OSINT 2.0 – praktyczne wprowadzenie do technik białego wywiadu w Internecie 2100-CB-M-D1OSINT
1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT
[wykład]
Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework).
2. Cyberuniverse Analysis Tool (CAT) (I)
[zajęcia warsztatowe + niezbędne miniwykłady]
Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja.
3. Cyberuniverse Analysis Tool (CAT) (II)
[zajęcia warsztatowe + niezbędne miniwykłady]
Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT.
4. Sztuka wyszukiwania w Internecie Powierzchniowym
[zajęcia warsztatowe + niezbędne miniwykłady]
Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu).
5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT)
[warsztat + niezbędne wykłady]
Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts).
6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen
[warsztat]
Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen.
7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby
[warsztat + niezbędne elementy wykładowe]
Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach.
7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora.
7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów).
7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”.
7.4. Lokinet – komercyjny następca Tora?
7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina.
8. Ewaluacja projektów zaliczeniowych
W cyklu 2023Z:
1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT 2. Cyberuniverse Analysis Tool (CAT) (I) 3. Cyberuniverse Analysis Tool (CAT) (II) 4. Sztuka wyszukiwania w Internecie Powierzchniowym 5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT) 6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen 7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby 7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora. 7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów). 7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”. 7.4. Lokinet – komercyjny następca Tora? 7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina. 8. Ewaluacja projektów zaliczeniowych |
W cyklu 2024Z:
1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT 2. Cyberuniverse Analysis Tool (CAT) (I) 3. Cyberuniverse Analysis Tool (CAT) (II) 4. Sztuka wyszukiwania w Internecie Powierzchniowym 5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT) 6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen 7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby 7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora. 7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów). 7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”. 7.4. Lokinet – komercyjny następca Tora? 7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina. 8. Ewaluacja projektów zaliczeniowych |
Koordynatorzy przedmiotu
Tryb prowadzenia
Efekty kształcenia
Wiedza
• podstawowych i średniozaawansowanych zasadach i technikach skutecznego prowadzenia białego wywiadu (OSINT) wobec podmiotów prywatnych i gospodarczych (KW_05)
• znajomość reguł i wymogów bezpiecznego, etycznego i zgodnego z prawem prowadzenia śledztw z użyciem metod i technik OSINT (KW_03) (KW_05)
• znajomość zasad funkcjonowania Głębokiego Internetu, w tym sieci takich jak TOR, Freenet, I2P, Lokinet (KW_03)
Kompetencje
• samodzielnej refleksji nad zgodnością z normami etycznymi i prawnymi wykorzystania narzędzi białego wywiadu (K_K03)
• kształtowania odpowiedzialnych postaw społecznych dotyczących bezpiecznego korzystania z narzędzi OSINT (K_K03)
• proaktywności w poszukiwaniu i analizie informacji (K_K05)
Umiejętności
• zdolność do analizy i zrozumienia struktur stron www i domen, w tym identyfikacji właścicieli i reputacji użytkowników
• umiejętność profesjonalnego wykorzystania wybranych narzędzi OSINT w identyfikacji podmiotów fizycznych i gospodarczych i mapowania powiązań pomiędzy nimi (K_U02)
• zdolność do instalacji, konfiguracji i korzystania z sieci Głębokiego Internetu, takich jak TOR, Freenet, I2P, Lokinet, IPFS
Kryteria oceniania
Projekt zaliczeniowy polegający na samodzielnym rozpoznaniu nauczeniu się i wdrożeniu narzędzia białego wywiadu (OSINT) z listy przedłożonej przez prowadzącego lub narzędzia preferowanego przez Słuchacze (jednak za zgodą prowadzącego). Projekt powinien obejmować przygotowanie handoutów w formie instruktażu pisemnego lub nagrania (film z prezentacją pulpitu komputera oraz narracją). Projekty zostają przygotowane na ostatnie zajęcia i wówczas proponowane są oceny wraz z uzasadnieniem oceny trzeba (jeśli niższa niż 3) lub można (ocena dostateczna i więcej) poprawiać aż do zakończenia pierwszego terminu w USOS. Ostateczna ocena będzie stanowić średnią arytmetyczną oceny projektu oraz oceny cząstkowego uczestnictwa w poszczególnych zajęciach.
Literatura
Literatura obowiązkowa
• D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54.
• OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności)
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: