расследования, открытые для каждого

Раздел Материалы

23.03.18

Aric Toler

Как архивировать материалы из открытых источников

Все картинки в этой статье доступны в полном размере при нажатии на них. Проводя расследования по открытым источникам, важно задумываться над тем, как архивировать материалы, которые вы изучаете. Например, пользователь может удалить пост в социальной сети уже после публикации вашего расследования, или видео с шокирующими кадрами (например, военного преступления в Сирии) может быть удалено из-за…

Читать далее

0

13.02.18

Aric Toler

Методы использования и толкования данных с тепловой карты Strava

Недавно разработчик фитнес-приложения Strava опубликовал «тепловую карту» пользовательской активности, состоящую из триллиона опорных точек и отображающую информацию о пользователях, которые регистрировали свои спортивные достижения в Strava напрямую или при помощи синхронизации. Карта построена на основании данных, которые были записаны непосредственно через само приложение или путем синхронизации с другими фитнес-трекерами, например Fitbit. Создана она была для…

Читать далее

0

02.01.18

Collin Anderson

«Багамут». Продолжение: кибершпионаж на Ближнем Востоке и в Южной Азии

Введение В июне на нашем сайте появился материал о ранее не известной группе, которую мы назвали «Багамут», – она распространяла фишинговые сообщения и вредоносные программы, в основном нацеленные против лиц с Ближнего Востока и из Южной Азии. По результатам исследования мы описали «Багамута» как способного игрока, который заинтересован в весьма разнообразном наборе жертв, связанных с…

Читать далее

0

01.12.17

Christiaan Triebert

Викторина, посвященная журналистским расследованиям

Эта статья написана по материалам публикации Фите Штегерса, которую можно найти по этой ссылке. Где было сделано это фото из Твиттера? Когда было записано это видео, опубликованное на Фейсбуке? Настоящее это изображение или подделка? Вот лишь немногие из тех вопросов, с которыми мы ежедневно сталкиваемся при проверке подлинности данных из соцсетей. Несколько месяцев тому назад…

Читать далее

0

14.11.17

Aric Toler

Руководство по комплексному поиску видео в Интернете

В ходе расследований команде Bellingcat часто приходится тщательно изучать различные события и происшествия, в том числе разыскивать все связанные с ними фотографии, видеозаписи и отчеты очевидцев, которые могли бы дать нам дополнительную информацию. Наиболее ярким примером из нашей практики, пожалуй, служит анализ событий, связанных со сбитым над восточной Украиной самолетом Malaysian Airlines (рейс MH17). Найти…

Читать далее

0

31.10.17

Justin Seitz

Отслеживаем транзакции Bitcoin при помощи Python, BlockExplorer и Webhose.io

Эта статья была впервые опубликована в блоге AutomatingOSINT.com. В последнее время появляется все больше исследований, посвященных работе сети Tor, а также транзакциям Bitcoin. Система Bitcoin была создана таким образом, чтобы сделки в ней проводились в условиях полной анонимности, но существует множество других факторов, которые влияют на то, правильно ли обеспечивается защита личных данных владельца кошелька Bitcoin….

Читать далее

0

22.09.17

DFRLab

Двенадцать способов распознать бота: как определить, что аккаунт в Твиттере — фейковый

Эта статья была впервые опубликована на DFRLab.  «Боты», то есть автоматические аккаунты в социальных сетях, выдающие себя за реальных людей, присутствуют в огромном количестве на таких платформах, как Твиттер. Их насчитывается миллионы; в отдельные ботнеты может входить до полумиллиона аккаунтов. Эти боты могут негативно влиять на онлайн-дискурс, особенно работая сообща. Их можно использовать для вывода в…

Читать далее

3

24.08.17

Justin Seitz

Автоматический поиск связанных между собой сайтов по кодам отслеживания

Эта статья была впервые опубликована в блоге AutomatingOSINT.com. Пару лет назад Лоуренс Александр опубликовал отличную статью о том, как найти связанные между собой сайты при помощи кодов Google Analytics (и других кодов). А я в прошлом году написал пост про то, как автоматизировать поиск некоторых данных при помощи программы на Python и как представить результаты поиска в наглядном виде….

Читать далее

0

20.07.17

Collin Anderson

Багамут. Расследование случаев кибершпионажа на Ближнем Востоке

Соавтором этой статьи выступает Клаудио Гварньери (Claudio Guarnieri), специалист по безопасности, который занимается расследованием вирусных атак и отслеживанием хакерских кампаний, спонсируемых правительствами различных стран. Его вклад в этот материал не связан с работой на какое-либо лицо или организацию.   Введение С декабря 2016 года правозащитникам с Ближнего Востока, не имеющим ничего общего друг с другом,…

Читать далее

0

18.07.17

Aric Toler

Расширенное руководство по верификации видеоматериалов

Одной из наиболее распространённых задач, с которой сталкиваются исследователи и журналисты, является верификация пользовательских видеоматериалов, чаще всего из социальных сетей и сайтов, предназначенных для размещения файлов, таких как YouTube, Twitter, Facebook, и т.п. Не существует чудодейственного способа верифицировать любое видео, а в некоторых случаях это может быть и вовсе практически невозможно без доступа к исходному…

Читать далее

0