![]() |
Cara Melacak Lokasi Buzzer Dengan OSINT |
Bayangkan kamu adalah jurnalis atau aktivis yang menghadapi gelombang kampanye opini publik dari akun-akun anonim buzzer tak dikenal yang tiba-tiba muncul dan memviralkan narasi tertentu. Siapa di balik mereka? Di mana basis mereka? Apa pola koneksi mereka?
Lewat OSINT (Open Source Intelligence), kamu punya kemampuan untuk mendekonstruksi ilusi itu: menelusuri jejak digital, menyingkap pola perilaku, dan mungkin menemukan lokasi asal buzzer tersebut.
Langkah awal sangat menentukan kualitas hasil. Tanpa data dasar yang kuat, probe selanjutnya bisa meleset.
- Tweet / posting viral
- Hashtag yang didorong
- Akun anonim yang sering muncul
- Komentar yang tampak seperti disebarkan secara sistematik
- Waktu (timestamp)
- Metadata (jika tersedia) geotag, koordinat, EXIF foto
- Versi arsip (via Archive.org, Web Archive, Wayback Machine)
- Salinan konten, cache Google, snapshot
Tools yang bisa dipakai:
- Archive.org / Wayback Machine
- Archive.today
- BuiltWith / Wappalyzer (untuk struktur situs terkait)
- Web scrapers (jika perlu)
-
site:twitter.com “username” location
-
“kata kunci” filetype:json
-
“nama akun” “kota”
-
intext:”lokasi” “username”
AND
, OR
, NOT
.- Mencari alias di berbagai platform (Twitter, Instagram, TikTok)
- Pencarian via email atau nomor ponsel (jika ada) beberapa platform bisa dihubungkan
- Reverse image search untuk foto profil (Google Images, TinEye)
Dengan cara ini, kamu bisa menemukan akun tersembunyi atau akun sinkron di platform lain.
Setelah data terkumpul, kita masuk ke tahap teknis: menyisir metadata, mencari pola anomali, dan melakukan korelasi antar variabel.
Kalau awalnya metadata sudah dihapus, kamu bisa mencari versi asal (cadangan) atau melihat apakah foto yang sama pernah diunggah di waktu dan tempat lain. Reverse image + “search by image” bisa membantu.
Analisis selisih waktu antar posting bisa menunjukkan akun yang diatur secara terpusat (coordinated posting).
Kemudian lakukan korelasi: akun mana yang menggunakan pola bahasa sama, hashtag sama, jam posting sama, mengutip satu sumber yang sama, atau saling menyebut satu sama lain.
Ini bisa memunculkan “kluster” akun buzzer yang bekerja bersama dan dapat memberikan pusat gravitasi (seperti akun pusat yang memicu).
- Rasio retweet / reply tinggi secara otomatis
- Akun baru dengan aktivitas masif
- Pola posting yang sangat reguler (misalnya tiap 5 menit)
- Bahasa atau struktur yang repetitif
- Penggunaan hashtag berulang
- Sedikit interaksi “alami” (komentar panjang, diskusi)
Gunakan tools seperti Botometer untuk Twitter, atau alat deteksi bot lain (Hoaxy, Crowdtangle) guna memberi skor kemungkinan bot. OSINT Team+2Talkwalker+2
Dengan pola deteksi ini, kamu bisa memisahkan akun manusia aktif dari buzzer otomatis lalu fokus pada klaster yang mencurigakan.
Setelah pola dan korelasi teridentifikasi, langkah berikutnya adalah visualisasi jaringan: bagan grafis yang memperlihatkan koneksi antar akun, interaksi, dan klaster pusat.
a. Gunakan alat graf jaringan seperti Maltego / Gephi
- Maltego: sangat populer di ranah OSINT bisa memetakan koneksi antara akun, email, domain, nomor telepon, dsb.
- Gephi: software open-source untuk analisis dan visualisasi grafik sangat cocok untuk memetakan jaringan akun buzzer.
Lewat graf ini, kamu bisa melihat simpul (node) akun utama (yang punya banyak koneksi), klaster-klaster tersembunyi, dan kemungkinan “pusat komando”.
Akun dengan degree tinggi (banyak koneksi) dan posisi “jembatan” bisa jadi calon akun pusat atau operator (admin buzzer).
Dengan overlay waktu + intensitas posting, kamu bisa melihat “zona panas” aktivitas buzzer di wilayah geografis tertentu.
Apabila kamu tertarik memperdalam teknik OSINT, mengembangkan toolkit sendiri, atau ingin konsultasi kasus nyata (misalnya menelusuri kampanye buzzer di Indonesia), kunjungi blog Dark OSINT (https://darkosint.blogspot.com/) dan subscribe agar tidak ketinggalan update.
Tinggalkan komentar di bawah: pengalamanmu menggunakan OSINT, tantangan yang kamu hadapi, atau kasus yang ingin kita analisis bersama.