-❤️-
U3F1ZWV6ZTM1NzY5ODgxOTVfQWN0aXZhdGlvbjQwNTIyMzQ0NTY3
recent
عنوان إخباري

تقنية جديدة لرسم خريطة الهوية للبائعين على الويب المظلم

سمحت منهجية بحثية جديدة للمتخصصين بتتبع البائعين النشطين في العديد من منصات الويب المظلمة التي تستند فقط إلى كيفية كتابة إعلاناتهم ومنشوراتهم. وباستخدام قياس القلم، تمكن الخبراء من تحليل آلاف الهويات المختلفة للموردين في الأسواق السوداء وتحديد ما إذا كانت هذه الملفات الشخصية تتوافق مع أشخاص معينين.

شملت هذه الدراسة جمع عقد من المعلومات المستخرجة من ملفات تعريف البائعين على أربع منصات إجرامية إلكترونيا تم إغلاقها الآن، بما في ذلك Valhalla - Dream Market - Evolution - Silk Road 2.

يبدأ التحليل بجمع مجموعات مختلفة من خصائص ملامح هؤلاء البائعين؛ لتحديد مسوق معين، يقوم الباحثون بتحليل محتوى المنشور وأسلوب الكتابة، وعموما تطلب البحث تحليلا لخصائص معينة، بما في ذلك:


المعجم : عدد الأحرف والأرقام؛ عدد الكلمات؛ متوسط طول الكلمات؛ ثراء اللغة


بناء الجملة : استخدام علامات الترقيم; تردد الكلمات الوظيفية؛ عدد الجمل التي تبدأ بحرف كبير؛ n-غرام تردد


الهيكل : العدد الإجمالي للفقرات؛ استخدام المسافة البادئة والفواصل الأخرى بين الفقرات؛ عدد الكلمات / العبارات / الحروف لكل فقرة


وسمح التحليل بتجميع المنشورات وفقا لخصائصها، وبالتالي تحديد الملامح التي يمكن أن يديرها الشخص نفسه. وبالإضافة إلى استخدام اللغة، خضعت خصائص أخرى، مثل البيانات الوصفية في الصور المرفقة بهذه المنشورات، لتحليل مماثل.

وللحصول على النتائج النهائية، قسم الباحثون المنشورات التي تم تحليلها إلى مجموعات، وخلصوا إلى أنه من بين 789 مجموعة تم تحليلها يمكن أن تعزى أكثر من 90٪ من هذه البيانات التي تم تحليلها تعود إلى نفس المؤلف، في حين اعتبرت العملية غير حاسمة بالنسبة ل 2.7٪ فقط من المراسلات التي تم تحليلها.


وفي المستقبل، يمكن أن يكون ذلك مفيدا لوكالات إنفاذ القانون، التي تواجه في كل تحقيق يتعلق ببيع مواد غير مشروعة على الشبكة المظلمة مشاكل في محاولة العثور على جميع الملامح المحتملة التي يديرها نفس الفاعل التهديدي. وفي بعض الحالات، مثل Canna_Bars، لجأ الوكلاء بالفعل إلى قياس القلم لدعم فرضياتهم، على الرغم من أن هذه ليست ممارسة واسعة الانتشار بعد.


لمعرفة المزيد حول مخاطر أمن المعلومات، ومتغيرات البرامج الضارة، ونقاط الضعف، وتقنيات المعلومات، لا تتردد في الوصول إلى مواقع المعهد الدولي للأمن السيبراني (IICS).
الاسمبريد إلكترونيرسالة