Mohon tunggu...
APOLLO_ apollo
APOLLO_ apollo Mohon Tunggu... Dosen - Lyceum, Tan keno kinoyo ngopo

Aku Manusia Soliter, Latihan Moksa

Selanjutnya

Tutup

Filsafat Pilihan

Apa Itu Aplikasi Metode OSINT (Kecerdasan Sumber Terbuka)

11 April 2023   23:58 Diperbarui: 12 April 2023   00:12 1326
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Apa Itu  Aplikasi metode OSINT (Open Source Intelligence) *

Penyelidikan online menggunakan intelijen sumber terbuka untuk mempelajari informasi   dan telah menemukan kebenaran yang luar biasa. "Lebih banyak informasi tersedia daripada sebelumnya, yang membuat tubuh kewalahan untuk memeriksa dan menyebarkan fakta," jelas Eliot Higgins dalam bukunya tahun 2021 "Digital Hunters" . "Siapa yang punya waktu untuk membaca semua materi tentang konflik Suriah yang ditinggalkan internet?"

Tahun 1980-an terjadi pergeseran paradigma dalam komunitas militer dan intelijen. Kegiatan klasik seperti penyadapan surat dan penyadapan percakapan telepon dibatasi oleh tren baru mata-mata rahasia: Konsentrasi agen menggunakan informasi yang tersedia secara bebas atau dipublikasikan secara resmi untuk tujuan mereka. Itu adalah dunia yang berbeda yang harus dilakukan tanpa media sosial . Sebaliknya, surat kabar dan database yang tersedia untuk umum adalah sumber utama informasi yang menarik dan/atau berguna.

Kedengarannya sederhana, tetapi dalam praktiknya diperlukan keterampilan kombinasi tingkat tinggi untuk menghubungkan informasi yang relevan dengan andal dan membuat gambaran situasional darinya. Jenis spionase ini disebut Open Source Intelligence (OSINT) atau Kecerdasan Sumber Terbuka (OSINT).

Pencarian  untuk kemungkinan jejak  mis. B.berdasarkan video saksi - adalah bagian sentral dari investigasi digital saat ini dalam konteks investigasi kasus khusus. Ini dapat didukung dengan menggunakan alat analisis forensik. Gunakan alat yang tepat untuk kebutuhan informasi masing-masing sangat relevan dengan ini.

Karena kondisi kerangka kerja yang terus berubah pada sumber informasi, mis. B. Memodifikasi API, pengguna harus dapat memperoleh dan menggunakan alat terbaru. Alternatif yang dapat diterapkan secara universal untuk solusi komersial adalah alat dari komunitas open source, yang disebut Open Source Intelligence (OSINT)

Tactics OSINT  dapat diterapkan pada bidang cybersecurity saat ini. Karena sebagian besar perusahaan dan organisasi memiliki infrastruktur yang luas dan sebagian besar dapat diakses publik yang mencakup berbagai jaringan, teknologi, layanan hosting, dan ruang nama. Informasi atau data dapat ditempatkan di berbagai perangkat - komputer karyawan, server lokal, perangkat pribadi karyawan (dalam arti "bawa perangkat Anda sendiri"), instance cloud, atau bahkan kode sumber aplikasi aktif.

Padahal, dalam praktiknya, departemen IT di perusahaan besar hampir tidak pernah tahu tentang semua aset yang ada di perusahaan - apakah bisa diakses publik atau tidak. Ditambah fakta  sebagian besar perusahaan  secara tidak langsung mengelola berbagai aset tambahan - seperti akun media sosial mereka. Khususnya di bidang ini, sering tersedia informasi yang dapat menjadi berbahaya jika jatuh ke tangan yang salah.

Alat OSINT pada dasarnya mengasumsikan tiga fungsi:

Temukan aset yang dapat diakses publik: Fungsi alat OSINT yang paling umum adalah membantu tim TI menemukan aset yang dapat diakses publik dan informasi di dalamnya. Secara khusus, ini melibatkan data yang berpotensi berkontribusi pada pengembangan vektor serangan. Namun, ini tidak berarti mengidentifikasi celah keamanan atau pengujian penetrasi - ini hanya tentang informasi yang dapat diakses tanpa menggunakan metode peretasan.

Menemukan informasi yang relevan di luar organisasi: Fungsi lain dari alat intelijen sumber terbuka adalah mendeteksi informasi yang ada di luar organisasi Anda sendiri - misalnya di platform atau domain media sosial. Fitur ini harus menjadi perhatian khusus bagi perusahaan besar yang ingin membuat yang baru sebagai bagian dari pengambilalihan perusahaan, kemudian  Mengintegrasikan Aset. Dengan pertumbuhan ekstrim platform media sosial, periksainformasi sensitif di luar batas perusahaanmasuk akal untuk organisasi mana pun.

Menyusun informasi yang ditentukan dalam bentuk yang dapat digunakan: Beberapa alat OSINT dapat meringkas informasi dan data yang dikumpulkan dalam bentuk yang dapat digunakan. Dalam kasus perusahaan besar, pemindaian OSINT dapat menghasilkan ratusan ribu hasil - terutama jika sumber internal dan eksternal disertakan. Menyusun data dan mengatasi masalah yang paling mendesak terlebih dahulu tidak hanya membantu dalam kasus seperti itu.

Kecerdasan Sumber Terbuka (disebut Open Source Intelligence (OSINT) .. maka dengan memberikan informasi tentang bisnis,   Karyawan, aset TI   atau data sensitif lainnya yang dapat dieksploitasi oleh penyerang jahat, alat kecerdasan sumber terbuka yang sesuai dapat membantu meningkatkan tingkat keamanan TI Anda: Jika Anda menemukan informasi tersebut sebelum penyerang, Anda dapat menggunakan Secara signifikan mengurangi risiko aktivitas berbahaya - dari phishing - hingga penolakan serangan layanan . Di bawah ini kami menyajikan beberapa alat intelijen open source terbaik dan kekuatan masing-masing.

Contoh Cara menentukan lokasi.  Sebagai langkah ketiga, seseorang dapat mengabdikan diri pada disiplin investigasi sumber terbuka yang paling terkenal dan mungkin paling populer: geolokasi. Saat ini sudah banyak orang yang melakukan kegiatan ini sebagai hobi. 

Hal ini diilustrasikan antara lain oleh banyaknya grup yang telah mendedikasikan diri mereka pada topik tersebut, serta game online seperti Geoguessr . Yang terakhir mengadirkan pemain dengan panorama yang dipilih secara acak berdasarkan Google Street View. Tujuannya adalah untuk mengetahui setepat mungkin lokasi mana yang digambarkannya. Jika beruntung, Anda dapat bergerak di sekitar area yang ditampilkan, tetapi terkadang Anda harus menggunakan statistik gambar untuk menentukan lokasi Anda.

Pertama-tama, Anda dapat fokus pada lingkungan dan mengidentifikasi fitur yang paling penting: apakah ada fitur pemandangan khusus seperti gunung, tumbuh-tumbuhan, atau sungai? Jika sebuah kota dapat dilihat, terkadang Anda dapat menyimpulkan sebuah negara atau bahkan lokasi yang tepat berdasarkan arsitektur atau bangunan seperti gereja, masjid, menara, atau jembatan. 

Marka jalan, rambu lalu lintas, atau kendaraan juga dapat mengungkapkan banyak hal tentang suatu lokasi. Jika Anda memiliki tebakan, Anda dapat membandingkan apa yang Anda lihat dengan data dari Google Street View. Jika belum cukup, masih ada citra satelit, database, dan arsip yang dapat anda telusuri untuk mencari pengenal tertentu, seperti bridge. Sumber bagus lainnya adalahOpenStreetMap , yang berisi rekaman yang melampaui Google Maps.

Jika Anda ingin menganalisis video di mana orang bergerak di jalan yang berbeda, Anda dapat melacak rute dan membandingkannya dengan peta jalan atau citra satelit. Dengan cara ini, pada tahun 2011, Higgins berhasil menemukan rekaman yang menunjukkan dugaan penyerangan kota Brega di Libya oleh oposisi . Dalam video yang beberdurasi beberapa menit itu, para pejuang kawasan pemukiman tanpa ciri khas. Tetapi jaringan jalan memiliki pola yang tidak biasa: yang sesuai dengan daerah pemukiman timur di Brega. Akhirnya, dengan membandingkan detail rekaman video dengan citra satelit di wilayah tersebut, dia dapat membuktikan  orang tersebut benar-benar ada.

Sungguh menakjubkan berapa banyak informasi yang dapat diekstraksi dari satu rekaman - bahkan tanpa pengetahuan teknis yang luas. Jika Anda ingin memeriksa keaslian konten, tidak hanya lokasi rekaman yang tepat yang berperan, tetapi juga waktu pembuatannya. Ini sangat penting, misalnya, ketika Bellingcat merekonstruksi pengangkutan rudal antipesawat yang menembak jatuh pesawat penumpang MH-17. Ini adalah satu-satunya cara untuk melacak rute tersebut dalam pekerjaan penelitian yang cermat, titik yang awalnya mengarah ke Rusia.

Kronolokalisasi memberikan dasar untuk penyelidikan temporal semacam itu. Namun, sebelum Anda dapat memulai, Anda harus mengetahui tempat yang tepat di mana rekaman dibuat. Oleh karena itu, krono dan geolokasi selalu berjalan seiring. 

Setelah lokasi geografis diklarifikasi, pertama-tama Anda dapat mencari gambar lain dari area tersebut di Internet: apakah fitur lanskap telah berubah? Seperti apa vegetasinya, pisahkan bangunan di sekitarnya? Di atas dasar pekerjaan persiapan ini, terkadang dimungkinkan untuk menarik kesimpulan tentang tahun tertentu. Selain itu, Anda sering dapat mengetahui dari gambar tahun berapa yang diambil -- jika ada di lokasi yang dimaksud.

Alat OSINT ini dirancang untuk mengungkapkan hubungan antara orang, perusahaan, domain, dan informasi yang tersedia untuk umum di World Wide Web (WWW). Maltego memvisualisasikan hasilnya dalam bentuk grafik dan diagram yang menarik, yang dapat menampung hingga 10.000 titik data. Maltego secara otomatis mencari berbagai sumber data publik dengan menekan satu tombol. Ini termasuk kueri DNS, mesin pencari, dan jejaring sosial. Alat ini kompatibel dengan hampir semua sumber data yang memiliki antarmuka yang dapat diakses publik.

Setelah informasi terkumpul, alat OSINT menautkan data dan memberikan informasi tentang hubungan tersembunyi antara nama, alamat email, perusahaan, situs web, dan informasi lainnya. Karena Maltegodidasarkan pada Java, Maltego berjalan dengan andal pada platform Windows , Mac dan Linux .

Versi gratis dengan fungionalitas terbatas tersedia dengan Maltego CE. Versi desktop Maltego XL berharga setidaknya $1.999 per instans. Harga untuk pemasangan server dan penggunaan luas mulai dari sekitar $40.000.

Pengembang perangkat lunak yang bekerja dengan Python memiliki alat OSINT berlapis-lapis denganRecon-ng . Anarmukanya mirip denganMetasploit, yang secara signifikan mengurangi kurva pembelajaran bagi pengguna berpengalaman dari kerangka kerja populer. Berkat fungsi bantuan interaktif (yang tidak memiliki banyak modul Python), pengembang dapat bekerja langsung bekerja dengan baik.

Dalam kasus Recon-ng, ini termasuk pemrosesan otomatis tugas OSINT yang memakan waktu dan berulang (seperti copy-and-paste marathon). Ini menciptakan lebih banyak waktu untuk hal-hal yang harus dilakukan secara manual. 

Sehingga meratapara pemula Python dapat menyesuaikan dengan Recon-ng, alat OSINT memiliki kerangka kerja modular dengan banyak fungsi terintegrasi. Ini termasuk, misalnya, tugas umum seperti standarisasi output, berinteraksi dengan database, memulai permintaan web atau kunci API pengelolaan. Alih-alih memprogram Recon-ng dengan susah payah, pengembang cukup memilih fungsi yang mereka butuhkan dan menyusun modul otomatis hanya dalam beberapa menit.

Recon-ng gratis, sumber terbuka perangkat lunak.  Dalam hal penggunaan, the Harvester adalah salah satu alat OSINT paling sederhana dalam ikhtisar ini. Alat ini dirancang untuk melacak informasi di luar jaringan organisasi dan perusahaan sendiri. Sementara Harvester  dapat digunakan untuk mencari jaringan internal untuk informasi, fokusnya adalah pada data eksternal.

Sumber yang digunakan oleh alat OSINT termasuk mesin pencari populer seperti Google dan Bing, serta yang kurang dikenal seperti dogpile, DNSDumpster, dan mesin metadata Exalead. Selain ituShodan dapat disertakan untuk menemukan port terbuka pada host yang ditemukan. Secara umum, theHarvester merekam email, nama, subdomain, IP, dan URL.

TheHarvester dapat mengakses sebagian besar sumber yang tersedia untuk umum tanpa tindakan khusus. Namun, beberapa sumber mungkin memerlukan kunci API - dan Python setidaknya harus versi 3.6.

Shodan adalah mesin pencari khusus yang memberikan informasi tentang perangkat - misalnya perangkat IoT yang sudah digunakan jutaan orang . Alat OSINT  dapat digunakan untuk menemukan port terbuka atau kerentanan pada sistem tertentu. Beberapa alat intelijen sumber terbuka lainnya menggunakan Shodan sebagai sumber data - namun, interaksi mendalam memerlukan akun berbayar.

Kemungkinan penggunaan Shodan cukup mengesankan: ini adalah salah satu dari sedikit alat yang menyertakan teknologi operasional (OT) dalam analisisnya, seperti yang digunakan dalam sistem kontrol industri di pembangkit listrik atau pabrik. Dalam industri di mana IT dan OT berjalan seiring, setiap inisiatif OSINT akan memiliki kesenjangan yang signifikan jika tidak didasarkan pada Shodan. Selain itu,  memungkinkan untuk memeriksa basis data dengan alat OSINT: Dalam keadaan tertentu, informasi tentang jalan memutar dapat diakses publik di sini.

Lisensi freelancer ($59 per bulan) untuk Shodan memungkinkan Anda memindai hingga 1520 alamat IP per bulan - dengan hasil hingga satu juta. Lisensi Korporat menjanjikan hasil yang tidak terbatas dan memungkinkan Anda untuk memindai 300.000 alamat IP per bulan - seharga $899 per bulan, tetapi kemudian menyertakan filter pencarian kerentanan dan dukungan premium.

Metagoofil tersedia secara gratis melalui platform GitHub. Alat ini dirancang untuk mengekstrak metadata dari dokumen publik. Mengenai jenis dokumen, alat OSINT tidak membatasi, terlepas dari apakah itu file .pdf, .doc, .ppt atau .xls.

Jumlah data menarik yang dilontarkan Metagoofil sangat mengesankan. Dengan cara ini, nama pengguna yang ditautkan ke dokumen tertentu dapat ditentukan dalam waktu singkat. Alat OSINT   memberikan informasi tentang jalur yang tepat yang mengarah ke informasi tersebut. Dari sini, mudah untuk menarik kesimpulan tentang nama server, sumber daya bersama, dan struktur direktori perusahaan yang bersangkutan.

Hampir semua informasi yang disediakan Metagoofil akan berguna bagi peretas kriminal . Organisasi dan perusahaan, di sisi lain, dapat menggunakan alat intelijen sumber terbuka untuk melacak dengan tepat informasi ini dari pelaku kejahatan potensial dan untuk mengamankan atau menyembunyikannya.

Jika Anda benar-benar ingin mendalami masalah OSINT, search code adalah mesin pencari yang sangat terspesialisasi yang menyisir kode sumber untuk data yang menarik. Pengembang perangkat lunakdengan demikian dapat mengungkap dan memperbaiki masalah sebelum perangkat lunak tersebut diluncurkan.

Tentu saja, setiap alat yang bekerja dengan sumber kode membutuhkan lebih banyak pengetahuan daripada pencarian Google sederhana - tetapi pembuat kode pencarian telah melakukan segalanya untuk membuat antarmuka alat OSINT mereka tampak mungkin. Pengguna memasukkan permintaan pencarian mereka dan kode pencarian mengembalikan hasil dalam bentuk penanda yang sesuai dalam kode sumber. Misalnya, nama pengguna, kerentanan keamanan, fungsi aktif yang tidak diinginkan (seperti kompilasi ulang) atau karakter khusus yang dapat digunakan untukserangan injeksikode dapat diidentifikasi.

Hasil Searchcode cukup jelas - namun, alat OSINT  memberikan informasi lebih lanjut atau masalah yang relevan terkait dengan hasil.

SpiderFoot (kaki laba-laba) adalah sejenis metasploit di bidang intelijen sumber terbuka: Anda menyetel alat ke alamat IP, domain, alamat email, nama pengguna, subnet atau ASN, dan menentukan modul yang akan digunakan; SpiderFoot mengintegrasikan hampir semua umpan data OSINT yang tersedia (mis. AlienVault, HaveIBeenPwned, SecurityTrails, dan Shodan). 

Oleh karena itu alat ini sangat cocok untuk memantau informasi yang tersedia untuk umum dari perusahaan Anda sendiri - tetapi  dari kompetisi. Selain itu, SpiderFoot  menyediakan alat visualisasi data.  SpiderFoot tersedia sebagai alat freemium (dengan fungsi terbatas) - versi SaaS tak terbatas disebut SpiderFoot HX.

Babel X. Informasi yang relevan tidak harus dalam bahasa Inggris atau Jerman - informasi yang Anda perlukan  bisa dalam bahasa Cina atau Spanyol. Di sinilah peran Babel X : Alat OSINT multibahasa menelusuri web publik, termasuk blog, platform media sosial, dan papan pesan, serta web gelap dan dalam . Alat ini  dapat melokalkan sumber informasi yang ditemukan dan menjalankan analisis teks untuk menemukan hasil yang relevan. Babel X saat ini mendukung sekitar 200 bahasa berbeda.

Skenario aplikasi untuk alat OSINT multibahasa sangat banyak: Jika, misalnya, serangan ransomware global terjadi , tren deteksi target dapat ditentukan dengan cepat. Babel X  dapat memberikan informasi tentang apakah kekayaan intelektual perusahaan ditawarkan untuk dijual di situs web pihak ketiga .

Babel X pada dasarnya berbasis cloud dan  memungkinkan penggunanya untuk menambahkan sumber data mereka sendiri. Versi lokal  tersedia dengan Babel Box, tetapi tidak memiliki beberapa fitur (seperti pencarian web dalam). Versi yang paling terjangkau adalah Babel Channels - yang menyediakan pilihan sumber data pilihan. Aplikasi seluler tersedia untuk semua versi.

Tersedia sebagai Ekstensi Chrome atau Add-On Firefox, alat ini menawarkan pencarian berbasis browser untuk alamat IP, domain, URL, hash, ASN, alamat dompet Bitcoin, dan banyak "indikator kompromi" lainnya. Enam mesin pencari yang berbeda disertakan.

Mudahnya , Mitaka berfungsi sebagai jalan pintas ke berbagai database online yang dapat dicari dengan satu klik. Bagi mereka yang lebih suka ruang lingkup yang lebih sedikit, ekstensi alternatif Sputnik tersedia.

Seperti namanya, Built With memungkinkan Anda mengetahui di mana situs web populer dibuat (WordPress, Joomla, Drupal, dll.) dan melihat detail lebih lanjut. Ini termasuk, misalnya, daftar pustaka JavaScript/CSS yang digunakan situs web. Selain itu, plugin, kerangka kerja, server, analitik, dan informasi pelacakan  dapat diperoleh.  Jika Anda hanya ingin melihat informasi tentang kumpulan teknologi di balik situs web, Anda mungkin lebih baik menggunakan Wappalyzer , karena ini adalah alat OSINT yang lebih ringan.

Platform DarkSearch.ioadalah titik awal yang baik untuk pendatang baru Darkweb . Anda bahkan tidak memerlukan browser Tor untuk menggunakan DarkSearch.io - mesin pencari bekerja melalui semua browser biasa. Namun, perusahaan atau pribadi yang tertarik harus menghubungi operator melalui email untuk mendapatkan akses.

Bagaimana Anda mencari setengah juta repositori Git? Terbaik dan paling efisien denganGrep.app. Alat OSINT baru-baru ini digunakan oleh pengguna dan jurnalis Twitter untuk memahami berapa banyak repositori yang menggunakanPengunggah Codecov Bash . Grep.app  berguna jika Anda ingin mencari string yang terkait dengan IOC, kode berbahaya, atau malware.

Selain alat ini, ada banyak alat lain yang tersedia untuk mendapatkan data OSINT. Framework OSINT adalah titik awal yang baik untuk menjelajahinya . Antarmuka berbasis web menempatkan Anda pada alat yang Anda butuhkan untuk mendapatkan informasi yang Anda butuhkan. Semua alat yang dapat ditemukan di sini gratis - namun, beberapa memerlukan pendaftaran atau menawarkan fitur yang lebih baik dalam versi berbayar.

Tidak setiap serangan hacker harus menjadi Advanced Persistent Threat atau menggunakan metode yang sangat canggih. Bahkan peretas kriminal lebih suka mengambil jalan yang paling sedikit perlawanannya. Lagi pula, tidak ada gunanya menghabiskan waktu berbulan-bulan untuk mengorbankan sistem ketika semua informasi yang diperlukan tersedia di saluran yang tersedia untuk umum.

Alat OSINT dapat membantu perusahaan menemukan informasi apa tentang jaringan, data, dan pengguna mereka yang tersedia untuk umum. Yang paling penting adalah menemukan data ini secepat mungkin sebelum dapat dimanfaatkan.

Misalnya untuk menentukan tempat dan waktu foto, ada banyak trik yang bisa diterapkan tanpa pengetahuan teknis yang luas. Foto itu diambil, misalnya, saat saya melakukan perjalanan ke bukit pasir Schwanheim dekat Frankfurt sekitar pertengahan Mei 2021. Tapi di mana tepatnya dan jam berapa saya mengambil foto itu, saya tidak bisa lagi mengingatnya. Namun, informasi ini dapat direkonstruksi menggunakan file.

Untuk melakukan ini, pertama-tama Anda harus menentukan koordinat GPS tempat pengambilan gambar. Tidak terlalu sulit dalam hal ini, karena untungnya ada Google Street View di bukit pasir Schwanheim. Jembatan kayu terlihat di foto saya, yang membatasi lokasi. Jembatan penyeberangan juga memiliki pagar di sisi kiri, yang dimulai dari tikungan kanan. Tiang listrik dapat dilihat di latar belakang gambar kiri. Fitur ini, bersama dengan penempatan pepohonan, cukup untuk menentukan koordinat posisi yang tepat menggunakan Google Maps dan Google Street View: 50 05' 13.3'' Utara, 8 33' 30.9'' Timur.

Jika Anda memiliki batasan waktu, Anda dapat menggunakan data cuaca sebelumnya dan membandingkannya dengan kondisi cuaca pada rekaman. Dengan sedikit keberuntungan, hari yang tepat dapat ditentukan. Last but not least, Anda bahkan dapat mengatur waktu. Dengan menyelaraskan bayangan, Anda dapat menghitung posisi matahari dan dengan demikian -- jika lokasi dan tanggalnya diketahui -- waktu yang tepat. Ada program yang dapat diakses secara bebas seperti SunCalc untuk ini.

Dengan ini Anda sekarang dapat mengetahui kapan berada di tempat ini. Untuk melakukan ini, pertama-tama Anda harus melihat bayangan gambar. Berdasarkan orientasinya dan kompas di Google Maps, Anda dapat melihat  matahari bersinar dari barat dan relatif rendah di langit. Foto harus diambil pada sore atau sore hari. Hari itu juga agak berakhir. Pada langkah selanjutnya, Anda dapat melihat kondisi cuaca secara online pada pertengahan Mei 2021 untuk mengetahui hari perekaman. Padahal, hujan turun pada sore hari tanggal 13, 14, 15, 17, 18 Mei tahun yang bersangkutan. Itu menyisakan tanggal 16 sebagai tanggal yang memungkinkan.

Anda dapat menentukan waktu yang tepat. Ada perangkat lunak untuk ini, SunCalc terpisah, program peramban yang dapat diakses secara bebas. Dengan menggunakan koordinat geografis dan tanggal, ia menghitung posisi matahari dan panjang bayangan serta orientasi yang sesuai pada titik waktu yang berbeda. Dalam gambar, bayangan menunjuk hampir tegak lurus menjauhi dermaga. Dengan SunCalc, ini sesuai dengan waktu sekitar jam 5 sore. Namun, hasil yang ditentukan dengan cara ini tidak terlalu tepat.

Jika Anda ingin tahu lebih banyak tentang itu, ada cara lain. Namun, ini hanya berfungsi jika bayangan dalam gambar sejajar dengan rumbai dan jatuh pada bidang selurus mungkin, terpisah yang terjadi di foto. Dengan program pengeditan gambar (atau penggaris), seseorang dapat mengukur sebuah tulisan panjang (256 poin) dan bayangan yang sesuai (330 poin). Tidak peduli seberapa besar tiang sebenarnya, hanya hubungan antara objek dan bayangannya yang menentukan waktu. Jika Anda memasukkan data ke SunCalc, program menghitung waktu yang tepat  16:56.

Selain itu, ada trik ampuh lain untuk mengetahui sesuatu tentang sebuah gambar: metadata. Karena camera dan handphone biasanya menyimpan banyak informasi yang bisa dibaca dari file gambar tersebut. Anda dapat menggunakan program secara terpisah Photoshop atau penyedia gratis di Internet untuk ini. Jika Anda menganalisis foto bukit pasir Schwanheim, Anda akan mengetahui model smartphone mana yang saya ambil, kamera apa yang ada di dalamnya, seberapa besar gambarnya, dan sebagainya. Tapi ponsel saya juga menyimpan tanggal dan waktu: photo diambil pada 16 May 2021 pukul 16:51.

Faktor lain dalam analisis yang tidak boleh diremehkan adalah metadata yang terkagung dalam gambar dan video. Mereka sering memuat informasi tentang waktu dan lokasi file dan dapat dibaca menggunakan program seperti Photoshop atau penyedia web gratis. Meskipun dimungkinkan untuk menghapus atau memalsukan data ini, banyak pengguna yang tidak peduli.

Penyelidik online telah membuka banyak laporan palsu dengan metode seperti itu. Namun, alat OSINT tidak hanya dapat membantu memeriksa keaslian akun. Mereka juga digunakan untuk mengidentifikasi orang. Misalnya, setelah penyerbuan Gedung Kongres Amerika Serikat pada tahun 2021, FBI meminta bantuan publik untuk menyamarkan rekaman video yang melimpah dari peristiwa tersebut; dengan rela mengambil tugas tersebut. Tidak diragukan lagi  rekaman itu asli, dan tempat asal serta waktu kejahatan juga diketahui.

Masalah di sini berbeda: Jika Anda telah mengidentifikasi seseorang yang ingin Anda temui, pertama-tama Anda harus mencari sebanyak mungkin video untuknya. Karena kekayaan materi, tindakan beberapa orang yang terlibat bisa meledak dengan tepat.

Semakin banyak rekaman seseorang, semakin banyak detail yang dapat Anda lihat: fitur fisik, pakaian, tato, tindikan, atau aksesori seperti casing ponsel. Jika gambar tidak memungkinkan pengenalan wajah berbasis perangkat lunak, misalnya karena kualitasnya terlalu buruk, fitur tersebut dapat memainkan peran penting. Dengan cara ini, Rogers bersama relawan lainnya berhasil melacak seorang wanita , yang berada di antara para pengunjuk rasa.Meski pakaiannya tidak memiliki ciri khusus, casing ponselnya yang dihiasi bunga putih sangat mencolok.

Karena rekaman Capitol tidak mengungkapkan lebih banyak, penyelidik online mencari sumber tambahan. Diasumsikan  wanita tersebut telah mengambil bagian dalam acara lain semacam ini, seperti acara kelompok ekstremis dan skeptis vaksin radikal. 

Detektif OSINT menemukan apa yang mereka cari. Mereka menemukan video seorang wanita yang terlihat sangat mirip dengan yang ada di Capitol: antara lain, dia memiliki bentuk hidung yang sama dan memiliki casing ponsel yang sama. Dari rekaman yang baru ditemukan ini, mereka menemukan nama, alamat, dan pekerjaannya. Rogers mengumpulkan bukti yang terkumpul dan menyerahkannya ke FBI pada 21 Januari 2021  hanya 15 hari setelah kejadian.Namun, butuh waktu dua minggu bagi pihak berwenang untuk memeriksa dokumen yang diserahkan. Tapi kemudian mereka berhasil menangkapnya,

Dalam hal ini, pekerjaan detektif open source berakhir dengan bahagia. Sayangnya, tidak selalu demikian, terutama ketika kejahatan terjadi selama perang, seperti di Suriah dan Ukraina. Dalam situasi terpisah itu, lembaga internasional harus bertindak, memisahkan International Court of Justice of the United Nations atau International Criminal Court (ICC), yang keduanya berkedudukan di Den Haag. Sementara yang pertama memiliki yurisdiksi untuk mengadili negara yang melanggar Piagam PBB, ICC memiliki yurisdiksi atas individu. 

Namun sejauh ini, hanya sedikit negara dan individu yang dimintai pertanggungjawaban oleh badan-badan supranasional ini. Salah satu kesulitannya adalah banyak negara bagian - terutama negara bagian itudi mana situasi hak asasi manusia genting  belum meratifikasi perjanjian dasar untuk pengadilan, termasuk Suriah, Rusia dan Ukraina. Otoritas hukum masih bisa mengintervensi jika Dewan Keamanan PBB setuju. Namun, dalam kasus kejahatan perang di Suriah, kekuatan memveto Rusia dan China bahaya perang. Kremlin juga tidak akan membiarkan dirinya dituntut atas perang agresinya melawan Ukraina.

Tetapi ada cara lain untuk meminta pertanggung jawaban agresor: yang disebut prinsip yurisdiksi universal. Menurut ini, orang dapat dituntut terlepas dari kewarganegaraan mereka dan lokasi kejahatan yang dilakukan jika mereka membuat diri mereka sendiri dapat dihukum berdasarkan hukum internasional. Hingga saat ini, 15 negara telah menggunakan prinsip ini , termasuk Belgia, Prancis, AS, dan Jerman. Republic of Federal adalah pelopor dalam hal ini dan paling sering merujuknya. 

Misalnya, pada tahun 2021 Pengadilan Tinggi Daerah di Koblenz memutuskan dua mantan pegawai dinas rahasia rezim Assad bersalah atas penyiksaan sistematis. Pada Maret 2022, mantan Menteri Kehakiman Federal Sabine Leutheusser-Schnarrenberger meminta Jaksa Penuntut Umum Federal untuk memulai penyelidikan terhadap Presiden Rusia Putin atas perang melawan Ukraina. Bahkan jika Anda mungkin tidak dapat menangkapnya, penting untuk mendapatkan bukti sekarang, kata politisi itu dalam "Morgenmagazin" ZDF .

Penyelidik OSINT juga telah menyiapkan database untuk menyimpan bukti dan menandai konten yang telah matikan sebagai asli atau palsu. Upaya serupa telah dilakukan untuk perang Suriah: pada tahun 2016, Majelis Umum PBB menciptakan " mekanisme internasional, tidak memihak dan independen" (disingkat IIIM) untuk Suriah, yang tujuannya adalah mengumpulkan dan memproses bukti kejahatan perang. . Beberapa dokumen yang terkagung di dalamnya memainkan peran penting dalam penghukuman di bawah prinsip yurisdiksi universal. 

"Ada pepatah yang mengatakan  sejarah ditulis oleh para pemenang," kata Higgins kepada situs berita pan-Arab, The New Arab.. "Saya kira itu tidak akan terjadi di Suriah, mengingat banyaknya bukti yang tersedia di seluruh dunia."

Namun, bagaimanapun, tidak ada pedoman yang berseragam tentang cara mengumpulkan, mengarsipkan, dan menyerahkan bukti digital sehingga dapat disetujui untuk penuntutan pidana. Selain itu, banyak otoritas yang peduli dengan banjir informasi yang mereka terima. Untuk mempercepat proses, diperlukan panduan untuk penelitian OSINT yang tepat.

Struktur yang tertib tidak hanya memudahkan pekerjaan lembaga penegak hukum, tetapi juga memastikan  penyelidik online tidak melanggar hak pribadi atau undang-undang lainnya. Untuk itu, Universitas California di Berkeley, bersama dengan PBB, mengeluarkan apa yang dikenal sebagai Protokol Berkeley pada tahun 2020. , semacam panduan untuk penelitian OSINT. Salah satu poinnya, misalnya, menyarankan agar menyertakan informasi seefektif dan settransparan mungkin: 

Selain melengkapi dokumentasi (bagaimana Anda mendapatkan data, bagaimana memeriksanya dan sebagainya) dan memadukannya terhadap objek pengetahuan, Anda hanya harus menyertakan konten yang benar-benar lakulan hall plain yang relevan.Poin penting lainnya adalah pengamanan data yang tepat, yang harus sesuai dengan GDPR dan hanya memberikan akses kepada orang yang menguasainya. Namun, Protokol Berkeley sejauh ini hanya sebatas rekomendasi, tidak ada jaminan aparat penegak hukum akan menerima bukti yang diajukan begitu saja jika semua aturan diikuti.

Namun, pekerjaan OSINT menjadi semakin mapan. Sudah pada tahun 2017 dan 2018, Pengadilan Kriminal Internasional mengeluarkan dua surat perintah penangkapan terhadap Mahmoud al-Werfalli , mantan komandan Brigade al-Saiqa Libya, terutama berdasarkan bukti yang diperoleh dari media sosial. Hal ini menarik banyak perhatian karena untuk pertama kalinya sebuah pengadilan internasional mendasarkan keputusannya hampir secara eksklusif pada informasi yang tersedia untuk umum - dan bukan pada keterangan saksi mata atau semacamnya.

Lebih penting lagi untuk melakukan investigasi sumber terbuka dengan hati-hati, seperti yang disyaratkan oleh Protokol Berkeley. Selain itu, ini berfungsi sebagai panduan bagi orang yang belum berpengalaman yang belum terlalu mengeal area OSINT. Karena aktivitas tersebut juga dapat menyebabkan kerusakan yang cukup besar. Ini diilustrasikan dengan contoh seorang mahasiswa berusia 20 tahun dari Alabama, yang menerima foto dari seseorang di kota pelabuhan Ukraina Kherson pada awal Maret 2022. 

Bidikan diambil dari balkon dan menunjukkan pasukan Rusia bergerak di sekitar kota. Untuk memeriksa keaslian foto tersebut, mahasiswa Amerika itu mencoba menemukan   dan menerbitkan analisisnya, termasuk koordinat GPS yang ditentukan, di twitter. Setelah beberapa menit, dia sadar  dia telah menjadikan sumbernya sebagai target. Dia menghapus tweetnya, tetapi saat itu telah dibagikan lebih dari 100 kali. "Sebelum Anda menerbitkan sesuatu, Anda harus menyadari  Anda dapat membahayakan orang-orang yang ada di sana," kata pemeriksa fakta Timmermann.

Sama pentingnya untuk merahasiakan identitas orang dan hanya menyampaikannya kepada petugas penegak hukum, jika perlu. Namun, dengan banyaknya sukarelawan yang tidak terlatih yang terlibat dalam bidang yang semakin populer, risiko perilaku ceroboh meningkat. Selain itu, detektif online harus mencoba untuk menjadi anonim di Internet dan meninggalkan sedikit petunjuk tentang identitas mereka sendiri. Karena banyak orang yang membuat musuh sebagai hasil investigasi OSINT, dan mereka sering menerima ancaman.

Masalah lain yang ditangani Protocol Berkeley adalah kesehatan mental. Bahkan jika Anda tidak bekerja di lapangan saat melakukan riset online, Anda tetap akan berhadapan dengan konten yang membuat trauma. Begitu pula Sophie Timmermann: "Banjir gambar dan video ini sampai ke kita dari hari ke hari," katanya. 

Correctiv mengoperasikan chatbot WhatsApp yang dapat Anda kirimi akun secara online. Karyawan kemudian memeriksa apakah laporan tersebut palsu. "Sayangnya, Anda relatif cepat tumpul," lanjut jurnalis terlatih itu. Penting untuk memiliki dukungan dalam tim dan terus beralih ke tugas lain. Seperti yang dilaporkan Higgins dalam bukunya, beberapa penyelidik OSINT telah mengembangkan PTSD sebagai hasil dari pekerjaan mereka.

Terlepas dari tantangan ini, banyak yang tetap pada pekerjaan sukarela mereka - dan memastikan hari demi hari  keluhan di dunia tidak tersembunyi. Dalam semangat Marie Colvin: "  terus berusaha mengeluarkan informasi," adalah salah satu pesan terakhirnya kepada editornya sebelum kematiannya . Benar  pekerjaan open source tidak akan pernah menggantikan pengalaman koresponden di lapangan, yang dapat berbicara dengan saksi dan mengklasifikasikan apa yang terjadi. "Jurnalisme OSINT menawarkan tambahan yang bagus - ini adalah alat lain yang dapat di gunakan,

*) Sumber ini adalah disampaikan pada matakuliah Audit Investigasi Cybersecurity, pada program Pascasarjana.

Bersambung.............

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
Mohon tunggu...

Lihat Konten Filsafat Selengkapnya
Lihat Filsafat Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun