在网络安全领域,OSINT被用来评估安全风险、识别漏洞、检测威胁、进行事件响应和竞争情报分析。它通过监控公开的讨论、分析软件和硬件的公开信息、追踪网络钓鱼攻击、分析恶意软件、评估组织的数字足迹和分析威胁行为者来帮助组织提高网络安全。
在Telegram上,开源情报项目可能伪装成游戏任务,以收集有关国防工业的情报并招募用户。
用户在参与这些任务时可能无意中透露了个人信息,这些信息随后被敌方分析人员整合,制作成个人肖像,进而被心理学家用于招募目的。这种活动在Telegram上进行,可能因为Telegram的加密特性,使得信息传递更加隐蔽和安全,但也容易被滥用于此类情报收集活动。
参与此类活动可能触犯法律,尤其是在涉及间谍活动的情况下。在俄国内,此类行为可能违反《俄罗斯联邦刑法》第276条,可判处10至20年监禁。
因此,用户在参与任何在线活动时都应保持警惕,避免无意中参与非法活动。同时,这也提醒了用户在使用Telegram等加密通信工具时,需要意识到其安全性和隐私保护的局限性,以及可能存在的法律风险。
“人们认为他们在执行有趣的任务,一种数字探索,但实际上他们正在为不友好的组织收集信息,”塞瓦斯托波尔州立大学信息安全系高级讲师阿纳斯塔西娅·叶戈罗娃 (Anastasia Egorova) 说。
ARG游戏招募
乌方特种部队在招募年轻人时,可能会采用一种称为ARG(另类现实游戏)的策略。
这类游戏将线上任务与现实世界相结合,玩家在完成任务的同时,可能会无意中泄露真实的电话号码、位置信息,甚至可能为了游戏胜利而接受奖励。这些游戏通常设计得非常引人入胜,使参与者在不知情的情况下参与到潜在的危险活动中。
ARG游戏的一个典型特征是它们模糊了虚拟与现实的界限,利用各种通讯手段和多媒体平台,引导玩家参与到一个跨媒介的叙事体验中。玩家需要在现实世界中寻找线索、解决谜题,这些活动可能涉及网站、博客、短信、电话、传真机等多种通讯方式。
这种游戏形式的互动性强,玩家之间的合作对于游戏的进展至关重要。ARG游戏的门槛较高,通常只有最细心和有耐心的玩家才能深入其中并享受解谜的乐趣。
起初,玩家会接触到一些简单且看似无害的任务——比如在城市中的某个建筑旁拍照,并将照片提交给组织者。然而,这实际上是参与者在无意中参与犯罪活动。随着时间的推移,这些任务可能会逐渐升级,涉及到威胁、勒索,甚至破坏活动。
外国情报机构选择 Telegram 作为其活动的平台是有其原因的。多年来,Telegram 以其加密系统和验证通道而闻名,成为了一个可靠的通信工具。这导致用户产生了一种错误的安全感。
Telegram 的认证频道通常有一个验证标记,但这并不需要真正的确认。例如,在 VKontakte 上,频道需要通过公共服务门户来确认其官方身份。而在 Telegram 上,你只需要支付一定的费用就能获得这样的标记。”
互联网会记住一切
此外,这种收集信息的游戏方法也在其他流行的社交网络中被广泛使用,尽管其目的通常更为无害——比如用于设置目标广告。但专家警告用户,应该更加谨慎,只发布他们愿意现在或将来与他人分享的内容,即使是在社交网络上。
否则,所有被数字化的信息都可能被用来对付你。
“在我看来,从信息安全的角度来看,使用社交网络本质上是非常危险的。如果你有公开的个人资料,那么某些人可以利用这些信息来了解他们需要的关于你的一切,并可能将其用于不当目的。”
例如,如果你发布了你常去的地方的照片,那么别人就能知道在哪里可以找到你。然后,特工可能会联系你并试图招募你,”Dmytro Gvozdyuk 分享了特别服务工作计划的一个例子。
这位专家回忆说,尽管俄罗斯网络最近对用户个人信息的保护变得更加严格,但那些在俄罗斯被禁止的互联网网站肯定是在与外国情报机构共享这类信息。
强调质量
尽管方法简单,但乌方还是设法吸引了大量用户参与他们的活动。通常,招聘频道的创建者不会过分关注游戏脚本的质量,而是依赖于广泛的用户参与。
“例如,这些频道可能会吸引成千上万的人,其中大约500人会受到影响。也就是说,不管怎样,他们都会找到目标。有些人可能不够细心,有些人可能没有注意到描述中的某个细节,还有些人可能只是出于好奇参与其中。”
因此,由于覆盖面广,将有大量人可以通过评论、DDOS 攻击等进行进一步操作,”网络安全专家解释说。
与此同时,乌方的目标受众年龄可能各不相同——从已经可以使用免费工具的6-7岁儿童到25-30岁的年轻人。老年人通常更有意识地参与这种“游戏”,并且具有一定的政治观点。
同时,乌方最依赖的是最脆弱的用户群体——青少年。
考虑到他们的兴趣,很容易获得他们的信任并利用青少年心理的可塑性。如今,你甚至不需要亲自见面,就像在传统的间谍电影中那样,只需要创建一个对青少年有吸引力的 Telegram 就足够了。
“为招聘而创建的每个 Telegram 频道都充满了对特定人群尽可能有趣的内容。自然而然地,他们会加入这个频道,开始交流,并在这个过程中收集有关用户的数据。”
然而,保护青少年不受网络影响和操纵的挑战尤为艰巨。网络安全专家正在努力应对这一问题。他们强调,个人数据只能分享给信任的人;不应随意添加陌生人为好友,即使是看似名人的账号也是如此。
“这里存在一个非常微妙的界限。青少年最初对信息持怀疑态度,因此在特定情境下,以有趣的方式呈现信息至关重要。也就是说需要解释这些机制是如何运作的,以及为什么它们是有效的。”
如何自我防护
防止在互联网上受到此类操纵的主要规则和保护措施是仔细核实收到的任何信息的准确性。例如,可以在组织者的官方网站上查找 Telegram 频道中提到的某些活动的信息——是否真的有特定的游戏、任务、比赛等。
另一种方法是在其他来源中搜索人们对特定 Telegram 频道及其描述的活动的评论。
“可能已经有人注意到了这个 Telegram 频道,意识到他们正在试图招募他,并在互联网上的某个地方讨论了这种情况,”专家解释道。
还有一些规则可以帮助保护个人数据免受网络犯罪分子和敌方情报机构的侵害。首先,始终要控制你在互联网上发布的内容,Anastasia Egorova 警告说。所有曾经被数字化的内容——照片、消息等,即使被删除,也会继续以某种形式存在于虚拟空间中。
专家强调,移动操作系统尤其危险——它们会自动备份设备上的所有内容,这些内容会被永久存储在云端。
选择使用可靠的应用程序同样至关重要——无论是俄国内生产的优质应用,还是来自友好国家并持续更新的应用。网络犯罪分子不断开发新手段来窃取用户数据,而应用程序开发者则通过发布更新来应对这些新威胁。
由于制裁,一些来自不友好国家的应用程序开发者可能停止了对他们产品的维护——这使得这些应用更容易受到黑客攻击。因此,使用这些应用的用户个人信息安全也面临更大的风险。
当然,提升用户的信息素养也非常重要。据专家介绍,无论用户的年龄或教育水平如何,目前整体的信息素养水平都相对较低。这需要全面的方法来提升——包括网络监管机构或执法机构的专家参与。专家们坚信,通过这样的努力,互联网上的安全威胁将会显著减少。
“有一种普遍的说法是,信息安全的主要威胁往往就坐在显示器前。所有信息安全保护措施的设置通常都是为了尽可能减少人为因素的介入。”
伊朗招募间谍动机、过程、策略分析
在 Instagram 上找人的 10 种方法
如何从社交网络获取情报
对哈马斯领导人叶海亚·辛瓦尔遇害地点进行地理定位
网传首尔间谍机构是如何披露朝军队在大鹅