Warta Oto & TechnoWarta Utama

OSINT : Cyber Intelligence Mapping targets through social media accounts

Pangkalpinang — Mungkin bagi sebagian kalangan belum terdengar lazim, ketika artikel ini memperkenalkan kata OSINT. Sebuah teknik pengumpulan bahan keterangan bagi intelijen yang saat ini merupakan kemestian di era AI atau kecerdasan buatan. Dimana setiap pribadi memiliki sebuah bank data yang sifatnya private, dan sebagian lagi memang sudah dikontrol sebagai hasil logis masuknya graphene dalam tubuhnya, Rabu 19 April 2023. 

OSINT adalah intelijen “diambil dari materi yang tersedia untuk umum”, menurut CIA. Sebagian besar pakar intelijen memperluas definisi tersebut dengan mengartikan informasi yang ditujukan untuk konsumsi publik.

OSINT adalah informasi yang dapat diakses tanpa keahlian atau alat khusus, meskipun dapat mencakup sumber yang hanya tersedia untuk pelanggan, seperti konten surat kabar di belakang paywall, atau jurnal berlangganan.

CIA mengatakan bahwa OSINT mencakup informasi yang dikumpulkan dari internet, media massa, jurnal spesialis dan penelitian, foto, dan informasi geospasial. Sebagian besar sumber ini digunakan dalam investigasi Bellingcat MH17.

OSINT tidak memerlukan eksponennya untuk meretas sistem atau menggunakan kredensial pribadi untuk mengakses data. Melihat profil publik seseorang di media sosial adalah OSINT; menggunakan detail login mereka untuk menggali informasi pribadi tidak. Dalam istilah badan intelijen, OSINT juga merupakan informasi yang diambil dari sumber yang tidak rahasia.

Kapan teknik OSINT pertama kali digunakan?

Kecerdasan sumber terbuka mendahului internet. Pemerintah telah lama menggunakan surat kabar, dan kemudian siaran, untuk melacak rencana dan kegiatan militer, politik, atau ekonomi musuh potensial.

OSINT berisiko rendah, murah, dan seringkali sangat efektif, seperti yang ditulis oleh konsultan intelijen perusahaan Cameron Colquhoun dalam artikel Bellingcat tentang sejarah OSINT.

Seperti yang disarankan Colquhoun, OSINT tidak lagi populer setelah Perang Dunia Kedua, dengan badan intelijen alih-alih berfokus pada dunia HUMINT yang lebih glamor dan berbahaya – kecerdasan manusia atau mata-mata – dan SIGINT: sinyal dan kecerdasan elektronik.

Namun dengan munculnya internet dan media sosial, serta alat online yang dapat menyaring informasi dalam jumlah besar, OSINT kini menjadi lebih relevan dari sebelumnya.

Bukan hanya untuk mata-mata: OSINT dan keamanan siber. 

Badan intelijen menggunakan OSINT untuk melacak peristiwa, peralatan seperti sistem senjata, dan orang. Ini adalah ‘target kepentingan’ (ToI). Tetapi peretas menggunakan OSINT untuk mengidentifikasi kerentanan teknis serta target manusia untuk serangan phishing dan rekayasa sosial. Akibatnya, tim pengujian pena dan keamanan menerapkan teknik serupa untuk menemukan dan menutup kelemahan.

“Saat menjelaskan OSINT dan betapa merusaknya hal itu bagi klien, saya menyukai analogi memasang poster besar di jendela depan Anda dengan semua informasi Anda,” Liam Follin, penguji penetrasi dan konsultan keamanan aplikasi web di Pentest People, memberi tahu Harian Swing .

“Kami tahu ke mana mencarinya dan kami memiliki alatnya. Tapi sisi jahat dari peretasan, topi hitam, juga tahu ke mana harus mencari.”

OSINT membantu tim keamanan menggali petunjuk yang ditinggalkan individu di tempat terbuka yang mengganggu keamanan. Seperti menggunakan pemindai kerentanan untuk menemukan kelemahan dalam sistem, alat OSINT menangkap data masalah, seperti tanggal lahir, nomor Jaminan Sosial, anggota keluarga, atau bahkan hobi yang dapat membantu penyerang menyusup ke akun.

Media sosial dan OSINT

Meskipun media online dan mesin pencari membuat OSINT lebih cepat dan lebih mudah, media sosial telah menjadi media yang paling efektif untuk mengumpulkan informasi tentang individu dengan tujuan menipu atau mencuri identitas mereka.

“Media sosial telah membuat [melakukan] OSINT pada orang menjadi sangat mudah,” kata Drew Porter, presiden dan pendiri perusahaan keamanan Red Mesa, kepada The Daily Swig .

“Orang-orang dengan rela memberikan info mereka di luar sana. Jika seseorang berada dalam jangkauan, melihat halaman media sosial mereka selama 15 menit akan memberi tahu kita lebih banyak tentang orang tersebut daripada satu jam OSINT hampir sepanjang waktu.”

Peretas, penguji pena, dan badan intelijen melihat profil media sosial di situs seperti LinkedIn, Facebook, dan Instagram sebagai permainan yang adil untuk OSINT. Beberapa perusahaan menggunakan alat pengikis, meskipun ini bertentangan dengan ketentuan sebagian besar situs, termasuk LinkedIn misalnya.

Ini, tentu saja, tidak akan menghalangi aktor jahat. Dan meskipun tim keamanan harus berhati-hati dengan media sosial, menjaring platform ini dapat dengan cepat mengungkap kelemahan keamanan yang serius.

Jadi pembaca, ketika beberapa waktu yang lalu jagat maya di +62 sempat dihebohkan dengan sosok anonim, Björka. Di titik itulah sebenarnya panggung percontohan soal teknik OSINT terpampang dengan sempurna. Bukankah saat itu Björka dengan mudahnya ngehack beberapa data private milik pejabat negeri ini ? Dan tanpa merasa berdosa sedikitpun seketika itu juga menjualnya di forum. 

Bahkan gilanya lagi, nomor hape personal pejabat selevel LBP saja disebar di berbagai platform medsos. Walaupun ketika itu memang situasi kohesivitas sosial dalam masa genting. Akibat dari bertemunya peristiwa kenaikan harga bbm dengan protes publik atas naik secara diam-diam tadi. 

Björka dengan mahir memperlihatkan kepiawaiannya menembus barrier password, two factor otentikasi sembari lakukan Doxing pada pejabat publik. Sungguh membuat siapapun akan jeri panas dingin saat data private tetiba terpampang di laman medsos. Nah, sekarang para netizen harus lebih selektif lagi dalam membagikan data diri pribadi. Baik berupa photo, video ataupun google maps. (***)

Oleh : LukmanHakim (LH)

sumber : Portswigger

Sign up for a newsletter today!

Want the best of NewsyFeed Posts in your inbox?

You can unsubscribe at any time

What's your reaction?

Leave A Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Related Posts

No Content Available