Affärssäkerhet
Hur att bära en "sockdocka" kan hjälpa insamlingen av öppen källkodsintelligens samtidigt som den isolerar "dockaspelaren" från risker
11 Jan 2024 • , 4 min. läsa
I den otaliga vidden av onlineinformation och kommunikation blir förmågan att hitta signalen i bruset och urskilja äktheten hos data och dess källor allt mer kritisk.
Vi har tidigare tittat på mekanik för öppen källkodsintelligens (OSINT), praxis att samla in och analysera allmänt tillgänglig information för utredningsändamål, och särskilt hur cyberförsvarare kan använda den för att ligga steget före angriparna.
I den här artikeln kommer vi att fokusera på ett verktyg som vanligtvis används i OSINT: så kallade sockpuppet-konton, hur de skapas och används, tillsammans med de risker som användningen av dem kan medföra.
Vad är strumpdockor?
Enkelt uttryckt är sockpuppet-konton fiktiva identiteter som ger sina mästare anonymitet när de använder sociala medieplattformar, diskussionsforum, e-post och andra onlinetjänster. De kan utnyttjas för OSINT-utredningar för att bedöma framväxande cyberthot, samla information om bedrägeri, missbruk och andra olagliga aktiviteter på nätet och samla bevis på sådana fel, spåra extremistiska ideologier eller få andra insikter om specifika trender eller frågor.
Informationen som samlas in av dessa forskningskonton går ofta djupare än den information som är lätt att avslöja och kan kräva att man upprättar relationer med andra människor. Entiteterna som utnyttjar dessa konton har allt från brottsbekämpande myndigheter, privatutredare och journalister till underrättelseanalytiker, nätverksförsvarare och andra säkerhetsutövare, inklusive för insatser som syftar till att upptäcka och mildra potentiella hot.
Å andra sidan kan dessa falska personas också användas för att göra bud från illvilliga aktörer, som kan använda sockdockor för att hjälpa till att sprida spam eller extrahera information från eller på annat sätt manipulera sina mål. Dessa konton används också ofta i desinformationsförsök för att hjälpa till att styra diskussioner i en viss riktning, förstärka falska berättelser, forma offentlig diskurs och i slutändan påverka åsikter om en bredare samhällsfråga eller en organisation.
Sockdockor i OSINT
Sockdockor gör det möjligt för OSINT-utövare att smälta in i online-communities och samla information utan att avslöja sin sanna identitet och utan rädsla för repressalier, särskilt där deras personliga säkerhet kan äventyras. De kan ge sina "dockor" tillgång till slutna eller privata grupper som annars skulle vara otillgängliga för externa observatörer.
Att skapa sockdockor kräver en hel del strategisk planering som tar hänsyn till variabler som valet av plattformar som är hem för den största mängden information om mål hela vägen till att tänka igenom och sedan öva ordentliga operativa säkerhetsåtgärder.
För att undvika att avslöja sin ägares sanna IP-adress och av andra driftssäkerhetsskäl, används dessa konton ofta tillsammans med verktyg som t.ex. virtuella privata nätverk (VPN), Tor (speciellt när du kommer åt mörk bana) och proxytjänster eller, där deras användning inte är tillåten, en offentlig Wi-Fi-anslutning.
När du ställer in och hanterar sockpuppet-konton kan en brännarmobil också vara nödvändig. Detsamma gäller för dedikerad verktyg för lösenordshantering som KeePass och praktiska verktyg som Firefox Multi Account-behållare som skiljer utredarens digitala liv åt.
Uppenbarligen är inte alla sockdockor gjorda likadana. Om man bortser från tillfälliga ad-hoc-konton, som slängs när deras jobb (som att registrera sig på en webbplats eller skicka ett e-postmeddelande) är klart, är det kanske vanligaste och mest intressanta användningsfallet konton på sociala medier, och de kräver mycket mer ansträngning.
Detta börjar med skapandet av ett e-postkonto som inte kan spåras tillbaka till sin ägare och sedan en realistisk identitet med detaljerad (men, naturligtvis, fiktiv) personlig information. Det är lika viktigt att skapa en trovärdig bakgrundshistoria och använda en konsekvent röst och ton som ytterligare stöds av ihållande aktivitet över tid i form av kommentarer, inlägg och bilder. En plan som beskriver kontots aktiviteter – som att identifiera och besöka andra konton, lägga upp kommentarer och upprätthålla en realistisk personlighet – hjälper till att undvika att larmklockorna ringer.
Identifiera potentiella sockdockor
Sock marionettkonton kan ses av:
- Beteendemönsteranalys: strumpdockor kan följa liknande beteendemönster, som att lägga ut samma meddelanden igen eller använda repetitivt språk, eller uppvisa brist på interaktion med riktiga användare eller lite eller inget engagemang som sådan.
- undersöka profildetaljer: till exempel brist på detaljerad personlig information och användning av stockbilder är tydliga giveaways.
- korskontroll och verifiering: jämför information från sockdockor med andra källor, vilket hjälper till att validera insamlad data.
Sockdockor i aktion
Sockdockor spelar en central roll i OSINT och ger sina utövare ett kraftfullt verktyg för att samla in information samtidigt som de behåller sin anonymitet. Men att förstå de associerade hoten och potentiella fallgropar är också viktigt för att genomföra effektiva och etiska utredningar. Till att börja med måste utredare undvika risken för upptäckt och vara väl bevandrade i att identifiera sockdockorkonton som kan användas i kontraspionagesyfte.
Viktigt är att användningen av sockdockor också involverar etiska överväganden och möjliga juridiska risker eller begränsningar, och det måste anpassas till de avsedda målen och undvika att orsaka oavsiktlig skada. De "dockaspelarna" bör också noga väga fördelarna och nackdelarna med dessa personas och se till att deras användning överensstämmer med etiska standarder, juridiska krav och de övergripande målen för ansvarsfull informationsinsamling.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://www.welivesecurity.com/en/cybersecurity/peek-curtain-sock-puppet-accounts-osint/
- :är
- :inte
- :var
- $UPP
- a
- förmåga
- Om Oss
- missbruk
- tillgång
- åtkomst
- Konto
- konton
- aktiviteter
- aktivitet
- aktörer
- adress
- framåt
- Stöd
- syftar
- larm
- rikta
- Justerar
- lika
- Alla
- längs
- också
- mängd
- förstärka
- an
- analys
- analytiker
- analys
- och
- anonymitet
- ÄR
- Artikeln
- AS
- åt sidan
- bedöma
- associerad
- At
- äktheten
- tillgänglig
- undvika
- tillbaka
- BE
- blir
- bakom
- klockor
- Fördelarna
- Blandning
- bredare
- by
- KAN
- kan inte
- försiktigt
- Vid
- Kategori
- orsakar
- val
- klar
- stängt
- samla
- Samla
- samling
- kommentarer
- Gemensam
- vanligen
- Kommunikation
- samhällen
- jämförande
- Avslutade
- ledande
- anslutning
- överväganden
- anser
- konsekvent
- Behållare
- kunde
- Kurs
- farkoster
- skapas
- skapande
- trovärdig
- kritisk
- gardin
- cyberhot
- datum
- dedicerad
- djupare
- Försvararna
- utplacerade
- detaljerad
- detaljer
- digital
- riktning
- urskilja
- Avslöjar
- samtala
- Upptäckten
- diskussion
- diskussioner
- desinformation
- visning
- do
- nackdelar
- varje
- Effektiv
- ansträngning
- ansträngningar
- smärgel
- möjliggöra
- tillämpning
- ingrepp
- säkerställa
- enheter
- speciellt
- väsentlig
- upprättandet
- etisk
- bevis
- exempel
- extern
- extrahera
- verkligt
- fejka
- falsk
- rädsla
- hitta
- firefox
- Fokus
- följer
- För
- formen
- bedrägeri
- från
- ytterligare
- Få
- samla
- samla
- giveaways
- Mål
- Går
- störst
- Gruppens
- sidan
- praktisk
- skada
- utnyttjas
- hjälpa
- hjälper
- Hem
- Hur ser din drömresa ut
- Men
- HTTPS
- identifiera
- identiteter
- Identitet
- ideologier
- olaglig
- bilder
- med Esport
- in
- otillgängliga
- Inklusive
- alltmer
- informationen
- insikter
- Intelligens
- avsedd
- interaktioner
- intressant
- in
- Undersökningar
- undersökande
- utredarna
- IP
- IP-adress
- fråga
- problem
- IT
- DESS
- jan
- Jobb
- journalister
- bara
- Brist
- språk
- Lag
- brottsbekämpning
- Lays
- lämnar
- Adress
- Hävstång
- tycka om
- liten
- Bor
- såg
- Lot
- gjord
- upprätthålla
- skadlig
- ledning
- hantera
- mario
- max-bredd
- Maj..
- åtgärder
- Media
- meddelanden
- min
- förmildrande
- Mobil
- mobiltelefon
- mer
- mest
- flera
- berättelser
- nödvändigt för
- Behöver
- behov
- nät
- Nej
- Brus
- mål
- observatörer
- of
- sänkt
- Ofta
- on
- gång
- nätet
- onlinemiljöer
- öppet
- öppen källkod
- operativa
- Åsikter
- or
- beställa
- organisation
- osint
- Övriga
- annat
- ut
- över
- övergripande
- ägaren
- särskilt
- Mönster
- mönster
- Personer
- kanske
- personlig
- telefon
- Bilder
- svängbara
- Planen
- planering
- Plattformar
- plato
- Platon Data Intelligence
- PlatonData
- Spela
- möjlig
- inlägg
- potentiell
- den mäktigaste
- praktiken
- tidigare
- privat
- Profil
- rätt
- ge
- förutsatt
- tillhandahålla
- ombud
- allmän
- publicly
- syfte
- område
- lätt
- verklig
- realistisk
- skäl
- registrera
- Förhållanden
- repetitiva
- kräver
- Krav
- Kräver
- forskning
- ansvarig
- begränsningar
- avslöjande
- Risk
- risker
- Roll
- Körning
- Säkerhet
- Samma
- säkerhet
- Säkerhetsåtgärder
- skicka
- Tjänster
- inställning
- Forma
- skall
- Signal
- liknande
- helt enkelt
- Social hållbarhet
- sociala medier
- sociala medierna
- samhällelig
- Källa
- Källor
- skräppost
- specifik
- spridning
- standarder
- förrätter
- startar
- bo
- styra
- Steg
- lager
- Strategisk
- sådana
- Som stöds
- Vingla
- Tandem
- mål
- temporär
- än
- den där
- Smakämnen
- deras
- sedan
- Dessa
- de
- Tänkande
- detta
- de
- fastän?
- hot
- Genom
- tid
- till
- TON
- verktyg
- verktyg
- spår
- Trender
- sann
- Ytterst
- förståelse
- Omätlig
- användning
- användningsfall
- Begagnade
- användare
- med hjälp av
- BEKRÄFTA
- Verifiering
- bevandrad
- Röst
- VPN
- Sätt..
- Webbplats
- väga
- VÄL
- när
- som
- medan
- VEM
- Wi-fi
- med
- utan
- skulle
- zephyrnet