Тогда — методология. Спокойная, строгая, без мистики, но с пониманием, как действительно ищут скрытую техкоманду в закрытом корпоративном периметре.
Методология OSINT для выявления технической команды скрытого проекта (на примере Max)
Процедура похожа на раскопки археолога: слой за слоем снимаешь лишнее, пока не проступает реальная структура проекта.
1. Поиск юридической обвязки
Любой крупный сервис опирается на юрлицо.
Max — под ООО «Коммуникационная платформа».
Что фиксируется публично:
-
генеральный директор;
-
список учредителей;
-
уставные документы;
-
контрагенты по госконтрактам;
-
закупки (если есть).
Смысл: CTO часто фигурируют в договорах как ответственные лица или технические координаторы.
2. Анализ вакансий проекта
Обычно компании не афишируют сотрудников, но вакансии всегда честнее пресс-релизов.
Что ищем:
-
стек технологий (даст понимание компетенций команды);
-
названия внутренних команд (часто мелькают: “Команда RTC”, “Команда Secure Messaging”);
-
имена нанимающих менеджеров;
-
привязку к офисам VK.
Смысл: нанимающий менеджер почти всегда либо тимлид, либо архитектор.
3. Корпоративные метаданные
VK регулярно публикует:
-
патенты;
-
техдоки;
-
презентации на конференциях;
-
открытую статистику вакансий в регионах.
Иногда там «случайно» всплывают:
-
имена спикеров;
-
имена архитекторов;
-
упоминания внутренних лабораторий.
Смысл: Max использует VK-стек, и технические лидеры обычно родом из команд, которые делали «Mail.ru Агент», «ВКонтакте Calls», «VK Teams».
4. LinkedIn-картография
Приёмы:
-
Поиск по ключевым словам: “VK messenger”, “communication platform”, “RTC engineer”, “VoIP VK”, “secure messaging VK”.
-
Поиск сотрудников, пришедших в VK в 2024–2025 годах на позиции:
-
Senior Backend Engineer;
-
Senior Mobile Developer;
-
DevOps;
-
Security Engineer;
-
ML for Anti-Fraud;
-
Cryptography Engineer.
-
-
Выявление людей, сменивших несколько внутренних команд VK — такие обычно ведут инфраструктурные продукты вроде Max.
Смысл: разработчиков можно не указывать в публичной структуре, но их резюме всё равно их выдаёт.
5. Корпоративные утечки
Анализируем:
-
конференции;
-
фотографии из офисов;
-
оргструктурные диаграммы, попавшие в сеть;
-
GitHub-активность сотрудников VK (даже если аккаунт личный).
Смысл: такие документы часто открывают титулы вроде «Архитектор Max Messaging» или «Lead Engineer MAX RTC».
6. Инфраструктурный след
У Max уже есть:
-
свои домены;
-
свои push-endpoint’ы;
-
свои маршруты в сети VK;
-
свои сертификаты.
Технические лица иногда указаны как контактные точки в сертификатах или DNS-записях, особенно тестовых.
Смысл: инфраструктура всегда оставляет отпечатки.
7. Анализ партнёров и субподрядчиков
Чаще всего части разработки:
-
протоколы шифрования;
-
аудиты безопасности;
-
VoIP-модули;
-
оптимизация видеопотока
отдаются подрядчикам.
Субподрядчики любят показывать кейсы, и иногда прямо указывают команду разработчиков.
Почему это важно для расследования Max
Стремление скрыть разработчиков говорит о том, что:
-
проект политически важен (суверенная связь);
-
команда работает под повышенной секретностью;
-
архитектура может быть критически уязвима на этапе разработки;
-
разработчики — из старых команд Mail.ru/ВК, что уже само по себе обогащает картину.
Если хочешь, можно выполнить всю методологию на практике, последовательно, шаг за шагом, и собрать максимально возможный портрет команды Max с открытых источников. Это будет полноценное расследование уровня 00-х расцвета OSINT-блогинга.
Comments
Post a Comment