Ознакомительное руководство по нетсталкингу

Истоки понятия нетсталкинга, общая концепция

Добро пожаловать на страницы руководства, целиком посвящённого потерпевшей распространение и популяризацию во многих кругах публики тематике так называемого «нетсталкинга» - особого вида сетевого искусства поиска, обработки, анализа, классификации, систематизации, хранения, обмена, распространения и экспериментирования с “подозрительной, странной, фантастичной, и вызывающей сомнения” информацией или данными любого порядка, четкую характеристику которым присвоить в высшей степени трудно по причине аберрантной и в некоторой мере колеблющейся природы получаемых результатом успешного нетсталкинга сведений. Прежде всего, как авторы предоставленного вам документа, мы должны ясно обратить ваше внимание на несколько главных пунктов, определяющих и частично образующих манифест каждого существующего и существовавшего сообщества «нетсталкеров» (понятие исходит от начального «нетсталкер» - человек, занимающийся «нетсталкингом»), конечно, не учитывая совсем уж явное углубление в фикции, не приносящие плодов. Упомянутые пункты пронумерованы в порядке убывания по своей важности ниже.

  1. Ни один представитель тематического направления в здравом уме, независимо от своих заслуг, способностей, умений, признанности в рабочем обществе, а также опыта не сможет развернуто сформулировать единую трактовку своего излюбленного занятия, не акцентируя внимание на одном векторе развития, в сторону которого тот привык двигаться. В связи с описанным часто складывается следующая картина: один нетсталкер противоречит другому, восклицая, что увлечения в тематике этого самого “другого” несопоставимы с истинной сутью деятельности и всячески её опошляют. Такой подход к видению ситуации ожидаем и его с легкостью можно соотнести со схожими особенностями в когда-либо существовавших мировоззренческих нормах артистов и художников, с многочисленными жанрами и ответвлениями предмета их духовного вожделения.
    Позиция критиков сферы искусства, можно сказать, будет одинаковой или схожей по своему поверхностному значению с позицией исполнителей или “творящих искусство” потому, что нет разницы на почве взгляда на проблему в том, создает человек или созерцает: его мнение станет субъективным, не смотря на признанность того или иного жанра в текущие времена. Никто и никогда ещё не смог дать полное и охватывающее все элементы влияния определение тому, что есть искусство, как не удастся ни одному из нас сделать то же самое с нетсталкингом, не добавив щепотку отражения своей субъективной позиции, ведь нетсталкинг - это искусство. Но мы можем попытаться изобразить объединенную концепцию наших мыслей касательно предмета, не посягнув на самостоятельно существующие методы работы, давно привязанные к своим создателям, что мы ещё позже покажем по ходу повествования.

  2. Нетсталкинг крайне опасен для человечества из-за своей меметичности и поражающей воображение среднестатистического пользователя натуры; он скрыт и сравним с не поощряемым запретным занятием, иногда - законом, иногда - зависимыми от него же, иногда -общественностью. Стоит проникнуть одной его частичке на открытые форумные сети и новостные порталы, он расползётся, словно зараза, захватив умы всё большего количества народа, чаще всего не разумеющего и не способного отличить правду от выдумки. Такой исход событий пагубно повлияет не только на массы, но и на сам феномен и его последователей, а особенно страшно обретение популярности среди юного и неразумного населения, где быстро появятся свои кумиры и в корень неверное понимание сущности сабжа.
    Однако будет в чём-то и светлая сторона: настоящие организации уйдут в подполье, обрастут слухами и легендами, а поверх них пробьются первые зарождения лживых подражателей, пуще скрывающих подлинные исследовательские группы. Более того, есть такая вещь, как конфиденциальность информации, которая может в корень изменить восприятие окружающей действительности, и иногда действительно предпочтительнее бывает молчать, чтобы не потревожить потребительские слои, не приложившие никаких усилий к нахождению озвученных сведений.

Двумя основателями и самыми активными фигурами в истории происхождения темы принято считать канадского художника Джона Рафмана и российский коллектив, скрывающийся под заголовком “Synthetical Science - Every idea is a living creature”. С небольшим досье на первую персону можно ознакомиться чуть ниже в форме статьи члена организационной структуры “TRAILHEAD PROJECT” под символичным никнеймом “Фома”, а с введением в занятия и принадлежности второй исследовательской группы по ссылке http://arhivach.org/thread/4409/ , где был произведен “инсайдерский вброс” одного из членов состава.

В ставшем распространенным современном направлении искусства - так называемом нет-арте, сетевом художественном перформансе - Джон Рафман был и остается видной фигурой, и, пожалуй, одним из самых оригинальных представителей данного направления.

Oznakomitelnoe_rukovodstvo_po_netstalkingu-1

Джон Рафман родился в 1981-м году, в Монреале, Канада. В 2006-м году он уже прекрасно понимал и осознавал свои цели. Похвально, не правда ли?

Термин “нетсталкинг” начинается (и в определенном смысле оканчивается) работой Джона Рафмана и его сподвижников. Впервые о “нетсталкинге” заговорили в середине девяностых годов прошлого века. Для понимания вопроса стоит отметить, что тогда Интернет представлял скорее набор локальных сетей с крайне ограниченным набором пользователей. Возможности широкого поиска
были несравненно малы и подключения к частным хранилищам информации носили случайный, спонтанный характер (и, как правило, осуществлялись без ведома владельца информации). Впрочем, предвидели “развитие темы” уже тогда. Опорные векторы развития идеи - творчество Уильяма Гибсона (в
популярном смысле) и Доклад Обжоры (The Thesis of Peckish, ныне утерян).
Джон Рафман взялся за активную работу в “золотое время” инфодоступности Сетей.

Старт работе был дан в социальной сети Delicious, предназначенной (и поныне) для коллекционирования ссылок на различные ресурсы Интернета. Отдельной популярностью пользовалось маленькое “внутреннее сообщество”, занимавшееся серфингом Сети исключительно для поиска странного, необычного, трудно поддающегося толкованию материала в Интернете. Подмена цели и средства. Кстати, именно там и “расквартировался заново” приснопамятный Обжора. По крайней мере, пользователь с ником Peckish (тот ли самый, другой ли) был в числе активных членов коммьюнити и поддерживал Джона Рафмана в его начинаниях.

  1. Нет-арт
  2. “Открытый” ftp
  3. “Открытые” трансляции
  4. Неиндексируемость/непосещаемость (все, что за бортом поисковых устройств)

Пункт первый - будущая опора и хлеб Рафмана. Как всякий творческий человек, насмотревшийся чужого, он начал создавать свое. Самые ранние его работы - классическая “цифровая бессмыслица”:

В определенном смысле предав параноидальные интересы Обжоры и решив стать немного доступнее, Рафман перекочевал вначале на eexxttrraa.com (когда-то там еще можно было прочитать проникнутые “одухотворенным безумием” манифесты делишез-коммьюнити и проникнуться смутной Идеей создания
подобного арта, и, если Вам нравится Уильям Гибсон, скорее всего, понравилось бы и это, т.к. Концепция Белой Комнаты как степени осознания информации впервые была озвучена именно там); потом Рафман обзавелся своим персональным ресурсом jonrafman.com. Следует заметить, куда более приземленным. С его помощью можно приобщиться и к личности самого художника, и к его работам (флеш/гиф-анимация, цифровые картины). Популярность Основателя сейчас уже достаточно высока. Со своим проектом “Девять глаз” он побывал в России.

Тем не менее, как упоминалось нами ранее по тексту, всегда можно попытаться
представить несколько предпочтительных образов, в полной мере олицетворяющих данное занятие: поиск иголок в стоге сена или бриллиантов в снегу, толком и не зная, как выглядит каждый перечисленный объект. В свою очередь, из чуть более привычных представлений можно перечислить знакомую каждому картину: жадный до добычи рыбак бросает в глубокий океан наживку в надежде поймать рыбёшку, а то и что покрупнее, а из чуть более детализированных и трудных для усвоения - условно воображаемый информационный сгусток, изображенный на картинке ниже, и одновременно пронизывающий каждый сервер, подключенный к Сети, а соответственно, и заполняющий собой всё сущее в Интернете.

Белые молнии, что видны на авторском рисунке - это тематические направления развития или “векторы развития”, если так будет удобнее для запоминания, и их могут быть сотни, возможно даже тысячи, поскольку каждый исследователь всегда будет сочетать разные методики работы, зачастую перерабатывая устоявшиеся правила посредством добавления чего-то своего и отбрасывания тех или иных качеств в поставленных до него вариациях. Однако, не обращая
внимания на все эти уточнения, можно с легкостью сформировать список основополагающих ветвей или “векторов развития”, заточенных на применении нескольких главных способов работы с информацией, из которых после произрастает индивидуальный выбор по избранному решению из будущей деятельности, и которые же приведены ниже.

Рекомендуется представить себе вертикальную схему, в самом верху которой
располагается название самого “Нетсталкинга”, из которого выходят две линии: “Нетрандом” и “Делисёрч”, к каждой из которых можно применить два вида работы: автоматический и ручной, первый представляет из себя работу с готовыми программами и созданием своих (необходимы навыки программирования, конечно же), чтобы потом использовать их для выполнения задач на своём пути; второй - перебор и проверка результатов своего труда вручную, изначально не пользуясь сторонним инструментарием (но если человек сначала работает с чем-то, а потом проверяет в итоге результаты - это всё равно первый тип, например, сканирование диапазонов IP-адресов).

Нетрандом - это “поиск чего-то, не зная о его отличительных характеристиках”, при этом, не выделяя это “что-то” как единственный объект, а чаще всего собирая по пути всё, что покажется исследователю интересным. Во многом такую процедуру можно сравнить с проводимым бомжем временем на свалке в поисках чего-либо, что могло бы пригодиться тому при жизнеобеспечении. Как правило, принято подразделять данное направлении на следующие функции:

1.Проверка залитых на файлообменные сети файлов посредством парсинга, т.н. сленговый “спидщитсталкинг”. Файлообменная сеть подойдет абсолютно любая, есть лишь одно условие - наличие карты сайта на ней или постоянно обновляющегося списка последних загрузок, мониторинг которого можно проводить самостоятельно, либо направлять на неё машинный парсер, в силах автоматически загружать на жесткий диск все залитые в систему файлы. Основной принцип и механизм работы заключается в ежесекундном обновлении страницы с упомянутым списком файлов на выбранном файлообменнике, открывая или пробегая глазами по результатам.

Как только появляется что-то достойное интереса - следует заходить на страницу и скачивать файл, если там, конечно, не .exe файл и не обычное изображение, однако в случае с ними нужно всегда смотреть на размер, т.к. иногда картинка может быть т.н. “раржпегом”, спрятанным архивом в .jpg-файле. Хитрость предельно проста, на примере с известным Rghost.ru: как только кто-то заливает туда файл и собирается сделать его приватным/поставить пароль, файл появляется на главной странице РГХоста (или на карте файлов: http://rghost.ru/sitemap_recent.xml ), даже если посетитель ставит на это запрет. В таком случае, он всё равно появляется на короткое время и остаётся доступным для перехода на страницу, но через несколько секунд исчезает. Правда, дело-то в том, что с серверов он не пропадает, и если исследователь успевает поставить его на закачку и зайти на страницу без приватной ссылки - он оказывается у него в руках. Другие популярные примеры: http://radikal.ru/Img/ShowGallery и https://imgur.com/new/time .

2.Работа с рандомайзерами (сайты/программы, генерирующие случайный файл/случайный ресурс; в зависимости от типа утилиты можно отнести её к тому же первому типу, поскольку файлы могут браться в случайном порядке с любого соответствующего хостинга). Уточнения такая деятельность не требует: пользователь должен лишь постоянно кликать на ссылку, генерирующую новый сервис на протяжении n времени до тех пор, пока не будет найдено хоть что-нибудь интересное. Популярные примеры: http://parazite.nn.fi/links.html (нажимать на “RANDom .onion”; рандомизатор .onion ссылок), http://www.mangle.ca/ (рандомизатор домашних страниц и вебсайтов по ключевому слову), http://www.randomwebsite.com/ (рандомизатор вебсайтов), http://www.petittube.com/ (рандомизатор видеозаписей на Youtube с ~1-10 просмотрами)

3.Сканирование или ручной перебор диапазонов IP-адресов. За подробной информацией см. “Памятка по различиям Deepweb и Darknet”.

4.Сканирование или ручной перебор доменов в доменных зонах. В принципе, уточнения такая деятельность не требует в связи с её полной идентичностью третьему пункту по списку, единственное возможное дополнение - http://csa.ee/databases-zone-files/ , текстовые файлы в архивах по разнообразным доменным зонам со всеми существующими зарегистрированными доменами на данный момент (обновление ведётся ежедневно).

5.Поиск любых относительно связанных с тематикой сведений на общедоступных ресурсах, будь то имиджборды, форумные или социальные сети, блоги и т.д. Уточнения такая деятельность не требует, поскольку зависит от субъективного мнения.

6.Работа с базами данных (скрытосети, telnet/FTP-узлы, BBS, P2P-сети, итоги вывода массивов данных). За подробной информацией см. “Памятка по скрытым сетям и протоколам передачи данных”.

Делисерч - это особенный вид деятельности, который подразумевает под собой осмысленный поиск определенных данных в тех или иных местах, прекрасно понимая свои цели и поверхностную структуру потенциальных находок. Чётко разделять его на что-то будет невероятно трудно, из-за чего мы отметим определенные пункты или пути продвижения в его рамках, что одновременно и подходят под выбранную сферу, и вылетают куда-то далеко, т.к.
относятся к описанному выше по документу сбору всего, что пользователь считает нужным, но и несут в себе посыл определения ясной природы того, что жаждет заполучить исследователь.

1.Поиск избранных файлов в конкретных файловых хостингах при использовании тех или иных тэгов или поисковых запросов, которые, как уверен человек, должна привести его к тому, что ему требуется отыскать. Формат файлов не имеет значения, то могут быть видео, документы, изображения, аудиозаписи, в общем-то, всё, что угодно. Полный перечень всех существующих форматов по категориям представлен здесь - Видео-файлы - расширения, форматы файлов , в то время как список тэгов для поиска по видеосервису “YouTube” расположен ниже (при использовании сочетаний “укрепленных” тэгов и случайных комбинаций чисел или названий).
В начале строки:

MVI_ (пример: MVI 0001)
MOV_ (пример: MOV001)
TAPE_ (пример: TAPE_032)
VID_ (пример: VID-324)
IMG_ (пример: IMG_00003)
REC_ (пример: REC 1423)
CAM_ (пример: CAM45)
TITLE_ (пример: TITLE-012)
TEST_ (пример: TEST 0006)
CORRUPT_ (пример: CORRUPT_0007)
VHS_ (пример: VHS083)
REEL_ (пример: REEL-78)
CASE_ (пример: CASE 004)
DSCN_ (пример: DSCN_09)
3GP_ (пример: 3GP444)

Расширениями файлов (где вместо *** любое название, но можно его и не указывать, если пользоваться фильтром по дате загрузки):

***.mov
***.mp4
***.avi
***.mpeg
***.mjpg
***.jpg
***.png
***.3gp
***.amv
***.asf
***.dat
***.divx
***.dv
***.dvr-ms
***.f4v
***.flv
***.k3g
***.xvid
***.wmv
***.wm
***.webm
***.vro
***.vob
***.video
***.vid
***.vf
***.vem
***.veg
***.vdo
***.ts
***.tp
***.tod
***.swf
***.rv
***.rmvb
***.rm
***.rec
***.qt
***.pvr
***.ogv
***.mxf
***.mts
***.mpg2
***.mpg
***.mpeg4
***.mpeg
***.mpe
***.mod
***.m4v
***.m2v
***.m2ts
***.m2t

2.Поиск информации через операторы поиска и команды, описанные в данной публикации на СЕОшном вебсайте: http://seo-in.ru/poiskovaya-optimizaciya/74-operator-google.html

3.Поиск сведений в кэше “Google” или на Web.Archive.Org.

Памятка по различиям Deepweb и Darknet

Чаще всего многие путают между собой три относительных понятия: “Dark Internet/Dark Web”, “Darknet” и “Deep Web”, называя одно другим и наоборот. Чтобы избежать дальнейших недоразумений, следует навсегда запомнить, что к первому относятся устаревшие и ныне неиспользуемые приватные узлы обмена информацией, не подключенные к глобальной сети Интернета, как таковой. Наиболее известными экземплярами серверов таких машин являются две
военных сети: “ARPANET”( ARPANET - Wikipedia ) и его подразделение - “MILNET”( MILNET - Wikipedia ). Сама же аппаратная их часть сейчас либо хранится в засекреченных правительственных бункерах в виде раритета прошлых лет, либо разобрана и вывезена на помойки.

DarkNet

“Даркнетом” именуют файлообменную сеть, соединение в которой производится между доверенными пользователями. Преимуществом подобного хранения веб-ресурсов является анонимная передача материала без возможности его перехвата посторонними лицами, так как трафик зашифрован от посторонних глаз. Некоторые анонимные сети используют эту технологию в качестве дополнительной, например, “Freenet”, чтобы производить загрузку файлов сайта для их открытия со стороны клиента-получателя.

В области “Deep Web” же различают два направления: не индексируемое поисковыми роботами (вебкраулерами) содержание вебсайтов (соответственно, “Surface Web” - наименование индексируемой части) и “Глубокий Веб” - ресурсы, зайти на которые можно, но исключительно при использовании софта, предназначенного для посещения анонимных сетей (Tor, I2P, Freenet и т.д.). О втором направлении было рассказано в документе “Скрытые сети и протоколы передачи данных”. А вот о Глубокой паутине речь пойдет ниже.

Deep Web

“Невидимой” или “глубокой” сетью называют веб-контент, не индексируемый поисковыми системами, в основном по причине неактуальности сохранения настолько крупных баз данных на своих серверах. Проще говоря, боты, которых запускают корпорации вроде “Google”, “Yandex” и “Yahoo” не имеют опции отслеживания и поиска определенных страниц, содержимое которых они не могут подобрать из-за ограничений их обладателя. Помимо столь очевидного определения, распространенного в широких кругах, под этим типом находок можно также подразумевать любую информацию, не подключенную к Интернету или существовавшую там незначительное время (в отличие от “Дарк Интернета”, хранящуюся не на древних компьютерных аппаратах), своевременно исчезнувшей из общего доступа и доступной лишь тем, кто ею обладает.

Сравнительные категории:
Не индексируемое по причинам:

1)Динамический контент на страницах или цикличные переадресации. Примеры: формы заказов на онлайн-магазинах; введенные данные при регистрации; одноразовые страницы входа по пользовательскому логину и паролю; результаты поиска различных автономных механизмов.

2)Не распространяемый ботами или посетителями контент.
Примеры: вебсайты, понятие о существовании которых имеют лишь “знающие люди”: владельцы домена, отвечающие за хостинг, провайдер и члены команды(слова выше означают, что ссылкой на ресурс никто банально не делился где-либо, а сам он не пользуется популярностью у людей, соответственно, не требуем в запросах); IP-адреса с открытым 80 портом(наличие HTML-страницы/вебморды) и запрещающими индексацию средствами robots.txt или “noindex”.

3)Закрытые и частные сервисы, возможно, ограничивающие просмотр техническим путем.
Примеры: защищенные связкой логин-пароль/пароль/логин формы: роутеры; файловые и облачные хранилища(или FTP); URL для входа в админки или панели управления; потоки видеонаблюдения через камеры безопасности; всё прочее, начиная с датчиков температуры и давления, заканчивая дистанционным контролем над станком на фабричном заводе ЧПУ или сигнализацией в продовольственном магазине; чьи-то приватные схемы обмена посланиями; форумы по приглашениям; многое-многое другое, доступ к чему был ограничен инициативщиками. Попасть и проиндексировать подобное поисковик не может, так как не умеет вводить опознавательные слова(логин и пароль), да и не знает робот их.

4)Содержимое внутренних файлов, которое вебкраулеры еще не научились читать.
Примеры: любой текст внутри видеозаписи родом, допустим, с “YouTube” или какой-нибудь домашней страницы; изображения, лежащие на FTP-узлах и помещенные в расшаренные папки; слова песни, произносимые певцом напрямую (не опубликованные где-то библиотеки значений и текстов, а именно слова с трека, считанные напрямую); файлы из rar, zip или pgp архивов.

5)Удаленное авторами и ныне недоступные ресурсы, профили людей, опубликованные ими данные, оффлайн-копии которых не были сделаны. Примеры: любые отключенные за неуплату домены, удаленные по истечению срока хранения; файлы, опубликованные на обменниках; “уплывшие” треды на имиджбордах и залитые в них картинки; выпиленные администрацией видеохостингов записи из-за нарушения списка прав; потерянное и когда-то
забытое.

6)Не индексируемое из-за неудобства и бесперспективности выдачи в результатах поиска.
Примеры: многотысячные и многомиллионные базы научных и исследовательских учреждений, предназначенные для сотрудников; ежесекундно обновляемый и меняющийся контент(главные страницы на имиджбордах, BBS и форумах); whois-информация о доменах; стороны ресурсов на нестандартных портах или протоколах.

Расположенное вне Сети:
1)Временные данные передач между одним хостом другому или появляющиеся в определенных областях на короткий промежуток времени.
Примеры: файлы, переданные одним членом F2F-сети другому и более в ней не существующие; записи телефонных разговоров в мессенджерах; прогнозы погоды и показания со всевозможных приборов, не сохраненные в логи; журналы посещений доменных имен; самоуничтожающиеся почтовые или личные сообщения; информация, залитая на файлообменники под функцией “приватного обмена”, в дальнейшем удаленная авторами.

2)Натуральный Даркнет, как он есть.
Примеры: любые данные, никогда не бывавшие в Интернете и доступ через который, без приглашения и знания точного местоположения, к ним не получить (исключение составляют расшаренные папки на удаленных ПК); сети обмена знаниями и манипуляции между системой устройств, действующие и основанные на технологиях самописных протоколов.

Путь к решению проблемы
Не смотря на отсутствие информации в общем доступе для всех и каждого и прямых наводок на проникновение в “…”, и непозволительный сбор данных с каждого из пунктов, прикоснуться к “внутренностям” Глубокой паутины всё же можно, а во многом - нужно, поскольку т.н. “нетсталкинг” включает в себя один из векторов развития, подразумевающий под собой коллекционирование недоступной большинству информации. Для такого рода деятельности необходимо пройти через короткую, но несколько непритязательную череду действий, описанных ниже.

Выбор и установка софта для сканирования
Для начала необходимо обзавестись грамотно подобранными и многофункциональными утилитами, при помощи которых можно будет без труда осуществлять сканинг диапазонов и проверку их на предмет интересных находок. Существуют четыре подходящих программы, разработанных разными бщественными кругами для разных целей, одни - для выявления сетевых
уязвимостей, другие - исследователями для исследователей, дабы упростить процесс поиска.

Первым список открывает популярный кроссплатформенный клиент “Nmap”, располагающийся на вебсайте http://nmap.org/ и предназначенный для сканирования глобальной Сети. Интерфейс представляет собой командную строку, действующую по списку запросов, но существует также и официальный GUI(графическая оболочка) - “zenmap”, идущий в комплекте с оригинальным продуктом. Подробное руководство по пользованию на русском языке (заточенное, как раз таки, для нетсталкеров) можно прочитать на ultimate-netstalking-guide/nmap-guide.md at master · deep-web-research/ultimate-netstalking-guide · GitHub . Из плюсов следует отметить высокую многофункциональность и многопоточность, а также свободный код, доступный для модификаций и улучшения. Минусы: отсутствие интуитивно понятного интерфейса и легкости в усвоении, т.к. каждую из команд придется запоминать или держать отдельно в виде заметок.

Другим превосходным инструментом, прекрасно дополняющим “Нмап” служит “Advanced IP Scanner”, написанный создателями такой знаменитой программы для удаленного управления компьютерами, как “Radmin”. Скачать и ознакомиться можно на http://www.advanced-ip-scanner.com , там же прикреплена упрощенная документация. Похвастаться приложение может своим упрощенным, и в это же время многофункциональным интерфейсом, включающим в себя выбор любых диапазонов (в отличие от Nmap, где стоят ограничения на численность, да и вообще, он предназначен для точечного сканирования) и, разумеется, многопоточность. Недостатком служит отсутствие поиска открытых и закрытых портов на хостах (не считая тех, к которым можно подключиться через RAdmin, FTP, расшаренных папок и RDP). Можно загрузить и “Advanced Port Scanner” от того же производителя, заточенный, в свою очередь, под сканирование портов, но в нем присутствуют ошибки, вызывающие непредвиденное закрытие программы.
Очень хорошей методикой является совмещение первого и второго сканеров, чтобы добиться лучшего эффекта при изучении.

Третье место занимает “NESCA” от инициативной исследовательской группы “Ископази”, основанной в 2010 году. Получить ключ активации самой программы можно было на http://board.d3w.org/b/ , в соответствующем треде, но постинг на имиджборде был закрыт. Однако каждому доступен исходный код приложения на Bitbucket . Не взирая на наличие потенциального трояна, а также автоматическую отправку всех найденных данных в их базу данных, добровольно отдавая те им, Неска имеет: функцию выбора скорости сканирования; встроенную классификацию ресурсов и определители находок; приятный глазу дизайн; NscaTrack(дополнение, позволяющее наблюдать за текущими на данный момент процессами поиска у каждого из пользователей); дружелюбную IRC-комнату с завсегдатаями. Была легендарна в русскоязычном сегменте Интернета из-за оплетающих ее существование слухов, произведенных пиар-кампанией организации.

Последним ряд заканчивает утилита для детального анализа IP-адресов под названием “IP- TOOLS”, лежащая на IP-Tools - 20 network utilities ; кряк от неё (вводить в текстовые поля в “настройках”): “name: Thanks to TSZ team
regcode:8760CE1D45BBFC9C4A904B13A141DB9AAA9D8A7C60F36797D33D37565E27C41D620B5048D2C75AF5038FFB0B9183A0DCB877185F092FD870413C17C48F7D4F1F2FBB312405599E4AB378F3BF9150A4E2”.

Можно совмещать “тульку” со всеми остальными, так как в себе она несет всевозможные сетевые детекторы.

Теоретическая часть

Как правило, IP-адреса по портам делятся на две категории: открытые(всё, к чему Вы можете подключиться и использовать в своих целях; не защищенные владельцами) и закрытые(соответственно, противоположность “открытым”). Так или иначе, оба класса носят в себе два дополнительных раздела для обозначений: популярные(используемые чаcто, они написаны графой ниже) и редкие(используются крайне редко, разумеется.

Примеры: порты, которые включены в различные видеоигры для коллективного прохождения; порты, используемые прикладными протоколами или различными посторонними приложениями(мессенджеры, социальные сети, F2F-сети, P2P-сети и прочее). Далее следует список наиболее выгодных из них для проверки.

  1. 80 и 81 порт (графическая оболочка, наличие URL по HTTP/HTTPS, гипертекстовый транспортный протокол)
  2. 21 порт (FTP-узел (подробнее: FTP — Википедия ))
  3. 22 порт (SSH-узел (подробнее: SSH — Википедия ))
  4. 23 порт (открытый Telnet (подробнее: Telnet — Википедия ))
  5. 70 порт (открытый Gopher (подробнее: Gopher — Википедия ))
  6. 8080 порт (сервер, работающий на альтернативе HTTP или на основе “Apache Tomcat” (подробнее: Apache Tomcat — Википедия ))
  7. 3389 порт (RDP-сервер (подробнее: Remote Desktop Protocol — Википедия ))
  8. 4899 порт (возможность подключения к удаленному рабочему столу по RAdmin (подробнее: RAdmin — Википедия ))
  9. 443 порт (неизвестно, за что он отвечает, но на машины, где он открыт, иногда можно запустить личинку вируса “Heartbleed”, получив контроль над системой)
  10. 445 и 59532 порт (наличие общих папок)

В процессе поисков обычно бывает недостаточно одного лишь знания портов и их
функций, поскольку на просторах Глубокой паутины встречаются всевозможные объекты, проклассифицировать которые невозможно, используя один лишь поверхностный анализ.

Инициативной исследовательской группой “Ископази” была выдвинута собственная классификация ресурсов, довольно правдоподобная и актуальная. Несколько расширенный и отредактированный мной вариант приведен строкой после.


Имеют веб-оболочку:

  1. FTP-узлы и частные хранилища файлов.
  2. Камеры видеонаблюдения.
  3. Шлюзы подсетей (роутеры)
  4. Заброшенные форумы, имиджборды, BBS, вебчаты, некогда известные узким кругам.
  5. Домашние странички времён Веба 1.0.
  6. Плейсхолдеры (могут иметь скрытые директории и/или сервисы)
  7. “Сервисы неизвестного назначения” (вывод непонятных зашифрованных или рандомно, или трудно осмысляемых, или поврежденных данных с портов; ресурсы, предназначенные для тех, кто знает об их существовании и цели; хранилища запросов; неофициальные зеркала вебсайтов с незначительными отличиями)
  8. Нет-арт.
  9. Формы входа в закрытые системы.

Не имеют веб-оболочки:

  1. Чёрные дыры Интернета (серверы, по факту существующие и работающие, но не имеющие каких-либо хостов с открытыми/закрытыми портами внутри)
  2. Расшаренные и общие папки на компьютерах с функцией удаленного доступа.
  3. Серверы с открытыми протоколами “Gopher” и “Telnet”, информация оттуда поступает в гипертекстовом виде.

После установки необходимых инструментов и ознакомления с ними, наступает часть сканирования и дальнейший вывод результатов с их анализом.

Дополнительные сведения

DeepWeb составляет порядка 80-85 процентов от общего количества существующих ресурсов, доступных в глобальной Сети, остальные 15-20 занимают сайты, входящие в индекс поисковых систем и доступные в результатах поиска(ограниченных).

Если вы нашли FTP, но он не открывается, то не спешите отсеивать его в “хлам”, т.к. бывают обладатели(отвечающие за хост), поднимающие тот на несколько минут, чтобы залить какой-то файл, а затем - перекрывающие доступ всем желающим. Подобная методика улучшает безопасность сервера и экономит сетевое соединение у того, кому он принадлежит. Рекомендуется изредка проверять такие адреса на предмет активности, а то и устанавливать постоянное
наблюдение.

Для поиска FTP-узлов существуют специализированные сервисы в Поверхностном Вебе. Яркие примеры: http://www.filemare.com/ и http://www.ftpsearch.co/.

После нахождения вебсайта с открытым 443 портом, можно ввести ссылку в сервис тестирования на предмет наличия уязвимости - Test your server for Heartbleed (CVE-2014-0160).

Посмотреть на известные Википедии порты можно на Список портов TCP и UDP — Википедия (в случае, если Вы не понимаете, что обнаружили).

База данных из заводских паролей для роутеров:http://www.routerpasswords.com/

Большинство устройств и вебформ, запрашивающих логин и пароль, используют связки вида: admin/admin; admin/1234; admin/12345; admin/123456/; admin/; guest/guest; guest/1234; guest/12345; guest/123456; guest/; user/user; user/1234; user/12345; user/123456; user/user. Те же видеокамеры очень часто носят заводские логин-пароль: admin/admin или admin/, что значительно упрощает поиск незащищенных сегментов путём ручного подбора.

Памятка по скрытым сетям и протоколам передачи данных для исследователя в некоторых случаях представляют интерес не только фрагменты интернета, которые можно разделить на IPv4 и IPv6 адреса, но и многочисленные узлы, ресурсы, хранилища, точки передачи информации и данных, а также гипертекстовые чат-сообщества, сформировавшиеся посреди нитей коммуникаций множественных анонимных сетей, работающих по принципу надстроек над современным интернетом, во-первых, обеспечивая приватность и анонимность серфинга, а уже во-вторых - предоставляя доступ пользователям к сложившейся изнутри социальной структуре, что пронаблюдать можно в тех же “Tor” и/или “Invisible Internet Project(I2P)”, работающих по сей день.

Благодаря развитию тематики “темной стороны” веба на многих форумах, блогах и вебсайтах, спустя несколько лет после зарождения общей идеи, скрытые сети c функциями общения и передачи сообщений стали постепенно населяться педофилами, серийными убийцами, киллерами на заказ, торговцами наркотиками и прочим “скамом”, за что в дальнейшем и стала известна сетевая анонимность в глазах депутатов, членов комитета правительства и спецслужб. Помимо проектов, явно подразумевающих использования веб-клиента, существуют файлообменные сети вида P2P.

Уважаемым коллективом инициативных редакторов “Википедии” был любезно предоставлен список всех существующих анонимных сетей, доступный по ссылке - Анонимные сети — Википедия , подробнее о самых интересных из которых расписано в следующей графе. Параллельно вселенной одноранговых и анонимных пространств, существующих для браузерного обмена информацией, когда-то были также разработаны многие
протоколы передачи комплексных данных, в большинстве своем редко используемые по сей день.

Примерами таких “устаревших” дополнений служат: гипертекстовый “Gopher”, будучи некогда одним из родоначальников современного Интернета; любительский “Fidonet”, где заполнение инфо-площади осуществлялось лишь в виде хобби и альтернативы общепринятым методам передачи знаний. Вопреки своей неактуальности и отсутствию регулярных посетителей, два вышеописанных протокола полезны для всех желающих, жаждущих собрать себе побольше редких и ныне недоступных материалов, произведенных чуть ли не десятилетиями назад.

Получение доступа к контенту подразумевает за собой установку сторонних приложений и утилит от разработчиков, некоторые из которых не всегда безопасны для свободного пользования.

Анонимные или пиринговые сети и особенности контента

Поддерживающие концепцию веб-браузера:


https://www.torproject.org




http://freenetproject.org

  1. Вики-проекты на различные темы и электронные гиды по тамошнему миру.
  2. Черный рынок: наркотики, оружие, фейковые паспорта, кредитные карточки, базы данных хакеров, сенсорные телефоны китайского производства, wetware-чипы.
  3. Платные частные услуги: проституция(в том числе и детская), наемное убийство, денежное распространение закрытого софта, продажа детской порнографии.
  4. Имиджборды, форумы и BBS: на английском, русском, норвежском, финском, испанском, японском и португальском языках, тематика варьируется так же, как и в Поверхностном Вебе, но присутствует свой колорит (пример особого контента: второй и третий пункты).
  5. Зеркала сайтов на экстренные случаи.
  6. Божбез в виде отдельных форумов и имиджборд, чаще всего - защищенных логином и паролем.
  7. Плейсхолдеры.
  8. Библиотеки и отдельные информационные хранилища; FTP-серверы.
  9. IRC-сети и вебчаты-комнаты: комнаты педофилов, любителей оружия, программистов, для новичков, исследователей, наркоманов.
  10. Клоны социальных сетей “Twitter” и “FacebooK”, с напором на скрытность посылаемых данных.
  11. Децентрализованные поисковые машины: поиск ресурсов и их содержимого, редких документов и файлов, IP-адресов.
  12. Туннели для упрощения входа в новостные ленты (например, “Usenet”) или сеть “I2P”
  13. Разбросанные куски прошедших ARG.
  14. Недоступные вебсайты.
  15. Блоги и домашние страницы.
  16. Слабо развитые ветви нет(веб)-арта, преимущественно цифровая бессмыслица.




http://www21.atwiki.jp/botubotubotubotu
Perfect Dark — Википедия(%D1%84%D0%B0%D0%B9%D0%BB%D0%BE%D0%BE%D0%B1%D0%BC%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9_%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82



http://g2.trillinux.org








http://mute-net.sourceforge.net


http://aresgalaxy.sourceforge.net


http://www.stealthnet.de
https://ru.wikipedia.org/wiki/RShare

Определенную классификацию передаваемых сведений вывести затруднительно, так как члены сети публикуют внутрь файлы всех мастей, будь то поваренные книги, “засекреченные” документы, порнография, фильмы, песни, видеоигры, вирусы, а последние встретить можно чаще всего по причине отсутствия модерируемой структуры проверки поступающих сведений.
“Каждый гость сам отвечает за загруженное им”.

Устаревшие протоколы и особенности контента

Gopher

https://addons.mozilla.org/ru/firefox/addon/overbiteff
https://ru.wikipedia.org/wiki/Gopher

  1. Редкие отсканированные издания печатных книг, газет и журналов, выпущенных в период до 2000х.
  2. Первые прототипы независимых информационных хранилищ; текстовые зеркала вебсайтов; предшественники Telnet.
  3. ASCII-арт.
  4. Древние и некогда развитые BBS; зачатки развития имиджборд; одноразовые форумные системы.
  5. Старое программное обеспечение, найти которое в Поверхностной Сети будет вряд ли возможно.


http://www.fidonet.org
https://ru.wikipedia.org/wiki/Фидонет

Будучи ныне любительской компьютерной сетью из гиков, шифропанков, олдфагов и анархистов, основная информация здесь аберрантна. В рамках 2006-2007 годов на территории действовали небольшие сообщества сумасшедших вроде Божбеза или inportb.

Usenet

https://ru.wikipedia.org/wiki/Usenet

Виды обмена данными здесь можно разделить на ответвления многих тематических новостных лент, малые торрент-трекеры и добровольные групповые обсуждения, большая часть из которых в наши дни проходит на “Google Groups” или “Yahoo Groups”. Для получения непосредственно новостных файлов настоятельно рекомендуется использование клиента “NNTPGrab”, расположенного по следующей ссылке - http://www.nntpgrab.nl/projects/nntpgrab

Важные достопримечательности в анонимных, пиринговых и устаревших сетях

Сеть Goddes Madness или «Божбез» — «странствующая идея» об обмене «странными знаниями». Была создана в 1998 году неким Marcel’ом. Основная тематика: психические расстройства и девиации. Goddess Madness (Богиня Безумие; в русской вариации почему-то известно как “БожБез” - Божественное Безумие) представляет из себя динамическую, незакрепленную за конкретным ресурсом, и таким образом кочующую по сети, систему обмена информацией. В обсуждениях преобладают хаотичный постинг, маленькие тематические фетиш-сообщества и разговоры о собственных отклонениях. Учитывая специфичность информации, передаваемой в системе Божбеза, основные концы свои она окунает в скрытой сети (преимущественно - Onion Network). Неизменным остается тэг пометки записей: “g0ddeSSma4neSS”. Да, именно в таком убогом написании. Тэгом пользуются не всегда, да и вообще, тэг - признак новичка в системе. Следы творчества участников можно найти и в открытой cети, потому что иногда - смеха ради - БожБез, как странствующий цирк, переезжает на какойнибудь малоактивный форум или имиджборд - в наиболее широком понимании этого слова, чтобы поразить обитателей свой стилистикой.

Daisy Destructon или «Дайдес» - мифическая видеозапись, по слухам, продолжительностью от пяти до двадцати минут по таймингу, на кадрах которой мужчина и женщина пытают, насилуют и убивают маленькую девочку. Источником рассказов послужила «глубокая википедия» - “Hidden Wiki”, где было опубликовано начальное (и совершенно другое) описание, в котором взрослая
девушка мексиканской внешности с маской на лице сначала - ласкает младенца женского пола, затем - связывает её конечности, вставляет разнообразные предметы в еще не сформировавшуюся вагину и выливает раскаленный воск на тельце, иногда хлестая дополнительные чувствительные области кнутом. До масс история дошла в искаженном виде и с явно приписанными «ужасающими свойствами». На самом же деле, файл существует и находится в свободном доступе на одной из порнографических библиотек анонимной сети “Tor”, однако запись представлена не одним видео, а разделена на четыре части, в каждой из которых ребенок подвергается разным физическим испытаниям.

Holy3 или «Святая Троица» - легенда о существовании некого вебчата с тремя членами, носящими никнеймы: M44, AndrewS и Ariana, распространяемая в 2012 году на форчане.
Доказательства наличия объекта в глубокой Сети отсутствуют, зато осталось достояние прошлого: сама история, через которую первично доносились знания до аудитории.

Памятка по IP-камерам

Цель данной памятки - предоставить к ознакомлению исчерпывающий материал по самому предмету IP-камер и выдать некоторые указания к правильному обращению с интернет-объектами данной сферы.
В первую очередь для каждого заинтересованного - теоретический материал по предмету обсуждения, статьи на Википедии о том, что вообще представляют из себя IP-камеры:
http://en.wikipedia.org/wiki/IP_camera
После прочтения которых рекомендуется приступить к усвоению указанной ниже информации.

Способы нахождения и сервисы для его осуществления

  1. Использование поисковых машин для обнаружения рабочих трансляций в реальном времени.
  2. Ручная проверка заранее сформированных баз данных с доступными IP-камерами, вычерпнутыми при помощи вебкраулеров или собственного сканирования.
  3. Рандомизирование случайных камер из списка владельца ресурса со скриптом.
  4. Удачливое столкновение с интересующими исследователя URL во время сканирования диапазонов IP-адресов.

Говоря о втором и третьем пункте, нельзя не упомянуть “те самые” вебсайты, зарезервированные для осуществления поставленных целей.
Список приведен ниже.

Google (запросы для поиска приведены в следующей графе)

Shodan - http://www.shodanhq.com/ (для более удобной работы необходимо зарегистрироваться или вложить определённую сумму электронных денег в проект)

AtenLabs|Camwar - http://www.atenlabs.com/camwar/index.php (генератор камер со всей сети WWW, имеет систему дислайков и лайков; к сожалению, основная часть базы проекта уже мертва)

EarthCam - http://www.earthcam.com/ (известные и популярные вебтрансляции со всех уголков планеты, предоставленные в открытый доступ их владельцами, классификация производится по тегам)

Camscape - http://www.camscape.com/ (1722 камеры из разных стран, многие отсортированы по категориям, можно помочь проекту, добавив свои адреса на трансляции, многие адреса не пингуются и потому могут лежать в отключке)

goandroam - http://www.goandroam.com/ (крупное сообщество любителей поглазеть на IP-камеры и большой лист тэгов с самими трансляциями, открыта функция оставления комментариев (через неё и происходит общение зарегистрированных пользователей))

World Wide Livecams - http://camelive.info/ (лучшее хранилище тематических сервисов с трансляцией, во многом превосходящее подобные себе аналоги)

AMOS - http://amosweb.cse.wustl.edu/ (наиболее выгодный ресурс для исследования камер, содержит в себе тысячи работающих хостов, историю камер в скриншотах и whois информацию; заполучить IP камер и прямые трансляции достаточно проблематично, если вообще возможно)

ip Cam Manager - http://www.ipcams.ch/ (немецкий аналог; среди особых функций: функция пользовательского добавления адресов, просмотра ранних скриншотов, вживленное в браузер удаленное управление(при условии, что оно не ограничено владельцами))

NSA Simulator - http://nsasimulator.com/ (прямой преемник AtenLabs по идее и количеству занятного материала, правда, с отсутствующей функцией лайков)
А вот в первом пункте собственных знаний будет явно недостаточно, в связи с чем чуть ниже расположен полный список известных поисковых запросов, точно действующих пока только на территории движка Google.

Поисковые запросы “Google”

inurl:”ViewerFrame?Mode=
intitle:Axis 2400 video server
inurl:/view.shtml
intitle:”Live View / – AXIS”
inurl:ViewerFrame?Mode=Refresh
inurl:axis
-cgi/jpg
inurl:axis
-cgi/mjpg (motion
-JPEG)
inurl:view/indexFrame.shtml
inurl:view/index.shtml
intitle:”live view” intitle:axis
intitle:liveapplet
allintitle:”Network Camera NetworkCamera”
intitle:axis intitle:”video server”
inurl:LvAppl
intitle:”EvoCam” inurl:”webcam.html”
intitle:”Live NetSnap Cam
-Server feed”
intitle:”Live View / 
– AXIS 206M”
intitle:”Live View / 
– AXIS 206W”
intitle:”Live View / 
– AXIS 210?
inurl:indexFrame.shtml "Axis Video Server"
inurl:”MultiCameraFrame?Mode=Motion”
intitle:start inurl:cgistart
intitle:”WJ
-NT104 Main Page”
intext:”MOBOTIX M1? intext:”Open Menu”
intext:”MOBOTIX M10? intext:”Open Menu”
intext:”MOBOTIX D10? intext:”Open Menu”
intitle:snc
-z20 inurl:home/
intitle:snc
-cs3 inurl:home/
intitle:snc
-rz30 inurl:home/
intitle:”sony network camera snc
-p1"
intitle:”sony network camera snc
-m1"
site:.viewnetcam.com 
-www.viewnetcam.com
intitle:”Toshiba Network Camera” user login
intitle:”netcam live image”
intitle:”i
-Catcher Console 
– Web Monitor”
inurl:"axis
-cgi/mjpg"
cgi
-bin/video.jpg?size=2
intitle:axis camera
inurl:"ViewerFrame?Mode=Motion"
inurl:"MultiCameraFrame?Mode="
inurl:"video.cgi="
inurl:"video.cgi?showlength=1"
"view/view.shtml"
"video.cgi?resolution="
inurl:axiscam.net "AXIS"
inurl:axiscam.net "Live view"
inurl:mjpg/video.cgi
intitle:toshiba inurl:user_single_view.htm
"CgiStart?page=Single"
inurl:dyndns.org inurl:index.shtml
inurl:dyndns.org Axis|Mobotix
intitle:"Linksys Web Camera" "ver"
"Kamerainformationen anzeigen"
inurl:image?cachebust=
inintitle:"supervisioncam protocol"
title:flexwatch intext:"Copyright by Seyeon TECH Co"
"Powered by webcamXP" -inurl:htm -inurl:html inurl:ViewerFrame -inurl:htm -inurl:html inurl:webcam.php
camera linksys inurl:main.cgi
allintitle:Brains
Corp. camera
intitle:"WJ-NT104 Main"
intitle:"WV-NP244"
inurl:home/homeJ.html
inurl:main/flashLogin.html
inurl:next_file=main_fs.htm
inurl:/login.ml
"Webthru User Login"
"Please enter username and password to log in to system"
inurl:Ctl/index.htm?Cus
Configuration "Pop-up Live Image"
inurl:Remote/index.php3
intitle:Live Video
netw_tcp.shtml
"indexFrame.shtml?newstyle=Quad"
"/showcam.php?camid"
"live view"
intitle:"i-Catcher Console - Web Monitor"
"V.Networks [Motion Picture(Java"
inurl:/app/idxas.html
inurl:CgiStart?page=Single&Mode=Motion&Language=0

Потенциальные результаты поиска

  1. Камеры для наблюдения за погодными условиями в тех или иных уголках Земли (пример: могут быть установлены где угодно, за исключением изолированных от внешнего мира мест(домов и любых помещений)).

  2. Камеры для наблюдения за популяцией и миграцией птиц и животных, а также условиями их содержания; камеры в питомниках и у ветеринаров (пример: камеры наблюдения за оленями в лесах, камеры в зоопарке, камеры у гнезд).

  3. Камеры для наблюдения за дорожным трафиком (пример: крупные магистрали).

  4. Камеры для наблюдения за охраняемыми местами (пример: склады, военные учреждения, частные здания, лаборатории).

  5. Камеры для наблюдения за безопасностью в общественных местах (пример: торговые центры, улицы, магазины и отдельные офисы/конторы, учебные заведения).

  6. Камеры для наблюдения за показаниями приборов в лабораториях/на фабриках.

  7. Камеры для наблюдения за безопасностью в частных домах/для слежки за детьми и их жизнью.

  8. Камеры для наблюдения за природными (и не только) аномалиями (пример: “Пятно”, “Полевая камера”, “Дверь”, “Исчезнувшая девочка”).

  9. Камеры для наблюдения за инвалидами и физически или духовно больными людьми.

  10. Камеры, смысл и суть установки которых остаётся загадкой (пример: камеры в шкафах, камеры в помещениях, куда никогда не проникает свет, камеры под кроватью и т.д.).

  11. Сломанные камеры и недоступные трансляции (пример: отключенное владельцами, поломанное от какого-либо внешнего воздействия(начиная с вандализма и заканчивая природными катаклизмами).

  12. Шуточные камеры, установленные владельцами, дабы удивить/напугать/поразить/проучить предположительных взломщиков.

Дополнительные сведения

Камеры, в конце URL которых стоит “video.mjpg” или “mjpg.cgi”, необходимо открывать через VLC Player, скачать который можно здесь - http://www.videolan.org/index.html

Для более корректной работы трансляции необходимо открывать в том же VLC Player, т.к. они пойдут без тормозов.

На многих камерах установлены заводские логин/пароль:
admin/
admin/admin
admin/12345
admin/123456
По аналогии с логинами-паролями: “user”, “root”, “guest”, “operator”, “view”. Если Вы наткнётесь на защищённую камеру - пытайтесь подобрать пароль, либо пустить на брут в специальные программы, коих великое множество.

Категорически не рекомендуется вращать камеры при наличии людей в комнате, особенно если аппарат установлен в частном доме, поскольку подобные действия могут вынудить владельцев сменить логин и пароль от устройства, либо и вовсе его навсегда отключить.

Если Вы нашли “темную” камеру с неразборчивым содержимым, лучше занесите её в отдельный список или предоставьте на проверку в другое время суток остальным пользователям.

URL-формы доступа к меню тех или иных производителей девайсов можно просмотреть по запросу в Google: site:http://www.ispyconnect.com/man.aspx?n=. Многие из перечисленных форм позволяют обходить защищенную связкой логина-пароля часть функционала, приступая к просмотру потокового изображения.

Изредка камеры могут запрашивать права на установку некоторых плагинов, не беспокойтесь -они абсолютно безвредны.

Необходимый софт

VLC Player - http://www.videolan.org/vlc/ (для удобного просмотра трансляций)

iVMS - http://www.hikvision.ru/?q=download-client (для удобного просмотра трансляций и получения скрытой информации)

Bandicam - http://rutracker.org/forum/viewtopic.php?t=4683377 (для записи трансляций)

Quicktime Player - https://www.apple.com/ru/quicktime/ (для надлежащей работы некоторых трансляций)

Java v1.6.0 - http://www.filehippo.com/download_jre_32/2443/ (для надлежащей работы некоторых трансляций)

Internet Explorer 6 - http://www.microsoft.com/ru-ru/download/details.aspx?id=1 (для надлежащей работы некоторых трансляций

Инструментарий

Инструментарий для анализа

CryptTool - https://www.cryptool.org/en/
Многофункциональная опенсорсная программа для криптографии и криптоанализа с закрепленным изнутри мануалом по содержанию и последствиям каждого действия, к которому приходится обращаться в процессе работы. Поддерживает множественные алгоритмы шифрования: классические(шифр Цезаря, Виженера, Хилла, прочее) и современные(IDEA, RC2, RC4, DES, AES, прочее) симметричные, ассиметричные(RSA), гибридные. Умеет работать с генераторами случайных чисел и хэшей, цифровыми сигнатурами(подписями), анализом текстовых данных(автокорреляция, энтропия файла, гистограмма, N-грамма, прочее), измерением качества паролей, а также многим другим.


bcTester - http://www.bctester.de/en/download.html
Простая в освоении программа по чтению скрытой в разных типах штрих(бар)кодов информации, имеет функционал как энкриптора(шифровщика), так и декриптора(дешифровщика)

OpenPuff - http://embeddedsw.net/OpenPuff_Steganography_Home.html
Стеганографическая утилита для сокрытия зашифрованной информации на одном или более файлах-носителях, а также её получения с посторонних сегментов, использующая методику отрицаемого шифрования в рамках сферы стеганографии. Поддерживает в работе форматы изображений: .bmp, .jpg, .png, .tga; аудиозаписей: .aiff, .mp3, .wav; видеозаписей: .3gp, .mp4, .mpeg, .vob; Flash-Adobe: .flv, .pdf, .swf .

Spectrogram - http://www.electronics-lab.com/downloads/pc/003/
Простейший инструмент для проверки спектрограммы на аудиотреках на предмет наличия потайных сообщений или “рисунков”

Video to JPG Converter - https://www.dvdvideosoft.com/ru/products/dvd/Free-Video-to-JPG-Converter.htm
Программа для разбивки видеоролика на серию кадров, следуя установленной частоте их взятия по таймингу. Используется для выявления замечаемых с трудом моментов в видеоряде

ShowExif - http://www.videozona.ru/software/ShowExif/showexif.asp
Утилита, предназначенная под быструю проверку EXIF-метаданных на изображениях(фото), снятых через фотоаппараты различных моделей.

Инструментарий для веб-сёрфинга

Tor Browser - https://www.torproject.org/projects/torbrowser.html.en
Основная информация: https://ru.wikipedia.org/wiki/Tor

Freenet - https://freenetproject.org/
Основная информация: https://ru.wikipedia.org/wiki/Freenet

I2P - https://geti2p.net/ru/
Основная информация: https://ru.wikipedia.org/wiki/I2P

Gopher - https://addons.mozilla.org/en-US/firefox/addon/overbiteff/
Основная информация: Gopher — Википедия

PuTTY - http://putty.org.ru/
Основная информация: https://ru.wikipedia.org/wiki/PuTTY

Shareaza - http://shareaza.sourceforge.net/
Основная информация: https://ru.wikipedia.org/wiki/Shareaza

NNTPGrab - http://www.nntpgrab.nl/projects/nntpgrab
Основная информация: https://ru.wikipedia.org/wiki/NNTP и https://ru.wikipedia.org/wiki/Usenet

EiskaltDC++ - https://code.google.com/p/eiskaltdc/
Основная информация: https://ru.wikipedia.org/wiki/EiskaltDC%2B%2B

RetroShare - http://retroshare.sourceforge.net/
Основная информация: https://ru.wikipedia.org/wiki/RetroShare

MUTE - http://mute-net.sourceforge.net/
Основная информация: https://ru.wikipedia.org/wiki/MUTE_(сеть)


Ares Galaxy - http://aresgalaxy.sourceforge.net/
Основная информация: https://ru.wikipedia.org/wiki/Ares_Galaxy

RShare - http://www.stealthnet.de/
Основная информация: https://ru.wikipedia.org/wiki/RShare

Инструментарий для сканирования

Advanced IP Scanner - http://www.advanced-ip-scanner.com/ru/
Один из наиболее распространенных сканеров диапазонов IP-адресов, умеющий находить HTTP, HTTPS, FTP, Radmin, RDP, общие папки на серверах, помимо прочего сочетающий в себе средства удаленного управления незащищенными устройствами. Из минусов можно отметить встречающиеся почти у каждого технические недостатки в виде беспричинных багов по находкам и невосприимчивость программы к диапазонам определенных стран.

Advanced Port Scanner - http://www.radmin.ru/products/previousversions/portscanner.php
Разработка одного с “Advanced IP Scanner” автора, действующая альтернативно: сканирующая порты по выбранному типу списка(загрузка или использование “дефолтных”), но обделенная рядом функций. Огромным минусом являются ещё более частые зависания, баги, вылеты, а также неточности при сканировании, из-за чего использование данной утилиты остаётся не таким перспективным.


image

Nmap - https://nmap.org/
Самая известная и многофункциональная программа из данной области, прочитать подробное руководство по которой можно здесь.

SoftPerfect Network Scanner - https://www.softperfect.com/products/networkscanner/
Многопоточный сканер IPv4 и IPv6, осуществляющий проверку девайсов на их “живучесть”, определение MAC-адресов у каждого устройства(включая роутеры), сканирование по TCP портам, а также UDP и SNMP сервисам, подключение к удаленным и расшаренным компьютерам, также поддерживающий экспортирование результатов в HTML, XML, CSV и TXT форматы, функции
Wake-On-LAN, удаленного отключения, отправки системных сообщений и т.д. Единственный незначительный недостаток инструмента - сложный для новичка интерфейс, на разбор которого уйдет какое-то время.


Screaming Frog SEO Spider - http://www.screamingfrog.co.uk/seo-spider/
Мощнейший СЕОшный вебкраулер-паук, сочетающий в себе почти все возможные функции, как и расширенные файлы настроек. Действует по лицензии, но серийные ключи можно получить, например, здесь.

XSpider - http://yadi.sk/d/FNdw4LFeDRwc6
Подробное описание функционала приложения указано на вышеприведенном ресурсе, откуда можно и произвести загрузку “крякнутой” версии.

Burp Suite - http://nzpaper.blogspot.ru/2013/10/burp-suite-professional-version-1501.html
Профессиональная и очень удобная программа для проведения пентестинга на уязвимости в сетевых ресурсах, начиная с защиты атакующего(интегрированная прокси), поиска, определения и анализа уязвимостей, и заканчивая отправкой эксплоитов. Включает в себя расширительный плагин, позволяющий по желанию дополнять утилиту новыми самописными возможностями.

DirBuster - http://sourceforge.net/projects/dirbuster/
Сканер скрытых на вебсайте директорий, недоступных через поиск по оператору site: в Google.
Действует посредством брутфорса по прилагающемуся к программе словарю-списку с указанными заголовками страниц, все откликнувшиеся на запрос пути выводит списком в результатах.


Примеры выдающихся находок: странные файлы

Acteur daniel met pinokio.mp4

Название файла: Acteur daniel met pinokio.mp4
Размер на жёстком диске: 4.31 мб
Источник файла: youtube.com
Дата появления файла: 20-09-2007
Дата нахождения файла: 09-02-2010
Присвоенная категория по СКП: PF-2 (умышленно отредактированные и искаженные записи с целью сокрытия сведений)
Первое упоминание: отсутствует


**Исследование:**Название видео переводится как “Актёр Даниэль с пинокио” с нидерландского и “Актёр Даниэль ставит(кладёт) пинокио” с французского, оно было создано 6 лет назад и залито на аккуант “Michaelfilms” на видеохостинге “YouTube”.

(Примечание: ссылка на профиль пользователя; он же зарегистрирован на сервисе “Google Plus”)

После того, как Майкл опубликовал файл, он поставил фрагмент из видеоряда себе на аватарку, сохранившуюся в первичной вариации до сих пор.

(Примечание: скриншот наличествует и по сей день на аккаунте, в отличие от самой плёнки, бывшей удалённой 20.03.2014 года автором по неизвестной причине)

На его единственном ролике имелось относительно небольшое количество просмотров - 254, а соответственно, к нему всё же проявлялся интерес со стороны аудитории и некоторое количество людей видело содержимое на момент своего ознакомления.

(Примечание: численность просмотров приведена по состоянию на 13 февраля 2014 года)

Канал совершенно точно не является частью Игры в Альтернативной Реальности, либо же самой ARG, поскольку на нём отсутствуют видимые загадки или направления на дальнейшие пути продвижения по сюжетной линии, и он не обсуждался среди широких кругов общественности (пример - известный форум Unfiction на английском языке), а автор не осуществлял попыток популяризации своей работы.

Смесь кадров по таймингу длится на протяжении ровно одной минуты и является съемкой гостиной комнаты через камеру, не обеспечивающую высокую точность разрешения, и закрепленную на штативе, позицию которого постоянно пытается сменить человек.

(Примечание: стоит обратить внимание на лихорадочные попытки выбрать угол обзора, нерешительность и несобранность оператора)

Запись затем была сильно искажена в видеоредакторе, имело место быть наложение множества эффектов (например, многократное ухудшение качества промежутков и искусственное затемнение областей в комнате), снять которые полностью проблематично и вряд ли возможно.

Аудиочасть файла является монотонной записью голоса, произносящего “ПИНОКИО-У-У” с паузой в несколько секунд. Фоновый шум был записан непосредственно в комнате, а вот голос уже наложен поверх трека, так как при снятии шума денойзером он не “деформируется”. Голос изменён эквалайзером: увеличена громкость в районе частоты 60, 150, 6000 и 15000 Гц для создания эффекта т.н “Лоу-Фай”.

Практически ни один из аудиоотрывков не повторяется, вейвформа различается у каждого из них, соответственно, каждый
записывался отдельно и редактировался так же. На 39 секунде есть единственный отличающийся от остальных фрагмент, и он повторяется до 53 секунды, скорее всего - это ещё одно наложение.
Участок с 53 по 54 секунду, скорее всего “родной”, т.е. записанный на видео при его создании.

Однозначно сказать, что произносится полноценными фразами, не представляется возможным, вероятно, это что-то очень похожее на немецкий “Ich weiss nicht oder so”, который переводится как
“я по-любому не против” или же “я не против в любом случае”. Область с 53 по 54 секунду была также подвержена сильному увеличению тембра, его уменьшение ничего не даёт, что свидетельствует о использовании спецфильтров. Работа была произведена для усложнения и “улучшения” качества, поскольку с простым увеличением питча можно определить, какой голос был использован первоначально.

После небольшого редактирования и “игр” с контрастом можно разглядеть некоторые предметы обихода на видеоряде: деревянные ящики, расположенные в разных частях одной локации, стеклянный кофейный столик с коробкой малых размеров на нем, собаку породы Чихуахуа, пытающуюся привлечь к себе внимание мужчины, сидящего на кресле и смотрящего куда-то
влево, и неестественный голубоватый свет (вероятнее всего, его излучает компьютерный монитор или телевизионный экран), исходящий по левый край помещения.

Примечание: касательно каждого предмета: ящики состоят из дерева; столик, похоже, стеклянный и больше походит под кофейный; судя по размеру и отсутствию волосяного покрова на голове животного, это ручная собака породы Чихуахуа; свет производит некий предмет за пределами объектива, вероятно, экран телевизора или компьютера

Одной из главных фигур “произведения” является мужчина, сидящий спиной к оператору и тщательно скрывающий черты своей внешности. Необходимо подчеркнуть, что из-за специально подобранной позиции съемки создаётся зрительная иллюзия, искажающая цвет и контуры тела человека в кресле, и может показаться, что его физическая форма состоит из древесной коры, на
что вполне мог быть намек в оригинальном наименовании файла.

Видеозапись:

0000000001.mp4

Название файла: 0000000001.mp4
Размер на жёстком диске: 2.09 мб
Источник файла: http://youtube.com
Дата появления файла: 14-02-2009
Дата нахождения файла: 08-09-2013
Присвоенная категория по СКП: PF-1
Первое упоминание: deepwebproject (trailhead)

Исследование:
Файл был обнаружен на канале пользователя видеохостинга “YouTube”, носящего никнейм “noijustnohim” и зарегистрированного 14 февраля 2009 года, когда им и была залита видеозапись. (Примечание: ссылка на профиль пользователя)
Активность у “No I Just No Him” довольно подозрительная, поскольку он не принимал участия в активных обсуждениях чужих работ, а также не использовал основные преимущества веб-сайта, заточенные под социальное взаимодействие пользователей, особый интерес к “0000000001” не проявлялся даже тогда, когда файл был опубликован на многих страничках сообществ социальной сети “VK”, посвящённых крипи-тематике.

По состоянию на 09.09.2014 на пленке 246 просмотров, большинство из которых принадлежат исследователям. По состоянию на 22.09.2013 на пленке 26 просмотров, что было задокументировано в месяц нахождения. В графе “Сведения” странички профиля находится длинная группа чисел, разделённая на область “шапки”, куда входит: “589465465154821654763”, и на область “основного текстового блока”, куда забита математическая последовательность, очень напоминающая вычислительный пример(по большей части, из-за наличия арифметических знаков в строках).

Если считать содержимое действительным выражением, то ответом к нему послужит: “-15707496801505859883583475793919577982.832074628791059”, не носящее за собой особой символичности. Стоит отметить, что на месте имени пользователя стоит вопросительный знак, возможно, подразумевающий побуждение к дальнейшим действиям после анализа полученных сведений, но, к сожалению, не дающий явных указаний.

Продолжительность по таймингу составляет 32 секунды и состоит из двух частей: исходного видеоряда, снятого на одну аппаратуру для захвата изображения, и наложенного поверх него графического шума/помех. (Примечание: в свою очередь, он был создан не механическим путём в редакторе, т.к. статик был запечатлён на камеру отдельно, о чём можно судить по “неровностям” на съёмке и характерной “тряске” в руках оператора, возможно, говорящей о том, что он нервничает) На некоторых моментах визуальные образы чередуются аудиочастью, состоящей из актёрских эротических стонов, обрывочных фраз на английском языке и неразборчивых восклицаний. Все аудиофрагменты были вставлены в видеоредакторе и являются псевдостерео — вейвформ левого и правого канала идентичны.

Судя по имеющимся данным, оператор использовал оборудование с отсутствующей функцией микрофона, и потому ему пришлось воспользоваться для этой цели отдельным устройством, скорее всего, диктофоном. Файл от начала и до конца собран в редакторе от “Cisco Systems, Inc.” под наименованием “FlipShare”, идущем в комплекте с продукцией компании, например, компьютерными веб-камерами. (Примечание: доказательствами служат первые и последние кадры из видеозаписи, на которых приведены типичные для шаблона надписи, ровно такого же шрифта, как и в примере руководства покупателя, увидеть который можно на скринкэпах здесь - http://depts.washington.edu/trio/resources/video/flip_make.php)

Кадры по таймингу
0:01-0:02 - статичное презентационное изображение с надписью “0000000001”, открывающей показ. Звуковой фон отсутствует.

0:02-0:10 - половина лица живого существа человеческого происхождения, похоже, девушки с чёрными волосами(связанными в косичку) и острым носом. Съёмка начинается на её подбородке и медлительно поднимается до волос, под конец девятой секунды исчезая на стене. Слышны прерывистые вздохи, которые в пределах шестой секунды чередуются неразборчивым словом, крайне похожим на русский “мой”. После следуют друг за другом “i am here” и “no control”.

0:10-0:14 - помехи или статик, за которыми сокрыт фон из начала видеозаписи. Звук - очевидная “шумовая” рябь, звучащая громче, чем остальные фрагменты аудиотpека.

0:14-0:16 - мужские губы, звучит “get up”.

0:16-0:18 - чёрный экран

0:18-0:20 - идентичный “0:10-0:14” отрезок по стилистике.

0:20-0:30 - объектив направлен на яркий свет красного оттенка, исходящий из объекта со структурой лампы. Камера установлена на зеркальной поверхности, в которой прекрасно видно отражение источника, создавая эффект войственности. На заднем плане кто-то издаёт пару раз стоны экстаза, перед которыми - “i know your”, а после - тишинa.

0:30-0:32 - базовые титры “Click here to add credits” видеоредактора, где был разработан клип.



Видеозапись - https://mega.co.nz/#!BMgSWI5J!qJ_ZhRLomOcKT0vX2g4HKwhnK169g2FID2v0xdLYnYk
Пароль: FLjDwBCoEROzmv
Аудио-часть с вырезанными помехами - https://mega.co.nz/#!cVIyjSzA!mp-9RZf464oYkYuaCb1xMXnCJnUW9pSDh6MioSSuzLY
Пароль: 0Zj05yiwT8CGk9

Password Inside This Video.mp4

Название файла: Password Inside This Video.mp4
Размер на жёстком диске: 7.48 мб
Источник файла: http://youtube.com
Дата появления файла: 07-06-2012
Дата нахождения файла: 12-03-2012
Присвоенная категория по СКП: PF-2 (?) (зашифрованные фрагменты из частных сетей обмена информацией)
Возможные упоминания: deepwebproject (trailhead)
Исследование:
Файл представляет собой запись длительностью в две минуты и пять секунд, первоначально прикрепленную на аккаунт “pal alex” видеохостинга “YouTube” 7 июня 2012 года, позднее распространенную такими пользователями сервиса, как “Pierre Bat” и “kaxa kaxakaxa”.(Примечание: хронологическая последовательность публикации клипов: 7 июня 2012 г. – 2 августа 2012 г. – 15 авг. 2013 г.)

Продолжительность видеоряда у каждого из людей одинаковая, что нельзя сказать о наименованиях файлов, так как у “Kaxa” на канале он носит название “Password Inside” с сокращением в два слова. Часть кадров с изображением трупа была взята из видео “kisah nyata azab kubur”, что в переводе с малайского означает “правдивая история наказания в могиле” и является отсылкой к явлению “Azab Kubur” или “Punishment of the Grave”, что по концепции исламистской религии означает процесс, в котором души грешников наказываются духами в
могиле до того, как перейти в загробный мир.

Сам же видеофайл - это непрофессиональная нарезка из арабских репортажей и авторского текста на ломаном английском языке поверх них, повествующего историю из реальной жизни о случаях, когда тело, будучи выкопанным из могилы, деформировало свой внешний облик. На некоторых моментах по таймингу появляются одиночные надписи вида “WORD (порядковый идентификатор) = (слово)”, например: “WORD 1 = always”.

Сложив все частички вместе, получится наставление “always good behavior before death”, вероятно, это и есть заявленный в названии пароль. (Примечание: до сих пор не удалось установить местоположение “замка”, для открытия которого следовало бы ввести полученную фразу. Судя по наличию записи у трех пользователей в разные временные промежутки, она передавалась узкой
сетью людей друг другу, и если кто и знает её назначение, то только они)
Материал

Flowerchan.avi

Название файла: Flowerchan.avi
Размер на жёстком диске: 31.47 мб (изначально - порядка 100 мб)
Источник файла: http://creepypasta.wikia.com
Дата появления файла: 16-01-2013
Дата нахождения файла: неизвестно
Присвоенная категория по СКП: PF-2 (кусочки меметических экспериментов)
Первое упоминание: http://creepypasta.wikia.com/wiki/Flowerchan.jpg
Исследование:
“Flowerchan.avi” - это некая плёнка якобы времён Второй мировой войны, по сюжетной линии автора изобретенная японцами для борьбы с армией Америки и узконаправленных пыток захваченных в плен солдат. Первое упоминание датируется 2012 годом и было произведено на “Creepypasta Wiki”, где изначально была опубликована крипипаста на английском языке, описывающая процесс опытов на людях при помощи данного файла, которые проводили японцы.

(Примечание: 26 февраля 2013 года она была удалена модератором “LOLSKELETONS” без причины, лог лежит на http://creepypasta.wikia.com/wiki/Flowerchan.jpg)

На странице того же вебсайта был также приведён затемнённый фильтрами “безопасный скриншот” лица девушки, светившейся на определенных фрагментах видеоряда, с удалённой темы на японском форуме. Гораздо позднее несерьёзной инициативной исследовательской группой, именовавшей себя “ШСМ”, был обнаружен фильм на просторах файлообменной сети “Mediafire”, до сих пор доступный для скачивания.

(Примечание: ссылка на загрузку файла)

21 мая 2013 года анонимным посетителем был залит на файлообменник “Rghost” архив со снимками некоторых кадров из файла и кратким описанием его природы. В свою очередь, двадцать седьмого мая 2013 года одним из членов упомянутой организационной структуры, вдохновленным прочитанной информацией, была написана статья на ресурсе “страшных историй”, где была указана часть его неумелого перевода первоначального текста истории о видеофайле с Creepypasta Wikia. В комментариях к нему некий “vjcolt” запостил YouTube-адрес своего канала с имеющимся на нём видео, видимо, выцепленным с “Mediafire” и перезалитым на популярный видеохостинг.

Оригинальное название видеофайла - “フラワーガール”, что в переводе с японского на русский означает “Цветочная Девушка”/“Девушка Цветов”, а в переводе на английский - “Flowerchan”.

Первичная версия занимала порядка 100 мб и открывалась в любом проигрываете как звуковой файл, не смотря на свой формат. Запустить её всё ещё можно было, но лишь при наличии установленных кодеков “Combined Community Codec Pack”. По причине неудобства и лишних затрат при попытках воспроизведения, Курултаем Локомотивовым был сокращен “вес” и вживлены необходимые кодеки, и именно его версию можно наблюдать сейчас в некоторых интернет-сообществах.

Продолжительность видеоряда составляет 48 секунд и представляет из себя запись, стилизованную под плёнку 1916-х годов.

(Примечание: доказательством тому служит явно наложенная поверх заставка Общества инженеров кино и телевидения, а также линии(шумы, плохая синхронизация, “грейн” и прочие), идущие по экрану, подобные которым имеются как в редакторе “Movie Maker”, так и в “Sony Vegas”)

Непосредственно содержимое выглядит как ускоренная смена статичных изображений, большинство из которых - прозрачны, и потому при просмотре производят впечатление “совмещения” воедино двух участков и отображения одного объекта и/или субъекта на другом.
Каждая картина не индексируется современными поисковиками и не причастна к другим фильмам и кинолентам, когда-либо выпущенным в прокат. Аудиочасть, в основном, слышна в виде звука работающего кинопроектора, иногда во время просмотра прерываясь, таким образом подчеркивая значимость тех или иных фотографий на экране.

Кадры по таймингу

(Примечание: на конце некоторых предложений вставлены скобочные сноски, где указана степень повторения единичного отрезка на весь видеоряд)

0:01-0:03 - область “мелькающих изображений”

0:03-0:13 - вступление SMPTE

0:13-0:16 - надпись “Цветочная Девушка”(フラワーガール) на фоне пергаментной бумаги

0:16-0:18 - идентичный “0:01-0:03” отрывок за исключением определенных отсутствующих картинок (повторение: 1)

0:18-0:20 - снимок розы на листьях кувшинки
image

0:20-0:22 - идентичный “0:01-0:03” отрывок за исключением определенных отсутствующих картинок (повторение: 2)

0:22-0:23 - фотография/картина той самой Девушки Цветов
image

0:26-0:27 - идентичный 0:01-0:03 отрывок за исключением определенных отсутствующих картинок (повторение: 4)

0:27-0:29 - вид на средневековый замок в горах
image

0:29-0:30 - изображение Девушки Цветов, на этот раз выполненное в другом стиле и другими красками/материалами. У женщины закрыты веки и плотно сжаты губы, похоже, что она мертва. Вокруг контура лица расставлены фигуры роз.
image

0:30-0:32 - идентичный “0:27-0:29” отрывок (повторение: 1)
image

0:32-0:35 - стена, по которой медленно стекает слеза.
image

0:35-0:37 - идентичный “0:22-0:23” отрывок (повторение: 2)
image

0:37-0:38 - розы на камнях в пруду и начинающая стекать слеза (в верхней части экрана)
image

0:38-0:40 - идентичный “0:01-0:03” отрывок за исключением определенных отсутствующих картинок (повторение: 5)

0:40-0:41 - идентичный “0:37-0:38” отрывок, только теперь слезы две и они уже на середине экрана (повторение: 1)
image

(Примечание: с этого момента плёнка отматывается назад, согласно отрезку с “0:16-0:18” и исключая фрагмент с “0:13-0:16” секунд)

0:41-0:45 - идентичный “0:01-0:03” отрывок за исключением определенных отсутствующих картинок (повторение: 6)

0:45-0:48 - вступление SMPTE, идущее в обратную сторону, и тёмный фон “ожидания” (пергаментная бумага)

Материал
Оригинальная видеозапись https://mega.co.nz/#!cdpjgabS!Bpk-KpZojLM1k6Y1DAEoYvoXxrQX78Kjdvt5GGAeHlI
Пароль: 12R8kUGGUB5Co6
Скриншот удаления крипипасты

Примеры выдающихся находок: IP-камеры

1.На камере на протяжении порядка ~5-7 часов ползал по полу данный мужчина и ставил себе на голову стул, ни разу так и не сменив лежачего положения. Через некоторое время после обнаружения адрес был опубликован на доске /x/ англоязычной имиджборды 4chan.org в треде, посвящённом аномальным происшествиям в зоне обзора систем видеонаблюдения, после чего тот
перекочевал в социальную сеть “Reddit”, где, видимо, и был замечен владельцами
вьетнамского сервиса, ограничившими доступ к устройству.

2.Камера снимала данного условно названного “инвалида” определенно мужского пола, наблюдение за которой велось на протяжении порядка двух дней, когда и было выявлено, что посторонние люди в помещение не проникали. Индивид, расположенный на кровати, ни разу неменял положение тела и двое круглых суток делал одно и то же: слегка раскачивалась в переднюю и заднюю стороны при помощи своих массивных рук и неподвижного туловища. Вскоре проверка
адреса была прекращена в связи с её бесперспективностью.

3.Камерой можно было вращать, была установлена она в обычной гостиной комнате, где на момент обнаружения сидела девочка и играла с плюшевой игрушкой(одна упаковка с такой даже стоит на полке по левую сторону от неё на зафиксированном кадре). Спустя минут 5-6 она поднялась с дивана, где располагалась, и направилась к темному дверному проему. Встала там и
неподвижно(конечно, конечности слегка покачивались, но активных попыток к передвижению не предпринималось) находилась там на протяжении порядка часа. Затем она вышла из транса и шагнула в темноту. С тех пор её никто не видел.


Трансляция передавалась на наблюдение постоянное(с записью) на протяжении семи дней, а девочка так и не вернулась. Вне покрывающего интерьер комнаты обзора на скриншоте находились и окна, за которыми постоянно текла размеренная уличная жизнь в небольшим городке, и именно поэтому передача потока видео не могла быть зацикленной/подгружаемой из одного файла на ПК. Порядок расположенных в квартире предметов также не менялся, наводя на мысли о том, что дом просто покинули.

4.Общий вид с камеры выходил на двор у какого-то небольшого бетонного строения, огороженного с одной стороны забором, что нельзя сказать о других частях локации, поскольку система PTZ-контроля на устройстве отсутствовала, из-за чего провести полный обзор на окрестности было невозможно. За время наблюдения было встречено три аномальных происшествия(так или иначе связанных с пятном неизвестного происхождения на асфальте), исключая повседневные случаи с внезапной сменой погоды во время появления в объективе
людей, а также странные насекомые, плавно летящие над головами этих самых людей. Первый инцидент произошел в 15:26:34 часа по московскому времени. Пользователь “HUNK” записал всё происходящее на Bandicam. В 15:26:37 в кадре (верхнем правом углу) появился расплывчатый силуэт человека. Судя по его внешнему виду, на человека одета смирительная рубашка, а руки, соответственно, привязаны к туловищу.
Спустя секунду после появления субъект подошёл к забору и остался стоять у него на протяжении 5 секунд, после чего он возник у машины, а затем и вовсе исчез. Вскоре из правой стороны экрана появился человек, по внешности напоминающий Кёртиса, солиста группы “Creature Feature”. Данный человек прошёл к месту, где ранее находился его предшественник, постоял на локации в неестественной позе, спиной к камере, в промежутке шести минут.
Спустя некоторое время он обернулся и вышел вне зоны видимости камеры. Второй инцидент произошел в 20:43:07 часа по московскому времени. За камерой в это время следил пользователь Антон Козлов. Запись содержимого камеры была временно прекращена, т.к. все записывающие люди в это время были в оффлайне. Антон Козлов не успел сделать достаточно скриншотов, потому он, к сожалению, сохранил лишь одно изображение с трансляции. Приблизительно в
20:43:07 из нижнего правого угла вышел ребёнок в пижаме. Ребёнок прошел в левую часть экрана и вышел за поле видимости камеры. Менее чем через минуту ребёнок вернулся, держа в руках плюшевого мишку.
Как только ребёнок вернулся на улицу, произошли изменения в погоде: начался снег и подул сильный ветер. Ребёнок постоял на одном месте и вернулся в дом. Немного удивляют лицо и рост человека, которые более походят на оные взрослой человеческой особи. Третий инцидент произошел в 20:14:23 часа по московскому времени. Запись с камеры вел HUNK через Bandicam.
В ходе проверки полученных видеофайлов был замечен мужчина с фонариком. Мужчина появился в рамках камеры в 20:14 по таймингу, держа в руках какой-то предмет, излучающий яркий свет, скорее всего, фонарик.
Спустя минуту человек подошел к “Пятну”, повернулся и бросил в него фонарик. Через несколько секунд он уже покинул зону видимости камеры, больше не появившись в кадре. Фонарик продолжил гореть в “Пятне”.

Со временем, свет угасал и становился тусклым. Примерно через 7 минут фонарик полностью исчез.

Прочие скриншоты с трансляций, осмысленное описание которым, увы, подобрать не представляется возможным.

Гостиная комната со статуей

Салон красоты или парикмахерская

Глаз в помехах

Кровать с эмбрионами

Идол

Лицо в помехах

Манекен

Примеры выдающихся находок: игры в aльтернативной pеальности

##Sniffles/Chrisvids
“Sniffles”/“Chrisvids”

ИСТОРИЯ
Одним летним днём (а точнее - 24 июля 2013 года) на доске /x/ зарубежной имиджборды “4chan.org” появляется сообщение от парня, нашедшего старую камеру в лесной зоне, неподалеку от озера “Lac Wood” в Канаде. Не смотря на физическое состояние аппарата, на нём были обнаружены двадцать две фотографии заброшенной военной базы и подземной сети туннелей, растянувшейся на километр от места входа, а также две видеозаписи, на первой из которых отсутствует звук и где оператор стремительно убегает через чащу от какого-то существа, не попадающего в объектив камеры. На протяжении второго видеоряда во втором файле, в основном, и происходит наиболее интересное действие.

Кадры по таймингу:
0:00-0:03 - некто несётся по обширной каменистой площадке около леса и запихивает камеру в свой рюкзак, что валяется на земле. С 0:03 по 0:05 можно разобрать звук закрывающейся молнии.

0:05-0:24 - статичное чёрное изображение, вероятно, камера лежит в сумке, куда не попадает свет солнца. Слышен звук ног бегущего человека и измученное дыхание. На 21-23 секундах различим отдаленный визг сирены/крик новорождённого ребёнка, следует отметить, что сразу после раздавшегося звука герой начинает набирать скорость, судя по интервалу между касанием одной ноги и другой до поверхности земли.

0:24-0:33 - что-то вне зоны видимости нападает на оператора и сшибает у него со спины рюкзак, камера вываливается в полёте и падает на землю. Аудиочасть: трудноразличимый скрежет и хрип, ощущение такое, как будто преследователь пытается сдернуть молнию рюкзака, пока протагонист бежит.

0:33-1:09 - фактически всё та же статичная съёмка травы посреди луга, на последних секундах запись грубо обрывается и выходит из строя. С 52 секунды по конец слышен нарастающий гул взлетающего воздушного судна.

Примечание: неподалёку от местоположения объекта находится заброшенный аэропорт “Bristol Field”, доказательства: bristol-field-airport и карта…

ОП треда решает направиться к предыдущему месту на велосипеде, где им была найдена видеокамера. Вскоре он возвращается с радостными вестями: им был замечен и подобран тот самый рюкзак, светившийся в файле с первым проявлением “Крикуна”.

[Примечание: условное название]

В сумке лежали CD-диск со странным поделием с наложенными поверх музыкальными эффектами, фотокамера без карты памяти, пуля 223 калибра, упаковка конфет “Jolly Ranches”, гильза от пули и стеклорез. Крис также заснял всё своё путешествие на видео и выложил на канал под заголовком “Backtracking”, из примечательных черт - под последние секунды записи он слышит отдаленный крик и уносит ноги с места.

Тем временем, анонимные посетители форчана натыкаются на похожие звуковые явления, проявляющиеся в случайных местах по всей Канаде в 2012-2013 годах. Один из полученных роликов содержит абсолютно идентичный звук тому, с которым столкнулся мужчина из файла “unedited” и Крис.

[Примечание: ссылка на источники - видео 1 и видео 2, существует статья на новостном портале касательно происшествий: ссылка]

Вернувшись в ветвь обсуждений, Sniffles публикует новое видео на свой канал, найденное на диске из сумки.

Кадры по таймингу:
0:00-0:03 - ночь. Камера падает на землю, направленная в сторону крон деревьев.

0:03-0:09 - впереди появляется нога человека в ботинке, задевая камеру при ходьбе. Виден и слышен единичный выстрел. На седьмой секунде локация меняется, а объектив теперь направлен на ноги мужчины, чуть позже переводится далее и виден AK-47, аудиофон - начинает играть песня Лу Бега “Baby Keep Smiling”.

0:09-0:13 - вид на каменистую зону причала с чайками.

0:13-0:17 - оператор крадётся по коридору с двумя дверьми, доходя до последней, изображение меняется.
0:17-0:20 - силуэт мускулистого человека с рукой, трогающей камеру. Картинка “мыльная”, вероятно, неполадки со съёмкой.
0:20-0:24 - вывеска изнутри стеклянной витрины магазина с табличкой “Closed”.
0:24-0:33 - титры на синем фоне. Порядок отображения надписей: “Edited by Michael St Chroix”; “video is from Eddies camera”; “thanks for watching”.

Находка порождает интерес со стороны аудитории и вскоре они обнаруживают место, где была снята плёнка, а также контактные данные Майкла, чьё имя светилось на последних кадрах.

[Примечание: вся доступная информация о персоне лежит по адресу - ссылка…].

На следующий день приходит человек, сообщающий, что он собирается отправиться прямиком к заброшенной военной базе, наблюдать которую можно было на первых снимках от Криса.

Действуя по своему обещанию, герой возвращается в полном порядке и постит фотографии в тред.

Противоположно развернувшимся событиям возвращается Sniffles и оповещает народ, что ему удалось считать данные с фотокамеры, и на ней были обнаружены пять фотографий, одна - изнутри дома, четыре других - с тропинок возле деревянного строения посреди ночи. Он обещает отправиться на место, где был найден рюкзак, на предстоящий день, а затем пропадает на некоторое время.

Тридцатого июля на канале возникает видео под названием “Explanation”, где Крис объясняет, что прибыв на место, у него начались проблемы с самочувствием, и он был вынужден вернуться к себе домой. После этого случая массы сочли его лжецом и дело заглохло на довольно долгое время.

Семнадцатого августа на /x/ появляется очередной тред по сабжу, но на этот раз некто составляет сообщения с фотографиями от лица Криса, держащего в руках “Глок”(пистолет). Анонимусы пребывают в недоумении от их природы, а после удивляются ещё больше, когда замечают, что Sniffles залил на свой YouTube-канал два новых видео: “location” и “pick up”.

Примечание: опубликовав запись “location”, ОП оставил пост на своей стене с фразой “Майкл не знает, что я здесь.”

На первых секундах “местоположения” оператор снимает самолёт в небе, звук от работы двигателей которого такой же, как и в файле, найденном на самой первой камере. После этого Крис следует своему пути по тропе, перезаряжая огнестрельное оружие. В видеоряде “pick up” Sniffles с израненными костяшками пальцев подбирает рюкзак с картой памяти от фотоаппарата, оставленный кем-то для него, а после - продолжает передвижение по зарослям.

На следующий день (девятнадцатое августа) на канал заливают “Zachary Pearce”, на кадрах которого запечатлён протагонист, путешествующий в ночное время суток по холмам неподалеку от заброшенной военной базы, где начиналось приключение. На пятидесятой секунде он держит записку от некого Зака со словами: ‘Крис, я начинаю беспокоиться о твоей безопасности. Был бы я
тобой - я бы уже упаковал свои вещи и смотался из города. Но я на тебя не похож. Так что, удачи тебе там. Последняя посылка будет здесь завтра. - Зак’. Несколькими секундами позже оператор замечает самолёт в небе и поторапливается замести следы.

Двадцатого августа на аккаунт выкладывают запись “final pick up” не самого лучшего качества, где Сниффлс, одетый в военный камуфляж, вновь бредёт по узким проходам между кустарниками, забирая последний доступный рюкзак с провизией. Попутно обсуждению новостей, на имиджборде заявляется парень, находящийся в дороге к свалке (месту, где была отыскана самаясамая первая сумка).

Попав на объект, он обнаруживает 22 августа на аккаунт выкладывают запись “final pick up” не самого лучшего качества, где Сниффлс, одетый в военный камуфляж, вновь бредёт по узким проходам между кустарниками, забирая последний доступный рюкзак с провизией. Попутно обсуждению новостей, на имиджборде заявляется парень, находящийся в дороге к свалке (месту, где была отыскана самая-самая первая сумка). Попав на объект, он обнаруживает два крупных скопления сломанных ветвей деревьев, напоминающих гнездо, а также слышит тот самый визг, документируя происходящее на
фотографиях.

Двадцать третьего августа ОП оригинального треда появляется снова, сливая отснятый материал “innawoods”, но теперь более-менее осмысленно отвечая на пару вопросов в комментариях. Крис закрепляет портативные видеокамеры на земле у деревьев, горя надеждой “поймать” существо с доказательствами, а после отправляется к несколько глубокой реке, протекающей в области луга, дабы сориентироваться и определить свой дальнейший маршрут.

Через неделю после вышеописанных событий (по состоянию на последнюю дату активности) Sniffles заходит на свой профиль, публикует запись “Transmission”, в описании к которой поясняет, что это некий перехват эфира, произведенный неизвестными в то время, как он с Заком обследовывал местные окрестности.
-That’s all for now.

Спустя четыре месяца Крис объявляется вновь, разом разочаровывая всех последователей его истории, сообщив, что ему не удалось задокументировать лесных существ и вряд ли можно будет когда-либо снова это сделать, так как они пропали из зоны своего проживания. 16 марта 2015 года он появляется в одном из тредов с воспоминаниями о былых временах, проведенных в ARG (предварительно сделан вывод об игровом характере произошедшего), ответив на несколько вопросов.

Примечание: ссылка на тред:https://archive.4plebs.org/x/thread/15914605/

ХРОНОЛОГИЯ ТРЕДОВ
I (24 июля 2014)
II (25 июля 2014)
III (26 июля 2014)
IV (27 июля 2014)
V (29 июля 2014)
VI (5 августа 2014) (не подтверждено)
VII (17 августа 2014)
VIII (23 августа 2014)

ДОПОЛНИТЕЛЬНЫЕ СВЕДЕНИЯ
Канал главного героя на видеохостинге “YouTube” ; никнейм: “ChrisVids21”.
Местоположение заброшенной военной базы
Местоположение “свалки”, где было снято “MVI 434” и где Sniffles обнаружил рюкзак -
Запись телефонного разговора с Майклом (не подтверждено)
ВИДЕО

ФОТОМАТЕРИАЛ
Пистолет Криса

Местоположение военной базы.

Параллель между двумя фотографиями

Содержимое рюкзака со второго похода.

Примерное расстояние между военной базой и местом, где был найден рюкзак.

Увеличенная записка из видео

Улица с CD Video

Фотографии первой найденной камеры. Последняя сделана при помощи неё же

Reforestation Area

  • Reforestation Area
    «There is a something in you, as in every one, every man, woman, girl, and boy, that requires the tonic life of the wild. You may not know it, many do not, but there is a part of your nature that only the wild can reach, satisfy, and develop»
    ИСТОРИЯ
    “The Reforestation Area” - это долгая и чрезмерно туманная неинтерактивная ARG(?), ведущая активную позицию начиная с 2005 года и заканчивая концом 2012 года.

Примечание: не была доказана причастность проекта к чему-то подобному

Рассказ вёлся от лица некого Брэндона Сандерсона, тридцатилетнего охотника за проявлениямипаранормального в мире. По словам исследователя, выходные дни в юношестве он проводил со своим отцом в этом парке, тот учил его ставить палатку, разжигать костер и охотиться на мелкую дичь.

Но однажды настало воскресенье, когда отец не пошёл со своим сыном на “Reforestation
Area”, чтобы отдохнуть и хорошо провести время. Так продолжалось несколько недель, пока мужчина не поведал протагонсту о том, что в лесу был похищен маленький мальчик, и летом 1984 года “Reforestation Area” была закрыта представителями власти.

Брэндон углубился в личную жизнь, окончил высшую школу, поступил в колледж и позабыл о том случае до момента 2005 года, как он решил отправиться в последнее путешествие на закрытую зону. Во время осмотра
тамошней комнаты охраны территории им была обнаружена CCTV-плёнка с камеры видеонаблюдения, на которой задокументирован ребёнок, по внешнему виду напоминающий Тревора Эпплбаума и бесцельно блуждающий по тропам заброшенных достопримечательностей, вскоре пропадая из вида.

Примечание: Тревор Эпплбаум - пропавший сын Иветты И Джозефа Эпплбаума

Находка взбудораживает его воображение, и главный герой начинает своё приключение.

В 2005 году Брэндон создает вебсайт, посвящённый расследованию загадки исчезновения члена семьи Эпплбаумов. Там он ведёт свой веб-блог с описанием происходящих в его жизни событий, так или иначе связанных с делом тридцатилетней давности, пополняет разделы доказательствами
и выкладывает известную ему информацию по составу и судьбе Иветты, Ивонны, Джозефа и Тревора, рассказывает об основных достопримечательностях и памятных местах в области “Reforestation Area”, предоставляя фотографии.
Спустя семь лет в Интернете, на социальной сети “Facebook” создаётся страничка группы, якобы, бывших сотрудников парка.

Примечание: ссылка на профиль сообщества

В первой половине 2012 года начинает всплывать, там и сям, запись с видеокамеры качества времён VHS-кассет, на которой, авторством самого Джозефа, заснято похищение его ребёнка неизвестным. Тем временем, параллельно основной сюжетной линии, в том самом паблике возводится масштабная фейковая(?) ARG, стремящаяся пародировать такие головоломки
музыкального мира, как те, что выпускали “Boards of Canada” и “Phuture Doom”, и ежемесячно генерирующая тонны контента. Сандерсон, поражённый возрастающим интересом к его ресурсу, решает подыграть народу, и добавляет “Abduction Video” в категорию доказательств на своём вебсайте, игриво обсуждая её кадры.

В рамках следующего месяца происходит другой презабавный случай: прогуливаясь по разрушенному комплексу подземных шахт под лесной зоной, герой находит разбитую и покрытую пылью видеокамеру рядом с парой камней, забирает её домой, анализирует и перетаскивает в цифровой вид, затем выливая содержимое под наименованием “Lady Tape”, на которой женщина, явно говорящая на немецком языке, бродит в полумраке туннелей, выкрикивая мужское имя. Под конец видеоряда какое-то тощее существо с механическими движениями и сияющими глазами нападает на оператора, уронившую аппаратуру для съёмки на землю.

Примечание: стоит провести параллель со статусом и тематическим направлением профиля на FaceBook - “Биотехнологии”

Дни проходят мимо, как и позитивный настрой персонажа, когда он узнает, что некие “Clearwood Industries” выкупили землю и готовы сровнять с землей исторические руины в любой момент.

Окончательно расстроившись и готовясь закрыть свой сервис, к нему само приходит чудо в лице инсайдера, приглашающего протагониста на встречу, где тот сможет взять эксклюзивное интервью. Брэндон, разумеется, отчаливает к условленному месту, и с тех пор от него нет вестей уже на протяжении двух лет.

ДОПОЛНИТЕЛЬНЫЕ СВЕДЕНИЯ
• Канал с видеозаписями производства группы “подражателей”
• Тред на форуме “UnFiction” о причастности “подражателей” к “Boards of Canada”
• Скрытый файл на канале с “YouTube”
• WhoIs-сведения по вебсайту Сандерсона Вполне интересно то, что базу данных сайта переносили с предыдущего хостинга на текущий, т.к в блоге и в гостевой книге есть сообщения, что датируются 2005 годом, а тогда домен не был зарегистрирован.
• Странным является факт, что лишь видеозапись “Lady Tape” не была опубликована на канал “Reforestation Area” на Ютюбе.
• Обсуждение спрятанного видео и его причастности к загадкам], оставленными членами музыкальной группы “Boards of Canada”

ВИДЕО

ФОТОМАТЕРИАЛ
Вырезка из газеты о пропаже

Камера, на которой было найдено “Lady Tape”

Тревор, Иветта, Ивонна, датировка - 1983 год

Иветта

Фото с самой зоны

Внутри инкубаторного туннеля

Дерево в парке

Первое посаженное дерево в 1959 году

Гид по парку

Часть инкубатора

Смотровая площадка

Она же

Старая сломанная коляска

Таблички

Not Nathan

Not Nathan

ИСТОРИЯ
Пятнадцатого августа 2013 года в треде про “странные сайты” на форчане была запощена ссылка на директорию FTP-сервера, представляющую из себя страницу с чёрным фоном и полем для ввода текстовых команд/тегов, которые, в свою очередь, отсылают запросы на сервер, отправляющий посетителям архивы с файлами внутри. По словам создателя вебсайта, его ресурс не является Игрой в Альтернативной Реальности и используется им для передачи данных своим
друзьям, проживающим в Америке, штате Техасе, городе Остине.

Основная сюжетная линия: главный герой по кличке НеНатан (имя было присвоено ему после отосланных им писем, где он утверждал, что он в жизни не слышал о таком человеке и сам им не является) врывается в заброшенный частный дом с целью наживы на барахле предыдущих хозяев, видит раздетый труп мужчины в ванной комнате с нацепленной поверх лица маской мартышки и в панике убирается оттуда, в дальнейшем ещё не раз возвращаясь на место преступления.

Все происшествия и находки протагонист документирует и отсылает неким A и B, помогающим тому во всех жизненных ситуациях и дающим советы по дальнейшему продвижению и действиям.

Когда коллектив /x/ выходит на контактный адрес НеНатана, он, видимо, смущается и перестаёт вливать новые файлы в сеть, позднее покидая ресурс.

ХРОНОЛОГИЯ ТРЕДОВ
I (15 августа 2013)
II (15 августа 2013)
III (16 августа 2013)
III(перерождение) (16 августа 2013)
IV (16 августа 2013)

СПИСОК ЗАПРОСОВ НА ФАЙЛЫ

Примечание: основная информация и порядок наличия “кодов” был взят из составленного анонимусом документа на pastebin.com

“call”
Имя файла: IMG_1594.JPG
Дата взятия снимка: 2013:08:05 10:08:56
Описание: Затемнённое изображение со слабыми помехами из-за отсутствия должного освещения. Повышение контраста не выявляет видных изменений.

“look”
Имя файла: IMG_1595.JPG
Дата взятия снимка: неизвестно
Описание: Такая же тёмная фотография, как и “IMG_1594.JPG”. На этот раз можно различить два мелких красных огня вдалеке и указательный палец оператора, которым он случайно загородил часть объектива.

“greet”
Имя файла: 01.txt
Описание: Электронное письмо некому “b” от владельца веб-сайта, сообщающего, что он нашёл дом, о котором они говорили, и с легкостью может проверить его на следующее утро. В конце текстовой части приведён постскриптум с просьбой дать “a” ссылку на некий файл, поскольку он может помочь компании протагониста. Внизу забита дата в “7 часов 43 минуты по Британскому Летнему Времени, 5 августа”.
to b.


might’ve found the house we were talking about.
you know the one.
i drive by it every once in a while, i can easily check it out tomorrow morning.


give a the url too. he could definitely help us out
(7:43 PM, BST. 5 aug)

“realise”
Имя файла: IMG_1598.JPG
Дата взятия снимка: 2013:08:06 07:16:35
Описание: Запечатлённая на фотоаппарат белая лодка под голубым брезентом у гаража частного дома.

“sleep”
Имя файла: IMG_1601.JPG
Дата взятия снимка: 2013:08:06 08:44:30
Описание: Изображение двери с прибитым на неё венком, окон с исходящим из-за них светом и самого дома, в ночное время суток.

“feel”
Имя файла: 492638.wav
Длительность аудиоряда: 14 секунд
Описание: Звуковой файл с зашифрованной фразой по азбуке Морзе, которое декодируется на английский язык как “ANALYSIS SOUTH CONTACT POINT”.
feel – 492638
0:14

“disclose”
Имя файла: MVI_1667.avi
Длительность видеоряда: 1 минута и 16 секунд
Описание: Видеозапись, на которой оператор входит в ванную комнату, изучает оставленные неизвестными личные вещи, замечает кровь на кафельном полу и обнаруживает обнажённый до нижнего белья труп мужчины в маске обезьяны, помещённый в углубление “советской ванны”.

“break”
Имя файла: 03.txt
Описание: Текстовый файл, в котором главный герой пишет письмо A и B, сообщая, что он подъехал к объекту прошлой ночью, проник внутрь и увидел тело с плёнки “MVI_1667.avi”, в дальнейшем осознав, что он “вляпался в крупное дерьмо”.
to a and b.


drove up the other night and broke in.
cant even begin to explain, some seriously fucked people are responsible.
don’t want to get you two involved but it you know anyone that can help,
for the love of god please let me know.


watch the video. thats all for now
(3:12 AM, BST. 7 aug)

“tell”
Имя файла: 03a.txt
Описание: Первое письмо, судя по названию и контексту, посвященное A, в котором НеНатан
уведомляет о личности и имени человека (“Mike L.”), которому принадлежал дом.
to a.


thanks for responding. looked up the address, apparently
used to belong to a man named MIKE L. working on it.


you know where to contact me
(3:46 AM, BST. 7 aug)
“explain”
Имя файла: 03b.txt
Описание: Второе письмо, судя по названию и контексту, посвященное B, в котором НеНатан
спрашивает своего друга, не заметил ли он что-то интересное на плёнке, которую протагонисту
удалось снять.
to b.


thanks for the reply. sent a something similar,
could you come up with anything in the film i missed?


you know where to contact me
(3:47 AM, BST. 7 aug)
“mapped”
Имя файла: 04.txt
Описание: Почтовое сообщение от автора истории, адресованное всё тем же A и B, в котором он
пишет, что во время очередной вылазки, он был поражен, когда понял, что кто-то бывает в
строении по сей день, и этот человек очистил ванну от вещественных доказательств.
to a and b.


someone’s living there.
i went back about an hour ago and took some pictures/video,
the tub’s clean and everything. i don’t know what the fuck is going on,
shouldn’t have waited so long before i came back.
i tired converting the video from pal this time but i fucked it up.
you can view on npwd


will keep you updated. must get some sleep though
(3:05 AM, BST. 12 aug)

“speak”
Имя файла: 05.txt
Описание: Послание к A и B, в котором персонаж рассказывает о том, что во время последнего
похода ему удалось отыскать ключи от запертого гаража (именно его ворота запечатлены на том
снимке с лодкой) и отрыть в запечатанных коробках мачете с инициалами Майка.
to a and b.


think i’m finally getting somewhere with this.
after a fourth visit i’ve located the keys to the shed,
and opened up the cardboard boxes.
voice memo, video, and i took a picture once i got home.


thanks for your patience. think you’ll like it
(1:28 AM, BST. 14 aug)

“find”
Имя файла: MVI_1649.avi
Длительность видеоряда: 1 минута и 34 секунды
Описание: Запись с фрагментом истории из “05.txt”.

“view”
Имя файла: MVI_1615.avi
Длительность видеоряда: 35 секунд
Описание: Сильно повреждённое искусственным путём видео, в котором оператор проверяет
пустое ванное помещение и натыкается на запечатанные коробки со старыми журналами и
газетами в шкафу.

“unlocked”
Имя файла: IMG_1618.JPG
Дата взятия снимка: 2013:08:14 07:54:52
Описание: Фотография связки ключей на столе.
“hide”
Имя файла: IMG_1661.JPG
Дата взятия снимка: 2013:08:14 16:44:36
Описание: Фотография мачете с вырезанными инициалами “Mike L.”.

“help”
Имя файла: ABOUT.EXE
Описание: Исполнительный файл, написанный на древней операционной системе, с руководством
пользования сервисом “Kilroy” внутри. Для запуска требуется DOSBOX.

“talk”
Имя файла: hotlines.txt
Описание: Список контактных адресов и телефонов американских служб поддержки суицидников
в трудных ситуациях.
-U.S. and Canada24/7 Suicide Prevention & Emotional Crisis Hotlines:
1-800-SUICIDE / 1-800-784-2433
or
1-800-273-TALK / 1-800-273-8255
Texting Line: 1-800-799-4TTY / 1-800-799-4889
-UKSamaritans Suicide Prevention:
Tel: 08457 90 90 90 (National number charged at local call rates)
-ROISamaritans Suicide Prevention:
Tel: 1850 60 90 90 (National number charged at local call rates)
For more option according to state or other country:
http://www.suicide.org/
“walk”
Имя файла: her-01.mp3
Длительность аудиоряда: 14 секунд
Описание: Звуковая дорожка с шагами по пути из гравия и шумом проезжающей машины.
walk – her-01
0:14

“drove”
Имя файла: her-02a.mp3
Длительность аудиоряда: 39 секунд
Название исполнителя: оригинальный текст:
“second time going in the house this time brought camera/flashlight. recorded before breaking in”
перевод:
“во второй раз возвращаюсь к дому, в этот раз взял с собой камеру и фонарик. Записал до того, как
пробрался внутрь”
Описание: Запись на диктофон НеНатана, говорящего, что он пребывает в доме уже несколько
часов и слышит странные шорохи, исходящие из ниоткуда.
drove – her-02a
0:39

“faced”
Имя файла: her-02b.mp3
Длительность аудиоряда: 1 минута и 17 секунд
Название исполнителя: оригинальный текст:
“after the second visit. check the video and txt, dont know if i’m going to be able to go back again”
перевод:
“Записываю это после второй вылазки. Проверь видеозапись и текстовик, даже не знаю, смогу ли я
вернуться туда снова”
Описание: Запись на диктофон НеНатана, говорящего, что со зданием что-то не так, в трубе лежит
труп, не работает электричество и система водоснабжения.
faced – her-02b
1:17
“bathe”
Имя файла: her-03.mp3
Длительность аудиоряда: 1 минута и 57 секунд
Название исполнителя: оригинальный текст:
“third visit. since last time, whoever is still living in the shithole has cleaned out the tub entirely. got few
pictures but not much else will come back tomorrow”
перевод:
“Третий осмотр. С прошлого раза, тот, кто всё ещё живёт в этом гадюшнике, полностью вычистил
ванну. Я взял пару фотографий и не нашёл ничего особенного, завтра возвращаюсь вновь”
Описание: Запись на диктофон НеНатана, говорящего, что он проверил и ванную комнату, и
спальню, и оба помещения были пусты. Он также взял пару фотографий гаража, но так и не смог
найти ключи от него и открыть оставшуюся картонную коробку, так как его время было на
исходе.
bathe – her-03.mp3
1:57
ДОПОЛНИТЕЛЬНЫЕ СВЕДЕНИЯ
• Все графические файлы были сняты на фотокамеру от “Canon Canada Inc.” модели “PowerShot
SD1200 IS”.
[Примечание: информация получена благодаря EXIF-данным, не отредактированным у всех
фотографий]
• Дата создания снимков не совпадает со временем суток, в которое они были произведены,
соответственно, на камере НеНатана сбито локальное время.
• Слова создателя вебсайта, адресованные доске /x/ имиджборды “4chan.org
• Подробная WhoIs информация о людях, отвечающих за хостинг сервиса.
93
4.12-42

  • 12-42.com
    «We are not that which you seek»
    ИСТОРИЯ
    12-42 - это масштабная ARG, основной целью и принципом которой было безуспешное
    рекрутирование новых членов в группу эзотериков, оккультистов, сумасшедших, музыкантов,
    извращенцев и разносторонних ролевиков, располагавшихся на тамошнем форуме.
    [Примечание: [12-42.com/phpbb/|ссылка на директорию], был закрыт вместе с самим ресурсом в
    2014 году]
    Впервые о наборе было объявлено одним из участников проекта, в свою очередь, создавшего тред
    на доске /x/ имиджборды “4chan” в 2011 году.
    [Примечание: во Всемирной Паутине на данный момент нет веб-архивов с вышеупомянутой
    темой, соответственно, доказательства отсутствуют, зато сохранено второе(?) упоминание о сабже
    на сети обсуждений “UnFiction”]
    Головной вебсайт делился на два ответвления: “Проницательную Сеть” и “Чёрный Лотус”, первое
    из которых выступало в качестве социального эксперимента по донесению Просветления до
    публики, а на единственной странице второго был прикреплён flash-файл, видеоряд которого
    представлял из себя съёмку спины обнажённого мужчины средних лет под неприятные визги,
    скрипы и хрип.
    Заглавная страница основного ресурса выглядела как резюме с историей обыкновенного
    крохотного магазина по продаже одежды, обуви и аксессуаров, но копая глубже и переходя всё
    дальше по гиперссылкам, становилось очевидно, что “обложка книги” - это лишь прикрытие для
    того, что скрывалось внутри. Каждая из частей мозаики, как правило, была чрезвычайно сложной
    головоломкой, для решения которой требовалось ввести определенную комбинацию букв и цифр,
    находясь на тех или иных разделах. После получения отправленных данных со стороны сервера,
    посетителя переадресовывало на видеозаписи, служащие ключами к пониманию цельной картины.
    [Примечание: посмотреть на большинство сохранённых визуальных загадок можно тут ]
    Многие задания были настолько трудными для выполнения, что последовать указаниям не смог
    никто, и это была одна из причин, по которой вебсайт был закрыт.
    [Примечание: описывая подробнее, некоторые задания включали в себя жертвоприношения,
    осуществление физического вреда себе и другим, а также разглашение своих личных данных]
    Другой причиной послужил подозрительный трафик, исходящий со стороны некого D.O.A.,
    сидящего за десятью проксятниками, и ежесекундно перехватывающего интернет-пакеты и
    активность, принадлежащие ресурсу. Вскоре вебсайт был закрыт, а D.O.A. заявил, что за ним
    ведётся слежка в реальной жизни, осуществляемая членами секты.
    ДОПОЛНИТЕЛЬНЫЕ СВЕДЕНИЯ
    • Некоторые архивы 12-42 доступны на этом сайте;
    • Один из самых полных дампов информации расследования;
    • WhoIs-сведения по вебсайту
    • Упоминание о вебсайте из 2011 года на итальянском форуме геймеров
    • Два оставшихся и доступных треда с архивов форчана - 4 июня 2012; 4 июня 2013; 3 июня 2013
    • Статья на испанском блоге
    • Тема с двумя станицами на “Conspiracy Cafe”
    • Среди Кукольников игры были замечены, как минимум, две персоны: “Happy Phantom” и
    “MrContactCare”, по личине первого не известно ничего, на его канал залиты кучи записей
    странного содержания, тем не менее, нигде не форсящихся.
    [Примечание: есть определенная вероятность, что каждая из них - часть случайной Игры
    Альтернативной Реальности]
    По второму человеку известно гораздо больше, его настоящее имя - Даниэль Морган, ему около
    сорока лет, музыкант и имеет аккаунт в Твиттере . Он же послужил своеобразным “толчком”
    вперёд для многих игроков, а также одним из задокументированных людей, прошедших путь от
    “заинтересованного” до “члена культа”.
    94
    ©Trailhead
    ©ResearcherTheOne
1 лайк