【PPT】如何进行有效的网上开源调查-联合国反恐中心
2024-10-18 01:47:0 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

联合国和平与裁军组织(UNOCT)与联合国预防犯罪和刑事司法中心(UNCCT)顾问Vytenis Benetis在2020年10月13日进行了关于在线开源调查(Open Source Investigation)的演讲。他探讨了网络恶意使用、互联网的未来挑战、情报工作的“元”层面,以及法律伦理考虑。此外,还介绍了在线安全、人员搜索技术、网络侦查工具和方法。
  • 包括恶意软件、拒绝服务攻击、(D)DoS攻击、网络钓鱼、激进化、宣传、心理战、欺骗以及情报收集等。

  • 设置工作环境时要考虑硬件、软件工具、网络接入和隐私保护措施。

  • 包括操作过程、威胁模型、数据收集和管理、证据收集模板的建立等。

  • 涉及保护自己不被黑客、网络犯罪分子、互联网服务提供商等目标侵害。

  • 阐述了如何进行人员搜索,包括识别名字、用户名、联系信息等,并提供了一系列工具和技巧。

  • 介绍了诸如Whois查询、反向IP/DNS查找、网站服务器数据分析等多种网络侦查工具和方法。

  • 探讨了如何在Tor网络上进行侦查,强调了安全性的重要性。

  • 提供了加密货币调查的框架和资源,包括监控种子节点、选择工具箱、解决嫌疑人和分析证据等步骤。

如何进行有效的网上开源调查
联合国反恐中心
为什么我们要成为优秀的网上调查分析师?
恶意使用互联网
•恶意软件
•(D) DoS攻击
•网络钓鱼
•激进化
•宣传
•心理战、否认和欺骗
•情报收集
•网络攻击和信息作战
•洗钱
互联网规模
技术进步
•基础设施(网络、设备)
•计算能力
•内容数字化
•AI(涉及方方面面)
•移动
•接口和传感器
•货币
•物联网
匿名的神话
互联网未来的挑战
•互联网将继续在地区、国家和意识形态上分裂,这将加大情报收集工作的难度
•我们不愿接受OSINT素养来加强情报收集,这将损害我们的能力
情报的 “元 ”
什么是情报?
•管理不确定性的业务
•为决策提供信息
•一种知识形式、一种组织形式和一种活动形式(谢尔曼·肯特)
OSINT的重要作用
“我们不需要间谍。我们有《伦敦时报》。”沙皇尼古拉二世(1818-1881)
“对这些公开、正常、光明正大的手段所获得的情报进行适当分析,我估计,将为我们提供指导国家政策所需的80%以上的信息。”艾伦·杜勒斯,中央情报局局长(1893 -1969)
“通过对公共资源进行明智的研究,可以推断出更多的信息,而不是通过许多‘可靠’但不聪明的‘特工’在钥匙孔里偷听或在酒吧里交换饮料。休·特雷弗-罗珀(1914 - 2003)
OSINT的重要作用
法律和道德方面的考虑
•信息是你工作的基本工具
•信息受法律约束,而法律从来都不是很明确
•你收集的信息越多,违法的风险就越大
•技术放大了风险,也放大了我们所犯的错误
•因此,信息应始终小心处理
法律和道德方面的考虑
•版权
•诽谤
•隐私
•立:地方性与全球性
•管辖
•社会态度和价值观
避免法律上的麻烦
•自我教育
•质疑自己的动机
•如果有疑问,请咨询律师
开源情报框架
使用结构化方法的理由
•有一张地图来导航“混乱”
•生成审计跟踪
•为改进铺平道路
开源情报框架
•研究和监测
•关键词索引
•资源管理
•风险/威胁预警设置
•自动收集
•调查
•技术,程序和分析工具,以确定自己的目标
•假设构建/证据收集
•流程不能自动化
需求
学会问问题
有效的情报从解决以下问题开始:
•我们需要知道什么?
•我们为什么需要知道它?
•谁可能有我们需要的信息?
•我们应该如何进行研究?
•我们将如何处理结果?
•付出的努力是否值得?
需求计划
需要实现的目标:
•明确的需求
•明确的目标和优先级
•资源分配
•现实的时间线定义
•相关利益相关者参与
需求计划
怎么做呢?
•结构化头脑风暴技术(Starbursting, KIT)
•需求框架和模板
•技术辅助(记笔记、思维导图、研究)
网络安全
营造工作环境
•综合管理各要素
营造工作环境
•硬件
•用现金购买,清除,安装的是骨架
•禁用摄像头/麦克风/声音/定位/蓝牙
•互联网连接
•现金预付费匿名SIM卡预付费数据计划
•现金支付的基本移动设备连接互联网
•公共热点(但要小心!)
•始终将隐私软件层放在最上面
营造工作环境
•隐藏身份的软件工具
•VPN(例如质子VPN) -终止开关是必须的!
•虚拟机(VirtualBox +一些Linux版本,例如Parrot操作系统)
•TOR /各种面向隐私的浏览器
•收集/自动收集证据的软件工具
•Hunchly ($)
•截图抓取器(Greenshort / Fireshot / Lightshot)
•Maltego 案件档案
•证据收集模板
营造工作环境
•网络角色
•如果需要,使用安全电子邮件和预付费sim卡创建(用于验证)
•精心构建网络人物角色:与时区,语言设置,浏览器代理ID, VPN的叙事一致性
证据收集过程
•操作流程
•隐私/安全威胁模型
•精益智能/人员搜索模型(或其他)
•构建信息的模板(例如个人资料)
•选择所需的适当技能:监测/调查
•成功标准和对其进展的度量
网络安全
•我们在保护自己免受谁的伤害?
•目标
•黑客和网络罪犯
•互联网服务提供商(ISP)
•广告主和企业
•雇主
•其他政府
调查技巧:人员搜索
人员搜索:介绍
人员搜索的条件
更容易获得的:
•可用信息的增长
•我们与网络的互动
•社交网络的普及
•人们数据的商业价值
面临的挑战:
•并非每个人都有数字足迹
•信息分散
•名称匹配
•需要大量的时间和劳动
人员搜索流程

完整原文及机器翻译已上传知识星球
长按识别下面的二维码可加入星球
里面已有万余篇资料可供下载
越早加入越便宜
续费五折优惠


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651147017&idx=2&sn=ec5c8095309bdd9795cf0e957afcf445&chksm=f1af3c33c6d8b525acb4634eabbc36b65239a01f5431570bf53b39f524d3a70523deaf97f812&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh