Co znajdziesz w tym artykule?
Jak wiele jesteś w stanie znaleźć?
OSINT to skrót od angielskiego open-source intelligence. Oznacza zdobywanie informacji z różnych źródeł w legalny i etyczny sposób. Wyklucza to wszelkie przełamywanie zabezpieczeń – informacje muszą pochodzić ze źródeł powszechnie dostępnych (co nie znaczy, że są na wyciągnięcie ręki).
Jego nielegalnym odpowiednikiem jest czarny wywiad, który wykorzystuje niezgodne z prawem metody do zdobywania informacji, takie jak uzyskiwanie dostępu do niejawnych informacji poprzez obejście zabezpieczeń. Podszywanie się, podsłuchiwanie i inne niemoralne działania również należą do czarnego wywiadu i nie wolno utożsamiać ich z OSINT-em.
Biały wywiad może dotyczyć zarówno poszczególnych osób, jak i całych korporacji lub działań państw. Warto jednak pamiętać, że udostępnianie wrażliwych informacji może nas narazić na różnorakie konsekwencje – nie jest jednak zabronione znajdowanie ich w publicznie dostępnych źródłach.
Zobacz także zestawienie 5 Najlepszych Narzędzi OSINT
Źródła informacji wykorzystywane przez OSINT
Informacje ważne dla białego wywiadu znajdują się głównie w Internecie, lecz nie można zapominać o tradycyjnych źródłach. Przykładowe źródła to:
- Wyszukiwarki internetowe – pozwalają na wyszukanie danej frazy lub znalezienie podobnych obrazów. Dzięki różnym metodom wyszukiwania, które omówię poniżej, można efektywnie przeszukiwać Internet na wiele sposobów. Należy pamiętać o tym, że google.com to nie jedyna wyszukiwarka i warto użyć więcej niż jednej.
- shodan.io – bardzo ważne narzędzie dla OSINT. Można je nazwać skanerem całego Internetu. Jest odpowiednikiem wyszukiwarki internetowej, lecz służy do znajdowania i opisywania wszystkich urządzeń posiadających publiczny adres IP. O ile korzystanie z samego narzędzia nie łamie przepisów, to warto pamiętać o tym, że niewłaściwie użyte może skutkować odpowiedzialnością karną. Wykorzystanie znalezionej luki bezpieczeństwa w celu pozyskania informacji należy do czarnego wywiadu.
- web.archive.org – można je nazwać archiwum Internetu. Znajdują się tam wersje stron Internetowych sprzed wielu lat, dzięki czemu można zobaczyć rozwój wielu serwisów Internetowych. Z punktu widzenia OSINT mogą się tam znajdować dane, które nie są już widoczne za pomocą wyszukiwarek internetowych, a są być cennymi informacjami. Służy np. do odnajdowania starych fotografii lub linków.
- Maltego – program zbierający dane przydatne dla białego wywiadu, przedstawiający je w formie graficznej. Dzięki niemu wszystkie zebrane dane można zaprezentować w przystępny sposób – Maltego tworzy siatkę powiązań między adresami IP, numerami telefonu, adresami mailowymi, nazwami domen, nazwiskami itd.
- Media społecznościowe – cenne informacje mogą być dostępne na Facebooku, Instagramie, Twitterze i wielu innych platformach. Można w ten sposób znajdować również połączenia między danymi osobami, poprzez analizę znajomych/obserwujących – często są one publiczne.
- Strony szkół, uczelni – można na nich znaleźć wiele zdjęć uczniów, nauczycieli wraz z datami i metadanymi. Z własnych doświadczeń mogę powiedzieć, że zdecydowana większość tego typu stron nie usuwa metadanych ze zdjęć.
- Strony urzędów, BIP – jak na dłoni widać tam dane o zatrudnieniu, przetargach, ofertach pracy i wielu innych pożądanych tematach związanymi z administracją publiczną.
- Dane satelitarne – informacje pochodzące z Map Google/Google Street View odnośnie lokalizacji danych miejsc. Pomocne jest również wykorzystanie rządowego geoportalu.
- Portale pozwalające sprawdzić numer VIN pojazdu – pozwala poznać historię danego pojazdu, zazwyczaj bardzo szczegółowo.
- crt.sh – pozwala znaleźć certyfikaty SSL dla danej domeny i jej subdomeny.
- who.is – dostarcza szczegółowych informacji odnośnie adresów IP lub nazw domen.
- Gazety, magazyny, książki i inne „analogowe” źródła mogą również odegrać ważną rolę w zdobywaniu informacji.
- exiftool – proste narzędzie pozwalające odczytać metadane z plików, które mogą zawierać np. lokalizację, dane autora lub datę ostatniej modyfikacji pliku.
Dla kogo OSINT może być przydatny?
OSINT może być przydatny w wielu aspektach życia. Jest nieodłączną częścią pracy detektywów, headhunterów, jak i policji lub innych służb. Biały wywiad może również przydać się w działaniach komorników lub przy podpisywaniu umów z kontrahentami.
OSINT nie musi jednak służyć jedynie celom zarobkowym. Wielu poszukiwaczy-amatorów zajmuje się np. analizą danych udostępnianych przez różne instytucje lub bada powiązania między danymi osobami. Warto również pamiętać o tym, że celem OSINT-u może zostać każdy, dlatego warto poddać analizie swoje dane dostępne publicznie.
Przykładowe techniki OSINT-owe w praktyce
Sprecyzowane wyszukiwania w Google
Używając różnych parametrów możemy określić, jakie informacje ma wyświetlić przeglądarka
Wpisując dane hasło w cudzysłowie uzyskamy wyniki zgodne co do znaku z daną frazą. Można również wykorzystać operatory matematyczne, takie jak AND (domyślnie włączony) lub OR (można go zastąpić znakiem potoku – |). W wyszukiwanych frazach można również użyć gwiazdki (*), której działanie jest identyczne jak w terminalu linuksowym/wierszu poleceń Windowsa.
Wiele innych przydatnych metod wyszukiwania można znaleźć tutaj.
Wyszukiwanie za pomocą obrazu
Zarówno wyszukiwarka od Google, jak i microsoftowy Bing pozwalają na wyszukiwanie podobnych obrazów. Można również użyć narzędzia Image Raider, które używa wielu źródeł do znalezienia podobnych obrazów.
Przykładowo – mam na dysku dwa zdjęcia sprzed dwudziestu lat, które chce zlokalizować.
Z pierwszego z nich można wywnioskować, że jest zrobione w Stanach Zjednoczonych. Używając Google Grafika mogę szybko odnaleźć miejsce, w jakim zostało zrobione:
Przechodząc na stronę z pierwszej fotografii zauważyłem, że układ domów jest identyczny. Udało się zlokalizować to miejsce – jego współrzędne to 33.47890527766705, -81.96595121366704.
Na drugim zdjęciu jest widoczny budynek w stylu orientalnym. Wyszukiwanie w przeglądarce od Google nie dało konkretnych rezultatów, lecz wyszukiwanie obrazem w Bing od razu znalazło bardzo podobne zdjęcie:
Wchodząc na stronę, na której znajdowało się zdjęcie znalazłem informację, że ten budynek znajdował się w parku Splendid China w Four Corners na Florydzie, który zamknięto z końcem 2003 roku. Obecnie w tym miejscu znajdują się budynki mieszkalne.
W jaki sposób chronić się przed działaniami białego wywiadu?
Robiąc cokolwiek w Internecie należy pamiętać o tym, że zostawiamy ślad, który ciężko później usunąć. Szczególnie ważne jest zarządzanie swoimi informacjami w mediach społecznościowych, ponieważ wiele z nich jest dostępnych publicznie, gdy nie jesteśmy tego świadomi. Takie dane jak prywatny adres email czy numer telefonu mogą pozwolić na powiązanie nas z danymi z różnych źródeł, gdzie celowo działamy incognito.
Publikując coś w Internecie warto zwrócić uwagę na to, co tak naprawdę wrzucamy do sieci. Każda niekorzystna informacja może doprowadzić do wystawienia się pod ostrzał cyfrowego poligonu OSINT-owego. Polecam sprawdzić swoje media społecznościowe pod kątem prywatności – często można zaskoczyć się ile niepotrzebnych informacji się tam znajduje J.
Bardzo szkodliwy dla naszego cyfrowego bezpieczeństwa jest tzw. oversharing, czyli nadmierne udostępnianie informacji o sobie i innych w sieci. Warto szanować swoją prywatność i nie chwalić się wszystkim w mediach społecznościowych, szczególnie danymi o miejscu zamieszkania lub drogimi zakupami trzymanymi na niestrzeżonej posesji.
Podsumowanie
OSINT to szerokie pojęcie, które spaja jedno stwierdzenie – legalny dostęp do danych. Dzięki niemu np. zbierano informacje na temat zaginionych osób (akcja OSINT Search Party). Ciężko podać jedną umiejętność, którą należy szkolić by być w nim dobry – tak jak w hakerskich grach CTF. Przez niektórych biały wywiad nazywany jest przyszłością wywiadu, więc warto wiedzieć na czym on polega i jak działa.
Polecam wpisać swoje imię i nazwisko w Google przy użyciu cudzysłowów – wyniki mogą czasem zaskoczyć.