Przekonaj się sam!
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Wyślij nam wiadomość
0/10000
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Często wydaje nam się, że pod pseudonimem na platformie X (dawniej Twitter) jesteśmy niewidzialni. Nic bardziej mylnego. Redakcja Wirtualnej Polski opublikowała właśnie śledztwo, które jest wręcz podręcznikowym przykładem wykorzystania Białego Wywiadu (OSINT) w dziennikarstwie śledczym.
Celem było zidentyfikowanie osoby ukrywającej się za agresywnym kontem "Morgenstern616". Jak tego dokonano? To nie była magia, a żmudna analiza danych.
Na pierwszy ogień poszła analiza ilościowa. Dziennikarze przeanalizowali ponad 75 tysięcy wpisów. To kopalnia wiedzy.
To tutaj zaczyna się prawdziwa zabawa w detektywa. Użytkownik popełnił klasyczne błędy "OpSec" (bezpieczeństwa operacyjnego), publikując zdjęcia z okolicy.
Najbardziej wyrafinowane techniki bywają zbędne, gdy cel sam podkłada się na tacy.
Śledztwo WP pokazuje, że w dobie cyfrowej każdy skrawek informacji, który zostawiamy w sieci, jest elementem układanki. Wystarczy widok chmur z okna lub zdjęcie psa, by połączyć kropki. Dla specjalistów od cyberbezpieczeństwa i OSINT-u to dowód na to, że najsłabszym ogniwem zawsze pozostaje człowiek i jego chęć pochwalenia się w sieci.
Zobacz też: Dlaczego VPN to za mało? - Kompleksowa analiza technik OPSEC i kompartmentalizacji tożsamości, które chronią przed demaskacją opisaną w tym artykule.
Do następnego, Aleksander

Dyrektor ds. Technologii w SecurHub.pl
Doktorant z zakresu neuronauki poznawczej. Psycholog i ekspert IT specjalizujący się w cyberbezpieczeństwie.

Liczba incydentów bezpieczeństwa z udziałem dzieci przebiła sufit – ponad 600 tysięcy zgłoszeń. Analizujemy dane NASK i Policji: od śmiertelnych wyzwań na TikToku, przez wyłudzenia w Robloxie, aż po dramatyczne luki prawne w sekstingu.
Wszyscy „czują vibe", ale nikt nie czyta kodu. Analizujemy zjawisko Vibe Codingu, plagę Slopsquattingu i to, jak AI po cichu degraduje bezpieczeństwo naszych aplikacji.
Zapomnij o prostym tunelowaniu. W świecie, gdzie sztuczna inteligencja czyta pakiety jak książkę, a switche sieciowe same korelują ataki, prywatność wymaga zmiany paradygmatu.
Ładowanie komentarzy...