В последние годы Telegram стал одной из самых популярных платформ для общения и бизнеса. Однако на этом мессенджере появились не только каналы и чаты, но и уникальные боты, выполняющие разнообразные функции. Один из самых обсуждаемых таких ботов — это «Глаз Бога». Его возможности вызывают интерес и споры, а также вопросы о легальности использования. Давайте разберемся, что представляет собой «Глаз Бога», как он работает и какие риски связаны с его использованием.
👉 https://t.me/fgj4g3k3x0fq9j4_bot ССЫЛКА НА БОТ (в первые 10 минут использования - поиск бесплатный!)
Что такое «Глаз Бога»?
«Глаз Бога» — это неофициальный Telegram-бот, созданный для поиска и сбора информации о людях. Благодаря интеграции с разными базами данных, бот позволяет находить и обрабатывать информацию из открытых источников. С его помощью можно получить такие сведения, как номера телефонов, данные об автомобилях, социальные сети и другие персональные данные.
Существует такое понятие, как: OSINT (Open-Source Intelligence) — это сбор и анализ информации из открытых источников. Инструменты OSINT используются для поиска публичных данных и широко применяются в журналистике, кибербезопасности, исследовательской работе и корпоративной аналитике. Главное отличие OSINT в том, что вся информация собирается из легальных, открытых источников, что делает ее использование законным при соблюдении всех требований.
Шаги для работы с OSINT и примеры инструментов
1. Определите цель исследования
Четкое понимание цели поможет выбрать подходящие инструменты. Задачи могут быть разными: найти человека в социальных сетях, проверить информацию о компании, исследовать связи доменных имен и IP-адресов или выявить киберугрозы.
2. Сбор данных о людях (Person Search)
Для поиска информации о людях доступны инструменты, которые помогут собрать данные из социальных сетей, публичных баз данных и других открытых источников:
- Social-Searcher: Позволяет искать по социальным сетям и находить публичные посты, профили и комментарии.
- Pipl и Spokeo: Сервисы для поиска по имени, электронной почте, телефону или месту проживания (может быть частично платными).
- Maltego: Мощная платформа, которая позволяет визуализировать связи между данными, такими как аккаунты, домены и адреса электронной почты.
- LinkedIn и Google Search: Можно использовать расширенные операторы поиска Google для нахождения профилей в LinkedIn или других сетях. Примеры операторов:
- site:linkedin.com/in "Имя Фамилия" "Должность" "Компания"
- site:facebook.com "Имя Фамилия" "Город"
3. Исследование доменов и IP-адресов
Эти инструменты помогают узнать информацию о доменах, IP-адресах, серверах и обнаружить связи между ними:
- Whois Lookup (например, через Whois.com): Получение данных о владельцах доменов, дате регистрации, провайдере и стране.
- DNSdumpster: Инструмент для картирования инфраструктуры домена, помогает узнать поддомены, IP-адреса и другие технические сведения.
- Shodan: Поисковик для находки подключенных к интернету устройств, таких как камеры, сервера, IoT-устройства. Полезен для выявления уязвимостей и мониторинга инфраструктуры.
- VirusTotal: Используется для проверки URL и файлов на предмет вирусов и вредоносного ПО. Также предоставляет данные об активности и репутации доменов.
4. Поиск в социальных сетях и анализ профилей
Открытые данные социальных сетей позволяют узнать, как люди взаимодействуют, какие публичные данные о себе оставляют:
- Twint: Инструмент для анализа Twitter без API-ключей, позволяющий искать по ключевым словам, геолокации и хэштегам.
- Facebook Graph Search (доступен через специальные скрипты или API): Позволяет находить людей по интересам, друзьям и локациям.
- Instagram, TikTok и YouTube: Открытые поиски и хэштеги можно использовать для анализа активности.
5. Поиск изображений и видео
- Google Images и Yandex.Images: Обратный поиск изображений позволяет находить информацию о человеке или объекте, проверяя, где еще использовались эти фото.
- ExifTool: Программа для анализа метаданных в изображениях. Может предоставить сведения о камере, дате съемки и даже о геолокации (если данные не были удалены).
- InVID: Инструмент для анализа видео и изображений, используется для проверки подлинности видеоматериалов. Помогает находить оригинальные источники и проверять даты.
6. Сбор информации о компаниях
- OpenCorporates: Одна из крупнейших баз данных компаний по всему миру. Можно искать информацию о регистрации компании, директорах и связанных структурах.
- Glassdoor и LinkedIn: Эти платформы помогают получить представление о компании, ее сотрудниках, культуре и репутации.
- СПАРК или Контур.Фокус (в России): Доступны платные сервисы для проверки контрагентов, где содержится информация о судебных делах, финансовых показателях и связанных компаниях.
7. Автоматизация OSINT-запросов
Для сложных и повторяющихся задач можно использовать автоматизацию:
- TheHarvester: Инструмент для сбора информации о домене, таких как email-адреса, поддомены, IP-адреса. Полезен для начального этапа анализа.
- Spiderfoot: Полуавтоматизированный инструмент, который собирает данные из множества источников и составляет общую картину.
- Recon-ng: Рамка для автоматизации OSINT, подходит для специалистов по кибербезопасности и исследователей. Позволяет настроить сбор данных и отчеты под разные запросы.
Советы по использованию OSINT
- Работайте с проверенными источниками: Избегайте сервисов с неясными политиками конфиденциальности или тех, что могут использовать нелегальные методы сбора данных.
- Используйте VPN и не нарушайте конфиденциальность: OSINT должен быть использован для анализа открытых данных и не должен пересекать границы частной жизни.
- Соблюдайте правила этики и закона: Сбор данных должен быть правомерным, не нарушать конфиденциальность и не использоваться для противоправных действий.
Законность и этика использования OSINT
OSINT-инструменты законны, если используются для работы с открытой информацией, доступной без взлома или обхода защиты данных. Применение OSINT-инструментов допустимо в тех случаях, когда это разрешено законом, например, в журналистике, корпоративной аналитике, расследованиях и проверках безопасности.