Анализ личности через профиль соцсетей. Интернет-разведка - Рыбаков Антон
Шрифт:
Интервал:
Закладка:
4. Диагностическая психолого-лингвистическая экспертиза показывает, что это молодой человек 25–35 лет, который принадлежит к хакерам-одиночкам, является интровертом, имеющим манию величия, чувство собственной неудовлетворённости, свойственное непризнанному гению.
Свою потребность в общении люди этого психотипа реализуют и удовлетворяют на своих хакерских конференциях. Говоря о его аутичности, мы знаем о том, что компьютерный мир удобен именно для аутичных людей, поскольку исключает необходимость преодоления трудностей и барьеров, возникающих в живом межличностном общении.
Возможно, он представляет собой самоучку, но присвоение никнейма своего известного предшественника – румынского хакера Гуччифера (Марчела (Марселя) Лехеля) – и выражение личной обеспокоенности за его судьбу говорят о том, что Гуччифер 2.0. является не только его учеником, но и преемником. Соответственно, он продолжает начатую Марселем Лазаром миссию «спасения мира». Если бы этот хакер присвоил себе известный никнейм предшественника просто так, незаслуженно и без его разрешения, то это обязательно вызвало бы негативную реакцию со стороны хакерского сообщества и первого носителя почётного никнейма.
Кроме того, он не относится к тому большинству молодых продвинутых парней типа старшеклассников, которые занимаются мошенничеством в сети Интернет, зарабатывая деньги на доверчивости любителей онлайн-покупок, которые перечисляют деньги на счета хакеров за виртуальные покупки, а взамен не получают ничего, мучаясь от ожидания справедливости.
Наш объект исследования – это редко встречающийся идейный тип хакера, о чём он сам открыто заявляет. Надо сказать, что он уже не первый, а четвёртый по счёту. А если вспоминать историю, то говорят, что первые хакеры давно уже взломали лёд на Чудском озере.
Гуччифер 2.0. очень высокого мнения о себе, с завышенной самооценкой своей уникальности: многократно использует местоимение «Я», заявляет о своих Троянах. В то же время осознаёт границы своей компетентности: «Я знаю, что у них есть крутая система обнаружения вторжений. Но мои эвристические алгоритмы лучше».
Мы также обращаем внимание на то, что у Гуччифера 2.0. есть свой блог, и он призывает журналиста следить за новостями. Хакер ведёт свой блог в постоянном свойственном только ему индивидуальном стиле, который никогда не меняется. Изменение привычного для него стиля будет очень заметно.
5. Хотя Гуччифер 2.0. является одиночкой, он может выступать и действовать по найму определённых спецслужб, поскольку именно они отслеживают индивидуальный почерк хакера и могут идентифицировать его технически, вступив с ним в игру. Таким образом, он может быть подконтролен определённым заинтересованным в нём кругам, которые к тому же хорошо оплачивают его работу. При найме хакера ему дают одно или несколько заданий, чтобы проверить его компетентность, возможности и уровень компьютерной грамотности. Если он с этими заданиями справляется, то его нанимают.
Спецслужбы могут использовать личный код и язык (алгоритм) действий любого известного им хакера в своих целях и таким образом замаскировать свою активность. Основная проблема хакеров заключается в том, что после предоставления заказчику добытой ими ценной информации они сами становятся заложниками полученных секретных материалов, потому что никто после этого их просто так отпускать не собирается. Все наёмные хакеры находятся под контролем своих хозяев.
Думаем, что уровень компьютерной грамотности Гуччифера 2.0. соответствует профессиональному уровню системного администратора.
По временному графику выхода хакера в сеть можно сделать вывод о том, что он находится на работе, т. е. на кого-то работает в определённые часы. Если график плавающий, то это значит, что хакер свободен и сам выбирает время выхода в сеть.
Смена места деятельности хакера (страны, континента или региона, часовых поясов), безусловно, приведёт к изменению его активности, связанной с изменением биоритмов организма человека. Это тоже можно понять по графику его активности в сети Интернет.
6. Гуччифер 2.0. играет ведущую коммуникативную роль в анализируемом интервью американскому журналисту. При этом обращает на себя внимание тот факт, что хакер на некоторое время позволяет журналисту сократить социальную дистанцию, допуская обращение к себе на «ты». Затем он отвечает журналисту адекватно, обращаясь к нему как к парню, занимая позицию «над ним». Эту реакцию одновременно можно рассматривать как возражение или протест, нежелание отвечать на поставленный перед ним вопрос.
Мы видим, что журналист допускает коммуникативную ошибку, неудачу, а затем происходит его коммуникативное самоубийство: поскольку хакеру не нравится то, что его пытаются проверить, он резко обрывает разговор фразой «Я не хочу тратить своё время».
7. Вычислить хакера Гуччифера 2.0. можно несколькими способами:
• С помощью оперативной разработки людей из круга общения с его предшественником – Гуччифером (Марселем Лазаром).
• При помощи вызова этого хакера на виртуальную дуэль другим, более подготовленным профессионалом в этой области – в результате хакерской дуэли нужного человека можно обнаружить, идентифицировать и нейтрализовать.
• Заинтересовать материально, позволив удовлетворить больное самолюбие и нездоровые амбиции. Речь идёт об очень дорогостоящих хакерских программах, о приобретении которых мечтают профессиональные хакеры. Одна из них была названа им самим «шелл-код». Спецслужбы могут им предложить финансирование или предоставить эти программы для выполнения конкретных задач и достижения определённых целей. Однако в данном конкретном случае это маловероятно, поскольку он «идейный хакер».
• Хакера сажают на крючок, используя его криминальное прошлое, поэтому он может подвергнуться давлению и оказаться в подвале, где будет работать на преступников, – это один вариант исхода, а второй вариант предполагает работу на спецслужбу или какую-либо другую группу лиц (политиков, бизнесменов, транснациональную корпорацию, мафию и пр.).
• Спецслужбы могут спровоцировать активность хакера таким образом, чтобы он почувствовал послабление, ощутил себя свободным. Например, на некоторое время исключают разыскиваемое лицо из списков Интерпола.
8. В исследуемом нами интервью Гуччифер 2.0. заявляет о том, что он любитель женщин, вероятно, статусных великосветских особ, и именно поэтому он выбрал в качестве жертвы Хиллари Клинтон; ему нравится Gucci – модельер, одежду которого, возможно, носит он сам или предпочитает его состоявшаяся жертва – Х. Клинтон. Также он называет себя менеджером, т. е. человеком, умеющим управлять и зарабатывать деньги, позиционирует себя как обеспеченный специалист в области хакинга. Считает себя философом, а значит, это связано с его предназначением нести свет миру и бороться с иллюминатами.
С таким же успехом он мог бы посвятить себя борьбе с масонами или другой социальной группой. Следовательно, он видит в этом смысл своей жизни и деятельности. Он уверен в себе и гордится своим предназначением высокой цели.
Заключение
В работе были рассмотрены концептуальные положения из следующих областей знания: профайлинга, психологии и интернет-разведки, взаимопроникновение которых представлено на рисунке 50.
Таким образом, в результате междисциплинарного синтеза этих знаний образуются следующие новые направления:
1. Комплексный социально-психологический профайлинг.
2. Психолингвистический профиль пользователя в сети Интернет.
3. Психология интернет-разведки.
4. Интернет-разведка в классическом профайлинге.
Проведенный нами теоретико-методологический анализ состояния и уровня развития видов и методов профайлинга в отечественной и зарубежной литературе показал, что не уделяется внимание комплексной процедуре предварительного профайлинга по проекциям исследуемого человека в сети Интернет в сумме с методами интернет-разведки, однако в ряде работ отечественных авторов имеются все необходимые для этого предпосылки, а именно – закономерности между «проекциями» человека в сети Интернет, его психологическими характеристиками и особенностями. Обобщенные закономерности позволили составлять профиль (резюме) человека по его активности и следам в сети Интернет для дальнейшего использования в процедуре классического профайлинга.