OSINT дайджест #11

У новому дайджесті - оновлення стартової сторінки OSINT-ресурсів, пошук username та розвіювання міфів про конфіденційність та кіберзагрози.

  • Nixintel's OSINT Resource List
  • Snoop Project: пошук нікнеймів
  • Цикл OSINT. Частина 2: Збір даних
  • Цикл OSINT. Частина 3: Обробка даних
  • Startpage.com: приватна пошукова система
  • Правда чи міф: кібербезпека

Стартова сторінка: Nixintel's OSINT Resource List

Nixintel видалив неробочі посилання та оновив інструменти на стартовій сторінці OSINT Resource List. Стартова сторінка містить пошукові механізми, репозиторії OSINT-додатків, написаних на Python, публічні бази даних Великобританії та посилання на OSINT-інструменти для визначення геолокації, дослідження соцмереж та аналізу мережевої інфраструктури.

Старт:

https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list

Інструмент: Snoop Project: пошук нікнеймів

Snoop Project – OSINT-інструмент пошуку нікнеймів для Windows, Linux та Android. В базі пошуку Snoop Project – 888 вебсайтів. Доступний пошук одночасно кількох username та сортування виведення результатів по країнах. Знайдені облікові записи зберігаються у файл txt, csv чи html.

Репозиторій:

https://github.com/snooppr/snoop/

Стаття: Цикл OSINT. Частина 2: Збір даних

Продовжуючи серію статей про цикл розвідки, Sinwindie перейшов до етапу збору даних. Ось що рекомендує колишній слідчий Interpol:

  1. Для збору даних використовуйте лише фейкові облікові записи, які жодним чином не перетинаються з особистими.
  2. Увімкніть режим конфіденційності, переглядаючи профілі в LinkedIn. Під час скролінгу активності та публікацій об'єкта розслідування тримайте мишу подалі від кнопки “Лайк”.
  3. "Збирай зараз, аналізуй потім". Пости, історії та інший контент з часом можуть бути недоступними. Автори редагують та видаляють пости, повідомлення або відео. Якщо ви знайшли інформацію, що стосується розслідування - збережіть скріншот і продовжуйте збір даних.
  4. Занадто вузький пошук може виключити релевантні результати. Розширюйте пошук, якщо кількість результатів виглядає занадто малою, або те, що ви очікуєте знайти, здається пропущеним.
  5. Про події, які ще тривають, може надходити нова інформація. Налаштування фільтрів та оповіщень у Google, Tweetdeck та інших платформах дозволяє аналітику зосередитися на інших пошукових операціях, доки будуть надходити повідомлення про нові результати попередніх запитів.
  6. Документуйте зміни в ресерчі. Тривалі розслідування, у яких фігурують кілька об'єктів, швидко стають некерованими. Важливо пам'ятати, яким чином конкретна знахідка виявилася під час збору. І чому у звіті інші ім'я та нікнейм, які зовсім не пов'язані з об'єктом розслідування.

Читати статтю:

https://www.secjuice.com/osint-and-the-intelligence-cycle-part-ii-collection/

Стаття: Цикл OSINT. Частина 3: Обробка даних

Обробка – наступний етап у циклі розвідки після збору даних. Мета обробки - надати інформацію у придатному для аналізу форматі та виключити необхідність повторної перевірки кожного фрагмента вихідних даних. Щоб скоротити загальний час аналізу зібраної інформації, використовуйте поради Sinwindie.

Читати статтю:

https://www.secjuice.com/osint-the-intelligence-cycle-part-iii-processing-raw-intelligence/

Інструмент: Startpage.com

Startpage – приватна пошукова система, яка формує результати пошуку в Google, але не відслідковує та не веде запис пошукових запитів. Режим анонімного перегляду доступний для кожного результату пошуку.

Сайт:

https://startpage.com/

Відео: Правда чи міф: кібербезпека

Eva Galperin – директор з кібербезпеки Electronic Frontier Foundation – розвінчує (і підтверджує!) міфи про кібербезпеку в 11-хвилинному відео для журналу Wired.

  • Уряд слідкує за мною за допомогою камери смартфона чи ноутбука.
  • Міф. Слідкувати за людиною за допомогою камери можна, використовуючи програму для віддаленого доступу. Щоб встановити таку програму на ваш пристрій, уряду потрібен судовий ордер. Імовірніше, що за вами стежитимуть гакери або шахраї. Для виявлення такої активності Єва рекомендує виконати повне сканування пристрою за допомогою антивірусу.
  • Dark Web – страшне місце, де процвітає нелегальний бізнес.
  • Міф. Dark Web – мережа вебсайтів, на які можна зайти за допомогою браузера Tor. Це може бути будь-який вебсайт, не обов'язково майданчик для продажу наркотиків або дитячого порно. Tor використовують люди, яким потрібна анонімність у мережі: учасники акцій протесту, журналісти та люди, які повідомляють журналістам інформацію, мешканці авторитарних країн, за якими держава стежить у соцмережах. Facebook має офіційний сайт у Dark Web. BBC запустили дзеркало в Dark Web після спроб Китаю, Ірану та В'єтнаму заблокувати доступ до служби новин.
  • Конфіденційність вмерла.
  • Ще не вмерла. Якби конфіденційність була мертва, то уряд та правоохоронні органи не намагалися б убити її, пропонуючи нові закони. Конфіденційність – це контроль над своєю інформацією. Розуміння того, який цифровий слід ви залишили, дозволить обмежити доступ до цього сліду.
  • Google читає всі мої листи.
  • Правда. Google зберігає вашу пошту під час використання облікового запису Gmail і індексує вміст листів. Але, щоб отримати доступ до контенту Gmail, державі потрібен судовий ордер. Хоча власник облікового запису може навіть не знати про те, що Google передає вміст листів згідно з ордером. Зловмисник, здатний зламати сервери Gmail, також отримає доступ до ваших листів.
  • Надійний пароль захистить обліковий запис від злому.
  • Частково правда. Під час витоку даних на одному сервісі зловмисники будуть використовувати відкритий пароль для доступу до інших. Важливо не тільки вибирати надійний пароль, але й мати різні паролі для різних облікових записів. Щоб не запам'ятовувати їх, використовуються менеджери паролів.
  • Для безпечного зберігання та передачі даних використовується шифрування.
  • Правда. Шифрування - це процес перетворення даних, завдяки якому треті особи не зможуть прочитати інформацію без ключа для розшифровування. Шифрування в процесі передачі даних (encryption in transit) передбачає, що інформацію, якою ви обмінюєтеся з вебсайтом, зможуть прочитати лише ви та власник сайту. При наскрізному шифруванні (end-to-end encryption) інформацію бачать лише користувачі, які обмінюються повідомленнями. Інформація не доступна навіть серверам, що надсилають дані. Наскрізне шифрування повідомлень використовує, наприклад, месенджер WhatsApp.
  • Wi-Fi у громадських місцях безпечний.
  • Частково правда. Гакери можуть відстежити лише сайти, на які ви зайшли, використовуючи публічний Wi-Fi (якщо ці вебсайти використовують протокол HTTPS). Вони не можуть відстежити, яку інформацію ви завели на сайті і які фото завантажили. Рекомендується використовувати VPN – тоді сторонні зможуть побачити лише те, що ви підключені до VPN.
  • Кібератаки – новий спосіб ведення війни.
  • Скоріше ні. Один із прикладів кіберзброї – вірус Stuxnet, розроблений США та Ізраїлем, який порушив роботу тисячі центрифуг для збагачення уранового палива в Ірані. Але кібервійни – дуже рідкісне явище. Те, що ми вважаємо кібервійною, насправді є кібершпигунством.

Відео:

https://www.wired.com/video/watch/expert-debunks-cybersecurity-myths

Гарного тижня та вдалого пошуку!

Дотичні розслідування
Чи можна купити Starlink в рф? Спілкуємося з продавцями у росії
Чи можна купити Starlink в рф? Спілкуємося з продавцями у росії

У співпраці з Інститутом дослідження кібервійни, аналітики Molfar розслідували нелегальний продаж Starlink у Росії, використовуючи контакти з місцевими посередниками. Розібрались у деталях поставок та цінах.

Друзі путіна їдуть на Олімпіаду — чому російських військових пустили на міжнародні змагання?
Друзі путіна їдуть на Олімпіаду — чому російських військових пустили на міжнародні змагання?

У цій статті ми розглянемо, як такі позиції впливають на олімпійські цінності. варто переглянути критерії допуску до Ігор, зважаючи на глобальні конфлікти та моральну відповідальність атлетів.

"Комета" — російська антенна решітка, що обходить українські РЕБ і міжнародні санкції

Аналітики аґенції Molfar розкрили особи керівників російської компанії, яка спеціалізується на виробництві електроніки та мікросхем для військових цілей, включно з використанням у дронах.

Зв’язатися з нами