‘Geolocation’ and the power of Open Source med Maks Czuperski
12. januar avholdt vi et seminar med direktøren for Digital Forensic Research Lab, Maks Czuperski, ved vår søsterorganisasjon Atlantic Council i USA. Under det veldig spennende foredraget utførte Maks et eksperiment innen ‘geolocation’ – les hvordan det gikk i artikkelen under!
Har du hørt om #PutinAtWar- farsoten som gikk på Twitter som følge av Ukraina- og Syria-konflikten? I midten av januar var Maks, direktøren for teamet som analyserte soldaters og siviles bruk av sosiale medier i konfliktområder, på et lunsjseminar hos oss i DNAK. Her fortalte han at måten de brukte ‘åpne kilder’ på, slik som Twitter, kunne for eksempel bevise at russiske soldater opererte i Øst-Ukraina, og at enkelte bombemål i Syria er blitt bevisst feilrapportert. En av metodene Maks og andre ‘digital Sherlocks’ i temaet hans bruker er bl.a. ‘geolocation’. Dette er kort forklart en måte å identifisere lokasjon basert på en kilde – ofte et bilde.
Maks ønsket under foredraget å gi et eksempel på dette, og tok et bilde ut av vinduet i DNAKs lokaler. Han tok selvsagt ikke bilde av det velkjente Rådhuset men ut i gaten, og spurte på Twitter hvor han befant seg. En slags konkurranse for andre ‘digital Sherlocks’.
Ganske raskt etter ble lokasjonen til Maks funnet – og vedkommende kunne til og med stadfeste hvilket vindu Maks hadde tatt bildet fra! Les mer om prosessen her.
Er du interessert i mer informasjon om arbeidet DFRLab gjør? Da anbefaler vi at du kikker på denne bloggen som stadig blir oppdatert. Se også rapportene Hiding in Plain Sight: Putin's War in Ukraine og Deceive, Distract, Destroy—Putin at War in Syria. En kort live-streaming fra seminaret finner du på vår Facebookside.