أمن الأعمال
كيف يمكن لارتداء "دمية جورب" أن يساعد في جمع المعلومات الاستخبارية مفتوحة المصدر مع عزل "محرك الدمية" عن المخاطر
يناير 11 2024
•
,
4 دقيقة. اقرأ
وفي هذا النطاق غير المحدود من المعلومات والاتصالات عبر الإنترنت، تصبح القدرة على العثور على الإشارة وسط الضجيج وتمييز صحة البيانات ومصادرها بالغة الأهمية على نحو متزايد.
لقد نظرنا سابقًا إلى آليات الاستخبارات مفتوحة المصدر (OSINT)، وهي ممارسة جمع وتحليل المعلومات المتاحة للجمهور لأغراض التحقيق، وخاصة كيف يمكن للمدافعين السيبرانيين استخدامها للبقاء في صدارة المهاجمين.
في هذه المقالة، سنركز على أداة شائعة الاستخدام في OSINT: ما يسمى بحسابات الدمية، وكيفية إنشائها واستخدامها، إلى جانب المخاطر التي قد ينطوي عليها استخدامها.
ما هي دمى الجورب؟
ببساطة، الحسابات العميلة هي هويات وهمية توفر لأسيادها عدم الكشف عن هويتهم أثناء استخدام منصات وسائل التواصل الاجتماعي، ولوحات المناقشة، والبريد الإلكتروني وغيرها من الخدمات عبر الإنترنت. ويمكن تسخيرها في تحقيقات OSINT من أجل تقييم التهديدات السيبرانية الناشئة، وجمع المعلومات حول الاحتيال عبر الإنترنت وإساءة الاستخدام وغيرها من الأنشطة غير المشروعة وجمع الأدلة على مثل هذه المخالفات، وتتبع الأيديولوجيات المتطرفة أو اكتساب رؤى أخرى حول اتجاهات أو قضايا محددة.
غالبًا ما تكون المعلومات التي تجمعها هذه الحسابات البحثية أعمق من المعلومات التي يتم الكشف عنها بسهولة وقد تتطلب إقامة علاقات مع أشخاص آخرين. تدير الكيانات التي تستفيد من هذه الحسابات سلسلة كاملة وتتراوح من جهات إنفاذ القانون والمحققين الخاصين والصحفيين إلى محللي الاستخبارات والمدافعين عن الشبكات وغيرهم من ممارسي الأمن، بما في ذلك الجهود الرامية إلى اكتشاف التهديدات المحتملة والتخفيف من حدتها.
من ناحية أخرى، يمكن أيضًا نشر هذه الشخصيات المزيفة لتنفيذ أوامر الجهات الفاعلة الخبيثة، التي قد تستخدم دمى الجورب للمساعدة في نشر البريد العشوائي أو استخراج المعلومات من أهدافها أو التلاعب بها بطريقة أخرى. غالبًا ما تُستخدم هذه الروايات أيضًا في جهود التضليل للمساعدة في توجيه المناقشات في اتجاه معين، وتضخيم الروايات الكاذبة، وتشكيل الخطاب العام، وفي النهاية التأثير على الآراء حول قضية مجتمعية أوسع أو منظمة ما.
دمى الجورب في OSINT
تتيح الحسابات العميلة لممارسي OSINT الاندماج في المجتمعات عبر الإنترنت وجمع المعلومات دون الكشف عن هويتهم الحقيقية ودون خوف من الانتقام، خاصة عندما تكون سلامتهم الشخصية معرضة للخطر. ويمكنهم أن يمنحوا "محركي الدمى" إمكانية الوصول إلى مجموعات مغلقة أو خاصة لا يمكن للمراقبين الخارجيين الوصول إليها.
يتطلب إنشاء الدمى الجوربية قدرًا لا بأس به من التخطيط الاستراتيجي الذي يأخذ في الاعتبار متغيرات مثل اختيار المنصات التي تعد موطنًا لأكبر قدر من المعلومات حول الأهداف طوال الطريق إلى التفكير ثم ممارسة التدابير الأمنية التشغيلية المناسبة.
لتجنب الكشف عن عنوان IP الحقيقي لمالكها ولأسباب أمنية تشغيلية أخرى، غالبًا ما يتم استخدام هذه الحسابات جنبًا إلى جنب مع أدوات مثل الشبكات الخاصة الافتراضية (الشبكات الافتراضية الخاصة)، تور (خاصة عند الوصول إلى إنترنت مظلم) وخدمات الوكيل أو، في حالة عدم السماح باستخدامها، اتصال Wi-Fi عام.
عند إعداد وإدارة حسابات الدمى الجوربية، قد يكون من الضروري أيضًا وجود هاتف محمول عادي. الشيء نفسه ينطبق على مخصصة أدوات إدارة كلمة المرور مثل KeePass والأدوات المفيدة مثل حاويات Firefox Multi Account التي تفصل بين الحياة الرقمية للمحقق.
من الواضح أنه ليست كل دمى الجورب تُصنع على حدٍ سواء. إذا تركنا جانبًا الحسابات المؤقتة المخصصة، والتي يتم التخلص منها بمجرد اكتمال وظيفتها (مثل التسجيل في موقع ويب أو إرسال بريد إلكتروني)، فربما تكون حالة الاستخدام الأكثر شيوعًا وإثارة للاهتمام هي حسابات الوسائط الاجتماعية، والتي تتطلب الكثير من الجهد.
يبدأ ذلك بإنشاء حساب بريد إلكتروني لا يمكن إرجاعه إلى مالكه ثم إنشاء هوية واقعية تحتوي على معلومات شخصية مفصلة (وإن كانت وهمية بالطبع). من المهم بنفس القدر صياغة خلفية درامية موثوقة واستخدام صوت ونبرة متسقة مدعومة بشكل أكبر بالنشاط المستمر بمرور الوقت في شكل تعليقات ومنشورات وصور. تساعد الخطة التي تحدد أنشطة الحساب - مثل تحديد الحسابات الأخرى وزيارتها، ونشر التعليقات، والحفاظ على شخصية واقعية بشكل عام - على تجنب إطلاق أجراس الإنذار.
تحديد دمى الجورب المحتملة
يمكن رصد حسابات الدمى الجوربية من خلال:
- تحليل الأنماط السلوكية: قد تتبع الدمى الجوربية أنماطًا سلوكية مماثلة، مثل إعادة نشر نفس الرسائل أو استخدام لغة متكررة، أو إظهار نقص التفاعلات مع المستخدمين الحقيقيين أو عدم التفاعل على هذا النحو.
- فحص تفاصيل الملف الشخصي: على سبيل المثال، يعد الافتقار إلى المعلومات الشخصية التفصيلية واستخدام الصور المخزنة بمثابة هبات واضحة.
- التدقيق والتحقق: مقارنة المعلومات المقدمة من دمى الجورب مع مصادر أخرى، مما يساعد على التحقق من صحة البيانات المجمعة.
دمى الجورب في العمل
تلعب دمى الجورب دورًا محوريًا في OSINT، حيث توفر لممارسيها أداة قوية لجمع المعلومات مع الحفاظ على سرية هويتهم. ومع ذلك، فإن فهم التهديدات المرتبطة والمزالق المحتملة أمر ضروري أيضًا لإجراء تحقيقات فعالة وأخلاقية. بالنسبة للمبتدئين، يحتاج المحققون إلى تجنب مخاطر الاكتشاف وأن يكونوا على دراية جيدة بتحديد حسابات الدمى التي يمكن استخدامها لأغراض مكافحة التجسس.
والأهم من ذلك، أن استخدام حسابات الصور المتحركة يتضمن أيضًا اعتبارات أخلاقية ومخاطر أو قيود قانونية محتملة، ويجب أن يتماشى مع الأهداف المقصودة وتجنب التسبب في ضرر غير مقصود. ويجب على "محركي الدمى" أيضًا أن يزنوا بعناية فوائد وعيوب هذه الشخصيات والتأكد من أن استخدامها يتوافق مع المعايير الأخلاقية والمتطلبات القانونية والأهداف العامة لجمع المعلومات المسؤولة.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.welivesecurity.com/en/cybersecurity/peek-curtain-sock-puppet-accounts-osint/
- :يكون
- :ليس
- :أين
- $ UP
- a
- القدرة
- من نحن
- سوء المعاملة
- الوصول
- الوصول
- حسابي
- الحسابات
- أنشطة
- نشاط
- الجهات الفاعلة
- العنوان
- قدما
- مساعدة
- تهدف
- إنذار
- محاذاة
- يحاذي
- سواء
- الكل
- على طول
- أيضا
- كمية
- أسهب
- an
- تحليل
- المحللين
- تحليل
- و
- الغفلية
- هي
- البند
- AS
- جانبا
- تقييم
- أسوشيتد
- At
- أصالة
- متاح
- تجنب
- الى الخلف
- BE
- يصبح
- وراء
- أجراس
- الفوائد
- مزيج
- أوسع
- by
- CAN
- لا تستطيع
- بعناية
- حقيبة
- الفئة
- مما تسبب في
- خيار
- واضح
- صندوق توظيف برأس مال محدود
- جمع
- جمع
- مجموعة شتاء XNUMX
- تعليقات
- مشترك
- عادة
- Communication
- المجتمعات
- مقارنة
- الطلب مكتمل
- إجراء
- صلة
- الاعتبارات
- وتعتبر
- ثابتة
- حاويات
- استطاع
- الدورة
- حرفة
- خلق
- خلق
- معقول
- حرج
- ستارة
- التهديدات السيبرانية
- البيانات
- مخصصة
- أعمق
- المدافعين عن حقوق الإنسان
- نشر
- مفصلة
- تفاصيل
- رقمي
- اتجاه
- تبين
- إفشاء
- الحوار
- اكتشاف
- مناقشة
- مناقشات
- التضليل
- عرض
- do
- عيوب
- كل
- الطُرق الفعّالة
- جهد
- جهود
- البريد الإلكتروني
- الناشئة
- تمكين
- تطبيق
- اشتباك
- ضمان
- الكيانات
- خاصة
- أساسي
- تأسيس
- أخلاقي
- دليل
- مثال
- خارجي
- استخراج
- عادل
- زائف
- زائف
- خوف
- برنامج فايرفوكس
- تركز
- اتباع
- في حالة
- النموذج المرفق
- احتيال
- تبدأ من
- إضافي
- ربح
- جمع
- جمع
- هبات
- الأهداف
- يذهب
- أعظم
- مجموعات
- يد
- في المتناول
- ضرر
- سخرت
- مساعدة
- يساعد
- الصفحة الرئيسية
- كيفية
- لكن
- HTTPS
- تحديد
- المتطابقات
- هوية
- الأيديولوجيات
- غير مشروع
- صور
- أهمية
- in
- لا يمكن الوصول إليها
- بما فيه
- على نحو متزايد
- معلومات
- رؤى
- رؤيتنا
- معد
- التفاعلات
- وكتابة مواضيع مثيرة للاهتمام
- إلى
- التحقيقات
- لجنة تحقيق
- المحققون
- ينطوي
- IP
- عنوان IP
- قضية
- مسائل
- IT
- انها
- يناير
- وظيفة
- الصحفيين
- م
- نقص
- لغة
- القانون
- تطبيق القانون
- يضع
- مغادرة
- شروط وأحكام
- الرافعة المالية
- مثل
- القليل
- حياة
- بدا
- الكثير
- صنع
- المحافظة
- خبيث
- إدارة
- إدارة
- ماريو
- ماكس العرض
- مايو..
- الإجراءات
- الوسائط
- رسائل
- دقيقة
- مخففا
- الجوال
- الهاتف المحمول
- الأكثر من ذلك
- أكثر
- موضوع
- سرد
- ضروري
- حاجة
- إحتياجات
- شبكة
- لا
- ضجيج
- أهداف
- المراقبين
- of
- خصم
- غالبا
- on
- مرة
- online
- مجتمعات الانترنت
- جاكيت
- المصدر المفتوح
- تشغيل
- آراء
- or
- طلب
- منظمة
- أوسينت
- أخرى
- وإلا
- خارج
- على مدى
- الكلي
- كاتوا ديلز
- خاص
- نمط
- أنماط
- مجتمع
- ربما
- الشخصية
- للهواتف
- الصور
- محوري
- خطة
- تخطيط
- بلاتفورم
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بلايستشن
- ممكن
- المنشورات
- محتمل
- قوي
- ممارسة
- سابقا
- خاص
- ملفي الشخصي
- لائق
- تزود
- المقدمة
- توفير
- الوكيل
- جمهور
- علانية
- أغراض
- نطاق
- بسهولة
- حقيقي
- واقعي
- الأسباب
- تسجيل
- العلاقات
- تكرارية
- تطلب
- المتطلبات الأساسية
- يتطلب
- بحث
- مسؤول
- القيود
- كاشفا
- المخاطرة
- المخاطر
- النوع
- يجري
- السلامة
- نفسه
- أمن
- التدابير الأمنية
- إرسال
- خدماتنا
- ضبط
- الشكل
- ينبغي
- سيجنل
- مماثل
- ببساطة
- منصات التواصل
- وسائل التواصل الاجتماعي
- المنصات الإعلامية الاجتماعية
- مجتمعي
- مصدر
- مصادر
- البريد المزعج
- محدد
- انتشار
- المعايير
- مقبلات
- يبدأ
- إقامة
- قيادة
- خطوة
- مخزون
- إستراتيجي
- هذه
- مدعومة
- مستمر
- ترادفيا
- الأهداف
- مؤقت
- من
- أن
- •
- من مشاركة
- then
- تشبه
- هم
- تفكير
- هؤلاء
- على الرغم من؟
- التهديدات
- عبر
- الوقت
- إلى
- TONE
- أداة
- أدوات
- مسار
- جديد الموضة
- صحيح
- في النهاية
- فهم
- لا توصف
- تستخدم
- حالة الاستخدام
- مستعمل
- المستخدمين
- استخدام
- التحقق من صحة
- التحقق
- متمكن
- صوت
- الشبكات الخاصة الإفتراضية
- طريق..
- الموقع الإلكتروني
- وزن
- حسن
- متى
- التي
- في حين
- من الذى
- واي فاي
- مع
- بدون
- سوف
- زفيرنت