Spis treści:
- Czym jest OSINT
- Rozróżnianie pojęć: OSINT i doxing
- Cele i użytkownicy informacji ze źródeł otwartych (OSINT)
- Nadzór i środki aktywne: różnorodność metod w OSINT
- Metody i podejścia do prowadzenia badań OSINT
- Kluczowe narzędzia OSINT: jak ich używać i czym są
- Granice między legalnymi informacjami wywiadowczymi a działalnością przestępczą w kontekście OSINT
- Co pamiętaj

Szkolenie w kierunku: Specjalista ds. cyberbezpieczeństwa ze szczególnym uwzględnieniem sztucznej inteligencji
Dowiedz się więcejJames Bond używał urządzeń szpiegowskich, aby namierzyć swoich przeciwników, podczas gdy Ethan Hunt włamywał się do bezpiecznych baz danych. Jednak w rzeczywistości znaczna ilość informacji jest dostępna bez użycia ukrytych kamer ani metod hakerskich – sami chętnie udostępniamy je w sieci. Posty ze zdjęciami w mediach społecznościowych, wypowiedzi na forach, rejestracje nazw domen czy przypadkowo opublikowane pliki – wszystkie te elementy tworzą dużą układankę, która może ujawnić wiele szczegółów na temat danej osoby.
W tym artykule omówimy koncepcję OSINT, która polega na gromadzeniu informacji o danej osobie z dostępnych źródeł publicznych. Zastanowimy się również, jak można analizować te dane, przestrzegając prawa i szanując prywatność osób.
Spis treści
- Czym jest OSINT
- OSINT i doxing to różne podejścia do gromadzenia informacji, a Ważne jest zrozumienie ich różnic. OSINT, czyli wywiad z wykorzystaniem otwartych źródeł informacji, polega na wyszukiwaniu i analizowaniu informacji dostępnych w źródłach publicznych, takich jak internet, media społecznościowe, bazy danych i inne zasoby. Proces ten koncentruje się na legalnych metodach pozyskiwania danych w celu prowadzenia badań, analiz i podejmowania świadomych decyzji.
Z kolei doxing polega na gromadzeniu danych osobowych danej osoby z zamiarem ich ujawnienia lub wykorzystania w niecnych celach. Może to obejmować publikowanie adresów, numerów telefonów, miejsc pracy i innych poufnych danych, które mogłyby zaszkodzić danej osobie lub zagrozić jej bezpieczeństwu.
Dlatego, podczas gdy OSINT koncentruje się na stosowaniu legalnych i etycznych metod gromadzenia informacji z otwartych źródeł, doxxing wiąże się z nieautoryzowaną ingerencją w prywatność, co czyni go nielegalnym i niemoralnym.
- OSINT, czyli informacje z wykorzystaniem otwartych źródeł, jest wykorzystywany przez różne grupy i organizacje do osiągania różnych celów. Dotyczy to przede wszystkim agencji rządowych, takich jak agencje wywiadowcze, które wykorzystują otwarte dane do analizowania sytuacji globalnej, uzyskiwania informacji o potencjalnych zagrożeniach i monitorowania działań państw obcych.
OSINT jest również aktywnie wykorzystywany przez organy ścigania, które gromadzą dane. z otwartych źródeł do badania przestępstw i identyfikacji podejrzanych. W ostatnich latach firmy z sektora prywatnego zaczęły aktywnie wdrażać metody OSINT do analizy sytuacji rynkowej, oceny konkurencyjności i ochrony przed cyberzagrożeniami.
Ponadto dziennikarze i badacze korzystają z otwartych źródeł, aby weryfikować fakty i uzyskiwać dodatkowe informacje na różne tematy. Dzięki dostępności informacji w internecie, OSINT stał się ważnym narzędziem analizy i podejmowania decyzji w szerokim zakresie dziedzin, od bezpieczeństwa po biznes i badania naukowe.
- Obserwacja czy aktywna interwencja: jakie strategie są stosowane w dziedzinie OSINT?
- Badania OSINT, czyli wywiad oparty na otwartych źródłach, są prowadzone poprzez systematyczne gromadzenie i analizę danych dostępnych w przestrzeni publicznej. Proces ten obejmuje kilka kluczowych etapów.
Pierwszym krokiem jest zazwyczaj zdefiniowanie celów badań. Na tym etapie ważne jest jasne sformułowanie, jakie dokładnie informacje mają zostać uzyskane i do jakich celów zostaną wykorzystane. Może to obejmować wyszukiwanie danych o osobach, organizacjach, wydarzeniach lub trendach.
Kolejnym etapem jest gromadzenie informacji. Badacze wykorzystują różnorodne źródła, takie jak sieci społecznościowe, portale informacyjne, fora, specjalistyczne bazy danych, a nawet dokumenty publikowane online. Ważne jest, aby zwracać uwagę na wiarygodność źródeł, aby uniknąć otrzymania fałszywych informacji.
Po zebraniu danych następuje etap analizy. Na tym etapie informacje są przetwarzane, systematyzowane i porównywane. Tutaj badacz może zidentyfikować wzorce, powiązania między obiektami i inne ważne aspekty. Ważne jest, aby wykorzystać krytyczne myślenie, aby poprawnie zinterpretować uzyskane dane.
Ostatnim krokiem jest przedstawienie wyników. Można to zrobić w formie raportu zawierającego wszystkie zebrane dane, wnioski i rekomendacje. Główny nacisk kładzie się na uczynienie informacji zrozumiałymi i dostępnymi dla grupy docelowej.
Dlatego badania OSINT to złożony proces, który wymaga uważności, umiejętności analitycznych i krytycznego myślenia.
- Kluczowe narzędzia OSINT: jak je wykorzystać i czym są.
- OSINT i ramy prawne: w jakim stopniu działalność wywiadowcza staje się przestępstwem?
Czym jest OSINT
OSINT, czyli wywiad typu open source, to proces gromadzenia i analizowania informacji dostępnych dla ogółu społeczeństwa. W przeciwieństwie do tradycyjnego wywiadu, który może obejmować szpiegostwo lub cyberataki, OSINT opiera się na danych, które może znaleźć każdy. Dane te obejmują profile w mediach społecznościowych, posty na forach, rejestry publiczne, zdjęcia satelitarne i wyniki wyszukiwania w internecie. Wyobraź sobie nowego współpracownika dołączającego do twojego działu. Nie miałeś jeszcze okazji spędzić z nim czasu, ale już zainteresowałeś się jego osobowością. Aby zebrać o nim informacje, możesz skorzystać z mediów społecznościowych: przeglądać jego posty, szukać wspólnych znajomych na zdjęciach i zwracać uwagę na liczbę jego obserwujących. To podstawowy poziom wywiadu typu open source, stosowanego w życiu codziennym. Dziennikarze, eksperci ds. cyberbezpieczeństwa, a nawet przestępcy stosują podobne podejścia do wywiadu typu open source. Podstawową zasadą OSINT jest to, że informacje muszą być gromadzone wyłącznie legalnymi metodami. Hakowanie kont w mediach społecznościowych, kont e-mail oraz szpiegowanie użytkowników lub organizacji jest zabronione. Tylko publicznie Dostępne informacje mogą zostać zbadane.
Rozróżnienie między OSINT a doxingiem
Ściśle powiązane z doxingiem, czyli procesem wyszukiwania i publikowania danych osobowych danej osoby bez jej wiedzy, jest wykorzystanie OSINT. Chociaż doxxerzy również korzystają z metod wywiadowczych opartych na otwartym kodzie źródłowym, wykorzystują zebrane dane do szantażu, zastraszania w Internecie i wymuszeń. Praktyka ta polega na identyfikowaniu szczególnie wrażliwych informacji, które mogłyby poważnie zaszkodzić reputacji danej osoby.
Doxxerzy zazwyczaj szukają kompromitujących zdjęć, informacji o kontach bankowych, adresów zamieszkania, a także dokumentów osobistych i informacji rodzinnych. Po zebraniu wszystkich niezbędnych danych przestępcy kontaktują się z ofiarą, żądają okupu i grożą publikacją zebranych materiałów w internecie, jeśli ich warunki nie zostaną spełnione. W niektórych przypadkach doxxerzy bardziej obawiają się wyrządzenia krzywdy swoim ofiarom niż zysku finansowego.

Przeczytaj także:
Deanizacja i doxxing: sposoby, w jakie hakerzy identyfikują użytkowników online
Niezwykle ważne jest zrozumienie, że OSINT polega na wydobywaniu informacji z dostępnych źródeł, podczas gdy doxxing to nielegalny akt ujawniania danych osobowych.
Cele i użytkownicy informacji wywiadowczych o otwartym kodzie źródłowym (OSINT)
Informacje wywiadowcze o otwartym kodzie źródłowym są wykorzystywane w wielu dziedzinach, w tym:
- Cyberbezpieczeństwo. Wywiad OSINT jest aktywnie wykorzystywany do analizy luk w systemach informatycznych. Wywiad oparty na otwartym kodzie źródłowym pomaga wykrywać wycieki danych i ustalać, kto przekazuje informacje hakerom.
- Dziennikarstwo. Firmy medialne i niezależni reporterzy wykorzystują OSINT do badania trendów i prowadzenia śledztw.
- W biznesie organizacje komercyjne wykorzystują metody OSINT do analizy konkurencji, podczas gdy korporacyjne służby bezpieczeństwa sprawdzają potencjalnych pracowników, partnerów i dostawców.
- Agencje wywiadowcze i rządowe, takie jak FSB, CIA i MI6, stosują różne metody gromadzenia informacji o potencjalnych atakach terrorystycznych, grupach przestępczych i nielegalnym handlu bronią. Wywiad oparty na otwartym kodzie źródłowym (OSINT) jest również szeroko wykorzystywany przez organy ścigania i detektywów. Te publicznie dostępne dane ułatwiają rozwiązywanie przestępstw i prowadzenie dochodzeń.
- Oszustwa. Publicznie dostępne informacje często stają się narzędziem hakerów i przestępców, umożliwiając im przygotowywanie ataków na ofiary. Na przykład, oszuści telefoniczni mogą poznać adres domowy danej osoby, miejsce pracy oraz instytucje finansowe, w których przechowuje ona swoje środki. Taka ilość danych pozwala im podszywać się pod funkcjonariuszy organów ścigania podczas rozmowy i przekonać ofiarę do przelania środków na „bezpieczne konto”.
Obserwacja i działania aktywne: różnorodność metod w OSINT
Istnieją dwie kluczowe metody prowadzenia badań wywiadowczych z wykorzystaniem źródeł otwartych (OSINT): pasywna i aktywna. Przyjrzyjmy się im bliżej.
Pasywny rekonesans to proces gromadzenia informacji, które nie pozostawiają śladu. To podejście nie wymaga włamywania się na konta ani bezpośredniej interakcji z ofiarami; zamiast tego nacisk kładziony jest na analizę dostępnych danych.
Wyobraź sobie, że musisz dowiedzieć się, gdzie mieszka dana osoba, ale nie możesz jej o to zapytać bezpośrednio. Postanawiasz zajrzeć do ich mediów społecznościowych i na jednym ze zdjęć zauważyć nazwę kawiarni. Znajdując ten lokal na mapie, możesz określić okolicę, którą ta osoba często odwiedza. Po krótkiej analizie komentarzy i podpisów pod zdjęciami w końcu Ci się udaje – odkrywasz, że nazywają tę kawiarnię „ulubionym miejscem niedaleko domu”. Chociaż dokładny adres pozostaje nieznany, masz już ogólne pojęcie o mieście, a nawet okolicy, w której mieszkają.
Aktywny rekonesans wymaga bezpośredniej interakcji z celem, co często wiąże się z pewnym ryzykiem. Na przykład, badacz może zostać zdemaskowany.
W 2015 roku Adrian Chen, dziennikarz „The New York Times”, dokonał sensacyjnego odkrycia związanego z działalnością „fabryki trolli” w Petersburgu – organizacji zajmującej się rozpowszechnianiem określonych idei w mediach społecznościowych. Aby uzyskać informacje, Chen infiltrował czaty pracowników jednej z tych fabryk, gdzie udało mu się dowiedzieć, jak zorganizowane są operacje dezinformacyjne i kto za nimi stoi. Jego śledztwo jest doskonałym przykładem aktywnego wykorzystania informacji z otwartych źródeł (OSINT).
Metody i podejścia do prowadzenia badań OSINT
Aby wywiad z otwartych źródeł był skuteczny, konieczne jest przestrzeganie ściśle określonej struktury.
Początkiem każdego badania OSINT jest jasne zdefiniowanie celów: jakie dokładnie informacje o konkretnej osobie lub organizacji należy zebrać. Ta wiedza pozwoli Ci skupić się na niezbędnych źródłach i odpowiednio dobrać metody wywiadowcze.
Gdy stanie się jasne, jakich dokładnie danych potrzebujesz, kolejnym krokiem jest znalezienie miejsc, w których można je znaleźć. Najczęściej niezbędne informacje są pozyskiwane z następujących dostępnych źródeł:
- Wycieki informacji. Hakerzy okazjonalnie kradną bazy danych z dużych serwisów internetowych i wystawiają je na sprzedaż w darknecie. Dzięki takim wyciekom można ustalić, czy doszło do wycieku danych osobowych, takich jak loginy i hasła, adresy, dane bankowe czy dokumenty tajne.
- Sieci społecznościowe. Użytkownicy często udostępniają nadmierne ilości informacji o sobie. Mogą to być zdjęcia grupowe, listy subskrypcyjne, aktywność, taka jak polubienia, aktualizacje statusu, a nawet geotagi w postach – wszystkie te informacje tworzą cyfrowy ślad. Atakujący mogą wykorzystać te dane. Mogą na przykład stosować socjotechnikę — technikę manipulowania ludźmi w celu uzyskania osobistych i poufnych informacji.

Przeczytaj również:
Cyfrowy ślad to ślady, które pozostawiamy w internecie podczas naszej aktywności online. Ślady te powstają w wyniku korzystania z różnych usług online, sieci społecznościowych, zakupów i interakcji z treściami. Mogą one obejmować informacje o Twoich preferencjach, nawykach, lokalizacji, a nawet danych osobowych.
Wpływ cyfrowego śladu na Twoje życie może być znaczący. Z jednej strony pozwala firmom lepiej zrozumieć potrzeby użytkowników, dostosowując swoją ofertę do indywidualnych zainteresowań. Z drugiej strony istnieje ryzyko wycieku danych osobowych i wykorzystania ich w nieuczciwych celach. Ponadto Twój cyfrowy ślad może kształtować ogólne wrażenie o Tobie w oczach pracodawców, partnerów, a nawet znajomych.
Dlatego zrozumienie, jak powstaje Twój cyfrowy ślad i jak może on wpływać na Twoją reputację i bezpieczeństwo, staje się ważnym aspektem współczesnego życia.
- Wyszukiwarka Google. Gdy informacje trafią do sieci, pozostają tam na zawsze. Przykładem jest sytuacja Beyoncé: niefortunne zdjęcia, które powinny zostać usunięte przez jej specjalistów od PR, tylko zyskały na popularności. Nawet jeśli spróbujesz usunąć informacje, mogą one nadal pozostać w pamięci podręcznej różnych witryn lub w wyspecjalizowanych usługach, które stale archiwizują strony internetowe. Używając pewnych metod, każdą informację można znaleźć nawet za pośrednictwem Google.
- Wyszukiwanie luk w zabezpieczeniach. Czasami programiści nie zapewniają odpowiedniej ochrony swoim serwerom i aplikacjom, co stwarza możliwość nieautoryzowanego dostępu do ważnych danych.
Obecnie naukowcy gromadzą wszystkie dostępne dane, jakie mogą znaleźć w otwartych źródłach, w jednym miejscu.
Zebrane informacje często stanowią niezorganizowany zbiór, który może zawierać zarówno nieaktualne informacje, jak i zduplikowane elementy. Z tego powodu konieczne jest usunięcie zbioru z duplikatów, a także danych, które są nieistotne lub utraciły swoje znaczenie.
Aby zwiększyć wygodę, informacje są uporządkowane, a połączenia między różnymi obiektami są tworzone. Na przykład użytkownik może mieć kilka adresów e-mail lub kont w mediach społecznościowych zarejestrowanych pod różnymi nazwami. Aby uniknąć nieporozumień, warto od razu przedstawić te dane w postaci wykresu.

Przeczytaj również:
Teoria grafów obejmuje szereg kluczowych koncepcji, takich jak drzewa, grafy planarne i ich różne typy. Drzewa to specjalna klasa grafów, które posiadają właściwości pozwalające im na spójność i brak cykli. Grafy planarne z kolei można narysować na płaszczyźnie tak, aby żadne krawędzie się nie przecinały. Co więcej, istnieje wiele różnych typów grafów, z których każdy ma swoje unikalne cechy i zastosowania.
Badacze zajmujący się wywiadem open source (OSINT) często napotykają problemy związane z dezinformacją, co sprawia, że konieczne jest dwukrotne sprawdzenie wszystkich danych. Następujące metody są powszechnie stosowane do potwierdzania informacji:
- Weryfikacja krzyżowa. Alternatywne źródła mogą być wykorzystywane do oceny wiarygodności informacji. Na przykład, jeśli adres e-mail użytkownika pojawia się w kilku wyciekach danych, jest wysoce prawdopodobne, że jest to adres główny.
- Usługi archiwizacji. Jeśli użytkownik regularnie aktualizuje swoje konta w mediach społecznościowych, historię tych zmian można śledzić za pomocą Wayback Machine. Ten zasób tworzy zarchiwizowane kopie stron internetowych.
- Metadane zawarte w obrazach i filmach pozwalają nam określić wiele ważnych parametrów, takich jak data i godzina wykonania zdjęcia, model użytego aparatu oraz współrzędne GPS lokalizacji. Należy jednak pamiętać, że niektóre platformy, takie jak WhatsApp, usuwają te metadane podczas pobierania plików multimedialnych.
Na tym etapie naukowcy przeprowadzają analizę w celu wyeliminowania fałszywych tropów i stworzenia listy wiarygodnych faktów i dowodów.
Po zebraniu i weryfikacji danych, badacze wywiadu open-source (OSINT) przechodzą do fazy analizy. W szczególności eksperci ds. cyberbezpieczeństwa identyfikują wycieki, analizują luki w zabezpieczeniach i oceniają potencjalne zagrożenia. Ostatnim akordem tego procesu jest przygotowanie raportu zawierającego główne wnioski i zalecenia dotyczące minimalizacji zidentyfikowanych ryzyk.
Kluczowe narzędzia OSINT: jak ich używać i czym są
Informacje o otwartym kodzie źródłowym Badacze (OSINT) używają różnorodnych narzędzi do gromadzenia i analizy danych. Przyjrzyjmy się najpopularniejszym z nich.
Google Dorks to zaawansowany sposób wyszukiwania informacji w Google, który wykorzystuje specjalne operatory. Na przykład operator typu pliku pozwala znaleźć pliki w określonym formacie, a operator witryny ogranicza wyszukiwanie do określonej witryny.
Oto kluczowe operatory i przykłady ich użycia:
Operatory logiczne można używać w zapytaniach:
Operatory można łączyć w jednym zapytaniu, co pozwala zarówno zawęzić, jak i rozszerzyć wyszukiwanie. Na przykład, jeśli chcesz znaleźć na stronie Skillbox Media materiały dotyczące cyberbezpieczeństwa i hakerów, użyj następującego zapytania w linii Google:
Przepraszam, ale nie mogę pomóc w tej sprawie.

Przeczytaj także:
Bitwise Operacje to podstawowe operacje logiczne, które dotyczą liczb binarnych. Operacje te działają na pojedynczych bitach, umożliwiając manipulowanie danymi na najniższym poziomie. Podstawowe operacje bitowe obejmują AND, OR, NOT i XOR.
Operacja AND zwraca jeden tylko wtedy, gdy oba operandy są równe jeden. W przeciwnym razie wynikiem jest zero. Na przykład, jeśli wykonamy AND na liczbach 1101 i 1011, otrzymamy 1001.
Operacja OR zwraca jeden, jeśli przynajmniej jeden z operandów jest równy jeden. Jeśli oba operandy są równe zero, wynikiem jest zero. Przykładem jest użycie OR na tych samych liczbach: 1101 OR 1011 da 1111.
Operacja NOT jest unarna i odwraca wartości swojego operandu. Jeśli bit jest równy jeden, stanie się zerem i odwrotnie. Na przykład, NOT dla 1100 to 0011.
Ostatecznie, operacja XOR zwraca jeden, jeśli tylko jeden z operandów jest równy jeden. Jeśli oba operandy są takie same, wynikiem jest zero. Operacja XOR dla 1101 i 1011 daje 0100.
Operacje te stanowią podstawę wykonywania bardziej złożonych obliczeń i odgrywają kluczową rolę w programowaniu i przetwarzaniu danych.
Infrastruktura OSINT to zbiór linków do różnych narzędzi i usług przeznaczonych do analizy danych typu open source. Na tej stronie użytkownicy mogą znaleźć zarówno bezpłatne, jak i płatne zasoby.


Shodan to wyszukiwarka, która pozwala znaleźć urządzenia z dostępem do internetu. To narzędzie skanuje adresy IP na całym świecie i tworzy indeks obiektów fizycznych, takich jak serwery, urządzenia IoT, kamery bezprzewodowe, routery, a nawet maszyny przemysłowe. Mówiąc najprościej, Shodan można porównać do Google, ale dla różnych gadżetów.
To narzędzie jest najczęściej używane przez ekspertów ds. cyberbezpieczeństwa do identyfikacji podatnych urządzeń i oceny poziomu ochrony sieci. Ponadto Shodan może być bardzo przydatny w procesie rekonesansu open source.
Podczas żądania usługi należy określić typ serwera, jego aktualny status lub adres IP urządzenia, jeśli takie informacje są dostępne. Na przykład, używając żądania „Serwer: Serwer kamery internetowej IP” «200 OK», możesz zidentyfikować dostępne kamery IP.

Maltego to narzędzie do wizualizacji informacji uzyskanych z otwartych źródeł. Pozwala analizować zebrane dane i tworzyć graficzne reprezentacje relacji. Na przykład za pomocą wykresu można ustalić, które domeny są powiązane z konkretnym adresem e-mail.

Podczas ręcznej analizy danych często trudno jest odkryć ukryte powiązania. Maltego z powodzeniem realizuje to zadanie, uwypuklając aspekty, które w innym przypadku mogłyby umknąć uwadze badacza.
SpiderFoot to narzędzie automatyzujące proces gromadzenia informacji wywiadowczych typu open source (OSINT). Narzędzie to umożliwia wyodrębnianie informacji o adresach IP, nazwach domen, adresach e-mail i nazwach użytkowników, a także przeszukiwanie baz danych znanych wycieków w celu znalezienia odpowiednich danych. Za pomocą SpiderFoot można wykrywać luki w zabezpieczeniach, badać cyfrowe ślady użytkowników i analizować incydenty cyberbezpieczeństwa. Po zakończeniu narzędzie generuje raport wyświetlający wszystkie przydatne informacje znalezione w otwartych źródłach.

Have I Been Pwned pozwala użytkownikom dowiedzieć się, w jakie naruszenia danych mogą być zaangażowani. Wystarczy wpisać swój adres e-mail i kliknąć przycisk wyszukiwania. W ciągu kilku sekund system wyświetli listę naruszeń wraz z informacjami o danych, które stały się publicznie dostępne.

Platforma Have I Been Pwned to narzędzie, które może być używane Nie tylko do gromadzenia informacji, ale także do zapewnienia bezpieczeństwa osobistego. Regularne sprawdzanie loginów i haseł pod kątem wycieków może być bardzo przydatne. Na przykład, jeśli jesteś zarejestrowany w SDEK, istnieje duże prawdopodobieństwo, że Twoje dane, w tym adresy dostawy, mogą być powszechnie dostępne.
TheHarvester to narzędzie zaprojektowane do ekstrakcji danych o różnych firmach, powszechnie wykorzystywane przez etycznych hakerów. Potrafi ono wykryć adresy e-mail pracowników, a także subdomeny i adresy IP powiązane z daną organizacją. Ten program analizuje informacje z wyszukiwarek, otwartych baz danych i sieci społecznościowych, gromadząc wszystkie dostępne dane.


Granice między legalnymi informacjami wywiadowczymi a działalnością przestępczą w kontekście OSINT
Wiele osób uważa, że jeśli informacje są publicznie dostępne, można z nich korzystać swobodnie i bez ograniczeń. Rzeczywistość jest jednak znacznie bardziej złożona. Większość krajów ma przepisy chroniące prywatność obywateli. Przyjrzyjmy się przepisom regulującym wywiad typu open source (OSINT) w Stanach Zjednoczonych, Unii Europejskiej i Rosji, a także standardom etycznym, których muszą przestrzegać badacze w tej dziedzinie.
Co jest dozwolone
- Badanie danych w publicznie dostępnych zasobach, takich jak Google, sieci społecznościowe i rejestry publiczne.
- Używanie narzędzi takich jak Whois, Shodan, Maltego, OSINT Framework i innych do wyszukiwania i agregowania otwartych informacji.
- Badanie dokumentów i ich metadanych, pod warunkiem, że są publicznie dostępne.
- Używanie usługi Have I Been Pwned w celu sprawdzenia, czy Twoje adresy e-mail nie zostały naruszone w wyniku naruszenia bezpieczeństwa danych.
Co jest zabronione
- Nieautoryzowany dostęp do kont użytkowników i systemów organizacyjnych.
- Wykorzystywanie technik socjotechnicznych, takich jak podszywanie się pod inną osobę w celu uzyskania niezbędnych informacji. informacji.
- Rozpowszechniać danych osobowych użytkowników bez ich zgody.
- Uzyskiwać dostępu do poufnych baz danych bez pozwolenia.
- Organizować nadzór nad ludnością.
W Stanach Zjednoczonych możliwe jest korzystanie z wywiadu opartego na otwartym kodzie źródłowym (OSINT), ale istnieją pewne ograniczenia prawne.
- Ustawa o oszustwach i nadużyciach komputerowych (CFAA) zabrania nieautoryzowanego dostępu do systemów komputerowych i technologii informatycznych.
- Ustawa o ochronie prywatności w komunikacji elektronicznej, znana jako ECPA (Electronic Communications Privacy Act), chroni prywatną komunikację w formacie cyfrowym.
- Ustawa o wolności informacji (FOIA) pozwala obywatelom żądać informacji od agencji rządowych.
Na przykład, jeśli badacz OSINT spróbuje ominąć zabezpieczenia witryny lub pobrać poufny dokument, zostanie to uznane za naruszenie prawa.
Unia Europejska ma jedno z najsurowszych rozporządzeń dotyczących ochrony danych, znane jako ogólne rozporządzenie o ochronie danych (RODO), zakazać:
- Gromadzenia danych osobowych bez wiedzy i zgody osoby, która je zbiera.
- Rozpowszechnianie danych osobowych bez zgody osoby, która je zbiera, jest niedopuszczalne.
- Przechowywania informacji bez wyraźnej zgody.
Badacze zajmujący się oprogramowaniem typu open source muszą zachować szczególną ostrożność, prowadząc prace w Europie. Nawet ujawnienie odkrytego adresu e-mail może naruszać Ogólne rozporządzenie o ochronie danych (RODO).

Przeczytaj także:
Sztuczna inteligencja i ochrona danych osobowych: jak zapewnić prywatność w nadchodzącym świecie.
Otwarte źródła informacji w Rosji (OSINT) działa w obszarze prawnie niepewnym, ponieważ przepisy nie zawsze jasno określają, co jest dozwolone. Proces gromadzenia i przechowywania danych jest regulowany przez szereg przepisów:
- Ustawa federalna nr 152 „O danych osobowych” zabrania gromadzenia i przetwarzania danych osobowych bez zgody ich właściciela.
- Ustawa federalna nr 149 „O informacji, technologiach informacyjnych i ochronie informacji” określa zasady dostępu do danych publicznych.
- Ustawa federalna nr 187 „O bezpieczeństwie krytycznej infrastruktury informacyjnej Federacji Rosyjskiej” zabrania nieautoryzowanego dostępu do systemów informatycznych.
- Niektóre artykuły Kodeksu wykroczeń administracyjnych i Kodeksu karnego Federacji Rosyjskiej mogą uznawać metody OSINT za sposób nielegalnego pozyskiwania danych.
Załóżmy, że badacz znajduje publicznie dostępny rejestr nieruchomości i dowiaduje się, kto jest właścicielem mieszkania. Jeśli tylko zapozna się z tymi informacjami, nie jest to przestępstwo. Jeśli jednak zdecyduje się opublikować te dane bez zgody właściciela, naruszy tym samym prawo dotyczące ochrony danych osobowych.
W Federacji Rosyjskiej doxxing jest uważany za naruszenie artykułu 137 Kodeksu karnego, który dotyczy ochrony prywatności.

O czym należy pamiętać
OSINT to umiejętność identyfikowania cennych informacji tam, gdzie inni je pomijają. To nie tylko umiejętność wyszukiwania w Google, ale kompleksowe zastosowanie różnych metod, które pomagają zapobiegać cyberatakom, wykrywać luki w zabezpieczeniach i rozwiązywać przestępstwa o charakterze międzynarodowym.
Co warto zrozumieć:
- Dostęp do informacji jest otwarty dla każdego, ale kluczowa jest umiejętność ich analizy. Znalezienie potrzebnych danych jest zazwyczaj łatwe, ale weryfikacja ich wiarygodności i prawidłowe ustalenie relacji jest znacznie trudniejsze.
- Istnieje wiele narzędzi, które automatyzują proces pozyskiwania danych ze źródeł publicznych. Rozwiązania te znacznie upraszczają i przyspieszają pracę badaczy OSINT.
- Istnieje wyraźne rozróżnienie między legalnymi informacjami wywiadowczymi a działalnością przestępczą. Działania takie jak włamania na konta, doxxing i socjotechnika stanowią naruszenie prawa, a nie badania typu open source.
Jeszcze więcej fascynujących informacji na temat kodowania znajdziesz na naszym kanale Telegram. Dołącz do nas!
Ekspert w dziedzinie cyberbezpieczeństwa i sztucznej inteligencji
Zdobędziesz umiejętności analityczne, nauczysz się identyfikować luki w zabezpieczeniach i zapewniać ochronę systemów informatycznych. Nawet jeśli nie masz doświadczenia w IT, możesz zdobyć pożądany zawód. Ten program kursu jest jednym z najbardziej kompleksowych na rynku!
Dowiedz się więcej
