联合国和平与裁军组织(UNOCT)与联合国预防犯罪和刑事司法中心(UNCCT)顾问Vytenis Benetis在2020年10月13日进行了关于在线开源调查(Open Source Investigation)的演讲。他探讨了网络恶意使用、互联网的未来挑战、情报工作的“元”层面,以及法律伦理考虑。此外,还介绍了在线安全、人员搜索技术、网络侦查工具和方法。包括恶意软件、拒绝服务攻击、(D)DoS攻击、网络钓鱼、激进化、宣传、心理战、欺骗以及情报收集等。
设置工作环境时要考虑硬件、软件工具、网络接入和隐私保护措施。
包括操作过程、威胁模型、数据收集和管理、证据收集模板的建立等。
涉及保护自己不被黑客、网络犯罪分子、互联网服务提供商等目标侵害。
阐述了如何进行人员搜索,包括识别名字、用户名、联系信息等,并提供了一系列工具和技巧。
介绍了诸如Whois查询、反向IP/DNS查找、网站服务器数据分析等多种网络侦查工具和方法。
探讨了如何在Tor网络上进行侦查,强调了安全性的重要性。
提供了加密货币调查的框架和资源,包括监控种子节点、选择工具箱、解决嫌疑人和分析证据等步骤。
•互联网将继续在地区、国家和意识形态上分裂,这将加大情报收集工作的难度•我们不愿接受OSINT素养来加强情报收集,这将损害我们的能力•一种知识形式、一种组织形式和一种活动形式(谢尔曼·肯特)“我们不需要间谍。我们有《伦敦时报》。”沙皇尼古拉二世(1818-1881)“对这些公开、正常、光明正大的手段所获得的情报进行适当分析,我估计,将为我们提供指导国家政策所需的80%以上的信息。”艾伦·杜勒斯,中央情报局局长(1893 -1969)“通过对公共资源进行明智的研究,可以推断出更多的信息,而不是通过许多‘可靠’但不聪明的‘特工’在钥匙孔里偷听或在酒吧里交换饮料。休·特雷弗-罗珀(1914 - 2003)•结构化头脑风暴技术(Starbursting, KIT)•虚拟机(VirtualBox +一些Linux版本,例如Parrot操作系统)•截图抓取器(Greenshort / Fireshot / Lightshot)•如果需要,使用安全电子邮件和预付费sim卡创建(用于验证)•精心构建网络人物角色:与时区,语言设置,浏览器代理ID, VPN的叙事一致性
文章来源: https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651147017&idx=2&sn=ec5c8095309bdd9795cf0e957afcf445&chksm=f1af3c33c6d8b525acb4634eabbc36b65239a01f5431570bf53b39f524d3a70523deaf97f812&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh