OSINT

OPSEC

Dezinformacja

© Securitum 2022

Najważniejsze narzędzia i techniki

Na początek

Wszystkie materiały i techniki są pokazywane
wyłącznie w celu edukacyjnym.

 

Nie wolno ich wykorzystywać w celach
niezgodnych z prawem.

 

Kopiowanie elementów lub całości prezentacji

dozwolone wyłącznie na własny użytek.

OSINT

OSINT

Cykl:

  • Planowanie
  • Zbieranie danych
  • Przetwarzanie
  • Analizowanie
  • Raportowanie / kończenie

+OPSEC

Open Source Intelligence

#OSINT4Good

OSINT

  • Google i świat poza nim
  • Wyszukiwanie graficzne
  • Wyszukiwanie po lokalizacji
  • Archiwizacja treści

Dark web

Surface web

Deep web

Metadane:

Weryfikacja offline:

ExifTool

Nieprawidłowo pobrany plik = nie te metadane:

CZAS

OSINT

Śledzenie środków transportu

+ statki powietrzne: FlightRadar24, ADS-B Exchange

+ jednostki pływające: VesselFinder, MarineTraffic

Media społecznościowe:

OSINT

Kamery

OSINT

Kamery

i o wiele więcej

Infrastruktura: https://openinframap.org

Śledzenie wydarzeń / agregatory:

Dezinformacja

(DISINFORMATION)

(MISINFORMATION)

DEZINFORMACJA

MYLĄCA INFORMACJA

Socjotechnika

  • Wzbudzenie silnych emocji
  • Realizacja "czarnych scenariuszy"
  • Oparte na prawdziwych zdarzeniach

Manipulacja informacją graficzną:

  • Zmiana czasu
  • Zmiana miejsca
  • Zmiana kontekstu

Manipulacja informacją graficzną:

  • Krótkie informacje
  • Silnie działające obrazy
  • Niska jakość
  • Prawdopodobne zdarzenia

Manipulacja informacją graficzną:

  • Fragmenty filmów
  • Screeny z gier
  • Mix wszystkiego

Manipulacja przebiegiem zdarzeń:

Manipulacja przebiegiem zdarzeń:

Weryfikacja informacji:

  • Źródło / autora informacji
  • Gdzie i kiedy informacja pojawiła się po raz pierwszy?
  • Czas publikacji
  • Zgodność kontekstu
  • Motywacja
  • Inne / lokalne serwisy informacyjne
  • Zapytaj eksperta

Jeśli nie masz pewności czy to prawda czy nie - nie podawaj dalej!

Weryfikacja informacji:

  • Geolokalizacja:
    • infrastruktura
    • budynki
    • roślinność
    • znaki
  • Zdjęcia satelitarne / mapy
  • Pogoda

Analiza zdjęć:

Przykładowe

narzędzia:

Działania większych graczy:

OPSEC

OPSEC

≠ PERSEC

OPSEC

OPSEC

  • Identyfikacja zagrożeń
  • Przygotowanie środowiska:
    • OS (Tails / whonix)
    • VM
    • VPN/Tor
    • blokada skryptów
    • User-Agent
  • Przeglądanie pasywne (bez odwiedzania stron)
  • Sock puppet

Co może pójść nie tak?

VPN & geofencing

Tor

PERSEC

  • Aktualizacja systemu
  • Przegląd ustawień
  • Zabezpieczenie kont (2FA!)
  • Kopie zapasowe (3-2-1)
  • Szyfrowanie danych
  • Bezpiecznie komunikatory (+PIN)
  • Manager haseł
  • Oddzielenie działań prywatnych od służbowych
  • Usunięcie niepotrzebnych kont / wiadomości
  • Weryfikacja połączenia - https
  • Bezpieczniejsze DNS-y (np. 1.1.1.1)

Warto pamiętać:

  • Nie klikaj w podejrzane linki (+ jak "rozszyfrować" krótki link)
  • Nie otwieraj plików z nieznanych źródeł...
  • (plików ze znanych źródeł, ale oderwanych od kontekstu też)
  • Nie instaluj nieznanych aplikacji
  • Jeśli obawiasz się zainfekowania smartfona, zrestartuj go
  • Nie hackuj bezmyślnie

Dziękuję!

Szkolenia OSINT master:

OSINT master #1(poszukiwanie informacji) - 08.04.2022

https://sklep.sekurak.pl/event/view?id=97

OSINT master #2 (geolokalizacja) - 14.04.2022 https://sklep.sekurak.pl/event/view?id=98