[Muzyka] [Muzyka] [Muzyka] [Muzyka] [Muzyka] teraz będziemy rozmawiać o tym wywiadzie czyli wyszukiwaniu informacji w internecie ogólnie dostępnych źródeł w skrócie można nawet do austin jestem niezmiernie wdzięczny wiesz że są prelekcje poprowadzi piotr konieczny czyli osoba która jest mało kto zna się na tym zna się na tym temacie no myślę że każdy kto chce trochę masz coś wspólnego z bezpieczeństwem cyberbezpieczeństwem elektronicznego zna poza tym że ma od ponad 15 lat zajmuje się bezpieczeństwem to był jeden z najbardziej znanych też serwisów niebezpiecznych pl oraz firma która zajmuje się tymi autami bezpieczeństwa ale nie przedłużając populacja będzie na pewno dużo ciekawszy niż to co ja mówię piotrze jakby to powiedzieć scena jest twoją cześć dzięki tak jak został przedstawiony mam na imię piotr arek i pracuje bezpieczników i niebezpieczni oczywiście możecie kojarzyć jako serwis który pisze o bezpieczeństwie i dobrze bo tym się zajmujemy ale tak naprawdę na życie zarabiamy też troszeczkę inny sposób przede wszystkim wykonując tak zwane testy penetracji inne i właśnie dzisiaj chciałem od tej działce testów operacyjnych czyli takiej takiego kontrolowanego włamywania się do infrastruktury klienta wykradanie danych wkładania pieniędzy na to odpowiadać ale nie o tym filmiku o którym zazwyczaj mówię na prelekcjach o tym pierwszym kroku czyli właśnie o zdobywaniu informacji na temat pracowników namierzaniu tego kogo faktycznie można firmie zaatakować tym o czym poprzedni prelegenci mówili ej na przykład wspominała phishingu żeby móc takich przeprowadzić trzeba najpierw kogoś na mierzyć się z profilowania aby odpowiednio dobrać taką metodę i do tego właśnie służy od i ja nie ukrywam że mamy chyba najciekawsze najfajniejszą w pracy jak i w ogóle istnieje na świecie dlatego że możemy się włamywać i bezkarnie okradać dane a nie idziemy później do więzienia dlatego że robimy to na zamówienie naszych klientów z tego co ukradniemy a później sporządzane taki raporty i też szkolimy naszych klientów pokazującym co powinni zrobić żeby mogli się zabezpieczyć i co ciekawe jeśli chodzi o techniki filmowe które dzisiaj są tematem naszej lekcji no to tutaj zainteresowanie tą wiedzą i jest bo raz że można ją wykorzystać właśnie ofensywnie do zdobywania informacji o twoich przeciwnikach o różnych celach po to żeby zyskać przewagę konkurencyjną ale można ją również wykorzystać do tego żeby się chronić osoby który którym zależy na prywatność i nie mogą dowiedzieć się jak ktoś mógłby ich swojej prywatności obejrzeć no i tutaj pochwal się że w poprzednim roku ponad 3 5 tysiąca osób rzeczywiście z tego wnioski i to przeszkoliliśmy i trochę wam chciałem uchylić rąbka tajemnicy jak to wygląda na czym to odcinka więc nasze polega dobrze więc ta wiedza przyda się tak naprawdę działa finansowym pracownikom finansowych do tego żeby byli w stanie lepiej weryfikować się kontrahentów sprawdzać w kontekście finansową czy też w ogóle prawdomówność przez różnego rodzaju podpisanie na przykład kontraktu windykacji do mierzenia różnych dłużników czy odzyskania niepodległości namierzenia na przykład z kradzionego pożyczonego od danego sprzętu adwokatem do weryfikacji różnego rodzaju powiązań pomiędzy podmiotami takiej struktury wartościowej ustalenia czy przypadkiem nie jest to sprawa bardzo skomplikowana niż nam się wydaje handlowcom do wskazania danych kontaktowych danych osobowych potencjalnych klientów czyli potencjalnych klientów czy też w ogóle wszystkie one są dobre do tego aby ulepszyć procedury wykrywania różnych nadużycie ograniczyć w ten sposób straty finansowe na także też namierzyć przy okazji odzyskać właśnie ten problem z mojego imienia produktów usług niektóre przez internet czasem łatwiej wejść niż rzeczywistość wreszcie mamy rekruterów i i działka laserowe kadry do weryfikacji samych pracowników nie zawsze jawnie czasem po cichu żeby zweryfikować czy to jest pracownik który przypadkiem nie stanowi zagrożenia dla firmy z drugiej strony mamy też działa i które już bardziej techniczne elementów i mogą wykorzystać do tego aby zabezpieczyć nie tylko wewnętrzną komunikację firmą ale również całą infrastrukturę firmy przez różnego rodzaju wycieka mi i danych i wreszcie na koniec wszelkiego rodzaju zarząd marketing sprzedaży menedżerowie po to aby zbudować strategie pozyskać informacje na temat planów konkurencji lepiej się przygotować w zasadzie to ten odcień przydać się może każdemu kto chciałby w sposób szybszy i wydajniejsze zdobywać informacje jakiekolwiek informacje z internetu jednym słowem to my właśnie naszym szkoleniu z na tych warsztatach robimy z prywatnych takich cyfrowych detektywów trochę pomagającym namierzać innych a z drugiej strony cześć adam jak nie dać się mierzyć w internecie to żeby nikt nie pozostał tych informacji których nie chcecie żeby ktoś na wasz temat pozyskał i temu jak ten odcinek wykorzystać dzisiejsza lekcja jest poświęcona zacznijmy od tego że nie działa bo w zasadzie każdy z nas zostawia w publicznym internecie i publicznych w sieciach różnych bazach danych mnóstwo informacji na swój temat w poprzedniej lekcji projektantka wspominała o zdjęciu którym ktoś wykonał na jakiejś konferencji i w ten sposób wydobył odcisk palca no to jest element też takich technik liniowych materiał który można pozyskać może niekoniecznie samemu robiąc zdjęcie ale na przykład ogląda jakieś materiały w internecie generalnie bez większych zdolności naprawdę można bardzo łatwo dotrzeć do olbrzymich baz danych w potężnej dawki informacji na temat firmy czy osoby którą mamy na celowniku na temat który chcielibyśmy zebrać jakiejś informacji to w zasadzie dzisiaj dotyczy każdego człowieka bo w internecie każdy dane nie zostawia gotowe narzędzia są banalne w obsłudze i czekają na się ręki dzisiaj też kilka z tych narzędzi pokażę ale zanim te narzędzia to chciałem wspomnieć o tym że każdy z was jest selektorem i o każdej osobie o każdym celu należy myśleć jak o tak zwanym sektorze selektor to jest w tej naszej naturze zbiór identyfikatorów czy też raczej jedyny traktor którym może być na przykład adres e-mail numer telefonu i nazwisko pesel nip to też selektory współrzędne gps to selektory rysy twarzy to też jest pewnego rodzaju selektor czy nawet numer seryjny bardzo specyficzna rzecz numer seryjny obiektywu który jest wbudowany w nasze smartphone aparat naprawdę numery seryjne są unikatowe jest zapisywane w różnych miejscach w internecie zdjęcia które robimy to też możemy na podstawie takiego numeru pewne informacje pozyskać no i tutaj jeśli spojrzymy na to jak bardziej technicznie no to okaże się że austin to jest nic innego jak po prostu pozyskiwanie [Muzyka] dzisiaj identyfikatorów kolejny hidden informacji na bazie tych selektorów które mamy poprzez tak zwane proces przekształcania transformat czyli możemy sobie wprowadzić gdzieś na przykład imię i nazwisko z tego imienia i nazwiska niektóre bazy danych zwrócą nam datę urodzenia takiej osoby ale mogą też zwrócić takie informacje jak miejsce urodzenia czy też aktualny adres właściciela tych danych nawet możemy dostać w niektórych miejscach adres e-mail numer telefonu to bardzo unikatowe identyfikatory mając adres zamieszkania możemy nie tylko zobaczyć jak wygląda dom w danej osoby na google maps ale czasem także będziemy w stanie zauważyć na przykład jaki samochód posiada ta osoba bo na mapach będzie ten samochód zaparkowany zaparkowany przed posiadłości jednak samochód no to numer rejestracyjny który przy okazji sam sobie cudownym selektorem boga się hej na jego podstawie dojść do innych informacji takich jak na przykład winy czy informacje o to często bywa informacje na temat ubezpieczyciela i ubezpieczyciela i jeszcze więcej danych można wyciągnąć to można byłoby zapętlać i zapętlać zapętlać na przykład mało osób zdaje sobie sprawę że na podstawie adresu zamieszkania też da się w niektórych przypadkach ustalić czy jest stan cywilny i wesele takiej osoby a nawet to w którym banku ktoś ma konto i czy ma jakieś zobowiązanie kredytowe nawet jak wysokie czy czegoś nam jeszcze brakuje nam takim przykładowym slajdzie przeglądowym wychodzą tłumnie nazwisko tego sektora ale brakuje nam na przykład wyglądu rysów twarzy ale to bardzo rzadko jest problemem ponieważ figurant tą frazą tym tym określeniem nazywamy w skrócie osobę którą podaje analizie na temat której zbieramy informacje jeśli tylko nasza firma konto założony na facebooku to możemy znając adres e-mail tej osoby wpisując ten adres odpowiednim miejscu a dokładnie w miejscu dodawania administratora do naszego fanpejdża nie musimy tak administratora przekazywać ale wystarczy w odpowiednim miejscu wpisujecie adres e-mail to facebook zrobi za nas całą robotę związane z obchodzeniem ponieważ ujawni nam do takiego kąta a to już imię i nazwisko należy ten adres e-mail jeśli ktoś ma na ten adres e-mail założone konto na facebooku i jak wygląda ta osoba zresztą zobaczmy to na żywo tutaj jestem na fanpejdżu i spróbuj wpisać adres batman gmail.com kto jest właścicielem no nie jak i dimitris w a mamy twarz tej osoby zdjęciu profilowym na mając rysy twarzy możemy szybko odnaleźć i inne zdjęcia tej osoby w innych miejscach w sieci nawet jeśli nie są inne zdjęcia właściciela tego cudownego adresu bananowego nie została w żaden sposób opisanego poprawnym imieniem i nazwiskiem skojarzone z tym profilem na facebooku potrzebujemy tylko jednego zdjęcia które ta osoba sobie zrobiła i które zawiera coś jak metadane czyli dodatkowe informacje które na pierwszy rzut oka nie widać ale które dodaje aparat który dodaje smartfon kiedy takie zdjęcie wykonujemy czy to jest wszystko jakoś bardzo trudne skomplikowane łącznie z obsługą narzędzi no nie bardzo spójrzmy na taki przykład który miał miejsce w rzeczywistości parę lat temu na serwisie wykop.pl wpisz go powitać was w 2 mam nadzieję że dobrze to wynika nie pokazał że on przeglądając serwis wykop zauważył kiedyś że pewne użytkownika tego serwisu wykopu wrzuciła zapracowała jakby jego wpisując rzucił na stronę bardzo późno w nocy więc on zainteresowany a kto go późno w nocy rysuje i w ogóle to była kobieta zawsze na jej profilu na wykopie w ten sposób poznałem jej adres e-mail który był w serwisie o 2 a następnie ten adres e-mail w górę i tam w google w wynikach znalazł forum na którym to użytkownika siła zdjęcie swojego kota no ten plik miał bardzo charakterystyczną nazwę pochodził z facebooka można było z nazwy pliku odczytać identyfikator użytkowniczki na facebooku i w ten sposób nasze użytkownikowi was w krajach żyją w dwa udaje się namierzyć profil tylko policzki na facebooku na tym profilu kiedy odwiedził zauważył z kolei komentarz gdzie znajoma tylko powietrza w policzki nie pytała czy te wszystkie kostki zostały sprzedane adam a ona odpowiedziała że no nieźle ogłoszenie dotyczące sprzedaży oddania tych młodych kotów weź jeszcze w serwisie tablica pl zamierzasz bohater którego nikt już po raz trzeci nie mówię to przede mną service tablica pl dla miasta związanego z polityką to czytałam profilu i tam znalazł w zakładce zwierzęta jak najbardziej ogłoszenie o którym mówiłam ogłoszenie które zostało dodane o imieniu obywateli w takim jak na wykopaliska w ogłoszeniu o tym i to jest ciekawostka znajdował się ale tak numer telefonu więc on wiele nie myśląc o tej trzeciej nad ranem złapał za telefon zadzwoń pod ten numer i powiedział cześć co u was w snach dysk 2 czy to ty przed chwilą zapracowałeś na wykopie i dopiero później do niego dotarło na taki telefon o trzeciej nad ranem po kilku w zasadzie minutach od zastosowania przez kogoś takiego wpisu to może się wydawać strasznie przerażający czyli jak to mówi się w temperaturze klik klik klik i tak naprawdę mało powiedziane bo przerażenie to drugie imię odcinku i ja mam jeszcze gorszy przykład który ilustruje to historia wydarzyła się naprawdę kiedy przygotowywaliśmy się do ataku na jednego z naszych klientów nie pierwszym krokiem jest zawsze jak wspomniałem wcześniej zebranie danych na temat pracowników danego klienta czyli właśnie użyciem nie technik liniowych do przygotowania wiarygodnych scenariuszy takiego później ataków i migowego w ten sposób mieliśmy panią agatę pracowniczka naszego klienta która miała profil na facebooku a profil pani agaty nie był dostępny dla nieznajomych więc za wiele informacji o się go wyciągnąć natomiast nie była słodka na profilu ma tylko że jak to zdjęcia wrzuca na facebooka dawka była pozbawiona metadanych czyli dodatkowych informacji za pomocą których moglibyśmy mieć jakieś dodatkowe o konieczności powstania tego zdjęcia które pozwoliły na przykład wyciągnąć numer seryjny potem możesz umieścić zdjęcia w internecie pochodzące z tego samego urządzenia no tutaj tego niestety nie było czy w takim razie nasza sytuacja była beznadziejna i nic nie udało się zrobić no nie do końca ponieważ mamy tutaj w śledztwie naszym początkowym takie identyfikatory selektor jak imię i nazwisko pani agaty miasto i zdjęcie twarzy czyli mamy tę rysy twarzy a rysami twarzy również możemy przeszukiwać internetu po to żeby namierzyć zdjęcia tej samej osoby w innych konfiguracjach wykonane przez różne aparaty bo to co łączy te zdjęcia to jest ta sama twarz algorytmu rozpoznawania twarzy istnieją nie można skorzystać z wyszukiwarki google do wyszukiwania internetu za pomocą zdjęcia czyli zamiast słowa kluczowego wrzucam fotki wszystko co było w tych przypadkach nie za bardzo się sprawdza na to jest taki polski serwis który się nazywa paul my.com on już działa lepiej niż gdybyś faktycznie robi jakby np rysów twarzy i spróbuj dopasować zdjęcia osób które wyglądają tak jakby osoba której poszukujemy wróciliśmy zdjęcie pani agaty jak najbardziej wynikach i masa pojawiło nam się inne zdjęcie rihanna katy to inne zdjęcie i umieszczone na troszeczkę innym serwisie pod innym adresem to nie był facebook nieco inne zdjęcie zawierały metadane i w tych metadanych właśnie znajdował się numer seryjny obiektywu urządzenia w którym ktoś pani agacie albo ona sama sobie z tobą selfie nie zrobiła zdjęcie i bingo jak mamy numer seryjny obiektywu to może się udać na taką stronę która się nazywa stone kamera fajne bardzo przydatna została zbudowana po to aby pomóc pozyskiwać wszystkie skradzione nam albo zgubione przez nas aparaty smartfony właśnie na podstawie zdjęć które to urządzenie robić jeśli macie jakieś zdjęcie z waszego urządzenia którego nie posiadacie zgubiliście zostało skradzione to granie tego zdjęcia na ten serwis metadanych serwis i wyciągam numer seryjny obiektywu unikatowy dla urządzenia nie wszystkie modele telefonów aparatu wspierają ale niektóre tak i szuka cały internet codziennie pod kątem nowych fotografii które jeśli zawierają te numery seryjne waszego urządzenia aby go już nie macie no to znaczy że to zdjęcie wrzucił do internetu ktoś kto teraz posługuje się tym sprzętem gdzie wrzucił no ten serwis da wam informacje gdzie taka nowa podczas tego urządzenia jest dzięki czemu możecie mieć profil osoby która teraz posługuje się waszym skradzionym zgubionym urządzeniami to urządzenie odzyskać wiele takich historii jak odzyskać urządzenie na tym serwisie jest opisanych więc spróbowaliśmy ten serwis z tym odnalezionym zdjęciem pani agaty z innego serwisu niż facebook no i jak najbardziej po chwili mieliśmy wyniki wyszukiwania które pokazały nam trzy inne zdjęcia które pani agacie ktoś zrobił albo ona sobie zrobiła tych zdjęć tutaj nie pokazuje że będzie ruszać prywatności pani agaty natomiast jak to dokładnie wygląda czy czyli jakby co to można zrobić to nagrywamy to zdjęcia po chwili otrzymujemy na pozostałe zdjęcia wiemy że pochodzą z tego samego urządzenia no i my klikając na linki które wskazywały gdzie te inne zdjęcia były umieszczone znaleźliśmy takie zdjęcie jak się okazało to zdjęcie no znajdowały się na serwisie który nazwijmy serwisem randkowym tak pani agata chciałabym zachować anonimowość zwrócił uwagi uwagę że nie pokazuje na tym zdjęciu na żadnym z tych wielu zdjęć twojej twarzy natomiast pokazuje inne części swojego ciała chronić swoją anonimowości podpisuje się pseudonimem kraina lodów nie wiem dlaczego akurat taki pseudonim sobie wybrałam może po prostu lubi blondynki natomiast jak zapewne się domyślacie mając takie informacje na temat pracownika można te informacje wykorzystać do szantażu tego pracownika i atakujący w tym przypadku się pozyskiwać dane do których dostęp ma pani agata w filmie pokazującym że no słuchaj agata jeśli nie każ mi tego i tego na temat spraw dotyczących swoich obowiązków służbowych tego i tego projektu takich danych firmy w której pracujesz co ja za chwilę wszystkim dać swoim kolegom z pracy w twojej rodzinie którą wierzyłem w mediach społecznościowych czym ty się zajmujesz po godzinach jakie masz hobby bo nagrywałem swój profil na serwisie którego być może nie chciałaś publiczność twarzy tam nie pokazuje że ale ja wiem że te zdjęcia pochodzą z tego samego aparatu i że to prawdopodobnie jesteś ty to jest trochę przerażające przyznacie natomiast jeśli chcielibyście na podstawie tych zdjęć które ja pokazałem wykorzystać tą technikę i namierzyć profile pani agaty no bo można byłoby i plus dla każdej osoby która tak pomyślała no to od razu trochę rozczaruję bo pani agata a ta którą widzieliście w rzeczywistości istnieje aby chronić tożsamość figura matki i niezdanym i zobaczcie i naprawdę bo ona rzeczywiście trochę inaczej na imię avenida innym portalu miała zdjęcie to zilustrować tego całego procesu ja wykorzystałem rysy twarzy które wygenerowała sztuczna inteligencja serwis który się nazywa dyspersja gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz gaz inne ministerstwa cyfryzacji wykorzystywał do promowania aplikacji prostego save parę miesięcy temu i udało się to zrobić tylko i wyłącznie dlatego że zdjęcia które były pozyskane dane które były wypełnione w profilach to był wręcz było czy jako dane fałszywe po prawej stronie oczywiście taki gracz który został przez nas przygotowane do namierzania powiązanie mitów ewoluowania się i wzajemnie siatki to ładnie pokazuje że one rzeczywiście są ze sobą powiązane na statystyki nie oszukasz narzędzia do analizy tego typu rozwiązanie trzeba tego robić ręcznie istnieją co ciekawe tylko jedna osoba miała prawdziwy profil i prawdziwe konotacje oczywistą osobą duża siatki jedyna prawdziwa osoba ciekawe co to znaczy dobra zanim zaczniecie sprawdzać jakie metadane w ogóle mają wszystkie te wasze zdjęcie opublikowane kiedykolwiek w internecie w różnych miejscach to pozwólcie że pokażę wam jak to narzędzie które przed chwilą widzieliście w akcji można wykorzystać w drugą stronę czyli jak w przypadku pani agato transformując zdjęcie z nami na kolejne zdjęcia tej osoby nadużywające jakiegoś przykładowego zdjęcia nie wiemy wszystko zrobione go do ustalenia kto tak naprawdę z imienia i nazwiska z autorem tego zdjęcia na przykład weźmy sobie tą książkę którą tutaj widzicie e spróbujemy użyć narzędzia które już wam pokazałem wcześniej i jest to naprawdę fajne i wybieramy sobie to zdjęcie i dostaniemy wyniki mamy tutaj informacje zdjęcie z było robione tkane mamy numer seryjny obiektywu mamy trzy inne fotografie to jest jedna z tych fotografii spoko fajnie jakiś inny motylek zobaczmy gdzie ona w internecie została umieszczona i tutaj rozczarowanie nie możemy tego zobaczyć dlatego że trzeba zapłacić za tą wiedzę ale ok załóżmy że mamy budżet chcielibyśmy zapłacić i nawet jeśli chcemy zapłacić to niestety będąc w europie nie możemy tego zrobić bo ze względu na przepisy prawne tak jak dr takie jak rodo została zablokowana ta funkcja dla osób z europy żeby chronić prywatność właścicieli fotografii ale możemy wykorzystać tutaj googla wyszukamy google za pomocą tego zdjęcia jednego dnia to wczoraj mieliśmy i po chwili wynikach wyszukiwania trafiamy na stronę gdzie ktoś taką fotografie połączony z naszym zdjęciem umieścił i podpisał się nawet że copyright to jest jakiś ten właśnie stąd już możemy dalej poszukiwać dodatkowe informacje które pozwolą nam namierzać tą osobę czyli od zdjęcia nieznanego autora dotarliśmy do imienia i nazwiska autora generalnie z tymi obrazkami to można byłoby się bawić się godzinami analizować fotografie można na wiele sposobów jest masa narzędzi na ten temat i głębiej to nie będę wchodził natomiast jeśli chcielibyście zobaczyć taki godzinny wykład poświęcony tylko i wyłącznie tego co można z obrazkami wyciągnąć na wiele sposobów jakimi narzędziami to co zapraszam was pod adres niebezpieczne ale złamane przez prezent i tam jest tylko dzisiaj dostępny w takim godziny webinary i które kiedyś z kolegą nagraliśmy więc możecie go zobaczyć jeśli życie i dzisiaj go zobaczyć tam są i demonstracje technik i różne narzędzia cyfrowe które służą do takiej analizy właśnie związanych z fotografią to również wykrywanie tego że te zdjęcia są sfałszowane bo to często się zdarza że nie zawsze to co widzimy że powinniśmy temu zaufać czasem niektórzy chcą nas wyprowadzić po prostu w pole tymczasem podnieśliśmy poprzeczkę i spróbujmy pani agaty przejść na bardziej zaawansowane cel spróbujmy zdominować szpiega tą postać prawdopodobnie część z was go zna jest to vice versa ale domyślam się że to nie jest prawdziwe nazwisko tego mężczyzny i jego pseudonim artystyczny spróbujmy go zdemonizować za pomocą innych niż te które użyliśmy na mnie pani agacie ludzie nie tylko autorzy książek którzy tworzą swoją markę mogą chronić zastrzegając tak zwane znak towarowy i tutaj z pomocą przyjdzie nam strona z urzędu patentowego gdzie możemy wejść w wyszukiwarce wprowadzić nazwę znaku towarowego wpisujemy sobie po prostu na znaku jest i naciskamy wyszukaj i okazuje się że bingo znajdujemy się taki taka jak został zarejestrowany przez kogoś kto nazywa się sokołowski włodzimierz natomiast nie mamy pewności czy to rzeczywiście jest nasz autor w jego imieniu ktoś inny mógłby pseudonim zarejestrować dlatego warto i to właśnie jest też podstawa znaleźć potwierdzenia podanych informacji w wielu różnych niezależnych źródłach jeśli przyjrzymy się różne dodatkowe graficzne na temat pasażerskiego na przykład te które są z tyłu książek publikowane to zauważymy że on wspomina że był oficerem wywiadu super no i jak był oficerem brygady pl to z kolei możemy sięgnąć taki cudowny i bazy i perskiej która niewiele informacji publicznej i pewno jest dostępna jest wyszukiwarka oficerów wywiadu funkcjonariusze aparatu bezpieczeństwa jeśli wpiszemy tam włodzimierz sokołowski naciśniemy wyszukaj to po chwili dostaniemy informacje oczywiście nie jak włodzimierz sokołowski urodzone wtedy i wtedy ten który ma ojca i matkę taką taką był oficerem wywiadu pl mamy też potwierdzenie jak widać że jej że pracował na placówce w szwecji czyli w miejscu do którego serwetki do czego odnosi się swoich powieściach i to by nam się wszystko zgadza się zgadzało właśnie gratis dostajemy te sektory z tej bazy dodatkowe pasje wprowadziliśmy nazwisko dostaliśmy informację dostaliśmy informacje o dacie urodzenia ale również o rodzicach naszego figuranta i tutaj taka ciekawostka którą można wykorzystać jak mamy wiele rodziców osoby którą analizujemy zwłaszcza jeśli ta osoba jest no trochę starsze i rodzice są starsi wiekiem na to można wykorzystać taki serwis o przerażającej nazwie grobowiec grobowiec czyli wyszukiwarka grobów w wyszukiwarce google wpiszemy imię i nazwisko mamy pana włodzimierza licząc na to że twoje życie oczywiście ale zakładając że ona nie żyje to możemy namierzyć miejsca w polsce w komentarzach polsce na których są grupy osób o takim imieniu takim nazwisku tutaj jak wpiszemy imię i nazwisko mamy pana sokołowskiego to wyskakuje kilka różnych niepowiązanych ze sobą lokalizacjami grobu więc po prostu więcej luzu sokołowski dość popularne nazwisko ale jeśli założymy sobie że żonę chowa się razem z mężem a tak zazwyczaj jest no to możemy też zrobić to wpisać dane taty pana sokołowskiego zobaczyć gdzie na których komentarza wyskakują z danem taty pana sokołowskiego no i zrobić po prostu zbiór wspólne w ten sposób mierzymy ten jeden konkretny gdzie dwójka leży i to prawdopodobnie będą rodzinne strony pana sokołowskiego natomiast pamiętajcie że w różnych bazach danych zwłaszcza tych które są tworzone tak outsourcingowych a tutaj dane do gabinetu wrzucam i ludzie czasem księża ale one nie są pełne pojawią się dane które mogą wprowadzać w błąd dlatego właśnie staram się konieczności potwierdzenia tych danych wielu niezależne źródło gdyby ktoś zaufałem producentowi wpisał tam moje imię i nazwisko jednym ruchem ręki na imię na to może się okazać że można odnieść wrażenie że ja pochodzę z częstochowy na drugim marian i tak naprawdę niezły nie już 8 lat no a to nie jest prawda bo całkiem nieźle się dzisiaj czuje także następnym razem podczas wizyty na pobliskim cmentarzu jeśli zamierzacie niebawem takie komentarze odwiedzić zróbcie zdjęcia z grobów dokładnie taki dobry stosunek wrzućcie na grubo może komuś przyda się do jakiegoś dochodzenia jeśli tych grobów w waszej okolicy nie ma z indeksowanych jakkolwiek strasznie by to nie brzmiało czy ktoś mógłby powiedzieć ale na co komu to potrzebne tak by być już wystarczy wejść na wikipedię na profil wszystkiego i tam znajdziemy informację że jest to w łodzi jest sokołowski no tak to prawda tutaj takie dane są ale taka konieczność potwierdzania danych wielu niezależnych źródłach jest bardzo wartościowa ponieważ my nie wiemy skąd te dane się tutaj wzięły jak pokazuje mój znowu przykład z wikipedii może się okazać że czyli profil na wikipedii jest pełen bzdur na moim profilu pojawiła się informacja że jestem założycielem firmy consultingowej slaughter różni ludzie przekręcają nazwę niezbędnik czasami są niebezpieczni przez bezpiecznik przez ale polecam odwiedzić natomiast no slaughter zupełnie nic nie mówi ktoś z jakiegoś powodu tamto dopisał także wikipedii nie należy ufać tam mogą się zdarzać błędu nie zawsze są to ale warto podchodzić z rezerwą do różnych źródeł dobra wracamy do szpiegów niewątpliwie żeby szpiegiem zostać przez macie rację trzeba być osobą wysportowaną no jak to jest dzisiaj wysportowany to prawdopodobnie dzisiejszym świecie korzysta i lansuje się różnego rodzaju jak korzystać z różnego rodzaju takich gadżetów sportowych lansuje się na różnych blogach a to oznacza że wiąże swoją osobę z ciekawymi z punktu widzenia danymi osobowymi sektorami związanym z lokalizacją jeśli myślicie że oficerowie polskiego wywiadu i bezpieczeństwa są na tyle świadomy będzie śledzony przez międzynarodowe korporacje że przed treningiem te wszystkie tracker zegarki bransoletki wyłączają jeśli biegają po terenie twoich jednostek no to jesteście w błędzie patrzcie na ten widok ośrodka szkoleniowego agencji wywiadu z aplikacji sprawa tutaj widać taką różową nić to jest świat który ktoś zostawił dobiegał ze smartfonem z aplikacją albo właśnie w takim zegarkiem z inteligentnymi a abdykował dane do miasta ale także jakiś agencja wywiadu biegał sobie pod a potem obszarze czasem w niektórych serwisach można wyłączyć to dokładnie ten świat zostawił patrzeć na jego profil i pozyskać więcej informacji ale to jest tylko jeden więc nie jest źle tak trochę gorzej jeśli spojrzymy na okolice budynku agencji wywiadu w warszawie tutaj już widać że dookoła więcej osób sobie biegam może niekoniecznie polskich agentów abw zresztą nie wygląda tak źle w porównaniu z abw to jest mów pod warszawą ośrodek szkolenia nie abw tutaj widać że aż się wchłonie od czerwoności nie każdy obszar który można biegać więc widać że chyba wszystko w co wierzę w to jedna z najbardziej zapracowanych pracowników służby w polsce a to z kolei ciekawy przypadek gitarowej służby czyli cba to jest to dzień obiekt zaszyty w lesie dzięki koronach drzew w lesie nawet wiedząc gdzie on się znajduje oglądając mamę satelitarne nie wytyczyć e granic tego obiektu na podstawie tych zdjęć taka potrzeba wszystko zasłaniają no chyba że ktoś jak strażnik albo pracownik patroluje lub biega wzdłuż ogrodzenia i tutaj na tej sali i bardzo ładnie widać jakie są plusy tego obiektu i gdzie też są wyjścia z tego obiektu ślady tam troszeczkę skręcają no to oczywiście nie są żadne inne środki ale skoro wiemy że jakiś na przykład oficer cba biega sobie polu cieniu i wejdziemy na jego profil w serwisie sportowym to możemy zobaczyć inne ślad który zostawił w innych miejscach i inne miejsca mogą wskazać już na obszary jednostki które są tajne które nie są publicznie znane jako jednostka należąca do tej konkretnej służby zresztą ładnie pokazuje przykład który teraz widzicie na slajdzie jak ktoś biegał po pustyni w dość się sprecyzowanych mnie trasą a to dlatego że po prostu tam jest już wbudowana jakiś obiekt tylko zdjęcia satelitarnej został jeszcze zaktualizowane no być może celowo nie są zaktualizowane no i wszystko jak krew w piach ponieważ ktoś postanowił sobie pobiegać i w ten sposób nie można odkryć że tam się znajduje teraz jakiś ciekawy obiekt swoją drogą czasem nawet można adres zamieszkania takiego agenta oficera namierzyć jeśli nie wyłączaj sobie zegarka kiedy wróci do domu bo dalej działa odczytuje gps-a niezbyt precyzyjnie bo jest w budowaniu ale jak najbardziej to się odkłada jakoś lat na profilu także zdejmuję zegarki jeśli zależy wam na ochronie waszej lokalizacji albo odpowiednią konfigurację wasze aplikacji nie bez powodu też rosyjska armia ma takie plakaty na terenie swoich jednostek edukacyjne jak na wojaka przystało jeśli przyłapią kogoś z telefonem na terenie jednostki to go zabierają przybijają wózkiem do ściany koniec zabawy ale wróćmy do lokalizacji obiektu należącego do naszych służb te dane pozyskiwane zewnętrznych aplikacji warto weryfikować jak już mówiliśmy w wielu różnych źródłach i można to zrobić na przykład przy pomocy oficjalnej biletów informacji publicznych przykładowo tutaj widzicie wykazać jak należący do ministerstwa obrony narodowej i te numery działa poprawnie zabieram nie powiedzą ale z pomocą przyjdzie nam rządowy portal portal bardzo potężne narzędzie na portalu możemy sobie działki wyszukać widzimy jakiś obszar tylko teraz cholery obszar jest cholera rozmazane tak to nie wiem co to dokładnie jest nie możemy tego okiem zobaczyć wystarczy przełączyć na mapy google na ten sam obszar te same koordynaty biznesowe i nagle wszystko staje się wyraźniejsza po przybliżeniu naszym oczom ukaże się lawson ten czyli jest to jednak jakaś ciekawa baza w ogóle rozmazywanie krytycznych obiektów na mapie to nie jest najlepszy pomysł z bo jeśli ktoś kto rozmazuje albo zamazuje zapewnia nataszą szykuje w oczy i mówi tam cholera to musi być jakiś prezent ciekawego co to dokładnie jest wystarczy sobie wejść na ten sam na sam i koordynaty na innej jednego dostawcy map na których z nich ten obszar będzie nie zamazane tak jak w tym przypadku po wejściu na google maps widzicie że obszar jest rozmazana jest opisany jako jednostki wojskowej konkretnie numer jednostki wojskowej a teraz zrobimy prawdziwe intencje bo czasem zdarza się że go portalu widać to to jest jakiś obszar wojskowy nie jest podpisany wchodzimy na google maps y też nie jest podpisany nie mamy żadnych informacji i co wtedy szukamy innych dostawców map niczego nie ma warto wtedy wrócić na go portal włączyć warstwę tak zwanej oto mapy jeśli to zrobimy to zaczynają nam się po prostu kształty budynków i opisy tych budynków i tutaj jak w mordę strzelił widzimy że jest infrastruktura lo w polsce te dane zaczynały się z pozwolenie na budowę żeby było śmieszniej więc czasem informacje kontrolowane z różnych baz danych są skierowane w ogóle przez dostawców innych badanych odpowiednie warstwy połączyć odpowiednie selektory macie odpowiednią filtrację przeprowadzić w tych narzędzi to pokazaliśmy jak zanalizować polskich pierogów przed chwilą też amerykańskich to chyba pora na służby rosyjskie mogą one są najlepsze tak nie służby rosyjskiego one określających się służbami tylko turystami takimi zwykłymi które którzy odwiedzają różne kraje a mianowicie nawiązuje tutaj do mnie przypadku 4 marca 2018 roku kiedy zjedli sklepach wraz z córką zostali zatruci nowy czołg w miejscowości serio broi no i po tygodniu śledztwa brytyjskie służby w wyniku swoich analiz wskazały w podejrzanych publikując zdjęcia z lotniska które kamerę na lotnisku w wiedniu jakie i dane z paszportów więc poznajcie aleksandra i wiatrowa i solarna yu rok i czapeczka o a ty przelicz mi ten o wielkiej brytanii dwa dni przed otwarciem wersji tego samego dnia popołudniu w wyniku tej publikacji i oskarżeń brytyjskich słów z telewizji ukazał się przekomiczne wywiad z podejrzanymi którzy tłumaczyli że to jakieś nieporozumienie tak oczywiście oni byli w salisbury tego dnia i w tych latach ale po prostu zwiedzali katedra przecież są zwykłymi turystami wycieczkę w ogóle planowali od dawna nic absolutnie nic z wielu nie łączy czy na pewno dziennikarze w być może uwierzyć w to że nawet panowie od dawna planowaliśmy palce do wielkiej brytanii natomiast okazało się że pozyskaniu informacji systemu rezerwacja biletów lotniczych do których rosyjska praca dotarła obaj panowie bilety na lot do wielkiej brytanii kupili na dzień przed wylotem na to ciężko mówić o jakimś mocnym planowaniu zazwyczaj turyści tak nie robią co więcej dziennikarze pozostali także rekordy systemu transportowego rosyjskiego oficjalnej bazy paszportowej i zastanowić to że na temat jednego z tych panów nie ma żadnej informacji rządowych rejestrach sprzed 2010 roku coś co jest niespotykane i co sugeruje że ta osoba ma jednak więcej niż 10 latach żadne informacje czy nie ma to zasugerowało dziennikarzom że paszport prawdopodobnie został wystawiony na fałszywą tożsamością nie miał odpowiednio drugiej historia tak często właśnie fałszywej tożsamości tworzą służby specjalne te domysły znalazły potwierdzenie w oznaczeniach paszportu numer paszportu bo jak porówna numer paszportu pierwszego i drugiego z turystów fanów no to okazało się że są one w zasadzie są od siebie oddalone tylko i wyłącznie o 3 cyferki a w dodatku w danych w teczce paszportowej drugiego z tych panów była notacja nie udzielać żadnych informacji o dość tajemnicze tak gdyby kogoś kto dostanie udzielać żadnych informacji nie przekonywała że to może być osoba związana z wami no to jeszcze tam stał obok numer telefonu który jak się wyszukiwał w ogólnej wyszukiwarce internetowej w google wskazywał normalnie na dane kontaktowe numer kontaktowy do kwatery głównej gier czyli rosyjskiego wywiadu wojskowego no to już można było powiedzieć że jest pozamiatane na ale oczywiście dziennikarze zaczęli dążyć dalej okazało się że to nie jest koniec porażek fatalnego obserwuj rosyjskich służb numer pa pa były o siebie oddalone o 3 metry i to też spowodowało że dziennikarze zaczęli sprawdzać a co jeśli popatrzymy i poszukamy osób które mają te numery oddalony o 3 4 5 15 w okolicy no bo założyli że prawdopodobnie rosyjskie służby wystawiły serią ciągiem kilka różnych mnie fałszywych paszportów w ten sposób natrafili na kilka bardzo ciekawych miejsc które później udało się przypisać do innych rosyjskich szpiegów powiązanych z innymi instrumentami ale również mocno dyskusyjnym i przykładowo oddalone od 26 numerów paszport należał do edwarda smakować nie wiem czy kojarzycie tego pana edwarda smakowała to jest zastępca a także wojskowego w rosyjskiej ambasadzie w warszawie którego polska wydała szpiegostwo z naszego kraju w 2014 roku to była dość groźnie i głośna sprawa można zjeść trafić na ślad tych informacji w publicznie dostępne źródła no dobra podsumujmy tak wiemy że to przypuszczam z dużą dozą prawdopodobieństwa że to jednak wielu chciał zabić z należy za pomocą techniki nowych poza tymi przypuszczeniami potwierdzeniem jesteśmy w stanie dotrzeć do prawdziwych imion i nazwisk tych dwóch panów tego prowadzi do środka osób które posługują się tymi nazwiskami okazuje się że tak bardzo łatwo można było ustawić się że te osoby w rzeczywistości nazywają się w ten sposób czyli bohaterów to jest czy pig a a a to jest doktor aleksander gielewicz niski jak na mierzono nazwiska tych szpiegów ich prawdziwe mnie tożsamości no jest taki zwyczaj że jak szpiedzy przyjmują fałszywe nazwiska to imiona zostawiam się poprawne po to żebym się nie myliły te imiona w stresujących sytuacjach żeby zawsze na swoim i poprawnie zareagowali ja nie zapomnieli zareagować na imię fałszywej tożsamości podejmowane są takie same więc dziennikarze zaczęli przeglądać różne rosyjskie bazy danych pod kątem takiego imienia jak jeden z tych dwóch panów i tej samej datę urodzenia w paszporcie hej ale być może wskaże nam się w zestawie znajdziemy jakieś inne osoby z nazwiskami i rzeczywiście to był strzał w dziesiątkę ponieważ w ten sposób udało się namierzyć osobę która pojawiła się nienawiść właśnie petrov aaa myszki skąd pewność że ten mit który wyskoczył to rzeczywiście jest ten sam człowiek fajnie byłoby zobaczyć jak ten mit który wyskoczył wygląda no i tutaj seria kolejnych wyszukiwań wprowadzając nazwisko mieszkam w innych bazach danych które powiedziały do internetu pochodzą z różnych moskiewskich rejestrów udało się namierzyć jedną ręką gdzie była wzmianka o mieszkanie który do 2014 roku mieszkam pod nowym adresem adresem była ulica koraszewska 76 d.va to jak się okazuje jest adres kwatery głównej gier no w innej bazie z kolei był telefon do miski na jak ten telefon do miski na wyszukiwało się w kolejnych innych publicznych bazach danych na przykład bazę osób bezpiecznych no to udało się znaleźć dodatkowe informacje i zanim to tylko wspomnę o tym że widzicie tutaj jak selektory pozyskane raz wprowadza się w inne bazy danych po to żeby dostać detektory żeby na ich podstawie uzyskać kolejne informacje te informacje znowu wracamy do poprzednich bas i tak w kółko rekurencyjne odczytujemy odpytuje odczytujemy na tym polega praca osób to wtedy trzeba zabezpieczonych udało się namierzyć informacje na temat tego że niż inni jaki miał zarejestrowane samochód volvo xc60 jakiś super samochód szpiega jak james bond posiadał natomiast nie domyślacie się jaki adres zamieszkania podany w formularzu rejestracji tego pojazdu dobrze myślicie drogie dzieci to była auto zarejestrowane na ulicę koraszewska 76 b czyli kwaterę gier ale dalej nie mamy wyglądu naszego myszki na więc dziennikarze poszli dalej i po nazwisku niż chiny przejrzeć wszystkie uczelnie wojskowe w moskwie tak namierzyli osobę która studiowała odezwali się do kolegów w środku tej osoby i zaczęli rozmawiać pytanie czy ta osoba która tutaj zdjęcie mają która się przedstawiać jako petrof to przypadkiem nie był miski od nich wzroku i okazało się że to trafi na ścianę nikt nie chciał z nimi rozmawiać ale jedna z osób rzekomych kolegów zniżki na wspomniała po prostu że on bardzo chętnie rozmawiał z dziennikarzami ale kilka tygodni temu dostał konkretne polecenie z rosyjskich służb które zadzwonił poprosiłem że gdy ktoś dzwoni i pyta łyżki na to nikomu nic nie mów przypadek nie sądzę także na tym etapie większość osób to już było odpuściła no bo czego chcieć więcej mamy potwierdzenie że te dwie osoby są zamieszane w to zabójstwo że to są oficerowie gier raczej nie są turystami ale dziennikarze nie odpuścili namierzyli adres rodzinnej rodzinnej wioski na właśnie wycieków danych ustaliliśmy się urodził i w tej wiosce zaczęli rozmawiać z ludźmi pokazywać zdjęcia i tak trafili do ale wciąż żyją bardziej niż kina która jak się okazało chociaż oni nie byli w stanie z nią porozmawiać na linii sąsiedzi mówili ona raz na jakiś czas to wyciąga takie zdjęcie na którym jest jej wnuczek właśnie chin i to zdjęcie to jest zdjęcie na którym ten znaczek otrzymuje medal od pana putina i ma tam przez putina ściskasz dłoń to jest to już jest totalnie game over wszystko na temat tego człowieka zostało ustalone potwierdzone została jego fałszywa tożsamość powiązana z prawdziwą czy lepiej poszło drugiemu nie doszłoby do turyście na jego temat nie było żadnej informacji wyciekach rządowych bazach danych natomiast dziennikarze poszli kierunkiem znowu uczeni na jednej z uczelni namierzyli na stronie internetowej takie zdjęcie gdzie jedna z osób wydaje się być bardzo podobne adresów twarzy do właśnie po szlifowaniu tego drugiego turysty ale podpisana była jako chip i okazało się że wszyscy którzy są na tym zdjęciu to są oznaczone specjalnym medalem od putina jak się poszukałem informacji na temat medalu od putina to nigdy nie było oficjalnych rejestrów ale można było znaleźć pomnik na którym wypisane były nazwisko oznaczone hitem na tym poradniku jak najbardziej epickich się pojawia natomiast można też było odnaleźć taką tablicę pamiątkową w jednej z uczelni gdzie pojawia się nie tylko podpis jessica ale było też zdjęcie i porównanie tego zdjęcia z twarzą naszego turysty pokazuje pewne podobieństwo no niektórzy mogą się nie da się przekonać bo jednak parę lat różnicy dzieli te osoby natomiast okazało się że parę miesięcy później ten niby turysta szukając po nazwisku został złapany na instagramie dlatego że wziął udział w weselu córki jednego z generałów gier więc powiązanie z wielu gier tutaj było bardzo mocny co ciekawe na instagramie zdjęcia generała gier dało się znaleźć to zdjęcie z własnym opakowaniem także no chyba generał gier nie będzie zdjęcia mocno zadowolony możecie przeglądać filmy gdzie tam czeka na weselu i żeby było śmieszniej na tych filmach widać kto organizuje to wesele ta firma od organizacji została trudno na jak się wejdzie na stronę internetową tej firmy to można w portfolio znaleźć bardzo ciekawą tablicę gdzie jest odblokowanie stołów do poszczególnych nazwisk uczestników tego wesela i tam znowu jak w mordę strzelił stoi i czeka jako jeden z uczestników wesela także znowu kolejny szpieg został pogrążony no i zmierzając ku końcowi przyjrzyjmy się jeszcze jednej ciekawej historii w tej historii pewnego wyjątkowi ponieważ 4 maja 2018 roku w wielkiej brytanii i jak się okazuje przyleciał jeszcze ktoś osoba która używa nazwiska slither.io na posiadanie paszportu numer tak niewiele oddalonych od tych numerów paszportu czyli gęsinę o których mówiłem wcześniej o nich wylądowali na kartridże on wyglądał wylądował na heathrow to było trudniejsze do namierzenia przez dziennikarzy ponieważ jak próbował znaleźć to nazwisko i gotowe no to w bazach danych choć jednego dnia pojawiała i kolejnego dnia jak chciałem zrobić dalsze poszukiwania dokumentację tego nie było czy ktoś aktywnie to monitorowali pasował zabierane były cześć to już samo w sobie jest ciekawy wątek natomiast jak się okazało to dziennikarze zwrócił się więc sygnalista pracownik telecom rosyjskiego który dowiedziawszy się że ktoś poszukuje kwadratowa zajrzał w rejestrów klientów tego telefonu i zauważasz że jakich dotąd karty sim właśnie tego operatora więc ten sygnalista przekazano dziennikarzom peelingów z was kilku lat wraz z tak zwanym serii i numer stacji bazowej na tej podstawie można było określić gdzie któregoś dnia a konkretnie komórka służbowe gotowa się pojawiają jak się nałożę te mapy ciepła na lokalizację pojawiała się w jednostkach wojskowych w bazie kierowca też głównych gier i tak dalej więc ewidentnie był to pracownik służby tylko czy można było na tej podstawie tych linków namierzyć prawdziwą tożsamość osoby które używasz swojego nazwiska w okazało się że taki i prawdziwą osobą był niejaki denis jest zdradził o to że jedno z połączenia służbową komórkę pochodziło od osoby która miała nazwisko siergiej i była to jak się później okazało że żona naszego bohatera na raz do niego zadzwoniła na służbowy numer a nie na prywatny w ten sposób analizując nazwisko siergiejem udało się dziennikarzom powiązać że ta pani męża a ten wąż to jest oficerów podoficerów to brał udział w dokumencie który jest publikowany na youtubie tam się wypowiadał pokazanie twarz jak się twarz porównać zdjęcie paszportowe gotowa no to rysy pasują prawie 80 procentowe prawdopodobieństwo no i pozamiatane więc tutaj można jeszcze wspomnieć na marginesie że pracownik tego rosyjskiego telefonu przekazano dziennikarzom te dane na temat swojego klienta ponieważ jak stwierdził on nie mamy żadnego prawa biorąc dane służbowe przekazując je dziennikarzom ponieważ w rzeczywistości osoby badanej stwierdzić że to faktycznie istnieje to ustalono że to jest fałszywe paszport więc nie czuję żadnej szkody prawdziwej osobie i po krótkim śledztwie udało się myślę dość mocno powiązać kto nas wyrwał z pa podsumujmy to szpiegowską telenowele i dzisiejszą prezentacją dane szpiegów są wyciekach i twoje dane niestety też tam się znajdują kiedy zostali zdemoralizowani głównie przez te dane które na ich temat to duży się w różnych publicznych ale także niepublicznych mnie bazach danych z tych bazach danych które wyciekły bardzo ciężko jest zniknąć z internetu bo jak widać na przykładzie rozpracowane sprawy z para nawet rosyjskie służby mają problem z tym żeby zamazać wszystkie ślady na swój temat w różnych bazach danych publicznych w internecie tak ten motyw z instagramem no to to jest po prostu strzał w stopę warto też zauważyć że pracownicy różnych firm z których korzystacie wynoszą i sprzedają danych klientów czyli czyli również twoje dane potencjalnie nie da się ukryć że dziennikarzom takie osoby pomagały na przykład tego biura paszportowego albo policji pozostaje też wierzyć że robimy to samo z siebie z dobrego serca nie za pieniądze natomiast niezależnie od motywacji trzeba się przygotować na to że nasze dane operatora telekomunikacyjnego tego bezwiednego drugiego urzędu przez kogoś zostaną przeniesione na bo ludzie dzisiaj bardzo dużo osób ma dostęp do naszych danych w systemach komputerowych i wynosi na dowolne pracowników zatrudnionych w teleskopie ma dostęp do informacji na temat klientów i może informacje będą się zdawało i zdarzało i dane telekomunikacyjne a nawet w banku wynoszą one sprzedawane na dark necie sprzedawane po to żeby przekazywać innym handlowcom w uświadomimy sobie że każdy z nas jest sektorem właśnie tak by jest z nami związany z kwestiami związanymi z nami związany z nich nazwisko zdjęcie numer seryjny obiektywów czy prościej w praktycznie każdym miejscu większość z nas dość bezmyślnie albo bez większych refleksji nie tyle bezmyślnie podaje takie rzeczy jak nasz numer telefonu jednoznacznie identyfikujący albo adres e-mail wiele kont mamy połączone poprzez właśnie ten sektor umiejętności oszukiwania informacji na temat ludzi po takich schodach jest bardzo przydatna w pracy nie tylko dziennikarze komorników pracowników prywatnych detektywów czy pracowników służby bezpieczeństwa dzisiaj hakerów właśnie sprzedawcą handlowcom testerów nawet jeśli nie jest się przedstawicielem tych zawodów warto wiedzieć jakie informacje na temat i stąd można pozyskać oraz czego nie robić aby nie zostawiają śladów które potem bardzo ciężko będzie z internetu aby usunąć nawet jak pracuje w służbach specjalnych i gdzieś na początku pokazałem wam kilka narzędzi za pomocą których danymi zebraliśmy panią agatę wykorzystaliśmy na facebooka wyszukiwarki zdjęcia godne porównywania rysów twarzy narzędzi jest więcej w tym darmowym webinarze możecie sobie zobaczyć wspomniałem też o kilku publicznie dostępnych baz danych takich jak rejestrze znaków towarowych jest super go portal czy też grobów jak i na koniec pokazaliśmy że te różne miejsca połączone jeszcze zwycięzcami baz danych jak to sprawdzić chwila można ładnie połączyć ze sobą i rozpracować całą aferę szpiegowską która jest na poziomie narodowym a nawet realizowana to przy okazji na jaw wyszło właśnie jak ważne jest kontrowanie tych informacji przekazywanie danych które wyciekły różnych serwisów jeśli techniki narzędzia służące do pozyskiwania informacji was interesują to w ogóle zapraszam do dołączenia do naszego internetowego kursu z nowego gdzie mamy ponad 20 godzin taktycznego materiału i wiedzy z zakresu z którą można biznesowo wykorzystać do przewagi konkurencyjne do zdobycia informacji do tych wszystkich rzeczy które ja tutaj lekko zaakceptowałem my zrobiliśmy przedsprzedaż tego kursu w miesiąc temu i dołączył do tego kursu 1700 osób to pokazuje jak bardzo te informacje są pożądane jak bardzo ludzie chcą chronić swoją prywatność patrząc na to od strony defensywnej niestety przedsprzedaż tego kursu się zakończyła i teraz celem tego kursu jest adekwatna do wartości informacji które się w nim znajdują czyli wysoka ale specjalnie dla was na hasło na kod przekładam i wygenerowaliśmy taki taką zniżkę na 2600 złotych minus 10 procent rabatu od jest ważne do piątku także jeśli ktoś z was chce zapraszam do dołączenia tak atrakcyjnie okazji raczej nie będzie bo w grudniu będziemy odpalali oficjalny start tej platformy no to zapis nie będzie już po wyższej cenie a nie dodatkowo dostęp do tej platformy szkoleniowej będziemy przeciwko na 3 miesiące zapisując się teraz ktoś ma możliwość dostępu do materiałów rzeczywiście ich aktualizacji sprawdźcie nawet jeśli dołączycie do mnie naszego szkolenia pod tym adresem do naszego kursu sprawdźcie co w sieci na wasz temat możecie znaleźć niezależnie od tego co znajdziecie upewnijcie się czy rzeczywiście są informacje które chcecie żeby ktoś na wasz temat miało czasem może cię przerazić ile rzeczy na wasz temat tymi narzędziami technikami w różnych bazach danych jest publicznie dostępne wiele osób pisze do mnie bezpiecznika o na przykład księgach wieczystych nie zdają sobie sprawy jak wiele informacji tam jest jak łatwo takie księgi wieczystej nieruchomości znaleźć w internecie i wyciągnąć z nich pesel właśnie ten powiązana ze stanem stabilnym tak czy stamtąd już później rozpocząć podróż po inne dane konkretnej osoby i uczucie swoich bliskich chroniąc ich innymi jeśli chodzi o to co robię w internecie bo prawda jest taka że my często trafiamy na osoby o których niewiele jest jako tych księgach a informacje w internecie ale zdobywamy dane na temat naszego figuranta właśnie skąd profili na bliskich temu widżetowi je osób bo jak się dostanie dostęp do skrzynki żony na temat męża sporo informacji można zrobić tak że chronią z najbliższych hannie tak naprawdę siebie może do tego webinaru właśnie o którym mówiłem na zaprosić swoich znajomych twoich bliskich niech zobaczą nie dowiedzą się jak chronić swoją tożsamość chociaż zdjęcia które publikują w internecie także z mojej strony jest to na dzisiaj wszystko jeśli macie jakieś pytania nie mamy czasu na te pytania odpowiem jeśli potrzebujecie więcej informacji na temat techniki to wygląda śledźcie nas w social media że mamy wiele problemów w różnych miejscach pod tym kątem się z tobą nie ukrywamy dziękuję bardzo mamy kilka pytań ja chyba przeczytam tylko jedno ale w tym filmie pokażemy ci jak się wydaje mam jedno pytanie ile mniej więcej czasu zajmuje nałożenie figuranta z takiego agenta odpowiem jak każdy specjalista do spraw bezpieczeństwa to zależy w niektórych przypadkach to są minuty dokładnie minuty ponieważ jest narzędzie które automatyzują te wszystkie rzeczy które ja to ręcznie pokazywane jako niezależne techniki czasem najlepszym czasem w gorszym skutkiem no ale już naprawdę po minucie możemy mieć takie informacje jakie maile ktoś miał gdzie pracował jaki numer pesel związku małżeńskim sąsiadkę znajomych zamierzam całą rodzinę naprawdę automatyzacja przeraża jeśli się na to patrzy a czasem mamy takie osoby do których niewiele danych udało się zebrać to są osoby które nawet może nie tyle dbają o swoją prywatność bo dzisiaj jeśli ktoś aktywnie korzysta z internetu ciężko to prywatność zawsze gdzieś coś da się znaleźć natomiast często dotyczy to osób starszych wiekiem które po prostu dorastały kiedy takie informatyzacji takiego skupienia na media elektroniczne takiego zestawu wcale nie było i tutaj jedyna szansa żeby dotrzeć do tych osób bo to też jest sytuacja beznadziejna też ustalamy informacje na ten temat to jest użycie takich technikach craftowych i źródłach poza internetowych z czasem będzie to zadzwonienie w odpowiednie miejsce do jakiegoś urzędu porozmawianie chociażby z księdzem proboszczem w niektórych przypadkach czy też właśnie targetowanie bliskich tej osoby synów i wnuków i zdobywania informacji w ten sposób wykonujemy tak zwane prowokacji nowe i tutaj już wcielając się właśnie w takie ataki i podszywają się pod kogoś komu z rodziny katolickiej tożsamości dopinać się do różnych grup wiekowych grupa telegramie na innych komunikatorach udając członków rodziny i wysyłają informacje raczej skłaniamy się ku zdobywaniu informacji na temat pracowników i też staramy się nie przeginać naruszenie prywatności pracowników natomiast jeśli mam akurat takiego klienta który pozwoli na to żeby żeby działać mocniej bardziej agresywnie to chętnie dzielimy się później z pracownikami jak informacje na ich temat zdobyliśmy bo to jednak hej otwiera oczy i i bardziej bezpiecznie spokojnie ostrożnie podchodzą do tego jak informacji na swój temat w sieci zostawiłem także myślę że to jest coś na co każdy w zasadzie powinniśmy zwrócić uwagę bo jest więcej niż pewne że nasze dane i uciekną pojawiają się gdzieś i nam dzisiaj pewne informacje mogą się wydawać nie za bardzo interesujące jeśli chodzi o czynniki za bardzo zagrażające nam jeśli chodzi o nasze codzienne życie ale kto wie może za rok 2015 będziecie już na stanowisku bardziej wysuniętym na publiczny stołek i ludzie zaczną się wam interesować i do takich kompromitującym materiałów których teraz produkujecie wiele a później będziecie czuli że nigdy się do tego nie doszło rano czasem się ktora internet nie zapomina serdecznie zapraszamy na niebezpiecznym pl łamane na prezent sprawdźcie bo to ważne to chyba nie potrzeba zbyt dużo wiedzy technicznej jeżeli w ogóle żeby żeby trochę o fortnicie sobie posiedzieć super dzięki świetna lekcja dziękuję jeszcze raz szanowni państwo przed nami znowu krótka przerwa i za chwilę wracamy z debatą na temat płatności bezstykowych oraz tym co zrobić żeby były bezpieczne i jak one się zmieniły w trakcie badań dwie minuty przerwy i zaraz jesteśmy