Читать нас в Telegram
Иллюстрация: Надежда Луценко

Кто такие интернет-ищейки?

Интернет-ищейки (internet sleuths) — это сообщества энтузиастов, которые используют цифровые инструменты для расследования преступлений, поиска пропавших людей и разоблачения мошенников. Называть их могут по-разному — и «онлайн-сыщики», и «интернет-детективы», но суть одна: простые пользователи, не имеющие отношения к органам правопорядка, проводят собственные расследования в сети. Они кропотливо собирают всю информацию в интернете и на ее основе делают выводы. Впрочем, не всегда верные.

В Китае этот феномен известен под интригующим названием «поиск человеческой плоти» (human flesh search engine), когда тысячи пользователей скоординировано ищут информацию о человеке через соцсети и блоги. Учитывая, что в Китае доступ к интернету есть у 1,11 млрд человек, информация находится очень быстро. Например, в случае со школьницей, избившей одноклассницу, китайские интернет-детективы быстро установили имя и адрес виновной, и через неделю толпа собралась перед школой, где все произошло. На место происшествия даже пришлось вызвать полицию.

Крупнейшее англоязычное сообщество интернет-ищеек — форум Websleuthsбыло создано в 1999 году для обсуждения нераскрытых дел. На сегодня количество eго зарегистрированных пользователей превысило 240 тысяч человек. Исследователи отмечают, что подобные инициативы могут быть полезны полиции. Например, волонтеры сопоставляют записи с камер наблюдения с фотографиями из соцсетей или помогают расследовать случаи жестокого обращения с животными. Однако иногда это перерастает в кибертравлю и самосуд, из-за чего власти некоторых стран, в том числе и Китая, пытаются ограничить такую деятельность.

Посмотрим, с помощью каких технологий обычные пользователи могут помочь в раскрытии преступлений.

Google Maps и Google Earth

Google Maps и Google Earth — это картографические сервисы Google, которые выполняют схожие задачи, но разными способами. Google Maps предлагает интерактивные карты и панорамы Street View, а Google Earth — детальные спутниковые снимки с возможностью анализировать изменения местности за разные годы.
Для расследования интернет-ищейки активно используют:

  • спутниковые снимки с детализацией;
  • историю изображений для сравнения изменений местности;
  • Street View с возможностью «прогулки» и панорамные снимки местности.

Полиция тоже использует эти сервисы, чтобы получить больше информации — например, они ищут плантации конопли через аномалии на спутниковых картах. Так, швейцарские полицейские обнаружили плантацию, когда с помощью Google Earth искали на карте страны дома двух фермеров, состоящих, как они предполагали, в преступной группе.

Картографические сервисы помогают в расследовании и более серьезных преступлений. Для полицейских из Испании важной зацепкой стал кадр с Google Street View. Они расследовали исчезновение человека и обратили внимание на Google-снимки около дома подозреваемых. И на них обнаружили любопытное.

Тот самый снимок: на одном из кадров Google Street View мужчина укладывает в багажник нечто, завернутое в пакеты. Источник

Не сообщается, как полиция получила конкретно это изображение: нашла случайно или оно были предоставлено компанией Google по запросу следствия. Этот снимок стал одной из ключевых улик. Позже полиция обнаружила останки пропавшего, закопанные на местном кладбище в таком же белом пакете, как и на снимке.

Для самостоятельного изучения картографических сервисов Google важно знать следующее: 

  1. Google обновляет изображения улиц в разных районах с разной частотой. В сельских районах с низкой плотностью населения обновление Street View выходит раз в три года, в густонаселенных городах  — чаще.
  2. В Google Maps есть функция, которая позволяет пользователям переключаться между картинками разных лет и просматривать более старые изображения, но она доступна не для всех мест. Как правило, она работает для центральных улиц больших городов и достопримечательностей.
  3. С 2008 года автоматические алгоритмы Google замазывают лица людей и номера автомобилей по соображениям конфиденциальности. Компании, которые предоставляют спутники для съемки Google, могут размывать определенные участки по своему усмотрению. Правительства также дают указания, какие участки нежелательно открыто демонстрировать на картах. Есть целые города, которые запретили Street View на своей территории — вы не найдете панорамных снимков Google этих мест. 

Метаданные как улики

Метаданные сами по себе не являются технологией — это структурированные данные, описывающие другие данные. Они нужны для классификации информации, чтобы упростить поиск и управление ею.

К метаданным относятся:

  • Дата и время — когда файл был создан или изменен.
  • Автор — имя или учетная запись создателя.
  • Геолокация — координаты, где файл был создан.
  • Технические параметры устройства — модель, серийный номер, версия ПО.
  • Формат и размер файла — тип данных и их объем.
  • История версий — сведения об изменениях и внесенных правках.
  • EXIF-фотоданные — настройки камеры, вспышка, фокус и т. д. 

Для поиска информации, привязанной к определенной местности, особенно важен геотегинг. Он позволяет пользователям добавлять местоположение к фотографиям и видео для размещения в соцсетях. Основа технологии — GPS, встроенная в смартфоны, которая определяет координаты через спутниковую связь. Когда GPS недоступна, устройства используют информацию от Wi-Fi или сотовых сетей для определения местоположения.

Часто именно геотеггинг становится одной из важнейших зацепок в расследовании. Яркий пример — дело Габи Петито, в котором интернет-сыщики и полиция опирались на данные социальных сетей.

В 2021 году блогер Габи Петито отправилась в путешествие по национальным паркам США вместе с своим женихом Брайаном Ландри. Пара делилась фотографиями и видео в Instagram* и Youtube. Но обратно домой из поездки вернулся один Ландри. Начались масштабные поиски девушки. Фотографии и видео из соцсетей Габи включали геотеги, даты создания, технические параметры устройств. Эта информация помогла реконструировать маршрут поездки через несколько национальных парков, где без точных координат найти следы было почти невозможно.
В роли цифровых ищеек выступили обычные пользователи TikTok, YouTube и Instagram*. Они изучали фото, геотеги и даже плейлисты Габи в Spotify, выискивая несостыковки в маршруте, а также проверяли алиби жениха по временным меткам. Они также публиковали призывы найти свидетелей.  На один из таких призывов откликнулась другая путешественница. Она опубликовала видео, на котором был запечатлен фургон пары в интересующую всех дату.

В кадр попал белый фургон, припаркованный в парке Гранд-Титон около шести вечера. Задняя дверь фургона была закрыта, рядом находились шляпа и сандалии – мелкие детали, которые сразу навели на мысль о пропавшей. Эти же вещи мелькали на фото у Габи в Instagram*. Источник

На следующий день после получения ролика (и спустя восемь дней поисков) ФБР нашло останки девушки недалеко от того места, где находился фургон на видео. Обвинения в смерти Габи были предъявлены ее жениху.

Распознавание лиц через нейросети 

Технология распознавания лиц с помощью нейросетей используется для определения или подтверждения личности. Сначала нейросеть находит лицо в кадре, затем определяет его ключевые черты и  создает «цифровой отпечаток» лица в виде набора чисел. После этого «отпечаток» сравнивается с базой данных лиц для поиска совпадений. 
Один из сервисов, который использует такую технологию для поиска по изображениям — онлайн-поисковик PimEyes. С помощью искусственного интеллекта приложение ищет в интернете изображения, похожие на исходную фотографию. А еще PimEyes позволяет обнаружить случаи публикации фотографий без согласия автора. Но чаще всего его используют, чтобы найти доступные изображения человека в сети. 
Есть и другие, менее известные и специализированные сервисы. Например, правоохранительные органы США применяют сервис Clearview AI. Его сложные алгоритмы на основе ИИ анализируют изображения, однако для распознавания лиц Clearview AI (как и базовые сервисы) использует общедоступные интернет-источники. Программное обеспечение Clearview AI индексирует около 10 миллиардов изображений, взятых из Facebook*, Instagram*, LinkedIn, X и других соцсетей.

Сервисы распознавания лиц также помогают раскрывать преступления. В феврале 2024 года немецкие власти объявили об аресте 65-летней Даниэлы Клетте, бывшего члена организации «Фракция Красной Армии» (RAF). Эта леворадикальная террористическая организация действовала в Германии в 1968–1998 годах. На территории страны они создавали «условия для глобальной революции»: грабили банки, нападали на чиновников, взрывали учреждения. Весной 1998 года RAF объявила о роспуске, но поиски ее участников продолжились и после этого.
За год до ареста Даниэлы Клетте журналисты немецкого подкаста Legion. Most Wanted, рассказывая о преступлениях RAF, извлекли фотографию Клетте из объявления о розыске и отправили ее в онлайн-поисковик PimEyes. В результатах они обнаружили изображения похожей пожилой женщины, которая до пандемии вела активную социальную жизнь в Берлине.

Даниела Клетте, вторая справа — участница фестиваля культур в Берлине в 2009 году, улыбается и разбрасывает лепестки. Эти фотографии из «мирной» жизни и сервис Pimeyes выдали ее местонахождение. Источник

На сходство изображений обратил внимание журналист-расследователь Майкл Колборн. Он решил помочь подкастерам и проверил найденные фотографии предполагаемой преступницы в другом, более сложном инструменте на основе ИИ — Amazon Rekognition. Этот сервис работает иначе, чем Pimeyes: он сравнивает предложенные для обработки изображения между собой и выставляет им проценты сходства (score). В случае с фотографиями Клетте, из 4 сравниваемых пар Amazon Rekognition подтвердил сходство между 3 парами — от 88% до 99%.
Команда подкаста сообщила властям о своих находках. Позже полиция заявила, что им удалось продвинуться в расследовании благодаря информации, полученной от общественности.

Веб-скрейпинг 

Веб-скрейпинг (скрепинг или скрапинг, от англ. web scraping) — это технология извлечения данных с веб-сайтов. Делать это можно с помощью специальных программ — ботов веб-скрейперов.
Упрощенно процесс состоит из двух основных этапов: поиска необходимых сведений и их структурирования. Сначала нужно составить список сайтов, на которые зайдет бот, и решить, что именно важно извлечь. Бот заходит на страницы, загружает HTML-код и извлекает эту информацию. На последнем этапе программа собирает сведения в виде таблицы (CSV или Excel), базы данных или в формате JSON.
Сведения с помощью веб-скрейпинга собирают для самых разных целей: например, для отслеживания цен у конкурентов, аналитики, мониторинга новостей, объявлений. Эту информацию продают или используют для развития бизнеса. Также на этих данных обучают нейронные сети. Веб-скрейпинг важен и для выявления потенциальных уязвимостей на сайтах, а также для сбора данных о деятельности киберпреступников.
Например, скрейпинг в даркнете помогает понять, как устроены нелегальные рынки: какие товары и услуги там продаются, как меняется их ассортимент, кто и откуда ведет продажи, какие есть поведенческие паттерны у продавцов и покупателей. Анализ транзакций и отзывов на теневых площадках позволяет установить связи между участниками сети. Без веб-скрейпинга собрать такую информацию очень сложно.

Веб-скрейпинг доступен не только исследователям и профессиональным журналистам вроде Bellingcat (внесено Минюстом в реестр СМИ-иноагентов). Сыщики-любители тоже умеют веб-скрейпить, хотя и не используют сложные инструменты.

Во время захвата Капитолия в 2021 году, когда погибли пять человек, были ранены  десятки полицейских, а также разграблено Национальное законодательное собрание Америки, в открытый доступ попали множество постов и видео с места событий от самих участников беспорядков.
На это сразу обратили внимание профессиональные расследователи. Они сохраняли выложенные материалы, так как были уверены, что люди, причастные к штурму, вскоре возьмутся за удаление контента. Один из крупных архивов удалось собрать простым пользователям Reddit. Они сохранили в треде, посвященном захвату, ссылки на видео и позже перезалили их на облачный сервис MEGA. Журналисты сами призывали пользователей загружать фото и видео штурма в специальную папку, а также создали онлайн-форму с подсказками, какие материалы действительно важны. Для сохранения видеозаписей с личных страниц использовались такие инструменты как, например, Twitter Video Downloader.

Видеоклипы со штурма Капитолия команда Bellingcat (внесены Минюстом в реестр СМИ-иноагентов) смогла сохранить в том числе с помощью энтузиастов. Источник

Журналист Джанкарло Фиорелла прокомментировал помощь интернет-добровольцев так: «Я работаю в Bellingcat уже два года, и впервые за это время вижу настолько сильную вовлеченность простых людей, присылающих материалы с вопросом: «Чем я могу помочь?». Да, есть код Python и продвинутые инструменты распознавания лиц. Но если вы просто знаете, как скопировать ссылки и творчески подходите к подбору ключевых слов (тэгов), которые люди, скорее всего, будут использовать, когда вокруг них происходят исторические события, то вы сможете выполнять подобную работу сами или помогать другим».

Технологии превратили интернет-сообщества в еще один, хотя и официально непризнанный, инструмент правосудия. Сейчас, когда скриншот или метка на карте могут стать решающими уликами, для расследования важны не только полномочия и доступ к закрытым базам. Важными становятся умения искать по открытым источникам, пользоваться инструментами и собирать разрозненные цифровые следы в реальные доказательства.

*принадлежит компании «Meta», признанной экстремистской организацией и запрещенной в РФ

Источники 

  1. Twitter posse helps Ottawa man recover laptop [Электронный ресурс] // CBC News. 2011. URL: https://www.cbc.ca/news/canada/ottawa/twitter-posse-helps-ottawa-man-recover-laptop-1.998972 (дата обращения: 28.09.25).
  2. Fletcher H. Human flesh search engines: Chinese vigilantes that hunt victims on the web [Электронный ресурс] // The Times. 2008. URL: https://www.thetimes.com/travel/destinations/asia-travel/china/human-flesh-search-engines-chinese-vigilantes-that-hunt-victims-on-the-web-jdnv7qbsl7t?region=global (дата обращения: 28.09.25).
  3. Statista. Number of internet users in selected countries [Электронный ресурс] // 2025. URL: https://www.statista.com/statistics/262966/number-of-internet-users-in-selected-countries/ (дата обращения: 28.09.25).
  4. Мерекина О. Драки школьниц теперь снимают и в Шанхае [Электронный ресурс] // Русский клуб в Шанхае. 2017. URL: https://www.russianshanghai.com/draki-shkolnic-teper-snimayut-i-v-shanxae/ (дата обращения: 28.09.25).
  5. Websleuths [Электронный ресурс] // 1999–2025. URL: https://websleuths.com/ (дата обращения: 28.09.25).
  6. Wästerfors D., Burcar Alm V., Hannerz E. The bumpy paths of online sleuthing: Exploring the interactional accomplishment of familiarity, evidence, and authority in online crime discussions [Электронный ресурс] // New Media & Society. Volume 26, Issue 11, November 2024, Pages 6289-6306. 2023. DOI: https://doi.org/10.1177/14614448221149909. URL: https://journals.sagepub.com/doi/full/10.1177/14614448221149909 (дата обращения: 28.09.25)
  7. Sterling B. Chinese National Cyberspace: now with ecology [Электронный ресурс] // Wired. 2019. URL: https://www.wired.com/beyond-the-beyond/2019/12/chinese-national-cyberspace-now-ecology/ (дата обращения: 28.09.25).
  8. Google Maps [Электронный ресурс] // 2001–2025. URL: https://maps.google.ru/intl/ru/earth/ (дата обращения: 28.09.25).
  9. Google Earth [Электронный ресурс] // 2001–2025. URL: https://www.google.com/earth/about/versions/ (дата обращения: 28.09.25).
  10. Swiss cops find field of marijuana on Google Earth [Электронный ресурс] // Fox News. 2009. URL: https://www.foxnews.com/story/swiss-cops-find-field-of-marijuana-on-google-earth (дата обращения: 28.09.25).
  11.  Navarro J. Cazado por Google Maps en una aldea de Soria: la foto de un hombre metiendo un bulto en su maletero ayuda a esclarecer un asesinato [Электронный ресурс] // 2024. El Plais. URL: https://elpais.com/espana/2024-12-18/cazado-por-google-maps-en-una-aldea-de-soria-la-foto-de-un-hombre-metiendo-un-bulto-en-su-maletero-clave-para-esclarecer-un-asesinato.html (дата обращения: 28.09.25).
  12. Белецкая Е. Неизвестный уложил в багажник мешок с человеческим телом: как полиция Испании раскрыла убийство благодаря Google [Электронный ресурс] // Вокруг света. 2024. URL: https://www.vokrugsveta.ru/articles/neizvestnyi-ulozhil-v-bagazhnik-meshok-s-chelovecheskim-telom-kak-policiya-ispanii-raskryla-ubiistvo-blagodarya-google-id6146716/?ysclid=me4dm16a1x724534083 (дата обращения: 28.09.25).
  13. Schottenfels P. Ask a Techspert: How do satellite images work? [Электронный ресурс] // Google Blog. 2020. URL: https://blog.google/products/maps/how-do-satellite-images-work/ (дата обращения: 28.09.25).
  14. Люди на картах Google потеряют лицо [Электронный ресурс] // Lenta.ru. 2008. URL: https://lenta.ru/news/2008/05/14/google/ (дата обращения: 28.09.25).
  15. Асмакиян Э. Следствие вели тиктокеры: как соцсети помогли раскрыть убийство Габби Петито [Электронный ресурс] // Postnews. 2021. URL: https://postnews.ru/a/16335 (дата обращения: 28.09.25).
  16. How a YouTuber says she tipped off the FBI with location of Gabby Petito’s body [Электронный ресурс] // ABC7NY. 2021. URL: https://abc7ny.com/post/2020-gabby-petito-special-on-tv-tonight-jenn-bethune-brian-laundrie/11180251/ (дата обращения: 28.09.25).
  17. Salo J. Gabby Petito case: Tips that may have led to discovery of body [Электронный ресурс] // NYpost. 2021. URL: https://nypost.com/2021/09/20/gabby-petito-case-tips-that-may-have-led-to-discovery-of-body/ (дата обращения: 28.09.25).
  18. CVC.AI. Распознавание лиц с помощью видеоаналитики [Электронный ресурс] // 2025. URL: https://cvc.ai/raspoznavanie-lic (дата обращения: 28.09.25).
  19. PimEyes. Поиск лиц онлайн. [Электронный ресурс] // 2025. URL: https://pimeyes.com/ru?ysclid=meok6seirc738984642 (дата обращения: 28.09.25).
  20. Рофе Ж. Бывшая террористка RAF Даниэла Клетте задержана в Берлине [Электронный ресурс] // Deutsche Welle. 2024. URL: https://www.dw.com/ru/byvsaa-terroristka-raf-daniela-klette-zaderzana-v-berline/a-68384577 (дата обращения: 28.09.25).
  21. Штрак К. Террор RAF в ФРГ. Почему это не просто следы из прошлого? [Электронный ресурс] // Deutsche Welle. 2024. URL: https://www.dw.com/ru/terror-raf-v-germanii-pocemu-eto-ne-prosto-sledy-iz-proslogo/a-68455383 (дата обращения: 28.09.25).
  22. Stegemann P. RAF-Terroristin: ARD-Podcast fand Daniela Klette schon 2023 [Электронный ресурс] // Deutschlandfunkkultur. 2024. URL: https://www.deutschlandfunkkultur.de/raf-terroristin-daniela-klette-ard-podcast-legion-100.html (дата обращения: 28.09.25).
  23. Escritt T. Journalists used AI to trace German far-left militant well before police pounced [Электронный ресурс] // Reuters. 2024. URL: https://www.reuters.com/world/europe/journalists-used-ai-trace-german-far-left-militant-well-before-police-pounced-2024-02-29/ (дата обращения: 28.09.25).
  24. Huesmann F. RAF-Terroristin Klette: Versteckt in aller Öffentlichkeit [Электронный ресурс] // RND. 2024. URL: https://www.rnd.de/politik/raf-terroristin-klette-foto-zeigt-sie-tanzend-beim-karneval-der-kulturen-im-jahr-2011-ERKDUSGWWVA55BYH6XBMEH4RAQ.html (дата обращения: 28.09.25).
  25. Nordiske Mediedager. How AI helped track down the Baader-Meinhof terrorist [Электронный ресурс] // Nordiske Mediedager. 2024. URL: https://nordiskemediedager.no/en/sessions/slik-avslorte-de-baader-meinhof-terroristen (дата обращения: 28.09.25).
  26. AWS Amazon. Rekognition [Электронный ресурс] // 2017–2025. URL: https://aws.amazon.com/ru/rekognition/ (дата обращения: 28.09.25).
  27. Ruser N. How to Scrape Interactive Geospatial Data [Электронный ресурс] // Bellingcat. 2018. URL: https://ru.bellingcat.com/materialy/putevoditeli/2018/12/09/scraping-geo-data/ (дата обращения: 28.09.25).
  28. Burgess M. Open-source sleuths are already unmasking the Capitol Hill mob [Электронный ресурс] // Wired. 2021. URL: https://www.wired.com/story/capitol-riot-photos-video-online/ (дата обращения: 28.09.25).
  29. Reddit. MEGATHREAD: Archiving the Capitol Hill Riots [Электронный ресурс] // 2021. URL: https://www.reddit.com/r/DataHoarder/comments/krx449/megathread_archiving_the_capitol_hill_riots/ (дата обращения: 28.09.25).
  30. Филп Р. Как с помощью открытых данных удалось идентифицировать участников штурма Капитолия [Электронный ресурс] // GIJN. 2021. URL: https://gijn.org/ru/istorii/kak-s-pomosu-otkrytyh-dannyh-udalos-identificirovat-ucastnikov-sturma-kapitolia/ (дата обращения: 28.09.25).