Разведданные для гражданского общества

Как проверить надёжность человека легальным способом

OSINT (с англ. open source intelligence) — разведка по открытым источникам. С распространением журналистских расследований, политических репрессий и сливов баз данных, этот термин стали употреблять повсеместно и часто вне зависимости от контекста. Читайте в материале «‎Теплицы», чем может быть полезен OSINT и как при этом не перейти этические и юридические границы. 

Подходы и методы

Большинство ресурсов по запросу «‎ОСИНТ» предлагают программные инструменты, которые облегчают работу расследователям. Например, скрипт для нахождения веб-сайтов, принадлежащих одному человеку, или инструкцию для скрейпинга ТикТока. Это полезно, но уже после того, как у исследователя есть понимание, что и зачем нужно найти.

В этом материале мы не будем фокусироваться на расследованиях. Если вы не планируете вскрывать коррупционные схемы, а хотите убедиться, что ваш потенциальный сотрудник или партнер не работает на ФСБ, то ниже описан алгоритм, который в этом поможет.

  • Собрать пул достоверной информации, от которой можно отталкиваться: телефон, дату рождения, ФИО. Если человек вышел с вами на связь, у вас есть как минимум один рабочий контакт. Особенно удобна почта: к одному и тому же адресу привязано множество аккаунтов, начиная от социальных сетей до профиля на hh.ru. Для отдельного поиска почт, например, среди сотрудников организаций, есть частично бесплатные сервисы типа AnyMail finder и VoilaNorbert.   
  • Чаще всего исследователи приходят в соцсети, причем любые, начиная от Facebook до Github и игровых аккаунтов (игровые платформы собирают большое количество данных, порой прибегая к манипулятивным техникам). У многих пользователей один и тот же юзернейм в разных аккаунтах, могут совпадать и аватарки. Поиск по изображениям доступен в search4faces и FindClone; Google сильно ограничивает выдачу людей по фото. Также, работает поиск по перекрестным публикациям, так как иногда человек постит один и тот же контент в разных соцсетях. Достаточно просто выбрать цитату и вставить ее в строку поиска. Благодаря этому, можно найти связанные аккаунты. Пересечения, конечно, удобнее искать не столько по публикациям, сколько по друзьям. Эти друзья могут публиковать общие фото, отметки и тд., и оставлять к ним интригующие подписи. Не одно журналистское расследование удалось провести благодаря анализу фото из аккаунтов подписчиков, особенно часто этим пользовался ФБК. Тэги от других пользователей можно искать через сервис Picuki
  • Полезными могут оказаться и легальные государственные источники: ЕГРЮЛ/ЕГРИП и агрегаторы типа Rusprofile. Выписки из ЕГРЮЛ показывают, зарегистрирован ли человек как ИП, каким видом деятельности он занимался и в каком регионе, есть ли штрафы. Конечно, уже есть ЕГРЮЛ-бот в Телеграме. Административные и уголовные судимости проверяются по порталу «‎Судебные решения.рф».
  • Анализ информации ведется параллельно с ее сбором. Например, исследователь заметил, что предмет его внимания интересуется определенной темой, например, разведением корги или BMW iX, и возможно, любит подискутировать на онлайн-форумах. Тогда имеет смысл тянуть за эту ниточку, а не набирать информацию из следующих источников. Если гипотеза не подтвердилась, поиск возвращается в предыдущую точку.
  • Last, but not least: собственная безопасность. Если вы пользуетесь ботами в Телеграм, даже теми, которые пылесосят открытые источники, ваш ID становится им известен. То же самое можно сказать про IP, данные банковских карт, привязанных с сервисам, профили в социальных сетях, в которых ведется поиск. Это поможет кому-то узнать информацию и о вас. Поэтому пригодится второй аккаунт, к которому не привязаны ваши личные контакты и переписки. О верификации и собственной безопасности мы писали тут

Самое главное — держать в голове или на бумаге четкую структуру рисерча. Часто бывает, что исследователь находит любопытный факт и «‎проваливается» в него, даже если этот факт не важен для проверки гипотезы. Одновременно бывает сложно удержаться в рамках этичного подхода. Если вы оцениваете кандидата и хотите изучить его соцсети, попросите скинуть на них ссылку и расскажите о причине запроса. Это будет честнее, чем подписываться с фейка на закрытую страницу, чтобы посмотреть посты.   

OSINT и гражданское общество

Подписаться на аккаунт другого человека с фейка — сравнительно безобидная, хоть и не самая открытая практика. Намного больше информации можно получить от пробива, и у многих не возникает моральных дилемм по поводу этичности этого. 

Большинство опрошенных нами представителей НКО и правозащитных фондов ответили, что, в первую очередь, смотрят на наличие общих связей через знакомых, спрашивают рекомендации от коллег по цеху и используют профайлинг. Конечно, универсальных красных флагов почти не существует, но, как правило, есть представление о желаемом результате. Важно понять мотивацию человека и его личностные характеристики, потому что подавляющее число проблем внутри НКО происходят не из-за засланных казачков, а из-за межличностных конфликтов.

Также изучают социальные сети на предмет общих знакомых, информации об образовании, подписках и предыдущих местах работы. Если в биографии были крутые повороты, или в ней большие пробелы, или непонятно, на что человек живет, это вызывает подозрения. Такие несостыковки заметны по фотографиям: например, человек, который в профиле указал низкооплачиваемую работу, часто появляется на фотографиях своих френдов из поездок на дорогие курорты. 

В организациях, связанных с политической деятельностью, потенциальных сотрудников анализируют в разы тщательнее. Иногда просят подключиться экспертов-расследователей. Аналогично к проверке подходят в ЛГБТК+ организациях: для их участников и участниц это вопрос личной безопасности. Чтобы верифицировать желающих присоединиться, некоторые ЛГБТК+ организации сравнивают информацию из соцсетей с информацией, которую удалось найти по открытым и конфиденциальным источникам. Также, пробивают родственников по базам данных, в том числе, взломанным. Если сведения противоречивые или вызывают малейшие сомнения, то во вступлении в сообщество, скорее всего, откажут. Эти меры безопасности могут выглядеть несоразмерными, но безопасность группы стоит выше, чем интересы кандидата. Поэтому человека обычно или проверяют дальше, чтобы развеять сомнения, или не принимают. 

Отдельная история — набор волонтеров. Их набирают чаще и больше, чем штатных сотрудников, хотя далеко не всегда им нужно предоставлять высокий уровень доступа. С другой стороны, под видом волонтеров в политически ориентированные сообщества нередко приходят информаторы. Обычно это люди одной из трех категорий:   

  • сотрудники бюджетных учреждений. Это неподготовленные и не очень разбирающиеся в повестке люди средних лет. Их посылают на публичные мероприятия, слушать лекции и тд. На вопрос, работают ли они на какое-либо государственное учреждение, отвечают честно.
  • члены молодежных организаций. Молодые люди без устойчивого заработка, которых посылают участвовать в провокациях. Их можно выявить через вопросы о СМИ, которые они читают, о политиках, за которыми они следят, и об их личной мотивации. 
  • сотрудники политтехнологических контор, маркетинговых агентств и тд. Выявить их намного сложнее, и здесь приходится прибегать к инструментам типа Getcontact, чтобы узнать, под каким именем человека записали другие люди. При этом, приложение получит доступ к списку контактов того, кто им воспользовался. В любом случае, излюбленным способом проверки остается интервью: не бывает объективных цифровых следов, которые однозначно указали бы на неприемлемость того или иного кандидата.

Многие НКО, особенно оппозиционные — это малые организации. Новых сотрудников там ищут не каждый день, поэтому можно исследовать соцсети и провести интервью с каждым. Профессионального «‎шпиона» выявить очень сложно, но по крайней мере можно заметить несовпадение ценностей («К нам пытался внедриться эшник. Но мы его быстро раскусили, потому что он вовремя приходил на собрания»). 

Законность

Несмотря на то, что OSINT не подразумевает телефонные прослушки, взлом почт и покупку краденных данных, судебная система России может вами заинтересоваться. В 2016 году против Романа Анина, автора расследования о мегаяхте Сечина, возбудили уголовное дело за «‎разглашение сведений о частной жизни». Поводом были фотографии из закрытого аккаунта бывшей жены Сечина, на которые опирались расследователи. Тогда это был удобный предлог для слежки за журналистами, хотя фактически публикации на несколько сотен человек едва ли могут считаться семейной тайной. Более того, ответственность по закону не может наступать, если «‎сведения распространяются в государственных, общественных или иных публичных интересах, или если были преданы огласке самим гражданином». 

23 января 2024 года Госдума приняла два законопроекта об усилении ответственности за утечку персональных данных. Кроме увеличения штрафов для должностных и юрлиц, предусматривается уголовное наказание за использование персональных данных, полученных незаконным путем, и за создание информационных ресурсов, распространяющих такие данные. Это в дополнение к статье 272 УК РФ (неправомерный доступ к компьютерной информации), статье 137 (нарушение неприкосновенности частной жизни), 152-ФЗ (о защите персональных данных) и т.д. Скорее всего, государство пытается максимально усложнить жизнь расследователям, а тех, кто пользуется такими данными для собственного интереса и не собирается ничего публиковать, это не коснется. Но стопроцентно утверждать ничего нельзя.