OSINT – Open Source Intelligence

W trakcie szkolenia poznasz techniki prowadzenia wywiadu osobowego i gospodarczego jak również podstawowe narzędzia z zakresu informatyki śledczej używane m.in. przez:

  • instytucje państwowe (Policję, Straż Graniczną, wojsko, ZUS, urzędy skarbowe, agencje wywiadowcze),
  • podmioty gospodarcze prowadzące działalność na własny rachunek (banki, wywiadownie gospodarcze, media – prasa i telewizja),
  • cyberprzestępców.

Nauczysz się jak:

  • ochronić firmę, siebie i swoją najbliższą rodzinę przed cyber-zagrożeniami,
  • zabezpieczyć się przed nieświadomym ujawnianiem poufnych informacji,
  • rozpoznać istniejące zagrożenia wykorzystując do tego celu techniki wywiadu OSINT’owego.

Tematyka szkolenia podstawowego

Wprowadzenie:

  • omówienie rodzajów danych,
  • wskazanie źródeł pochodzenia danych,
  • omówienie możliwości pozyskiwania i uaktualniania danych.

Cel działania:

  • anonimizacja – deanonimizacja /ukrycie tożsamości → odkrycie tożsamości/
  • ochrona rodziny:
    • gdzie przebywa moje dziecko?
    • z kim się spotyka?
    • kim są „przyjaciele/przyjaciółki” mojego dziecka?
  • zagrożenia i ochrona przed nimi.
  • zbieranie informacji do celów biznesowych:
    • sprawdź wiarygodność kontrahenta /stan posiadania, problemy finansowe, oszustwa/,
    • sprawdź przeszłość swojego potencjalnego kontrahenta /przeszłość gospodarcza, kryminalna, aktywność biznesowa, itp./,
    • sprawdź swoich dłużników /co kupuje i sprzedaje, archiwa ogłoszeń – podstawa skarg i informacje zawarte we wnioskach urzędowych/,
    • sprawdź swoich obecnych klientów /przekrój dotychczas prowadzonej działalności, wiarygodność kredytową i leasingową, itp./
  • restrukturyzacja zobowiązań – czy na pewno?

Elektroniczne materiały źródłowe:

  • zbieranie danych będących podstawą dochodzenia,
  • zabezpieczenie danych i dowodów,
  • możliwości zanieczyszczenia materiałów dowodowych:
    • METADANE /rodzaje i informacje w nich zawarte/,
    • EMAIL /ukryte informacje zawarte w wysyłanych wiadomościach/
  • urządzenia elektroniczne (notebooki, smarthfony, telefony, tablety, itd.)

Gromadzenie informacji:

  • dane osobowe /źródła danych osobowych/
  • aktywność i geolokalizacja celu,
  • aktywności celu w sieciach jawnych,
  • aktywności celu w sieciach ukrytych /wprowadzenie do ukrytych sieci Darknet i sieć I2P/

Strony WWW:

  • kody śledzenia /odszukiwanie cennych informacji na podstawie kodów śledzenia/,
  • ukryte informacje,
  • odtwarzanie stron skasowanych,
  • odtwarzanie treści strony na konkretny dzień /informacje zawarte w poprzednich wersjach stron/,
  • adresy IP i geolokalizacja adresów,
  • korelacja informacji znajdujących się w cyberprzestrzeni.

Elektroniczne materiały:

  • poszukiwanie informacji na podstawie:
    • zdjęć /zdjęcia podobne, automatyczna analiza zdjęcia i poszukiwania zdjęć podobnych/,
    • plików AUDIO i VIDEO /plagiat, kradzieże dzieła itp./,
    • innych plików,
  • odnajdywanie zagubionych lub kradzionych rzeczy technikami OSINT-wymi,
  • lokalizacja skradzionych przedmiotów,
  • możliwości skorzystania z archiwów służb penitencjarnych,
  • wyszukiwanie danych gospodarczych i finansowych,
  • wyszukiwanie danych o nieruchomościach.

Narzędzia do wyszukiwania i wizualizacji informacji:

  • omówienie wybranych narzędzi,
  • przykłady zastosowań.

Studium przypadku – Złapiesz mnie? Potrafisz?

  • „Gdzie byłeś/byłaś?” /geolokalizacja i wizualizacja/,
  • „Co lubisz i kto lubi Ciebie?”, czyli jak uzyskać informacje z ukrytych profilów,
  • Znam Twoich znajomych, a to pierwszy krok do poznania Ciebie,
  • Twoi znajomi zdradzą więcej niż Twoje ukryte informacje,
  • Ile masz stron WWW, po zawartych w nich informacjach wiem co robisz?
  • Znam Twój numer telefonu /to mogę o Tobie zebrać w sieci dużo więcej informacji/,
  • Znam Twoje nieznane adresy email – mogę zatem dowiedzieć się co robisz?, lub poznać Twoje tajemnice, dowiedzieć się o czymś, czego inni nie wiedzą.

Zapraszamy do udziału w szkoleniach grupowych lub indywidualnych. Wycena w zależności od potrzeb.
NA WOSTOK