Dork #1 - Rian010/Journal GitHub Wiki
https://archive.shadowwarfare.info/Washington%20planning.jpg
https://archive.shadowwarfare.info/Washington%20planning%201.jpg
archive shadowwarfare info
https://archive.shadowwarfare.info/CIA%2C%20Science%2C%20and%20Technology%20%28natsec%20archive%29/
https://archive.shadowwarfare.info/ACHRE%2C%20CIA%2C%20radiation%20research/
https://archive.shadowwarfare.info/The%20Finders/ShadowWarfare.txt
https://archive.shadowwarfare.info/NSA%27s%20QUANTUMTHEORY.jpg
https://shadowwarfare.info/qanon/NorthKorea/
https://inteltechniques.com/tools/
https://www.gov.il/en/departments
https://english.mod.gov.il/About/Pages/Ministry_of_Defense.aspx
https://english.mod.gov.il/Minister_of_Defense/Pages/Previous_Ministers.aspx
https://blessisraelssoldiers.org/programs/
https://vt.tiktok.com/ZSNQ72BoM/
https://archive.shadowwarfare.info/Pizzagate%20460%20%28Bitcoin%20network%29.png
https://archive.shadowwarfare.info/Ghidra%2C%20NSA%2C%20Bitcoin%20SV.jpg
https://archive.shadowwarfare.info/NSA%27s%20ECHELON.png
https://archive.shadowwarfare.info/NSA%27s%20ECHELON%201.png
https://archive.shadowwarfare.info/XRP%2C%20debt%2C%20Rothschilds.jpg
https://archive.shadowwarfare.info/Mossad%2C%20Schiff.png
https://archive.shadowwarfare.info/Israel/
https://archive.shadowwarfare.info/Jews%20behind%20Ethereum%20blockchain.jpg
https://archive.shadowwarfare.info/Cromwell%20role%20in%20the%20readmission%20of%20Jews.jpg
https://archive.shadowwarfare.info/Control%20of%20Internet%20speech.jpg
https://archive.shadowwarfare.info/Coronavirus%2C%20event%20201%20scenario%2C%20Bill%20Gates.png
https://archive.shadowwarfare.info/Coronavirus%2023.MP4
https://archive.shadowwarfare.info/Coronavirus%20149%20%28Project%20Veritas%20video%29.mp4
https://archive.shadowwarfare.info/CoD%20Black%20Ops%2C%20Cold%20War%20teaser%20trailer.mp4
https://archive.shadowwarfare.info/Comparing%20the%20world%27s%20money%20and%20markets.png
https://archive.shadowwarfare.info/Conspiracy%20theory%20COINTELPRO.jpg
https://archive.shadowwarfare.info/Conspiracy%20of%20Silence.mp4
https://archive.shadowwarfare.info/The%20MK%20Series.png
https://archive.shadowwarfare.info/MKULTRA%20de-classified%20documents.html
https://archive.shadowwarfare.info/CIA%27s%20MKULTRA.%20U.S.%20government%20sued%20%281984%29.mp4
https://irp.fas.org/program/collect/stargate.htm
https://www.cia.gov/readingroom/document/cia-rdp96-00789r002600180007-8
https://archive.org/details/CIA-RDP96-00789R002100220001-4/page/n26/mode/1up
https://archive.org/details/CIA-RDP96-00789R002100220001-4
https://en.m.wikipedia.org/wiki/National_Institute_of_Aeronautics_and_Space
https://id.m.wikipedia.org/wiki/Badan_Tenaga_Nuklir_Nasional
https://id.m.wikipedia.org/wiki/Badan_Riset_dan_Inovasi_Nasional
https://id.m.wikipedia.org/wiki/Program_nuklir_Indonesia
https://id.m.wikipedia.org/wiki/Badan_Tenaga_Atom_Internasional
https://id.m.wikipedia.org/wiki/TRIGA
https://en.m.wikipedia.org/wiki/State_Intelligence_Agency_(Indonesia)
https://documents2.theblackvault.com/documents/cia/stargate/STARGATE%20%2312%20586/
https://www.theblackvault.com/documentarchive/
https://www.theblackvault.com/documentarchive/stargate-collection-mars-exploration-may-22-1984/
https://invidious.no-logs.com/watch?v=TAzBsVzYH1o
https://www.islam-radio.net/islam/english/jewishp/internet/
https://threatmap.checkpoint.com
https://www.botvrij.eu/data/feed-osint/
https://www.google-dorking.com/2019/10/google-dorking-great-list-4448-google.html?m=1
https://www.tradingview.com/symbols/BTCUSD/
https://youtu.be/ZSyH26cl9AQ?si=cTJcSrfkm137COkN
https://archive.shadowwarfare.info/Jewish%20Control.txt
https://archive.shadowwarfare.info/Cryptocurrency%20system%20using%20body%20activity%20data.png
https://archive.shadowwarfare.info/Zionist%20list.png
[15/4, 00.26] YAN: https://file.dapenbi.co.id/file/user/05276/
https://spdf.gsfc.nasa.gov/pub/data/
https://ftp.idu.ac.id/wp-content/uploads/ebook/ [15/4, 00.27] YAN: https://www.whitehouse.gov/wp-content/uploads/2022/10/Blueprint-for-an-AI-Bill-of-Rights.pdf
https://www.whitehouse.gov/wp-content/uploads/2023/10/Invest.gov_PublicInvestments_Map_Data_Updated10052023.xlsx [15/4, 00.27] YAN: https://cctv.banjarmasinkota.go.id/list
https://github.com/CScorza/OSINTSurveillance
https://github.com/AmazoniaLeaksOficial/OSINTMachineGuide
Berikut adalah daftar tools OSINT (Open Source Intelligence) paling canggih dan populer untuk berbagai keperluan investigasi, pengumpulan data, dan analisis informasi publik. Tools ini mencakup berbagai kategori seperti pencarian sosial media, analisis domain/IP, metadata, pencarian gambar, hingga geolokasi.
1. Tools Pencarian Sosial Media & Identitas
- Maltego
Platform visual untuk memetakan hubungan antar entitas (email, domain, sosial media, dll) dengan integrasi API dan data publik. - Sherlock
Mencari username di ratusan platform sosial media secara bersamaan (GitHub-based). - SocialScan
Memverifikasi alamat email/username di platform seperti Gmail, Instagram, TikTok, dll. - Holehe
Mengecek apakah email terdaftar di layanan seperti Spotify, Adobe, Myspace, dll. - Twint
Mengumpulkan data Twitter tanpa API (termasuk pencarian historis).
2. Tools Analisis Domain & IP
- Shodan
Mesin pencari untuk perangkat IoT, server, dan sistem terbuka di internet (e.g., kamera, database). - Censys
Mirip Shodan, fokus pada analisis infrastruktur jaringan dan sertifikat SSL. - WHOIS Lookup
Tools standar untuk melihat informasi registrasi domain (via whois.domaintools.com atau whois.icann.org). - DNSDumpster
Menampilkan DNS records, subdomain, dan peta infrastruktur situs web. - Spyse
Database OSINT untuk domain, IP, sertifikat, dan teknologi yang digunakan situs web.
3. Tools Metadata & File Analysis
- ExifTool
Mengekstrak metadata dari gambar, dokumen, atau file (e.g., lokasi GPS, waktu pembuatan). - FotoForensics
Menganalisis gambar untuk deteksi manipulasi (error level analysis). - VirusTotal
Memindai file/URL untuk malware sekaligus melihat riwayat analisis.
4. Tools Pencarian Khusus
- Google Dorks
Teknik pencarian lanjutan di Google untuk menemukan data sensitif (e.g.,site:*.gov filetype:pdf
). - OSINT Framework (osintframework.com)
Direktori terstruktur untuk tools OSINT berdasarkan kategori. - TheHarvester
Mengumpulkan email, subdomain, dan informasi terkait dari sumber publik (GitHub-based). - TinEye
Reverse image search untuk melacak asal gambar dan duplikatnya. - Epieos
Tools untuk mencari akun Google/Microsoft terkait email atau nomor telepon.
5. Geolokasi & Peta
- Google Earth Pro
Analisis geospasial dengan citra satelit resolusi tinggi. - Suncalc
Menentukan waktu dan arah matahari berdasarkan lokasi dan tanggal. - WiGLE
Database global hotspot Wi-Fi dan menara seluler untuk pelacakan lokasi.
6. Tools Data Breach & Keamanan
- Have I Been Pwned
Mengecek apakah email/akun pernah bocor dalam kebocoran data. - DeHashed
Pencarian data kebocoran berbayar untuk email, username, atau nomor telepon. - BreachDirectory.org
Database kebocoran data publik yang dapat diakses via API.
7. Tools Otomatisasi & Pemetaan Jaringan
- SpiderFoot
Automatisasi pengumpulan data OSINT dari sumber terbuka (e.g., IP, domain, email). - Recon-ng
Framework pentesting untuk rekonsiliasi data OSINT (modular dan berbasis CLI). - Aircrack-ng
Analisis jaringan Wi-Fi dan audit keamanan (terkait OSINT jaringan lokal).
8. Tools Pencarian Nomor Telepon
- PhoneInfoga
Mencari informasi pemilik nomor telepon via jaringan sosial dan database publik. - Truecaller
Identifikasi nomor telepon dan spam (tersedia versi web dan aplikasi).
9. Tools Analisis Gambar & Video
- InVID
Verifikasi video dan gambar dari media sosial (deteksi deepfake atau manipulasi). - Yandex Images
Reverse image search yang efektif, terutama untuk wilayah Eropa Timur/Asia.
10. Tools Khusus Pemerintah & Perusahaan
- OpenCorporates
Database perusahaan global untuk melihat struktur kepemilikan. - IntelTechniques Tools
Kumpulan alat OSINT dari Michael Bazzell (ex-FBI) untuk investigasi mendalam.
Catatan Penting:
- Beberapa tools memerlukan keahlian teknis (CLI, API, atau scripting).
- Selalu patuhi aturan privasi dan hukum lokal saat menggunakan OSINT.
- Kombinasikan tools untuk hasil maksimal (e.g., Shodan + Maltego + SpiderFoot).
- Update tools secara berkala, karena OSINT berkembang sangat cepat.
Untuk panduan lengkap, kunjungi OSINT Framework (osintframework.com) atau buku "Open Source Intelligence Techniques" karya Michael Bazzell.
Berikut adalah daftar tools OSINT (Open Source Intelligence) yang dianggap canggih dan banyak digunakan oleh praktisi keamanan siber, investigasi digital, dan penegakan hukum. Perlu diingat bahwa daftar ini tidak bersifat lengkap dan terus berkembang seiring dengan munculnya teknologi dan metode baru. Di bawah ini disajikan beberapa tools beserta penjelasan detail tentang kegunaannya:
- Maltego
Deskripsi: Merupakan salah satu platform OSINT yang paling populer untuk analisis hubungan, pemetaan jaringan, dan visualisasi data. Maltego menggunakan teknik link analysis untuk mengungkap hubungan tersembunyi antar entitas (seperti domain, akun media sosial, alamat IP, dll.).
Kelebihan:
Visualisasi yang interaktif dan mudah dipahami
Banyak modul transformasi yang dapat disesuaikan
Integrasi dengan berbagai sumber data eksternal
Kekurangan:
Lisensi berbayar untuk fitur-fitur lengkap
Membutuhkan kurva pembelajaran yang cukup tinggi untuk pemula
- SpiderFoot
Deskripsi: Tools otomasi OSINT ini fokus pada pencarian jejak digital yang berkaitan dengan target, mulai dari infrastruktur jaringan, domain, alamat IP, hingga kebocoran data. SpiderFoot mengintegrasikan banyak sumber informasi dan dapat berjalan secara otomatis untuk menghasilkan laporan terperinci.
Kelebihan:
Otomatisasi pencarian secara menyeluruh
Dukungan API untuk integrasi dengan tool lain
Sifat open source yang memungkinkan kustomisasi
Kekurangan:
Output laporan yang sangat mendetail dapat memerlukan interpretasi ahli
Kadang membutuhkan konfigurasi yang cukup mendalam untuk mengoptimalkan pencarian
- Recon-ng
Deskripsi: Sebuah framework OSINT berbasis Python yang mendekati pengumpulan data secara modular. Dengan Recon-ng, pengguna bisa menjalankan berbagai modul untuk melakukan pencarian terhadap domain, subdomain, dan berbagai informasi terkait target.
Kelebihan:
Desain modular yang memungkinkan integrasi dan pengembangan modul baru
Berbasis command-line, sehingga bisa diotomatisasi melalui scripting
Memiliki interface yang menyerupai konsol web untuk monitoring aktivitas pencarian
Kekurangan:
Memerlukan pemahaman dasar tentang scripting dan command line
Dokumentasi dan support komunitas kadang terbatas bila dibandingkan dengan tools komersial
- theHarvester
Deskripsi: Tool ringan yang dirancang untuk mencari informasi seperti alamat email, subdomain, dan nama host dari sumber-sumber publik seperti mesin pencari, server DNS, dan layanan lainnya.
Kelebihan:
Ringan, cepat, dan mudah digunakan di baris perintah
Berguna sebagai tahap awal dalam rekognisi target
Sifat open source memungkinkan modifikasi sesuai kebutuhan
Kekurangan:
Output yang sederhana, tidak sekomprehensif tools yang lebih canggih
Keterbatasan sumber data yang bisa diakses secara real-time
- FOCA (Fingerprinting Organizations with Collected Archives)
Deskripsi: Dirancang untuk mengekstrak metadata dan informasi tersembunyi dari dokumen (misalnya PDF, DOC, XLS) yang diunduh dari situs web target. FOCA dapat membantu mengungkap server, sistem operasi, dan software yang digunakan di balik layar suatu organisasi.
Kelebihan:
Spesifik untuk analisis metadata dari file dokumen
Mampu mengungkap informasi teknis penting yang tersembunyi
Membantu dalam mengidentifikasi kerentanan tersembunyi
Kekurangan:
Terbatas pada jenis file yang dianalisis
Bisa saja tidak efektif jika file diolah untuk menghapus metadata
- Shodan
Deskripsi: Shodan merupakan search engine yang memindai dan mengindeks perangkat yang terkoneksi ke Internet. Ia mampu mengidentifikasi server, kamera IP, router, dan perangkat IoT lainnya, serta mendeteksi potensi kerentanan dari perangkat tersebut.
Kelebihan:
Memberikan akses ke data real-time mengenai infrastruktur internet
Sangat berguna untuk menemukan perangkat yang terekspos publik
Antarmuka web yang kuat dan API untuk integrasi
Kekurangan:
Beberapa fitur lanjutan memerlukan langganan berbayar
Informasi yang diperoleh bisa sangat teknis dan memerlukan analisis mendalam
- Censys
Deskripsi: Mirip dengan Shodan, Censys berfokus pada pengindeksan perangkat dan infrastruktur internet dengan tujuan untuk mengidentifikasi kerentanan dan pola serangan.
Kelebihan:
Data yang dihasilkan berbasis hasil pemindaian yang komprehensif
API terbuka untuk penelitian keamanan
Digunakan oleh banyak institusi untuk analisis keamanan skala besar
Kekurangan:
Antarmuka yang lebih teknis dan tidak langsung ramah pengguna
Dokumentasi dan interpretasi data bisa menantang bagi pengguna pemula
- OSINT Framework
Deskripsi: Walaupun bukan “tool” dalam arti tradisional, OSINT Framework adalah portal online yang mengumpulkan dan mengorganisasi berbagai macam tools OSINT. Platform ini sangat berguna bagi peneliti untuk menemukan alat dan sumber data spesifik sesuai dengan kebutuhan investigasi.
Kelebihan:
Menyediakan akses ke banyak resources dan tools yang terkurasi
Gratis dan mudah digunakan untuk referensi cepat
Dikategorikan secara sistematis untuk memudahkan pencarian
Kekurangan:
Hanya sebagai direktori dan tidak melakukan pemrosesan data secara langsung
Bergantung pada ketersediaan dan pembaruan dari pihak ketiga
- Google Dorking
Deskripsi: Sebuah teknik menggunakan query pencarian lanjutan pada Google untuk menemukan informasi tersembunyi yang tidak mudah diakses dengan pencarian biasa. Teknik ini sering digunakan untuk mengidentifikasi file konfigurasi, database tersembunyi, dan celah keamanan lainnya.
Kelebihan:
Tidak memerlukan tools tambahan, hanya mesin pencari
Sangat efektif jika digunakan dengan query yang tepat
Gratis dan selalu diperbarui karena basisnya pada Google
Kekurangan:
Membutuhkan pengetahuan mendalam tentang sintaks pencarian
Dapat menyebabkan ban IP jika digunakan secara berlebihan atau disalahgunakan
- Alat Tambahan dan Komplementer
Selain tools yang sudah disebutkan, ada beberapa alat pendukung yang sering digunakan dalam ekosistem OSINT:
Creepy: Untuk melacak metadata geolokasi dari gambar yang diposting di media sosial.
Social-Engineer Toolkit (SET): Bermanfaat untuk pengujian kerentanan yang berkaitan dengan rekayasa sosial dan pengumpulan informasi berbasis interaksi manusia.
IntelTechniques & OSINT Search Tools: Kumpulan skrip dan aplikasi yang dapat membantu proses pencarian informasi dari sumber-sumber yang lebih beragam, termasuk media sosial, database publik, dan lain-lain.
Catatan Penting
Evolusi Tools: Dunia OSINT berkembang pesat. Tools yang tersedia sekarang mungkin ditingkatkan atau muncul yang baru. Selalu ikuti perkembangan komunitas dan forum diskusi OSINT untuk informasi terkini.
Etika dan Legalitas: Penggunaan tools OSINT harus selalu mempertimbangkan aspek etis dan legal. Pastikan untuk menggunakan informasi yang dikumpulkan secara sah dan sesuai dengan peraturan setempat serta menghormati privasi.
Kombinasi Tools: Tidak ada satu tool pun yang dapat memenuhi seluruh kebutuhan investigasi. Penggunaan kombinasi beberapa tools seringkali memberikan gambaran yang lebih lengkap dan akurat.
Daftar di atas memberikan gambaran tentang berbagai alat OSINT yang canggih dan bagaimana masing-masing dapat dimanfaatkan dalam konteks pengumpulan informasi terbuka. Semakin mendalam kebutuhan investigasi, semakin penting pula pemahaman teknis dan etika dalam pemanfaatannya.
[15/4, 00.37] YAN: https://cctv.banjarmasinkota.go.id/list
https://github.com/CScorza/OSINTSurveillance
https://github.com/AmazoniaLeaksOficial/OSINTMachineGuide [15/4, 00.43] YAN: https://cscorza.github.io/CScorza/ [15/4, 00.47] YAN: https://ftp.idu.ac.id/wp-content/uploads/ebook/ [15/4, 00.49] YAN: https://www.idu.ac.id/ [15/4, 00.49] YAN: https://elearning.idu.ac.id/ [15/4, 00.52] YAN: https://jurnal.idu.ac.id/ [15/4, 00.56] YAN: ext:pdf "osint" after:2022
https://dl.liangroup.net/SANS/ https://tineye.com/
https://start.me/p/DPYPMz/the-ultimate-osint-collection?locale=id [15/4, 00.58] YAN: https://inteltechniques.com/tools/Video.html [15/4, 00.58] YAN: https://inteltechniques.com/index.html [15/4, 02.01] YAN: https://heavens-above.com/
https://www.youtube.com/live/GcsuiO5NUOg?si=YDCAhofvDqNGv1ex
https://youtube.com/shorts/IRExLAY_-G4?si=QKeYVsk2cbXMhORo [15/4, 02.03] YAN: https://programs.greenlearning.ca/re-energy [15/4, 02.03] YAN: https://zefoy.com/ [15/4, 02.04] YAN: https://bssn.acaraseru.id/
https://cyberhub.id/ [15/4, 02.05] YAN: https://store.iapp.org/annual-retired-membership/
https://iapp.org/train/ [15/4, 02.05] YAN: https://myskill.id/e-learning#subscription [15/4, 02.06] YAN: https://ijazah.kemdikbud.go.id/ [15/4, 02.06] YAN: https://www.classcentral.com/
https://academy.tokopedia.com/learn/Technology/591-pengenalan-robotic-process-automation-rpa
https://www.classcentral.com/institution/ec-council
https://codered.eccouncil.org/your-portal/home
https://www.itexams.com/vendor/Python%20Institute
https://github.com/Ebazhanov/linkedin-skill-assessments-quizzes/tree/main
https://en-certificationanswers-com.translate.goog/exams-answers/?_x_tr_sl=en&_x_tr_tl=id&_x_tr_hl=id&_x_tr_pto=tc [15/4, 02.07] YAN: https://optus-asia.com/technology/ibm/decisioning/ibm-decision-optimization-for-watson-studio/?gad_source=1&gclid=CjwKCAiA_tuuBhAUEiwAvxkgTt5e9aSchO-QFrTTKqnqFhIA9mnPX3huOrHUW09NJNPHiW5msN4jthoCjzAQAvD_BwE
https://www.ibm.com/id-id/watson [15/4, 02.08] YAN: https://qiblafinder.withgoogle.com/intl/id/onboarding [15/4, 02.26] YAN: https://www.google.com/intl/id_id/business/ [18/4, 22.31] YAN: https://archive.shadowwarfare.info/ [18/4, 22.44] YAN: https://archive.shadowwarfare.info/Background%20checks.txt [20/4, 01.52] YAN: https://jewishcontributions.com/infotables/ [20/4, 02.07] YAN: https://archive.shadowwarfare.info/Great%20Awakening.jpg [20/4, 02.08] YAN: https://archive.shadowwarfare.info/Globalism.png [20/4, 02.16] YAN: https://chatgpt.com/share/6803e871-593c-8013-85a4-bac0f79fe889 [20/4, 02.34] YAN: https://chandra-asri.com/id/our-business/chandra-asri-trading [20/4, 02.35] YAN: https://chandra-asri.com/id/our-business [20/4, 02.36] YAN: https://barito-pacific.com/ [20/4, 02.37] YAN: https://archive.shadowwarfare.info/Comparing%20the%20world%27s%20money%20and%20markets.png [20/4, 02.37] YAN: https://www.visualcapitalist.com/cp/billionaire-wealth-the-biggest-winners-and-losers-in-2023/ [20/4, 02.42] YAN: https://archive.shadowwarfare.info/Cultural%20Marxism%20Flowchart%201.png [20/4, 02.44] YAN: https://archive.shadowwarfare.info/Cultural%20Types%20The%20Lewis%20Model.jpg [20/4, 02.48] YAN: https://archive.shadowwarfare.info/Dylan%20Louis%20Monroe%20map%201.jpg [20/4, 02.49] YAN: https://archive.shadowwarfare.info/Dylan%20Louis%20Monroe%20map%202.jpg [20/4, 02.53] YAN: http://www.dylanlouismonroe.com/ [20/4, 02.55] YAN: https://deepstatemap.live/#6/49.4383200/32.0526800 [20/4, 02.57] YAN: https://deepstatemappingproject.com/product/maestro-map-poster-22-x-28/ [20/4, 02.59] YAN: https://deepstatemappingproject.weebly.com/the-healing-web.html [20/4, 03.02] YAN: https://www.are.na/block/21177317 [20/4, 03.05] YAN: http://www.dylanlouismonroe.com/biography.html [20/4, 03.08] YAN: https://deepstatemappingproject.weebly.com/free-downloads.html [20/4, 03.18] YAN: https://www.younggloballeaders.org/about [20/4, 03.19] YAN: https://www.weforum.org/ [20/4, 03.20] YAN: https://www.weforum.org/partners/#A [20/4, 03.21] YAN: https://archive.shadowwarfare.info/Forum%20of%20Young%20Global%20Leaders.png [20/4, 03.37] YAN: https://archive.shadowwarfare.info/Life%20as%20a%20service.png [20/4, 03.41] YAN: https://archive.shadowwarfare.info/Left%20narrative%20shift.png [20/4, 03.44] YAN: https://chatgpt.com/share/6803fd1e-ff88-8013-959e-1e4113c3f5ce [20/4, 03.46] YAN: https://swajar-pppkpintar.lan.go.id/ [20/4, 03.47] YAN: https://mooc.kemenkumham.go.id/mooc-new/ [20/4, 03.48] YAN: https://elok.ugm.ac.id/course/info.php?id=12948#:~:text=MOOC%20adalah%20singkatan%20dari%20Massive,besar%20peserta%20dari%20seluruh%20dunia. [20/4, 03.48] YAN: https://elok.ugm.ac.id/course/index.php [20/4, 03.52] YAN: https://www.edx.org/certificates/professional-certificate/nyif-capital-markets [20/4, 03.55] YAN: https://mooc.bpkp.go.id/login/index.php [20/4, 04.06] YAN: https://archive.shadowwarfare.info/NPC%20brain.png [20/4, 04.09] YAN: https://archive.shadowwarfare.info/OSINT%201.png [20/4, 04.10] YAN: https://archive.shadowwarfare.info/OSINT%20Landscape.jpg [20/4, 04.28] YAN: https://archive.shadowwarfare.info/Panorama%20of%20History.jpg [25/4, 01.08] YAN: https://osintframework.com/ [25/4, 01.14] YAN: https://archive.shadowwarfare.info/Underground%20by%20Suelette%20Dreyfus%20and%20Julian%20Assange/ [25/4, 02.24] YAN: https://hitman.fandom.com/wiki/Main_Page [25/4, 02.31] YAN: https://hitman.fandom.com/wiki/International_Contract_Agency [25/4, 02.34] YAN: https://www.google.com/search?q=psyop+group&oq=psyop+grou&gs_lcrp=EgZjaHJvbWUqCwgBEAAYDRgTGIAEMgYIABBFGDkyCwgBEAAYDRgTGIAEMgoIAhAAGBMYFhgeMgoIAxAAGBMYFhgeMgoIBBAAGBMYFhgeMgYIBRBFGDwyBggGEEUYPDIGCAcQRRg8MgoICBAAGBMYFhgeMgoICRAAGBMYFhgeMgoIChAAGBMYFhgeMgoICxAAGBMYFhgeMgoIDBAAGBMYFhgeMgoIDRAAGBMYFhgeMgoIDhAAGBMYFhge0gEIMTQ5NmowajeoAhSwAgHxBVhulSY2RnjW&client=ms-android-transsion&sourceid=chrome-mobile&ie=UTF-8 [25/4, 02.40] YAN: https://archive.shadowwarfare.info/Background%20checks.txt [25/4, 02.46] YAN: https://www.ocbc.id/article/2024/01/04/apa-itu-holding-company [25/4, 02.48] YAN: https://www.appeconomyinsights.com/ [25/4, 02.58] YAN: https://www.ffiec.gov/npw/Institution/TopHoldings [25/4, 03.01] YAN: https://www.google.com/search?q=ffiec&oq=ffiec&gs_lcrp=EgZjaHJvbWUqCggAEAAY4wIYgAQyCggAEAAY4wIYgAQyDQgBEC4YxwEY0QMYgAQyBwgCEAAYgAQyBwgDEAAYgAQyBggEEEUYPDIGCAUQRRg8MgYIBhBFGDwyBggHEEUYPDIHCAgQABiABDIGCAkQABgeMgYIChAAGB4yBggLEAAYHjIGCAwQABgeMgYIDRAAGB4yBggOEAAYHtIBBzg2M2owajeoAhSwAgHxBcvZDXYqU9M5&client=ms-android-transsion&sourceid=chrome-mobile&ie=UTF-8 [25/4, 03.05] YAN: https://www.hukumonline.com/ [25/4, 03.06] YAN: https://www.google.com/search?q=kssk&oq=kssk&gs_lcrp=EgZjaHJvbWUyCQgAEEUYORiABDIHCAEQABiABDIPCAIQABgKGIMBGLEDGIAEMg8IAxAAGAoYgwEYsQMYgAQyCQgEEAAYChiABDIPCAUQABgKGIMBGLEDGIAEMg8IBhAAGAoYgwEYsQMYgAQyDwgHEAAYChiDARixAxiABDIPCAgQABgKGIMBGLEDGIAEMgkICRAAGAoYgAQyCQgKEAAYChiABDIJCAsQABgKGIAEMgwIDBAuGAoY1AIYgAQyCQgNEAAYChiABDIPCA4QABgKGIMBGLEDGIAE0gEHNTcwajBqNKgCDrACAfEFaQS5TCAQT2o&client=ms-android-transsion&sourceid=chrome-mobile&ie=UTF-8 [25/4, 03.06] YAN: https://setjen.kemenkeu.go.id/in/page/sekretariat-kssk [25/4, 03.08] YAN: https://lps.go.id/rapat-berkala-komite-stabilitas-sistem-keuangan-kssk/ [25/4, 03.13] YAN: https://chatgpt.com/share/680a8d67-da58-8013-ae62-f67480e4f117 [25/4, 04.13] YAN: https://iix.net.id/ [25/4, 04.15] YAN: https://www.congress.gov/members?q=%7B%22congress%22%3A119%7D [25/4, 04.17] YAN: https://www.ojk.go.id/id/Default.aspx