DébutantOSINTJournalismPrivacy

Hacks, Leaks, and Revelations

The Art of Analyzing Hacked and Leaked Data

4 / 5

Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Auteurs
Micah Lee
Publié
2024
Éditeur
No Starch Press
Pages
544
Langue
English

À lire si

Journalistes d'investigation, analystes threat intel et praticiens OSINT qui manipulent régulièrement des datasets fuités. Lee couvre la vérification, l'OPSEC pour sources, et le tooling Python pratique qui transforme un dump de plusieurs gigaoctets en histoire ou finding.

À éviter si

Lecteurs voulant le tradecraft pentest traditionnel. Le livre porte sur l'analyse post-fuite, pas sur comment obtenir les données. Domaine entièrement différent.

Points clés

  • La vérification est la moitié du travail ; le cadrage du livre de l'authentification-par-cross-reference et de la provenance-par-metadata est le plus net en imprimé.
  • L'OPSEC source est structurelle, pas personnelle ; les chapitres sur SecureDrop, Tails et Tor s'alignent avec les standards praticiens actuels.
  • Python plus Aleph plus DataSette plus quelques petits scripts custom suffisent pour gérer la plupart des fuites du monde réel ; les choix de tooling pragmatiques du livre évitent la sur-ingénierie académique.

Notes

À coupler avec The Art of Invisibility (Mitnick) pour le complément OPSEC personnelle et avec les playbooks de reportage The Web of Influence d'organisations comme ICIJ et Bellingcat pour le côté journalisme. Le travail antérieur de Lee à construire SecureDrop et son rôle à The Intercept donnent au livre une crédibilité opérationnelle inhabituelle. La date de publication 2024 le maintient actuel face au tooling de protection de sources moderne.

Thématiques liées