par le bruit du ventilateur interne,
par les capteurs thermiques de l’ordinateur,
par les variations de l’air détectées,
par l’analyse des clignotements lumineux d’une diode de disque dur,
enregistrés depuis un drone quadcopter volant à proximité d’une fenêtre,
à l’extérieur
une attaque par dictionnaire
une attaque par force brute
une attaque par table arc-en-ciel
[anomalie : son téléphone s’y trouve rarement,
ses relevés bancaires n’indiquent jamais qu’il mange dans le coin,
il n’est jamais présent sur les caméras de surveillance.]
comment faire ? (how to ?)
on peut mener une recherche générale, ou une méta-recherche,
ou une recherche par image, ou une recherche par regroupement,
par code informatique,
rechercher des fichiers et des ftp.
on peut faire une recherche dans des bases de données, des annuaires et des services ouverts, rechercher des sites internet similaires, faire une recherche sur les réseaux sociaux, travailler avec les hashtags, trouver les influenceurs et d’autres utilisateurs de médias sociaux, découvrir et gérer des contenus publiés sur twitter, facebook, instagram, pinterest, reddit, voat, vkontakte, linkedin, github, tiktok, sur des messageries et des chats, comme snapchat, whatsapp, skype, kik, telegram, irc, sur des sites et des applications de rencontres, de gymnastique, sur des blogs, des forums, des newsgroups, des groupes de discussion, des chan, des sites de questions-réponses.
on peut faire des recherches sur des gens à partir de leur nom, de leurs données et des archives publiques, de leurs ascendants, de leur adresse ou leurs contacts. on peut rechercher des personnes disparues. on peut faire des recherches depuis des numéros de téléphone, des antennes-relais, des emails, depuis des objets en tête des emails, on peut lier des emails à des profils sur les réseaux sociaux, suivre des adresses ip ou des noms d’utilisteurs, activer un tracker d’emails, tracer quelqu’un grâce à son cv, utiliser les registres d’entreprise, les sites de recherche d’emploi, les brevets déposés, les ong et associations à but non lucratif, les documents qui ont fuité (leaks), les marchés immobiliers, les places de marché, les banques de cryptomonnaies, les informations des cartes de crédit, les informations juridiques,
faire des recherches par pays, par profils, par crimes, sur le trafic de drogue, le blanchiment d’argent, la corruption, le trafic d’êtres humains, la cybersécurité, le militaire, les informations réservées aux forces de l’ordre, utiliser les « conseils aux voyageurs », les listes d’objets volés, les informations du transport aérien, les drones, les voitures, les trains, les bateaux, les transports publics, faire un suivi des conteneurs des cargos,
les noms de domaine, les adresses ip / ipv6, utiliser les outils de référencement, analyser les identifiants uniques, recenser les sous-domaines, identifier les liens sous-jacents, cartographier les sites, identifier les dates de publication, extraire des fichiers, analyser les url, les technologies à l’origine les sites internet, trouver les certificats ssl, les statuts des sites web, le statut https, les cybermenaces, les moteurs de recherche d’exploits, l’internet des choses, l’historique des pages, les captures de sites, le wifi, le darkweb, les alternatives à tor.
on peut faire des recherches d’événements, travailler avec des images, faire une recherche inversée d’images, exploiter des captures d’écran, faire de la reconnaissance faciale, rechercher et identifier des logos, des objets ou des symboles, on peut analyser l’origine d’une image, les stocks d’où elle est peut-être tirée, les éventuelles retouches qu’elle a subies, utiliser le cloud, les outils de l’ocr, la recherche par vidéo, et la recherche inversée de vidéos, rechercher des diffusions en direct ou par webcam, utiliser les archives de vidéos de youtube, twitter, facebook, instagram, tiktok, pinterest, reddit, travailler avec les éditeurs et convertisseurs vidéo, travailler avec les métadonnées d’une vidéo, rechercher des gifs et des mèmes, chercher des matériaux audio, de la radio, des podcasts, utiliser des outils qui convertissent la parole en texte, ou le texte en parole (synthèse vocale), les éditeurs audio, regarder les métadonnées d’un fichier audio, avec les modèles 3d.
rechercher des documents sur le web, dans des collections de documents personnels, rechercher des diaporamas ou des présentations, des pastebins, travailler avec les métadonnées d’un fichier pdf, utiliser les ressources de la littérature académique, de la littérature grise, des moteurs de recherche médicale, explorer les conférences, les exposés, les discours, traverser des livres, regarder les données et statistiques, les infographies et visualisations, les tableaux de bord, les extracteurs de données
les journaux, les agrégateurs de flux, les vérificateurs de faits,
utiliser les traducteurs automatiques de langues étrangères, les traducteurs d’argot, les traducteurs d’emoji,
les translitérations de textes
les acronymes et les abréviations
les glossaires et les dictionnaires
les noms et les conventions de dénomination
les flux rss, les index des fils rss, les générateurs de flux,
les outils liant les réseaux sociaux et rss, comme twitter, facebook, ou instagram,
les ponts rss, les filtrages de flux, les mélanges de flux,
les liens entre flux rss et widgets, newsletters, emails, podcasts, file systems, agrégateurs de flux de syndication
les outils de surveillance de sites, de prix, de newsletters, de protection des marques, les collecteurs de données,
les signets
les outils de prise de note, d’annotation, de surlignage,
les captures d’écran
les navigateurs
les pages de démarrage
les gestionnaires d’onglets
les gestionnaires d’extensions
les historiques de navigation
les gestionnaires de téléchargement
les autres outils de navigation
les éditeurs de texte
les correcteurs de grammaire et d’orthographe
les citations
les modèles de diapositives
les outils de publication numérique
les outils pour faire des newsletters
les enregistreurs vidéos depuis écran
les outils pour fabriquer des sites web et des applications
pour créer des forums et des groupes
des espaces de travail customisés
du mind mapping et des générateurs d’idées
les gestionnaires d’emails
on peut tirer parti des calendriers et des emplois du temps
du stockage sur le cloud, du partage de fichiers
des convertisseurs de fichiers, de pdf
des suivis de documents
des raccourcisseurs d’url comme des expandeurs d’url
d’une recherche de mots-clés
des émulateurs d’android, des machines virtuelles, des distributions linux
des gestionnaires de scripts utilisateur
on peut bidouiller avec les heures et les dates, les listes de vacances et les calendriers alternatifs
les unités de conversion
la météo
les codes de pays
les codes de langues
on peut travailler avec les codes-barres et les qr codes
on peut trouver des logiciels open source
des api
analyser les liens dans un réseau
géolocaliser
utiliser des cartes
de l’imagerie satellite
de l’imagerie aérienne
travailler avec les coordonnées géographiques et les distances
des cartes régionales ou thématiques
rechercher des bâtiments
s’interroger sur la vie privée et la sécurité
sur des os sécurisés
sur des navigateurs sécurisés
il faut aussi nettoyer les systèmes et les navigateurs
tester les navigateurs
utiliser un bloqueur de publicités, de traçage et de scripts
bloquer les mineurs de monnaies
sécuriser javascript
et les modules complémentaires
passer en mode incognito
protéger ses données personnelles
supprimer en mode sécurisé ses comptes
utiliser des moteurs de recherche privés
vérifier sécurité et réputation des sites web consultés
supprimer ses données en mode sécurisé
chiffrer ses disques durs
sauvegarder
partager ses fichiers en mode sécurisé
chiffrer son stockage en cloud
pastebins cryptées
utiliser des outils de communication sécurisés
tester la confidentialité des emails
favoriser les fournisseur de messagerie électronique qui privilégient confidentialité et encryptage des emails
les e-mails jetables et les alias d’emails
bloquer le suivi des emails
gérer les mots de passe et les connexions sécurisées
rechercher des données piratées
travailler avec des hashtags
les applications d’un second téléphone
la vérification des sms en ligne
les services vpn
les tests vpn
les outils de proxy
les logiciels antivirus
les anti-malwares / spywares
le traitement des ransomwares
les logiciels antivol
les violations de droit d’auteur, les plagiats et rachats
les ressources générales sur la vie privée
les plateformes d’osint
les outils pour créer des faux-nez
les formes de traçage
les ressources d’osint
les outils d’osint
8 HISTOIRES VÉRIFIÉES
1. dans des zones tenues par les séparatistes, la lpr et le dnr rapportent une évacuation de civils en urgence, le 18 février, en raison de l’escalade des combats. mais les métadonnées des vidéos publiées par la lpr et la dnr montrent qu’elles ont été filmées le 16 février, avant que les combats ne s’intensifient de manière significative en ukr. comme le chef de la dnr, p., déclare dans la vidéo : « aujourd’hui, le 18 février », cela indique que la date exacte de cet événement a été planifiée à l’avance.
2. des saboteurs polonais ont attaqué une station d’épuration pour tenter d’y placer un réservoir de chlore en vue d’une attaque sous faux drapeau. la vidéo a été récupérée sur le corps de l’un des attaquants. mais les métadonnées montrent que la vidéo a été filmée le 8 février, soit plusieurs jours avant la date déclarée de l’incident. la vidéo a également été manipulée en ajoutant le son d’explosions provenant d’une vidéo youtube d’un exercice militaire finlandais.
3. une voiture piégée visait le chef de la milice du dnr. mais l’uaz détruit dans les explosions semble avoir la même plaque d’immatriculation qu’un uaz patriot, un véhicule beaucoup plus récent, photographié quelques mois auparavant. [ce point n’a pas été vérifié de manière indépendante].
4. une vidéo montre un civil amputé d’une jambe à la suite d’un bombardement. elle comprend des séquences immédiatement après l’attaque et avec la victime à l’hôpital. mais la base d’une prothèse de jambe est clairement visible dans la première vidéo, ce qui suggère que la personne avait déjà perdu sa jambe avant l’incident présumé.
5. bombardement d’un poste frontière par les forces ukr. mais il est filmé au même endroit que l’incident 6. le poste semble avoir été touché directement par un seul obus, ce qui est peu probable avec de l’artillerie conventionnelle. il est possible qu’il s’agisse d’un obus guidé, mais, étant donné le contexte, cela semble peu probable. compte tenu du fait qu’il a été filmé au même endroit que l’incident 6, il est peu probable que cet incident soit authentique.
6. une incursion ukr. en territoire r. avec de l’infanterie et des blindés. bien que filmée au même endroit que l’incident 5, cette incursion se situe bien à l’intérieur du territoire séparatiste et il est donc extrêmement improbable qu’il s’agisse des forces ukr. le fait que la vidéo ait été filmée au même endroit que l’incident 5, apparemment le même jour, réduit encore sa crédibilité. le véhicule vu (btr 70m) ne serait pas utilisé par les forces armées ukr.
7. le président r., vl. p., a programmé une réunion d’urgence du conseil de sécurité après que les dirigeants de la lpr et de la dnr ont demandé à la r. de reconnaître leur indépendance. après la réunion, p. s’est adressé à la nation et a ensuite signé la reconnaissance officielle de la lpr et de la dnr en tant qu’états indépendants. bien que le conseil de sécurité ait apparemment eu lieu à 17h00 heure locale, les montres des participants indiquaient qu’il avait eu lieu plusieurs heures auparavant, vers 12h00. les montres des participants à la cérémonie de signature, qui était censée avoir lieu après la réunion du conseil de sécurité, indiquaient des heures d’environ 10h15.
n. b. : la cérémonie de signature a été diffusée en streaming à environ 22:36, le streaming a donc pu être retardé de 20 minutes, et les documents ont en fait été signés à 22:15.
8. 2 bombes artisanales posées par des saboteurs ukr. ont tué 3 civils et endommagé deux véhicules, mais un corps montré dans le reportage présente des coupures sur le crâne typiques de celles pratiquées lors d’autopsies. les deux véhicules présentés n’ont pas de plaques d’immatriculation et les deux véhicules semblent avoir été statiques au moment de la détonation.
exercices
i.
a. trouvez l’identifiant twitter de ce compte : ___________
b. vérifiez si ce compte est présent sur d’autres réseaux sociaux et trouvez les comptes qui lui sont liés.
c. trouvez toutes les coordonnées possibles de cette page.
d. trouvez l’identité de la personne derrière ce compte et fournissez ses coordonnées (email, téléphone) et ses comptes de réseaux sociaux
e. pour chaque compte et chaque contact, expliquez le lien à cette page.
note importante : veuillez ne pas utiliser de méthode active (« mot de passe oublié », « contact ») pour répondre à cette question.
ii.
sur youtube, on peut désindexer ses vidéos afin qu’elles ne soient plus accessibles, sauf à disposer d’un lien direct menant aux vidéos. trouvez une méthode pour retrouver les vidéos désindexées.
iii.
depuis que facebook a fermé son graph search, la recherche par posts d’un utilisateur spécifique est devenue plus difficile. trouvez une méthode pour les retrouver.
pour chaque exercice, décrivez la méthode utilisée pour arriver aux résultats, votre raisonnement et les recherches supplémentaires que vous pourriez effectuer.
iii. influence
(comportement coordonné inauthentique :
ce sont là quelques caractéristiques d’une ferme à trolls)
fonctionnement selon un schéma de décalage à l’heure de l’europe centrale, avec une baisse d’activité en début d’après-midi correspondant à une pause déjeuner, et une pause presque complète pendant la nuit.
partage de l’infrastructure technique (en albanie) : le même opérateur a pu gérer plusieurs comptes. inversement, plusieurs opérateurs ont pu gérer le même compte.
certains de ces comptes utilisent comme photos de profil des photos de célébrités iraniennes, de dissidents décédés, de mannequins et d’enfants. certaines étaient des portraits de personnalités, notamment le poète iranien forugh farrokhzad et le poète espagnol federico garcia lorca. d’autres utilisaient des photos de paysages.
nombre de ces comptes ont subi d’importants changements de nom au fil du temps.
(« ils nous disaient que les appareils fournis par l’organisation
étaient comme des armes,
et que nos tweets étaient des balles à tirer sur l’ennemi »)
les photos de profil ont probablement été générées à l’aide de techniques d’apprentissage automatique telles que les réseaux antagonistes génératifs (gan).
les réseaux antagonistes génératifs sont souvent reconnaissables à des erreurs révélatrices : le processus de génération informatique déforme certains détails des visages humains, des accessoires et des arrière-plans. par exemple, les images générées par les réseaux antagonistes génératifs peuvent présenter des arrière-plans ou des traits de visage déformés de manière non naturelle. les visages générés par les réseaux antagonistes génératifs qui sont représentés comme portant des lunettes présentent souvent des montures asymétriques, avec des branches, des charnières et des connexions différentes de chaque côté.