Тогда — методология. Спокойная, строгая, без мистики, но с пониманием, как действительно ищут скрытую техкоманду в закрытом корпоративном периметре.


Методология OSINT для выявления технической команды скрытого проекта (на примере Max)

Процедура похожа на раскопки археолога: слой за слоем снимаешь лишнее, пока не проступает реальная структура проекта.

1. Поиск юридической обвязки

Любой крупный сервис опирается на юрлицо.
Max — под ООО «Коммуникационная платформа».

Что фиксируется публично:

  • генеральный директор;

  • список учредителей;

  • уставные документы;

  • контрагенты по госконтрактам;

  • закупки (если есть).

Смысл: CTO часто фигурируют в договорах как ответственные лица или технические координаторы.

2. Анализ вакансий проекта

Обычно компании не афишируют сотрудников, но вакансии всегда честнее пресс-релизов.

Что ищем:

  • стек технологий (даст понимание компетенций команды);

  • названия внутренних команд (часто мелькают: “Команда RTC”, “Команда Secure Messaging”);

  • имена нанимающих менеджеров;

  • привязку к офисам VK.

Смысл: нанимающий менеджер почти всегда либо тимлид, либо архитектор.

3. Корпоративные метаданные

VK регулярно публикует:

  • патенты;

  • техдоки;

  • презентации на конференциях;

  • открытую статистику вакансий в регионах.

Иногда там «случайно» всплывают:

  • имена спикеров;

  • имена архитекторов;

  • упоминания внутренних лабораторий.

Смысл: Max использует VK-стек, и технические лидеры обычно родом из команд, которые делали «Mail.ru Агент», «ВКонтакте Calls», «VK Teams».

4. LinkedIn-картография

Приёмы:

  1. Поиск по ключевым словам: “VK messenger”, “communication platform”, “RTC engineer”, “VoIP VK”, “secure messaging VK”.

  2. Поиск сотрудников, пришедших в VK в 2024–2025 годах на позиции:

    • Senior Backend Engineer;

    • Senior Mobile Developer;

    • DevOps;

    • Security Engineer;

    • ML for Anti-Fraud;

    • Cryptography Engineer.

  3. Выявление людей, сменивших несколько внутренних команд VK — такие обычно ведут инфраструктурные продукты вроде Max.

Смысл: разработчиков можно не указывать в публичной структуре, но их резюме всё равно их выдаёт.

5. Корпоративные утечки

Анализируем:

  • конференции;

  • фотографии из офисов;

  • оргструктурные диаграммы, попавшие в сеть;

  • GitHub-активность сотрудников VK (даже если аккаунт личный).

Смысл: такие документы часто открывают титулы вроде «Архитектор Max Messaging» или «Lead Engineer MAX RTC».

6. Инфраструктурный след

У Max уже есть:

  • свои домены;

  • свои push-endpoint’ы;

  • свои маршруты в сети VK;

  • свои сертификаты.

Технические лица иногда указаны как контактные точки в сертификатах или DNS-записях, особенно тестовых.

Смысл: инфраструктура всегда оставляет отпечатки.

7. Анализ партнёров и субподрядчиков

Чаще всего части разработки:

  • протоколы шифрования;

  • аудиты безопасности;

  • VoIP-модули;

  • оптимизация видеопотока

отдаются подрядчикам.

Субподрядчики любят показывать кейсы, и иногда прямо указывают команду разработчиков.


Почему это важно для расследования Max

Стремление скрыть разработчиков говорит о том, что:

  • проект политически важен (суверенная связь);

  • команда работает под повышенной секретностью;

  • архитектура может быть критически уязвима на этапе разработки;

  • разработчики — из старых команд Mail.ru/ВК, что уже само по себе обогащает картину.


Если хочешь, можно выполнить всю методологию на практике, последовательно, шаг за шагом, и собрать максимально возможный портрет команды Max с открытых источников. Это будет полноценное расследование уровня 00-х расцвета OSINT-блогинга.

Comments

Popular posts from this blog

YaCy + IPFS: Децентрализированный поиск для децентрализованного интернета

Minimum Deposit for Opening a Lightning Channel: Which Wallets Work Best?