OSINT 2.0 – praktyczne wprowadzenie do technik białego wywiadu w Internecie
Informacje ogólne
Kod przedmiotu: | 2100-CB-M-D1OSINT |
Kod Erasmus / ISCED: |
14.1
|
Nazwa przedmiotu: | OSINT 2.0 – praktyczne wprowadzenie do technik białego wywiadu w Internecie |
Jednostka: | Wydział Nauk Politycznych i Studiów Międzynarodowych |
Grupy: |
Cyberbezpieczeństwo - DZIENNE II STOPNIA - 1 semestr 1 rok - przedmioty obowiązkowe |
Punkty ECTS i inne: |
2.00
|
Język prowadzenia: | polski |
Skrócony opis: |
Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych. Szczegółowe cele przedmiotu: -przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności, -praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie, przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie. |
Pełny opis: |
1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT [wykład] Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework). 2. Cyberuniverse Analysis Tool (CAT) (I) [zajęcia warsztatowe + niezbędne miniwykłady] Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja. 3. Cyberuniverse Analysis Tool (CAT) (II) [zajęcia warsztatowe + niezbędne miniwykłady] Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT. 4. Sztuka wyszukiwania w Internecie Powierzchniowym [zajęcia warsztatowe + niezbędne miniwykłady] Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu). 5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT) [warsztat + niezbędne wykłady] Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts). 6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen [warsztat] Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen. 7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby [warsztat + niezbędne elementy wykładowe] Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach. 7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora. 7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów). 7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”. 7.4. Lokinet – komercyjny następca Tora? 7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina. 8. Ewaluacja projektów zaliczeniowych |
Literatura: |
Literatura obowiązkowa • D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54. • OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności) |
Efekty uczenia się: |
Wiedza • podstawowych i średniozaawansowanych zasadach i technikach skutecznego prowadzenia białego wywiadu (OSINT) wobec podmiotów prywatnych i gospodarczych (KW_05) • znajomość reguł i wymogów bezpiecznego, etycznego i zgodnego z prawem prowadzenia śledztw z użyciem metod i technik OSINT (KW_03) (KW_05) • znajomość zasad funkcjonowania Głębokiego Internetu, w tym sieci takich jak TOR, Freenet, I2P, Lokinet (KW_03) Kompetencje • samodzielnej refleksji nad zgodnością z normami etycznymi i prawnymi wykorzystania narzędzi białego wywiadu (K_K03) • kształtowania odpowiedzialnych postaw społecznych dotyczących bezpiecznego korzystania z narzędzi OSINT (K_K03) • proaktywności w poszukiwaniu i analizie informacji (K_K05) Umiejętności • zdolność do analizy i zrozumienia struktur stron www i domen, w tym identyfikacji właścicieli i reputacji użytkowników • umiejętność profesjonalnego wykorzystania wybranych narzędzi OSINT w identyfikacji podmiotów fizycznych i gospodarczych i mapowania powiązań pomiędzy nimi (K_U02) • zdolność do instalacji, konfiguracji i korzystania z sieci Głębokiego Internetu, takich jak TOR, Freenet, I2P, Lokinet, IPFS |
Metody i kryteria oceniania: |
Projekt zaliczeniowy polegający na samodzielnym rozpoznaniu nauczeniu się i wdrożeniu narzędzia białego wywiadu (OSINT) z listy przedłożonej przez prowadzącego lub narzędzia preferowanego przez Słuchacze (jednak za zgodą prowadzącego). Projekt powinien obejmować przygotowanie handoutów w formie instruktażu pisemnego lub nagrania (film z prezentacją pulpitu komputera oraz narracją). Projekty zostają przygotowane na ostatnie zajęcia i wówczas proponowane są oceny wraz z uzasadnieniem oceny trzeba (jeśli niższa niż 3) lub można (ocena dostateczna i więcej) poprawiać aż do zakończenia pierwszego terminu w USOS. Ostateczna ocena będzie stanowić średnią arytmetyczną oceny projektu oraz oceny cząstkowego uczestnictwa w poszczególnych zajęciach. |
Zajęcia w cyklu "Semestr zimowy 2023/24" (zakończony)
Okres: | 2023-10-01 - 2024-01-28 |
Przejdź do planu
PN WT ŚR KON
KON
CZ PT |
Typ zajęć: |
Konwersatorium, 15 godzin
|
|
Koordynatorzy: | Daniel Mider | |
Prowadzący grup: | Daniel Mider | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę |
|
Tryb prowadzenia: | w sali |
|
Skrócony opis: |
Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych. Szczegółowe cele przedmiotu: - przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności, - praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie, przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie. |
|
Pełny opis: |
1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT [wykład] Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework). 2. Cyberuniverse Analysis Tool (CAT) (I) [zajęcia warsztatowe + niezbędne miniwykłady] Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja. 3. Cyberuniverse Analysis Tool (CAT) (II) [zajęcia warsztatowe + niezbędne miniwykłady] Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT. 4. Sztuka wyszukiwania w Internecie Powierzchniowym [zajęcia warsztatowe + niezbędne miniwykłady] Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu). 5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT) [warsztat + niezbędne wykłady] Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts). 6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen [warsztat] Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen. 7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby [warsztat + niezbędne elementy wykładowe] Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach. 7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora. 7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów). 7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”. 7.4. Lokinet – komercyjny następca Tora? 7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina. 8. Ewaluacja projektów zaliczeniowych |
|
Literatura: |
Literatura obowiązkowa • D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54. • OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności) |
Zajęcia w cyklu "Semestr zimowy 2024/25" (w trakcie)
Okres: | 2024-10-01 - 2025-01-26 |
Przejdź do planu
PN WT ŚR KON
KON
CZ PT |
Typ zajęć: |
Konwersatorium, 15 godzin
|
|
Koordynatorzy: | Daniel Mider | |
Prowadzący grup: | Daniel Mider | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Konwersatorium - Zaliczenie na ocenę |
|
Tryb prowadzenia: | w sali |
|
Skrócony opis: |
Celem przedmiotu jest przekazanie usystematyzowanej wiedzy na temat metod, technik, taktyk i sposobów pozyskiwania informacji w Internecie ze źródeł otwartych i legalnych. Szczegółowe cele przedmiotu: - przyswojenie niezbędnej wiedzy o źródłach danych jawnych i ukrytych w Internecie, ich wiarygodności i zasobności, - praktyczne opanowanie wybranego oprogramowania (głównie niekomercyjnego, typu Open Source) służącego do pozyskiwania informacji w Internecie, przekazanie użytkownikom autorskiego oprogramowania do wyszukiwania informacji w Internecie. |
|
Pełny opis: |
1. Przegląd ewaluacja i klasyfikacja dostępnych narzędzi OSINT [wykład] Historia OSINT. OSINT 1.0, 2.0 i 3.0. Typologia i ewaluacja oprogramowania OSINT: 1. zintegrowane z systemem operacyjnym i/lub przeglądarką internetową (CSI Trace Labs, Tsurugi Linux, BlackArch); 2. samodzielne, instalowane lokalnie lub online na serwerze dostawcy (Maltego); 3. w formie odnośników do oprogramowania i innych narzędzi OSINT (Bellingcat's Online Investigation Toolkit, OSINT Framework). 2. Cyberuniverse Analysis Tool (CAT) (I) [zajęcia warsztatowe + niezbędne miniwykłady] Autorskie narzędzie do analizy Internetu. Przesłanki powstania, zalety i wady narzędzia. Metodyka opracowania narzędzia (wybór aplikacji nośnej – Brave). Instalacja i konfiguracja. 3. Cyberuniverse Analysis Tool (CAT) (II) [zajęcia warsztatowe + niezbędne miniwykłady] Selekcja działów zainteresowania OSINT. Systematyczny przegląd narzędzi CAT. 4. Sztuka wyszukiwania w Internecie Powierzchniowym [zajęcia warsztatowe + niezbędne miniwykłady] Historia – od Google Hacking do Search Engine Hacking. Operatory wyszukiwarek Google, Yandex, Bing, DuckDuckGo i Yahoo. Tworzenie zapytań prostych i złożonych, porównywanie wyników, praktyczne poznawanie ograniczeń i możliwości poszczególnych wyszukiwarek internetowych, empiryczna weryfikacja hipotezy filter bubble. Google Hacking Database. Wyszukiwarki globalne. Wyszukiwarki zogniskowane na prywatności użytkownika. Metawyszukiwarki i multiwyszukiwarki. Wyszukiwarki oferujące agregowanie treści (tematycznie, chronometrycznie, lokalizacyjnie). Wyszukiwarki i katalogi lokalne. Inne wyszukiwarki (np. wycieki „hakerskie”, wycieki informacyjne, kodów źródłowych). Internetowa maszyna do podróży w czasie (wstecz), czyli wyszukiwarka 3D – archive.org. Wprowadzenie do wyszukiwania zautomatyzowanego (YaCy). Wyszukiwanie z użyciem tzw. słabej sztucznej inteligencji: ChatGPT, Bing, You.com, Phind… (i inne aktualne na czas odbycia się kursu). 5. Wyszukiwania dla potrzeb globalnego wywiadu gospodarczego (Global Corporate/Enterprises Intelligence, CORINT/TRADINT) [warsztat + niezbędne wykłady] Globalne i europejskie, źródłowe wyszukiwarki podmiotów gospodarczych i powiązań pomiędzy nimi: OpenCorporates i LittleSis. Podmioty gospodarcze i jednostki podlegające sankcjom – źródło informacji o przestępczości “białych kołnierzyków” – podmiotach gospodarczych, jednostkach, instytucjach państwowych i powiązaniach pomiędzy nimi. FININT: weryfikacja metadanych kart płatniczych. Oddolne bazy zgłaszanych oszustów i scamów (oszustw internetowych). Wyszukiwarki i opracowania wycieków z danych gospodarczych (Offshore Leaks/Alerts). 6. Web Intelligence – czego można dowiedzieć się z analizy stron www i domen [warsztat] Kim jest właściciel strony www/domeny i jaka jest jej struktura (WhoIs, Whoxy, DNSDumpster, BuiltWith). Kim był właściciel strony www/domeny (SecurityTrials, WhoIsRequest). Jaką reputację ma (miał) dany użytkownik (Netcraft, VirusTotal, ProjectHoneyPot, CriminalIP). Co złego się przydarzyło danej domenie (RansomWiki – obecnie nie funkcjonuje). Co faktycznie robi dana strona, a więc, jakie intencje ma wobec użytkowników jej właściciel (Redirect Detective, DNS Dumpseter, Lookyloo, CookieServe, Certificate Transparency Search Tool). Jakie jeszcze strony www/domeny właściciel danej strony posiada (AnalyzeID). Analiza certyfikatów stron/domen. 7. Ukryty/Głęboki Internet (Deep Web, Hidden Web, Darknet) – instalacja, konfiguracja, wyszukiwanie, zasoby [warsztat + niezbędne elementy wykładowe] Praktyka wyszukiwania w dwóch wybranych przez Słuchaczy sieciach. 7.1. The Onion Router. Domena specjalnego przeznaczenia .onion. Charakterystyki techniczne i funkcjonalne. Finansowanie sieci Tor. Tor w liczbach. Lista bezpiecznych protokołów i aplikacji Tor. Instalacja i konfiguracja Tor Browser. Adresowanie w sieci Tor. Zagadnienia bezpieczeństwa (prawnego i informatycznego). Źródła adresów sieci Tor: wyszukiwarki, punkty wprowadzające, fora. 7.2. Freenet – sieć, gdzie cenzura jest niemożliwa. Instalacja i konfiguracja. Struktura kluczy (adresów). 7.3. Invisible Internet Project (I2P), czyli Tor „na sterydach”. 7.4. Lokinet – komercyjny następca Tora? 7.5. ZeroNet – zdecentralizowana nieanonimowa sieć P2P oparta na blockchainie Bitcoina. 8. Ewaluacja projektów zaliczeniowych |
|
Literatura: |
Literatura obowiązkowa • D. Mider (red. nauk.) INFOBROKERING – sztuka pozyskiwania, analizy i ewaluacji informacji, „Studia Politologiczne”, 2019, t. 54. • OSINT PL. Jak znaleźć rodaka/rodaczkę (lub jego/jej firmę). Polskie źródła dla potrzeb białego wywiadu [#1 https://youtu.be/S0w1XkdMF34, #2 https://youtu.be/uLaEFwNZPRA, #3 https://youtu.be/BWTWPC22wY](samodzielne przyswojenie wiedzy i umiejętności) |
Właścicielem praw autorskich jest Uniwersytet Warszawski.