Mowa nienawiści w internetowych komentarzach stanowi istotne zagrożenie, które może eskalować konflikty i zatruwać społeczną atmosferę. Promowanie agresji i nietolerancji online to nie tylko atak na wartość rozmów, ale także zagrożenie dla zdrowia psychicznego użytkowników. Ponadto, może to prowadzić do konsekwencji prawnych dla osób propagujących takie treści. W takiej sytuacji zgłosił się do nas klient, który jest znaną osobą w internecie. Naszym celem było przeprowadzenie śledztwa i odnalezienie danych kontaktowych do osoby, która umieściła na profilu naszego klienta komentarze cechujące się mową nienawiści.
Analiza profili agresora na Social Mediach
Śledztwo zostało rozpoczęte od przeanalizowania profilu na Instagramie agresora. Osoba ta miała w pełni prywatny profil. Analiza zdjęcia profilowego wykazała, że należy ono do prawdziwej osoby, nie zostało wygenerowane przez AI. Zanim śledztwo zostało pogłębione o inne konta osoby, sprawdziliśmy, czy posiada ona konto również na Facebooku. Okazało się, że istnieje tam konto z tymi samymi danymi jak imię i nazwisko oraz bardzo zbliżone zdjęcie. Profil był w 80% zablokowany, na pierwszy rzut oka na profilu były dostępne jedynie 3 zdjęcia publiczne oraz oznaczenie miejscowości, gdzie ta osoba mieszka. Dodatkowo odkryto sekcje: polubione profile oraz wystawione opinie.
Śledzenie działań online
Wśród ulubionych profili znajdowała się strona fryzjera oraz kościoła. O ile ulubiony salon fryzjerski może mieć lokalizację nawet na drugim końcu miasta to w przypadku kościoła dużym prawdopodobieństwem jest, że znajduje się on najbliżej miejsca zamieszkania. Dzięki miejscowości wpisanej na profilu, od początku na mapie został zaznaczony obszar potencjalnego zamieszkania. Następnie udało się znaleźć zdjęcie z opisem “mój widok z okna”, zdjęcie zostało dodane na jednej z publicznych grup na Facebook. Na fotografii był widoczny mniejszy blok po prawej stronie, na bloku charakterystyczna antena telewizyjna. W dali widać było zachód słońca, a także panoramę miasta położonego niżej niż blok, z którego zostało wykonane zdjęcie. Natomiast w kolejnym poście dodanym na innej publicznej grupie można było pozyskać informacje o dzielnicy miasta, osoba sprzedawała tam ubrania i kosmetyki. Z innej publikacji dotyczącej kradzieży rowerka dziecięcego w bloku poszukiwanej osoby udało się ustalić nazwę konkretnej ulicy, przy której mieszka.
Ustalenie lokalizacji miejsca zamieszkania
Mając powyższe informacje, użyliśmy Google Earth do zlokalizowania bloku, wiadome było, że szukamy budynku zdecydowanie wyższego niż inne w okolicy. Po analizie mapy, zawęziliśmy obszar do trzech długich bloków, które charakteryzowały się znaczną wysokością w przeciwieństwie do innych w okolicy. Mając na uwadze charakterystyczną antenę telewizyjną na pierwotnym zdjęciu przy użyciu Google Maps i widoku z Satelity szybko odnaleźliśmy sąsiedni blok po prawej stronie, który stoi na analizowanym zdjęciu. Dzięki temu uzyskaliśmy dokładny adres bloku z jego numerem.
Kluczowe wskazówki z sekcji “Like”
W kolejnym kroku wróciliśmy do dokładniejszego analizowania sekcji “Like”. Czasem jest to kopalnia wiedzy, dlatego trzeba dobrze poznać profil analizowanej osoby. Wśród polubionych stron znajdowała się również strona przedszkola. Z wyżej wymienionego postu wiemy, że osoba miała dziecko. Po zaawansowanym przeanalizowaniu profilu przedszkola ustalono jeden komentarz, gdzie poszukiwana osoba wymieniła wszystkich członków rodziny z pierwszej litery.
Sprawdzenie rejestrów CEIDG
Ostatnim krokiem łączącym wszystkie elementy, było sprawdzenie CEIDG czy na podanym adresie nie ma lub nie było zarejestrowanej jednoosobowej działalności gospodarczej. Okazało się, że partner szukanej osoby w przeszłości miał taką działalność. Zgadzało się nazwisko, pierwsza litera imienia oraz adres bloku, który został wcześniej ustalony. W tej sytuacji zebrane przez nas informacje pozwoliły zareagować naszemu klientowi w bardzo szybki sposób i podjęcie działań prawnych przeciwko tej osobie.
Podsumowanie śledztwa
Niektóre śledztwa dotyczące identyfikacji tożsamości, która stoi za danym kontem na social media trwają kilka godzin, a inne są bardziej złożone i trwają kilka miesięcy, aby w pełni poznać i zidentyfikować sprawdzoną osobę. Poza pasywną analizą w tych bardziej złożonych przypadkach w Verificators używanym również aktywnych działań poprzez social engineering i nawiązanie kontaktu z agresorem lub przy użyciu zaawansowanych działań z informatyki śledczej.
Autor: Alicja Pawłowska
*Dane klientów zostały zanonimizowane przed publikacją.
Zapoznaj się z innymi artykułami na naszym blogu: