par le bruit du ventilateur interne,

par les capteurs thermiques de l’ordinateur,

par les variations de l’air détectées,

par l’analyse des clignotements lumineux d’une diode de disque dur,
enregistrés depuis un drone quadcopter volant à proximité d’une fenêtre,
à l’extérieur

une attaque par dictionnaire

une attaque par force brute

une attaque par table arc-en-ciel

[anomalie : son téléphone s’y trouve rarement,

ses relevés bancaires n’indiquent jamais qu’il mange dans le coin,

il n’est jamais présent sur les caméras de surveillance.]

comment faire ? (how to ?)

on peut mener une recherche générale, ou une méta-recherche,

ou une recherche par image, ou une recherche par regroupement,

par code informatique,

rechercher des fichiers et des ftp.

on peut faire une recherche dans des bases de données, des annuaires et des services ouverts, rechercher des sites internet similaires, faire une recherche sur les réseaux sociaux, travailler avec les hashtags, trouver les influenceurs et d’autres utilisateurs de médias sociaux, découvrir et gérer des contenus publiés sur twitter, facebook, instagram, pinterest, reddit, voat, vkontakte, linkedin, github, tiktok, sur des messageries et des chats, comme snapchat, whatsapp, skype, kik, telegram, irc, sur des sites et des applications de rencontres, de gymnastique, sur des blogs, des forums, des newsgroups, des groupes de discussion, des chan, des sites de questions-réponses.

on peut faire des recherches sur des gens à partir de leur nom, de leurs données et des archives publiques, de leurs ascendants, de leur adresse ou leurs contacts. on peut rechercher des personnes disparues. on peut faire des recherches depuis des numéros de téléphone, des antennes-relais, des emails, depuis des objets en tête des emails, on peut lier des emails à des profils sur les réseaux sociaux, suivre des adresses ip ou des noms d’utilisteurs, activer un tracker d’emails, tracer quelqu’un grâce à son cv, utiliser les registres d’entreprise, les sites de recherche d’emploi, les brevets déposés, les ong et associations à but non lucratif, les documents qui ont fuité (leaks), les marchés immobiliers, les places de marché, les banques de cryptomonnaies, les informations des cartes de crédit, les informations juridiques,

faire des recherches par pays, par profils, par crimes, sur le trafic de drogue, le blanchiment d’argent, la corruption, le trafic d’êtres humains, la cybersécurité, le militaire, les informations réservées aux forces de l’ordre, utiliser les « conseils aux voyageurs », les listes d’objets volés, les informations du transport aérien, les drones, les voitures, les trains, les bateaux, les transports publics, faire un suivi des conteneurs des cargos,

les noms de domaine, les adresses ip / ipv6, utiliser les outils de référencement, analyser les identifiants uniques, recenser les sous-domaines, identifier les liens sous-jacents, cartographier les sites, identifier les dates de publication, extraire des fichiers, analyser les url, les technologies à l’origine les sites internet, trouver les certificats ssl, les statuts des sites web, le statut https, les cybermenaces, les moteurs de recherche d’exploits, l’internet des choses, l’historique des pages, les captures de sites, le wifi, le darkweb, les alternatives à tor.

on peut faire des recherches d’événements, travailler avec des images, faire une recherche inversée d’images, exploiter des captures d’écran, faire de la reconnaissance faciale, rechercher et identifier des logos, des objets ou des symboles, on peut analyser l’origine d’une image, les stocks d’où elle est peut-être tirée, les éventuelles retouches qu’elle a subies, utiliser le cloud, les outils de l’ocr, la recherche par vidéo, et la recherche inversée de vidéos, rechercher des diffusions en direct ou par webcam, utiliser les archives de vidéos de youtube, twitter, facebook, instagram, tiktok, pinterest, reddit, travailler avec les éditeurs et convertisseurs vidéo, travailler avec les métadonnées d’une vidéo, rechercher des gifs et des mèmes, chercher des matériaux audio, de la radio, des podcasts, utiliser des outils qui convertissent la parole en texte, ou le texte en parole (synthèse vocale), les éditeurs audio, regarder les métadonnées d’un fichier audio, avec les modèles 3d.

rechercher des documents sur le web, dans des collections de documents personnels, rechercher des diaporamas ou des présentations, des pastebins, travailler avec les métadonnées d’un fichier pdf, utiliser les ressources de la littérature académique, de la littérature grise, des moteurs de recherche médicale, explorer les conférences, les exposés, les discours, traverser des livres, regarder les données et statistiques, les infographies et visualisations, les tableaux de bord, les extracteurs de données

les journaux, les agrégateurs de flux, les vérificateurs de faits,

utiliser les traducteurs automatiques de langues étrangères, les traducteurs d’argot, les traducteurs d’emoji,

les translitérations de textes

les acronymes et les abréviations

les glossaires et les dictionnaires

les noms et les conventions de dénomination

les flux rss, les index des fils rss, les générateurs de flux,

les outils liant les réseaux sociaux et rss, comme twitter, facebook, ou instagram,

les ponts rss, les filtrages de flux, les mélanges de flux,

les liens entre flux rss et widgets, newsletters, emails, podcasts, file systems, agrégateurs de flux de syndication

les outils de surveillance de sites, de prix, de newsletters, de protection des marques, les collecteurs de données,

les signets

les outils de prise de note, d’annotation, de surlignage,

les captures d’écran

les navigateurs

les pages de démarrage

les gestionnaires d’onglets

les gestionnaires d’extensions

les historiques de navigation

les gestionnaires de téléchargement

les autres outils de navigation

les éditeurs de texte

les correcteurs de grammaire et d’orthographe

les citations

les modèles de diapositives

les outils de publication numérique

les outils pour faire des newsletters

les enregistreurs vidéos depuis écran

les outils pour fabriquer des sites web et des applications

pour créer des forums et des groupes

des espaces de travail customisés

du mind mapping et des générateurs d’idées

les gestionnaires d’emails

on peut tirer parti des calendriers et des emplois du temps

du stockage sur le cloud, du partage de fichiers

des convertisseurs de fichiers, de pdf

des suivis de documents

des raccourcisseurs d’url comme des expandeurs d’url

d’une recherche de mots-clés

des émulateurs d’android, des machines virtuelles, des distributions linux

des gestionnaires de scripts utilisateur

on peut bidouiller avec les heures et les dates, les listes de vacances et les calendriers alternatifs

les unités de conversion

la météo

les codes de pays

les codes de langues

on peut travailler avec les codes-barres et les qr codes

on peut trouver des logiciels open source

des api

analyser les liens dans un réseau

géolocaliser

utiliser des cartes

de l’imagerie satellite

de l’imagerie aérienne

travailler avec les coordonnées géographiques et les distances

des cartes régionales ou thématiques

rechercher des bâtiments

s’interroger sur la vie privée et la sécurité

sur des os sécurisés

sur des navigateurs sécurisés

il faut aussi nettoyer les systèmes et les navigateurs

tester les navigateurs

utiliser un bloqueur de publicités, de traçage et de scripts

bloquer les mineurs de monnaies

sécuriser javascript

et les modules complémentaires

passer en mode incognito

protéger ses données personnelles

supprimer en mode sécurisé ses comptes

utiliser des moteurs de recherche privés

vérifier sécurité et réputation des sites web consultés

supprimer ses données en mode sécurisé

chiffrer ses disques durs

sauvegarder

partager ses fichiers en mode sécurisé

chiffrer son stockage en cloud

pastebins cryptées

utiliser des outils de communication sécurisés

tester la confidentialité des emails

favoriser les fournisseur de messagerie électronique qui privilégient confidentialité et encryptage des emails

les e-mails jetables et les alias d’emails

bloquer le suivi des emails

gérer les mots de passe et les connexions sécurisées

rechercher des données piratées

travailler avec des hashtags

les applications d’un second téléphone

la vérification des sms en ligne

les services vpn

les tests vpn

les outils de proxy

les logiciels antivirus

les anti-malwares / spywares

le traitement des ransomwares

les logiciels antivol

les violations de droit d’auteur, les plagiats et rachats

les ressources générales sur la vie privée

les plateformes d’osint

les outils pour créer des faux-nez

les formes de traçage

les ressources d’osint

les outils d’osint

8 HISTOIRES VÉRIFIÉES

1. dans des zones tenues par les séparatistes, la lpr et le dnr rapportent une évacuation de civils en urgence, le 18 février, en raison de l’escalade des combats. mais les métadonnées des vidéos publiées par la lpr et la dnr montrent qu’elles ont été filmées le 16 février, avant que les combats ne s’intensifient de manière significative en ukr. comme le chef de la dnr, p., déclare dans la vidéo : « aujourd’hui, le 18 février », cela indique que la date exacte de cet événement a été planifiée à l’avance.

2. des saboteurs polonais ont attaqué une station d’épuration pour tenter d’y placer un réservoir de chlore en vue d’une attaque sous faux drapeau. la vidéo a été récupérée sur le corps de l’un des attaquants. mais les métadonnées montrent que la vidéo a été filmée le 8 février, soit plusieurs jours avant la date déclarée de l’incident. la vidéo a également été manipulée en ajoutant le son d’explosions provenant d’une vidéo youtube d’un exercice militaire finlandais.

3. une voiture piégée visait le chef de la milice du dnr. mais l’uaz détruit dans les explosions semble avoir la même plaque d’immatriculation qu’un uaz patriot, un véhicule beaucoup plus récent, photographié quelques mois auparavant. [ce point n’a pas été vérifié de manière indépendante].

4. une vidéo montre un civil amputé d’une jambe à la suite d’un bombardement. elle comprend des séquences immédiatement après l’attaque et avec la victime à l’hôpital. mais la base d’une prothèse de jambe est clairement visible dans la première vidéo, ce qui suggère que la personne avait déjà perdu sa jambe avant l’incident présumé.

5. bombardement d’un poste frontière par les forces ukr. mais il est filmé au même endroit que l’incident 6. le poste semble avoir été touché directement par un seul obus, ce qui est peu probable avec de l’artillerie conventionnelle. il est possible qu’il s’agisse d’un obus guidé, mais, étant donné le contexte, cela semble peu probable. compte tenu du fait qu’il a été filmé au même endroit que l’incident 6, il est peu probable que cet incident soit authentique.

6. une incursion ukr. en territoire r. avec de l’infanterie et des blindés. bien que filmée au même endroit que l’incident 5, cette incursion se situe bien à l’intérieur du territoire séparatiste et il est donc extrêmement improbable qu’il s’agisse des forces ukr. le fait que la vidéo ait été filmée au même endroit que l’incident 5, apparemment le même jour, réduit encore sa crédibilité. le véhicule vu (btr 70m) ne serait pas utilisé par les forces armées ukr.

7. le président r., vl. p., a programmé une réunion d’urgence du conseil de sécurité après que les dirigeants de la lpr et de la dnr ont demandé à la r. de reconnaître leur indépendance. après la réunion, p. s’est adressé à la nation et a ensuite signé la reconnaissance officielle de la lpr et de la dnr en tant qu’états indépendants. bien que le conseil de sécurité ait apparemment eu lieu à 17h00 heure locale, les montres des participants indiquaient qu’il avait eu lieu plusieurs heures auparavant, vers 12h00. les montres des participants à la cérémonie de signature, qui était censée avoir lieu après la réunion du conseil de sécurité, indiquaient des heures d’environ 10h15.

n. b. : la cérémonie de signature a été diffusée en streaming à environ 22:36, le streaming a donc pu être retardé de 20 minutes, et les documents ont en fait été signés à 22:15.

8. 2 bombes artisanales posées par des saboteurs ukr. ont tué 3 civils et endommagé deux véhicules, mais un corps montré dans le reportage présente des coupures sur le crâne typiques de celles pratiquées lors d’autopsies. les deux véhicules présentés n’ont pas de plaques d’immatriculation et les deux véhicules semblent avoir été statiques au moment de la détonation.

exercices

i.

a. trouvez l’identifiant twitter de ce compte : ___________

b. vérifiez si ce compte est présent sur d’autres réseaux sociaux et trouvez les comptes qui lui sont liés.

c. trouvez toutes les coordonnées possibles de cette page.

d. trouvez l’identité de la personne derrière ce compte et fournissez ses coordonnées (email, téléphone) et ses comptes de réseaux sociaux

e. pour chaque compte et chaque contact, expliquez le lien à cette page.

note importante : veuillez ne pas utiliser de méthode active (« mot de passe oublié », « contact ») pour répondre à cette question.

ii.

sur youtube, on peut désindexer ses vidéos afin qu’elles ne soient plus accessibles, sauf à disposer d’un lien direct menant aux vidéos. trouvez une méthode pour retrouver les vidéos désindexées.

iii.

depuis que facebook a fermé son graph search, la recherche par posts d’un utilisateur spécifique est devenue plus difficile. trouvez une méthode pour les retrouver.

pour chaque exercice, décrivez la méthode utilisée pour arriver aux résultats, votre raisonnement et les recherches supplémentaires que vous pourriez effectuer.

iii. influence

(comportement coordonné inauthentique :

ce sont là quelques caractéristiques d’une ferme à trolls)

fonctionnement selon un schéma de décalage à l’heure de l’europe centrale, avec une baisse d’activité en début d’après-midi correspondant à une pause déjeuner, et une pause presque complète pendant la nuit.

partage de l’infrastructure technique (en albanie) : le même opérateur a pu gérer plusieurs comptes. inversement, plusieurs opérateurs ont pu gérer le même compte.

certains de ces comptes utilisent comme photos de profil des photos de célébrités iraniennes, de dissidents décédés, de mannequins et d’enfants. certaines étaient des portraits de personnalités, notamment le poète iranien forugh farrokhzad et le poète espagnol federico garcia lorca. d’autres utilisaient des photos de paysages.

nombre de ces comptes ont subi d’importants changements de nom au fil du temps.

(« ils nous disaient que les appareils fournis par l’organisation

étaient comme des armes,

et que nos tweets étaient des balles à tirer sur l’ennemi »)

les photos de profil ont probablement été générées à l’aide de techniques d’apprentissage automatique telles que les réseaux antagonistes génératifs (gan).

les réseaux antagonistes génératifs sont souvent reconnaissables à des erreurs révélatrices : le processus de génération informatique déforme certains détails des visages humains, des accessoires et des arrière-plans. par exemple, les images générées par les réseaux antagonistes génératifs peuvent présenter des arrière-plans ou des traits de visage déformés de manière non naturelle. les visages générés par les réseaux antagonistes génératifs qui sont représentés comme portant des lunettes présentent souvent des montures asymétriques, avec des branches, des charnières et des connexions différentes de chaque côté.