Inteligência de Fonte Aberta 3: Recuperando Traços de Atividade Online
do Destino
Postado por david b. Em 7 de março de 2013
Com base em seus compromissos reais, Jeff Bardin esclarece alguns métodos para pesquisar menções on-line de um alvo e recomenda algumas ferramentas para fazer isso.
Quando comecei a fazer isso, é um exemplo de algumas coisas que fiz. Um dos alvos que eu estava procurando foi Anwar al-Awlaki, que não está mais conosco, e o alvo aqui foi seus sermões - suas conversas que foram gravadas em MP3. Eu queria encontrá-los e encontrar os sites que realmente estavam hospedando esses sites. Então, ele era meu alvo.
Então, eu coloquei em seu nome, que está bem no centro do círculo, e eu toque Enter, e explode para esta tela Java, que todos os círculos eu posso clicar duas vezes, e explode em mais telas. E, na verdade, sai e analisa o nome e onde o encontra em toda a Internet para você. Isso poupa muito tempo para tentar encontrar onde Anwar al-Awlaki vem surgindo em diferentes sites.
Quando você olha para isso, você diz: "Ok, onde eu vou encontrar seus sermões reais lá fora?" E eu não acho que vai estar no Huffington Post ou no New York Times. Não acho que vou encontrar seus sermões lá, certo? Então, eu posso eliminá-los muito facilmente. Eu continuo por isso, dê uma olhada, e ele provavelmente não estará lá. Mas o que vou encontrar é que ele provavelmente está em sites como Kalamullah, ou Anwar Al-Awlaki, ou Salaat Time, ou mesmo Hoor-al-ayn.com . Estes são sites típicos que podem ter suas informações sobre eles. Faz sentido olhar para aqueles.
Esta ferramenta também pode sair e dar-lhe URLs, e classifica os URLs pelo número de vezes que o nome dele aparece. Então, eu posso ver esses URLs e dizer: "Isso parece um lugar que eu quero seguir com essa ferramenta que é realmente dispendiosa, mas livre". Então, vou usar isso e vou começar por esses URLs. Esta é uma maneira muito rápida de descobrir onde seu alvo pode estar escondendo informações lá fora, ou tem dados.
Com essa ferramenta, você pode encontrar informações sobre endereços de e-mail, contas do Twitter, números de telefone; Ele realmente constrói esses links para você. É preciso um pouco para aprender isso, mas recomendo que veja isso se você ainda não o fez. Isso pode ajudá-lo a encontrar algumas dessas ferramentas diferentes lá fora. Silobreaker é outra ferramenta que ajuda você com alguns links diferentes e juntando suas informações.
Agora, uma vez que você encontra seus sites, sendo hackers você quer cortar o site, certo? Não é isso que você quer fazer? Você quer cortá-lo, mas se você estiver na inteligência cibernética, não quer cortá-lo - quer entrar dentro dele. Você quer se tornar um membro desse site e alguém que é muito respeitado nesse site.
Se você estiver na inteligência cibernética, você não quer cortar o site - quer entrar dentro dele.
Ao mesmo tempo eu tinha várias marionetas de meia diferentes em um site cibei-jihadista ; Um deles teve muita experiência neste site e foi bem respeitado. E eu tinha outro membro junior neste site, e eu queria obter outra camada neste site com meu membro sênior, então o que eu fiz é que eu criei meu membro junior, minha outra personalidade, e eu fiz ele fazer algumas coisas que foram Ao contrário de Bin Laden. Ele disse isso em linha. E aqui no meu fantoche de meia-idade, eu o chamei, o peguei no site, e por isso obtive melhores credenciais de rua neste site. Então, é uma maneira de usar ferramentas e técnicas para entrar e penetrar mais nesses diferentes sites.
Leia o anterior: Open Source Intelligence 2: Criando e validando um fantoche de meia
Leia em seguida: Open Source Intelligence 4: Know Your Adversary
Comentários
Postar um comentário