Концепция знакомств развивалась семимильными шагами. Существование социальных сетей радикально изменило способ общения людей. Теперь у людей есть возможность показать те части своей жизни, которые они хотят. Это дало им свободу показать себя с другой стороны, даже если это далеко от реальности.

Знакомства сейчас также претерпели аналогичные изменения. С укреплением онлайн-знакомств как средства знакомства с новыми людьми люди могут изображать «персонажа», который может отражать или не отражать их истинное «я». Хотя помогает людям найти партнеров, иначе они не смогли бы подобрать его, здесь есть что-то еще. Поскольку создать профиль на этих платформах очень просто, существует дополнительный риск профессионального и личного «скомпрометирования».

Онлайн-знакомства — хорошее и плохое

Онлайн-знакомства — не новая концепция. Еще в начале 2000-х годов пользователи встречались с потенциальными партнерами в чатах для обмена мгновенными сообщениями. Хотя онлайн-знакомства вызывают скептицизм, это не значит, что это плохо. С появлением таких приложений, как Tinder, Bumble, OKCupid, Grindr, знакомства стали проще.

Есть много причин, по которым люди сегодня предпочитают находить свидания в Интернете. Помимо удобства «отсеивания» людей, процесс более психологический. Социально тревожным людям стало легче знакомиться с новыми людьми и даже участвовать в Hookups. Это также позволяет людям преследовать других людей. Все эти причины преимущественно психологические. Кроме того, это дало людям возможность узнать, кто они на самом деле, с точки зрения их вкусов и предпочтений.

Люди жаждут общения! Вот где онлайн-знакомства преуспели; это сделало это невероятно простым. Однако это важное преимущество также является недостатком с точки зрения безопасности. Отсутствие надежных мер защиты данных вызывает серьезную озабоченность. Как отмечалось ранее, любой может зарегистрировать учетную запись на этих платформах. Как и в социальных сетях, люди могут создавать множество поддельных профилей для гнусных целей.

Возвращаясь к психологическим последствиям онлайн-знакомств, это также приносит негатив в этом аспекте. Сообщается, что это снизило самооценку пользователей из-за постоянного отказа. Рост кризисов идентичности, манипуляций и вылова кошек являются основными недостатками этой системы.

Как оперативники разведки вписываются в картину

Социальные сети были площадкой для оперативников внешней разведки для стратегического извлечения конфиденциальной информации. Оперативники внешней разведки нацелены на тех, у кого есть сотрудники службы безопасности, у которых может быть / не быть надбавки к безопасности. Точно так же они ориентируются на платформы знакомств. По словам известного исследователя кибербезопасности Ретта Гринхагена, опрос мобильных приложений для знакомств выявил большое количество фальшивых удостоверений личности в районах, окружающих военные базы. Используя атаки социальной инженерии, эти оперативники извлекают конфиденциальную информацию от этих пользователей. Гринхаген идентифицировал несколько профилей, которые пытались аутентифицировать информацию, предоставленную им, чтобы исследовать настоящие личности.

Недостатки онлайн-знакомств, хотя и выгодные для масс, невероятно полезны для этих оперативников. Пользуясь психологическими недостатками пользователей, они с легкостью получают конфиденциальную информацию.

Как оперативники разведки определяют потенциальные цели

Коммуникация находится в центре выявления потенциальных целей. Поскольку на этих платформах общение способствует взаимодействию, эти оперативники больше внимания уделяют общению. Grindr, приложение для гомосексуальных мужчин, пользующееся популярностью среди этих оперативников. Это связано с тем, что считается, что закрытые лица, особенно сотрудники службы безопасности, могут раскрыть больше информации. Гринхаген считал, что оперативники предпочитают Grindr из-за психологической потребности пользователей исполнять свои желания, сохраняя при этом свой «секрет».

По словам Гринхагена, эти оперативники используют два метода для определения мотивов шпионажа — MICE Methodology и RASCLS Framework. Вот обзор двух методов:

· Методология MICE — Деньги, Идеология, Компромисс и Эго. Согласно этому методу оперативники сосредотачиваются на этих аспектах, которые помогут им получить информацию. В некотором смысле речь идет о том, чтобы найти правильное «соответствие», которое заставит любую цель отказаться от информации. Из-за чувствительности этих областей у целей будет соблазн лишиться конфиденциальной информации.

· Концепция RASCLS — взаимность, авторитет, редкость, приверженность, симпатия и социальное доказательство. RASCLS Framework был изобретен из-за недостатков метода MICE. Поскольку людям стало легче изобретать ярлыки для работы со стимулами, RASCLS идентифицирует их поведенческие паттерны. RASCLS показал улучшение соответствия, что является ключом к извлечению информации из потенциальных дат. Используя эту тактику, оперативники успешно манипулируют уязвимыми.

Гринхаген также сказал, что он и его команда разработали жизненный цикл Actionable Intelligence. Эта методология была направлена ​​на документирование, захват и анализ шаблонов для идентификации поддельных личностей. Они сосредоточились на разработке критериев для выявления фальшивых личностей, чтобы помочь противодействовать операциям по сбору разведывательных данных. Поскольку общение используется для сбора данных, а пользователи могут сообщать о спам-аккаунтах, существует несколько поддельных аккаунтов.

Злоумышленники устанавливают местоположение своих учетных записей вокруг известных военных объектов. Они делают это с помощью программы Fake-GPS, которая помогает им подделать свое местоположение. Затем они определяют 3 целевых профиля, которые соответствуют их критериям, и делают первый шаг. После извлечения каждой унции информации злоумышленники обычно используют Python для очистки данных чата. Python позволяет им автоматизировать и отфильтровывать важную информацию от ненужной.

Исследователи кибербезопасности, такие как Гринхаген, используют двухэтапный процесс для выявления иностранных оперативников:

· Сначала они анализируют злонамеренных пользователей. Исследователи изучают чаты и получают доступ к вредоносным URL-адресам, отправленным этими пользователями. Эти URL-адреса также помогают им идентифицировать домены, на которых работают их «цели».

· Исследователи затем создают пользовательские профили и осуществляют атаки социальной инженерии на этих оперативников. Коммуникация здесь снова играет ключевую роль. Исследователи инициируют общение с этими целями. Кроме того, они используют управление версиями для отсеивания нерелевантных или неструктурированных данных.

· Завершая жизненный цикл Actionable Intelligence, исследователи сохраняют собранные данные и информацию. Они официально документируют данные, даже неструктурированные. Это сохранено для будущего использования.

Последние мысли

Откровения, сделанные ранее, не должны отговаривать пользователей от использования приложений для знакомств. Здесь также применимы безопасные методы социальных сетей. Это связано с сходством и взаимосвязанностью этих платформ. Поскольку общение приводит к будущим взаимодействиям, пользователи должны быть осторожны при общении. Если они чувствуют, что есть «красные флажки» безопасности, которые могут угрожать их средствам к существованию, им нужно двигаться дальше.

Может показаться нереальным быть взломанным при использовании этих платформ и знании того, что эти оперативники получают преимущество. Можно с уверенностью сказать, что если пользователи ослабят бдительность, они неосознанно откроют себя для эксплуатации здесь. Таким образом, пользователи должны заглянуть под «поверхность», чтобы найти свое место в этих приложениях.

https://www.theundercroft.net/programming/spies