METHODOLOGIE // CHIMERASCOPE
Onze methodologie is gebaseerd op passieve observatie, correlatie van meerdere bronnen en gestructureerde analyse. Dit is wat het in de praktijk betekent — en wat het expliciet niet doet.
Elke beslissing in onze methodologie wordt geleid door vijf principes. Dit zijn geen marketingclaims — het zijn operationele beperkingen die op architectuurniveau worden afgedwongen.
Legaliteit & Ethiek. Alle inlichtingen worden verkregen uit publiek toegankelijke bronnen. Wij opereren binnen de wettelijke kaders van de relevante rechtsgebieden en houden ons aan ethische OSINT-standaarden.
Passief Eerst. Wij observeren digitale sporen zoals ze publiekelijk verschijnen. Ons scanplatform voert geen authenticatie uit, verzendt geen formulieren, maakt geen gebruik van kwetsbaarheden, en genereert geen verkeer dat als een aanval kan worden geïnterpreteerd.
Verificatie & Corroboratie. Een signaal van één bron is een tip. Een signaal dat door meerdere onafhankelijke bronnen wordt bevestigd, wordt inlichtingen. Wij kruisen de gegevens voordat wij rapporteren.
Minimale Blootstelling. Geen degradatie, interferentie of belasting van doelsystemen boven wat een standaardwebbrowser veroorzaakt.
Privacy by Design. Wij verzamelen alleen wat nodig is voor het gedefinieerde inlichtingsdoel. Zelfgehoste infrastructuur betekent dat scanresultaten nooit via derden worden verwerkt.
Our analysis follows a structured lifecycle designed for consistency, accuracy, and reproducibility across any target.
Define the scope, objectives, and boundaries of the analysis. What domain, what questions, what depth of investigation.
Automated and analyst-guided gathering from open and publicly accessible sources. Multiple collection vectors run in parallel across 12 analysis dimensions.
Raw signals are normalized, deduplicated, enriched, and structured into consistent data formats. Noise is filtered. Confidence levels are assigned.
Our correlation pipeline cross-references signals across dimensions, identifies patterns, scores threats and opportunities, and produces structured assessments.
Automated findings are validated, contextualized, and refined by security professionals. Uncertain or probabilistic assessments are explicitly marked as such.
Decision-ready intelligence reports tailored to the audience — executive summaries for leadership, technical detail for security teams, actionable recommendations for sales.
Ons platform analyseert doelwitten over 12 verschillende inlichtingsdimensies. We beschrijven de categorieën — niet de specifieke tools of gegevensbronnen — om de effectiviteit van onze verzamelmethodologie te behouden.
Zichtbare frameworks, bibliotheken, CMS, e‑commerceplatformen, CDN, hosting, serversoftware, integraties van derden, en meer dan 3.000 technologische vingerafdrukken.
YARA‑gebaseerde dreigingsdetectie, URLhaus kwaadaardige URL‑cross‑referencing, kwetsbaarheidsindicatoren, SSL‑configuratie, beveiligingsheaders, 0‑100 dreigingsscore, en sectorspecifieke APT‑dreigingslandschap‑mapping met door de overheid toegewezen groepsvolging.
E‑mailadressen, telefoonnummers, sociale profielen, berichtenapps, boekingssystemen, openingstijden, contactpersonen, en signalen over organisatiestructuur.
31 SEO‑factoren, waaronder meta‑kwaliteit, mobiele geschiktheid, indexeringsstatus, Core Web Vitals‑indicatoren, paginavormgeving en signalen over contentkwaliteit.
GDPR‑nalevingsindicatoren, cookie‑audit, toestemmingsbeheer, implementatie van rechten van betrokkenen, en analyse van privacybeleid over jurisdicties.
IP‑intelligentie, ASN‑mapping, geolocatie, WHOIS‑records, subdomein‑detectie, poort‑exposure‑indicatoren, en hosting‑topologie.
Bedrijfsidentificatie, industriesectorclassificatie (23 sectoren), detectie van CRM‑ en marketing‑stack, abonnementsmodellen, nieuwsbriefsystemen, en signalen over bedrijfsvolwassenheid.
Analyseplatformen, advertentienetwerken, pixel‑tracking, vingerafdruktechnologieën, en beoordeling van gegevensverzameling door derden.
Naast het verzamelen van ruwe gegevens voert ons platform multibronge correlatie uit — het kruisen van bevindingen over alle 12 dimensies om patronen te ontdekken die een analyse vanuit één bron mist. Dit omvat:
Patroonherkenning over grote digitale voetafdrukken die menselijke analisten uren zouden kosten. Entiteitclustering die gerelateerde infrastructuur, domeinen en servicepatronen verbindt. Gestructureerde rapportage die ruwe gegevens vertaalt naar beoordelingen die leesbaar zijn voor niet‑technische belanghebbenden. Lead scoring met A‑F‑beoordeling, kansanalyse en geprioriteerde aanbevelingen.
Cruciale beperking: analisttoezicht op alle beoordelingen. Geautomatiseerde bevindingen zijn onderhevig aan controle; het systeem is ontworpen voor verklaarbaarheid, zodat elke score kan worden teruggevoerd naar de signalen die het hebben voortgebracht.
Duidelijkheid over grenzen wekt vertrouwen. Hier is een expliciete verklaring van onze operationele reikwijdte.
Meervoudige broncorroboratie vóór elke sterke bewering. Een technologie die door één methode wordt gedetecteerd, is een kandidaat; wordt gedetecteerd door drie onafhankelijke methoden, is deze bevestigd.
Conservatieve taal voor onzekere bevindingen. We gebruiken “indicates”, “suggests” en “consistent with” in plaats van absolute beweringen wanneer het bewijs omstandig is.
Continue kalibratie. Onze threat scoring- en lead grading-algoritmen worden verfijnd op basis van real‑world scan‑data om false positives te minimaliseren en de signaal‑ruisverhouding te maximaliseren.
Reproduceerbaarheid. Hetzelfde doelwit dat twee keer wordt gescand, moet consistente resultaten opleveren. Onze methodologie is deterministisch waar mogelijk, probabilistisch waar nodig, en altijd gedocumenteerd.
Onze beoordelingsmethodologie is ontworpen in overeenstemming met industrieel erkende beveiligingstest‑frameworks en best practices:
Methodologie voor het testen van webapplicatiebeveiliging die authenticatie, sessiebeheer, invoervalidatie, cryptografie en business‑logic‑testen omvat, met meer dan 90 testcases.
Open Source Security Testing Methodology Manual — een peer‑reviewed framework voor het meten van operationele beveiliging over fysieke, netwerk-, draadloze en menselijke beveiligingsdomeinen.
Penetration Testing Execution Standard — een uitgebreide standaard die de fasen pre‑engagement, inlichtingenverzameling, threat modeling, kwetsbaarheidsanalyse, exploitatie en rapportage definieert.
Het framework van het U.S. National Institute of Standards and Technology dat cybersecurity‑activiteiten organiseert in vijf kernfuncties: Identify, Protect, Detect, Respond en Recover.
Belangrijke disclaimer: Onze beoordelingen sluiten aan bij de principes en testcategorieën die door deze frameworks zijn gedefinieerd. Deze afstemming vormt geen formele certificering of accreditatie onder een standaard. Organisaties die een compliance‑certificering nodig hebben (ISO 27001, SOC 2, PCI DSS) dienen geaccrediteerde auditors in te schakelen voor formele certificeringsopdrachten.
Submit a target URL and receive a complimentary intelligence assessment within 24 hours.