Dork #1 - Rian010/Journal GitHub Wiki

https://archive.shadowwarfare.info/Washington%20planning.jpg

https://archive.shadowwarfare.info/Washington%20planning%201.jpg

archive shadowwarfare info

https://archive.shadowwarfare.info/CIA%2C%20Science%2C%20and%20Technology%20%28natsec%20archive%29/

https://archive.shadowwarfare.info/ACHRE%2C%20CIA%2C%20radiation%20research/

https://archive.shadowwarfare.info/The%20Finders/ShadowWarfare.txt

https://shadowwarfare.info/qanon/NorthKorea/Clowns%20controlled%20North%20Korea%20%2821.01.2019%29.png

https://archive.shadowwarfare.info/NSA%27s%20QUANTUMTHEORY.jpg

https://shadowwarfare.info/qanon/NorthKorea/

https://wikileaks.org/

https://inteltechniques.com/tools/

https://www.gov.il/en/departments

https://english.mod.gov.il/About/Pages/Ministry_of_Defense.aspx

https://english.mod.gov.il/Minister_of_Defense/Pages/Previous_Ministers.aspx

https://blessisraelssoldiers.org/programs/

https://www.fidf.org/

https://vt.tiktok.com/ZSNQ72BoM/

https://archive.shadowwarfare.info/Pizzagate%20460%20%28Bitcoin%20network%29.png

https://archive.shadowwarfare.info/Ghidra%2C%20NSA%2C%20Bitcoin%20SV.jpg

https://archive.shadowwarfare.info/NSA%27s%20ECHELON.png

https://archive.shadowwarfare.info/NSA%27s%20ECHELON%201.png

https://archive.shadowwarfare.info/XRP%2C%20debt%2C%20Rothschilds.jpg

https://archive.shadowwarfare.info/Mossad%2C%20Schiff.png

https://archive.shadowwarfare.info/Israel/

https://archive.shadowwarfare.info/Israel/Israel%27s%20Secret%20Weapon%20%28Secret%20Nuclear%20Weapons%20Manufacturing%29.mp4

https://archive.shadowwarfare.info/Jews%20behind%20Ethereum%20blockchain.jpg

https://archive.shadowwarfare.info/Cromwell%20role%20in%20the%20readmission%20of%20Jews.jpg

https://archive.shadowwarfare.info/Control%20of%20Internet%20speech.jpg

https://archive.shadowwarfare.info/Coronavirus%2C%20event%20201%20scenario%2C%20Bill%20Gates.png

https://archive.shadowwarfare.info/Coronavirus%2023.MP4

https://archive.shadowwarfare.info/Coronavirus%20149%20%28Project%20Veritas%20video%29.mp4

https://archive.shadowwarfare.info/CoD%20Black%20Ops%2C%20Cold%20War%20teaser%20trailer.mp4

https://archive.shadowwarfare.info/Comparing%20the%20world%27s%20money%20and%20markets.png

https://archive.shadowwarfare.info/Conspiracy%20theories%20in%20the%20West%20and%20in%20the%20East.mp4

https://archive.shadowwarfare.info/Conspiracy%20theory%20COINTELPRO.jpg

https://archive.shadowwarfare.info/Conspiracy%20of%20Silence.mp4

https://archive.shadowwarfare.info/The%20MK%20Series.png

https://archive.shadowwarfare.info/MKULTRA%20de-classified%20documents.html

https://archive.shadowwarfare.info/MKULTRA%20Franklin%20Scandal%20-%20Deposition%20of%20Paul%20Bonacci.mp4

https://archive.shadowwarfare.info/MK%20Ultra%20brainwashing%20program%20%281985%29%20-%20The%20Fifth%20Estate.mp4

https://archive.shadowwarfare.info/CIA%27s%20MKULTRA.%20U.S.%20government%20sued%20%281984%29.mp4

https://archive.shadowwarfare.info/CIA%20mind%20control%20program%20MK%20Ultra%20in%20Canada%20%281980%29%20-%20The%20Fifth%20Estate.mp4

https://irp.fas.org/program/collect/stargate.htm

https://www.cia.gov/readingroom/document/cia-rdp96-00789r002600180007-8

https://archive.org/details/CIA-RDP96-00789R002100220001-4/page/n26/mode/1up

https://archive.org/details/CIA-RDP96-00789R002100220001-4

https://en.m.wikipedia.org/wiki/National_Institute_of_Aeronautics_and_Space

https://id.m.wikipedia.org/wiki/Badan_Tenaga_Nuklir_Nasional

https://id.m.wikipedia.org/wiki/Badan_Riset_dan_Inovasi_Nasional

https://www.brin.go.id/news/116301/brin-dan-unhan-gali-kerja-sama-investigasi-bahan-nuklir-dan-mitigasi-bencana-nuklir

https://www.brin.go.id/news/116301/brin-dan-unhan-gali-kerja-sama-investigasi-bahan-nuklir-dan-mitigasi-bencana-nuklir

https://id.m.wikipedia.org/wiki/Program_nuklir_Indonesia

https://id.m.wikipedia.org/wiki/Badan_Tenaga_Atom_Internasional

https://id.m.wikipedia.org/wiki/TRIGA

https://en.m.wikipedia.org/wiki/State_Intelligence_Agency_(Indonesia)

https://documents2.theblackvault.com/documents/cia/stargate/STARGATE%20%2312%20586/

https://www.theblackvault.com/documentarchive/

https://www.theblackvault.com/documentarchive/stargate-collection-mars-exploration-may-22-1984/

https://www.foia.gov/

https://invidious.no-logs.com/watch?v=TAzBsVzYH1o

https://www.islam-radio.net/islam/english/jewishp/internet/

https://threatmap.checkpoint.com

https://www.botvrij.eu/data/feed-osint/

https://www.google-dorking.com/2019/10/google-dorking-great-list-4448-google.html?m=1

https://pers.droneemprit.id/

https://cekfakta.com/

https://www.tradingview.com/symbols/BTCUSD/

https://youtu.be/ZSyH26cl9AQ?si=cTJcSrfkm137COkN

https://archive.shadowwarfare.info/Jewish%20Control.txt

https://archive.shadowwarfare.info/Cryptocurrency%20system%20using%20body%20activity%20data.png

https://archive.shadowwarfare.info/Zionist%20list.png

[15/4, 00.26] YAN: https://file.dapenbi.co.id/file/user/05276/

https://spdf.gsfc.nasa.gov/pub/data/

http://164.115.43.80/

https://ftp.idu.ac.id/wp-content/uploads/ebook/ [15/4, 00.27] YAN: https://www.whitehouse.gov/wp-content/uploads/2022/10/Blueprint-for-an-AI-Bill-of-Rights.pdf

https://www.whitehouse.gov/wp-content/uploads/2023/10/Invest.gov_PublicInvestments_Map_Data_Updated10052023.xlsx [15/4, 00.27] YAN: https://cctv.banjarmasinkota.go.id/list

https://sunders.uber.space/

https://github.com/CScorza/OSINTSurveillance

https://github.com/AmazoniaLeaksOficial/OSINTMachineGuide

Berikut adalah daftar tools OSINT (Open Source Intelligence) paling canggih dan populer untuk berbagai keperluan investigasi, pengumpulan data, dan analisis informasi publik. Tools ini mencakup berbagai kategori seperti pencarian sosial media, analisis domain/IP, metadata, pencarian gambar, hingga geolokasi.


1. Tools Pencarian Sosial Media & Identitas

  • Maltego
    Platform visual untuk memetakan hubungan antar entitas (email, domain, sosial media, dll) dengan integrasi API dan data publik.
  • Sherlock
    Mencari username di ratusan platform sosial media secara bersamaan (GitHub-based).
  • SocialScan
    Memverifikasi alamat email/username di platform seperti Gmail, Instagram, TikTok, dll.
  • Holehe
    Mengecek apakah email terdaftar di layanan seperti Spotify, Adobe, Myspace, dll.
  • Twint
    Mengumpulkan data Twitter tanpa API (termasuk pencarian historis).

2. Tools Analisis Domain & IP

  • Shodan
    Mesin pencari untuk perangkat IoT, server, dan sistem terbuka di internet (e.g., kamera, database).
  • Censys
    Mirip Shodan, fokus pada analisis infrastruktur jaringan dan sertifikat SSL.
  • WHOIS Lookup
    Tools standar untuk melihat informasi registrasi domain (via whois.domaintools.com atau whois.icann.org).
  • DNSDumpster
    Menampilkan DNS records, subdomain, dan peta infrastruktur situs web.
  • Spyse
    Database OSINT untuk domain, IP, sertifikat, dan teknologi yang digunakan situs web.

3. Tools Metadata & File Analysis

  • ExifTool
    Mengekstrak metadata dari gambar, dokumen, atau file (e.g., lokasi GPS, waktu pembuatan).
  • FotoForensics
    Menganalisis gambar untuk deteksi manipulasi (error level analysis).
  • VirusTotal
    Memindai file/URL untuk malware sekaligus melihat riwayat analisis.

4. Tools Pencarian Khusus

  • Google Dorks
    Teknik pencarian lanjutan di Google untuk menemukan data sensitif (e.g., site:*.gov filetype:pdf).
  • OSINT Framework (osintframework.com)
    Direktori terstruktur untuk tools OSINT berdasarkan kategori.
  • TheHarvester
    Mengumpulkan email, subdomain, dan informasi terkait dari sumber publik (GitHub-based).
  • TinEye
    Reverse image search untuk melacak asal gambar dan duplikatnya.
  • Epieos
    Tools untuk mencari akun Google/Microsoft terkait email atau nomor telepon.

5. Geolokasi & Peta

  • Google Earth Pro
    Analisis geospasial dengan citra satelit resolusi tinggi.
  • Suncalc
    Menentukan waktu dan arah matahari berdasarkan lokasi dan tanggal.
  • WiGLE
    Database global hotspot Wi-Fi dan menara seluler untuk pelacakan lokasi.

6. Tools Data Breach & Keamanan

  • Have I Been Pwned
    Mengecek apakah email/akun pernah bocor dalam kebocoran data.
  • DeHashed
    Pencarian data kebocoran berbayar untuk email, username, atau nomor telepon.
  • BreachDirectory.org
    Database kebocoran data publik yang dapat diakses via API.

7. Tools Otomatisasi & Pemetaan Jaringan

  • SpiderFoot
    Automatisasi pengumpulan data OSINT dari sumber terbuka (e.g., IP, domain, email).
  • Recon-ng
    Framework pentesting untuk rekonsiliasi data OSINT (modular dan berbasis CLI).
  • Aircrack-ng
    Analisis jaringan Wi-Fi dan audit keamanan (terkait OSINT jaringan lokal).

8. Tools Pencarian Nomor Telepon

  • PhoneInfoga
    Mencari informasi pemilik nomor telepon via jaringan sosial dan database publik.
  • Truecaller
    Identifikasi nomor telepon dan spam (tersedia versi web dan aplikasi).

9. Tools Analisis Gambar & Video

  • InVID
    Verifikasi video dan gambar dari media sosial (deteksi deepfake atau manipulasi).
  • Yandex Images
    Reverse image search yang efektif, terutama untuk wilayah Eropa Timur/Asia.

10. Tools Khusus Pemerintah & Perusahaan

  • OpenCorporates
    Database perusahaan global untuk melihat struktur kepemilikan.
  • IntelTechniques Tools
    Kumpulan alat OSINT dari Michael Bazzell (ex-FBI) untuk investigasi mendalam.

Catatan Penting:

  • Beberapa tools memerlukan keahlian teknis (CLI, API, atau scripting).
  • Selalu patuhi aturan privasi dan hukum lokal saat menggunakan OSINT.
  • Kombinasikan tools untuk hasil maksimal (e.g., Shodan + Maltego + SpiderFoot).
  • Update tools secara berkala, karena OSINT berkembang sangat cepat.

Untuk panduan lengkap, kunjungi OSINT Framework (osintframework.com) atau buku "Open Source Intelligence Techniques" karya Michael Bazzell.

Berikut adalah daftar tools OSINT (Open Source Intelligence) yang dianggap canggih dan banyak digunakan oleh praktisi keamanan siber, investigasi digital, dan penegakan hukum. Perlu diingat bahwa daftar ini tidak bersifat lengkap dan terus berkembang seiring dengan munculnya teknologi dan metode baru. Di bawah ini disajikan beberapa tools beserta penjelasan detail tentang kegunaannya:


  1. Maltego

Deskripsi: Merupakan salah satu platform OSINT yang paling populer untuk analisis hubungan, pemetaan jaringan, dan visualisasi data. Maltego menggunakan teknik link analysis untuk mengungkap hubungan tersembunyi antar entitas (seperti domain, akun media sosial, alamat IP, dll.).

Kelebihan:

Visualisasi yang interaktif dan mudah dipahami

Banyak modul transformasi yang dapat disesuaikan

Integrasi dengan berbagai sumber data eksternal

Kekurangan:

Lisensi berbayar untuk fitur-fitur lengkap

Membutuhkan kurva pembelajaran yang cukup tinggi untuk pemula


  1. SpiderFoot

Deskripsi: Tools otomasi OSINT ini fokus pada pencarian jejak digital yang berkaitan dengan target, mulai dari infrastruktur jaringan, domain, alamat IP, hingga kebocoran data. SpiderFoot mengintegrasikan banyak sumber informasi dan dapat berjalan secara otomatis untuk menghasilkan laporan terperinci.

Kelebihan:

Otomatisasi pencarian secara menyeluruh

Dukungan API untuk integrasi dengan tool lain

Sifat open source yang memungkinkan kustomisasi

Kekurangan:

Output laporan yang sangat mendetail dapat memerlukan interpretasi ahli

Kadang membutuhkan konfigurasi yang cukup mendalam untuk mengoptimalkan pencarian


  1. Recon-ng

Deskripsi: Sebuah framework OSINT berbasis Python yang mendekati pengumpulan data secara modular. Dengan Recon-ng, pengguna bisa menjalankan berbagai modul untuk melakukan pencarian terhadap domain, subdomain, dan berbagai informasi terkait target.

Kelebihan:

Desain modular yang memungkinkan integrasi dan pengembangan modul baru

Berbasis command-line, sehingga bisa diotomatisasi melalui scripting

Memiliki interface yang menyerupai konsol web untuk monitoring aktivitas pencarian

Kekurangan:

Memerlukan pemahaman dasar tentang scripting dan command line

Dokumentasi dan support komunitas kadang terbatas bila dibandingkan dengan tools komersial


  1. theHarvester

Deskripsi: Tool ringan yang dirancang untuk mencari informasi seperti alamat email, subdomain, dan nama host dari sumber-sumber publik seperti mesin pencari, server DNS, dan layanan lainnya.

Kelebihan:

Ringan, cepat, dan mudah digunakan di baris perintah

Berguna sebagai tahap awal dalam rekognisi target

Sifat open source memungkinkan modifikasi sesuai kebutuhan

Kekurangan:

Output yang sederhana, tidak sekomprehensif tools yang lebih canggih

Keterbatasan sumber data yang bisa diakses secara real-time


  1. FOCA (Fingerprinting Organizations with Collected Archives)

Deskripsi: Dirancang untuk mengekstrak metadata dan informasi tersembunyi dari dokumen (misalnya PDF, DOC, XLS) yang diunduh dari situs web target. FOCA dapat membantu mengungkap server, sistem operasi, dan software yang digunakan di balik layar suatu organisasi.

Kelebihan:

Spesifik untuk analisis metadata dari file dokumen

Mampu mengungkap informasi teknis penting yang tersembunyi

Membantu dalam mengidentifikasi kerentanan tersembunyi

Kekurangan:

Terbatas pada jenis file yang dianalisis

Bisa saja tidak efektif jika file diolah untuk menghapus metadata


  1. Shodan

Deskripsi: Shodan merupakan search engine yang memindai dan mengindeks perangkat yang terkoneksi ke Internet. Ia mampu mengidentifikasi server, kamera IP, router, dan perangkat IoT lainnya, serta mendeteksi potensi kerentanan dari perangkat tersebut.

Kelebihan:

Memberikan akses ke data real-time mengenai infrastruktur internet

Sangat berguna untuk menemukan perangkat yang terekspos publik

Antarmuka web yang kuat dan API untuk integrasi

Kekurangan:

Beberapa fitur lanjutan memerlukan langganan berbayar

Informasi yang diperoleh bisa sangat teknis dan memerlukan analisis mendalam


  1. Censys

Deskripsi: Mirip dengan Shodan, Censys berfokus pada pengindeksan perangkat dan infrastruktur internet dengan tujuan untuk mengidentifikasi kerentanan dan pola serangan.

Kelebihan:

Data yang dihasilkan berbasis hasil pemindaian yang komprehensif

API terbuka untuk penelitian keamanan

Digunakan oleh banyak institusi untuk analisis keamanan skala besar

Kekurangan:

Antarmuka yang lebih teknis dan tidak langsung ramah pengguna

Dokumentasi dan interpretasi data bisa menantang bagi pengguna pemula


  1. OSINT Framework

Deskripsi: Walaupun bukan “tool” dalam arti tradisional, OSINT Framework adalah portal online yang mengumpulkan dan mengorganisasi berbagai macam tools OSINT. Platform ini sangat berguna bagi peneliti untuk menemukan alat dan sumber data spesifik sesuai dengan kebutuhan investigasi.

Kelebihan:

Menyediakan akses ke banyak resources dan tools yang terkurasi

Gratis dan mudah digunakan untuk referensi cepat

Dikategorikan secara sistematis untuk memudahkan pencarian

Kekurangan:

Hanya sebagai direktori dan tidak melakukan pemrosesan data secara langsung

Bergantung pada ketersediaan dan pembaruan dari pihak ketiga


  1. Google Dorking

Deskripsi: Sebuah teknik menggunakan query pencarian lanjutan pada Google untuk menemukan informasi tersembunyi yang tidak mudah diakses dengan pencarian biasa. Teknik ini sering digunakan untuk mengidentifikasi file konfigurasi, database tersembunyi, dan celah keamanan lainnya.

Kelebihan:

Tidak memerlukan tools tambahan, hanya mesin pencari

Sangat efektif jika digunakan dengan query yang tepat

Gratis dan selalu diperbarui karena basisnya pada Google

Kekurangan:

Membutuhkan pengetahuan mendalam tentang sintaks pencarian

Dapat menyebabkan ban IP jika digunakan secara berlebihan atau disalahgunakan


  1. Alat Tambahan dan Komplementer

Selain tools yang sudah disebutkan, ada beberapa alat pendukung yang sering digunakan dalam ekosistem OSINT:

Creepy: Untuk melacak metadata geolokasi dari gambar yang diposting di media sosial.

Social-Engineer Toolkit (SET): Bermanfaat untuk pengujian kerentanan yang berkaitan dengan rekayasa sosial dan pengumpulan informasi berbasis interaksi manusia.

IntelTechniques & OSINT Search Tools: Kumpulan skrip dan aplikasi yang dapat membantu proses pencarian informasi dari sumber-sumber yang lebih beragam, termasuk media sosial, database publik, dan lain-lain.


Catatan Penting

Evolusi Tools: Dunia OSINT berkembang pesat. Tools yang tersedia sekarang mungkin ditingkatkan atau muncul yang baru. Selalu ikuti perkembangan komunitas dan forum diskusi OSINT untuk informasi terkini.

Etika dan Legalitas: Penggunaan tools OSINT harus selalu mempertimbangkan aspek etis dan legal. Pastikan untuk menggunakan informasi yang dikumpulkan secara sah dan sesuai dengan peraturan setempat serta menghormati privasi.

Kombinasi Tools: Tidak ada satu tool pun yang dapat memenuhi seluruh kebutuhan investigasi. Penggunaan kombinasi beberapa tools seringkali memberikan gambaran yang lebih lengkap dan akurat.


Daftar di atas memberikan gambaran tentang berbagai alat OSINT yang canggih dan bagaimana masing-masing dapat dimanfaatkan dalam konteks pengumpulan informasi terbuka. Semakin mendalam kebutuhan investigasi, semakin penting pula pemahaman teknis dan etika dalam pemanfaatannya.

[15/4, 00.37] YAN: https://cctv.banjarmasinkota.go.id/list

https://sunders.uber.space/

https://github.com/CScorza/OSINTSurveillance

https://github.com/AmazoniaLeaksOficial/OSINTMachineGuide [15/4, 00.43] YAN: https://cscorza.github.io/CScorza/ [15/4, 00.47] YAN: https://ftp.idu.ac.id/wp-content/uploads/ebook/ [15/4, 00.49] YAN: https://www.idu.ac.id/ [15/4, 00.49] YAN: https://elearning.idu.ac.id/ [15/4, 00.52] YAN: https://jurnal.idu.ac.id/ [15/4, 00.56] YAN: ext:pdf "osint" after:2022

https://docs.google.com/spreadsheets/d/18rtqh8EG2q1xBo2cLNyhIDuK9jrPGwYr9DI2UncoqJQ/htmlview#gid=930747607

https://dl.liangroup.net/SANS/ https://tineye.com/

https://start.me/p/DPYPMz/the-ultimate-osint-collection?locale=id [15/4, 00.58] YAN: https://inteltechniques.com/tools/Video.html [15/4, 00.58] YAN: https://inteltechniques.com/index.html [15/4, 02.01] YAN: https://heavens-above.com/

https://www.n2yo.com/

https://www.youtube.com/live/GcsuiO5NUOg?si=YDCAhofvDqNGv1ex

https://www.satbeams.com/

https://youtube.com/shorts/IRExLAY_-G4?si=QKeYVsk2cbXMhORo [15/4, 02.03] YAN: https://programs.greenlearning.ca/re-energy [15/4, 02.03] YAN: https://zefoy.com/ [15/4, 02.04] YAN: https://bssn.acaraseru.id/

https://cyberhub.id/ [15/4, 02.05] YAN: https://store.iapp.org/annual-retired-membership/

https://iapp.org/train/ [15/4, 02.05] YAN: https://myskill.id/e-learning#subscription [15/4, 02.06] YAN: https://ijazah.kemdikbud.go.id/ [15/4, 02.06] YAN: https://www.classcentral.com/

https://academy.tokopedia.com/learn/Technology/591-pengenalan-robotic-process-automation-rpa

https://www.classcentral.com/institution/ec-council

https://codered.eccouncil.org/your-portal/home

https://www.eccexam.com/#

https://www.itexams.com/vendor/Python%20Institute

https://github.com/Ebazhanov/linkedin-skill-assessments-quizzes/tree/main

https://en-certificationanswers-com.translate.goog/exams-answers/?_x_tr_sl=en&_x_tr_tl=id&_x_tr_hl=id&_x_tr_pto=tc [15/4, 02.07] YAN: https://optus-asia.com/technology/ibm/decisioning/ibm-decision-optimization-for-watson-studio/?gad_source=1&gclid=CjwKCAiA_tuuBhAUEiwAvxkgTt5e9aSchO-QFrTTKqnqFhIA9mnPX3huOrHUW09NJNPHiW5msN4jthoCjzAQAvD_BwE

https://www.ibm.com/id-id/watson [15/4, 02.08] YAN: https://qiblafinder.withgoogle.com/intl/id/onboarding [15/4, 02.26] YAN: https://www.google.com/intl/id_id/business/ [18/4, 22.31] YAN: https://archive.shadowwarfare.info/ [18/4, 22.44] YAN: https://archive.shadowwarfare.info/Background%20checks.txt [20/4, 01.52] YAN: https://jewishcontributions.com/infotables/ [20/4, 02.07] YAN: https://archive.shadowwarfare.info/Great%20Awakening.jpg [20/4, 02.08] YAN: https://archive.shadowwarfare.info/Globalism.png [20/4, 02.16] YAN: https://chatgpt.com/share/6803e871-593c-8013-85a4-bac0f79fe889 [20/4, 02.34] YAN: https://chandra-asri.com/id/our-business/chandra-asri-trading [20/4, 02.35] YAN: https://chandra-asri.com/id/our-business [20/4, 02.36] YAN: https://barito-pacific.com/ [20/4, 02.37] YAN: https://archive.shadowwarfare.info/Comparing%20the%20world%27s%20money%20and%20markets.png [20/4, 02.37] YAN: https://www.visualcapitalist.com/cp/billionaire-wealth-the-biggest-winners-and-losers-in-2023/ [20/4, 02.42] YAN: https://archive.shadowwarfare.info/Cultural%20Marxism%20Flowchart%201.png [20/4, 02.44] YAN: https://archive.shadowwarfare.info/Cultural%20Types%20The%20Lewis%20Model.jpg [20/4, 02.48] YAN: https://archive.shadowwarfare.info/Dylan%20Louis%20Monroe%20map%201.jpg [20/4, 02.49] YAN: https://archive.shadowwarfare.info/Dylan%20Louis%20Monroe%20map%202.jpg [20/4, 02.53] YAN: http://www.dylanlouismonroe.com/ [20/4, 02.55] YAN: https://deepstatemap.live/#6/49.4383200/32.0526800 [20/4, 02.57] YAN: https://deepstatemappingproject.com/product/maestro-map-poster-22-x-28/ [20/4, 02.59] YAN: https://deepstatemappingproject.weebly.com/the-healing-web.html [20/4, 03.02] YAN: https://www.are.na/block/21177317 [20/4, 03.05] YAN: http://www.dylanlouismonroe.com/biography.html [20/4, 03.08] YAN: https://deepstatemappingproject.weebly.com/free-downloads.html [20/4, 03.18] YAN: https://www.younggloballeaders.org/about [20/4, 03.19] YAN: https://www.weforum.org/ [20/4, 03.20] YAN: https://www.weforum.org/partners/#A [20/4, 03.21] YAN: https://archive.shadowwarfare.info/Forum%20of%20Young%20Global%20Leaders.png [20/4, 03.37] YAN: https://archive.shadowwarfare.info/Life%20as%20a%20service.png [20/4, 03.41] YAN: https://archive.shadowwarfare.info/Left%20narrative%20shift.png [20/4, 03.44] YAN: https://chatgpt.com/share/6803fd1e-ff88-8013-959e-1e4113c3f5ce [20/4, 03.46] YAN: https://swajar-pppkpintar.lan.go.id/ [20/4, 03.47] YAN: https://mooc.kemenkumham.go.id/mooc-new/ [20/4, 03.48] YAN: https://elok.ugm.ac.id/course/info.php?id=12948#:~:text=MOOC%20adalah%20singkatan%20dari%20Massive,besar%20peserta%20dari%20seluruh%20dunia. [20/4, 03.48] YAN: https://elok.ugm.ac.id/course/index.php [20/4, 03.52] YAN: https://www.edx.org/certificates/professional-certificate/nyif-capital-markets [20/4, 03.55] YAN: https://mooc.bpkp.go.id/login/index.php [20/4, 04.06] YAN: https://archive.shadowwarfare.info/NPC%20brain.png [20/4, 04.09] YAN: https://archive.shadowwarfare.info/OSINT%201.png [20/4, 04.10] YAN: https://archive.shadowwarfare.info/OSINT%20Landscape.jpg [20/4, 04.28] YAN: https://archive.shadowwarfare.info/Panorama%20of%20History.jpg [25/4, 01.08] YAN: https://osintframework.com/ [25/4, 01.14] YAN: https://archive.shadowwarfare.info/Underground%20by%20Suelette%20Dreyfus%20and%20Julian%20Assange/ [25/4, 02.24] YAN: https://hitman.fandom.com/wiki/Main_Page [25/4, 02.31] YAN: https://hitman.fandom.com/wiki/International_Contract_Agency [25/4, 02.34] YAN: https://www.google.com/search?q=psyop+group&oq=psyop+grou&gs_lcrp=EgZjaHJvbWUqCwgBEAAYDRgTGIAEMgYIABBFGDkyCwgBEAAYDRgTGIAEMgoIAhAAGBMYFhgeMgoIAxAAGBMYFhgeMgoIBBAAGBMYFhgeMgYIBRBFGDwyBggGEEUYPDIGCAcQRRg8MgoICBAAGBMYFhgeMgoICRAAGBMYFhgeMgoIChAAGBMYFhgeMgoICxAAGBMYFhgeMgoIDBAAGBMYFhgeMgoIDRAAGBMYFhgeMgoIDhAAGBMYFhge0gEIMTQ5NmowajeoAhSwAgHxBVhulSY2RnjW&client=ms-android-transsion&sourceid=chrome-mobile&ie=UTF-8 [25/4, 02.40] YAN: https://archive.shadowwarfare.info/Background%20checks.txt [25/4, 02.46] YAN: https://www.ocbc.id/article/2024/01/04/apa-itu-holding-company [25/4, 02.48] YAN: https://www.appeconomyinsights.com/ [25/4, 02.58] YAN: https://www.ffiec.gov/npw/Institution/TopHoldings [25/4, 03.01] YAN: https://www.google.com/search?q=ffiec&oq=ffiec&gs_lcrp=EgZjaHJvbWUqCggAEAAY4wIYgAQyCggAEAAY4wIYgAQyDQgBEC4YxwEY0QMYgAQyBwgCEAAYgAQyBwgDEAAYgAQyBggEEEUYPDIGCAUQRRg8MgYIBhBFGDwyBggHEEUYPDIHCAgQABiABDIGCAkQABgeMgYIChAAGB4yBggLEAAYHjIGCAwQABgeMgYIDRAAGB4yBggOEAAYHtIBBzg2M2owajeoAhSwAgHxBcvZDXYqU9M5&client=ms-android-transsion&sourceid=chrome-mobile&ie=UTF-8 [25/4, 03.05] YAN: https://www.hukumonline.com/ [25/4, 03.06] YAN: https://www.google.com/search?q=kssk&oq=kssk&gs_lcrp=EgZjaHJvbWUyCQgAEEUYORiABDIHCAEQABiABDIPCAIQABgKGIMBGLEDGIAEMg8IAxAAGAoYgwEYsQMYgAQyCQgEEAAYChiABDIPCAUQABgKGIMBGLEDGIAEMg8IBhAAGAoYgwEYsQMYgAQyDwgHEAAYChiDARixAxiABDIPCAgQABgKGIMBGLEDGIAEMgkICRAAGAoYgAQyCQgKEAAYChiABDIJCAsQABgKGIAEMgwIDBAuGAoY1AIYgAQyCQgNEAAYChiABDIPCA4QABgKGIMBGLEDGIAE0gEHNTcwajBqNKgCDrACAfEFaQS5TCAQT2o&client=ms-android-transsion&sourceid=chrome-mobile&ie=UTF-8 [25/4, 03.06] YAN: https://setjen.kemenkeu.go.id/in/page/sekretariat-kssk [25/4, 03.08] YAN: https://lps.go.id/rapat-berkala-komite-stabilitas-sistem-keuangan-kssk/ [25/4, 03.13] YAN: https://chatgpt.com/share/680a8d67-da58-8013-ae62-f67480e4f117 [25/4, 04.13] YAN: https://iix.net.id/ [25/4, 04.15] YAN: https://www.congress.gov/members?q=%7B%22congress%22%3A119%7D [25/4, 04.17] YAN: https://www.ojk.go.id/id/Default.aspx