Вход на сайт

МЕДИАМЕТРИКА

Облако тегов

Социальные сети убивают

Аватар пользователя blues

Забавная новость. Бабай из ИГИЛ сделал селфи на фоне штаба, и выложил фотографию в сеть на каком-то форуме, с хвастливыми комментариями. 

Аналитики из ВВС США нашли это пост, смогли по вышеупомянутой фото вычислить его точное местонахождени, и перепроверили информацию по другим источникам. Меньше чем через сутки на штаб положили три высокоточных бомбы. 

http://defensetech.org/2015/06/03/us-air-force-targets-and-destroys-isis-hq-building-using-social-media/

Фонд поддержки авторов AfterShock

Комментарии

Аватар пользователя alexsword
alexsword(6 лет 2 месяца)(21:04:22 / 04-06-2015)

пиар-службу в Министерстве обороны США никто не отменял, пойди проверь :-)

Аватар пользователя Johnny_Wax
Johnny_Wax(4 года 5 месяцев)(22:53:49 / 04-06-2015)

+1

Аватар пользователя Пятрусь Лукич

Надо было напротив амерзского посольства селфить, вот бы поржали.

Аватар пользователя Попугай Флинта

Комментарий администрации:  
*** Дерзкий борцун ***
Аватар пользователя eprst
eprst(5 лет 7 месяцев)(21:06:13 / 04-06-2015)

Вы ничего не понимаете, это новый способ передачи разведданных!

Аватар пользователя sevik68
sevik68(5 лет 7 месяцев)(21:14:40 / 04-06-2015)

ага без фото с морды лица ни одна собака не знает про штаб

да и сверху не видно текучку людей и техники

пеар имхо галимый

дежурные по инету янки зарабатывают на хлеб

Аватар пользователя ЮГ
ЮГ(3 года 11 месяцев)(21:21:34 / 04-06-2015)

Угу. Сначала рассказывают за спутники, которые читают газету, а потом за фотки из сосальных сетей.

За фотки из сосальных сетей! Сосальных сетей, Карл! (не знаю, почему, но эту фразу я встречаю везде)

Аватар пользователя blues
blues(3 года 11 месяцев)(21:34:22 / 04-06-2015)
Вообще-то было написано "проверили по другим источникам".
Аватар пользователя NOT
NOT(6 лет 1 день)(21:42:06 / 04-06-2015)

Ага, проверили по другим сетям. :-)

Аватар пользователя ЮГ
ЮГ(3 года 11 месяцев)(21:50:52 / 04-06-2015)

Возможно под словосочетанием "проверили по другим источникам" кроется банальное нежелание раскрывать ТТХ  источника или способа получения информацыи.

С другой стороны, вполне вероятен и такой вариант: придурок сфоткался, а знающие люди (геологи, биологи, дендрологи, археологи или просто кто то из местных под руку подвернулся)посмотрели на фото и потом туда заглянул спутник или беспилотник-"проверил другие источники".

Аватар пользователя Композитор

неважно проверяли или нет. важно, что этой новостью спалили свой главный источник. теперь уже никто из террористов не станет фотографироваться у штабов и выкладывать это в социальные сети. пичалька?

так что эта новость, будучи правдой, является разглашением государственной тайны - раскрытием способов получения разведывательной информации. причём, наносящая явный вред действиям разведывательных органов.

но это немыслимо.

следовательно, эта новость - ложь.

ЧТД.

Аватар пользователя Симаргл
Симаргл(4 года 5 месяцев)(22:14:21 / 04-06-2015)

>> но это немыслимо. следовательно, эта новость - ложь.

Да ладно, "ни все так однозначно". Про бомбы-то, конечно, пиар, но и агенту "Бабаю" намекнули из главного штаба, что бы не палил так откровенно их филиалы. :)

Аватар пользователя Agat
Agat(4 года 3 месяца)(22:15:18 / 04-06-2015)

если сэлфи на телефон - координаты с ЖПС прошиваются в файл

Аватар пользователя Korino
Korino(4 года 6 месяцев)(22:31:25 / 04-06-2015)

если сэлфи на телефон - координаты с ЖПС прошиваются в файл

Но их можно удалить\изменить. Есть спец софт, можете поискать)


Но вообще, нет смысла заморачиватся. Рецепт прост. Имеете изображение и его ну ооочень припекает выложить,а метаданные ой ак охота заныкать.

Вам может помочь принт скрин( будут там другие данные но уже другие, ось такая, сделано тогда то, в таком то редакторе и т.д). А есть просто шикарный варианТ. но немного геморрройный. распечатка-скан\фотка-выкладка. И там будут уже совершенно другие данные от других устройств

Аватар пользователя roman.kuvaldin

Это надо обрабатывать. А если бабаи не знают о столь высоких технологиях, и доставляют пикчи с телефона прямо в in100gramm - то геометка конечно имеется. Дальше дело техники - беспилотник и следом JDAM

Аватар пользователя Wasp
Wasp(5 лет 9 месяцев)(15:24:55 / 05-06-2015)

Покупается смартфон, делается фото, выкладывается в любую соцсеть, смартфон оставляется в помещении с десятью молящимися праведниками, далее беспилотник, который видит только здание сверху и следом JDAM... вуаля! Пиндосы убили 10 невинных человек.

Новость - фейк

Аватар пользователя Smogg
Smogg(3 года 1 месяц)(23:46:06 / 04-06-2015)

блин... Перепрошивка телефона - уголовщина, жпс пишется в файл... Персональный личный надсмотрщик всегда с тобой!

Комментарий администрации:  
*** РИ была таким же ублюдком, как СССР и как РФ. Это генетическое, неизлечимое (с) ***
Аватар пользователя Korino
Korino(4 года 6 месяцев)(23:20:28 / 04-06-2015)

В этом деле вообще мыслей поле не паханное.

Вот есть к примеру у вас "оппонент", вы делаете фотографию в этом месте, с высказываниями в виде максимально вызывающими ответную реакцию стороны правового поля.

И вот, спустя некое время летит "сюрприз",а вы как бы и не при делах.

В общем и овцы целы и пастуху светлая память....

А других варинтов, более изворотливых есть ещё масса.

Так что, как говаривала одна "дочь офицера", не всё так однозначно...

В принципе банально, почему данное ещё не озвучили, поражаюсь.

Едиснтвенное что не соответствует действительности на 100% так это ваше высказывание о следующем предположении 

А если бабаи не знают о столь высоких технологиях, и доставляют пикчи с телефона прямо в in100gramm

Видите ли, устройство отслеживается с точностью до 30+ метров. Если только это не было одноразовое устройство.


Хотя ведь и тут можно же "подарить" телефон не совсем желательному другу, опосля проделанной работы.

Как видите, поле для идей не паханное.

Ну и можно сделать некие итоги по выше изложенной информации.

Водят за нос.  Остался вопрос кто кого.

Аватар пользователя Усинегоморя

Идиоты, че.

Скремблирование, радиомолчание, условная речь, телефоны без GPS, с переменный IMEI и с симкой без ФИО - это ж и козлу понятно, они там реально тупые?

Комментарий администрации:  
*** Регулярно распространяю невменяемые набросы ***
Аватар пользователя Korino
Korino(4 года 6 месяцев)(23:22:53 / 04-06-2015)

Скорее обывателя держат за идиота, но он жрёт, по большей части в гейропе. Пидарасам так уже заведенно, думалку отключать.Ведь что они в первую очередь спасают? Правильно, задницы....

Аватар пользователя sweetbrick
sweetbrick(2 года 6 месяцев)(23:59:07 / 04-06-2015)
Я тебя по сетям вычислю: используем API крупнейших соцсетей в своих корыстных целях

Ни для кого не секрет, что современные социальные сети представляют собой огромные БД, содержащие много интересной информации о частной жизни своих пользователей. Через веб-морду особо много данных не вытянешь, но ведь у каждой сети есть свой API… Так давай же посмотрим, как этим можно воспользоваться для поиска пользователей и сбора информации о них.

Есть в американской разведке такая дисциплина, как OSINT (Open source intelligence), которая отвечает за поиск, сбор и выбор информации из общедоступных источников. К одному из крупнейших поставщиков общедоступной информации можно отнести социальные сети. Ведь практически у каждого из нас есть учетка (а у кого-то и не одна) в одной или нескольких соцсетях. Тут мы делимся своими новостями, личными фотографиями, вкусами (например, лайкая что-то или вступая в какую-либо группу), кругом своих знакомств. Причем делаем это по своей доброй воле и практически совершенно не задумываемся о возможных последствиях. На страницах журнала уже не раз рассматривали, как можно с помощью различных уловок вытаскивать из соцсетей интересные данные. Обычно для этого нужно было вручную совершить какие-то манипуляции. Но для успешной разведки логичнее воспользоваться специальными утилитами. Существует несколько open source утилит, позволяющих вытаскивать информацию о пользователях из соцсетей.

Creepy


Одна из наиболее популярных — Creepy. Она предназначена для сбора геолокационной информации о пользователе на основе данных из его аккаунтов Twitter, Instagram, Google+ и Flickr. К достоинствам этого инструмента, который штатно входит в Kali Linux, стоит отнести понятный интерфейс, очень удобный процесс получения токенов для использования API сервисов, а также отображение найденных результатов метками на карте (что, в свою очередь, позволяет проследить за всеми перемещениями пользователя). К недостаткам я бы отнес слабоватый функционал. Тулза умеет собирать геотеги по перечисленным сервисам и выводить их на Google-карте, показывает, кого и сколько раз ретвитил пользователь, считает статистику по устройствам, с которых писались твиты, а также по времени их публикации. Но за счет того, что это open source инструмент, его функционал всегда можно расширить самому.

Рассматривать, как использовать программу, не будем — все отлично показано в официальном видео, после просмотра которого не должно остаться никаких вопросов по поводу работы с инструментом.

fbStalker


Еще два инструмента, которые менее известны, но обладают сильным функционалом и заслуживают твоего внимания, — fbStalker и geoStalker.

fbStalker предназначен для сбора информации о пользователе на основе его Facebook-профиля. Позволяет выцепить следующие данные:

  • видео, фото, посты пользователя;
  • кто и сколько раз лайкнул его записи;
  • геопривязки фоток;
  • статистика комментариев к его записям и фотографиям;
  • время, в которое он обычно бывает в онлайне.


Для работы данного инструмента тебе понадобится Google Chrome, ChromeDriver, который устанавливается следующим образом:

wget http://goo.gl/Kvh33W unzip chromedriver_linux32_23.0.1240.0.zip cp chromedriver /usr/bin/chromedriver chmod 777 /usr/bin/chromedriver


Помимо этого, понадобится установленный Python 2.7, а также pip для установки следующих пакетов:

pip install pytz pip install tzlocal pip install termcolor pip install selenium pip install requests --upgrade pip install beautifulsoup4


И наконец, понадобится библиотека для парсинга GraphML-файлов:

git clone https://github.com/hadim/pygraphml.git cd pygraphml python2.7 setup.py install


После этого можно будет поправить `fbstalker.py`, указав там свое мыло, пароль, имя пользователя, и приступать к поиску. Пользоваться тулзой достаточно просто:

python fbstalker.py -user [имя интересующего пользователя]

geoStalker


geoStalker значительно интереснее. Он собирает информацию по координатам, которые ты ему передал. Например:

  • местные Wi-Fi-точки на основе базы `wigle.net` (в частности, их `essid`, `bssid`, `geo`);
  • чекины из Foursquare;
  • Instagram- и Flickr-аккаунты, с которых постились фотки с привязкой к этим координатам;
  • все твиты, сделанные в этом районе.


Для работы инструмента, как и в предыдущем случае, понадобится Chrome & ChromeDriver, Python 2.7, pip (для установки следующих пакетов: google, python-instagram, pygoogle, geopy, lxml, oauth2, python-linkedin, pygeocoder, selenium, termcolor, pysqlite, TwitterSearch, foursquare), а также pygraphml и gdata:

git clone https://github.com/hadim/pygraphml.git cd pygraphml python2.7 setup.py install wget https://gdata-python-client.googlecode.com/files/gdata-2.0.18.tar.gz tar xvfz gdata-2.0.18.tar.gz cd gdata-2.0.18 python2.7 setup.py install


После этого редактируем `geostalker.py`, заполняя все необходимые API-ключи и access-токены (если для какой-либо соцсети эти данные не будут указаны, то она просто не будет участвовать в поиске). После чего запускаем инструмент командой `sudo python2.7 geostalker.py` и указываем адрес или координаты. В результате все данные собираются и размещаются на Google-карте, а также сохраняются в HTML-файл.

Переходим к действиям


До этого речь шла о готовых инструментах. В большинстве случаев их функционала будет не хватать и придется либо их дорабатывать, либо писать свои тулзы — все популярные соцсети предоставляют свои API. Обычно они предстают в виде отдельного поддомена, на который мы шлем GET-запросы, а в ответ получаем XML/JSON-ответы. Например, для «Инстаграма» это `api.instagram.com`, для «Контакта» — `api.vk.com`. Конечно, у большинства таких API есть свои библиотеки функций для работы с ними, но мы ведь хотим разобраться, как это работает, да и утяжелять скрипт лишними внешними библиотеками из-за одной-двух функций не комильфо. Итак, давай возьмем и напишем собственный инструмент, который бы позволял искать фотографии из ВК и «Инстаграма» по заданным координатам и промежутку времени.

......

пропускаем)

...

Боевое крещение


Скрипт готов, осталось его только опробовать в действии. И тут мне пришла в голову одна идея. Те, кто был на PHD’14, наверняка запомнили очень симпатичных промодевочек от Mail.Ru. Что ж, давай попробуем наверстать упущенное — найти их и познакомиться.

Собственно, что мы знаем об PHD14:

  • место проведения — Digital October — 55.740701,37.609161;
  • дата проведения — 21–22 мая 2014 года — 1400619600–1400792400.


Получаем следующий набор данных:

location_latitude = '55.740701'
location_longitude = '37.609161'
distance = '100'
min_timestamp = 1400619600
max_timestamp = 1400792400
date_increment = 60*60*3 # every 3 hours
instagram_access_token = [Access Token]

Полезные советы
Если в результате работы скрипта фотографий будет слишком мало, можешь пробовать изменять переменную `date_increment`, поскольку именно она отвечает за интервалы времени, по которым собираются фотографии. Если место популярное, то и интервалы должны быть частыми (уменьшаем `date_increment)`, если же место глухое и фотографии публикуют раз в месяц, то и сбор фотографий интервалами в час не имеет смысла (увеличиваем `date_increment`).



Запускаем скрипт и идем разбирать полученные результаты. Ага, одна из девочек выложила фотку, сделанную в зеркале в туалете, с привязкой по координатам! Естественно, API не простил такой ошибки, и вскоре были найдены странички всех остальных промодевочек. Как оказалось, две из них близняшки :).


Та самая фотография промо-девочки с PHD’14, сделанная в туалете

Поучительный пример


В качестве второго примера хочется вспомнить одно из заданий с финала CTF на PHD’14. Собственно, именно после него я заинтересовался данной темой. Суть его заключалась в следующем.

Есть злой хацкер, который разработал некую малварь. Нам дан набор координат и соответствующих им временных меток, из которых он выходил в интернет. Нужно добыть имя и фотку это хацкера. Координаты были следующие:

55.7736147,37.6567926 30 Apr 2014 19:15 MSK;
55.4968379,40.7731697 30 Apr 2014 23:00 MSK;
55.5625259,42.0185773 1 May 2014 00:28 MSK;
55.5399274,42.1926434 1 May 2014 00:46 MSK;
55.5099579,47.4776127 1 May 2014 05:44 MSK;
55.6866654,47.9438484 1 May 2014 06:20 MSK;
55.8419686,48.5611181 1 May 2014 07:10 MSK

Первым делом мы, естественно, посмотрели, каким местам соответствуют эти координаты. Как оказалось, это станции РЖД, причем первая координата — это Казанский вокзал (Москва), а последняя — Зеленый Дол (Зеленодольск). Остальные — это станции между Москвой и Зеленодольском. Получается, что он выходил в интернет из поезда. По времени отправления был найден нужный поезд. Как оказалось, станцией прибытия поезда является Казань. И тут встал главный вопрос: где искать имя и фотку. Логика заключалась в следующем: поскольку требуется найти фотку, то вполне разумно предположить, что искать ее нужно где-то в социальных сетях. Основными целями были выбраны «ВКонтакте», «Фейсбук», «Инстаграм» и «Твиттер». В соревнованиях помимо русских команд участвовали иностранцы, поэтому мы посчитали, что организаторы вряд ли бы выбрали «ВКонтакте». Решено было начать с «Инстаграма».

Никакими скриптами для поиска фотографий по координатам и времени мы тогда не обладали, и пришлось использовать публичные сервисы, умевшие это делать. Как выяснилось, их довольно мало и они предоставляют довольно скудный интерфейс. Спустя сотни просмотренных фотографий на каждой станции движения поезда наконец была найдена нужная.

В итоге, чтобы найти поезд и недостающие станции, а также логику дальнейшего поиска, понадобилось не больше часа. А вот на поиск нужной фотографии — очень много времени. Это еще раз подчеркивает, насколько важно иметь правильные и удобные программы в своем арсенале.

....

Выводы


Статья подошла к завершению, и настало время делать вывод. А вывод простой: заливать фотографии с геопривязкой нужно обдуманно. Конкурентные разведчики готовы зацепиться за любую возможность получить новую информацию, и API социальных сетей им в этом могут очень неплохо помочь. Когда писал эту статью, я изучил еще несколько сервисов, в том числе Twitter, Facebook и LinkedIn, — есть ли подобный функционал. Положительные результаты дал только «Твиттер», что, несомненно, радует. А вот Facebook и LinkedIn огорчили, хотя еще не все потеряно и, возможно, в будущем они расширят свои API. В общем, будь внимательнее, выкладывая свои фото с геопривязкой, — вдруг их найдет кто-нибудь не тот. :)

Впервые опубликовано в журнале «Хакер» от 02/2015.
Автор: Аркадий Литвиненко (@BetepO_ok)

http://habrahabr.ru/company/xakep/blog/254129/

Аватар пользователя Korino
Korino(4 года 6 месяцев)(01:09:30 / 05-06-2015)

Чё вы изобретаете велосипед sweetbrick?  Есть kali-linux для этого, инструменты внутри...

Ну и в целом это тоже детские шалости. Было бы желание, а возможности есть. Логгирование кто откуда зашёл, ведение статистики поисковиком( типа для контекстной рекламы". тот же flash хранит инфу.

любая инфрмация слитая вами хоть 1 раз в интернет, вам не принадлежит, вообще.

И зачем что-то удалять, когда добавить пару террабайт уже весьма дёшего?Не, ну чисто для пользователя то конечно, будет помечено как удалённое....

Аватар пользователя sweetbrick
sweetbrick(2 года 6 месяцев)(09:37:02 / 05-06-2015)

ваще то ты комментом автору ответил,а не мне)

ну да ладно... отвечаю, т.к. вроде там мой ник.

по существу:

статья, не моя кстати, копипаста, там под статьей автор, я повесил для сведения читателей.

для особо продвинутых и умных - исчо раз: "но ведь у каждой сети есть свой API… Так давай же посмотрим, как этим можно воспользоваться для поиска пользователей и сбора информации о них."

повторяю исчо раз: использование api  соцсетей для получения/извлечения мнформации о пользователях.

автор приводит существующие готоые инструменты для этой цели, и рассказывает о своем - написаном скрипте (который я пропустил) и доводы, которыми аргументирует его эффективнось и примеры.

автор указал, один из названных инструментов, Creepy , входит в кали.

из твоего коммента, я так и непонял:

что именно ты называешь велосипедом у автора? и на чем основан твой вывод.

спаибо канешно за подсказку, а то ни автор ни я знать не знали про кали, ты просто открыл истину. советую - еще и автору напиши, он будет тебе благодарен.

расскажи , что именно " это тоже детские шалости."

какие конкретно  еще "возможности есть"

расскажи мне о о доступе к логам  названных сетей "Логгирование кто откуда зашёл"

ну чем полезна для "для поиска пользователей и сбора информации о них." "ведение статистики поисковиком( типа для контекстной рекламы", которое ты упоминаешь, и доступе к ней

ну и про " тот же flash хранит инфу" , особенно где и как получить к ней доступ.

мне вот не влом потратить 5 минут ответить на твой коммент,и уж будь добр, тебе ведь нивпадлу, да, нубам дать умные советы и инфу подкинуть, отпишись, почитаем)

Аватар пользователя Korino
Korino(4 года 6 месяцев)(13:47:35 / 07-06-2015)

В  отношении всей инфы  по флешу и поисковикам есть разобранная статья на ВИМе.  Вам туда дорога.  

А находить связи\взаимосвязи\контакты и откапывать рой инфы можно через кали.

Логгирование кто откуда зашёл" а что тут не понятного? На каждое устройство в любую БД реализуется логирование. другое дело выставление акцентов. ЧТо с чем далее уже делать и поступать. Только с чег это вы взяли что у вас будет доступ? Он у держателей БД. И ни вам ни мне и остальным это не светит.


П.С.  Вот та статейка . Так, просто для размышления. Всего 1 крупица  в общей картине.

http://www.warandpeace.ru/ru/analysis/view/70845/


Можно ещё вот это почитать


http://blogerator.ru/page/za-stenoj-filtrov-chto-internet-skryvaet-ot-nas

Лидеры обсуждений

за 4 часаза суткиза неделю

Лидеры просмотров

за неделюза месяцза год

СМИ

Загрузка...