Есть много разных сервисов Пробива (поиск информации о человеке, автомобиле, сотовом номере) и всяких баз данных, в виде всяких приложений, ботов, сайтов и т.д.
*
Кто-то как ОСИНТёры, ищет доступную в сети информацию через интернет-поисковики по методу Гугл-дорк.
*
Даже если сам сервис не мошеннический, то даже он может отображать неверный данные, и на это есть много разных причин.
/
Профессиональные ОСИНТёры и ДОКСеры, тоже могут стать жертвой ложных данный.
*
ПРИЧИНЫ НЕВЕРНЫХ ДАННЫХ ВЫДАВАЕМЫХ ПРИ ПОИСКЕ
*
1. Сим-карты(номера телефонов) или недвижимость, автомобиль и т.п могут сменить владельца. В итоге, вводя в поиск ФИО человека вы можете получить старые данные о нем.
*
Или пробивая чей-то номер телефона, вам покажут данные предыдущих владельцев сим-карты.
*
2. Часть сим-карт, автомобилей и т.п, оформляется не на самого пользователя, а на его родных, близких, знакомых, друзей, коллег.
*
На это есть разные причины-случайные, намеренные, или для служебного пользования на работе.
*
Потому не стоит удивляться, что номер подписан под двумя ФИО, или десяток человек.
*
3. Случайная ошибка из-за неверного ввода данных в самой оригинальной базе.
*
Пример-работник магазина может при оформлении скидочной карты клиента, допустить опечатку.
*
Эта опечатка будет в базе магазина. А при утечке базы данных магазина в открытый доступ, утекшую базу, будут использовать сервисы по пробиву информации.
*
В итоге опечатку/ошибку будет показывать и сервис по поиску/пробиву информации.
*
4. Поисковому сервису попалась муляж/кукла вместо настоящей базы данных.
*
Бывают случаи, когда в сеть сливают якобы базу данных пользователей оператора мобильной связи.
*
В базе данных, вроде есть номера телефонов, но остальные данные типа ФИО и т.д, которые прикреплены к номеру - оказываются вообще не совпадающими с данными реального владельца номера телефона.
*
Т.е к номеру приписаны абсолютно левые, чужие данные.
*
Причин для выкладывания муляжа базы данных с ложными данными, может быть много, помимо цели самопиара, или в рамках борьбы с поисковыми сервисами которые показывают личные данные людей, чтобы запутать тех, кто ищет информацию о людях
*
5. Намеренный ввод и подсовывание искаженных/ложных данных.
*
Пример:
Один сервис, который по введенному в него номеру телефона, показывает как подписан владелец номера, всю информацию получает из контактов/телефонной книги смартфонов пользователей, которые пользуются этим сервисом.
*
В итоге, если кто-то у себя в смартфоне подпишет номер человека как "мошенник" , "путана", " проф.фотограф" "владелец вип-кафе", "главный на районе", а затем синхронизирует свою записную книгу с "сервисом", то остальные пользователи сервиса, при введении данного номера телефона, будут видеть эти подписи.
*
Намеренное искажение может вестись в разных целях.
*
-улучшить свою репутацию ( начинающий фотограф может подписаться как "семейный/проверенный фотограф")
*
-выдать себя за другое лицо ( мошенники подписывает себя как "владелец кафе" " поставщик кирпичей", чтобы обмануть проверяющих).
*
-ухудшить репутацию другого человека (подписать человека как "путана", "мошенник"
*
-запутать сервис и тех, кто ищет его номер телефона (сантехник Василий подписывает себя как "Ольга кондитер").
*
Есть много разных способов, внести ложные/искаженные данные, чтобы сервисы пробивов, не могли по запросу найти информацию о человеке.
*
6. В сервисах поиска информации/пробива, есть иногда платная опция в стиле "скрыть данные о пользователе/удалить данные о пользователе".
*
Вдобавок может присутствовать опция "показать данные пользователей, кто запрашивал данные о человеке"
*
В случае утечки баз данных какой-то организации или интернет-ресурса, защитить свои данные практически невозможно.
*
Потому следует изначально быть готовым к тому, что в каком-то интернет сервисе, могут оказаться ваши данные.
В статье особо не указано, что методом подсовывания ложных данных, люди могут бороться с утечками и системами поиска личных данных.
Т.к это единственны метод из доступных. Закрыть все системы пробива и предотвратить утечки-невозможно, но можно запутать ложными данными.