Розыск по электронно-цифровому следу

Розыск по электронно-цифровому следу




Электронно-цифровой след, его ещё называют цифровым отпечатком, а также цифровой или кибертенью — это информация, которую оставляет в сети человек после просмотра им веб-страниц - рассказывает основатель компании Интернет-Розыск Игорь Бедеров.
Цифровой след бывает активным и пассивным. Активный след пользователь оставляет сознательно, регистрируясь в  различных онлайн-сервисах. Пассивный след, чаще всего, оставляется непредумышленно. Это технические данные о гаджете, с которого осуществлялся выход в сеть.
Посмотреть, какой электронно-цифровой след вы оставляете прямо сейчас в сети, можно по следующим ссылкам:
https://amiunique.org/
https://panopticlick.eff.org/
Куча технической информации, по которой невозможно идентифицировать конкретного человека - скажете вы? Да, вы отчасти правы. Один электронно-цифровой след дает огромное число информации: ваше местоположение, использование средств анонимизации, ваше устройство, операционная система, браузер, размер экрана... более 40-ка параметров. Но он еще не дает вам информацию о личности пользователя сети. Однако, сотни и тысячи таких следов пользователя уже позволят составить виртуальный портрет его личности.Правда для этого потребуется все электронно-цифровые следы пользователя "склеить". Т.е. привязать к одному идентификатору.
Давайте проиллюстрируем это на примере Яндекса. Благодаря своему сервису Яндекс Крипта каждый из миллионов людей, которые заходят на сайты сервисов Яндекса и его партнёров, видит на их страницах предложения, которые могут быть актуальны именно для него. Каждый пользователь для Крипты — это не человек с именем и фамилией, а набор идентификаторов. Крипта умеет определять, что все эти идентификаторы принадлежат одному пользователю. В результате их «склейки» можно получить более полный портрет человека и распределять рекламные сообщения между его устройствами и приложениями. Для "склейки" применяются два метода — вероятностный и факторный. В первом случае мы говорим о совпадении поведения пользователя или параметров устройства, а во втором - об использовании одинаковой авторизации (логина и пароля).






Что получает на выходе Яндекс? Виртуальный портрет пользователя... или, как его метко окрестил один из писателей, ОТОВАР - совокупность характеристик, по которым оценивается возможность этому пользователю что-то продать (отоварить его).
Составить собственную систему идентификации пользователей по их электронно-цифровому следу не так сложно, как может показаться. Так, 29 января 2020 года в редакции региональных украинских СМИ поступили письма с официальной почты местного отделения Киберполиции. Правоохранители предлагали установить на сайтах некий скрипт для деанонимизации интернет-пользователей и борьбы с преступностью.
Это достаточно простой и эффективный ход со стороны правоохранительных органов. Если разместить такой скрипт на большом число популярных интернет-ресурсов, а затем централизованно собирать и анализировать электронно-цифровые следы, то это даст возможность в короткие сроки научиться сопоставлять устройства пользователей с посещаемыми сайтами, а в конечном итоге и пользовательскими данными.
Давайте проиллюстрируем это на примере сайта интернет-розыск.рф . Допустим, что к нам на сайт заходил пользователь из Узбекистана. Данные о его устройстве были автоматически сохранены сервисом Яндекс Метрика, а также несколькими логгерами ( https://iplogger.ru/ и нашим собственным).






Поскольку мы собираем подобные данные по некоторому числу интернет-сайтов (форумов, блогов, сервисов и даже в мессенджере Telegram), то для нас не составит труда найти те сайты, на которые еще переходил пользователь, имеющий аналогичный электронно-цифровой след.






А еще установить номер его мобильного телефона и имя. Ничего сложного. Такой фокус может провернуть любой, кто заранее озадачился вопросом централизованного сбора электронно-цифровых следов со своих сайтов и онлайн-сервисов.






Говоря о централизованном сборе цифровых следов нельзя обойти ту роль, которую играют в данном процессе ведущие мировые ИТ-компании: Google, Facebook, Яндекс, Mail.ru и т.д. Все они собирают такие следы более десятка лет, что позволяет им сопоставлять их множество с тем или иным пользователем. Делают они это в целях постоянного усовершенствования своих рекламных возможностей, т.е. способности предложить конкретному человеку именно тот товар или услугу, в которой он в данный момент остро нуждается.
Соответственно и мы имеем отсюда возможность использовать технологии ADINT (рекламной разведки) для розыска или слежки за пользователями сети Интернет. Чтобы начать такую слежку необходимо запустить контекстную или баннерную рекламную компанию в одном из сервисов:
https://audience.yandex.ru/
https://ads.google.com/intl/ru_RU/home/
https://target.my.com/
https://www.facebook.com/adsmanager/manage/adsets
https://vk.com/ads
Дополнительное географическое таргетизирование рекламы позволит вам отслеживать устройства пользователей в заданных локациях (появление дома или на работе), а возможность перенаправления на внешний интернет-сайт позволяет задействовать дополнительные методы идентификации личности пользователя по связанным социальным аккаунтам.
На рынке есть несколько готовых сервисов для идентификации посетителей интернет-сайта:
http://www.kr-tracker.ru/
https://socfishing.com/
https://pogodiwidget.com/
http://trackerrus.ru/
https://dmp.one/
https://getsale.io/






Идентификация посетителей внешних сайтов происходит про помощи технологий т.н. "соцфишинга" или анализа файлов cookie. В первом случае за курсором посетителя сайта будет бегать невидимая кнопка, при нажатии на которую произойдет его незаметная авторизация в социальной сети, по которой пользователь будет опознан. Во втором случае, никаких невидимых кнопок не будет. Как известно, файлы cookie предназначены для опознания браузера пользователя теми сервисами, в которых он зарегистрирован. Если мы перехватываем его cookie, а мы это можем делать при посещении сайта пользователем, тогда в наших руках оказываются данные обо всех его авторизационных сессиях. А значит пользователь будет идентифицирован.
=================================================
Мы в Telegram: https://t.me/irozysk
Мы в ВКонтакте: https://vk.com/internet.rozysk
Мы в Facebook: https://www.facebook.com/internet.rozysk/
Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Игорь Бедеров

+7(812)983-04-83 office@irozysk.ru www.интернет-розыск.рф www.телпоиск.рус