cycyron (cycyron) wrote,
cycyron
cycyron

Categories:

Уроки работы с информацией. Инфокапкан и просчёт анонимного

Методика хорошо описана в литературе и некоторых кинофильмах, например про похождения Лектора:)

Создание фирм, организаций, сайтов или сетевых ресурсов - маячков, работающих в качестве приманок.
Этой методикой пользуются и поисковые машины и ряд спецслужб, размещающих в сети и в реале информацию, на которую клюют те, кто в розыске или кто должен быть под колпаком.
С одновременной фиксацией данных, идентификацией и т.д.

Анонимным в Сети сегодня может оставаться только тот, кто владеет глубокими знаниями в сфере аитишного. И только.
Да и тут есть охотники.
Все остальные - деанонимизированны уже даже на входных уровнях.

Пишет artemdragunov в Уроки работы с информацией. Инфокапкан и просчёт анонимного


Провайдеры сохраняют информацию о входе в Сеть, времени выхода в Сеть, локациях и т.д.
Достаточно запросить инфу. Многие интернет кафе и точки оборудованы камерами или специальными устройствами:)
Многие прокси и такие системы как Тор - прямо работают на спецслужбы.
Раумеется слежка ведётся за серьёзными клиентами, а не за школотой с порнокартинками, но всё же.

Иностранные, да и российские спецслужбы пользуются этим способом довольно широко, анализируя запросы поисковых сервисов, запрашивая адреса запрашивающих ту информацию, которую никак не назвать случайной.
По этим данным составляются базы, списки, которые потом изучаются и обрабатываются.
Можно было бы спросить у основателей, например одного из Яндекса, но их быстро похоронили, возможно даже кремировали.
Другие молчат, не имея желания чтобы у них в гульфиках лазили чужие дядьки.

Примерно все кто задавал в сети запрос на фильм про дворец, те, кто его смотрел - уже в базе.
И если просмотров 100 млн, из которых часть прямая накрутка сервиса, а часть провторы, то несколько милллионов - уже вполне реальные граждане. Хорошие или плохие. Но в базе - они все уже точно.
Учитывая их другие запросы по другим событиям, например Болотная, отравление Навального, увийство Немцова и т.д.- можно установить примерное количество граждан, составляющих потенциальную оппозицию.
И не нужно быть автором постов, достаточно быть просто читателем:))))) Айпи и у тех и у других работает одинаково.
И адреса мак и всё остальное.
Анализируя их круги общения, чаты, форумы, переписку - можно отслеживать нужное.
Именно так работают спецслужбы.
И дело не только в политике. Так работают по криминалу, по бизнесу:))))
У каждой приличной фирмы есть своя служба не только безопасности, но и разведки, аналитики и т.д.
И вложения в такие сферы - вполне окупаются:) Особенно в наше время.

Поэтому, прежде чем гуглить например фразы примерного содержания "педофил съедающий ребёнка и пьющий адренохром" - лучше пару раз подумать. Нужно ли вам быть в подобной базе и почему?

https://ru.wikipedia.org/wiki/%D0%90%D0%B4%D1%80%D0%B5%D0%BD%D0%BE%D1%85%D1%80%D0%BE%D0%BC



+ Оригинал взят у artemdragunov в Урок работы с информацией. Сопоставление баз данных и списков искомых персон

Предположим. Ставим себя на место противника.

Противник России, её злейший враг, задумал составить списки нелегальных агентов России, сотрудников спецслужб, криминала и всех, кто ему интересен с точки зрения противостояния ну и т.д.
Чтобы рассекретить их или следить за ними.

Как это сделать с минимальными затратами и быстро?
Методом Кондора или логической дедукции, прославленной Артуром Дойлем.
Сопоставление баз данных. От противного. И т.д.

Вводная.


Имеем всё население России и не только.
Понятно, что дети и старики, некоторые категории граждан - не будут сотрудниками или агентами. Все остальные - под подозрением. Это начальная точка отсчёта и составления нескольких баз и категорий граждан.
У нас примерно 500 миллионов человек, которых надо проверить. Тут все СНГ, Европа, Азия и т.д...


1. Создаётся база населения ( паспортный стол + базы документов, + базы недвижимости + базы налоговой + всё что есть, включая одноклассники, пенсионные фонды, социальные фонды, подписки на услуги и т.д.).
Создаётся общий пул населения, зарегистрированного там или сям. Даже клиенты магазинов и т.п.
Отсеиваем непричастных или проверенных на непричастность. Из списка удаляются дети, старики, больные и т.д.
Или составляется отдельная их база, для дальнейшей проверки легенд.
Получаем первоначальный пул подозреваемых. Скажем - примерно 250 млн.


2. Берём базу одноклассников, идентифицируем реальных людей, сверяем с базами ЗАГС-ов и т.д.
Определяем реальных людей и создаём фотоальбомы.
Тоже самое по остальным соцсетям, форумам и т.п. Выделяем схожее, выделяем расхождения.
Выделяем тех, кто не светится в соцсетях, но и не числится умершим или погибшим.
Создаём их фотобазу. Подключаем системы распознавания лиц.


3. Берём базы школ, учебных заведений, вузов, и сверяем с предыдущими списками. Выделяем нужное или интересное.
Идентифицируем граждан, создаём их видео и фотоархивы.
Именно поэтому так часты сливы баз на разных ресурсах. Это отмазка от работы со спецслужбами, эти базы и эксплуатирующие.
Выделяем гражданских, непричастных.

4. Берутся соцсети, форумы, сайты, и вычитаются из первоначального. Как правило - сотрудники и агенты не в соцсетях или наоборот - в них, но не под своими именами, с другой легендой и т.д.
Ищем разницу, нестыковки.
Например выпуск воронежской школы номер 14 за 1993 год. 37 человек класса Б.
32 из них установлены и они вполне гражданские лица, с кучей цифровых и реальных следов, переписками, и т.,п.
12 уже мертвы, а следы троих - теряются в конце 90-х..
Эти трое - в списках потенциальных агентов или силовиков.
Их фотографии обрабатываются, разыскиваются по разным базам.



5. Вычитая второе из первого - получаем определённый сегмент граждан, существующих в реале, но отсутствующих в виртуале или присутствующих в виртуале не под реальным именем.
Это первоначальный пул подозреваемых. Он сверяется с базами паспортных отделов, загсов и т.д.
Выделяются нужные.

6. Сверяем этот пул с базами дорожного движения, выдачи прав, разрешений на оружие, загранкомандировки и базами учебных заведений, ну и т.д.
Определяем взрослое, мужское, как правило. Которое может иметь отношение к силовому сектору или криминалу, спецслужбам и т.п..
Короче - это все, кто не в списках тех, кто уже проверен на непричастность.



7. Сверяем этот пул с форумами по теме оружия, спецслужб, военные сайты и т.д. Мониторим криминальные списки и базы службы исполнения наказаний. Определяем и фиксируем данные.
Сверяем базы со списками реальных воинских частей, открытых сотрудников спецслужб и выделяем нужное.



8. Сверяем списки с базами пограничных служб, пересечений границ, выдачи виз и т.д.
Находим тех, чьи данные в ранней биографии не соответствуют поздней.
Выделяем. Берём под наблюдение.



9. Анализируем списки населения, имеющих связанные данные с подозреваемыми и устанавливаем их окружение.
Анализируем первичные базы с актуальными, ищем по фото тех, кто сменил имя, фамилию, биографию.
Выделяем.



В итоге - получаем примерный список тех, кто причастен или к спецслужбам или к силовикам в целом.
Проверяем каждого в отдельности. По данным, по фото, по цифровым следам, по реальным следам и связям.
Выделяем нужное.

Бинго.

Мы вычислили почти всех. Чтобы это предотвратить, человека нужно не фиксировать в момент рождения, и не вести его биографию отметками бюрократии, но даже такое - тоже вычисляется сложным сверением разных баз.
Это простая, или не всегда простая, но математика.

Именно для этого создаются соцсети и разные проекты, в частности игры.
Которые помогают идентифицировать людей или создавать интерактивные карты.
Например игра Покемон, о которой я предупреждал во время её бума.
Игра пишет активную карту. Доступ игроки имеют везде, кроме спецобъектов. И покемонов засылают так, чтобы игроки мониторили весь мир.
Таким образом, на карте фиксируются области, где игрок не имеет доступа. А это может быть или природное или закрытое властями.
А значит - сверяя карты разных классов - можно вычислить закрытые объекты, такие как базы, лагеря, офисы спецслужб и т.д.
Если смотреть план Москвы, то после запуска Покемона и кучи других активных игр, можно с точностью до метра сказать в каком здании находится закрытое от общества и людей нечто. Мониторинг подобных зданий - уже в сфере деятельности разведки или контразведки. Ведётся фотофиксация посетителей, спутниковое и техническое наблюдение и оно потом сверяется с базами данных.

Поэтому - любой праздник силовиков, концерты, юбилеи, выпуски и торжества, похороны и т.е. - это хорошая возможность противнику создать базу данных. Как например поездка будущих разведчиков на гелендевагенах.
Это выпуск надо было тут же увольнять нахер. Но их не уволили и дали противнику возможность их идентифицировать и следить, выжидая до поры до времени.
Мало того. Противник даже инициирует или генерирует такие события.
Включая похороны. Взорвал нужного и следишь за теми, кто пришёл помянуть. Это не посторонние.
На похоронах например нелегальных агентов или криминальных авторитетов фиксируются их коллеги, руководство и т.д.
Создаются фотоархивы, видеоархивы, уточняются данные. Специальные программы идентифицируют всё. Данные, личное, фото.

Работа ведётся как вручную, опытными аналитиками, так и в авторежиме, с использованием ИИ, суперкомпьютеров и другими новейшими разработками военных и специальных Айти.

Квантовые компьютеры будут способны создать подробные базы и найти любую иголку в этом стоге в считанные минуты.
А учитывая цифровизацию Сети и перенос всех архивов в цифру - в реальном мире будет просто невозможно скрыть того или иного человека.
И даже если его идентификация будет невозможна, то сам он - будет как на ладони.
И всё потому, что не оставить цифровой след в нашем сегодняшнем мире - уже невозможно.

Это означает, что противник получил данные и списки всех силовиков, спецслужбистов и их поддержку.
И может вести наблюдение, работать с компроматом и т.п.

Всем доброго вечера.
Надеюсь втемяшил нужное в нужные головы.

Разумеется, что такую работу ведёт не только противник России, но и сама Россия.
Но если бы служивые понимали процессы и технологии - работы бы у России было меньше, а у противника больше.
Пока же - наоборот.

Служу Отечеству. И Аргону.
Ваш.
Командор.


=== [Сделать перепост всего текста ]Перепост всего текста

Скопируйте весь текст в рамке и введите его в поле HTML-редактора у себя в ЖЖ, войдя туда через кнопку "Новая запись". И не забудьте внести название в заголовок и нажать на кнопку "Отправить в ...".

===
Tags: livejournal, вызовы и угрозы, информатика, информационная война, рабство, спецслужбы
Subscribe

Recent Posts from This Journal

  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments