“Co wydarzyło się w Vegas”

… jest widoczne na Facebooku i Instagramie.

Media społecznościowe to ogromny potencjał dowodowy do wykorzystania przez prawników. Pomogą w ramach wewnętrznego postępowania wyjaśniającego, ujawnią nieoczywiste relacje między kontrahentami, ułatwią weryfikację pracownika, a także dostarczą argumentów w sprawie rozwodowej.

Analizując zawartość służbowej poczty elektronicznej pracownika w ramach jednego z wewnętrznych postępowań wyjaśniających zauważyliśmy, że pracownik przesyłał dalej (“forwardował”) wybrane e-maile na obcy adres w popularnej domenie Gmail. Nazwa użytkownika, czyli to co poprzedza @gmail.com nic nam nie mówiła, bo nie była kombinacją imienia i nazwiska, lecz była jakimś pseudonimem. W tej sytuacji mieliśmy dwa wyjścia. Mogliśmy od razu zapytać pracownika do kogo należy ten adres e-mail. Może by nic nie powiedział, może by skłamał, a może by wymienił imię i nazwisko jakiejś osoby – jednak nawet wówczas trudno byłoby to zweryfikować.

Cyfrowe puzzle

Wybraliśmy inne rozwiązanie. Skorzystaliśmy z prostego narzędzia OSINT (ang. Open Source Intelligence), które pozwala na analizę publicznej aktywności użytkowników kont Google na podstawie adresu Gmail (czy też szerzej w domenie Google, także w ramach firmowych kont Google Workspace). Pokazuje ono opinie Google, które posiadacz danego adresu e-mial pozostawił publicznie w internecie, zdjęcia które zamieścił w ramach recenzji hoteli, restauracji i innych miejsc; widać także zdjęcie profilowe oraz dane wpisane w polu imię i nazwisko (nie muszą być prawdziwe). W ten sposób z dużym prawdopodobieństwem ustaliliśmy, że konto należy do pracownika konkurencyjnej firmy, co też pracownik “naszej” spółki – zaskoczony – potwierdził podczas oficjalnej rozmowy. 

Jednocześnie te ustalenia pozwoliły nam na odnalezienie i zbadanie kont w mediach społecznościowych pracownika konkurencyjnej firmy, co pozwoliło na kolejne istotne ustalenia.

Jednym z elementów dobrego śledczego due diligence jest analiza negatywnych publikacji medialnych (adverse media). Poza analizą mediów tradycyjnych coraz częściej kluczową rolę odgrywają także media społecznościowe, gdzie wiele osób relacjonuje swoje życie, czasami dość beztrosko i ze szczegółami (paradoks prywatności). Prezesi, członkowie zarządów i wspólnicy spółek też to robią; pracownicy także. Zamieścili post z Vegas? Sprawdź z kim tam byli i co robili? Nie napisali zbyt wiele na swoim profilu? Nie szkodzi. Ustal z kim tam pojechali, sprawdź profile tych osób – być może zobaczysz więcej. Pojechali na konferencję do Vegas? Sprawdź profile konferencji w mediach społecznościowych, przejrzyj fotografie. Być może zobaczysz prezesa na fotografii w ciekawym towarzystwie.

Publiczne posty w mediach społecznościowych mogą dostarczać cennych informacji dotyczących osób związanych ze spółką: adres e-mail, numer telefonu, powiązania i relacje z innymi osobami. Niezależnie od platformy, zazwyczaj można napotkać kilka kategorii treści w mediach społecznościowych, które mogą być przydatne, w tym posty lub komentarze autora, odpowiedzi autora lub znajomych, interakcje, filmy lub zdjęcia oraz metadane, takie jak znaczniki czasu. 

Konta operacyjne

Zanim jednak zaczniesz buszować po czyimś profilu na Facebooku, nie rób tego za pośrednictwem swojego prywatnego konta. Załóż konto operacyjne, czyli takie z fikcyjnym imieniem i nazwiskiem (ale nie możesz się podszywać pod prawdziwą osobę, art. 190a § 2 KK). To coraz trudniejsze, bo algorytmy coraz lepiej wyłapują takie sztuczki, ale wciąż możliwe. Nie jest to działanie nielegalne, ale będzie niezgodne z regulaminem usługi, co też algorytmy platform społecznościowych coraz lepiej wychwytują i blokują takie konta.

Idealna sytuacja to taka, gdy możemy pozwolić sobie na posiadanie odrębnego “czystego” komputera do tego typu działań, który nigdy nie łączy się z siecią z tego samego WiFi, z którego korzystamy w domu lub biurze. To tam tworzymy i “hodujemy” nasze konta operacyjne, akceptujemy zaproszenia od obcych, dołączamy do popularnych grup, klikamy reklamy etc. – czyli zachowujemy się tak, aby algorytm był z nas zadowolony, wówczas minimalizujemy ryzyko zablokowania naszego konta. To znacznie szersze zagadnienie z zakresu tzw. OPSEC (ang. Operational Security), które jedynie sygnalizuję.

Do przeszukiwania obcych profili nie powinniśmy używać naszego prywatnego konta – z wielu powodów. Przede wszystkim algorytm uzna, że coś nas łączy i od razu zaproponuje tej osobie nas jako kandydata do grona znajomych. Tego nie chcemy. Dla figuranta będzie to jasny sygnał, że prawdopodobnie przeglądaliśmy jego profil w mediach społecznościowych. Zacznie usuwać określone treści, zmieni ustawienia prywatności, stanie się ostrożniejszy.

Podejście ponad narzędzia

Narzędzia? Jeśli chodzi o media społecznościowe to narzędzi jest mnóstwo. Najpierw musisz wiedzieć czego szukasz, jakie hipotezy badasz, a potem decyduj, których narzędzi użyjesz.

Facebook to wciąż bardzo popularna platforma wśród starszych użytkowników internetu (młodsi wolą Instagram i Tik-Tok). Domyślne ustawienia tej platformy to konto “otwarte”, gdzie wpisy i fotografie mają publiczny charakter – chyba że zmienimy ustawienia prywatności. Wciąż wielu użytkowników Facebooka o tym nie wie, nie pamięta, albo po prostu o to nie dba – transmitując publicznie szczegóły swojego życia prywatnego, relacje z wakacji i zakrapianych imprez.

Co jednak w sytuacji, gdy osoba która nas interesuje nie ma kont w mediach społecznościowych? Wówczas – w zależności od charakteru informacji, których szukamy – powinniśmy wytypować krąg rodzinno-towarzyski tej osoby i przejrzeć ich publiczne profile w poszukiwaniu informacji na temat naszego figuranta, fotografie, posty, ale także komentarze. Podobnie powinniśmy przejrzeć profile organizacji i klubów sportowych, z którymi jest związana osoba, którą się interesujemy.

Zabezpieczanie stron

W jaki sposób zgrabnie zabezpieczać treści z mediów społecznościowych? Niezależnie od tego czy interesuje nas pojedynczy komentarz, czy też pełna lista “znajomych”, zawsze powinniśmy dążyć do zabezpieczenia całej strony i jej wiernego graficznego odwzorowania, aby było wiadomo w jakim kontekście został napisany określony komentarz. Ma to także kluczowe znaczenie dowodowe, aby potem nikt nie zarzucił nam, że zrobiliśmy tylko “zrzut” fragmentu strony, ale nie widać kontekstu, daty etc.

Jeśli interesujemy się komentarzami, przed zapisem całości strony powinniśmy je wszystkie rozwinąć, podobnie z pełną listą znajomych. Jak jednak zabezpieczyć taką stronę, gdy po rozwinięciu tych wszystkich elementów zrobi się długa? Jest na to kilka sposobów, aby zapisać taki długi graficzny plik – będzie go trudno wydrukować, ale za to będzie wiernym graficznym odwzorowaniem całości strony.

Facebook, Tik-Tok, LinkedIn, Instagram i wiele innych platform społecznościowych to kopalnia informacji. Warto jednak pamiętać, że istnieją także inne serwisy – w zależności od hipotez, które badamy i geograficznego obszaru, który nas interesuje. Przykładowo na terenie Rosji kluczowe będą także VKontakte (odpowiednik Facebooka) i Odnoklassniki (coś w rodzaju Naszej Klasy). Istnieją narzędzia OSINT, czyli “białego wywiadu”, dzięki którym możemy przyspieszać i automatyzować przeszukiwanie mediów społecznościowych. Kluczowe jest zrozumienie odmienności każdej z tych platform i umiejętne korzystanie z narzędzi, które pozwolą nam odkryć ukryty potencjał tych kanałów komunikacji oraz pozwolą we właściwy sposób zabezpieczyć interesujące nas treści, aby potem móc je wykorzystać w procesie lub w innych czynnościach pozaprocesowych.

Robert Socha – autor jest prawnikiem i byłym dziennikarzem, specjalizuje się w śledczym due diligence i “białym wywiadzie”, jest prezesem Open Intelligence Group.