Hærd dit digitale Perimeter

For at forsvare dig, må du forstå, hvordan du bliver angrebet. Her dykker vi ned i OSINT-værktøjerne og giver dig CFCS's retningslinjer for personlig OPSEC (Operations Security).

Den personlige Forsvarslinje

Niveau 1: OPSEC

Begræns dit fodaftryk

Det første skridt for en fjendtlig aktør er at kortlægge dine åbne forbindelser. Gør arbejdet svært for dem.

  • > Skjul din venneliste på alle sociale medier.
  • > Slet EXIF-data (GPS/kamera-info) før du uploader billeder.
  • > Brug forskellige brugernavne (alias) til forskellige tjenester.
Niveau 2: Adgang

Kryptografi & Godkendelse

Hvis dit password findes i et datalæk, er det kun et spørgsmål om tid, før du bliver kompromitteret.

  • > Anvend en krypteret Password Manager (f.eks. Bitwarden).
  • > Slå MFA (Multi-Factor Authentication) til overalt.
  • > Brug en authenticator-app frem for usikre SMS-koder.
Niveau 3: Psykologi

Forudse Manipulation

Den svageste komponent i ethvert netværk er mennesket. Vær på vagt over for systematiske manipulationsteknikker.

  • > Vær kritisk over for henvendelser der skaber "haster"-følelser.
  • > Tjek altid den faktiske e-mailadresse, ikke kun afsendernavnet.
  • > Brug Out-of-Band verifikation (ring til personen ved mistanke).
Niveau 4: Netværk

Sikr Dine Pakker

Dine data flyder gennem utallige noder før de når målet. Beskyt dem i transit for at undgå 'man-in-the-middle' angreb.

  • > Offentlig Wi-Fi er et overvågningsnet. Brug altid en VPN.
  • > Hold dit OS og apps opdateret for at lukke 0-day sårbarheder.
  • > Skjul din IP-adresse bag sikre, krypterede DNS-servere.

Forstå Truslen: OSINT & Etik

Open Source Intelligence er i sig selv blot en metode til at indsamle og analysere offentligt tilgængelige data. Men når vi systematiserer menneskers digitale brødkrummer, træder vi ind i et komplekst etisk minefelt. Hvor går grænsen mellem sikkerhedsresearch og digital forfølgelse?

Værktøj eller Våben?

Det legitime forsvar: Hos myndigheder, politi og undersøgende journalister er OSINT et uundværligt redskab. Det bruges til at spore hackergrupper (APT'er), afsløre korruption, finde forsvundne personer og dokumentere krigsforbrydelser ved at koble satellitbilleder med SoMe-videoer.

Det mørke brug: I de forkerte hænder er det et våben. Cyberkriminelle og fjendtlige stater bruger OSINT til doxxing (afsløring af private adresser/info), systematisk afpresning, identitetstyveri og yderst målrettede spear-phishing kampagner. Forskellen ligger udelukkende i hensigten.

Mosaik-effekten & Gråzonen

En af de største etiske problematikker i OSINT er "mosaik-teorien". Et like på en Facebook-side, en anmeldelse på Trustpilot og et sløret billede på Instagram er hver for sig harmløse og offentlige data.

Men når disse datapunkter sættes sammen af en algoritme eller en analytiker, danner de en mosaik, der pludselig kan afsløre dybt private hemmeligheder: En persons seksuelle orientering, medicinske historik, hemmelige opholdssteder eller politiske overbevisning. Er det etisk forsvarligt at udlede skjulte sandheder, bare fordi "dataene var offentlige"?

"Public" betyder ikke "Samtykke"

Lovgivningen (som GDPR) sakker ofte bagefter den teknologiske udvikling. Mange OSINT-værktøjer skraber data, som brugere lagde op for 10 år siden, da internettet var et andet sted. Den etiske analytiker stiller sig selv spørgsmålet: Har målet en "rimelig forventning om privatliv"?

At skrabe information fra en CEO's LinkedIn er én ting, men at bruge ansigtsgenkendelse på billeder af civile i en urolig region for at identificere dem for en diktatorisk stat, krydser en fatal etisk grænse.

Demokratisering af Overvågning

Tidligere var evnen til at overvåge og profilere mål forbeholdt statslige efterretningstjenester med milliardbudgetter. I dag er overvågningen demokratiseret. Enhver teenager med en internetforbindelse og lidt tålmodighed har nu adgang til efterretningsværktøjer.

Dette skaber farlige scenarier som stalking, doxxing-kampagner på fora som 4chan, og "swatting" (hvor falske trusler sendes til politiet for at få dem til at storme et offer). Med stor data-adgang følger et massivt personligt ansvar.

Det Analytiske Mindset: Essentielle Færdigheder

Mønstergenkendelse

Evnen til at se sammenhænge, hvor andre ser støj. At koble et alias fra et obskurt spilforum sammen med en lækket mailadresse og en offentlig CVR-registrering for at afdække en persons sande identitet.

Kritisk Sans & Kildekritik

Internettet flyder med bevidst desinformation. En dygtig analytiker tager intet for gode varer, men krydsverificerer konstant data på tværs af uafhængige databaser for at adskille fakta fra vildledning.

Teknisk Forståelse

Du behøver ikke at være hardcore programmør, men du skal forstå, hvordan den digitale infrastruktur er bygget op (DNS, IP-arkitektur, EXIF-metadata og API'er) for at vide, hvor du skal lede efter sporene.

Analytikerens Værktøjskasse

De færreste hacks starter med "kode". De starter med research. Her er nogle af de klassiske (og lovlige) værktøjer, professionelle bruger til at kortlægge mål.

> Google Dorks (Google Hacking)

Søgemaskiner indekserer alt – også ting, der ikke burde være offentlige. Ved hjælp af avancerede søgeoperatorer (f.eks. filetype:pdf "fortroligt" site:gov) kan analytikere fremtvinge lækkede dokumenter, adgangskodelister og åbne server-kataloger, som normale søgninger aldrig ville finde.

> Yandex Reverse Image Search

Hvor Google er god til at finde genstande, er den russiske søgemaskine Yandex berygtet i OSINT-kredse for sin ekstremt aggressive og præcise ansigtsgenkendelses-algoritme. Et enkelt sløret billede kan ofte føre direkte til en persons skjulte sociale profiler overalt i verden.

> HaveIBeenPwned.com

Den gyldne standard for datalæk-analyse. Værktøjet lader analytikere (og dig selv) slå en e-mailadresse eller et telefonnummer op, for at se præcis hvilke hjemmesider der er blevet hacket, og hvilke data (passwords, IP-adresser, navne) der nu flyder frit på the dark web.

> Shodan (IoT Søgemaskinen)

Beskrevet som "verdens farligste søgemaskine". Shodan søger ikke efter hjemmesider, men efter enheder, der er koblet direkte til internettet. Den bruges til at finde alt fra ubeskyttede webcams og routere, til industrielle kontrolsystemer, sygehus-scannere og åbne databaser.

OSINT i Dagligdagen

Efterretningsmetoder er ikke kun for statslige aktører. Her er tre virkelige scenarier, hvor du kan bruge basale OSINT-teknikker til at beskytte dig selv i hverdagen.

Tinder Catfish OSINT
CASE #01

Expose en Tinder Catfish

Romance scams koster årligt danskerne millioner. Er personen bag profilen ægte? Scammere stjæler ofte billeder fra mindre kendte udenlandske influencers for at vinde din tillid og udnytte dig følelsesmæssigt eller økonomisk.

> Kør profilbilledet gennem Yandex.
> Tjek om deres brugernavn eksisterer på andre platforme via WhatsMyName.app
Åbn Case File #01
Fake Webshop OSINT
CASE #02

Gennemsku falske Webshops

Mærkevarer med 80% rabat på en ukendt side? Ofte er der tale om dropshipping-svindel eller ren data-harvesting. Før du indtaster dine kortoplysninger, kan du med få klik tjekke sidens sande ejerskab og historik.

> Slå domænet op på Whois.com (er det oprettet i går?)
> Slå den fysiske 'Kontakt'-adresse op på Google Street View.
Åbn Case File #02
Scam Call OSINT
CASE #03

Sporing af Phishing-opkald

Blev du ringet op af "Politiet" eller "Banken", som bad om dit MitID? Scammere benytter "Spoofing" til at ændre deres visningsnummer. Brug OSINT til at efterforske hvem der i virkeligheden står bag.

> Søg nummeret i anførselstegn ("12345678") på Google.
> Tjek databaser som 180.dk for brugerrapporterede svindelnumre.
Åbn Case File #03

Er du allerede kompromitteret?

Har et OSINT-scan afsløret at dine data er lækket, eller er dine enheder under kontrol? Eksekver nødprotokollen øjeblikkeligt.

> RUN EMERGENCY_LOCKDOWN.EXE
> [1] AFBRYD ENHEDEN FRA INTERNETTET (Wi-Fi & LAN)
> [2] SKIFT PASSWORDS FRA EN ANDEN (SIKKER) ENHED
> [3] AKTIVER 'LOG UD AF ALLE SESSIONER' PÅ DINE KONTI
> [4] INDBERET HÆNDELSEN TIL IT-SUPPORT / MYNDIGHED
> VENTER PÅ BRUGERAKTION...
Kontakt Cyber-Beredskabet