Créez une fausse identité en ligne pour vous protéger : comment fonctionne un compte Sock Puppet ? (2023)

Créez une fausse identité en ligne pour vous protéger : comment fonctionne un compte Sock Puppet ? (1)

Créez une fausse identité en ligne pour vous protéger : comment fonctionne un compte Sock Puppet ? (2)

y"Comptage des marionnettes à chaussettes"est un faux compte en ligne qui est généralement utilisé pour usurper l'identité d'une autre personne tout en collectant des informations à des fins plus ou moins légales. Les « comptes Sock » peuvent également être utilisés pour diffuser des informations erronées, créer de faux « scénarios » qui donnent une belle apparence à une personne et manipuler des algorithmes sur les réseaux sociaux et les plateformes.

Des campagnes nationales de désinformation distinctes ont régulièrement fait leur apparition sur Twitter et Facebook ces dernières années, tandis que des plateformes comme Instagram et Wikipedia ont souvent été négligées ; Cependant, ces plateformes ont également connu une augmentation significative de l'activité coordonnée et inauthentique à grande échelle.

Découvrez ce qu'est exactement unmarionnette, comment il est couramment utilisé et comment créer ces types de faux comptes pour protéger votre identité sur Internet. Nous verrons que ce type de pratique conduit très facilement à des abus.

Qu'est-ce qu'une marionnette-chaussette ?

Les marionnettes chaussettes ne sont rien de plus que de faux comptes de médias sociaux créés en détail pour servir plusieurs objectifs :

  • Effectuez des recherches OSINT sans révéler votre véritable identité. Les chercheurs peuvent utiliser des comptes fictifs pour collecter des informations et, dans certains cas, effectuer des recherches.
  • Piratage ou tromperie d'une personne/entreprise. Les pirates peuvent utiliser des comptes de chaussettes pour organiser socialement la cible afin de recueillir des informations.
  • Examinez et examinez. Les détectives peuvent utiliser ces types de comptes pour recueillir des informations et connaître la nature d'une personne liée à leurs affaires.
  • Protégez votre identité et évitez [les courtiers en données] (https://blog.ostraca.fr/achat-et-revente-de-vos-donnees-personnelles-tout-savoir-sur-les-courtiers-en-donnees-data-broker/).

Les marionnettes sont essentiellement des pseudonymes, des profils de personnes fictives créés par quelqu'un d'autre à des fins spécifiques. Et comme tout bon outil, il peut être utilisé à la fois pour le bien et pour le mal.

Tout le monde peut utiliser ce type de compte, par ex. B. par des enquêteurs, des détectives, des pirates informatiques, des policiers, des journalistes ou toute autre personne souhaitant se faire passer pour quelqu'un d'autre.

Vous penserez que c'est un travail facile, créez simplement un faux compte et vous resterez anonyme !

Eh bien, ce n'est pas aussi facile qu'il y paraît. Pour créer une marionnette réussie, elle doit être crédible et correspondre au comportement en ligne de la personne réelle. Les poupées ont un vrai nom, de vrais numéros de téléphone, une adresse, des photos, un numéro de carte de crédit, plusieurs comptes de médias sociaux, des amis, etc.

L'importance de l'anonymat et de la sécurité

Un compte Puppet parfait n'est jamais lié à son propriétaire d'origine.

Mais il semble de plus en plus difficile de créer des comptes.marionnette(c'est-à-dire "incorrect"). Les services veulent plus d'informations. Ils ont besoin de vrais numéros de téléphone (pas de VOIP) et supposent que l'utilisation d'outils de confidentialité signifie l'ambiguïté.

Pour anonymiser le compte afin qu'il n'enregistre pas votre adresse IP ou votre emplacement d'origine, vous devez vous connecter à un réseau Wi-Fi public pour créer un compte. Assurez-vous de toujours vous connecter à ce compte en utilisant le même réseau. N'utilisez jamais votre propre adresse IP pour créer des comptes factices.

N'utilisez VPN ou Tor qu'en dernier recours. Les raisons en sont que les VPN et Tor sont parfois suivis, bloqués ou marqués comme douteux par les sites Web lors de la création d'un compte. Cela réduit considérablement la probabilité que vous puissiez créer le compte sans un vrai numéro de téléphone (c'est d'ailleurs le cas avec Twitter). Aux yeux de ces plateformes, l'accès WLAN public semble un peu plus "normal".

Que faut-il pour créer un faux compte parfait ?

1. Préparez la personnalité du compte

Vous pourriez être tenté de créer une personnalité au fur et à mesure, mais ce n'est pas une bonne approche et peut rapidement conduire au chaos si vous avez plusieurs comptes. Préparez au moins ces éléments de base à l'avance :

Nom, âge, sexe, adresse

photo

  • cette personne n'existe paspropose une nouvelle image d'une personne générée à chaque rechargement de la pageintelligence artificielle(je A). Il faut penser à agrandir la photo pour identifier les défauts et choisir la photo la plus nette possible. (Cette IA a tendance à ignorer les cheveux en général)
  • Si vous avez besoin de retoucher une photo mais que vous n'avez pas Photoshop, utilisez Photopea directement dans votre navigateur.

Bandera

  • Effectuez une recherche d'image pour trouver une bannière générique que votre personnage pourrait utiliser. Par exemple, si "vous" êtes un maniaque du voyage, effectuez une recherche d'image sur Unsplash et téléchargez-en une.

2. Utilisez un gestionnaire de mots de passe

Ce point s'applique également à votre véritable identité, mais ce n'est pas le point. Lors de la création de nouveaux comptes, vous devez saisir de nombreuses informations sur "vous". Votre nom, mots de passe, numéros de téléphone, date de naissance, questions de sécurité, etc. Les gestionnaires de mots de passe peuvent être un excellent moyen de garder une trace.

3. Choisissez une bonne plateforme

Choisir la bonne plateforme pour créer le compte est également important. Lors de la création de marionnettes pour les utilisateurs indiens, vous devez rechercher les réseaux sociaux les plus utilisés en Inde. Et assurez-vous de créer un compte pour eux.

Instagram, Facebook, WhatsApp, Signal sont parmi les médias sociaux les plus utilisés en Inde, alors assurez-vous d'avoir un compte là-bas.

4. Rendez-le aussi réel que possible

Votre compte doit apparaître légitime et authentique. Pour rendre votre compte plus légitime et authentique, essayez de l'utiliser à long terme.

Par exemple: Créez un compte et utilisez-le pendant 3 à 4 mois en postant quotidiennement, en suivant quelqu'un et en vous faisant des amis en ligne. Cela rendra votre compte suffisamment authentique pour être digne de confiance.

5. Utilisez un téléphone jetable et une carte SIM dédiée

Les téléphones cellulaires jetables n'ont aucun lien avec votre identité personnelle. Vous pouvez acheter des cartes SIM pour ces téléphones dans un bureau de tabac à proximité. Ce téléphone/carte SIM ne doit être utilisé que pour le compte socket et rien d'autre.

Le téléphone et la carte SIM ne sont importants que si vous êtes intéressé par Deep OSINT (Techniques de Cyber ​​Intelligence : Qu'est-ce que l'Open Source Intelligence (OSINT) ?🇧🇷 Un compte socket est généralement suffisant pour une recherche active ou passive.

L'abus et le danger des faux comptes

Les plateformes de médias sociaux utilisent des algorithmes pour choisir ce que vous voyez, en partie en fonction des goûts ou des votes. Malheureusement, les mensonges et les contenus extrêmes suscitent souvent le plus de réactions et se propagent donc rapidement et largement.

Ces faux rapports peuvent non seulement créer des désaccords, mais aussi favoriser la croyance que la vérité n'existe plus. Diviser et conquérir. Méfiez-vous de toute personne qui pourrait agir en tant que leader ou confident. Couper la tête Démoraliser. semer la confusion. Chacune de ces stratégies d'attaque est dévastatrice.

Par exemple, Jenna Abrams, un compte comptant 70 000 abonnés, a été citée par de grands médias tels que le New York Times pour ses opinions d'extrême droite et xénophobes, mais était en fait une fabrication contrôlée par le gouvernement. la personne.

conclusion

Que ce soit dans votre vie personnelle, professionnelle ou professionnelle, l'utilisation de comptes de typemarionnettepar des acteurs malveillants peuvent vous faire des ravages.

Cependant, comme tous les outils, les faux comptes : sont utilisés à des fins éthiques ou malveillantes. S'il est vrai que de nombreuses marionnettes sont utilisées pour répandre de fausses informations ou des mensonges, elles peuvent également être utilisées pour trouver des informations pour protéger une personne ou une entreprise, ou pour localiser une personne disparue. C'est particulièrement le cas pour certaines organisations à but non lucratif qui utilisent OSINT pour aider à localiser les personnes disparues.

Et n'oubliez jamais, ces comptes sont contre les règles des plateformes et si vous vous faites prendre, vous et tous vos comptes serez bannis, c'est aussi contre le contrat social avec les autres utilisateurs.

mots clés

#OSINT#Données# acquisition illicite

Top Articles
Latest Posts
Article information

Author: Foster Heidenreich CPA

Last Updated: 12/20/2022

Views: 5857

Rating: 4.6 / 5 (76 voted)

Reviews: 91% of readers found this page helpful

Author information

Name: Foster Heidenreich CPA

Birthday: 1995-01-14

Address: 55021 Usha Garden, North Larisa, DE 19209

Phone: +6812240846623

Job: Corporate Healthcare Strategist

Hobby: Singing, Listening to music, Rafting, LARPing, Gardening, Quilting, Rappelling

Introduction: My name is Foster Heidenreich CPA, I am a delightful, quaint, glorious, quaint, faithful, enchanting, fine person who loves writing and wants to share my knowledge and understanding with you.