<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Shadow</title><generator>teletype.in</generator><description><![CDATA[Shadow]]></description><image><url>https://img1.teletype.in/files/44/58/44587e5a-b44a-43bb-a0e1-c31c7ac0cf48.png</url><title>Shadow</title><link>https://teletype.in/@specialist_infosec</link></image><link>https://teletype.in/@specialist_infosec?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/specialist_infosec?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/specialist_infosec?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Mon, 18 May 2026 12:38:39 GMT</pubDate><lastBuildDate>Mon, 18 May 2026 12:38:39 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@specialist_infosec/Verification-of-user-content</guid><link>https://teletype.in/@specialist_infosec/Verification-of-user-content?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec</link><comments>https://teletype.in/@specialist_infosec/Verification-of-user-content?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec#comments</comments><dc:creator>specialist_infosec</dc:creator><title>Верификация пользовательского контента: работа с очевидцами и социальными медиа</title><pubDate>Wed, 13 May 2026 21:11:56 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/01/8c/018c92c5-8595-467a-b73e-7ec5983c86a0.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/7d/39/7d39b846-8cc6-4e3d-8ddc-740e312b3836.png"></img>Пользовательский контент (User-Generated Content, UGC) — фотографии, видео, аудиозаписи, текстовые сообщения, созданные очевидцами или участниками событий — часто является наиболее ценным, но и наиболее сложным для верификации источником информации. UGC может быть подлинным свидетельством, но может также быть ошибочным, вводящим в заблуждение или намеренно сфальсифицированным. Данная статья посвящена методам сбора, оценки и верификации пользовательского контента из социальных сетей, мессенджеров и других открытых источников.]]></description><content:encoded><![CDATA[
  <figure id="liqJ" class="m_retina">
    <img src="https://img4.teletype.in/files/7d/39/7d39b846-8cc6-4e3d-8ddc-740e312b3836.png" width="640" />
  </figure>
  <h3 id="Rxvs">Верификация пользовательского контента (UGC): работа с очевидцами и социальными медиа</h3>
  <p id="0RM1">Пользовательский контент (User-Generated Content, UGC) — фотографии, видео, аудиозаписи, текстовые сообщения, созданные очевидцами или участниками событий — часто является наиболее ценным, но и наиболее сложным для верификации источником информации. UGC может быть подлинным свидетельством, но может также быть ошибочным, вводящим в заблуждение или намеренно сфальсифицированным. Данная статья посвящена методам сбора, оценки и верификации пользовательского контента из социальных сетей, мессенджеров и других открытых источников.</p>
  <p id="dAo6"><strong>Почему UGC требует особого подхода?</strong></p>
  <p id="mbkF"><strong>Отсутствие редакторской проверки</strong></p>
  <p id="KQw4">Ошибки, преувеличения, намеренная ложь</p>
  <p id="KuUP"><strong>Анонимность или псевдонимность</strong></p>
  <p id="HE3r">Невозможно оценить репутацию автора</p>
  <p id="av6D"><strong>Отсутствие контекста</strong></p>
  <p id="Eiqy">Фото/видео вырвано из временной или пространственной привязки</p>
  <p id="fcvM"><strong>Высокая эмоциональность</strong></p>
  <p id="CsYm">Искажение фактов под влиянием стресса</p>
  <p id="ZCXL"><strong>Возможность манипуляции</strong></p>
  <p id="njKw">Легкость редактирования, фальсификации</p>
  <p id="1DcA"><strong>Скорость распространения</strong></p>
  <p id="XqS2">Ложь распространяется быстрее, чем ее успевают опровергнуть</p>
  <p id="9m5O"><strong>Типология пользовательского контента</strong></p>
  <p id="t8zM"><strong>Первичный UGC</strong></p>
  <p id="3k02">Создан очевидцем события в момент события</p>
  <p id="7AgQ"><strong>Вторичный UGC</strong></p>
  <p id="mv5v">Републикация, пересказ, монтаж первичного UGC</p>
  <p id="pWX1"><strong>Постановочный UGC</strong></p>
  <p id="tVDI">Создан для имитации реального события, но не является таковым</p>
  <p id="zZt0"><strong>Фальсифицированный UGC</strong></p>
  <p id="26yI">Намеренно создан для введения в заблуждение</p>
  <p id="khgE"><strong>Заимствованный UGC</strong></p>
  <p id="qK7W">Старый контент, выданный за новый на основе актуального события</p>
  <p id="i3G6"><strong>Методология верификации UGC</strong></p>
  <p id="nSiH"><strong>Этап 1: Оценка автора (источника)</strong></p>
  <p id="YqlW">Прежде чем анализировать контент, необходимо понять, кто его создал.</p>
  <p id="wMmf"><strong>Параметры оценки:</strong></p>
  <p id="NP1i"><strong>Аккаунт</strong></p>
  <p id="ar4w">Дата создания, активность, подписчики</p>
  <p id="sq4I">Давно ли создан? Есть ли другие посты? Нормальное ли количество фолловеров?</p>
  <p id="0DNY"><strong>Репутация</strong></p>
  <p id="UqbP">Прошлые публикации, надежность</p>
  <p id="l1KQ">Был ли автор точен ранее? Имеет ли мотив фальсифицировать?</p>
  <p id="ovfl"><strong>Локация</strong></p>
  <p id="dAXC">Геотеги, язык, друзья</p>
  <p id="aLAZ">Находится ли автор физически в этом месте?</p>
  <p id="rxCq"><strong>Сеть</strong></p>
  <p id="RsIo">Связи, взаимодействия</p>
  <p id="uhZ9">Кто на него подписан? С кем общается?</p>
  <p id="pHTr"><strong>Верификация</strong></p>
  <p id="6VOy">Наличие подтвержденных аккаунтов</p>
  <p id="FWav">Есть ли галочка (Twitter, Instagram)?</p>
  <p id="okyK"><strong>Инструменты:</strong></p>
  <ul id="Ah7s">
    <li id="fi4q"><strong>Sherlock / Maigret:</strong> Поиск аккаунта по username на других платформах.</li>
    <li id="9DN9"><strong>Twitter Audit:</strong> Оценка вероятности, что аккаунт — бот.</li>
    <li id="VFCW"><strong>Botometer:</strong> Анализ бот-активности Twitter-аккаунта.</li>
    <li id="ntUZ"><strong>Social Bearing:</strong> Анализ истории Twitter-аккаунта.</li>
  </ul>
  <p id="Eg3B"><strong>Признаки подозрительного автора UGC:</strong></p>
  <ul id="6xuE">
    <li id="iHzA">Аккаунт создан накануне публикации.</li>
    <li id="doo0">Нет аватара или аватар украден (обратный поиск по изображению).</li>
    <li id="3C03">Непропорционально мало/много подписчиков.</li>
    <li id="a8Um">Однотипные посты или их отсутствие.</li>
    <li id="ytAl">Аккаунт недавно менял имя/username.</li>
  </ul>
  <p id="Dsfm"><strong>Этап 2: Пространственная верификация (геолокация)</strong></p>
  <p id="pV3F">Определение места съемки UGC.</p>
  <p id="ne80"><strong>Методы:</strong></p>
  <ul id="DkFl">
    <li id="PX58"><strong>Извлечение GPS из метаданных:</strong> ExifTool, онлайн-анализаторы.</li>
    <li id="xHg0"><strong>Визуальные ориентиры:</strong> Здания, вывески, памятники, природа, транспорт.</li>
    <li id="7N8r"><strong>Сравнение с картами и панорамами:</strong> Google Maps, Яндекс.Карты, Google Street View, Яндекс.Панорамы.</li>
    <li id="tD3v"><strong>Анализ автомобильных номеров</strong> и дорожных знаков.</li>
    <li id="LpDf"><strong>Поиск по уникальным объектам:</strong> Поиск в Google Images ориентира.</li>
  </ul>
  <p id="ZZo5"><strong>Инструменты:</strong></p>
  <ul id="IUf4">
    <li id="1IVP"><strong>ExifTool</strong></li>
    <li id="XPKs"><strong>Google Earth / Google Maps</strong></li>
    <li id="kL89"><strong>Яндекс.Карты / Яндекс.Панорамы</strong></li>
    <li id="1ZB8"><strong>Mapillary</strong> (краудсорсинговые панорамы)</li>
  </ul>
  <p id="AuxQ"><strong>Этап 3: Временная верификация (датировка)</strong></p>
  <p id="FgKE">Определение, когда на самом деле создан UGC.</p>
  <p id="naut"><strong>Методы:</strong></p>
  <ul id="JU4m">
    <li id="dEaz"><strong>Извлечение даты из метаданных:</strong> EXIF DateTimeOriginal.</li>
    <li id="WUR0"><strong>Анализ теней и освещения:</strong> Оценка времени суток, сезона.</li>
    <li id="T5Ax"><strong>Анализ растительности и погоды:</strong> Листва, снег, цветущие растения.</li>
    <li id="JSFY"><strong>Технологические маркеры:</strong> Модели телефонов, автомобилей, одежда.</li>
    <li id="8tm1"><strong>Событийные маркеры:</strong> Упоминания событий, дат.</li>
    <li id="ebP8"><strong>Поиск по хэштегам:</strong> Поиск дат в подписях, репостах.</li>
  </ul>
  <p id="N7qg"><strong>Инструменты:</strong></p>
  <ul id="uq1E">
    <li id="UdeS"><strong><a href="https://suncalc.org/" target="_blank">SunCalc.org</a>:</strong> Для расчета времени по теням.</li>
    <li id="meA1"><strong>Wolfram Alpha:</strong> Расчет солнечного азимута.</li>
    <li id="ctrV"><strong>Weather Underground (архивы погоды):</strong> Сопоставление погоды на дату.</li>
  </ul>
  <p id="LtjF"><strong>Этап 4: Оценка целостности контента (подлинность)</strong></p>
  <p id="C77P">Является ли UGC подлинным или сфальсифицированным?</p>
  <p id="p9AP"><strong>Методы:</strong></p>
  <ul id="4LpN">
    <li id="qLnE"><strong>ELA (Error Level Analysis):</strong> Выявление областей, подвергавшихся редактированию.</li>
    <li id="ES7C"><strong>Анализ шумовых паттернов:</strong> Разные уровни шума указывают на монтаж.</li>
    <li id="yN73"><strong>Анализ метаданных:</strong> Программы редактирования, даты изменения.</li>
    <li id="rflX"><strong>Поиск первоисточника:</strong> Обратный поиск по изображению.</li>
    <li id="hgep"><strong>Анализ аудио (для видео):</strong> Несоответствие звука изображению, неестественные паузы.</li>
  </ul>
  <p id="70Dz"><strong>Инструменты:</strong></p>
  <ul id="7smy">
    <li id="XWVJ"><strong>FotoForensics:</strong> ELA и другие методы.</li>
    <li id="a3ZX"><strong>Forensically (<a href="https://29a.ch/" target="_blank">29a.ch</a>):</strong> Онлайн-инструменты фото-криминалистики.</li>
    <li id="ekmE"><strong>InVID / WeVerify (браузерное расширение):</strong> Инструменты верификации видео.</li>
  </ul>
  <p id="UBD9"><strong>Этап 5: Контекстуальная верификация (crowdsourcing и OSINT)</strong></p>
  <p id="HW0A">Согласуется ли контент с другими данными?</p>
  <p id="1YtE"><strong>Методы:</strong></p>
  <ul id="1KEY">
    <li id="sGXD"><strong>Поиск других источников:</strong> Есть ли другие очевидцы, опубликовавшие похожий контент?</li>
    <li id="hrfm"><strong>Проверка в соцсетях:</strong> Поиск по геотегам, хэштегам, ключевым словам в одно и то же время.</li>
    <li id="A2pz"><strong>Использование краудсорсинга:</strong> Bellingcat, Global Leaks, Reddit (сабреддиты для верификации).</li>
    <li id="aXtG"><strong>Мониторинг новостных лент:</strong> Сопоставление с официальными сообщениями, заявлениями.</li>
  </ul>
  <p id="wv5G"><strong>Инструменты:</strong></p>
  <ul id="eKfL">
    <li id="Uboj"><strong>TweetDeck:</strong> Мониторинг Twitter по ключевым словам.</li>
    <li id="5tZU"><strong>CrowdTangle:</strong> Анализ распространения контента в Facebook/Instagram.</li>
    <li id="AorG"><strong>Telegram-поиск:</strong> Поиск по геолокациям, ключевым словам.</li>
    <li id="wKPn"><strong>Reddit Search:</strong> Поиск по сабреддитам (r/OSINT, r/CombatFootage и др.).</li>
  </ul>
  <p id="Gwyd"><strong>Этап 6: Работа с удаленным или недоступным UGC</strong></p>
  <p id="Q7u5">UGC может быть удален или находиться в приватных группах.</p>
  <p id="hxMX"><strong>Стратегии:</strong></p>
  <ul id="CA88">
    <li id="s2V1"><strong>Поиск в кешах:</strong> Google Cache, Yandex Cache, Bing Cache.</li>
    <li id="RdQK"><strong>Архивы:</strong> Wayback Machine, <a href="https://archive.today/" target="_blank">Archive.today</a> (если страница была сохранена).</li>
    <li id="7tKY"><strong>Поиск в агрегаторах:</strong> News aggregators, RSS-ленты.</li>
    <li id="RVhy"><strong>Косвенные упоминания:</strong> Цитаты, скриншоты в других публикациях.</li>
    <li id="m4tt"><strong>Telegram-боты:</strong> Поиск по контенту, удаление которого стерто, иногда сохраняет.</li>
  </ul>
  <p id="aF7l"><strong>Практические методики верификации UGC</strong></p>
  <p id="05tr"><strong>Методика 1: Восстановление цепочки распространения (Provenance)</strong></p>
  <ol id="wtob">
    <li id="PH2F"><strong>Найти самую раннюю публикацию</strong> UGC.</li>
    <li id="bGQ2"><strong>Определить автора</strong> (если возможно) самой ранней публикации.</li>
    <li id="puLs"><strong>Проследить путь распространения:</strong> Кто и когда репостил.</li>
    <li id="Iuwb"><strong>Сравнить ранние и поздние версии:</strong> Не добавлялись ли искажения, подписи, монтаж.</li>
    <li id="lBZu"><strong>Сделать вывод:</strong> Является ли автор первичным источником? Доверяем ли мы ему?</li>
  </ol>
  <p id="5N5P"><strong>Методика 2: Триангуляция UGC</strong></p>
  <ol id="zzHE">
    <li id="LGfJ"><strong>Найти несколько независимых UGC</strong> одного события (фото, видео, тексты).</li>
    <li id="JKMv"><strong>Сравнить их</strong> на предмет противоречий/согласованности:</li>
    <ul id="c2fF">
      <li id="Wt94">Одинаковые ли время, место, объекты?</li>
      <li id="pIkT">Одинаковые ли детали (одежда, номера машин)?</li>
    </ul>
    <li id="CdCS"><strong>Сделать вывод:</strong> Высокая согласованность подтверждает подлинность.</li>
    <li id="vAAQ"><strong>Низкая согласованность:</strong> указывает на возможную фальсификацию или разные события.</li>
  </ol>
  <p id="vgvC"><strong>Методика 3: Анализ метаданных социальной платформы</strong></p>
  <p id="X8rF">Платформы (Twitter, Facebook, Instagram) добавляют свои метаданные, которые могут помочь.</p>
  <ul id="M32C">
    <li id="CS1B"><strong>Twitter:</strong> Дата и точное время поста (UTC), идентификатор твита, клиент (Twitter Web, iPhone, Android).</li>
    <li id="YTRH"><strong>Instagram:</strong> Дата поста (UTC), фильтры, местоположение (если добавлено).</li>
    <li id="hj0l"><strong>Telegram:</strong> Дата сообщения (локальное время сервера), просмотры.</li>
  </ul>
  <p id="fzM7"><strong>Методика 4: Поиск UGC по геолокации и времени</strong></p>
  <ol id="OLdl">
    <li id="EaAM"><strong>Определить координаты</strong> (или приблизительный район) и интервал времени.</li>
    <li id="f8O9"><strong>Использовать поисковые запросы:</strong></li>
    <ul id="ETe8">
      <li id="bvuS">Twitter: <code>geocode:55.75,37.62,1km since:2025-03-10 until:2025-03-12</code>.</li>
      <li id="ScUt">Instagram: поиск без API, через геотеги.</li>
      <li id="bftX">Telegram: поиск по геолокации (поисковые боты).</li>
    </ul>
    <li id="vdrf"><strong>Собрать все UGC</strong> за интервал.</li>
    <li id="PiHj"><strong>Сравнить</strong> и выбрать релевантные.</li>
  </ol>
  <p id="1vDm"><strong>Пример кода: поиск UGC в Twitter по геолокации (Tweepy)</strong></p>
  <pre id="DOML">import tweepy

# Авторизация (требуется API key)
auth = tweepy.OAuthHandler(&#x27;API_KEY&#x27;, &#x27;API_SECRET&#x27;)
api = tweepy.API(auth)

# Поиск твитов в радиусе 1 км от координат за определенный период
tweets = api.search_tweets(
    geocode=&quot;55.7558,37.6176,1km&quot;,
    since_id=&quot;2025-03-10&quot;,
    until=&quot;2025-03-12&quot;,
    count=100
)

for tweet in tweets:
    print(tweet.created_at, tweet.text, tweet.user.screen_name)</pre>
  <p id="dKNH"><strong>Типичные ошибки при верификации UGC</strong></p>
  <p id="fQT3"><strong>Подтверждающее искажение</strong></p>
  <p id="eYkk">Принимаем UGC, потому что он соответствует нашим ожиданиям</p>
  <p id="YvYp"><strong>Игнорирование контекста</strong></p>
  <p id="l4Bh">UGC вырван из контекста, но мы его принимаем</p>
  <p id="MdeX"><strong>Постановочное видео как реальное</strong></p>
  <p id="rSyE">Инсценировка, но срежиссированная</p>
  <p id="LJve"><strong>Ложь в подписи</strong></p>
  <p id="OX1v">UGC настоящий, но описание ложное</p>
  <p id="mR85"><strong>Устаревший UGC как свежий</strong></p>
  <p id="hdr8">Старое видео под новым соусом</p>
  <p id="UNZy"><strong>Кейс: Верификация видео &quot;зверств&quot; в городе N</strong></p>
  <p id="rOSd"><em>Задача:</em> Видео (10 секунд) распространяется в Telegram: утверждается, что в городе N военные стреляют по мирным жителям. Видео снято на телефон, виден дым и бегущие люди.</p>
  <ol id="k3HE">
    <li id="cxhC"><strong>Автор:</strong> Аккаунт создан 2 дня назад, нет аватара, больше нет постов. Высокий риск анонимности.</li>
    <li id="5Cwr"><strong>Геолокация:</strong></li>
    <ul id="Qjii">
      <li id="UePw">Анализ вывесок: на одном здании вывеска на русском, но название магазина не найдено в городе N.</li>
      <li id="UXqI">Номера автомобилей: номера другого региона.</li>
      <li id="CBvh">Сравнение с Яндекс.Панорамами: здание найдено в городе M за 500 км от N.</li>
    </ul>
    <li id="Fd1M"><strong>Дата съемки:</strong></li>
    <ul id="DfX5">
      <li id="8xP2">EXIF удален.</li>
      <li id="f5Ve">Тени короткие (солнце в зените) — лето, а событие якобы зимой.</li>
      <li id="OjTU">Одежда людей — летняя.</li>
    </ul>
    <li id="yna8"><strong>Контент:</strong></li>
    <ul id="tPuM">
      <li id="RC4x">Поиск по ключевым кадрам в Google Images: найдено это же видео на YouTube от 2018 года, где оно описано как &quot;учебная тревога, город М&quot;.</li>
    </ul>
    <li id="VxWi"><strong>Другие источники:</strong></li>
    <ul id="yewv">
      <li id="m6CN">Поиск по городу N за заявленную дату: нет сообщений о стрельбе в официальных сводках, нет других UGC этих событий.</li>
    </ul>
    <li id="lQl9"><strong>Вывод:</strong> Видео не соответствует заявленной локации и дате. Это старое видео из другого города, выдаваемое за актуальное событие. Высокая уверенность, что подделка.</li>
  </ol>
  <p id="Mkhx"><strong>Инструменты для верификации UGC (сводная таблица)</strong></p>
  <p id="gQfs"><strong>InVID / WeVerify</strong></p>
  <p id="N2cD">Плагин для браузера (Chrome, Firefox) — верификация видео, извлечение кадров, метаданные</p>
  <p id="g6hE"><strong>Reverse Image Search</strong></p>
  <p id="4xPM">Google Images, Yandex.Images, TinEye</p>
  <p id="x714"><strong>Geolocation Tools</strong></p>
  <p id="9vFN">Google Earth, SunCalc, Wikimapia</p>
  <p id="LvD4"><strong>EXIF Tools</strong></p>
  <p id="IssQ">ExifTool, Jeffrey&#x27;s Exif Viewer</p>
  <p id="lzCc"><strong>Video Forensics</strong></p>
  <p id="W8rv">FFmpeg (покадрово), VLC</p>
  <p id="aVhl"><strong>Social Media Search</strong></p>
  <p id="DZQ6">TweetDeck, CrowdTangle, Telegram search bots</p>
  <p id="9kxq"><strong>Archive</strong></p>
  <p id="yxKP">Wayback Machine, <a href="https://archive.today/" target="_blank">Archive.today</a></p>
  <p id="5dsT"></p>
  <p id="4Mcb">Верификация пользовательского контента — многоступенчатый детективный процесс. Ключевые факторы: не доверять на слово, проверять автора, место, дату и целостность. Искать независимые источники и подтверждения. Быть особенно осторожным с анонимными и новыми аккаунтами, вирусным и эмоциональным контентом, старым видео под новой датой. UGC — ценный, но не бесспорный источник. Критическое мышление и методологическая дисциплина — основа его корректной верификации.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@specialist_infosec/Photo-and-video-verification</guid><link>https://teletype.in/@specialist_infosec/Photo-and-video-verification?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec</link><comments>https://teletype.in/@specialist_infosec/Photo-and-video-verification?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec#comments</comments><dc:creator>specialist_infosec</dc:creator><title>Верификация фото и видео: признаки монтажа, deepfake и инструменты аутентификации</title><pubDate>Sat, 09 May 2026 09:56:12 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/8a/d6/8ad6414b-f87f-463f-aefc-7728cadeaa1d.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/02/3f/023fa0d9-1a44-4064-b367-97480761bd7e.png"></img>Изображения и видеоматериалы являются одними из самых убедительных, но и одновременно самых легко подделываемых типов контента. Современные технологии позволяют создавать фотореалистичные подделки, изменять содержание оригинальных снимков, вырывать их из контекста. Для специалиста по медиа-OSINT умение отличить подлинное изображение от сфальсифицированного — критически важный навык. Данная статья посвящена методам выявления признаков монтажа, распознавания deepfake и инструментам аутентификации визуального контента.]]></description><content:encoded><![CDATA[
  <figure id="NX8P" class="m_retina">
    <img src="https://img1.teletype.in/files/02/3f/023fa0d9-1a44-4064-b367-97480761bd7e.png" width="640" />
  </figure>
  <h3 id="bEZc">Верификация фото и видео: признаки монтажа, deepfake и инструменты аутентификации</h3>
  <p id="DiKL">Изображения и видеоматериалы являются одними из самых убедительных, но и одновременно самых легко подделываемых типов контента. Современные технологии позволяют создавать фотореалистичные подделки, изменять содержание оригинальных снимков, вырывать их из контекста. Для специалиста по медиа-OSINT умение отличить подлинное изображение от сфальсифицированного — критически важный навык. Данная статья посвящена методам выявления признаков монтажа, распознавания deepfake и инструментам аутентификации визуального контента.</p>
  <p id="s3Xb"><strong>Типы манипуляций с визуальным контентом</strong></p>
  <p id="SlOi"><strong>Простой монтаж (Cheapfake)</strong></p>
  <p id="MmFL">Обрезка, изменение контекста, замедление/ускорение, неверная подпись</p>
  <p id="eBkX"><strong>Копирование-вставка (Copy-move)</strong></p>
  <p id="2uCp">Копирование части изображения в другое место</p>
  <p id="6YWv"><strong>Вставка объекта (Splicing)</strong></p>
  <p id="z2f4">Добавление объекта из другого изображения</p>
  <p id="JCJg"><strong>Ретуширование (Retouching)</strong></p>
  <p id="xJrp">Изменение деталей (удаление объектов, сглаживание)</p>
  <p id="frJ1"><strong>Deepfake (замена лица)</strong></p>
  <p id="04kI">Синтез лица другого человека на видео/фото</p>
  <p id="ZrCl"><strong>Полностью синтезированное изображение</strong></p>
  <p id="xfnj">Генерация изображения с нуля (GAN, Midjourney, DALL-E)</p>
  <p id="vLvc"><strong>Аудио-дипфейк</strong></p>
  <p id="pZ6D">Синтез голоса, имитация речи</p>
  <p id="3tGx"><strong>Методология верификации фото</strong></p>
  <p id="DWoq"><strong>Этап 1: Предварительный визуальный анализ</strong></p>
  <p id="to1p">Что искать невооруженным глазом:</p>
  <p id="7Hbq"><strong>Неестественные тени</strong></p>
  <p id="HTWr">Тени от разных источников света, тени не совпадают по направлению/длине</p>
  <p id="U2zU"><strong>Несоответствие освещения</strong></p>
  <p id="Cf9F">Объект освещен спереди, фон — сзади</p>
  <p id="Y4c6"><strong>Проблемы с краями</strong></p>
  <p id="p0eh">Резкие границы, ореолы вокруг вставленного объекта</p>
  <p id="6yk4"><strong>Искажение перспективы</strong></p>
  <p id="DrLX">Объект не вписывается в перспективу фона</p>
  <p id="El62"><strong>Неестественные цвета</strong></p>
  <p id="CMoE">Цветовой дисбаланс, разные цветовые температуры</p>
  <p id="98dS"><strong>Повторяющиеся пиксели/узоры</strong></p>
  <p id="9CoB">Признак клонирования или копирования</p>
  <p id="GZv2"><strong>Аномалии в глазах/зубах</strong></p>
  <p id="R72R">Для deepfake (неестественные отражения, асимметрия)</p>
  <p id="ffPY"><strong>Артефакты сжатия</strong></p>
  <p id="FmGA">Неравномерное сжатие JPEG (разные уровни артефактов в разных зонах)</p>
  <p id="CwNp"><strong>Примеры анализа:</strong></p>
  <ul id="DPEu">
    <li id="C67l"><strong>Тени:</strong> Два человека в кадре, тени падают в разные стороны → несовместимо → монтаж.</li>
    <li id="2Ri9"><strong>Края:</strong> Человек имеет неестественный ореол вокруг головы → вставлен из другого фона.</li>
    <li id="OoBi"><strong>Отражающие поверхности:</strong> В отражении стекла виден оператор, которого нет в кадре → фотография была снята, но автор удален.</li>
  </ul>
  <p id="rKfX"><strong>Этап 2: Анализ метаданных (EXIF)</strong></p>
  <p id="w8oh">Метаданные могут рассказать, как было создано фото.</p>
  <p id="gpxM"><strong>Что проверять:</strong></p>
  <ul id="ghYU">
    <li id="ixrq"><strong>Программное обеспечение:</strong> Photoshop, GIMP, Lightroom указывают на редактирование (но не обязательно подделку).</li>
    <li id="yDzX"><strong>Дата и время:</strong> Несоответствие с заявленными.</li>
    <li id="YHBB"><strong>Камера/устройство:</strong> Модель должна соответствовать качеству изображения.</li>
    <li id="RhuG"><strong>GPS-координаты:</strong> Есть ли? Соответствуют ли сюжету?</li>
  </ul>
  <p id="BLhj"><strong>Инструменты:</strong></p>
  <ul id="K4xU">
    <li id="wUtX"><strong>ExifTool:</strong> <code>exiftool photo.jpg</code> (подробный вывод)</li>
    <li id="BUP7"><strong>Online EXIF Viewer</strong></li>
  </ul>
  <p id="wx4t"><strong>Ограничения:</strong> Большинство соцсетей удаляют EXIF. Файлы после редактирования часто имеют измененные метаданные.</p>
  <p id="2tw4"><strong>Этап 3: Анализ уровня ошибок сжатия (ELA — Error Level Analysis)</strong></p>
  <p id="8cX9">Принцип: JPEG-сжатие оставляет разные уровни артефактов в разных областях. Области, которые были изменены (вставлены), имеют разные уровни сжатия.</p>
  <p id="AJ3f"><strong>Как работает:</strong></p>
  <ol id="c4Ql">
    <li id="qB0G">Изображение сохраняется с высоким уровнем сжатия.</li>
    <li id="bi4Y">Алгоритм сравнивает исходное и сжатое изображения.</li>
    <li id="I66o">Области с высоким уровнем ошибок (яркие) указывают на возможные изменения.</li>
  </ol>
  <p id="gwo7"><strong>Инструменты ELA:</strong></p>
  <ul id="ZFF4">
    <li id="kMLK"><strong>FotoForensics:</strong> Онлайн-сервис (<a href="https://fotoforensics.com/" target="_blank">fotoforensics.com</a>) — самый доступный.</li>
    <li id="m9oj"><strong>GIMP:</strong> Ручной анализ ELA.</li>
  </ul>
  <p id="gNSp"><strong>Пример интерпретации для FotoForensics:</strong></p>
  <ul id="Z8sN">
    <li id="7NxJ"><strong>Темное/черное:</strong> Однородное сжатие, скорее всего оригинал.</li>
    <li id="ikTN"><strong>Яркое/белое:</strong> Различия, возможно монтаж.</li>
    <li id="dnkY"><strong>Края объектов:</strong> Естественно яркие из-за контраста.</li>
    <li id="U9Dz"><strong>Вся картинка слишком яркая:</strong> Подозрительно.</li>
  </ul>
  <p id="cuNc"><strong>Ограничения:</strong></p>
  <ul id="StZC">
    <li id="cOnX">Сложно интерпретировать без опыта.</li>
    <li id="QCjC">Не работает для полностью синтезированных изображений (нейросети).</li>
    <li id="v3hW">Низкое разрешение ухудшает анализ.</li>
  </ul>
  <p id="h5gX"><strong>Этап 4: Анализ шумовых паттернов (Noise Analysis)</strong></p>
  <p id="e6AP">Каждый сенсор камеры имеет уникальный паттерн шума (Photo Response Non-Uniformity — PRNU). Вставленные объекты имеют другой шум.</p>
  <p id="MSdQ"><strong>Методика:</strong></p>
  <ol id="v6MN">
    <li id="o4yN">Выделение шумовой компоненты изображения.</li>
    <li id="ljJR">Поиск областей с аномальным шумом (отсутствие шума или другой паттерн).</li>
    <li id="pBn9">Признак вставки из другого изображения или наложения текстуры.</li>
  </ol>
  <p id="yohI"><strong>Инструменты:</strong></p>
  <ul id="czpB">
    <li id="B0aP"><strong>Python + OpenCV:</strong> Собственные скрипты.</li>
    <li id="2K2F"><strong>Forensically:</strong> Онлайн-инструмент (<a href="https://29a.ch/photo-forensics" target="_blank">29a.ch/photo-forensics</a>).</li>
  </ul>
  <p id="kipY"><strong>Этап 5: Анализ цветовых каналов</strong></p>
  <p id="D7fG">Иногда подделки видны при разделении на каналы RGB (Red, Green, Blue).</p>
  <p id="2SOr"><strong>Что искать:</strong></p>
  <ul id="niF6">
    <li id="Fv8O"><strong>Артефакты в синем канале:</strong> Некоторые алгоритмы редактирования оставляют следы в синем канале.</li>
    <li id="xiPd"><strong>Неестественное распределение цвета:</strong> Одна часть изображения имеет нехарактерное для остального цветовое смещение.</li>
  </ul>
  <p id="N6Pg"><strong>Инструменты:</strong></p>
  <ul id="gnZ0">
    <li id="SexF"><strong>GIMP / Photoshop:</strong> Разделение на каналы.</li>
  </ul>
  <p id="3HCI"><strong>Этап 6: Поиск дубликатов и источников (Reverse Image Search)</strong></p>
  <p id="zkVH">Часто подделка — это оригинальное изображение, использованное в другом контексте.</p>
  <p id="WuYO"><strong>Что делать:</strong></p>
  <ul id="6SPm">
    <li id="jG2h"><strong>Google Images, Yandex.Images, TinEye:</strong> Поиск по изображению.</li>
    <li id="mwJv">Поиск других размеров, обрезанных версий.</li>
    <li id="9soB">Поиск контекста: где еще использовалось это фото.</li>
  </ul>
  <p id="5m1M"><strong>Результат:</strong></p>
  <ul id="RuPZ">
    <li id="vv2y">Фото найдено на стоковом сервере (например, Shutterstock) — очевидная постановка.</li>
    <li id="X3NV">Фото найдено на сайте с другой датой — не соответствует заявленному событию.</li>
  </ul>
  <p id="U5Wq"><strong>Методология верификации видео</strong></p>
  <p id="22OP">Верификация видео сложнее из-за размера файлов и динамичности. Однако многие методы схожи.</p>
  <p id="9Fb6"><strong>Этап 1: Покадровый анализ</strong></p>
  <p id="dhiw">Выявление артефактов, которые незаметны при нормальном просмотре.</p>
  <p id="CYC0"><strong>Инструменты:</strong></p>
  <ul id="RKbW">
    <li id="oA83"><strong>FFmpeg:</strong> Извлечение кадров с заданной частотой.</li>
  </ul>
  <pre id="6OPq">ffmpeg -i video.mp4 -vf &quot;fps=1&quot; frame_%04d.jpg # 1 кадр в секунду ffmpeg -i video.mp4 -vf &quot;fps=25&quot; frame_%04d.jpg # все кадры</pre>
  <ul id="sj3b">
    <li id="VGG7"><strong>VLC Media Player:</strong> Покадровая навигация (E — следующий кадр, Shift+E — предыдущий).</li>
  </ul>
  <p id="n5en"><strong>На что обращать внимание:</strong></p>
  <ul id="y6hA">
    <li id="AOZ7">Резкие изменения освещения между кадрами.</li>
    <li id="qZLR">Мерцание вставленных объектов.</li>
    <li id="aiX9">Следы автоматического ретуширования (например, сглаживание, размытие).</li>
  </ul>
  <p id="l33R"><strong>Этап 2: Анализ аудиодорожки</strong></p>
  <p id="mqzj">Звук часто выдает подделку: несовпадение звука и изображения.</p>
  <p id="yvTF"><strong>Что проверять:</strong></p>
  <ul id="uvnW">
    <li id="tqD1"><strong>Синхронизация:</strong> Синхронизация звука с движением губ (при разговоре).</li>
    <li id="1oz4"><strong>Фоновый шум:</strong> Резкое изменение или исчезновение фонового шума при монтаже.</li>
    <li id="T7GC"><strong>Спектрограмма:</strong> Визуализация частотного спектра. Артефакты указывают на сжатие или редактирование.</li>
  </ul>
  <p id="rqDQ"><strong>Инструменты:</strong></p>
  <ul id="R3jH">
    <li id="XhiI"><strong>Audacity:</strong> Просмотр спектрограммы, анализ аудио.</li>
    <li id="gVVO"><strong>FFmpeg:</strong> Извлечение аудиодорожки.</li>
  </ul>
  <p id="PeZf"><strong>Этап 3: Анализ метаданных видео</strong></p>
  <p id="Eyyh">Аналогично фото: камера, дата, GPS (если есть), программное обеспечение.</p>
  <p id="QpUA"><strong>Инструменты:</strong></p>
  <ul id="CL0R">
    <li id="42rb"><strong>MediaInfo:</strong> <code>mediainfo video.mp4</code>.</li>
    <li id="pWtt"><strong>ExifTool:</strong> <code>exiftool video.mp4</code>.</li>
  </ul>
  <p id="aAUT"><strong>Выявление deepfake (синтезированных видео)</strong></p>
  <p id="993O">Deepfake создаются нейросетями и могут быть очень качественными. Однако есть характерные артефакты.</p>
  <p id="facY"><strong>Признаки deepfake:</strong></p>
  <p id="trJX"><strong>Неестественное моргание</strong></p>
  <p id="ZwU7">Слишком редкое или частое, неестественные движения век</p>
  <p id="pKRh"><strong>Проблемы с руками/зубами</strong></p>
  <p id="qNdC">Neural networks часто плохо генерируют мелкую моторику</p>
  <p id="diL3"><strong>Несоответствие освещения глаз</strong></p>
  <p id="mgBz">Отражения в глазах не синхронизированы с освещением сцены</p>
  <p id="WwFA"><strong>Размытие вокруг лица</strong></p>
  <p id="4RXZ">Место склейки синтезированного лица с оригинальным телом</p>
  <p id="PJSB"><strong>Артефакты на границах волос</strong></p>
  <p id="TWXz">Неестественные переходы между лицом и волосами</p>
  <p id="vo7K"><strong>Проблемы с текстурой кожи</strong></p>
  <p id="kWCE">Слишком гладкая, пластичная, отсутствие пор</p>
  <p id="nUQp"><strong>Несоответствие аудио и видео</strong></p>
  <p id="vlto">Аудио может быть настоящим, а видео — синтезированным</p>
  <p id="qJeR"><strong>Инструменты для детекции deepfake:</strong></p>
  <p id="kWWd"><strong>Deepware Scanner</strong></p>
  <p id="r5oq">Анализ видео на deepfake - Бесплатно (онлайн)</p>
  <p id="ll9k"><strong>Microsoft Video Authenticator</strong></p>
  <p id="SFvV">Анализ вероятности подделки</p>
  <p id="Ph2x"><strong>Sensity (ранее Deeptrace)</strong></p>
  <p id="CdyS">Коммерческий инструмент - Платный</p>
  <p id="OOFl"><strong>FakeCatcher (Intel)</strong></p>
  <p id="kPBN">Анализ изменений цвета крови в лице</p>
  <p id="YoMe"><strong>Reality Defender</strong></p>
  <p id="8a27">Платформа для верификации контента - Платная, демодоступ</p>
  <p id="YiJ3"><strong>Python (FaceForensics++, MesoNet)</strong></p>
  <p id="mJCU">Open-source модели для детекции - Бесплатно</p>
  <p id="y7l7"><strong>Пример кода: использование OpenCV для выявления неестественного моргания</strong></p>
  <p id="bh5B"></p>
  <pre id="7zzu">import cv2
import dlib

# Загрузка детектора лиц и определения ключевых точек
detector = dlib.get_frontal_face_detector()
predictor = dlib.shape_predictor(&quot;shape_predictor_68_face_landmarks.dat&quot;)

def get_eye_aspect_ratio(eye_points):
    # Расчет отношения сторон глаза (EAR)
    # В норме EAR уменьшается при моргании
    pass  # Реализация полного цикла требует введения промежуточных вычислений

# Данный фрагмент демонстрирует структуру, но не является рабочим кодом</pre>
  <p id="JmT1"><strong>Выявление полностью синтезированных изображений (AI-generated)</strong></p>
  <p id="1szw">Нейросети (Midjourney, DALL-E, Stable Diffusion) создают очень реалистичные, но несовершенные изображения.</p>
  <p id="ViLQ"><strong>Признаки AI-генерации:</strong></p>
  <ul id="1kpd">
    <li id="WQbj"><strong>Асимметрия:</strong> Лица часто асимметричны (разные глаза, серьги, уши).</li>
    <li id="hzIF"><strong>Аномалии в тексте:</strong> Неразборчивые, галлюцинированные буквы и слова.</li>
    <li id="zr4o"><strong>Странные детали:</strong> Искривленные пальцы, неестественное количество пальцев, проблемы с украшениями.</li>
    <li id="eLTj"><strong>Однородная текстура:</strong> Отсутствие реалистичных шума и зернистости.</li>
    <li id="Dwuh"><strong>Повторяющиеся структуры:</strong> Узоры, которые нелогично повторяются.</li>
  </ul>
  <p id="30Gm"><strong>Инструменты для детекции AI-изображений:</strong></p>
  <p id="oqMa"><strong>Hive AI</strong></p>
  <p id="rW4e">Детекция AI-контента (промт, изображение, аудио)</p>
  <p id="kmrP"><strong>AI or Not</strong></p>
  <p id="NeEK">Онлайн-детекция изображений от Midjourney, DALL-E, Stable Diffusion</p>
  <p id="qrK3"><strong>Illuminarty</strong></p>
  <p id="bhrP">Детекция AI-генерации, оценка вероятности</p>
  <p id="Tc2w"><strong><a href="https://optical.ai/" target="_blank">Optical.ai</a></strong></p>
  <p id="67QT">Автоматическое определение AI-изображений</p>
  <p id="M6Zv"><strong>Python (CLIP, DINOv2)</strong></p>
  <p id="H2pJ">Исследовательские модели</p>
  <p id="zgBI"><strong>Практический алгоритм верификации фото/видео</strong></p>
  <ol id="BkKi">
    <li id="Revf"><strong>Проверка источника (Source):</strong> Кто опубликовал? Где оригинал?</li>
    <li id="8Z53"><strong>Извлечение метаданных (Metadata):</strong> ExifTool, MediaInfo.</li>
    <li id="qftj"><strong>Визуальный осмотр (Visual):</strong> Тени, освещение, края.</li>
    <li id="LaLT"><strong>Обратный поиск (Reverse search):</strong> Google, Yandex, TinEye.</li>
    <li id="CFnu"><strong>Инструменты форензики (Forensics):</strong> ELA, шумовой анализ.</li>
    <li id="eFW1"><strong>Анализ видео/аудио:</strong> Покадрово, аудио.</li>
    <li id="Nf8O"><strong>Deepfake-детекция (если применимо):</strong> Специализированные сервисы.</li>
    <li id="N71m"><strong>Верификация контекста:</strong> Согласованность с другими данными.</li>
    <li id="ZIQR"><strong>Вывод: </strong>Подтверждено, требует уточнения, подделка, неопределенно.</li>
  </ol>
  <p id="dVz7"><strong>Кейс: Разбор вирусного видео «ракетного удара»</strong></p>
  <p id="v6ts"><em>Задача:</em> В Telegram распространяется видео, утверждающее, что в городе N произошел ракетный удар. Проверить.</p>
  <ol id="vBmx">
    <li id="LbxY"><strong>Визуальный осмотр:</strong></li>
    <ul id="wwyP">
      <li id="P7TT">Тени: Дома отбрасывают тени под углом 45°, солнце низко (утро/вечер) — несоответствует заявленному времени.</li>
      <li id="1SBc">Автомобили: Номера не соответствуют региону N.</li>
      <li id="hxGO">Детали: Люди одеты не по сезону (для заявленной даты).</li>
    </ul>
    <li id="slPB"><strong>Извлечение метаданных:</strong> EXIF удален.</li>
    <li id="72Ea"><strong>Обратный поиск по ключевым кадрам:</strong></li>
    <ul id="U8DU">
      <li id="btxF">Google Images находит это же видео на YouTube, загруженное 2 года назад.</li>
      <li id="CRHn">Видео настоящее, но оно о взрыве на складе боеприпасов в другой стране в 2022 году.</li>
    </ul>
    <li id="4o4O"><strong>Анализ аудиодорожки:</strong> Звук взрыва не синхронизирован с изображением, взят из библиотеки звуковых эффектов.</li>
    <li id="CAfa"><strong>Вывод:</strong> Подделка — старое видео с другого события выдается за новое. Аудио сомнительно. Контекст не соответствует.</li>
  </ol>
  <p id="hgH1"></p>
  <p id="1Ias">Верификация фото и видео — это многоуровневый процесс, требующий комбинации технических инструментов (ExifTool, FotoForensics, покадровый анализ) и критического мышления (оценка источников, кросс-референс, здравый смысл). Ни один инструмент не дает 100% гарантии, но системный подход к проверке позволяет выявить большинство подделок и отсеять недостоверный контент. Ключевой принцип: <strong>доверяй, но проверяй — и всегда ищи первоисточник.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@specialist_infosec/Working-with-archives</guid><link>https://teletype.in/@specialist_infosec/Working-with-archives?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec</link><comments>https://teletype.in/@specialist_infosec/Working-with-archives?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec#comments</comments><dc:creator>specialist_infosec</dc:creator><title>Работа с архивами: Wayback Machine, удаленный контент и исторические данные</title><pubDate>Fri, 08 May 2026 15:38:20 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/5b/19/5b19d87a-fe3d-4cb5-be9b-fc38e43adf2b.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/64/0d/640ddc2b-6184-4d0e-a29c-825a0cfc1215.png"></img>Интернет текуч и изменчив. Сайты уходят в офлайн, новости удаляются, социальные сети становятся недоступными. Для медиа-OSINT-специалиста потеря контента равноценна потере доказательств. Архивирование и последующий анализ удаленного контента — критически важный навык, позволяющий восстановить историю постов, найти первоисточник фейка или задокументировать изменение позиции публичного лица. Данная статья посвящена методам работы с веб-архивами и восстановлению удаленной информации.]]></description><content:encoded><![CDATA[
  <figure id="tzBa" class="m_retina">
    <img src="https://img3.teletype.in/files/64/0d/640ddc2b-6184-4d0e-a29c-825a0cfc1215.png" width="640" />
  </figure>
  <h3 id="Nmzi">Работа с архивами: Wayback Machine, удаленный контент и исторические данные</h3>
  <p id="ucl4">Интернет текуч и изменчив. Сайты уходят в офлайн, новости удаляются, социальные сети становятся недоступными. Для медиа-OSINT-специалиста потеря контента равноценна потере доказательств. Архивирование и последующий анализ удаленного контента — критически важный навык, позволяющий восстановить историю постов, найти первоисточник фейка или задокументировать изменение позиции публичного лица. Данная статья посвящена методам работы с веб-архивами и восстановлению удаленной информации.</p>
  <p id="ZuOM"><strong>Почему архивы критически важны для медиа-OSINT?</strong></p>
  <p id="Ewyi"></p>
  <p id="isOZ"><strong>Удаление компрометирующего поста</strong></p>
  <p id="Wqol">Возможность восстановить исходное содержание</p>
  <p id="rbVE"><strong>Редактирование новости</strong></p>
  <p id="Ldwu">Сравнение «было — стало»</p>
  <p id="QY8b"><strong>Блокировка сайта</strong></p>
  <p id="iTNn">Доступ к недоступному сейчас контенту</p>
  <p id="zoNM"><strong>Проверка давности утверждения</strong></p>
  <p id="DHu4">Когда впервые появилась информация</p>
  <p id="PHA2"><strong>Выявление копий и плагиата</strong></p>
  <p id="Vrj8">Поиск первоисточника</p>
  <p id="sqjI"><strong>Сбор доказательств для отчета</strong></p>
  <p id="CltL">Фиксация состояния страницы на определенную дату</p>
  <p id="wwi9"><strong>Основные веб-архивы</strong></p>
  <p id="cVxq"><strong>1. Wayback Machine (Internet Archive)</strong></p>
  <p id="gMQ3">Самый известный и крупный публичный архив. Более 500 миллиардов сохраненных страниц с 1996 года.</p>
  <p id="rzeM"><strong>URL</strong></p>
  <p id="lTDW"><a href="https://web.archive.org/" target="_blank">web.archive.org</a></p>
  <p id="jtOp"><strong>Охват</strong></p>
  <p id="xlX7">Глобальный, индексирует миллионы сайтов</p>
  <p id="NccA"><strong>Что сохраняет</strong></p>
  <p id="L25B">HTML, CSS, JavaScript, изображения (частично)</p>
  <p id="20eu"><strong>Частота сохранения</strong></p>
  <p id="9KnU">Зависит от популярности сайта и настроек владельца</p>
  <p id="rA9t"><strong>Особенности</strong></p>
  <p id="FDiS">Бесплатный, есть API</p>
  <p id="LpHR"><strong>Как использовать:</strong></p>
  <ul id="VGO5">
    <li id="5mtk">Прямой доступ: <code>web.archive.org/web/*/https://targetsite.com/</code></li>
    <li id="UMi2">Вставка URL в поисковую строку на главной странице.</li>
    <li id="f3IH">Просмотр календаря сохранений для конкретного URL.</li>
  </ul>
  <p id="jxeg"><strong>API Wayback Machine:</strong></p>
  <pre id="MGWP">import requests

def check_wayback_url(url):
    &quot;&quot;&quot;Проверка, есть ли URL в архиве&quot;&quot;&quot;
    api_url = f&quot;https://archive.org/wayback/available?url={url}&quot;
    response = requests.get(api_url)
    data = response.json()
    
    if data[&#x27;archived_snapshots&#x27;]:
        snapshot = data[&#x27;archived_snapshots&#x27;][&#x27;closest&#x27;]
        return snapshot[&#x27;url&#x27;], snapshot[&#x27;timestamp&#x27;]
    return None, None

# Пример
url, timestamp = check_wayback_url(&quot;https://example.com&quot;)
print(f&quot;Сохранено: {url} в {timestamp}&quot;)</pre>
  <p id="P9Xe"><strong>2. <a href="https://archive.today/" target="_blank">Archive.today</a></strong></p>
  <p id="VROn">Пользовательский архив, где любой может сохранить страницу. Особенно полезен для страниц, недоступных для Wayback Machine (например, с robots.txt, запрещающим индексацию).</p>
  <p id="PMkN"><strong>URL</strong></p>
  <p id="697q"><a href="https://archive.today/" target="_blank">archive.today</a>, <a href="https://archive.is/" target="_blank">archive.is</a>, <a href="https://archive.li/" target="_blank">archive.li</a>, <a href="https://archive.vn/" target="_blank">archive.vn</a></p>
  <p id="MwT4"><strong>Охват</strong></p>
  <p id="9QaH">Глобальный, пользовательский</p>
  <p id="9jW7"><strong>Что сохраняет</strong></p>
  <p id="jwM3">Полный снимок страницы (включая изображения)</p>
  <p id="7aLH"><strong>Особенности</strong></p>
  <p id="Wdbi">Обходит robots.txt, сохраняет страницы, даже если владелец запретил</p>
  <p id="qyaL"><strong>Как использовать:</strong></p>
  <ul id="sCgF">
    <li id="aqOE">Вставка URL в поле на главной странице.</li>
    <li id="KUhz">Поиск по уже сохраненным страницам.</li>
    <li id="uViI">API нет (только ручной ввод).</li>
  </ul>
  <p id="8di2"><strong>3. Google Cache</strong></p>
  <p id="dWl4">Кеш Google — мгновенный снимок страницы, который поисковая система сохранила при последней индексации.</p>
  <p id="QKsI"><strong>Доступ</strong></p>
  <p id="1rK0">Через результаты поиска Google</p>
  <p id="pGAo"><strong>Свежесть</strong></p>
  <p id="PGQQ">От нескольких часов до нескольких дней</p>
  <p id="z4oU"><strong>Срок хранения</strong></p>
  <p id="uM0T">До следующей индексации (дни, недели)</p>
  <p id="eDtr"><strong>Способ доступа</strong></p>
  <p id="xv6Q"><code>webcache.googleusercontent.com/search?q=cache:URL</code></p>
  <p id="khum"><strong>Использование:</strong></p>
  <ul id="ir5X">
    <li id="55Y9">В поиске Google: <code>cache:example.com</code></li>
    <li id="xCXn">Через URL: <code>https://webcache.googleusercontent.com/search?q=cache:https://example.com</code></li>
  </ul>
  <p id="O2QP"><strong>4. Yandex Cache</strong></p>
  <p id="RWo5">Аналог Google Cache для русскоязычного сегмента. Часто содержит страницы, удаленные из Google Cache.</p>
  <p id="oPBs"><strong>Доступ</strong></p>
  <p id="jJC0"><code>yandex.ru/search/?text=url%3Aexample.com</code> → кнопка «Сохраненная копия»</p>
  <p id="dVGL"><strong>Особенности</strong></p>
  <p id="SXxu">Хорошо индексирует .ru, .рф, .by, .kz</p>
  <p id="MUxk"><strong>5. Bing Cache</strong></p>
  <p id="z7yU">Менее популярный, но иногда полезный альтернативный источник.</p>
  <p id="ORcQ"><strong>Специализированные архивы</strong></p>
  <p id="Px25"><strong>Arweave</strong></p>
  <p id="2SeB">Децентрализованный перманентный архив</p>
  <p id="mseY">Платный, «вечное хранение»</p>
  <p id="jwh8"><strong><a href="https://perma.cc/" target="_blank">Perma.cc</a></strong></p>
  <p id="wvQ8">Академический архив</p>
  <p id="qMyW">Требует регистрации (бесплатно), создает юридически валидные ссылки</p>
  <p id="oy5J"><strong>Politiwoops (Sunlight Foundation)</strong></p>
  <p id="19by">Архив удаленных твитов политиков</p>
  <p id="g0vP">Неактивен, но исторические данные доступны</p>
  <p id="MpIh"><strong>Telegram Archive (на проектах)</strong></p>
  <p id="oYJn">Сохранение сообщений из Telegram</p>
  <p id="uRAd"><a href="https://tgstat.ru/" target="_blank">tgstat.ru</a>, <a href="https://telegra.ph/" target="_blank">telegra.ph</a>, пользовательские боты</p>
  <p id="b9uE"><strong>YouTube Archiving</strong></p>
  <p id="a6zB">Сохранение видео</p>
  <p id="2uW3">youtube-dl, yt-dlp, ArchiveTeam</p>
  <p id="wZQl"><strong>Методология работы с архивами</strong></p>
  <p id="7LMl"><strong>Этап 1: Проверка наличия страницы в архивах</strong></p>
  <ol id="yYwz">
    <li id="yC7b"><strong>Wayback Machine (первичный поиск):</strong></li>
    <ul id="KorT">
      <li id="1NgN">Вставить URL полной страницы.</li>
      <li id="kJFc">Просмотреть календарь сохранений.</li>
      <li id="SB4s">Выбрать дату интереса.</li>
    </ul>
    <li id="Z9s1"><strong><a href="https://archive.today/" target="_blank">Archive.today</a> (дополнительный поиск):</strong></li>
    <ul id="lx4a">
      <li id="wszB">Вставить тот же URL.</li>
      <li id="aiKI">Посмотреть, сохранял ли кто-то страницу.</li>
    </ul>
    <li id="D35I"><strong>Google / Yandex Cache (свежие версии):</strong></li>
    <ul id="rqhc">
      <li id="EAK0">Использовать операторы <code>cache:</code>.</li>
      <li id="yjTB">Сравнить с текущей версией.</li>
    </ul>
  </ol>
  <p id="WQhd"><strong>Пример сценария: страница была изменена сегодня. Найти версию до изменения:</strong></p>
  <ul id="gQEm">
    <li id="B1ap">Проверить кеш Google (обычно свежий).</li>
    <li id="MU3i">Способ: <code>какими-то конкретными словами до изменения</code> → Поиск по фрагменту текста до изменения.</li>
    <li id="vwyK">Если нет — обратиться к Wayback Machine.</li>
  </ul>
  <p id="2iZL"><strong>Этап 2: Поиск удаленных страниц через поисковики</strong></p>
  <p id="E361">Страница могла быть удалена, но поисковый робот сохранил фрагменты текста.</p>
  <p id="9xzW"><strong>Операторы поиска:</strong></p>
  <p id="kc7I"><code>site:</code></p>
  <p id="qpXH">Поиск по удаленному сайту, если DNS еще работает</p>
  <p id="AZR2"><code>intitle:</code></p>
  <p id="BGVI">Поиск по заголовку</p>
  <p id="Rnu0"><code>inurl:</code></p>
  <p id="53tt">Поиск по идентификатору страницы</p>
  <p id="EHmg"><code>cache:</code></p>
  <p id="8it0">Прямой доступ к кешу</p>
  <p id="pXh7"><strong>Методика поиска удаленной статьи:</strong></p>
  <ol id="U2wQ">
    <li id="TS1B">Ввести в поисковике (Google, Yandex) ключевые слова из удаленной статьи, заключив в кавычки.</li>
    <li id="Gou6">Использовать оператор <code>site:</code> (если сайт еще доступен, но страница удалена).</li>
    <li id="cfiP">Проверить наличие сниппета в результатах поиска.</li>
    <li id="ztlJ">Нажать на три точки рядом с результатом → &quot;Сохраненная копия&quot; (Google) или &quot;Копия&quot; (Yandex).</li>
  </ol>
  <p id="JcVl"><strong>Этап 3: Сохранение контента в реальном времени</strong></p>
  <p id="lpXp">Не дожидаться, пока контент будет удален — сохранять превентивно.</p>
  <p id="IwBd"><strong>Инструменты для проактивного архивирования:</strong></p>
  <ol id="lcxA">
    <li id="4Dye"><strong>Hunchly:</strong></li>
    <ul id="XBBP">
      <li id="wUlq">Десктопное приложение для OSINT.</li>
      <li id="8V9u">Автоматически сохраняет каждую посещенную страницу.</li>
      <li id="hqLt">Фиксирует временные метки, делает скриншоты.</li>
    </ul>
    <li id="7RcC"><strong>SingleFile (браузерное расширение):</strong></li>
    <ul id="usDP">
      <li id="D7tD">Сохраняет полную веб-страницу в один HTML-файл (включая CSS, изображения, шрифты).</li>
      <li id="z547">Доступен для Chrome, Firefox, Edge.</li>
    </ul>
    <li id="F3DW"><strong>ArchiveBox:</strong></li>
    <ul id="zzn0">
      <li id="jGHt">Самостоятельно хостируемый архиватор.</li>
      <li id="6Wd1">Сохраняет страницы из браузерных закладок, RSS, списков URL.</li>
      <li id="LGXd">Поддерживает сохранение в PDF, скриншоты, WARC, HTML.</li>
    </ul>
    <li id="mwub"><strong>Telegram-боты:</strong></li>
    <ul id="i5Lu">
      <li id="OX67">@SaveMessagesBot: сохранение сообщений из Telegram.</li>
      <li id="EXjH">@WaybackBot: сохранение URL в Wayback Machine.</li>
    </ul>
  </ol>
  <p id="cu8y"><strong>Установка ArchiveBox (Docker):</strong></p>
  <p id="T5LD"></p>
  <pre id="ViO6">docker run -v $PWD/data:/data -it nikisimo/archivebox setup
docker run -v $PWD/data:/data -it nikisimo/archivebox add https://example.com</pre>
  <p id="Hhfq"><strong>Этап 4: Восстановление удаленного контента</strong></p>
  <p id="IH6k">Когда страница удалена и не сохранилась в архивах, можно попробовать косвенные методы.</p>
  <p id="yXLE"><strong>Метод 1: RSS-ленты</strong></p>
  <ul id="0Zf8">
    <li id="57eP">Многие сайты генерируют RSS при публикации постов.</li>
    <li id="gV5k">Даже если пост удален, RSS-клиент мог сохранить текст.</li>
    <li id="irC6">Поиск в Feedly, Inoreader (если подписывались).</li>
  </ul>
  <p id="go9p"><strong>Метод 2: Уведомления Google Alerts</strong></p>
  <ul id="gt9M">
    <li id="04xL">Если были настроены уведомления, письма содержат фрагменты текста.</li>
  </ul>
  <p id="cv7U"><strong>Метод 3: Сторонние агрегаторы</strong></p>
  <ul id="QfiF">
    <li id="74H2">News360, Яндекс.Новости, Google News могли сохранить копию в своем кеше.</li>
  </ul>
  <p id="MX69"><strong>Метод 4: Сниппеты соцсетей</strong></p>
  <ul id="Cw80">
    <li id="Pkk6">Если на пост ссылались в Twitter, Instagram, Facebook — сниппет (заголовок, описание) мог сохраниться в социальной сети.</li>
  </ul>
  <p id="10sN"><strong>Метод 5: Кеш CDN</strong></p>
  <ul id="4XL7">
    <li id="Iddi">Cloudflare, Akamai, других CDN сохраняют копию страницы до следующего обновления кеша.</li>
  </ul>
  <p id="TngT"><strong>Этап 5: Сравнение изменений страницы (diff)</strong></p>
  <p id="zTXm">Архивы позволяют увидеть, что изменилось.</p>
  <p id="L45U"><strong>Пример сценария:</strong> Политик заявляет, что всегда критиковал определенную политику. В архиве находится его статья двухлетней давности, где он эту политику одобрял.</p>
  <p id="UBNE"><strong>Методика:</strong></p>
  <ol id="Fw1H">
    <li id="RaDc">Найти страницу в Wayback Machine на желаемую дату.</li>
    <li id="WCot">Найти страницу на более позднюю дату (или текущую).</li>
    <li id="pbPB">Сравнить: визуально или через инструменты diff.</li>
  </ol>
  <p id="E1FV"><strong>Инструменты для сравнения:</strong></p>
  <ul id="M3m3">
    <li id="ORTD"><strong>Diffchecker:</strong> вставка двух версий текста.</li>
    <li id="Y7jc"><strong>Wget + diff:</strong> для командной строки.</li>
    <li id="e5LQ"><strong>Wayback Machine Diff</strong> (расширение браузера).</li>
  </ul>
  <p id="Zmox"><strong>Кейс: восстановление удаленного поста в Instagram</strong></p>
  <p id="RKiF"><em>Задача:</em> Пользователь Instagram удалил важный пост. Нужно восстановить содержание.</p>
  <ol id="50nr">
    <li id="6j37"><strong>Проверка сохраненных копий:</strong></li>
    <ul id="JEUT">
      <li id="NW0d">Wayback Machine не сохраняет Instagram (требуется авторизация).</li>
      <li id="YvDd"><a href="https://archive.today/" target="_blank">Archive.today</a> тоже не сохраняет.</li>
    </ul>
    <li id="Uh5G"><strong>Обратный поиск по изображению:</strong></li>
    <ul id="bDya">
      <li id="QWSM">Если есть скриншот поста (у кого-то другого).</li>
      <li id="TVen">Сохранение удаленного изображения через Google Images.</li>
    </ul>
    <li id="kXGx"><strong>RSS-агрегаторы:</strong></li>
    <ul id="gU7a">
      <li id="DevS">Если пост был проиндексирован поисковиком, сниппет мог остаться.</li>
    </ul>
    <li id="hgNM"><strong>Кеши сервисов эмбедда:</strong></li>
    <ul id="isz5">
      <li id="O0yV">Если пост был встроен на другой сайт (через Instagram Embed), этот сайт мог сохранить копию данных.</li>
    </ul>
    <li id="kZKh"><strong>Telegram-боты:</strong></li>
    <ul id="YM4z">
      <li id="2dMj">Некоторые боты скрапят Instagram публичных аккаунтов (например, @instasave_bot). Если пост был сохранен до удаления, он мог остаться на сервере бота.</li>
    </ul>
    <li id="U9lo"><strong>Доступ через API (правовой путь):</strong></li>
    <ul id="SM5n">
      <li id="H8nw">Если это юридически значимое расследование — запрос в Meta (Instagram).</li>
    </ul>
  </ol>
  <p id="XTbU">Варианты восстановления ограничены, подчеркивается важность сохранения контента при первом обнаружении.</p>
  <p id="Q644"><strong>Архивация Telegram</strong></p>
  <p id="Yz3n">Telegram — особая зона: сообщения могут быть удалены бесследно.</p>
  <p id="5rdL"><strong>Стратегии архивации:</strong></p>
  <ol id="tXeG">
    <li id="u5xC"><strong>Использование ботов:</strong> @SaveMessagesBot, @telegram_parser_bot, @SearchMessagesBot.</li>
    <li id="XTkz"><strong>Telethon / Pyrogram (Python):</strong> Скрипты для сохранения сообщений из публичных групп/каналов.</li>
    <li id="PTlq"><strong>Подписка на каналы через RSS:</strong> <a href="https://tgstat.ru/" target="_blank">tgstat.ru</a>, <a href="https://telegra.ph/" target="_blank">telegra.ph</a> (некоторые каналы генерируют RSS).</li>
    <li id="lNgQ"><strong>Скриншоты / «запись экрана»</strong> (ручное сохранение).</li>
  </ol>
  <p id="gIA7"><strong>Этические аспекты архивации</strong></p>
  <p id="FJy8"><strong>Публичный контент</strong></p>
  <p id="RnZk">Архивирование легально (кроме случаев нарушения авторских прав)</p>
  <p id="kBB3"><strong>Приватный контент</strong></p>
  <p id="1byt">Архивирование без согласия может быть незаконным</p>
  <p id="WziN"><strong>Удаленный контент по требованию пользователя</strong></p>
  <p id="LBHi">Следует уважать удаление, если это не доказательство преступления</p>
  <p id="3gSt"><strong>Юридически значимые расследования</strong></p>
  <p id="mn5L">Необходимо документировать дату и время архивации</p>
  <p id="73Q8"></p>
  <p id="a7Xd">Архивы — это машина времени интернета. Для медиа-OSINT умение находить, сохранять и сравнивать удаленные версии страниц так же важно, как умение искать в реальном времени. Комбинация публичных архивов (Wayback Machine, <a href="https://archive.today/" target="_blank">Archive.today</a>), кешей поисковиков, проактивных инструментов (Hunchly, SingleFile) и специфических для каждой платформы методов (Telegram, соцсети) позволяет не только не терять следы, но и обнаруживать изменения, скрытые удалением.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@specialist_infosec/Date-and-place-verification</guid><link>https://teletype.in/@specialist_infosec/Date-and-place-verification?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec</link><comments>https://teletype.in/@specialist_infosec/Date-and-place-verification?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec#comments</comments><dc:creator>specialist_infosec</dc:creator><title>Верификация даты и места: геолокация и временной анализ медиаконтента</title><pubDate>Mon, 04 May 2026 17:30:40 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/d7/90/d7907de3-c9b1-480d-a537-ad079ee2ea8d.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/44/18/4418539b-eaad-44bd-a250-0a288ac0e817.png"></img>Одни из самых частых манипуляций с новостями — это привязка старого контента к новым событиям («фейк-дата») или выдача контента, снятого в одном месте, за событие, происходящее в другом («фейк-локация»). Умение независимо определить время и место создания фото, видео или аудиозаписи — ключевой навык медиа-OSINT. Данная статья посвящена методам геолокации и временного анализа визуального и аудиоконтента.]]></description><content:encoded><![CDATA[
  <figure id="4NCZ" class="m_retina">
    <img src="https://img1.teletype.in/files/44/18/4418539b-eaad-44bd-a250-0a288ac0e817.png" width="640" />
  </figure>
  <h3 id="XvXk">Верификация даты и места: геолокация и временной анализ медиаконтента</h3>
  <p id="CTAM">Одни из самых частых манипуляций с новостями — это привязка старого контента к новым событиям («фейк-дата») или выдача контента, снятого в одном месте, за событие, происходящее в другом («фейк-локация»). Умение независимо определить время и место создания фото, видео или аудиозаписи — ключевой навык медиа-OSINT. Данная статья посвящена методам геолокации и временного анализа визуального и аудиоконтента.</p>
  <p id="FyED"><strong>Зачем верифицировать дату и место?</strong></p>
  <p id="7KDt"><strong>Старое видео как новое</strong></p>
  <p id="pAuI">Видео землетрясения 2010 года выдается за недавнее</p>
  <p id="NJzi"><strong>Съемка в другом месте</strong></p>
  <p id="DejO">Фото, снятое в США, выдается за Россию</p>
  <p id="NmSY"><strong>Смена контекста</strong></p>
  <p id="ts0q">Фото учения военных выдается за боевые действия</p>
  <p id="JKm4"><strong>Фальсификация алиби</strong></p>
  <p id="EPJa">Человек публикует старое фото, чтобы создать впечатление, что он в другом месте</p>
  <p id="p3A4"><strong>Методология геолокации визуального контента</strong></p>
  <p id="MHn8"><strong>Этап 1: Извлечение встроенных геоданных (если есть)</strong></p>
  <p id="izXZ">Первым делом проверяем метаданные файла.</p>
  <p id="xkoM"><strong>Что ищем (EXIF, XMP, IPTC):</strong></p>
  <ul id="OIzy">
    <li id="dmx3"><strong>GPS-координаты</strong> (широта, долгота)</li>
    <li id="UcIj"><strong>Название места</strong> (Location, Country, City)</li>
    <li id="emRZ"><strong>Дата и время съемки</strong></li>
  </ul>
  <p id="8bzO"><strong>Инструменты для извлечения:</strong></p>
  <ul id="K6re">
    <li id="lZEp"><strong>ExifTool (командная строка):</strong> <code>exiftool image.jpg</code></li>
    <li id="Wq3X"><strong>Online EXIF Viewers:</strong> Jeffrey&#x27;s Exif Viewer, Metapicz</li>
    <li id="xBtD"><strong>Свойства файла</strong> (ОС Windows: ПКМ → Свойства → Подробно)</li>
  </ul>
  <p id="aD4i"><strong>Ограничения:</strong></p>
  <ul id="vwZ8">
    <li id="9V7J">Большинство соцсетей (Instagram, VK, Twitter, Telegram) удаляют EXIF при загрузке.</li>
    <li id="1NDH">Метаданные могут быть подделаны.</li>
  </ul>
  <p id="UjHi"><strong>Этап 2: Визуальная геолокация (без EXIF)</strong></p>
  <p id="RdcJ">Если метаданных нет, используем визуальные элементы на фото/видео.</p>
  <p id="opOX"><strong>Категории визуальных ориентиров:</strong></p>
  <p id="sYN1"><strong>Лингвистические</strong></p>
  <p id="Noin">Язык(Русский, украинский, английский) вывесок, рекламы, указателей</p>
  <p id="dbiN"><strong>Архитектурные</strong></p>
  <p id="9cA5">Стиль зданий, форма крыш, цвет зданий(Панельные многоэтажки (СНГ), фахверки (Германия), особняки (США))</p>
  <p id="eQeY"><strong>Транспортные</strong></p>
  <p id="6nvm">Номера автомобилей, тип такси, общественный транспорт(Номера РФ (тип, буквы), американские школы, британские двухэтажные автобусы)</p>
  <p id="BJ92"><strong>Природные</strong></p>
  <p id="SO0d">Тип растительности, рельеф, цвет воды</p>
  <p id="Q2SB">Пальмы (юг), хвойные леса (север), горы</p>
  <p id="Xy7E"><strong>Инфраструктурные</strong></p>
  <p id="0qJW">Дорожные знаки, столбы, люки, остановки</p>
  <p id="tCOj">Знак «Уступи дорогу» (РФ), японские столбы</p>
  <p id="V7Sf"><strong>Погодные</strong></p>
  <p id="WUkj">Климат, снег, туман</p>
  <p id="uFoM">Снег в пустыне маловероятен</p>
  <p id="mrlz"><strong>Специфические</strong></p>
  <p id="OeRu">Граффити, мемориалы, флаги, гербы</p>
  <p id="SVbX">Флаг Украины, герб Москвы, памятник Ленину</p>
  <p id="0Y8O"><strong>Этап 3: Использование поисковых систем для геолокации</strong></p>
  <p id="Jnmy"><strong>Обратный поиск по изображению:</strong></p>
  <ul id="rrx7">
    <li id="e84H">Загрузка подозрительного фото в Google Images, Yandex.Images, TinEye.</li>
    <li id="Asz2">Может показать другие места, где это фото (или похожее) публиковалось.</li>
  </ul>
  <p id="ugwh"><strong>Поиск по фрагменту:</strong></p>
  <ul id="SWjj">
    <li id="vGvV">Обрезать фото до уникального элемента (вывеска, здание) и искать его.</li>
    <li id="1rM8">Google Lens (мобильное приложение): сканирует объекты на фото и ищет информацию.</li>
  </ul>
  <p id="bbtd"><strong>Поиск по тексту (OCR):</strong></p>
  <ul id="bmir">
    <li id="YSxj">Распознать текст на вывеске (Tesseract, Google Keep).</li>
    <li id="TQ7P">Ввести текст в поисковик + указать возможную страну/город.</li>
  </ul>
  <p id="aefM"><strong>Этап 4: Использование карт для геолокации</strong></p>
  <p id="5UYk"><strong>Сравнение с панорамами:</strong></p>
  <ul id="0Ywr">
    <li id="l41m"><strong>Google Street View</strong> (большинство стран)</li>
    <li id="cA3n"><strong>Яндекс.Панорамы</strong> (Россия, СНГ, Турция)</li>
    <li id="Kmv3"><strong>Bing Streetside</strong> (США, Европа)</li>
    <li id="f9f5"><strong>Mapillary</strong> (краудсорсинг)</li>
  </ul>
  <p id="fZZ1"><strong>Методика:</strong></p>
  <ol id="Sr7z">
    <li id="Adoj">Выявить уникальный элемент на фото.</li>
    <li id="F7B0">Найти похожие места на карте (визуально).</li>
    <li id="7beH">Сравнить угол съемки, тени, расположение объектов.</li>
  </ol>
  <p id="MhDF"><strong>Использование 3D-зданий:</strong></p>
  <ul id="eImQ">
    <li id="yDQT">Google Earth позволяет просматривать город с высоты птичьего полета.</li>
    <li id="Tu3F">Для крупных городов — 3D-модели зданий.</li>
  </ul>
  <p id="nzUa"><strong>Этап 5: Анализ теней для геолокации (и времени)</strong></p>
  <p id="eFix">Определение геопозиции по теням — сложный, но мощный метод.</p>
  <p id="KoQB"><strong>Что нужно:</strong></p>
  <ul id="1pft">
    <li id="XnWx">Тень от вертикального объекта (столб, здание, человек)</li>
    <li id="BXxX">Длина тени</li>
    <li id="CUPn">Направление тени</li>
  </ul>
  <p id="FCgC"><strong>Методика:</strong></p>
  <ol id="gAJT">
    <li id="ymmD">Измерить длину тени относительно объекта.</li>
    <li id="4wdy">Определить азимут (направление) тени.</li>
    <li id="F00F">Использовать калькулятор (<a href="https://suncalc.org/" target="_blank">SunCalc.org</a>, Sun Earth Tools) для расчета широты/долготы и времени.</li>
  </ol>
  <p id="a2qb"><strong>Ограничения:</strong> Точность зависит от качества фото, требует практики.</p>
  <p id="ETsS"><strong>Методология временного анализа</strong></p>
  <p id="mheK">Время создания контента может быть определено по:</p>
  <ul id="ypkO">
    <li id="dkI6">Метаданным (EXIF)</li>
    <li id="Oifr">Визуальным элементам (тени, погода, луна)</li>
    <li id="IzGn">Контексту (события, новости)</li>
    <li id="clkY">Экзогенным данным (погода, время восхода/заката)</li>
  </ul>
  <p id="snDN"><strong>Этап 1: Извлечение временных меток</strong></p>
  <p id="Mraj"><strong>Из EXIF:</strong></p>
  <ul id="QsIW">
    <li id="kU6e"><code>DateTimeOriginal</code> — время съемки</li>
    <li id="kals"><code>DateTimeDigitized</code> — время конвертации</li>
    <li id="MksR"><code>ModifyDate</code> — время последнего изменения</li>
  </ul>
  <p id="2CJI"><strong>Использование ExifTool:</strong></p>
  <pre id="sB5L">exiftool -CreateDate -DateTimeOriginal photo.jpg</pre>
  <p id="dNiX"><strong>Из названия файла:</strong></p>
  <ul id="evqc">
    <li id="ZEn0">Иногда камеры/телефоны называют файлы по шаблону <code>IMG_20250315_143022.jpg</code> (год, месяц, день, час, минута, секунда)</li>
  </ul>
  <p id="nzoP"><strong>Из браузера/архивов:</strong></p>
  <ul id="YUK0">
    <li id="KKJ3">Скриншоты веб-страниц могут иметь дату в названии.</li>
    <li id="rB2H">Загрузки в облачные сервисы.</li>
  </ul>
  <p id="kVqZ"><strong>Этап 2: Определение времени по визуальным элементам</strong></p>
  <p id="xbhm"><strong>Тени</strong></p>
  <p id="dQKb">Длина и направление — время суток и сезон</p>
  <p id="lt6i"><strong>Положение солнца</strong></p>
  <p id="QAtu">Азимут и высота — точное время (с расчетами)</p>
  <p id="VUf8"><strong>Освещение внутренних помещений</strong></p>
  <p id="TuoD">Естественное (окна) или искусственное</p>
  <p id="v7I7"><strong>Луна</strong></p>
  <p id="vgoQ">Фаза луны, положение — дата и время</p>
  <p id="wfeU"><strong>Погода</strong></p>
  <p id="L69A">Сезон (снег, листва, цветущие растения)</p>
  <p id="3f1Z"><strong>Витрины / часы на зданиях</strong></p>
  <p id="GXVI">Часы могут показывать точное время</p>
  <p id="iu3U"><strong>Пример: определение времени по теням</strong></p>
  <ol id="ImIV">
    <li id="EyOI">Известна высота объекта (например, человека — 1.7 м).</li>
    <li id="Vg13">Известна длина тени на фото (можно измерить, зная масштаб).</li>
    <li id="VKuw">tg(α) = длина тени / высота объекта → угол солнца над горизонтом.</li>
    <li id="4Q8K">Используя <a href="https://suncalc.org/" target="_blank">SunCalc.org</a>, определить время суток для известного места.</li>
  </ol>
  <p id="ZdYu"><strong>Ограничения:</strong> Требуется знание приблизительного места (хотя бы широты).</p>
  <p id="paWS"><strong>Этап 3: Определение сезона по визуальным элементам</strong></p>
  <p id="xR7V">Полностью голая земля, голые деревья - Зима (или поздняя осень)</p>
  <p id="38TC">Набухшие почки - Ранняя весна</p>
  <p id="H416">Зеленая листва - Весна-лето</p>
  <p id="4iyQ">Желтая/оранжевая листва - Осень</p>
  <p id="kSFp">Снег на земле, но зеленая ель - Зима (но вечнозеленые хвойные)</p>
  <p id="owha">Цветущие сады - Весна или начало лета</p>
  <p id="IEvF"><strong>Этап 4: Сравнение с экзогенными данными</strong></p>
  <p id="UbaF"><strong>Погода</strong></p>
  <p id="pLfz">Weather Underground, архивы погоды, GISMETEO</p>
  <p id="fIdy">Подтверждение сезона/даты</p>
  <p id="0zD3"><strong>События</strong></p>
  <p id="DCPG">Новостные архивы</p>
  <p id="E52h">Совпадение дат с событиями, известными атрибутами (олимпиада, конкурс)</p>
  <p id="SIIb"><strong>Солнечные циклы</strong></p>
  <p id="nYZt"><a href="https://suncalc.org/" target="_blank">SunCalc.org</a>, NOAA Solar Calculator</p>
  <p id="Lat4">Точное время по теням</p>
  <p id="ZG3h"><strong>Фазы луны</strong></p>
  <p id="SmGN"><a href="https://mooncalc.org/" target="_blank">MoonCalc.org</a>, <a href="https://timeanddate.com/" target="_blank">TimeAndDate.com</a></p>
  <p id="8ZbK">Определение даты (например, полнолуние)</p>
  <p id="gPqh"><strong>Этап 5: Анализ временных противоречий</strong></p>
  <p id="xBrD">Признаки несоответствия даты/времени:</p>
  <p id="F6rb"><strong>Погода не соответствует дате</strong></p>
  <p id="uoVE">На фото снег, но дата — июль (северное полушарие)</p>
  <p id="YdxM"><strong>Деревья не соответствуют сезону</strong></p>
  <p id="0O6o">Голые ветки, но заявлено &quot;лето&quot;</p>
  <p id="DJ2a"><strong>Тени не соответствуют времени</strong></p>
  <p id="96MF">Тень короткая, но заявлено &quot;утро&quot;</p>
  <p id="kp9d"><strong>Событие произошло позже</strong></p>
  <p id="wFv1">Фото с датой раньше события, которое там якобы запечатлено</p>
  <p id="J8G0"><strong>Технологический анахронизм</strong></p>
  <p id="KjUa">Автомобиль 2025 года на фото 2010 года</p>
  <p id="EcRF"><strong>Практический кейс: геолокация и датировка видео из соцсетей</strong></p>
  <p id="FwYN"><em>Задача:</em> В Telegram канале опубликовано видео взрыва в городе N, дата — &quot;сегодня&quot;. Проверить.</p>
  <ol id="z4lI">
    <li id="3sFd"><strong>Извлечение кадров</strong> (FFmpeg): сделаны скриншоты ключевых моментов.</li>
    <li id="QePd"><strong>Анализ вывесок:</strong> На одной вывеске — русский язык, но название магазина не найдено в городе N.</li>
    <li id="PxSO"><strong>Поиск по вывеске:</strong> Магазин с таким названием существует, но в другом городе (Минск).</li>
    <li id="AegC"><strong>Анализ автомобильных номеров:</strong> На фоне — номера Беларуси (тип, буквы).</li>
    <li id="Llxj"><strong>Сравнение с панорамами (Google Maps, Яндекс.Панорамы):</strong> Улица полностью совпадает с районом в Минске.</li>
    <li id="JsSX"><strong>Дата события:</strong> Поиск в новостях — в Минске действительно произошел взрыв, но в 2018 году.</li>
    <li id="fin9"><strong>Анализ одежды и автомобилей:</strong> Соответствует 2018 году (модели телефонов, одежда).</li>
    <li id="5HUe"><strong>Сравнение с временем поста:</strong> Видео 2018 года → Ток-шоу произошло вчера. Вывод: старое видео выдается за новое.</li>
    <li id="sRSO"><strong>Вывод:</strong> Локация — Минск (а не N), дата — 2018 год. Контент нерелевантен текущим событиям.</li>
  </ol>
  <p id="H5hQ"><strong>Инструменты для геолокации и временного анализа</strong></p>
  <p id="Cjzv"><strong>Извлечение метаданных</strong></p>
  <p id="f6Wa">ExifTool, Jeffrey&#x27;s Exif Viewer, Metapicz</p>
  <p id="pLSD"><strong>Поиск по изображению</strong></p>
  <p id="kXGp">Google Images, Yandex.Images, TinEye, Bing Visual Search</p>
  <p id="bMLg"><strong>Распознавание текста</strong></p>
  <p id="LtTX">Tesseract (командная строка), Google Keep, OnlineOCR</p>
  <p id="OSjF"><strong>Карты и панорамы</strong></p>
  <p id="ARBQ">Google Maps, Google Street View, Яндекс.Карты, Яндекс.Панорамы, Mapillary</p>
  <p id="Dwvu"><strong>Солнце и луна</strong></p>
  <p id="7gNK"><a href="https://suncalc.org/" target="_blank">SunCalc.org</a>, <a href="https://sunearthtools.com/" target="_blank">SunEarthTools.com</a>, <a href="https://mooncalc.org/" target="_blank">MoonCalc.org</a></p>
  <p id="yBKQ"><strong>Погода (архивы)</strong></p>
  <p id="mmx8">Weather Underground (Wunderground), GISMETEO (РФ, СНГ), <a href="https://timeanddate.com/" target="_blank">TimeAndDate.com</a></p>
  <p id="oBYW"><strong>Обработка видео</strong></p>
  <p id="vN2q">FFmpeg (извлечение кадров), VLC (покадровый просмотр)</p>
  <p id="GBXe"></p>
  <p id="gVph">Геолокация и временной анализ — это детективная работа, требующая терпения, внимания и умения задавать правильные вопросы. Ключевые практики: начинать с EXIF, искать уникальные элементы (вывески, номера), использовать несколько баз данных (для кросс-референса) и проверять согласованность (погода, тени, сезон). Даже если точное место не определено, часто удается установить страну или регион, а также приблизительный период съемки.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@specialist_infosec/Source-Analysis-OSINT</guid><link>https://teletype.in/@specialist_infosec/Source-Analysis-OSINT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec</link><comments>https://teletype.in/@specialist_infosec/Source-Analysis-OSINT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec#comments</comments><dc:creator>specialist_infosec</dc:creator><title>Анализ источника: как оценить достоверность медиа и репутацию автора</title><pubDate>Wed, 29 Apr 2026 15:51:31 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/43/dc/43dcfe62-58dc-4f37-8187-135bc0edf78e.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/ee/f6/eef61800-919b-46c0-b2c5-874a3ca8f7a6.jpeg"></img>Анализ источника: как оценить достоверность медиа и репутацию автора]]></description><content:encoded><![CDATA[
  <figure id="zRwu" class="m_retina">
    <img src="https://img3.teletype.in/files/ee/f6/eef61800-919b-46c0-b2c5-874a3ca8f7a6.jpeg" width="1099.5" />
  </figure>
  <p id="tz4f">Анализ источника: как оценить достоверность медиа и репутацию автора</p>
  <p id="f1iw">Прежде чем анализировать содержание новости или поста, необходимо оценить, кто его опубликовал. Источник информации — это фильтр, через который проходит любое сообщение. Ангажированное, непрофессиональное или откровенно мошенническое СМИ может искажать факты, умалчивать важные детали или распространять откровенную ложь. Данная статья посвящена методам анализа репутации медиаорганизаций, журналистов, блогеров и анонимных каналов.</p>
  <p id="tXLZ"><strong>Модель анализа источника</strong></p>
  <p id="oJsd"><strong>Уровень домена</strong></p>
  <p id="7S58">Кто зарегистрировал сайт, когда, из какой страны</p>
  <p id="96CF"><strong>Уровень организации</strong></p>
  <p id="nNkY">Кто владелец СМИ, редакционная политика, история</p>
  <p id="4qze"><strong>Уровень автора</strong></p>
  <p id="JEoa">Квалификация, репутация, предыдущие материалы</p>
  <p id="cWSq"><strong>Уровень конкретного материала</strong></p>
  <p id="54VF">Ссылки на источники, тон подачи, полнота информации</p>
  <p id="T491"><strong>Этап 1: Анализ домена (для веб-сайтов)</strong></p>
  <p id="3iDT"><strong>Базовые проверки:</strong></p>
  <ul id="pERX">
    <li id="1QGh"><strong>WHOIS:</strong> Дата регистрации домена. Новый домен (менее года) — потенциальный риск.</li>
    <li id="kqRs"><strong>Страна регистрации:</strong> Соответствует ли стране, указанной в контактах?</li>
    <li id="zzDF"><strong>Срок регистрации:</strong> Домен, зарегистрированный на 10 лет, более надежен, чем на 1 год.</li>
    <li id="sM0k"><strong>Скрытие данных WHOIS (PrivacyGuard):</strong> Часто используется сомнительными сайтами.</li>
  </ul>
  <p id="5GPa"><strong>Инструменты WHOIS:</strong></p>
  <ul id="UOyJ">
    <li id="MQBw"><a href="https://whois.domaintools.com/" target="_blank">whois.domaintools.com</a></li>
    <li id="NUNi"><a href="https://whois.ru/" target="_blank">whois.ru</a> (для доменов .ru, .рф)</li>
    <li id="5HkI"><a href="https://nic.ru/whois" target="_blank">nic.ru/whois</a></li>
  </ul>
  <p id="ZCb3"><strong>Продвинутые проверки:</strong></p>
  <ul id="Rr58">
    <li id="GAIi"><strong>История домена:</strong> Смены владельца, перенаправления, старый контент (Wayback Machine).</li>
    <li id="pSMS"><strong>DNS-записи:</strong> Связанные IP-адреса, могут указывать на хостинг в одной сети с известными фейковыми сайтами.</li>
    <li id="ulX6"><strong>Регистратор:</strong> Известные регистраторы (GoDaddy, Namecheap) менее подозрительны, чем малоизвестные.</li>
  </ul>
  <p id="L10W"><strong>Этап 2: Анализ владельца и редакционной политики</strong></p>
  <p id="biv9"><strong>2.1. Определение собственника:</strong></p>
  <ul id="banm">
    <li id="f0I4">Для крупных СМИ: открытые базы (ЕГРЮЛ, Companies House, OpenCorporates).</li>
    <li id="VPFs">Для новостных сайтов: страницы &quot;О проекте&quot;, &quot;Контакты&quot;, &quot;Имейте в виду&quot; (российское законодательство требует маркировки для СМИ-иноагентов и иностранных агентов).</li>
  </ul>
  <p id="uCNz"><strong>2.2. Выявление признаков государственного СМИ:</strong></p>
  <ul id="jgJb">
    <li id="WWcM">Открытое указание («Учредитель — Правительство РФ»).</li>
    <li id="D9nq">Косвенные признаки: бюджетное финансирование, включенность в госхолдинги (ВГТРК, Russia Today).</li>
    <li id="CMfv">Образование: финансирование из госбюджета указывает на зависимость редакционной политики.</li>
  </ul>
  <p id="TH6W"><strong>2.3. Выявление признаков ангажированности:</strong></p>
  <ul id="upf6">
    <li id="v1gc">Отсутствие критического взгляда на определенные стороны.</li>
    <li id="jW0h">Использование одинаковых формулировок с другими СМИ, принадлежащими одному холдингу.</li>
    <li id="Xjor">Наличие явных спонсоров с политическим влиянием (например, сайты, финансируемые партиями или бизнес-группами).</li>
  </ul>
  <p id="TXaj"><strong>Инструменты для анализа владельца:</strong></p>
  <ul id="mFoN">
    <li id="xXFh"><strong>ЕГРЮЛ / ФНС (РФ):</strong> Для юридических лиц.</li>
    <li id="JPZ6"><strong>OpenCorporates:</strong> Международные компании.</li>
    <li id="iZ4d"><strong>ICIJ Offshore Leaks Database:</strong> Поиск по офшорам.</li>
  </ul>
  <p id="xulo"><strong>Этап 3: Анализ автора (журналиста, блогера)</strong></p>
  <p id="DAlr"><strong>Базовые проверки:</strong></p>
  <ul id="0yzv">
    <li id="kTsq"><strong>Профили в соцсетях:</strong> LinkedIn, Twitter, Facebook, Telegram. Насколько активен, с кем взаимодействует.</li>
    <li id="UAO7"><strong>Предыдущие публикации:</strong> Поиск по имени в поисковиках, проверка на других сайтах.</li>
    <li id="I89t"><strong>Квалификация:</strong> Указано ли образование? Опыт работы?</li>
  </ul>
  <p id="Ieqg"><strong>Выявление фейковых аккаунтов:</strong></p>
  <ul id="hWeI">
    <li id="jPli"><strong>Дата регистрации:</strong> Аккаунт, созданный накануне публикации.</li>
    <li id="H5Ke"><strong>Фото профиля:</strong> Обратный поиск (Pimeyes, Google Images) — может быть украдено.</li>
    <li id="8xMN"><strong>Активность:</strong> Непропорционально мало подписчиков или наоборот — неестественный рост.</li>
    <li id="x4dQ"><strong>Лингвистический анализ:</strong> Язык, стиль, грамматика могут указывать на не носителя или бота.</li>
  </ul>
  <p id="DdPp"><strong>Инструменты:</strong></p>
  <ul id="srQI">
    <li id="4oov"><strong>Sherlock / Maigret:</strong> Поиск аккаунтов по username.</li>
    <li id="83Xe"><strong>Pimeyes / Google Images:</strong> Обратный поиск фото профиля.</li>
    <li id="qOT1"><strong>Botometer (для Twitter):</strong> Оценка вероятности, что аккаунт — бот.</li>
  </ul>
  <p id="IPVu"><strong>Особенности анонимных источников:</strong></p>
  <ul id="x8xv">
    <li id="1kN9"><strong>Telegram-каналы без верификации:</strong> Особенно осторожно.</li>
    <li id="f2ft"><strong>Анонимные форумы:</strong> 4chan, Reddit (анонимные посты).</li>
    <li id="bsWL"><strong>Сайты-однодневки:</strong> Сайты, созданные под конкретную новость.</li>
  </ul>
  <p id="j3cw"><strong>Признаки анонимного источника может быть:</strong></p>
  <ul id="mUOx">
    <li id="lZxs">Используется бесплатный хостинг (<a href="https://blogspot.com/" target="_blank">blogspot.com</a>, <a href="https://wordpress.com/" target="_blank">wordpress.com</a>, <a href="https://wixsite.com/" target="_blank">wixsite.com</a>).</li>
    <li id="P1vA">Нет страницы &quot;О сайте&quot;.</li>
    <li id="wNHb">Нет обратных ссылок на авторитетные ресурсы.</li>
    <li id="y3w7">Контактная информация — только анонимная почта.</li>
  </ul>
  <p id="RBHB"><strong>Этап 4: Анализ конкретного материала</strong></p>
  <p id="UCOe"><strong>4.1. Проверка источников информации:</strong></p>
  <ul id="fGyp">
    <li id="Hz97">Ссылается ли автор на оригинальные документы, исследования, заявления?</li>
    <li id="rgZT">Есть ли гиперссылки? Куда они ведут?</li>
    <li id="0B2c">Приводятся ли цитаты (с возможностью проверить)?</li>
  </ul>
  <p id="pQUl"><strong>4.2. Анализ тона и языка:</strong></p>
  <ul id="IwDP">
    <li id="SeJG">Использование эмоционально окрашенной лексики, оценочных суждений.</li>
    <li id="aPhl">Наличие манипулятивных приемов (обобщения, навешивание ярлыков, ложные дихотомии).</li>
    <li id="oU76">Ссылки на несуществующих экспертов (&quot;британские ученые&quot;, &quot;анонимный источник в разведке&quot;).</li>
  </ul>
  <p id="qz8U"><strong>4.3. Анализ комментариев (если есть):</strong></p>
  <ul id="i0mQ">
    <li id="4Vvs">Комментарии отключены — часто признак, что не хотят обратной связи.</li>
    <li id="6ZNi">Комментарии слишком единодушны — возможна модерация или боты.</li>
    <li id="7hLu">Типичные приемы, указывающие на заказные комментарии.</li>
  </ul>
  <p id="5Hte"><strong>4.4. Поиск первоисточника:</strong></p>
  <ul id="3PQU">
    <li id="ops2">Если новость — републикация из другого СМИ, где оригинал?</li>
    <li id="LlEz">Если фото/видео — кто автор? Где оригинал?</li>
    <li id="oYHI">Важно: вернуться к первоисточнику, так как при пересказе часто теряются важные детали или искажается контекст.</li>
  </ul>
  <p id="73g8"><strong>Шкала оценки достоверности источника</strong></p>
  <p id="wFxH">1. Высокая</p>
  <p id="czJh">Институциональные СМИ с верификацией, официальные заявления</p>
  <p id="2BAm">Reuters, AP, BBC News, МЧС РФ</p>
  <p id="YH3H">2. Средняя</p>
  <p id="TrC2">СМИ с историей, но возможна ангажированность по отдельным темам.</p>
  <p id="10Vq">RT, CNN (политический уклон)</p>
  <p id="4bEk">3. Низкая</p>
  <p id="zW6j">Непроверенные пользователи, анонимные каналы.</p>
  <p id="uKOQ">Telegram-канал без верификации</p>
  <p id="ajaR">4. Крайне низкая</p>
  <p id="O0ix">Сайты-однодневки, явные фейки</p>
  <p id="0Vil"><a href="https://fake-news.ru/" target="_blank">fake-news.ru</a></p>
  <p id="8jjg"><strong>Практический пример: анализ новостного сайта</strong></p>
  <p id="eYK0"><em>Задача:</em> Оценить достоверность новости, опубликованной на сайте &quot;<a href="https://politonline.ru/" target="_blank">politonline.ru</a>&quot;.</p>
  <ol id="rHUF">
    <li id="slD2"><strong>Whois:</strong> Домен зарегистрирован 3 месяца назад, регистратор — малоизвестный, данные скрыты.</li>
    <li id="DEV1"><strong>Страница &quot;О сайте&quot;:</strong> Отсутствует. Контактов нет.</li>
    <li id="PAGV"><strong>Внешний вид:</strong> Скопированный дизайн с другого известного сайта.</li>
    <li id="TvO2"><strong>Содержание новости:</strong> Ссылки ведут на тот же сайт, нет независимых источников.</li>
    <li id="996U"><strong>Поиск по тексту:</strong> Копипаста из другой новости (изменены дата, место).</li>
    <li id="AOm0"><strong>Вывод:</strong> Уровень D — крайне низкая достоверность. Вероятно, сайт-фейк, созданный для распространения дезинформации.</li>
  </ol>
  <p id="FHQk"><strong>Инструменты для анализа источника</strong></p>
  <p id="wbNU"><strong>WHOIS</strong></p>
  <p id="MzDT"><a href="https://whois.domaintools.com/" target="_blank">whois.domaintools.com</a>, <a href="https://nic.ru/whois" target="_blank">nic.ru/whois</a>, <a href="https://whois.icann.org/" target="_blank">whois.icann.org</a></p>
  <p id="U8KU"><strong>DNS/хостинг</strong></p>
  <p id="bjjG">SecurityTrails DNS lookup, <a href="https://viewdns.info/" target="_blank">ViewDNS.info</a>, <a href="https://ipinfo.io/" target="_blank">ipinfo.io</a></p>
  <p id="tOhC"><strong>История сайта</strong></p>
  <p id="44yq">Wayback Machine, <a href="https://archive.today/" target="_blank">Archive.today</a>, <a href="https://screenshots.com/" target="_blank">Screenshots.com</a></p>
  <p id="uipY"><strong>Репутация</strong></p>
  <p id="HOiX">Media Bias/Fact Check, Ad Fontes Media, AllSides</p>
  <p id="x74e"><strong>Поиск владельца</strong></p>
  <p id="Dnu5">ЕГРЮЛ (РФ), OpenCorporates, ICIJ Offshore Leaks</p>
  <p id="PFlN"><strong>Поиск автора</strong></p>
  <p id="vCvM">Google, Yandex, SherloCC</p>
  <p id="Uym3"></p>
  <p id="TkIP">Анализ источника — первый и критически важный этап верификации. Он позволяет отсечь заведомо недостоверную информацию и сфокусироваться на потенциально надежных источниках. Однако даже надежные СМИ могут публиковать ошибки; а анонимный источник может оказаться единственным очевидцем. Ключевой принцип: <strong>доверяй, но проверяй</strong>. Используй комбинацию технических инструментов (WHOIS, поиск) и аналитического мышления (оценка мотивов, контекста).</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@specialist_infosec/media-osint-intro</guid><link>https://teletype.in/@specialist_infosec/media-osint-intro?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec</link><comments>https://teletype.in/@specialist_infosec/media-osint-intro?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec#comments</comments><dc:creator>specialist_infosec</dc:creator><title>Введение в медиа-OSINT: что, зачем и для кого</title><pubDate>Tue, 28 Apr 2026 03:24:32 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/fc/51/fc51f624-9cc4-445c-a387-86513e358fe2.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/8d/bd/8dbdb529-9f2b-4461-90dd-eaea61a1a23e.png"></img>Медиа-OSINT — это область открытой разведки, специализирующаяся на сборе, анализе и верификации информации из медиаисточников: новостных сайтов, телевидения, радио, подкастов, пользовательского контента (UGC), социальных медиа и видеохостингов. В эпоху дезинформации, пропаганды и цифровых манипуляций способность быстро и достоверно оценить информацию становится критически важной для журналистов, аналитиков, исследователей и специалистов по безопасности. Данная статья открывает цикл, посвященный методологии медиа-OSINT и верификации контента.]]></description><content:encoded><![CDATA[
  <figure id="rfcL" class="m_retina">
    <img src="https://img1.teletype.in/files/8d/bd/8dbdb529-9f2b-4461-90dd-eaea61a1a23e.png" width="1099.5" />
  </figure>
  <p id="rMdf">Медиа-OSINT — это область открытой разведки, специализирующаяся на сборе, анализе и верификации информации из медиаисточников: новостных сайтов, телевидения, радио, подкастов, пользовательского контента (UGC), социальных медиа и видеохостингов. В эпоху дезинформации, пропаганды и цифровых манипуляций способность быстро и достоверно оценить информацию становится критически важной для журналистов, аналитиков, исследователей и специалистов по безопасности. Данная статья открывает цикл, посвященный методологии медиа-OSINT и верификации контента.</p>
  <p id="IrPC">Что такое медиа-OSINT?</p>
  <p id="pKLg">Медиа-OSINT охватывает три взаимосвязанные области:</p>
  <p id="qBXz">1. Сбор медиаконтента: Систематическое извлечение новостей, статей, видео, аудио из открытых источников.<br />2. Анализ источников: Оценка достоверности, репутации, потенциальной ангажированности медиаорганизации или автора.<br />3. Верификация контента: Проверка фактов, дат, мест, личностей, а также выявление манипуляций, монтажа, deepfake и других подделок.</p>
  <ul id="QMVP">
    <li id="bEiM">Зачем нужен медиа-OSINT?<br />Фактчекинг - Проверка утверждений публичных лиц, новостных сообщений, вирусных постов.</li>
    <li id="FY2s">Выявление дезинформации - Обнаружение фейковых новостей, пропаганды, вбросов</li>
    <li id="1LJh">Анализ информационных кампаний - Понимание стратегий и методов распространения информации</li>
    <li id="Mfwp">Восстановление хронологии событий - На основе множества медиаисточников</li>
    <li id="mZgS">Поиск первоисточников - Отслеживание происхождения новости или фото/видео</li>
    <li id="kzvq">Журналистские расследования - Подтверждение или опровержение информации из анонимных источников</li>
    <li id="ZLkA">Мониторинг угроз - Отслеживание упоминаний организации, персоны, события</li>
  </ul>
  <p id="qIS3">Ключевые понятия медиа-OSINT<br />Первичный источник - Оригинальный источник информации (очевидец, официальный документ, запись с места событий)<br />Вторичный источник - Пересказ, републикация, анализ первичного источника (новостная статья, репост)<br />Веер источников - Множество независимых источников, подтверждающих один факт<br />Метаданные медиафайла - EXIF, дата создания, автор, геолокация, программное обеспечение<br />Deepfake - Синтезированное медиа (видео, аудио, фото), созданное с использованием искусственного интеллекта<br />Cheapfake - Простая манипуляция (замедление видео, изменение контекста, монтаж без ИИ)<br />Аутентификация - Процесс подтверждения подлинности контента<br />Контекстуализация - Помещение информации в более широкий контекст для понимания ее значения</p>
  <p id="Dshp">Типы медиаисточников и их особенности<br />Государственные СМИ: RT, Sputnik, BBC, CNN, CGTN                                                 Явная или скрытая политическая ангажированность. Важно выявлять редакционную политику<br />Независимые СМИ: Meduza, The Guardian, Reuters, Associated Press                Высокий стандарт достоверности, но могут иметь внутренние редакционные установки<br />Новостные агрегаторы: Яндекс.Новости, Google News, News360               Множество источников, возможность отследить распространение новости<br />Пользовательский контент: Видео очевидцев в Telegram, фото в Instagram, посты в Twitter                                                                                                                         Высокая ценность, но низкая достоверность без верификации<br />Анонимные каналы/паблики:Telegram-каналы без указания авторства Максимальный риск, требует жесткой верификации<br />Архивы: Wayback Machine, архивы ТВ                                                                                                      Для исторического анализа, поиска удаленного контента</p>
  <p id="kKfW">Методологическая схема медиа-OSINT</p>
  <p id="aWBm">1. Обнаружение: Нахождение потенциально значимого контента.<br />2. Фиксация: Сохранение контента (скриншот, архив).<br />3. Анализ источника: Оценка источника публикации (репутация, история, возможная ангажированность).<br />4. Верификация контента:<br />   · Дата и место (геолокация, временные метки).<br />   · Авторство (кто создал, есть ли другие публикации).<br />   · Аутентичность (признаки монтажа, deepfake).<br />5. Кросс-референс: Поиск других источников, подтверждающих или опровергающих информацию.<br />6. Контекстуализация: Понимание более широкого контекста (событие, участники, предыстория).<br />7. Вывод: Оценка достоверности (подтверждено, опровергнуто, требует дополнительной информации).</p>
  <p id="fiQj">Этапы верификации контента (модель SIFT)</p>
  <p id="nFV8">Модель SIFT (Университет Вашингтона):</p>
  <blockquote id="i07p"><br />Stop (Остановись)                                                                                                     Прежде чем репостить или верить — сделай паузу. Задай вопрос: а действительно ли?<br />Investigate the source (Исследуй источник)                                                                               Кто опубликовал? Какова его репутация? Есть ли у него причина лгать?<br />Find better coverage (Найди лучшее освещение)                                                                 Есть ли другие источники, сообщающие об этом? Кто из них наиболее заслуживает доверия?<br />Trace claims, quotes, and media to the original context (Отследи оригинальный контекст)                                                                                                                                    Найди первоисточник утверждения, фото, видео. Оно вырвано из контекста?</blockquote>
  <p id="NSDX"></p>
  <p id="tNMS">Инструменты начала медиа-OSINT<br />Поиск первоисточника: Google Search, Yandex Search, обратный поиск по изображению<br />Архивация: Wayback Machine, Archive.today, Hunchly<br />Анализ источника: Media Bias Charts (Ad Fontes, AllSides), сервисы проверки доменов<br />Верификация фото/видео: Google Images, Yandex.Images, TinEye, InVID<br />Геолокация: Google Earth, Google Maps, Яндекс.Карты, GeoLocator<br />Анализ временных меток: ExifTool, онлайн EXIF-анализаторы<br />Мониторинг соцсетей: TweetDeck, CrowdTangle, Hootsuite</p>
  <p id="XXIg"></p>
  <p id="IFPK">Медиа-OSINT — это не просто набор технических приемов, а системное мышление, сочетающее критическую оценку источников, технические методы верификации и реконструкцию контекста. В современном информационном пространстве, где скорость распространения контента опережает его проверку, владение медиа-OSINT становится базовой компетенцией для любого специалиста, работающего с информацией. В следующих статьях цикла мы детально разберем каждый этап верификации: от проверки источников до аутентификации фото, видео и аудио, а также разберем реальные кейсы из журналистских расследований.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@specialist_infosec/time-analitic-SOCMINT</guid><link>https://teletype.in/@specialist_infosec/time-analitic-SOCMINT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec</link><comments>https://teletype.in/@specialist_infosec/time-analitic-SOCMINT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec#comments</comments><dc:creator>specialist_infosec</dc:creator><title>Временной анализ: паттерны активности, определение часового пояса и режима дня</title><pubDate>Thu, 09 Apr 2026 18:46:13 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/00/1e/001e5efb-f0d6-45a2-afe0-acba3b8f12de.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/fc/f0/fcf00530-887b-4492-8650-980b1306c3af.png"></img>]]></description><content:encoded><![CDATA[
  <figure id="7PnU" class="m_retina">
    <img src="https://img4.teletype.in/files/fc/f0/fcf00530-887b-4492-8650-980b1306c3af.png" width="640" />
  </figure>
  <h3 id="Zziv">Временной анализ: паттерны активности, определение часового пояса и режима дня</h3>
  <p id="8AeI">Время — один из самых информативных параметров в социальных сетях. Когда цель публикует посты, комментирует, ставит лайки, в какое время суток активна — все это может рассказать о ее режиме дня, часовом поясе, роде занятий, психотипе и даже о значимых событиях в жизни. Временной анализ позволяет выявить паттерны, которые неочевидны при просмотре отдельных публикаций. Данная статья посвящена методикам сбора и анализа временных данных в SOCMINT.</p>
  <p id="f3r1"><strong>Цели временного анализа</strong></p>
  <ol id="rcqX">
    <li id="3as0"><strong>Определение часового пояса:</strong> Где географически находится цель.</li>
    <li id="5f1Y"><strong>Выявление режима дня:</strong> Время сна, работы, отдыха.</li>
    <li id="9HU8"><strong>Идентификация профессиональной деятельности:</strong> Работа в стандартное рабочее время или ненормированный график.</li>
    <li id="MLdr"><strong>Обнаружение аномалий:</strong> Отклонения от обычного паттерна (стресс, отпуск, важное событие).</li>
    <li id="p8R6"><strong>Верификация алиби:</strong> Согласованность временных меток с заявленными событиями.</li>
    <li id="zyK0"><strong>Прогнозирование:</strong> Когда цель вероятнее всего будет онлайн.</li>
  </ol>
  <p id="uT9i"><strong>Типы временных данных в социальных сетях</strong></p>
  <p id="kCeO"></p>
  <p id="kxjZ"><strong>Дата и время поста</strong></p>
  <p id="4cdp">15.03.2025 14:32</p>
  <p id="iZwc">Всегда</p>
  <p id="5xbS"><strong>Дата регистрации</strong></p>
  <p id="RSsO">Аккаунт создан в 2020</p>
  <p id="DgFM">Обычно видна</p>
  <p id="nsHt"><strong>Последняя активность</strong></p>
  <p id="Qwkj">&quot;был(а) в сети 5 минут назад&quot;</p>
  <p id="mHnK">Частично (Telegram, VK)</p>
  <p id="ot3Y"><strong>Временные метки в метаданных</strong></p>
  <p id="n74b">EXIF фото</p>
  <p id="7ubV">Если не удалены</p>
  <p id="cTDo"><strong>Чекины и геолокации</strong></p>
  <p id="waoe">&quot;В кафе &quot;Уют&quot; 2 часа назад&quot;</p>
  <p id="GglH">Foursquare, Instagram</p>
  <p id="npdm"><strong>Редактирование постов</strong></p>
  <p id="oVHy">&quot;отредактировано 10 минут назад&quot;</p>
  <p id="nfhT">Некоторые платформы</p>
  <p id="uvHP"><strong>Методология временного анализа</strong></p>
  <p id="0V1t"><strong>Этап 1: Сбор временных меток</strong></p>
  <ol id="64yF">
    <li id="iF0h"><strong>Ручной сбор:</strong></li>
    <ul id="FEhu">
      <li id="5ipO">Прокрутка ленты, запись дат и времени постов.</li>
      <li id="ji14">Создание таблицы (Excel/Google Sheets) с колонками: дата, время, тип активности (пост, комментарий, лайк, репост).</li>
    </ul>
    <li id="Tu44"><strong>Автоматизированный сбор:</strong></li>
    <ul id="vjBE">
      <li id="IrgN"><strong>Instaloader (Instagram):</strong> Скачивание постов с временными метками.</li>
      <li id="aeGB"><strong>VK API:</strong> Получение времени публикации постов и комментариев.</li>
      <li id="tudW"><strong>Telethon / Pyrogram (Telegram):</strong> Сбор времени сообщений.</li>
      <li id="8PWV"><strong>Twint / snscrape (Twitter):</strong> Сбор твитов с временными метками.</li>
    </ul>
    <li id="axQV"><strong>Структурирование данных:</strong></li>
    <ul id="N9fn">
      <li id="1if6">Формат даты: ISO 8601 (YYYY-MM-DD HH:MM:SS) для удобства сортировки.</li>
      <li id="1HhR">Преобразование в Unix timestamp для анализа.</li>
    </ul>
  </ol>
  <p id="ZSwG"><strong>Этап 2: Визуализация временных данных</strong></p>
  <ol id="57sB">
    <li id="fpF6"><strong>Гистограммы активности:</strong></li>
    <ul id="5LH8">
      <li id="bYdU">По часам суток: когда цель наиболее активна.</li>
      <li id="I4Ys">По дням недели: выходные vs будни.</li>
      <li id="wKfU">По месяцам: сезонные паттерны.</li>
    </ul>
    <li id="yFnd"><strong>Календарные тепловые карты:</strong></li>
    <ul id="LnQ9">
      <li id="vUH3">Визуализация активности по дням года.</li>
      <li id="nr92">Инструменты: Python (matplotlib, seaborn), Excel, Google Sheets.</li>
    </ul>
    <li id="rU63"><strong>Таймлайны:</strong></li>
    <ul id="3NMq">
      <li id="FxSl">Последовательность событий.</li>
      <li id="cZWX">Инструменты: Timeline JS, Google Sheets, Excel.</li>
    </ul>
  </ol>
  <p id="6jjM"><strong>Пример кода (Python + matplotlib):</strong></p>
  <pre id="SkeQ">import pandas as pd
import matplotlib.pyplot as plt
from datetime import datetime

# Загрузка данных (предположим, CSV с колонкой &#x27;timestamp&#x27;)
df = pd.read_csv(&#x27;activity.csv&#x27;)
df[&#x27;datetime&#x27;] = pd.to_datetime(df[&#x27;timestamp&#x27;])
df[&#x27;hour&#x27;] = df[&#x27;datetime&#x27;].dt.hour
df[&#x27;dayofweek&#x27;] = df[&#x27;datetime&#x27;].dt.dayofweek

# Гистограмма по часам
plt.figure(figsize=(10, 6))
plt.hist(df[&#x27;hour&#x27;], bins=24, edgecolor=&#x27;black&#x27;)
plt.title(&#x27;Активность по часам суток&#x27;)
plt.xlabel(&#x27;Час&#x27;)
plt.ylabel(&#x27;Количество публикаций&#x27;)
plt.xticks(range(0, 24))
plt.show()

# Тепловая карта по дням недели и часам
pivot = pd.crosstab(df[&#x27;dayofweek&#x27;], df[&#x27;hour&#x27;])
plt.figure(figsize=(12, 8))
plt.imshow(pivot, aspect=&#x27;auto&#x27;, cmap=&#x27;YlOrRd&#x27;)
plt.colorbar(label=&#x27;Количество&#x27;)
plt.xlabel(&#x27;Час&#x27;)
plt.ylabel(&#x27;День недели (0=пн, 6=вс)&#x27;)
plt.show()</pre>
  <p id="K5Gr"><strong>Этап 3: Определение часового пояса</strong></p>
  <p id="DWAt">Часовой пояс можно определить, если известны:</p>
  <ul id="AmBp">
    <li id="NiLg">Геолокация (из других источников).</li>
    <li id="fspz">Паттерн активности (сон ночью по местному времени).</li>
    <li id="aI5w">Время восхода/заката на фото.</li>
  </ul>
  <p id="ZNuq"><strong>Методы:</strong></p>
  <ol id="VUFw">
    <li id="idHF"><strong>Анализ времени сна:</strong></li>
    <ul id="Q5tt">
      <li id="Dkff">Если активность резко падает с 00:00 до 07:00 (по UTC), а пик в 15:00-18:00 — вероятный часовой пояс UTC+3 (Москва).</li>
    </ul>
    <li id="NDOt"><strong>Сравнение с временем восхода/заката:</strong></li>
    <ul id="22oE">
      <li id="uCTB">На фото видно солнце низко над горизонтом. Определить примерное время съемки по теням. Сравнить с таблицами восхода/заката для предполагаемых регионов.</li>
    </ul>
    <li id="TDHz"><strong>Сверка с геолокацией:</strong></li>
    <ul id="LQvn">
      <li id="UKAC">Если есть фото с EXIF GPS, время в EXIF — местное (если камера настроена правильно).</li>
    </ul>
    <li id="LENr"><strong>Метод &quot;часового пояса по событиям&quot;:</strong></li>
    <ul id="xaCw">
      <li id="mhm0">Если цель публикует &quot;Доброе утро&quot; в 23:00 UTC, а &quot;Спокойной ночи&quot; в 07:00 UTC — вероятно, UTC+3.</li>
    </ul>
  </ol>
  <p id="2Zm8"><strong>Этап 4: Выявление режима дня</strong></p>
  <p id="YlNU">На основе гистограммы активности можно определить:</p>
  <ol id="6ETu">
    <li id="YXN6"><strong>Утренний тип (&quot;жаворонок&quot;):</strong> Пик активности 06:00-12:00.</li>
    <li id="BNfw"><strong>Вечерний тип (&quot;сова&quot;):</strong> Пик активности 18:00-00:00.</li>
    <li id="EApd"><strong>Ночной тип:</strong> Активность в 00:00-06:00.</li>
    <li id="Zhjh"><strong>Рабочий режим:</strong> Активность в будни с 09:00-18:00, выходные — иначе.</li>
    <li id="zRfR"><strong>Ненормированный график:</strong> Активность в разное время, без четких пиков.</li>
    <li id="70wA"><strong>Декретный отпуск / безработный:</strong> Активность равномерно в течение дня.</li>
  </ol>
  <p id="Ih2i"><strong>Этап 5: Анализ аномалий</strong></p>
  <p id="3bst">Отклонения от обычного паттерна могут указывать на:</p>
  <ol id="uajm">
    <li id="rqAo"><strong>Смена часового пояса:</strong> Сдвиг времени активности (перелет).</li>
    <li id="oSEq"><strong>Стресс / болезнь:</strong> Резкое снижение или повышение активности в необычное время.</li>
    <li id="iIi3"><strong>Важное событие:</strong> Резкий всплеск активности (свадьба, рождение ребенка, происшествие).</li>
    <li id="T5Li"><strong>Отпуск:</strong> Активность в будни днем (обычно в рабочее время — тишина).</li>
    <li id="odSa"><strong>Блокировка / смена аккаунта:</strong> Внезапное прекращение активности.</li>
  </ol>
  <p id="CORI"><strong>Методы выявления аномалий:</strong></p>
  <ul id="DhCH">
    <li id="ljsj"><strong>Статистические методы:</strong> Z-score, IQR (межквартильный размах).</li>
    <li id="7AQM"><strong>Визуальный анализ:</strong> Резкие пики или провалы на графиках.</li>
  </ul>
  <p id="fMG9"><strong>Этап 6: Анализ временных меток в мультимедиа</strong></p>
  <p id="iCL8">Фото и видео содержат временные метки в EXIF, которые могут отличаться от времени публикации.</p>
  <p id="CP7l"><strong>Что это дает:</strong></p>
  <ul id="ScjT">
    <li id="XMK1"><strong>Задержка между съемкой и публикацией:</strong> Может указывать на цензуру, обдумывание, или что фото не принадлежит автору.</li>
    <li id="VbI4"><strong>Согласованность:</strong> Время съемки должно соответствовать времени, указанному в посте (&quot;сегодня утром&quot;).</li>
    <li id="SDWW"><strong>Хронология событий:</strong> Последовательность фото.</li>
  </ul>
  <p id="LcTG"><strong>Практические методики временного анализа</strong></p>
  <p id="zy25"><strong>Методика 1: Определение часового пояса цели</strong></p>
  <ol id="YLEl">
    <li id="XcfY"><strong>Сбор временных меток</strong> всех постов за последние 3 месяца.</li>
    <li id="N8Xl"><strong>Построение гистограммы</strong> активности по часам UTC.</li>
    <li id="0Ua0"><strong>Выявление &quot;мертвой зоны&quot;</strong> — периода минимальной активности (предположительно сон).</li>
    <li id="d3rW"><strong>Расчет:</strong> Если мертвая зона с 23:00 до 06:00 UTC, то цель вероятно в UTC+3 (Москва, Стамбул, Киев). Если с 03:00 до 10:00 UTC — UTC-5 (Нью-Йорк).</li>
    <li id="T16C"><strong>Верификация:</strong> Сравнить с геолокациями из других источников (фото, чекины).</li>
  </ol>
  <p id="Xj3S"><strong>Методика 2: Проверка алиби</strong></p>
  <ol id="avlm">
    <li id="EVqc"><strong>Исходные данные:</strong> Цель утверждает, что в день X была в городе Y с 10:00 до 18:00.</li>
    <li id="AqYc"><strong>Сбор временных меток:</strong></li>
    <ul id="hsXJ">
      <li id="vvFx">Посты и комментарии за этот день.</li>
      <li id="c973">Временные метки фото (EXIF).</li>
      <li id="6QFB">Чекины (Foursquare, Instagram).</li>
    </ul>
    <li id="UnRn"><strong>Анализ:</strong></li>
    <ul id="ZBFR">
      <li id="0FtT">Если посты публиковались в 11:00, 14:00, 17:00 — это не противоречит нахождению в городе.</li>
      <li id="19HZ">Если в 12:00 есть чекин в кафе в городе Y — подтверждение.</li>
      <li id="WuWC">Если в 15:00 опубликовано фото с геотегом другого города — алиби ложно.</li>
    </ul>
    <li id="RcK7"><strong>Вывод:</strong> Степень подтверждения или опровержения алиби.</li>
  </ol>
  <p id="xxTj"><strong>Методика 3: Прогнозирование активности</strong></p>
  <p id="0ZlE">Для оперативных задач может быть полезно знать, когда цель вероятнее всего будет онлайн.</p>
  <ol id="fGZ7">
    <li id="fh6K"><strong>Анализ паттерна</strong> за последние 30 дней.</li>
    <li id="lbY6"><strong>Выявление окон активности:</strong></li>
    <ul id="V5Yo">
      <li id="NvYb">Утро: 08:00-09:00 (проверка соцсетей после пробуждения).</li>
      <li id="N7US">День: 12:00-13:00 (обеденный перерыв).</li>
      <li id="qb0K">Вечер: 19:00-23:00 (основное время).</li>
    </ul>
    <li id="VdIl"><strong>Прогноз:</strong> Цель вероятнее всего ответит на сообщение в 20:00-21:00 по местному времени.</li>
  </ol>
  <p id="UTxy"><strong>Методика 4: Выявление значимых событий по временным аномалиям</strong></p>
  <ol id="TiFz">
    <li id="1j3a"><strong>Построение графика активности</strong> за весь период.</li>
    <li id="ZATQ"><strong>Выявление аномальных пиков:</strong></li>
    <ul id="Ns1U">
      <li id="fac0">Всплеск активности в нехарактерное время (например, 03:00).</li>
    </ul>
    <li id="fsOH"><strong>Анализ контента</strong> в этот период:</li>
    <ul id="3jge">
      <li id="SBLU">Пост о рождении ребенка, о смерти близкого, о сдаче экзамена.</li>
    </ul>
    <li id="aSRI"><strong>Поиск корреляций</strong> с внешними событиями (новости, даты).</li>
  </ol>
  <p id="NHI0"><strong>Инструменты для временного анализа</strong></p>
  <p id="cb5N"><strong>Сбор данных</strong></p>
  <p id="AWvL">Instaloader, VK API, Telethon, snscrape</p>
  <p id="Dzym"><strong>Визуализация</strong></p>
  <p id="b2wn">Python (matplotlib, seaborn, plotly), Excel, Google Sheets</p>
  <p id="58xr"><strong>Таймлайны</strong></p>
  <p id="mSyi">Timeline JS, Google Sheets Timeline</p>
  <p id="bQPK"><strong>Статистика</strong></p>
  <p id="4bNN">Python (pandas, scipy), R</p>
  <p id="vYmK"><strong>Календари</strong></p>
  <p id="Gz77">Google Calendar (для наглядности)</p>
  <p id="OJha"><strong>Кейс: Анализ активности подозреваемого в деле о киберпреступлении</strong></p>
  <p id="CuTl"><em>Задача:</em> Определить, работает ли подозреваемый в ночное время, что характерно для хакерской активности.</p>
  <ol id="BtXh">
    <li id="vyWU"><strong>Сбор данных:</strong> 500 постов и комментариев из VK, Instagram, Twitter за 6 месяцев.</li>
    <li id="7132"><strong>Визуализация:</strong></li>
    <ul id="U0D3">
      <li id="vZNZ">Гистограмма по часам: пик активности 22:00-04:00.</li>
      <li id="M0Sy">Минимум активности 08:00-12:00.</li>
    </ul>
    <li id="W06u"><strong>Сравнение с режимом:</strong> В рабочие дни (пн-пт) активность сдвинута на ночь. В выходные — дневная активность.</li>
    <li id="HDgd"><strong>Корреляция:</strong> В периоды публичных утечек (связанных с делом) наблюдались всплески активности в 03:00-04:00.</li>
    <li id="SFnK"><strong>Вывод:</strong> Паттерн активности соответствует ненормированному ночному графику, что косвенно подтверждает занятость в ночные часы, характерные для киберпреступной деятельности.</li>
  </ol>
  <p id="yGfW"></p>
  <p id="KrJM">Временной анализ превращает разрозненные временные метки в целостную картину режима дня, географического положения и значимых событий в жизни цели. Паттерны активности — один из наиболее объективных источников информации, так как их сложнее фальсифицировать, чем текстовый контент. Умение собирать, визуализировать и интерпретировать временные данные — ключевой навык SOCMINT-специалиста.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@specialist_infosec/Visual-SOCMINT</guid><link>https://teletype.in/@specialist_infosec/Visual-SOCMINT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec</link><comments>https://teletype.in/@specialist_infosec/Visual-SOCMINT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec#comments</comments><dc:creator>specialist_infosec</dc:creator><title>Визуальный SOCMINT: анализ фотографий, видео и их метаданных</title><pubDate>Thu, 09 Apr 2026 18:44:28 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/25/27/25274153-373b-446c-a2ed-1aa8a82bf8bc.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/ee/6e/ee6efa01-1882-4eef-9373-e0395aa7af2e.png"></img>]]></description><content:encoded><![CDATA[
  <figure id="LeMn" class="m_retina">
    <img src="https://img3.teletype.in/files/ee/6e/ee6efa01-1882-4eef-9373-e0395aa7af2e.png" width="640" />
  </figure>
  <h3 id="73Kt">Визуальный SOCMINT: анализ фотографий, видео и их метаданных</h3>
  <p id="xlu8"></p>
  <p id="RKIN">Визуальный контент — фотографии, видео, сторис, прямые эфиры — является одним из наиболее информативных, но одновременно и наиболее сложных для анализа источников в социальных сетях. Изображение может содержать информацию, которую автор не планировал раскрывать: детали фона, отражения, метаданные, временные и пространственные маркеры. Данная статья посвящена систематическому анализу визуального контента в SOCMINT.</p>
  <p id="CtNE"><strong>Многоуровневая модель анализа визуального контента</strong></p>
  <p id="VlS2"><strong>Метаданные</strong></p>
  <p id="RsXC">EXIF, IPTC, XMP, данные о файле</p>
  <p id="I23R">ExifTool, онлайн-анализаторы</p>
  <p id="g21s"><strong>Визуальный контент (явный)</strong></p>
  <p id="UvwN">Лица, объекты, текст, сцены</p>
  <p id="GRYt">OCR, распознавание объектов, визуальный поиск</p>
  <p id="M0j1"><strong>Визуальный контент (скрытый)</strong></p>
  <p id="g6a7">Отражения, тени, мелкие детали</p>
  <p id="9iN4">Ручной анализ, увеличение</p>
  <p id="rwwe"><strong>Контекст</strong></p>
  <p id="tEya">Окружение, архитектура, природа</p>
  <p id="ewM9">Геолокация, поиск по ориентирам</p>
  <p id="9zjG"><strong>Технический</strong></p>
  <p id="MlYN">Артефакты сжатия, признаки монтажа</p>
  <p id="jDqa">ELA, анализ шумов</p>
  <p id="IiQe"><strong>1. Анализ метаданных изображений</strong></p>
  <p id="qfke"><strong>Что такое EXIF?</strong><br />EXIF (Exchangeable Image File Format) — стандарт, добавляющий в изображения метаданные: модель камеры, параметры съемки, дату и время, GPS-координаты.</p>
  <p id="pCkA"><strong>Инструменты для анализа метаданных:</strong></p>
  <ol id="1GHa">
    <li id="MVjP"><strong>ExifTool (командная строка):</strong></li>
    <ul id="C1YC">
      <li id="pBEV">Универсальный инструмент для чтения, записи и редактирования метаданных.</li>
      <li id="1Bk5">Установка: <code>exiftool image.jpg</code></li>
      <li id="3ijA">Вывод: вся информация EXIF, включая GPS (если есть).</li>
    </ul>
    <li id="1QO0"><strong>Online EXIF Viewers:</strong></li>
    <ul id="9JjH">
      <li id="XkqZ">Metapicz, Jeffrey&#x27;s Exif Viewer, FotoForensics.</li>
    </ul>
    <li id="vwyV"><strong>Мобильные приложения:</strong></li>
    <ul id="uUky">
      <li id="04jg"><strong>Metapho (iOS):</strong> Просмотр и удаление EXIF.</li>
      <li id="opol"><strong>Photo Exif Editor (Android):</strong> Редактирование метаданных.</li>
    </ul>
  </ol>
  <p id="tChS"><strong>Что искать в метаданных:</strong></p>
  <ul id="HoTW">
    <li id="LjFZ"><strong>GPS-координаты:</strong> Точное место съемки.</li>
    <li id="JXrm"><strong>Дата и время:</strong> Сверка с другими данными.</li>
    <li id="QFzX"><strong>Модель устройства:</strong> Может помочь идентифицировать владельца.</li>
    <li id="SVdS"><strong>Автор (Artist/Copyright):</strong> Может содержать имя.</li>
    <li id="IKE8"><strong>Программное обеспечение:</strong> Если фото редактировалось.</li>
  </ul>
  <p id="Kipk"><strong>Важно:</strong> Многие социальные сети (Instagram, VK, Facebook) удаляют EXIF при загрузке. Однако Telegram (при отправке файлом), мессенджеры, прямые ссылки могут сохранять метаданные.</p>
  <p id="RsbP"><strong>2. Обратный поиск по изображению</strong></p>
  <p id="ZofC">Поиск других вхождений того же изображения в интернете.</p>
  <p id="0irQ"><strong>Инструменты:</strong></p>
  <ol id="46VH">
    <li id="0R1w"><strong>Google Images:</strong> Загрузка фото или URL.</li>
    <li id="6PBW"><strong>Yandex.Images:</strong> Более мощный для лиц и русскоязычного сегмента.</li>
    <li id="dpb8"><strong>TinEye:</strong> Специализированный поиск, показывает историю появления.</li>
    <li id="eavB"><strong>Bing Visual Search:</strong> Альтернатива.</li>
  </ol>
  <p id="nP6o"><strong>Что можно найти:</strong></p>
  <ul id="mR3P">
    <li id="FmKN">Оригинальное фото (если использовалось стоковое).</li>
    <li id="aaRo">Другие профили, где использовалось то же фото.</li>
    <li id="pX3p">Контекст публикации (статья, новость, мем).</li>
    <li id="kI5r">Увеличенную версию, другие ракурсы.</li>
  </ul>
  <p id="iimN"><strong>3. Распознавание лиц (Face Recognition)</strong></p>
  <p id="MefQ">Идентификация людей на фотографиях.</p>
  <p id="SZWw"><strong>Инструменты:</strong></p>
  <ol id="48il">
    <li id="3zEI"><strong>Pimeyes:</strong> Мощный коммерческий поиск по лицам. Позволяет находить фото лица в интернете.</li>
    <li id="YzWJ"><strong>FaceCheck.ID:</strong> Аналог, ориентированный на США.</li>
    <li id="PpJo"><strong>Betaface API:</strong> API для распознавания лиц.</li>
    <li id="y8NE"><strong>VK API:</strong> Позволяет искать людей по загруженному фото (функция &quot;найти по фото&quot;).</li>
  </ol>
  <p id="AXui"><strong>Этические ограничения:</strong></p>
  <ul id="cL49">
    <li id="AOaO">Использование распознавания лиц для идентификации частных лиц без их согласия может нарушать законы о персональных данных.</li>
    <li id="0Is1">В журналистских и правоохранительных расследованиях применение должно быть обоснованным.</li>
  </ul>
  <p id="IfFM"><strong>4. Анализ объектов и сцен (Computer Vision)</strong></p>
  <p id="rj6G">Автоматическое определение объектов, текста, сцен на изображении.</p>
  <p id="fshU"><strong>Инструменты:</strong></p>
  <ol id="qUff">
    <li id="E1pf"><strong>Google Vision API:</strong> Распознавание объектов, лиц, текста, эмоций.</li>
    <li id="W6IO"><strong>Amazon Rekognition:</strong> Аналог.</li>
    <li id="ZSKZ"><strong>Clarifai:</strong> Платформа для визуального распознавания.</li>
    <li id="rIMs"><strong>Tesseract OCR:</strong> Распознавание текста на изображениях (локально).</li>
  </ol>
  <p id="REJ6"><strong>Что можно извлечь:</strong></p>
  <ul id="7wFT">
    <li id="wSgr"><strong>Текст (OCR):</strong> Вывески, номера машин, документы, этикетки.</li>
    <li id="JS9t"><strong>Объекты:</strong> Оружие, техника, специфическое оборудование.</li>
    <li id="vkVH"><strong>Сцены:</strong> Город, лес, офис, дом.</li>
    <li id="pVHs"><strong>Эмоции:</strong> Эмоциональное состояние людей.</li>
  </ul>
  <p id="qdGd"><strong>5. Анализ геолокации по визуальным признакам</strong></p>
  <p id="MSNt">Если EXIF удален, местоположение можно определить по визуальным элементам.</p>
  <p id="ijQv"><strong>Методы геолокации:</strong></p>
  <ol id="tLu3">
    <li id="Fu9Z"><strong>Архитектура:</strong> Стиль зданий, характерные элементы (крыши, окна, вывески).</li>
    <li id="mu52"><strong>Ландшафт:</strong> Горы, реки, море, тип растительности.</li>
    <li id="TGdv"><strong>Инфраструктура:</strong> Дорожные знаки, столбы, разметка, тип фонарей.</li>
    <li id="Ni7O"><strong>Вывески и надписи:</strong> Язык, названия улиц, магазинов, госучреждений.</li>
    <li id="yhUz"><strong>Транспорт:</strong> Номера автомобилей, тип общественного транспорта.</li>
    <li id="tUUY"><strong>Погода и освещение:</strong> Климат, время суток, сезон.</li>
  </ol>
  <p id="BZ5m"><strong>Инструменты для геолокации:</strong></p>
  <ul id="WHok">
    <li id="UAzR"><strong>Google Earth / Google Maps:</strong> Сравнение с панорамами.</li>
    <li id="v1uJ"><strong>Яндекс.Панорамы:</strong> Для России и СНГ.</li>
    <li id="mIYk"><strong>Mapillary:</strong> Краудсорсинговые панорамы.</li>
    <li id="fndi"><strong>Wikimapia:</strong> Объекты с описанием.</li>
    <li id="4dua"><strong>GeoGuessr (тренировка):</strong> Развитие навыков геолокации.</li>
  </ul>
  <p id="psl6"><strong>6. Анализ видео</strong></p>
  <p id="TzOp">Видео предоставляет больше информации, чем статичное фото: движение, звук, последовательность событий.</p>
  <p id="LPfE"><strong>Инструменты анализа видео:</strong></p>
  <ol id="Vj0M">
    <li id="VLva"><strong>FFmpeg:</strong> Извлечение кадров (keyframes) из видео.bashffmpeg -i video.mp4 -vf &quot;fps=1&quot; frame_%04d.jpg</li>
    <li id="4t1t"><strong>VLC Media Player:</strong> Покадровый просмотр.</li>
    <li id="SMS2"><strong>YouTube Data Tools:</strong> Извлечение комментариев, метаданных.</li>
    <li id="2In0"><strong>InVID / WeVerify:</strong> Плагины для браузера для верификации видео.</li>
  </ol>
  <p id="O7Nr"><strong>Что анализировать в видео:</strong></p>
  <ul id="0fTQ">
    <li id="GZjm"><strong>Первые и последние кадры:</strong> Часто содержат важные детали.</li>
    <li id="yi81"><strong>Аудиодорожка:</strong> Голоса, фоновые шумы, музыка.</li>
    <li id="Wiel"><strong>Движение:</strong> Маршрут, взаимодействие людей.</li>
    <li id="7RGX"><strong>Монтаж:</strong> Признаки склейки, повторы.</li>
  </ul>
  <p id="Tstu"><strong>7. Анализ сторис (Instagram, VK, Telegram)</strong></p>
  <p id="dUGz">Сторис — временные публикации, часто менее отфильтрованные, чем постоянные посты.</p>
  <p id="TdQ8"><strong>Особенности анализа сторис:</strong></p>
  <ol id="NRlJ">
    <li id="5wXs"><strong>Скриншоты:</strong> Необходимо оперативно делать скриншоты, так как сторис исчезают через 24 часа.</li>
    <li id="il1Q"><strong>Геолокации:</strong> Часто добавляются в сторис.</li>
    <li id="tfOW"><strong>Упоминания (@):</strong> Кто отмечен.</li>
    <li id="gI5A"><strong>Опросы, вопросы:</strong> Реакции, ответы.</li>
    <li id="SHBj"><strong>Фон:</strong> Детали домашней обстановки, офиса.</li>
  </ol>
  <p id="GWHd"><strong>Инструменты для сохранения сторис:</strong></p>
  <ul id="jg5n">
    <li id="PUfb"><strong>Instaloader:</strong> Скачивание сторис (требуется авторизация).</li>
    <li id="qOlg"><strong>Story Saver (мобильные приложения):</strong> Для Android/iOS.</li>
  </ul>
  <p id="ntgW"><strong>8. Анализ скрытых деталей</strong></p>
  <p id="yxiK">Детали, которые автор не планировал показывать.</p>
  <p id="G6ep"><strong>Что искать:</strong></p>
  <ol id="XHhZ">
    <li id="kGWc"><strong>Отражения:</strong> В зеркалах, стеклах, хромированных поверхностях — лица, интерьеры.</li>
    <li id="8Nxq"><strong>Тени:</strong> Положение солнца, время суток, наличие других людей.</li>
    <li id="lbFR"><strong>Периферия кадра:</strong> Обрезанные края, случайно попавшие объекты.</li>
    <li id="EPY3"><strong>Фон:</strong> Открытые ноутбуки, документы на столе, списки на доске.</li>
    <li id="vn1o"><strong>Мелкий текст:</strong> На badge, брелоках, одежде.</li>
  </ol>
  <p id="RLnW"><strong>9. Анализ подлинности (Forensic Analysis)</strong></p>
  <p id="80IT">Выявление признаков монтажа и манипуляций.</p>
  <p id="QTLa"><strong>Методы:</strong></p>
  <ol id="UH8W">
    <li id="hxCt"><strong>ELA (Error Level Analysis):</strong></li>
    <ul id="8AnA">
      <li id="CoMP">Выявляет области изображения, сжатые с разной степенью.</li>
      <li id="vEqC">Может указывать на вставленные объекты.</li>
      <li id="Ssa7">Инструменты: FotoForensics, онлайн-анализаторы.</li>
    </ul>
    <li id="WLdU"><strong>Анализ шумовых паттернов:</strong></li>
    <ul id="IjCk">
      <li id="BgbI">Разные участки изображения могут иметь разный уровень шума (признак склейки).</li>
    </ul>
    <li id="UvyS"><strong>Анализ метаданных:</strong></li>
    <ul id="Spnh">
      <li id="chkT">Несоответствие между EXIF и содержимым.</li>
    </ul>
    <li id="TqP7"><strong>Поиск дубликатов и клонов:</strong></li>
    <ul id="kGm6">
      <li id="f4PE">Одинаковые объекты в разных частях кадра.</li>
    </ul>
  </ol>
  <p id="ayVf"><strong>Практические методики визуального анализа</strong></p>
  <p id="EiDL"><strong>Методика 1: Геолокация по фотографии</strong></p>
  <ol id="prZc">
    <li id="Vb30"><strong>Исходные данные:</strong> Фотография из социальной сети без геотега.</li>
    <li id="BSG0"><strong>Извлечение EXIF:</strong> Проверить, не сохранились ли GPS-координаты.</li>
    <li id="jL6D"><strong>Поиск по картинке:</strong> Загрузить в Google/Yandex Images — возможно, фото уже было геопривязано.</li>
    <li id="DbuI"><strong>Анализ визуальных элементов:</strong></li>
    <ul id="05So">
      <li id="A1wV">Дорожные знаки: форма, цвет, надписи.</li>
      <li id="Lnuv">Архитектура: стиль зданий, характерные элементы.</li>
      <li id="Z3qs">Номера автомобилей: страна, регион.</li>
      <li id="J7pQ">Вывески: язык, названия сетевых магазинов.</li>
    </ul>
    <li id="v8ZN"><strong>Поиск ориентиров:</strong> Использовать Google Maps для поиска похожих мест.</li>
    <li id="7bSK"><strong>Верификация:</strong> Сравнить с панорамами (Google Street View, Яндекс.Панорамы).</li>
    <li id="PeE1"><strong>Результат:</strong> Координаты места съемки.</li>
  </ol>
  <p id="XDj0"><strong>Методика 2: Идентификация человека по визуальным признакам</strong></p>
  <ol id="7IAh">
    <li id="nqZ0"><strong>Исходные данные:</strong> Фотография цели в толпе, лицо частично скрыто.</li>
    <li id="pqc6"><strong>Анализ уникальных признаков:</strong></li>
    <ul id="v3qG">
      <li id="sVDV">Одежда: бренды, цвет, размер, особые приметы.</li>
      <li id="7C5R">Аксессуары: часы, сумки, украшения.</li>
      <li id="dkkR">Татуировки, шрамы.</li>
      <li id="urP3">Осанка, походка (по видео).</li>
    </ul>
    <li id="4wJ5"><strong>Поиск по этим признакам:</strong></li>
    <ul id="t1pC">
      <li id="g70D">В других фото цели.</li>
      <li id="9VX0">В базах утечек (если есть доступ).</li>
    </ul>
    <li id="ojzE"><strong>Кросс-референс:</strong> Сравнить с другими источниками (чекины, посты).</li>
  </ol>
  <p id="Bsuu"><strong>Методика 3: Верификация времени съемки</strong></p>
  <ol id="IBLa">
    <li id="9RQP"><strong>Анализ теней:</strong> Длина и направление теней позволяют определить время суток.</li>
    <li id="BjQz"><strong>Анализ освещения:</strong> Искусственное или естественное.</li>
    <li id="ory1"><strong>Сезонные признаки:</strong> Листва, снег, одежда людей.</li>
    <li id="nV6Y"><strong>Метаданные:</strong> Дата и время в EXIF.</li>
    <li id="Xdap"><strong>Контекст:</strong> События, упомянутые в посте.</li>
  </ol>
  <p id="to4V"><strong>Инструментарий визуального SOCMINT</strong></p>
  <p id="sG10"><strong>Метаданные</strong></p>
  <p id="x6Wt">ExifTool, Jeffrey&#x27;s Exif Viewer, Metapho</p>
  <p id="8Ijd"><strong>Обратный поиск</strong></p>
  <p id="8ufz">Google Images, Yandex.Images, TinEye</p>
  <p id="ZE97"><strong>Распознавание лиц</strong></p>
  <p id="Sqjd">Pimeyes, FaceCheck.ID, VK Find Face</p>
  <p id="VFVW"><strong>Распознавание объектов</strong></p>
  <p id="xWzX">Google Vision API, Clarifai, Tesseract OCR</p>
  <p id="7QpF"><strong>Геолокация</strong></p>
  <p id="qiG5">Google Earth, Яндекс.Панорамы, Mapillary</p>
  <p id="wmrQ"><strong>Анализ видео</strong></p>
  <p id="DHE0">FFmpeg, InVID, VLC</p>
  <p id="NSPA"><strong>Форензика</strong></p>
  <p id="1oEw">FotoForensics, GIMP (для ELA)</p>
  <p id="EunS"><strong>Сохранение контента</strong></p>
  <p id="WtY1">Instaloader, Gallery-DL, Hunchly</p>
  <p id="NdyH"><strong>Кейс: Геолокация по фотографии из Telegram</strong></p>
  <p id="inlr"><em>Задача:</em> Определить место съемки фотографии, опубликованной в Telegram-канале.</p>
  <ol id="cqxy">
    <li id="Abo5"><strong>Исходные данные:</strong> Фото: здание с вывеской &quot;Кафе &quot;Уют&quot;, видны номер автомобиля, часть улицы.</li>
    <li id="0qsM"><strong>Извлечение EXIF:</strong> Фото отправлено через Telegram, EXIF удален.</li>
    <li id="z4E1"><strong>Поиск по картинке:</strong> Yandex.Images не находит совпадений.</li>
    <li id="zoSg"><strong>Анализ визуальных элементов:</strong></li>
    <ul id="BGji">
      <li id="1jLW">Вывеска на русском языке.</li>
      <li id="AdfO">Номер автомобиля: <code>А123ВС 77</code> — Москва.</li>
      <li id="q1px">Архитектура: типовой жилой дом 1970-х.</li>
      <li id="fCbU">Улица: две полосы, трамвайные пути.</li>
    </ul>
    <li id="pHlR"><strong>Поиск по номеру авто:</strong> Проверка по базам (легально — открытые сервисы проверки штрафов) — не дает локации.</li>
    <li id="1TOi"><strong>Поиск по названию кафе:</strong> &quot;Кафе Уют&quot; в Москве — множество заведений.</li>
    <li id="qGZi"><strong>Поиск по сочетанию:</strong> &quot;Кафе Уют&quot; + трамвайные пути.</li>
    <li id="vksy"><strong>Сравнение с панорамами:</strong> Яндекс.Панорамы — находим кафе на пересечении улиц, где проходят трамвайные пути.</li>
    <li id="oWab"><strong>Верификация:</strong> Угол здания, расположение окон, номер дома совпадают.</li>
    <li id="ud3u"><strong>Результат:</strong> Координаты установлены. Дополнительно: по номеру авто (если доступна база) можно идентифицировать владельца.</li>
  </ol>
  <p id="3d1s"></p>
  <p id="wddI">Визуальный SOCMINT требует сочетания технических инструментов (ExifTool, OCR, обратный поиск) и аналитического мышления (геолокация по признакам, выявление скрытых деталей). Фотография — это не просто изображение, это пакет данных, который при грамотном анализе раскрывает место, время, обстоятельства и даже скрытые аспекты жизни цели. Ключевой навык — внимательность к деталям и умение задавать правильные вопросы каждому визуальному элементу.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@specialist_infosec/content-analitics-osint</guid><link>https://teletype.in/@specialist_infosec/content-analitics-osint?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec</link><comments>https://teletype.in/@specialist_infosec/content-analitics-osint?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec#comments</comments><dc:creator>specialist_infosec</dc:creator><title>Контент-анализ: что говорят посты, комментарии и репосты о цели</title><pubDate>Thu, 09 Apr 2026 18:42:00 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e1/f5/e1f5cf03-558c-414a-b923-043b78779ea6.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/19/2c/192ce027-d792-408b-afd4-3be395d7e4be.png"></img>Контентанализ]]></description><content:encoded><![CDATA[
  <figure id="C6yx" class="m_retina">
    <img src="https://img2.teletype.in/files/19/2c/192ce027-d792-408b-afd4-3be395d7e4be.png" width="640" />
  </figure>
  <h3 id="L29q">Контент-анализ: что говорят посты, комментарии и репосты о цели</h3>
  <p id="QCfx"></p>
  <p id="nT2J">Социальные сети — это прежде всего контент. Посты, комментарии, репосты, лайки, сторис — каждый из этих элементов несет информацию о личности, ее интересах, взглядах, психологическом состоянии, социальных связях и даже планах. Контент-анализ — это метод систематического извлечения смыслов из опубликованных материалов. Данная статья посвящена методикам анализа текстового и мультимедийного контента в социальных сетях.</p>
  <p id="ICXf"><strong>Цели контент-анализа в SOCMINT</strong></p>
  <ol id="QzR9">
    <li id="4fs5"><strong>Психологическое профилирование:</strong> Определение характера, ценностей, эмоционального состояния.</li>
    <li id="kx2j"><strong>Выявление интересов и хобби:</strong> Спорт, искусство, технологии, политика.</li>
    <li id="IDKX"><strong>Определение социального статуса:</strong> Уровень дохода, образование, профессиональная сфера.</li>
    <li id="SiNI"><strong>Понимание взглядов и убеждений:</strong> Политические, религиозные, мировоззренческие.</li>
    <li id="V1kU"><strong>Выявление планов и намерений:</strong> Поездки, смена работы, важные события.</li>
    <li id="Xv9A"><strong>Анализ коммуникативного стиля:</strong> С кем общается, как общается, тон общения.</li>
  </ol>
  <p id="CWuG"><strong>Типы контента для анализа</strong></p>
  <p id="Au5C"></p>
  <p id="LpKW"><strong>Текстовые посты</strong></p>
  <p id="CH85">Мысли, события, эмоции, грамотность, стиль</p>
  <p id="iB6n"><strong>Комментарии</strong></p>
  <p id="EsgD">Реакции на чужой контент, дискуссии, конфликты</p>
  <p id="VoaS"><strong>Репосты (шеринги)</strong></p>
  <p id="85TH">Солидарность с автором, распространение информации</p>
  <p id="BoXH"><strong>Лайки / реакции</strong></p>
  <p id="r4X9">Одобрение, интерес (важно для выявления скрытых предпочтений)</p>
  <p id="XuKc"><strong>Фото и видео</strong></p>
  <p id="CSUh">Личная жизнь, окружение, места, события</p>
  <p id="ajf4"><strong>Сторис (истории)</strong></p>
  <p id="km4i">Моментальные, менее отфильтрованные публикации</p>
  <p id="yBjs"><strong>Сохраненные материалы</strong></p>
  <p id="dQ2y">Интересы, планы (в Instagram — &quot;сохраненное&quot;)</p>
  <p id="T7B0"><strong>Подписи (bio)</strong></p>
  <p id="BvuV">Самопрезентация, контактные данные, юмор</p>
  <p id="t72O"><strong>Методология контент-анализа</strong></p>
  <p id="JcLB"><strong>Этап 1: Сбор контента</strong></p>
  <ol id="cEUP">
    <li id="yt51"><strong>Ручной сбор:</strong></li>
    <ul id="Bs3S">
      <li id="N0wi">Прокрутка ленты, скриншоты значимых постов.</li>
      <li id="0eO0">Фиксация дат, времени, контекста.</li>
      <li id="1MON">Сохранение URL для последующей верификации.</li>
    </ul>
    <li id="P8uL"><strong>Автоматизированный сбор:</strong></li>
    <ul id="Q3kj">
      <li id="waeq"><strong>Instaloader (Instagram):</strong> Скачивание всех постов, комментариев, сторис.</li>
      <li id="ygGw"><strong>VK Parser / VK API:</strong> Сбор постов и комментариев из профиля и групп.</li>
      <li id="91TR"><strong>Twint (Twitter, deprecated) / snscrape:</strong> Сбор твитов.</li>
      <li id="jvID"><strong>Telethon / Pyrogram (Telegram):</strong> Сбор сообщений из каналов и чатов.</li>
      <li id="3yST"><strong>Hunchly:</strong> Автоматическое сохранение веб-страниц с метаданными.</li>
    </ul>
    <li id="x3Gr"><strong>Структурирование данных:</strong></li>
    <ul id="VYRe">
      <li id="ct3E">Создание таблицы (CSV, Excel) с полями: дата, время, платформа, тип контента, текст, URL, скриншот.</li>
    </ul>
  </ol>
  <p id="UyAY"><strong>Этап 2: Тематическое моделирование</strong></p>
  <p id="xTj8">Определение основных тем, которые интересуют цель.</p>
  <p id="eziZ"><strong>Методы:</strong></p>
  <ul id="pwCY">
    <li id="S1gG"><strong>Ключевые слова:</strong> Частотный анализ слов в постах. Исключение стоп-слов (предлоги, союзы).</li>
    <li id="hw9L"><strong>Тематические категории:</strong> Ручная классификация постов по категориям (работа, семья, хобби, политика, путешествия).</li>
    <li id="1ZP6"><strong>LDA (Latent Dirichlet Allocation):</strong> Алгоритм автоматического выделения тем из корпуса текстов.</li>
  </ul>
  <p id="gHdk"><strong>Пример кода (Python + gensim):</strong></p>
  <p id="zrmw"></p>
  <pre id="8HXB">import gensim
from gensim import corpora
import nltk
from nltk.corpus import stopwords

# Предположим, texts — список списков слов (токенизированных постов)
# Создание словаря и корпуса
dictionary = corpora.Dictionary(texts)
corpus = [dictionary.doc2bow(text) for text in texts]

# LDA-моделирование (5 тем)
lda_model = gensim.models.LdaModel(corpus, num_topics=5, id2word=dictionary, passes=15)

# Вывод тем
for idx, topic in lda_model.print_topics(-1):
    print(f&quot;Тема {idx}: {topic}&quot;)</pre>
  <p id="EjsX"><strong>Этап 3: Сентимент-анализ (анализ тональности)</strong></p>
  <p id="TtWO">Определение эмоциональной окраски контента.</p>
  <p id="WTmF"><strong>Методы:</strong></p>
  <ul id="9IEW">
    <li id="fPV5"><strong>Библиотеки для Python:</strong> <code>TextBlob</code>, <code>VADER</code> (для английского), <code>Dostoevsky</code> (для русского), <code>RuSentiment</code>.</li>
    <li id="ou3t"><strong>Правила:</strong> Подсчет слов с позитивной и негативной окраской.</li>
    <li id="Kf3d"><strong>Динамика тональности во времени:</strong> Изменение эмоционального фона может указывать на важные события.</li>
  </ul>
  <p id="rbZU"><strong>Пример (Dostoevsky для русского):</strong></p>
  <p id="4wQh"></p>
  <pre id="VKyE">from dostoevsky.tokenization import RegexTokenizer
from dostoevsky.sentiment import RuSentiment

tokenizer = RegexTokenizer()
sentiment = RuSentiment(tokenizer)

messages = [&quot;Отличный день!&quot;, &quot;Всё ужасно...&quot;, &quot;Ну такое.&quot;]
results = sentiment.predict(messages)

for msg, res in zip(messages, results):
    print(f&quot;{msg} -&gt; {res[&#x27;sentiment&#x27;]}&quot;)</pre>
  <p id="RkWs"><strong>Этап 4: Анализ стиля и грамотности</strong></p>
  <p id="z7dX">Стиль письма может дать информацию об образовании, возрасте, профессии.</p>
  <p id="Pg9g"><strong>Параметры анализа:</strong></p>
  <ol id="AXJ7">
    <li id="8VNX"><strong>Грамотность:</strong> Наличие орфографических и пунктуационных ошибок.</li>
    <li id="le8q"><strong>Словарный запас:</strong> Разнообразие лексики, использование специфической терминологии.</li>
    <li id="8Wbt"><strong>Стилистические особенности:</strong> Использование сленга, мата, эмодзи, капса.</li>
    <li id="773c"><strong>Длина сообщений:</strong> Краткие или развернутые.</li>
    <li id="8KvM"><strong>Время публикации:</strong> Когда цель наиболее активна (вечер, ночь, утро).</li>
  </ol>
  <p id="sq9B"><strong>Этап 5: Анализ репостов и шерингов</strong></p>
  <p id="GKu3">Репосты показывают, с каким контентом цель солидаризируется.</p>
  <p id="RiWv"><strong>Анализируемые параметры:</strong></p>
  <ul id="Jlz2">
    <li id="6EBS"><strong>Источники репостов:</strong> Какие каналы, паблики, личности.</li>
    <li id="X1wL"><strong>Тематика репостов:</strong> Политика, юмор, профессиональное.</li>
    <li id="iPHh"><strong>Собственные комментарии к репостам:</strong> Добавляет ли цель свое мнение.</li>
    <li id="Fvey"><strong>Частота репостов:</strong> Регулярность.</li>
  </ul>
  <p id="u4cd"><strong>Этап 6: Анализ комментариев</strong></p>
  <p id="bKru">Комментарии раскрывают коммуникативный стиль и отношения.</p>
  <p id="ifgh"><strong>Анализируемые параметры:</strong></p>
  <ul id="611a">
    <li id="j52Q"><strong>Кому комментирует:</strong> Друзьям, незнакомцам, публичным лицам.</li>
    <li id="0Dxl"><strong>Тон комментариев:</strong> Дружелюбный, агрессивный, ироничный, поддерживающий.</li>
    <li id="VMYL"><strong>Конфликтность:</strong> Участие в спорах, провокации.</li>
    <li id="pOpc"><strong>Ответы на комментарии:</strong> Как реагирует на критику, похвалу.</li>
  </ul>
  <p id="lTjM"><strong>Этап 7: Анализ лайков и реакций</strong></p>
  <p id="TtzA">Лайки — это пассивное выражение интереса, часто менее контролируемое.</p>
  <p id="c8SS"><strong>Анализируемые параметры:</strong></p>
  <ul id="dBed">
    <li id="eaU8"><strong>Кому ставит лайки:</strong> Может выявить симпатии, даже если цель не комментирует.</li>
    <li id="J9hx"><strong>Что лайкает:</strong> Типы контента.</li>
    <li id="mPPG"><strong>Частота:</strong> Активность.</li>
  </ul>
  <p id="XQWn"><strong>Практические методики контент-анализа</strong></p>
  <p id="CONA"><strong>Методика 1: Психологическое профилирование (Big Five / OCEAN)</strong></p>
  <p id="akeY">Модель Big Five (открытость, добросовестность, экстраверсия, доброжелательность, невротизм) может быть оценена по контенту.</p>
  <ol id="wHbo">
    <li id="cRSw"><strong>Открытость:</strong> Интерес к новому, искусству, путешествиям, абстрактным идеям.</li>
    <li id="e3D5"><strong>Добросовестность:</strong> Организованность, планы, достижения, грамотность.</li>
    <li id="5A5h"><strong>Экстраверсия:</strong> Частота общения, количество друзей, активность в дискуссиях.</li>
    <li id="xo1v"><strong>Доброжелательность:</strong> Тон комментариев, поддержка других, отсутствие агрессии.</li>
    <li id="fjKr"><strong>Невротизм:</strong> Жалобы, негативные эмоции, частые смены настроения.</li>
  </ol>
  <p id="Tean"><strong>Методика 2: Выявление значимых событий</strong></p>
  <p id="3vla">Посты часто отражают важные события в жизни.</p>
  <p id="HYxx"><strong>Маркеры событий:</strong></p>
  <ul id="kL76">
    <li id="ZhJT"><strong>Переезд:</strong> Фото нового жилья, упоминания района, геолокации.</li>
    <li id="ugR8"><strong>Смена работы:</strong> Посты о новом месте, фото офиса, поздравления коллег.</li>
    <li id="8T1F"><strong>Отношения:</strong> Фото с партнером, романтические статусы, даты.</li>
    <li id="8rhQ"><strong>Путешествия:</strong> Геолокации, фото достопримечательностей, чекины.</li>
    <li id="geZp"><strong>Болезни / проблемы:</strong> Посты о здоровье, финансовых трудностях.</li>
  </ul>
  <p id="ucIw"><strong>Методика 3: Анализ интересов и хобби</strong></p>
  <ol id="kvBx">
    <li id="Qz4i"><strong>Выделение ключевых слов:</strong> Частотный анализ слов в постах.</li>
    <li id="1iHA"><strong>Анализ подписок:</strong> На какие сообщества, паблики, каналы подписана цель.</li>
    <li id="a9dj"><strong>Анализ фото:</strong> Категоризация фото (спорт, кулинария, природа, техника).</li>
    <li id="f75b"><strong>Поиск специфических групп:</strong> Фанатские сообщества, профессиональные группы.</li>
  </ol>
  <p id="3vxw"><strong>Методика 4: Выявление планов и намерений</strong></p>
  <p id="tBGm">Цель может публично делиться планами, что дает прогностическую ценность.</p>
  <p id="Adut"><strong>Маркеры:</strong></p>
  <ul id="SjnS">
    <li id="vwtN"><strong>&quot;Скоро&quot;, &quot;завтра&quot;, &quot;планирую&quot;</strong> — индикаторы будущих действий.</li>
    <li id="lM6W"><strong>Поиск попутчиков, аренды, работы.</strong></li>
    <li id="UcVU"><strong>Обсуждение конкретных дат и мест.</strong></li>
    <li id="cZuJ"><strong>Сохраненные посты (Instagram) с туристическими направлениями, рецептами, мастер-классами.</strong></li>
  </ul>
  <p id="U2P3"><strong>Инструменты для контент-анализа</strong></p>
  <ol id="7Xzq">
    <li id="sTN6"><strong>Python (NLTK, gensim, spaCy, dostoevsky):</strong> Полный контроль над анализом.</li>
    <li id="3sTT"><strong>Orange:</strong> Визуальное программирование для анализа данных (включая тексты).</li>
    <li id="nQ7A"><strong>Voyant Tools:</strong> Онлайн-инструмент для текстового анализа.</li>
    <li id="8r1B"><strong>Infranodus:</strong> Анализ текстов и визуализация связей между концептами.</li>
    <li id="UCp0"><strong>Hunchly:</strong> Автоматическое сохранение контента.</li>
    <li id="4HPS"><strong>Excel / Google Sheets:</strong> Фильтры, сводные таблицы для категоризации.</li>
  </ol>
  <p id="ihiq"><strong>Кейс: Анализ контента для профилирования</strong></p>
  <p id="XDuz"><em>Задача:</em> Составить психологический портрет цели на основе ее постов в VK.</p>
  <ol id="9pT5">
    <li id="xorH"><strong>Сбор контента:</strong> Загружены 300 постов за 2 года через VK API.</li>
    <li id="ZfEJ"><strong>Тематический анализ:</strong></li>
    <ul id="UAnT">
      <li id="WW4A">40% постов — профессиональные (IT, конференции).</li>
      <li id="6Cnn">25% — личные (семья, отдых).</li>
      <li id="m0M8">20% — политические (резко оппозиционные).</li>
      <li id="76J4">15% — юмор, мемы.</li>
    </ul>
    <li id="zFao"><strong>Сентимент-анализ:</strong></li>
    <ul id="3Ff5">
      <li id="ZUso">60% нейтральных постов.</li>
      <li id="Z1bq">25% негативных (в основном политические).</li>
      <li id="EyDr">15% позитивных (личные).</li>
      <li id="qflQ">Динамика: рост негатива в период выборов.</li>
    </ul>
    <li id="E6vB"><strong>Стиль:</strong></li>
    <ul id="pcss">
      <li id="8whR">Высокая грамотность.</li>
      <li id="a2b6">Использование профессионального сленга.</li>
      <li id="rfuk">Длинные развернутые посты.</li>
    </ul>
    <li id="Ds3g"><strong>Психологический портрет:</strong></li>
    <ul id="SGbP">
      <li id="WhPT">Высокая добросовестность (организованность, достижения).</li>
      <li id="Mqjb">Средняя экстраверсия (общается, но не чрезмерно).</li>
      <li id="CsyB">Высокая открытость (интерес к новым технологиям).</li>
      <li id="itEg">Политическая активность, эмоциональная вовлеченность.</li>
    </ul>
  </ol>
  <p id="srFR"></p>
  <p id="Xbhl">Контент-анализ позволяет превратить разрозненные публикации в структурированную картину личности, ее интересов, взглядов и планов. Сочетание количественных методов (частотный анализ, тематическое моделирование) с качественными (психологическая интерпретация) дает максимально полное понимание цели. Контент — это не просто слова и картинки, это цифровой след личности, который при грамотном анализе раскрывает больше, чем сам автор предполагает.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@specialist_infosec/Social-graph-OSINT</guid><link>https://teletype.in/@specialist_infosec/Social-graph-OSINT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec</link><comments>https://teletype.in/@specialist_infosec/Social-graph-OSINT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=specialist_infosec#comments</comments><dc:creator>specialist_infosec</dc:creator><title>Анализ социального графа: выявление связей, ближнего круга и скрытых сообществ</title><pubDate>Tue, 31 Mar 2026 17:28:00 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/2a/8f/2a8fc33a-a3e1-463d-b823-5f330ede7060.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/f4/1b/f41b26fe-3941-4206-b341-9ddfa13a74ac.png"></img>Введение]]></description><content:encoded><![CDATA[
  <figure id="ZkSX" class="m_retina">
    <img src="https://img4.teletype.in/files/f4/1b/f41b26fe-3941-4206-b341-9ddfa13a74ac.png" width="640" />
  </figure>
  <h3 id="As9x">Анализ социального графа: выявление связей, ближнего круга и скрытых сообществ</h3>
  <p id="Whi3"><strong>Введение</strong></p>
  <p id="rVmu">Человек в социальных сетях не существует изолированно. Его подписчики, друзья, подписки, взаимодействия (лайки, комментарии, репосты) образуют <strong>социальный граф</strong> — сеть связей, отражающую реальные отношения, интересы и влияние. Анализ этого графа позволяет выявить ближний круг цели, ее аффилиации, иерархию в сообществах и даже скрытые связи, которые не очевидны при поверхностном просмотре. Данная статья посвящена методам и инструментам анализа социального графа.</p>
  <p id="1YJN"><strong>Что такое социальный граф?</strong></p>
  <p id="bBa3">Социальный граф — это структура, где:</p>
  <p id="OXUq"><strong>Вершины (ноды):</strong> Пользователи, сообщества, страницы.</p>
  <p id="DoxD"><strong>Рёбра (связи):</strong> Дружба, подписки, упоминания, комментарии, лайки, репосты, совместные фото, участие в общих группах.</p>
  <p id="gdWB"><strong>Типы связей и их разведывательная ценность</strong></p>
  <p id="glZ8"><strong>Друзья / подписчики</strong></p>
  <p id="9obh">Взаимные подписки, дружба</p>
  <p id="mruU">Ближний круг, семья, коллеги</p>
  <p id="y7cQ"><strong>Подписки</strong></p>
  <p id="WvmD">На кого подписан пользователь</p>
  <p id="0fG8">Интересы, кумиры, источники информации</p>
  <p id="vRiH"><strong>Подписчики</strong></p>
  <p id="VbdP">Кто подписан на пользователя</p>
  <p id="82RG">Аудитория, влияние, потенциальные связи</p>
  <p id="nOFw"><strong>Взаимодействия (лайки)</strong></p>
  <p id="vppS">Отметки &quot;нравится&quot;</p>
  <p id="ve5H">Интересы, поддержка, одобрение</p>
  <p id="OkOs"><strong>Комментарии</strong></p>
  <p id="35LL">Дискуссии, общение</p>
  <p id="40Cs">Активные связи, уровень вовлеченности</p>
  <p id="Db2z"><strong>Репосты / шеры</strong></p>
  <p id="eamn">Распространение контента</p>
  <p id="ZcPI">Солидарность, согласие с позицией</p>
  <p id="B1wA"><strong>Упоминания (@)</strong></p>
  <p id="xqau">Прямые обращения</p>
  <p id="nH0J">Целевые коммуникации</p>
  <p id="Cupl"><strong>Совместные группы</strong></p>
  <p id="DIJC">Общие сообщества</p>
  <p id="0tH5">Общие интересы, профессиональные связи</p>
  <p id="JjHZ"><strong>Совместные фото</strong></p>
  <p id="r7ed">Отметки на фото</p>
  <p id="XZVW">Реальные встречи, знакомства</p>
  <p id="AaTb"><strong>Геолокации</strong></p>
  <p id="pg6A">Отметки мест вместе</p>
  <p id="3KGa">Совместное времяпрепровождение</p>
  <p id="DzNE"><strong>Методология анализа социального графа</strong></p>
  <p id="d176"><strong>Этап 1: Сбор данных о связях</strong></p>
  <p id="I7m1">Для каждой платформы методы сбора различаются:</p>
  <p id="cxFP"><strong>VKontakte (ВКонтакте):</strong></p>
  <p id="KShJ">Через официальный API (требует авторизации) можно получить список друзей, подписчиков, подписок.</p>
  <p id="Wk5X">Инструменты: <strong>VK API</strong>, <strong>VK Parser</strong>, <strong>TargetHunter</strong>, <strong>VK Gee</strong>.</p>
  <p id="dEm0">Ограничения API: 5000 запросов в день (для приложений), но можно увеличить.</p>
  <p id="KD9s"><strong>Facebook:</strong></p>
  <p id="Ehge">API Facebook строго ограничен после скандала. Получение списка друзей затруднено.</p>
  <p id="Hjbz">Альтернативы: ручной сбор через браузер (скроллинг), расширения (Social Analyzer), OSINT-инструменты.</p>
  <p id="EG3k"><strong>Instagram:</strong></p>
  <p id="L3VB">API ограничен. Для сбора подписчиков/подписок используются парсеры (Instaloader, OSINTgram).</p>
  <p id="BFw4"><strong>Instaloader:</strong> Позволяет скачивать списки подписчиков и подписок.</p>
  <p id="1tbB"><strong>Twitter (X):</strong></p>
  <p id="hR9f">API позволяет получать подписчиков, подписки, упоминания.</p>
  <p id="ahg7">Бесплатный API имеет ограничения; для массового сбора требуется платный доступ.</p>
  <p id="A6aB"><strong>Telegram:</strong></p>
  <p id="zl8O">Сбор участников публичных чатов и каналов через клиентские боты или парсеры (Telethon, Pyrogram).</p>
  <p id="FQUb"><strong>Этап 2: Визуализация графа</strong></p>
  <p id="9nn7">Собранные данные преобразуются в граф для визуального анализа.</p>
  <p id="ZWGi"><strong>Инструменты визуализации:</strong></p>
  <ol id="uXUS">
    <li id="fFC0"><strong>Gephi:</strong></li>
    <ul id="0Nmv">
      <li id="zYa1">Профессиональный инструмент для визуализации и анализа графов.</li>
      <li id="3mN1">Поддерживает импорт CSV, GEXF, GraphML.</li>
      <li id="E60s">Алгоритмы раскладки (Force Atlas, Fruchterman-Reingold) позволяют выявить кластеры.</li>
      <li id="AQna">Метрики: степень (degree), посредничество (betweenness), кластеризация.</li>
    </ul>
    <li id="uUYg"><strong>Cytoscape:</strong></li>
    <ul id="3jQy">
      <li id="7PfC">Изначально для биологических сетей, но применим для социальных графов.</li>
      <li id="rnUi">Мощные инструменты анализа.</li>
    </ul>
    <li id="YQCQ"><strong>NetworkX (Python):</strong></li>
    <ul id="Fih9">
      <li id="IvNV">Библиотека для анализа графов.</li>
      <li id="DFdd">Позволяет вычислять центральность, плотность, компоненты связности.</li>
      <li id="Itxn">Визуализация через matplotlib или экспорт в Gephi.</li>
    </ul>
    <li id="Ruzx"><strong>Maltego:</strong></li>
    <ul id="X6GX">
      <li id="9e5I">Платформа OSINT с встроенными трансформами для сбора связей.</li>
      <li id="dJTP">Автоматически строит граф, позволяет добавлять новые сущности.</li>
    </ul>
    <li id="yPE6"><strong>Kumu / NodeXL:</strong></li>
    <ul id="HB5L">
      <li id="RkIt">Облачные инструменты для визуализации графов.</li>
    </ul>
  </ol>
  <p id="SlJe"><strong>Пример кода (Python + NetworkX):</strong></p>
  <pre id="gC34">import networkx as nx
import matplotlib.pyplot as plt

# Создание графа
G = nx.Graph()

# Добавление вершин (пользователей)
G.add_node(&quot;Цель&quot;)
G.add_node(&quot;Друг_1&quot;)
G.add_node(&quot;Друг_2&quot;)
G.add_node(&quot;Коллега_1&quot;)

# Добавление связей
G.add_edge(&quot;Цель&quot;, &quot;Друг_1&quot;, weight=5)  # вес = частота взаимодействий
G.add_edge(&quot;Цель&quot;, &quot;Друг_2&quot;, weight=3)
G.add_edge(&quot;Цель&quot;, &quot;Коллега_1&quot;, weight=1)
G.add_edge(&quot;Друг_1&quot;, &quot;Друг_2&quot;, weight=2)

# Расчет центральности (важности узлов)
centrality = nx.degree_centrality(G)
print(centrality)

# Визуализация
pos = nx.spring_layout(G)
nx.draw(G, pos, with_labels=True, node_color=&#x27;lightblue&#x27;, edge_color=&#x27;gray&#x27;)
plt.show()</pre>
  <p id="yxSA"><strong>Этап 3: Анализ метрик графа</strong></p>
  <p id="sb3n">Для понимания структуры и выявления ключевых фигур используются метрики:</p>
  <ol id="IASX">
    <li id="3b72"><strong>Степень (Degree):</strong> Количество связей узла. Высокая степень может указывать на центральную фигуру.</li>
    <li id="ZbZx"><strong>Центральность по посредничеству (Betweenness Centrality):</strong> Узлы, через которые проходят многие пути. Посредники между группами.</li>
    <li id="dWY9"><strong>Центральность по близости (Closeness Centrality):</strong> Узлы, быстро достигающие других. &quot;Информационные хабы&quot;.</li>
    <li id="f8fV"><strong>Коэффициент кластеризации (Clustering Coefficient):</strong> Насколько плотно связаны соседи узла. Высокий коэффициент = плотная группа.</li>
    <li id="b77k"><strong>Эксцентриситет (Eccentricity):</strong> Максимальное расстояние до других узлов. Крайние узлы сети.</li>
  </ol>
  <p id="RO3z"><strong>Этап 4: Выявление скрытых сообществ</strong></p>
  <p id="8mX0">Алгоритмы кластеризации позволяют выделить группы узлов с высокой внутренней плотностью связей.</p>
  <p id="FBo6"><strong>Методы:</strong></p>
  <ul id="x7DS">
    <li id="JLjo"><strong>Louvain algorithm:</strong> Обнаружение сообществ в графах.</li>
    <li id="hQJD"><strong>Girvan-Newman:</strong> Иерархическая кластеризация.</li>
    <li id="mVcz"><strong>K-means (на основе векторов смежности):</strong> Для больших графов.</li>
  </ul>
  <p id="YNTU"><strong>Практические методики анализа связей</strong></p>
  <p id="KmN1"><strong>Методика 1: Выявление ближнего круга</strong></p>
  <ol id="Ju6x">
    <li id="i8Bh"><strong>Сбор всех друзей/подписчиков цели.</strong></li>
    <li id="AHMr"><strong>Фильтрация:</strong></li>
    <ul id="qAGL">
      <li id="tKrR">Взаимные друзья (дружба в обе стороны).</li>
      <li id="nXPm">Пользователи, с которыми цель активно взаимодействует (лайки, комментарии).</li>
      <li id="s4cJ">Пользователи, отмеченные на совместных фото.</li>
    </ul>
    <li id="duAM"><strong>Анализ общего:</strong></li>
    <ul id="n9KK">
      <li id="kgPP">Общие группы, места работы, города проживания.</li>
      <li id="qRkC">Семейные связи (общая фамилия, фото с подписями).</li>
    </ul>
    <li id="lWCu"><strong>Ранжирование:</strong> Ближний круг — пользователи, имеющие 3+ из перечисленных признаков.</li>
  </ol>
  <p id="zKOG"><strong>Методика 2: Анализ влияния (кто на кого влияет?)</strong></p>
  <ol id="HPDE">
    <li id="rM7C"><strong>Анализ лайков:</strong> Кто чаще всего лайкает посты цели? Кого чаще всего лайкает цель?</li>
    <li id="YRkU"><strong>Анализ репостов:</strong> Кто репостит контент цели? Чей контент репостит цель?</li>
    <li id="raBq"><strong>Анализ комментариев:</strong> С кем цель ведет диалоги? Кто комментирует ее посты?</li>
    <li id="0jLU"><strong>Построение ориентированного графа:</strong> Направленные связи (кто на кого подписан, кто кого лайкает) показывают направление влияния.</li>
  </ol>
  <p id="PrQT"><strong>Методика 3: Выявление скрытых связей</strong></p>
  <p id="vs2G">Связи могут быть скрыты, если пользователи не состоят в друзьях, но пересекаются в других контекстах.</p>
  <ol id="YyXl">
    <li id="GagD"><strong>Общие группы:</strong> Поиск групп, в которых состоят и цель, и потенциальные контакты.</li>
    <li id="nrjt"><strong>Общие геолокации:</strong> Отметки в одних и тех же местах (кафе, мероприятия, офисы).</li>
    <li id="HKTR"><strong>Общие упоминания:</strong> Кто упоминался в одних и тех же постах.</li>
    <li id="fXhe"><strong>Временные паттерны:</strong> Одновременная активность (посты в одно время, чекины в одном месте).</li>
    <li id="wb72"><strong>Использование анализаторов связей:</strong> <strong>Linkurious</strong>, <strong>Palantir</strong> (для профессиональных расследований).</li>
  </ol>
  <p id="oo1M"><strong>Методика 4: Анализ иерархии в сообществе</strong></p>
  <p id="CUJp">Если цель является участником какого-либо сообщества (группа, канал, форум), можно проанализировать ее позицию:</p>
  <ol id="AMgG">
    <li id="Jhqe"><strong>Степень вовлеченности:</strong> Количество постов, комментариев, лайков.</li>
    <li id="xM4M"><strong>Взаимодействие с лидерами:</strong> Упоминания администраторов, комментарии под их постами.</li>
    <li id="ZLqk"><strong>Связи с другими активными участниками:</strong> Анализ графа взаимодействий внутри сообщества.</li>
    <li id="mPZP"><strong>Определение роли:</strong> Лидер, медиатор, наблюдатель, новичок.</li>
  </ol>
  <p id="judp"><strong>Инструменты для анализа социального графа</strong></p>
  <ol id="aXWu">
    <li id="AtI6"><strong>Gephi:</strong> Визуализация и метрики графов.</li>
    <li id="pv7u"><strong>NetworkX (Python):</strong> Библиотека для анализа.</li>
    <li id="mYE1"><strong>Maltego:</strong> Сбор и визуализация связей.</li>
    <li id="qn5N"><strong>NodeXL:</strong> Плагин для Excel для анализа социальных сетей.</li>
    <li id="z4Ln"><strong>SNA (Social Network Analysis) Toolkit:</strong> Специализированные утилиты.</li>
    <li id="HU11"><strong>OSINTgram (Instagram):</strong> Сбор подписчиков и подписок.</li>
    <li id="EwUd"><strong>VK Parser / VK Gee:</strong> Сбор данных VK.</li>
    <li id="2uOH"><strong>Telethon / Pyrogram:</strong> Сбор участников Telegram.</li>
  </ol>
  <p id="AuAa"><strong>Кейс: Расследование связей через социальный граф</strong></p>
  <p id="N6XB"><em>Задача:</em> Выявить связи между тремя лицами, которые публично не взаимодействуют, но подозреваются в совместной деятельности.</p>
  <ol id="71aZ">
    <li id="gXu3"><strong>Сбор друзей и подписчиков</strong> каждого из трех лиц (VK, Instagram).</li>
    <li id="mBjL"><strong>Построение графа</strong> в Gephi: все три лица — центральные ноды.</li>
    <li id="dqWB"><strong>Анализ общих связей:</strong> Выявлены 12 пользователей, которые являются друзьями/подписчиками как минимум двух из трех лиц.</li>
    <li id="VnDo"><strong>Анализ общих групп:</strong> Все три лица состоят в одной закрытой группе (связанной с их деятельностью).</li>
    <li id="T7rN"><strong>Анализ геолокаций:</strong> Один из общих пользователей отмечался в тех же местах, что и цель, без публичного взаимодействия.</li>
    <li id="NM04"><strong>Вывод:</strong> Связь между тремя лицами установлена через общих знакомых и общую группу. Скрытые связи верифицированы.</li>
  </ol>
  <p id="DraS">Анализ социального графа позволяет выйти за пределы очевидных связей и увидеть сложную структуру взаимоотношений цели. Ближний круг, скрытые сообщества, направление влияния — все это становится доступным при системном сборе данных о связях и их визуализации. Социальный граф является не просто набором имен, а картой социальной реальности, отражающей иерархию, доверие и коммуникационные потоки.</p>

]]></content:encoded></item></channel></rss>