.
Możemy zacząć dopasowywać tę lokalizację do obrazu punktu B, aby sprawdzić, czy pasuje on do odcisku palca tego, co jest widoczne na zdjęciu satelitarnym Map Google. Korzystając ze wszystkich informacji pochodzących z geolokalizacji obiektów na obrazie, możemy powiedzieć, dla pewności, że zdjęcie zostało zrobione tutaj: https://goo.gl/maps/EwTD6HKfeQupNka98
Dalszą weryfikację można dokonać, dopasowując obrazy Map Google. Jednak do celów tego studium przypadku wskaźniki widoczne na zdjęciu są jednoznacznie dopasowane do obrazu satelitarnego, co daje silniejszy poziom geolokalizacji dowodów.
Znany dziennikarz Benjamin Strick badał też aktywność farm trolli. Zobaczmy jego śledztwo i zaskakujące wnioski.
Najpierw dwie rzeczy:
Kropki to węzły (konta)
– Linie są krawędziami (retweety, wzmianki lub polubienia) .
Wizualizacja tych danych w @Gephi , możemy zidentyfikować trendy.
Armia botów o chińskich i rosyjskich nazwach atakuje chińskiego biznesmena, który był krytyczny wobec reakcji Chin COVID19 .
Zauważcie Państwo , że powyżej zaznaczył klaster na czerwono, powiększmy to. To, co widzimy, jest doskonałym przykładem działania sieci. Konto w środkowej części zawiera treści, a otaczające konta współdziałają. Ale po bliższym przyjrzeniu się widać że coś jest nie tak
Wiele komentarzy jest takich samych, napisanych po angielsku lub cyrylicy (dziwne, biorąc pod uwagę, że komentarze są w języku chińskim). Zdjęcia korzystające z wyszukiwania wstecznego Yandex pokazują, że zostały zrobione z innego miejsca w sieci. Ale sprawy stają się bardziej interesujące.
Przyjrzyjmy się, kiedy te konta komentujące zostały utworzone … Prawie wszyscy urodzili się na: – 28 kwietnia 2020 r – lub 27 kwietnia 2020 r Te dwie daty pokazują również, że w tym dniu utworzono całą masę innych kont.
Po 48 godzinach przechwyconych danych z tych dwóch tagów odkrył, że: 71 rachunków zostało dokonanych w dniu 29 kwietnia 2020 r 81 kont sporządzonych 28 kwietnia 2020 r 34 rachunki wykonane 27 kwietnia 2020 r.
Są tutaj cztery główne węzły (konta), na które postanowiłem spojrzeć, są to:@yansiyushui@wangnianxi@dzkpxy@xiyankong
Zwróć uwagę na przyczepność @yansiyushu dostał jeden post? Analiza botów = niezbyt dobra. Zdjęcie profilowe = nie oryginalne.
Dziwne jest również to, że retweety były głównie kontami o tematyce rosyjskiej. Za chwilę zobaczysz, że jest to bardzo powszechna cecha tych tweetów.
Tutaj jest @wangnianx kto tylko pisze o Guo. Analiza botów dała lepszy wynik, prawdopodobnie na podstawie liczby obserwujących, ale kiedy przeprowadzamy kontrolę botów na obserwujących, nie wygląda to dobrze. Również zdjęcie profilowe = nie oryginalne.
Kompendium wiedzy o chińskiej aplikacji TOK TOK
We wrześniu 2016 roku chińska firma ByteDance stworzyła aplikację do udostępniania wideo o nazwie Douyin. Aplikacja miała wielki sukces w Chinach, a w ciągu roku miał już 100 milionów użytkowników w kraju i ponad miliard wyświetleń dziennie.
We wrześniu 2017 roku uruchomiono międzynarodowy wariant Douyin, TikTok. W 2018 roku ByteDance kupił Musical.ly, kolejną popularną aplikację wideo w Stanach Zjednoczonych. TikTok odniósł ogromny sukces, a według danych z Sensor Tower, aplikacja przekroczyła 1,5 miliarda pobrań w App Store i Google Play w ostatnim kwartale 2019. Choć jest znany głównie ze swojej popularności na Zachodzie, TikTok został pobrany najbardziej w Indiach i odniósł sukces w wielu krajach na całym świecie. Przy tak wielu użytkownikach na całym świecie, istnieje wiele możliwości dla społeczności badawczej open source do korzystania z platformy w dochodzeniach. W tym przewodniku szczegółowo omówimy możliwości dochodzenia w sprawie TikTok i omówimy ograniczenia platformy.
Informacje o profilu użytkownika
Gdy spojrzysz na profil, istnieje kilka funkcji, które przyciągają uwagę, nazwę użytkownika i zdjęcie profilowe. Będziemy mieć bliżej przyjrzeć się zdjęcie profilowe później w przewodniku, ale dobrze jest pamiętać, że wiele osób na TikTok mają tendencję do korzystania z własnej twarzy na swoich zdjęciach profilowych.
Profil TikTok będzie miał następujące szczegóły, niektóre unikalne, a inne nie:
- Zdjęcie profilowe/awatar, z domyślną opcją będącą pierwszą literą nazwy użytkownika (np.
- Unikalna nazwa użytkownika (bez spacji)
- Nazwa wyświetlana (nie unikatowa, może zawierać spacje)
- Obserwowanie, obserwujących i polubienia
- Biografia
Nazwa użytkownika (enzoknolyt, poniżej) będzie również używana w adresie URL konta. Przed kwietniem 2020 r. mniejsza nazwa pod spodem (Enzo Knol) była nazwą użytkownika, ale TikTok zmienił to w interfejsie użytkownika.
Podobnie jak w poniższym przykładzie, wyświetlana nazwa „John Smith” może należeć do kilku różnych użytkowników w TikTok, ale jest tylko jedna nazwa użytkownika z „johnsmith”.
Liczba obserwujących i liczba osób, które obserwuje, są również częścią profilu użytkownika, podobnie jak liczba polubień, które użytkownik otrzymał z innych kont. Ostatnia informacja, która nie zawsze jest wypełniona, to biografia użytkownika. Te informacje można przeglądać bez logowania.
Pobieranie zdjęć profilowych
W zależności od tego, czy odwiedzasz profil TikTok za pomocą przeglądarki internetowej, czy urządzenia mobilnego, platforma pozwoli Ci zobaczyć różne informacje i opcje – w szczególności, obejmuje to funkcje wyszukiwania i możliwość pobierania zdjęć profilowych. Podobnie jak w przypadku Instagrama, sztuczka, której używamy do pobierania zdjęcia profilowego w wyższej rozdzielczości, polega na funkcji „Sprawdź element” w przeglądarce internetowej. Ta sztuczka może być używana w Chrome i Firefox bez żadnych zewnętrznych stron internetowych lub narzędzi.
Korzystając z przeglądarki internetowej Chrome lub Firefox i przejdź do profilu, który chcesz zbadać, kliknij prawym przyciskiem myszy zdjęcie profilowe i wybierz „Sprawdź element” (po prostu „Sprawdź” w Chrome). Okno dewelopera przeglądarki otworzy się po prawej stronie ekranu i musisz poszukać określonego zestawu kodu, który powinien się pojawić.
Za pomocą przeglądarki Chrome , kod, którego szukasz, to ‚img src=’ i adres URL, który następuje.
Za pomocą Firefoksa ,kod rozpocznie się od „klasy img”, a po src = pojawia się adres URL, którego potrzebujesz.
Po znalezieniu adresu URL w kodzie możesz kliknąć go prawym przyciskiem myszy i wybrać „otwórz w nowej karcie”.
Aby uzyskać większe zdjęcie profilowe, wystarczy zmienić numer na końcu lub adres URL:
Jeśli obraz nie zmienia rozmiaru, może się okazać, że po prostu nie ma większego obrazu. To zależy od oryginalnego rozmiaru zdjęcia, gdy został przesłany.
Pobieranie filmów
Jeśli chcesz pobrać film ktoś wysłana, a korzystasz z wersji internetowej TikTok, można użyć tej samej zasady.
Przejdź do filmu, który chcesz pobrać, i kliknij go prawym przyciskiem myszy. Ponownie otworzy się narzędzie deweloperskie i musisz wyszukać „video src”, jak na poniższym zrzucie ekranu.
Kliknięcie prawym przyciskiem myszy na link daje możliwość otwarcia filmu w nowej karcie, a ponowne kliknięcie prawym przyciskiem myszy daje możliwość zapisania filmu.
Jeśli chcesz upewnić się, że film wideo i strona są zapisywane w sposób, w jaki je znaleźć, można zrobić migawkę strony za pomocą Wayback Machine. Podczas gdy Wayback Machine zmaga się z niektórymi mediami społecznościowymi, działa naprawdę dobrze z TikTok.
Wystarczy skopiować i wkleić adres URL filmu w sekcji „Zapisz stronę teraz” na stronie internetowej. Strona zostanie zapisana i będzie wyglądać następująco:
https://web.archive.org/web/20200323095239/https://www.tiktok.com/@sebasvisuals/video/6795869283613248773
Inną opcją pobierania filmów jest użycie rozszerzeń, ale musisz sam zdecydować, czy chcesz korzystać z narzędzia innej firmy. Jednym z rozszerzeń, za pomocą którego możesz pobrać wiele filmów jednocześnie, jest aplikacja do pobierania Instagram i TikTok, ale pamiętaj, że to rozszerzenie jest dostępne tylko w Chrome.
Komórka vs przeglądarka internetowa
Przeglądarka internetowa
TikTok został zaprojektowany jako aplikacja mobilna. Mimo że można użyć przeglądarki internetowej do zbadania konta, będzie ono miało ograniczoną funkcjonalność.
Za pomocą przeglądarki internetowej można zobaczyć film, nazwę użytkownika osoby, unikatowy identyfikator, używaną muzykę oraz ilość polubień i reakcji. Nie można zobaczyć, jakie są komentarze.
Jeśli zalogujesz się na swoje konto TikTok za pomocą przeglądarki, możesz przesyłać filmy, a także zobaczyć komentarze użytkowników obok filmu. Ta funkcja jest przydatna w przypadku badań, ponieważ może zapewnić wgląd w dyskusję wokół określonego filmu. Jak wyszukiwać użytkowników lub słowa kluczowe za pomocą wyszukiwarki jest opisany w dalszej części .Aplikacja mobilna daje więcej informacji do pracy, a do utworzenia konta potrzebny jest telefon komórkowy.
Jeśli utworzysz konto, istnieją różne opcje rejestracji; możesz użyć swojego numeru telefonu komórkowego lub adresu e-mail. Masz również możliwość korzystania z jednego z innych kont w mediach społecznościowych, aby się zarejestrować.
Jeśli użyjesz swojego adresu e-mail do rejestracji, nie będziesz mógł skontaktować się z innymi użytkownikami TikTok bez połączenia numeru telefonu z kontem w dodatkowym kroku. Jeśli jednak chcesz wyszukiwać tylko w aplikacji, adres e-mail będzie wystarczający.
Za pomocą telefonu komórkowego można sprawdzić konto, aby wyświetlić następujące informacje:
- Liczba polubień;
- Ile razy film jest udostępniany;
- Kto skomentował, datę komentarza, i co powiedzieli;
- Obserwatorzy: ilu i kto
- Poniżej: ilu i kto
- Polubienia: łączna liczba polubień (nie komu się podobało)
- Muzyki
- Odkryj: popularny hashtag
- Szukaj: top, użytkownicy, filmy, dźwięk, hashtagi
Prywatność.
Po utworzeniu konta powinieneś przyjrzeć się ustawieniom prywatności TikTok. Platforma została oskarżona o kilka kwestii prywatności, ale jako naukowiec możesz rozważyć utworzenie dedykowanego konta badawczego. W rzeczywistości zalecamy, aby to zrobić, zwłaszcza, że do niedawna TikTok miał funkcję, która pozwalała użytkownikom zobaczyć, kto odwiedził ich profil. Ta funkcja wydaje się zniknąć podczas ostatnich przeróbek TikTok, ale nie możemy zagwarantować, że w pewnym momencie nie wróci.
Aby dostosować ustawienia prywatności w aplikacji, kliknij „ja”, a następnie na trzy małe kropki w prawym górnym rogu. Tutaj znajdziesz sekcję „Prywatność i bezpieczeństwo”.
Jeśli korzystasz z konta tylko w przypadku badań, możesz określić, czy twoje konto stanie się prywatne i wyłącz „zaproponuj swoje konto innym osobom”. Dodatkowe opcje są dostępne, jeśli przewiń w dół, ale są one najczęściej istotne, jeśli planujesz również opublikować własne treści na platformie.
Wyszukiwanie wewnętrzne
Wewnętrzne funkcje wyszukiwania w aplikacji daje możliwość wyszukiwania kilku rzeczy.
Jeśli naciśniesz ikonę discover na dole ekranu, zobaczysz wybór hashtagów. Są to najbardziej popularne hashtagi w tej chwili.
Możesz rozpocząć wyszukiwanie słowa kluczowego w górnej części strony. Po wprowadzeniu słowa kluczowego TikTok daje różne karty. Zaczynasz nastronie „top”, oto przeglądnajlepszych hashtagów, filmów i użytkowników, którzy są połączeni z Twoim słowem kluczowym. Następna karta to użytkownicy, tutaj możesz wyszukać wszystkich użytkowników, którzy używają słowa kluczowego w swojej nazwie użytkownika lub unikalnej tożsamości. Filmy z zakładką zawierają wszystkie filmy, które mają twoje słowo kluczowe w opisie lub zostały oznaczone hasztagiem odpowiadającym Twojemu słowu.
Jeśli klikniesz na film, aplikacja daje również możliwość jego pobrania. Możesz znaleźć tę opcję, jeśli klikniesz na „udostępnij” (mała strzałka), a następnie na „zapisz film”:
Karta Muzyka pokazuje muzykę odpowiadającą twojemu słoweniu i liczbę razy, ile krótki klip muzyczny jest używany w filmach. Jeśli klikniesz na utwór, zobaczysz inne filmy, w których użytkownicy używali tego samego klipu muzycznego. Jeśli to zrobisz, może to być, że widzisz film z tagiem „oryginał”, jest to użytkownik, który nakręcił klip muzyczny i użył go jako pierwszy.
Ostatnia karta dotyczy hashtagów, a tutaj zobaczysz hashtagi, które zawierają słowo kluczowe, którego szukasz. Wyszukiwanie da Ci wariacje na temat hashtagów. Jeśli użyjesz słowa kluczowego „fake news”, dostarczy Ci hashtagów takich jak #fakenews ale także #fake_news lub #nofakenews.
Nie będzie miało znaczenia, jeśli umieścisz słowo kluczowe w cudzysłowie. Zwykle otaczanie słów kluczowych cudzysłowami informuje stronę internetową, że wybrane słowa kluczowe muszą być wyświetlane jako dokładna fraza. W dalszej części tego przewodnika pokażemy Ci również, jak wyszukiwać hashtagi, manipulując adresem URL.
Uzyskaj informacje bez korzystania z aplikacji
Jeśli wolisz nie korzystać z aplikacji telefonu TikTok, istnieją różne możliwości, jak przejść do wyszukiwania platformy z zewnątrz. W porównaniu do innych platform mobilnych, takich jak Snapchat, TikTok jest dość dostępny pod względem rodzaju informacji, które można znaleźć podczas wyszukiwania w internecie bez posiadania konta.
Wyszukiwanie treści TikTok w sieciach społecznościowych
Wielu użytkowników udostępnia filmy TikTok w sieciach społecznościowych, takich jak Facebook lub Twitter i zalecamy sprawdzenie tych (i potencjalnie również innych) sieci społecznościowych w każdym z twoich dochodzeń. Przyjrzyjmy się najlepszym metodom wyszukiwania:
Aby znaleźć TikTok na Facebooku, wpisz tiktok.com i słowo kluczowe w polu wyszukiwania. Następnie wybierz „filmy”.
Możesz nawet ograniczyć wyniki do określonego czasu — na przykład „ostatni miesiąc” – lub posortować je według „najnowszych”. Jednak możesz uzyskać fałszywe alarmy, w szczególności podczas korzystania z opcji „najnowsze”. Zauważyliśmy, że często otrzymujemy wyniki, które nie zawierają naszego słowa kluczowego podczas sortowania wyników według najnowszej daty.
Zamiast wyszukiwać tiktok.com, możesz też połączyć słowo kluczowe z m.tiktok.com lub vm.tiktok.com. Każda z tych opcji daje różne wyniki.
Vm.tiktok.com adres URL oznacza, że użytkownik udostępnił film z poziomu aplikacji TikTok. Kliknęli przycisk „udostępnij” na dowolnym filmie TikTok i wybrali Facebooka, co skłoniło aplikację Facebook na telefonie do otwarcia i zaproponowania automatycznie wygenerowanego posta, który można bezpośrednio dostosować i udostępnić.
Jeśli jednak użytkownik kliknął „udostępnij”, wybrał „link do kopiowania” (który jest vm.tiktok.com adres URL w tym momencie) i udał się ręcznie do Facebooka, aby opublikować ten link w nowym poście, zostanie utworzony m.tiktok.com adres URL. Możesz go zobaczyć w podglądzie filmu:
Tylko w bardzo nielicznych przypadkach w jednym poście na Facebooku zobaczysz zarówno vm.tiktok.com, jak i m.tiktok.com adresy URL:
Dzieje się tak, jeśli użytkownik opublikuje adres URL pliku vm.tiktok bezpośrednio na początku posta na Facebooku bez wcześniejszego napisania tekstu.
Wyszukując różne typy adresów URL, nie tylko otrzymujesz różne wyniki — otrzymujesz również informacje o tym, jak użytkownik udostępnił TikTok. Ważne jest, aby pamiętać, że Facebook ma tendencję do pokazywalekowych filmów TikTok, jeśli nie znajdzie niczego związanego z Twoim słowem kluczowym. Po prostu spróbuj użyć innego słowa kluczowego, jeśli nie uzyskasz żadnych przydatnych wyników.
Wyszukiwanie na Twitterze działa w bardzo podobny sposób. Znajdziesz te same tiktok.com, m.tiktok.com i vm.tiktok.com adresy URL i zdecydowanie powinieneś wypróbować je wszystkie. Okazało się jednak, że w wynikach wyszukiwania jest mniej różnic w porównaniu z Facebookiem podczas korzystania z tych różnych opcji. Czasami wyniki są nawet identyczne.
Jest jeszcze jedna sztuczka wyszukiwania, która jest szczególnie pomocna na Twitterze. Jeśli użytkownik zdecyduje się udostępnićTikTok na Twitterze za pośrednictwem aplikacji TikTok, zostanie przedstawiony z sugestią tweeta, która wygląda następująco:
Tekst tweeta można zmienić, ale wielu użytkowników zachowuje sugerowany hashtag. W konsekwencji, znajdziesz wiele filmów Tiktok na Twitterze, które zawierają hashtag #TikTok. Podczas wyszukiwania na Twitterze możesz po prostu połączyć ten hashtag ze słowem kluczowym(-ami), przeprowadzić wyszukiwanie i wybrać „filmy”, aby uzyskać listę TikToks dla konkretnego wyszukiwanego hasła.
Możesz również wypróbować to za pomocą #TikTokviral, #TikTokChallenge, #tiktokexposed, #tiktokhot lub #tiktokers,ponieważ są one często sugerowane użytkownikom, gdy zaczynają edytować hashtag #TikTok.
Identyfikacja błędnych i dezinformacji
Kolejną wskazówką, która jest szczególnie istotna przy badaniu przypadków niewłaściwego i dezinformacyjnego, jest zawsze zwracanie uwagę na logo TikTok w filmach udostępnianych w sieciach społecznościowych.
Zdarza się, że użytkownicy „kradną” filmy TikTok i udostępniają je w innych sieciach społecznościowych w zupełnie innym kontekście. Jednak filmy TikTok zawierają logo TikTok i unikalną nazwę użytkownika osoby, która stworzyła film. Wielu oszustów nie przeszkadza, aby usunąć te informacje, zwłaszcza, że nie jest umieszczony bardzo wyraźnie w filmie i można łatwo przeoczyć. W niektórych przypadkach może to pomóc w prześledzić, skąd pochodzi wirusowy film.
Nasi koledzy, Charlotte Godart i Chantal Verkroost używane tej samej techniki w swoim artykule, Monitorowanie i debunking COVID-19 Panic: „Haarlem Aldi” Hoax, aby dowiedziećsię, gdzie film, który krążył na WhatsApp może pochodzić. Chociaż w filmie WhatsAppnie było logo TikTok, które zostały pierwotnie wysłane, znaleźli ten sam film na Twitterze i tym razem zawierał logo TikTok i nazwę użytkownika. To w końcu doprowadziło ich do wirusowego filmu TikTok. W tym przypadku musieli bardzo uważnie przyjrzeć się miejscu nazwy użytkownika TikTok „@ihanaids”:
Wyszukiwanie treści TikTok i użytkowników za pośrednictwem wyszukiwarek
Muzyka
Istnieją różne sposoby znajdowania treści TikTok za pośrednictwem wyszukiwarek. Zacznijmy od mniej oczywistego: muzyki.
Utwory i dźwięki odgrywają istotną rolę na platformie. Prawie każdy TikTok zawiera jakiś dźwięk i jeśli te dźwięki idą wirusowe – co zdarza się często – każdy użytkownik TikTok nagle chce dodać tę samą piosenkę jako muzykę w tle do własnego filmu. W marcu 2020 r. tak było w przypadku „It’s Corona time”, który został dodany do dużej liczby filmów, które pokazywały, jak pandemia Corona wpłynęła na życie użytkowników TikTok.
Tytuły piosenek są wskazane w każdym TikTok:
Kliknij tytuł utworu, aby przejść do listy TikToks, które są oparte na tej samej piosence . Każdy utwór ma swój własny adres URL, począwszy od http://www.tiktok.com/music.
Adres URL zawiera również tytuł utworu, co jest bardzo pomocne w dochodzeniach online, ponieważ możemy użyć tego wzorca do wyszukiwania dźwięków TikTok na konkretne tematy.
Aby znaleźć utwory o chwastach, szukaliśmy słowa kluczowego „chwast” w Google za pomocą operatora witryny i określiliśmy, że chcemy tylko wyników, które mają nasze słowo kluczowe w adresie URL muzyki TikTok:
strona:tiktok.com/music inurl:weed
Hashtagi
Podczas gdy najlepszym sposobem wyszukiwania muzyki jest uczynienie poleceń Google jak najbardziej szczegółowymi, przeciwieństwem jest wyszukiwanie hashtagów.
Aby znaleźć TikToks dla określonego hashtagu, możemy po prostu dodać ten hashtag na końcu następującego adresu URL:
http://www.tiktok.com/tag/put_any_hashtag_here
Na przykład, jeśli chcesz zobaczyć TikToks o Donald Trump, można użyć:
http://www.tiktok.com/tag/trump
Jednak podczas badania konkretnego tematu często wiesz, które słowa kluczowe są istotne dla twojego dochodzenia, ale nie wiesz, które dokładnie hashtagi są powszechne w TikTok. Jeśli jesteś zainteresowany TikToks o Donald Trump jest prawie pewne, że #trump nie jest jedynym hashtag związane Trump tam. Jak dowiedzieć się, które inne hashtagi są używane?
Sztuką jest przeprowadzenie wyszukiwania operatora witryny ograniczonego do tagów ze słowem kluczowym „Trump”:
strona:tiktok.com/tag trump
Dzięki tej kombinacji wyszukiwania znajdziesz nie tylko hashtag „trump”, ale także powiązane hashtagi, takie jak „trump2020”, „donaldtrump” lub „babytrump”:
Użytkownicy TikTok mają tendencję do bardzo kreatywnego wyboru hashtagów, które zawierają emotikony. Zaletą korzystania z wyszukiwania tagów przez operatora witryny jest to, że znajdziesz hashtagi z jednym lub kilkoma emotikonami, które w przeciwnym razie są trudne do znalezienia. Spójrz na różnorodność emotikonów, które pojawiają się podczas wyszukiwania hashtagów związanych z koroną:
Zawartości
Jednym z najważniejszych pytań podczas badania TikTok jest to, jak znaleźć TikTok, który zawiera konkretne słowa lub zwroty.
Użytkownicy mogą nie tylko dodawać hashtagi do swoich filmów, ale także mieć możliwość napisania krótkiego tekstu. Na przykład w poniższym przykładzie tekst to „protestujący w Santiago w Chile”, podczas gdy istnieją również hashtagi #chile i #protest:
Aby wyszukać określone słowa kluczowe lub frazy w TikTok, możesz użyć operatora intext. Polecenie Google, aby znaleźć TikToks z wyrażeniem „fly a drone” wygląda następująco:
strona:http://tiktok.com intext:”fly drone”
Możesz nawet ograniczyć wyniki Google do określonego przedziału czasowego, klikając „narzędzia” i wybierając „niestandardowy zakres”.
Należy pamiętać, że wyszukiwarki nie indeksują wszystkich filmów opublikowanych na TikTok. Ze względu na fakt, że różne wyszukiwarki indeksują różne filmy, zaleca się nie tylko korzystanie z Google, ale także innych wyszukiwarek i łączenie wszystkich wyników.
Na przykład na DuckDuckGo możesz użyć dokładnie tego samego operatora, co w Google:
W u bing, jednak operator intext nie działa. Istnieje jednak sposób na wyszukiwanie treści TikTok: Sztuką jest zastąpienie intekstu inbody.
Teraz możesz przewijać wyniki tych różnych wyszukiwarek, aby znaleźć skarby mediów społecznościowych, takie jak ten: Użytkownik, który wyjaśnia „jak latać dronem w strefie zamkniętej”.
Jeśli badasz konkretny temat przez dłuższy okres czasu, regularnie powtarzaj te wyszukiwania. Nie tylko zmienia się zawartość TikTok, ale także okazuje się, że wyszukiwarki indeksują różne filmy w różnych momentach w czasie.
Użytkownicy
Najważniejszym składnikiem każdej sieci społecznościowej są jej użytkownicy. Dotyczy to również TikTok — na szczęście istnieje kilka sposobów, aby dowiedzieć się więcej o użytkownikach podczas dochodzenia online. Pamiętaj, że każdy użytkownik ma swój własny adres URL, który wygląda następująco:
@username
Jeśli znasz nazwę użytkownika danej osoby, możesz ją po prostu wpisać na końcu adresu URL, a zostaniesz poprowadzony do strony profilu użytkownika.
Jednak w wielu przypadkach po prostu nie znasz dokładnej nazwy użytkownika. To jest, gdy pomysł użytkownika Twitter @petruknisme przychodzi – sugestia za pomocą następującego polecenia Google, aby zapewnić Ci długą listę nazw TikTok:
inurl:https://m.tiktok.com/h5/share/usr filetype:html
Jest to szczególnie przydatne, jeśli już wiesz, jakiego typu nazwy użytkownika ktoś zwykle używa, ale nie wiesz, czy zmienił trochę tę zwykłą nazwę użytkownika, na przykład łącząc ją z innym słowem lub dodając numer. Jeśli dodasz podejrzaną nazwę użytkownika do polecenia Google, otrzymasz listę powiązanych nazw użytkowników, co może doprowadzić do zidentyfikowania właściwej. W naszym przykładzie otrzymujemy różnych użytkowników ze słowem „manu” gdzieś w ich imieniu:
Teraz możemy po prostu przejść przez wszystkie ich strony profilowe, aby sprawdzić, czy nazwa użytkownika manu, który nas interesuje, jest wśród nich.
Jednak informacje na stronie profilu nie zawsze są wystarczające, aby uzyskać zadowalający obraz danego użytkownika. Jeśli chcemy dowiedzieć się więcej, musimy poszerzyć nasze poszukiwania.
Na przykład, może być bardzo pomocne, aby dowiedzieć się, co inni TikTokers myśleć o konkretnym użytkowniku zainteresowania. Jeśli chcesz przeczytać, co inni mówią o @maxdressler użytkownika TikTok, możesz użyćnastępującej kombinacji operatora wyszukiwania:
strona:tiktok.com intext:@maxdressler -intitle:”maxdressler”
Otrzymasz listę postów TikTok, w których użytkownik @maxdressler jest wymieniony w obszarze tekstowym, ale które nie pochodzą od samego użytkownika. W ten sposób jesteśmy w stanie dowiedzieć się, że użytkownik o nazwie @curlydaddy101 napisał „@maxdressler jest śmieszne”:
Ponieważ @maxdressler ma wielu zwolenników, wiele komentarzy na jego temat pochodzi od jego fanów. Jednak podczas badania mniej znanego konta, jest prawdopodobne, że niektórzy użytkownicy komentujący konto danej osoby mogą rzeczywiście znać tę osobę w prawdziwym życiu. W związku z tym zaleca się również sprawdzić, czy połączenia między tymi samymi użytkownikami można znaleźć gdzie indziej. Wyszukiwarka operatora witryny przedstawiona powyżej będzie działać nawet wtedy, gdy użytkownik zainteresowania ma prywatne konto TIKTOK. Oznacza to, że w niektórych przypadkach ta technika pokaże jedyny fragment informacji, który jest publicznie dostępny o określonym użytkowniku.
Personel wojskowy i wywiadowczy może być śledzony za pomocą aplikacji Untappd Beer
Autor Foeke Postma
Niespodzianka!
Aplikacja do oceny piwa Untappd może służyć do śledzenia historii lokalizacji personelu wojskowego. Sieć społecznościowa ma ponad osiem milionów użytkowników głównie europejskich i północnoamerykańskich, a jej funkcje pozwalają naukowcom odkryć poufne informacje o wspomnianych użytkownikach w lokalizacjach wojskowych i wywiadowczych na całym świecie. Dla ludzi w wojsku, ani picie piwa, ani korzystanie z mediów społecznościowych jest warte opublikowania na własną rękę. Ale na Untappd użytkownicy logują setki, często tysiące punktów danych lokalizacji sygnaturą czasową. Te lokalizacje są starannie posortowane w ponad 900 kategoriach, które mogą być tak zróżnicowane i specyficzne jak „ogród botaniczny”. „klub ze striptizem”, „bar gejowski”, „zachodnio ukraińska restauracja” i „brama lotniska”. W rezultacie aplikacja pozwala każdemu śledzić ruchy innych użytkowników między newralgicznych miejscach — a także ich ulubionych barów, hoteli, restauracji, dzielnic, a czasami nawet prywatnych rezydencji. Przykłady użytkowników, które mogą być śledzone w ten sposób to amerykański pilot drona, wraz z listą krajowych i zagranicznych baz wojskowych, które odwiedził, oficera marynarki wojennej, który zameldował się na plaży obok więzienia w Zatoce Guantanamo, a także kilka razy w Pentagonie, oraz starszego oficera wywiadu z ponad siedmioma tysiącami odpraw, a także starszego oficera wywiadu z ponad siedmioma tysiącami odpraw. , w kraju i za granicą. W skład wliczone są również wysoki wysocy rangą urzędnicy Departamentu Obrony USA i Sił Powietrznych USA. Odsyłanie tych odpraw do innych mediów społecznościowych ułatwia znalezienie domów tych osób. Ich profile i zdjęcia, które publikują, ujawniają również rodzinę, przyjaciół i kolegów.
Z powodów wyjaśnionych poniżej, trudno jest ocenić całkowitą liczbę osób, które można prześledzić w ten sposób. Jednak wrażliwe lokalizacje, takie jak bazy wojskowe, mogą z łatwością mieć setki unikalnych gości, a poza Europą, Ameryką Północną i Bliskim Wschodem, użytkownicy wojskowi mogą znajdować się w tak zróżnicowanych miejscach, jak Grenlandia, Niger i Korea Południowa.
Poziom aktywności różni się w zależności od lokalizacji. Niektóre lokalizacje mają obecnie wielu aktywnych użytkowników, podczas gdy inne lokalizacje były krótko używane lata temu, takie jak lokalizacja Blackwater / XE w Północnej Karolinie. Nawet nieaktywne lokalizacje mogą nadal ujawniać wiele danych o odwiedzających i ich sieciach.
Poniżej znajdują się przykłady strony lokalizacji i historii miejsca użytkownika. Po lewej stronie znajduje się strona miejsca dla bazy lotniczej Ramstein, pokazująca prawie 600 unikalnych gości, którzy zarejestrowali ponad 2600 piw. Po prawej stronie widzimy niewielką część historii odprawy jednego użytkownika, gdy podróżował po Afganistanie, ujawniając swoje wizyty w barze ambasady Stanów Zjednoczonych w Kabulu, Duck and Cover, między innymi. Użytkownik ma również tysiące innych odpraw rozłożonych na setki różnych lokalizacji.
Jedynym wymogiem dostępu do tych informacji, czyli znalezienia osób pracujących w różnych organizacjach wojskowych i wywiadowczych oraz śledzenia ich ogólnego miejsca pobytu, jest trochę kopania w danych Untappd i odwoływania się do nich z innymi mediami społecznościowymi.
Na pierwszy rzut oka dane Untappd mogą wydawać się bezużyteczne, ponieważ dane o lokalizacji nie są surowe, co oznacza, że użytkownicy mogą swobodnie meldować się w lokalizacjach z odległości do 60 mil. Jest to problem w dobrze znanych miejscach w bardziej zaludnionych obszarach. Na przykład centrala NSA i MI6 ma wiele odpraw od użytkowników, którzy byli w pobliżu, ale prawdopodobnie nie byli wewnątrz tych budynków.
Co więcej, znalezienie interesujących miejsc może być trudne, ponieważ funkcja wyszukiwania Untappd zawiera tylko listę miejsc, takich jak hotele, bary i restauracje. Nie można wyszukiwać lokalizacji oznaczonych głównie jako „budynek rządowy” lub „baza wojskowa”. Komplikuje sprawy dalej jest to, że jedna lokalizacja może mieć wiele stron, ale też może mieć podstrony, jak również, co utrudnia ocenę, ilu użytkowników są sprawdzanie tam w sumie. Na przykład istnieją dwie strony dla „Pentagonu”, ale także strony dziedzińca Pentagonu, e-ringu i innych obszarów. Te lokalizacje są ukryte w funkcjach wyszukiwania Untappd.
Biorąc pod uwagę te kwestie, w jaki sposób można jeszcze znaleźć wrażliwe lokalizacje rządowe, a także osoby, które faktycznie je odwiedziły?
Oto jak to działa: Gdy użytkownicy piją piwo, mogą „zameldować się” w Untappd, robiąc zdjęcie napoju i rejestrując swoją lokalizację, a także datę i godzinę. W poszukiwaniu lokalizacji znajdują się tylko bary, restauracje i sklepy. Po rozpoczęciu procesu „meldowania się” piwa, Untappd pozwala na wybór większej liczby lokalizacji.
Lokalizacje mają własne profile, pokazujące wszystkich użytkowników, którzy się tam zameldowali, wraz z datą i godziną ich zameldowania. Te lokalizacje są pobierane z interfejsu programowania aplikacji (API) foursquare i są bardzo podzielone na kategorie. Wyszukiwanie lokalizacji wojskowych nie przynosi rezultatów. Jednak znajdując członków wojska i piggybacking, można znaleźć inne lokalizacje wojskowe.
Weźmy Camp Peary, rezerwę wojskową USA oficjalnie określaną jako Siły Zbrojne Eksperymentalne Szkolenia Działalności, choć bardziej znany jako „Farm”. Na miejscu znajdują się obiekty szkoleniowe dla personelu Centralnej Agencji Wywiadowczej (CIA) i Agencji Wywiadu Obronnego (DIA) i ma lądowisko, które rzekomo było wykorzystywane do lotów wydawania.
Począwszy od prostego wyszukiwania zarówno w Untappd, jak i Google, możemy łatwo znaleźć lądowisko w Camp Peary. Jednak sam Camp Peary nie pojawia się. Prawdopodobnym powodem jest to, że lądowisko jest klasyfikowane jako „lotnisko”, a nie jako „baza wojskowa”. Patrząc na wyniki, możemy założyć, że po prostu nie może być zarejestrowana lokalizacja dla Camp Peary.
Jeśli przejdziemy do lokalizacji Camp Peary na Foursquare i Untappd, możemy sprawdzić, czy żadna z aplikacji nie rejestruje go jako lokalizacji.
Jeśli jednak wyszukujemy „Camp Peary” bezpośrednio w aukcjach Foursquare, uzyskamy następujące wyniki:
Należy zauważyć, że Foursquare daje teraz wynik dla Camp Peary (choć lokalizacja nie zawiera przydatnych informacji). Widzimy również, że lokalizacja dla Camp Peary jest teraz w widoku mapy Foursquare, który pozostał pusty podczas naszych poprzednich wyszukiwań.
Co ciekawe, Foursquare ujawnia Camp Peary, podczas gdy Untappd nie. Pamiętaj, że Untappd używa Foursquare dla wszystkich informacji o miejscu. Untappd wydaje się aktywnie ukrywać niektóre kategorie lokalizacji, w tym „bazę wojskową”, z wyników wyszukiwania.
Jest jeszcze jeden sposób Untappd można przeszukiwać: sprawdzając w rzeczywistym piwie. Gdy użytkownicy logują się do swojego napoju, Untappd może użyć lokalizacji urządzenia, aby zaproponować inne miejsca w pobliżu, aby się zameldować. Jeśli podszywamy się pod naszą lokalizację w okolicach Camp Peary i rozpoczniemy proces sprawdzania piwa, Untappd ujawni, że wie, że Camp Peary istnieje.
Upewnij się, że twoje konto jest ustawione jako „prywatne” przed następnym krokiem. Jeśli nie chcesz w ogóle „meldować się”, czytaj dalej, aby uzyskać bardziej przyjazny dla prywatności, ale uciążliwy sposób na znalezienie lokalizacji.
Wypełnienie „check-in” spowoduje zalogowanie piwa na twojej osi czasu wraz z linkiem do strony Camp Peary’s. Na stronie Camp Peary znajdziemy oś czasu użytkowników, którzy tam zameldowali się, a także zdjęcia związane z lokalizacją.
Jak widać, kilka unikalnych profili „zameldowało się” w Camp Peary. Możliwe jest jednak, że ci użytkownicy natknęli się na lokalizację Camp Peary, gdy byli w pobliżu i zameldowali się tam dla zabawy, albo że wykorzystali naszą metodę i celowo podszywali się pod ich lokalizację. Więc jak możemy sprawdzić, czy użytkownicy rzeczywiście tam byli?
Geolokalizacja
Najlepszym sposobem, aby ustalić, czy użytkownik był naprawdę w miejscu, do którego zameldował się jest spojrzeć na zdjęcia zrobione tam. Untappd zachęca użytkowników do przesyłania zdjęć swoich butelek piwa w celu identyfikacji ich napojów, a te zdjęcia czasami zawierają wskazówki tła. Te wskazówki tła pozwalają na geolokalizacji tych obrazów, aby zweryfikować lokalizację użytkowników, którzy przesłali zdjęcia.
Historia lokalizacji
Innym sposobem weryfikacji autentyczności zaewidencjonowania jest przeglądanie profilu użytkownika. Profil użytkownika ma oś czasu, ale także listę miejsc i listę zdjęć przesłanych przy każdym zameldowaniu. Oś czasu jest ograniczona do ostatnich 365 wpisów, ale lista zdjęć i miejsce są nieograniczone, co oznacza, że można uzyskać pełną historię lokalizacji.
Lista miejsc użytkownika jest szczególnie przydatna, ponieważ może być filtrowana według kategorii i sortowana według częstotliwości i daty wizyt. Poniżej możesz zobaczyć (niezweryfikowaną) historię dwóch użytkowników. Po lewej stronie jest filtrowany przez „rząd” i sortowany według daty wizyty. Po prawej stronie, jest sortowany według „najczęściej”, ujawniając ulubione restauracje, hotele i prywatne rezydencje (z domami, Foursquare zapewnia przybliżoną lokalizację, a nie dokładną).
Pozwala nam to uzyskać wyższy stopień pewności co do odprawy użytkownika przed rozpoczęciem weryfikacji zdjęć użytkownika i odsyłania się do innych mediów społecznościowych. Na przykład użytkownik, który odwiedził kilka lokalizacji wojskowych na dużych odległościach, wiele razy, w dłuższym okresie czasu, jest bardziej prawdopodobne, aby być związane z tej lokalizacji niż użytkownik, który tylko raz zameldował się tam.
Na przykład użytkownik, który zameldował się w Camp Peary, zameldował się również w lokalizacjach wojskowych na całym Bliskim Wschodzie i zarejestrował dodatkowe 700+ check-in w ponad 500 unikalnych lokalizacjach. Podobna kontrola użytkownika w pobliżu więzienia w Zatoce Guantanamo pokazuje, że odwiedził On Kilka wizyt w Pentagonie, a także w innych instalacjach wojskowych. Ponownie, poprzez ich historię odprawy i odsyłanie do innych otwartych źródeł, możemy zidentyfikować danego użytkownika.
W innych miejscach, w których użytkownicy ci sprawdzili, malują bardzo bogaty obraz tego, gdzie mieszkają, jak podróżują i które miejsca często odwiedzają. Większości ich zameldowania towarzyszy zdjęcie ich napojów, czasem odsłaniających rodzinę, przyjaciół i kolegów w tle.
Skalowanie w górę
Dzięki historii lokalizacji użytkownika zidentyfikowanego w lokalizacji wojskowej, staje się możliwe, aby odkryć inne lokalizacje wojskowe. Każda nowa lokalizacja wojskowa może ujawnić innych użytkowników, a ci użytkownicy mogą z kolei ujawnić nowe lokalizacje wojskowe. Innymi słowy, możemy teraz piggyback na użytkowników zidentyfikowaliśmy, patrząc na ich historii lokalizacji, zamiast konieczności podszywania się pod naszą lokalizację i odprawić. Należy pamiętać, że to podejście ma również swoje ograniczenia, ponieważ użytkownicy mogą być ograniczone do określonego zestawu lokalizacji w zależności od gałęzi, w których pracują.
Jeśli odwiedzasz lokalizacje miejsc Untappd za pośrednictwem internetu, a nie aplikacji, będą one lista „lojalnych patronów”, top 15 użytkowników, które zameldowały się najczęściej w tej lokalizacji. Są to idealne kandydatów do piggyback na, ponieważ są one zarówno mogą mieć silny związek z tą lokalizacją, i być aktywnymi użytkownikami, które będą sprawdzanie w innym miejscu, jak również. Dzięki temu możemy mapować połączenia między lokalizacjami. Na przykład, badając użytkowników, którzy są „lojalnymi patronami” holenderskich lokalizacji wojskowych (jasnoniebieski) i identyfikując inne lokalizacje wojskowe (czerwone), które odwiedzili, możemy zacząć mapować możliwe holenderskie połączenia wojskowe na całym świecie, w tym lokalizacje ćwiczeń wojskowych i misji:
Porównując historię lokalizacji kilku różnych użytkowników, możliwe staje się również zidentyfikowanie lokalizacji niewojskowych, które mają ze sobą wspólnego. Pomyśl na przykład o barach i restauracjach w pobliżu newralgicznych miejsc, do których mogą udać się ich goście w wolnym czasie. W holenderskim przykładzie możliwe jest zidentyfikowanie ośrodka, do który żołnierze udali się po misji, aby przejść z życia wojskowego do cywilnego.
Podobnie jak w przypadku wszystkich mediów społecznościowych, zdjęcia mogą ujawnić więcej informacji na własną rękę. Różnica polega na tym, że z Untappd, zdjęcie ma tendencję do skupiania się nieco bardziej na stołach lub biurkach, gdzie użytkownicy umieszczają butelkę, i że mogą być podejmowane przez nieco nietrzeźwych użytkowników nieco częściej. Obejmują one komputery stacjonarne, dokumenty i bilety lotnicze, ale od czasu do czasu wyposażone są w sprzęt wojskowy. Poniżej znajdują się zdjęcia zrobione w instalacjach wojskowych.
Dlaczego warto opublikować te ustalenia?
W naszym poprzednim badaniu aplikacji FITNESS ujawniającej domy personelu wojskowego i wywiadowczego,nie opublikowaliśmy ustaleń, dopóki firma odpowiedzialna za aplikację nie uczyni łakom o stanie się niedostępnym i nie zmieni standardów prywatności. Tak nie jest w przypadku Untappd.
Untappd różni się na trzy kluczowe sposoby: ma przyzwoite ustawienia prywatności, ponieważ profile można łatwo ustawić na „prywatne”. Użytkownicy muszą świadomie wybrać lokalizacje, do których się meldują. Co najważniejsze, prywatne rezydencje nie są rejestrowane, chyba że użytkownik dodał własny dom. Innymi słowy, z Untappd, ciężar jest na użytkownika dla danych, które udostępniają.
Dane z Untappd mogą być użytecznym źródłem potencjalnych tropów lub jako punkt odniesienia w celu potwierdzenia innych ustaleń. Ten artykuł koncentruje się na wojsku, ale firmy i lokalizacje polityczne można tam znaleźć również. Jest to wyraźne przypomnienie, że Untappd i mniejsze sieci społeczne jak to, choć mają tendencję do zwracania mniejszej uwagi, są warte sprawdzenia podczas prowadzenia dochodzeń open source – i może również stanowić poważne wyzwania bezpieczeństwa.
I na koniec zajrzyjmy jeszcze raz na stronę www.osintquest.pl żeby zobaczyć ważny temat.
Najpopularniejsze błędy podczas researchu
Najbardziej efektywnie uczymy się na błędach, które sami popełniliśmy. Pamiętajmy jednak o tym, że wystrzeganie się pewnych złych praktyk, które wynikają z wieloletniego doświadczenia innych znacznie usprawni naszą pracę i poprawni osiągane wyniki. Prezentujemy zatem naszą top listę tego, czego powinniśmy unikać rozpoczynając analizę:
- BRAK STRATEGII WYSZUKIWANIA
- OGRANICZENIE ANALIZY DO WYNIKÓW Z JEDNEJ WYSZUKIWARKI
- SKUPIANIE SIĘ NA NIEWIELKIEJ LICZBIE WYNIKÓW (TZW. PIERWSZE 10 WYNIKÓW Z GOOGLE)
- DUŻA ILOŚĆ INFORMACJI POZBAWIONYCH KONTEKSTU
- BRAK WERYFIKACJI INFORMACJI
Brak strategii researchu
To jeden z błędów, który występując na samym początku może zniweczyć całą naszą pracę i generuje problemy na wszystkich kolejnych etapach analizy. Najczęściej mamy z nim do czynienia jeśli przystępujemy od razu do wyszukiwania (popularnego googlowania). Liczymy na „szczęśliwy strzał”, a niestety przy prowadzeniu zaawansowanych analiz szczęściu trzeba pomóc.
Musimy zbudować strategię, która powinna składać się z:
- określenia czego szukamy (WHAT?),
- ustalenia gdzie będziemy szukać (WHERE?),
- określenia jak będziemy szukać (HOW?),
- doboru przedziału czasowego (WHEN?),
- przyjęcia założeń efektu końcowego (WHY?),
- stworzenia słownika terminów, których będziemy używać.
Każda reguła posiada jednak swoje wyjątki. Nie ma konieczności stosowania powyższych założeń jeśli szukamy pojedynczej „punktowej informacji” w stylu „kiedy urodził się Jan Kowalski?” lub „jaką uczelnię skończył Jan Nowak?”, gdzie efekt wymagany jest „na przedwczoraj”. Problemem w stosowaniu strategii dla rozbudowanych analiz jest często presja czasu pracodawcy/zleceniodawcy, który oczekuje niejednokrotnie natychmiastowych efektów. Grunt to znaleźć złoty środek pomiędzy terminami a rzetelnym podejściem do analizy.
Ograniczenie researchu do wyników z jednej wyszukiwarki
Badania zwyczajów internautów potwierdzają, że niestety w znacznej większości skupiamy się wyłącznie na algorytmach Google. Nie zrozumcie nas źle – Google poprawia systematycznie mechanizmy wyszukiwania, a nowy silnik o nazwie Bert zapowiadany jest jako przełomowy z uwagi na zastosowaną technologię uczenia maszynowego. Niemniej jednak bogactwo informacji wymaga użycia różnorodnych silników wyszukiwania. Namawiamy Was do testowania różnych wyszukiwarek i wypracowania własnego modelu postępowania dostosowanego do indywidualnych potrzeb. Możecie zacząć od porównywania wyników dla słów kluczowych. Nie zapominajcie również o wyszukiwarkach klastrowych, w tym np. Carrot2. W OSINT Quest wiemy, że kluczem do sukcesu jest różnorodność, ponieważ nie ma jednego narzędzia dobrego do wszystkich zadań. Szerzej nt. wyszukiwarek piszemy w naszym artykule Czy istnieje świat poza Google?
Skupianie się na niewielkiej liczbie wyników podczas researchu
Możemy mieć super strategię wyszukiwania, ale dobry plan wymaga konsekwentnego działania. W życiu często liczymy na dobry efekt niskim nakładem pracy. Ilu z nas zawędrowało dalej niż na trzecią lub czwartą stronę wyników wyszukiwania? Jakie to ma znaczenie, ktoś zapyta. Otóż ma, gdyż nie zawsze najbardziej interesujące lub kluczowe informacje znajdują się na pierwszej stronie. Musimy brać poprawkę na dwa czynniki:
- reklamy, które wypełniają czasami połowę pierwszej strony wyników
- całą sztukę pozycjonowania stron (SEO)
Skutecznym i prostym rozwiązaniem jest zwiększenie ilości wyników wyświetlanych na stronie, które zmieniamy w polu ustawienia wyszukiwania (Google Preferences). Standardowe ustawienie to 10 pozycji, które według nas jest niewystarczające. Przestawienie maksymalnie w prawo, tj. na wartość 100 zwalnia nas z uciążliwego częstego przełączania kart.
Jak odstąpić od reguły przeglądania wszystkiego? Jest na to tylko jeden sposób – opanowanie do perfekcji rozumienia składni zapytań logicznych w wielu przeglądarkach (AND, OR, WYKLUCZENIE itp.) oraz dużo szczęścia co do doboru słów kluczowych przy prowadzonym researchu.
To tyle wstępnych wskazówek z portalu www.osintquest.pl dotyczących technik OSINT.
Historyczne zamachy bombowe: Sprawa Memphis Belle
12 sierpnia 2020 r.
Współautorka z Annique Mossou.
Geolokalizacja jest przydatna nie tylko w przypadku dochodzeń dotyczących bieżących zdarzeń. Te same techniki, których używamy do geolokalizacji obrazów we współczesnych przypadkach łamania praw człowieka i wykorzystywania seksualnego dzieci, mogą być wykorzystane do określenia lokalizacji obrazów przechwyconych dawno temu. Na przykład historycy i miłośnicy filmów mogą korzystać z geolokalizacji, aby dowiedzieć się więcej szczegółów i odkryć nowe fakty na temat przeszłych wydarzeń.
W 1943 roku Departament Wojny Stanów Zjednoczonych rozpoczął kręcenie filmu dokumentalnego \”Memphis Belle: A Story of a Flying Fortress\” o bombowcu Boeing B-17 o tej samej nazwie. Samolot stał się sławny w tym roku po zakończeniu 25 bombardowania nad Europą. Wyczyn ten przyniósł załodze podróż do domu, gdzie wybrali się na wycieczkę, sprzedając obligacje wojenne. Dokument został wydany w 1944 roku i twierdzi, że pokazuje ostatnią misję Memphis Belle nad Wilhelmshaven w Niemczech.
Dokument zawiera materiały bojowe z przechwytywania niemieckich myśliwców, jak również zamachy bombowe na cele. Jak twierdzi strona Wikipedii filmu, podczas gdy ten materiał jest przedstawiony jako część jednej misji, w rzeczywistości został nakręcony w ciągu kilku misji na pokładzie różnych samolotów i edytowany razem do filmu.
To nasuwa się pytanie: Czy dokument rzeczywiście pokazać misję bombardowania nad Wilhelmshaven? Jeśli tak, to czy możemy geolokalizować materiał, aby ustalić, które części miasta zostały zbombardowane w filmie? A jeśli materiał nie pochodzi z Wilhelmshaven, możemy geolocate go do jego rzeczywistej lokalizacji?
Łączenie panoram
Pierwszym krokiem w tym procesie jest zbieranie zrzutów ekranu z filmu. Łącząc ze sobą zrzuty ekranu z materiału z przebiegu bomby, możemy tworzyć panoramiczne ujęcia z całego biegu, aby pomóc nam geolokalizować cele.
Aby zrobić panoramy, możemy użyć darmowego programu do edycji obrazu, takiego jak GIMP, aby nakładać obrazy na siebie, używając funkcji jako pasujących punktów. Na przykład weź te cztery obrazy zrobione podczas jednej z sekwencji wybuchu bomby. Obrazy 1 i 4 nie mają pasujących funkcji, ale możemy połączyć je ze sobą za pomocą obrazów 2 i 3. Możemy to zrobić, znajdując pasujące funkcje (takie jak kratery bombowe lub budynki), aby \”zszyć\” scenę razem. Pamiętaj, że na poniższych zdjęciach wyróżniliśmy te cechy w pasujących kolorach.
Aby połączyć obrazy, po prostu dodajemy każdy z nich jako osobną warstwę w naszym obszarze roboczym do edycji obrazów. Możemy zmniejszyć krycie każdej warstwy, aby ułatwić znajdowanie pasujących obiektów. Po znalezieniu tej funkcji i rozpoczęciu meczu możemy zwiększyć krycie warstw do 100%, aby ukończyć scenę. (Uwaga: Microsoft ma program o nazwie Image Composite Editor, który może to zrobić, jak również).
Powtarzamy ten proces z każdym obrazem, dopóki nie będziemy mieli pełnej panoramy:
W sumie stworzyliśmy cztery panoramy z czterech różnych stron, jak widać w filmie dokumentalnym. Możesz zobaczyć te panoramy poniżej:
Geolokalizacja przebiegów bombowych
Tworzenie panoram było łatwe. Potem przyszła trudniejsza (ale jednak zabawna!) część: geolokalizacja.
Zaczęliśmy od założenia, że, jak twierdził film, wszystkie cztery kompozyty pokazywały miejsca w niemieckim mieście Wilhelmshaven lub wokół niego. Podczas gdy usługi obrazów satelitarnych, takie jak Google Earth Pro, mogą pokazać nam historyczne zdjęcia sprzed wielu lat, Wilhelmshaven prawdopodobnie zmieniło się dramatycznie w ciągu ostatnich 77 lat, zwłaszcza biorąc pod uwagę fakt, że duża część miasta została zbombardowana podczas wojny. Potrzebowaliśmy obrazów miasta z czasów wojny.
Lotnicze zdjęcia zwiadowcze były narzędziem używanym przez siły alianckie, aby uzyskać widok miast w Europie z góry. Nasze badania pojawiły się zasoby z Imperial War Museum (IWM), w tym ten obraz zwiadowczy złożony Wilhelmshaven podjęte w pobliżu początku wojny:
Porównaliśmy obrazy zwiadowcze z IWM ze współczesnymi zdjęciami satelitarnymi z Wilhelmshaven i odkryliśmy, że ogólnie układ wybrzeża miasta jest dziś niezwykle podobny do tego, jak było na początku lat 40.:
To porównanie wskazywało na to, że w rzeczywistości obecne zdjęcia satelitarne były dobrym punktem wyjścia, aby dać nam poczucie, czy bomba działa w dokumencie rzeczywiście pokazał Wilhelmshaven.
Jedna z panoram z filmu dokumentalnego przykuła naszą uwagę, ponieważ pokazała cechy podobne do tych zarówno w ujęciach rozpoznawczych IWM, jak i współczesnych zdjęciach satelitarnych. Materiał filmowy z filmu pokazał obszar przybrzeżny, który zawierał parę tego, co wyglądało jak kanały lub zamki. Struktura ta jest widoczna nie tylko na zdjęciu rozpoznawczym IWM, ale także na zdjęciach satelitarnych z dzisiejszego miasta. Identyfikacja tej funkcji pozwoliła nam geolokalizować panoramę na północnym wybrzeżu miasta.
Poniżej suwak obrazu przedstawiający Wilhelmshaven na nowoczesnych zdjęciach satelitarnych (po lewej) i ten sam obszar z nakładką panoramy utworzoną z materiału dokumentalnego (po prawej):
(Źródło: Google /Maxar Technologies/\”Memphis Belle: Story of a Flying Fortress\”)
Po potwierdzeniu, że co najmniej jedna z sekwencji dokumentalnych została nakręcona nad Wilhelmshaven, przyjrzeliśmy się, czy pozostałe trzy panoramy zostały również nakręcone nad miastem. Jednak po przeszukaniu obrazów Wilhelmshaven ustaliliśmy, że nie zostały tam nakręcone.
W tym momencie zabraliśmy się do Twittera o pomoc. Giancarlo napisał wątek, w którym wyjaśnił, w jaki sposób zaangażował się w projekt i poprosił czytelników, aby sami próbowali geolokalizować pozostałe trzy panoramy. Dwóch użytkowników Twittera odebrało połączenie i wkrótce znaleziono wszystkie trzy lokalizacje.
Użytkownik Twittera @_Hydrofish geolokalizował jedną z panoram do portu we francuskim mieście Saintt-Nazaire. Według strony Wikipedii Memphis Belle, samolot brał udział w misjach bombowych w mieście pięć razy między listopadem 1942 a majem 1943:
(Źródło: Google /Maxar Technologies/\”Memphis Belle: Story of a Flying Fortress\”)
Inny użytkownik Twittera, @nixintel, geolokalizował dwie inne panoramy. Jeden z nich pokazał obszar w Lorient we Francji, który Memphis Belle zbombardował pięć razy między grudniem 1942 a majem 1943 roku:
(Źródło: Google /Maxar Technologies/\”Memphis Belle: Story of a Flying Fortress\”)
Ostatnia panorama – pokazująca tory kolejowe w centrum miasta – okazała się w Rennes we Francji(która została zbombardowana w czasie wojny, ale nie przez Memphis Belle, przynajmniej według jego stronyWikipedii):
(Źródło: Google /Maxar Technologies/\”Memphis Belle: Story of a Flying Fortress\”)
Tworzenie i udostępnianie plików .kmz
Korzystając z funkcji \”Nakładka obrazu\” w Programie Google Earth Pro, możesz umieszczać pliki obrazów na zdjęciach satelitarnych (jest to ta sama technika, której użyliśmy do tworzenia suwaków powyżej). Obrazek poniżej został również stworzony tej techniki nakładki, przy użyciu lotniczego zdjęcia zwiadowczego z Wilhelmshaven podjęte w czasie wojny:
(Źródło: Google/Maxar Technologies/http://www.bunker-whv.de/)
Według źródła obrazu, to zdjęcie lotnicze zostało zrobione 14 kwietnia 1945 roku, co oznacza, że prawie 75 lat do daty minęło między tym, kiedy zostało zrobione, a kiedy zrobiono zdjęcie satelitarne z Google Earth.
Umieszczenie nakładki obrazu we właściwej pozycji może zająć trochę czasu i cierpliwości. Pamiętaj, że krajobrazy zmieniają się w czasie. Jak widać na powyższym zdjęciu, drogi w środku nie ustawiają się dokładnie w kolejce, ale molo to robi. Jeśli obraz zostanie przeniesiony tak, aby drogi były zgodne, molo wydaje się znajdować w niewłaściwym miejscu.
Te nakładki istnieją jako pliki .kml, a aby udostępnić je online, możemy skompresować je do folderów z rozszerzeniem .kmz.
Możesz umieścić nakładkę obrazu, naciskając \”Dodaj\” w górnym menu w Google Earth Pro i wybierając \”Nakładka obrazu\”. Następnie możesz wybrać obraz, którego chcesz użyć, i przenieść go za pomocą zielonego krzyża na środku interfejsu. Upewnij się, że menu opcji jest otwarte, aby można było przesuwać i zmienić jego rozmiar. W tym menu można również dostosować przezroczystość wybranego obrazu, aby ułatwić dopasowanie jego funkcji do obrazu satelitarnego, a także dodać notatki do nakładki.
Po dodaniu obrazów możesz pobrać je wszystkie jako plik kmz w programie Google Earth Pro. Najprostszym sposobem, aby to zrobić, jest utworzenie folderu (kliknij prawym przyciskiem myszy \”Moje miejsca\”, a następnie \”Dodaj folder\”), dodaj odpowiednie nakładki obrazu i upewnij się, że znajdują się one w folderze, który właśnie utworzyłeś. Kliknij prawym przyciskiem myszy folder i wybierz \”Zapisz jako\”, aby zapisać folder jako plik kmz.
Jeśli chcesz otworzyć plik kmz w programie Google Earth, po prostu przeciągnij plik lub folder do \”Moje miejsca\” po lewej stronie ekranu. Folder .kmz z geolokalizacjami dokumentów można znaleźć w tym artykule tutaj.
Możesz wyszukiwać pliki kmz w Google za pomocą operatora \”typ pliku\”. Aby znaleźć pliki .kmz, które ludzie zrobili pokazując lokalizacje baz wojskowych w Kanadzie, na przykład, można wyszukać \”filetype :kml Canada military bases\”. Wyszukiwanie tego typu plików to świetny sposób na przyspieszenie każdego projektu geo przestrzennego, a dzielenie się własnymi może być bardzo przydatne dla innego badacza open source w przyszłości.
Można też sprawdzić się poprzez branie udziału w różnego rodzaju quizach które stosują różne wywiady z całego świata. Najbardziej znane są te które można znależć na na koncie brytyjskich służb specjalnych / Twitter – @GCHQ / ale również amerykańska CIA udostępniła test pozwalający sprawdzić wiele cech takich jak pamięć do obrazu, szybkość logicznej analizy . W tym teście jest 12 pytań a całość trzeba rozwiązać łącznie w 4 minuty z tym że całość jest podzielona na 2 grupy / challenge/ .
Postanowiłem i ja wziąść udział.
Uzyskałem całkiem niezły wynik , w pierwszym Challenge uzyskałem czas 1 min 20 sek a w drugim Challenge , zmieściłem się w 1 minucie.
Dziękując Państwu za uwagę zapraszam na kolejny blog z cyklu Biały Wywiad.
Świętowit.
You must be logged in to post a comment.