secretmag.ru
Опубликовано 21 октября 2023, 23:50
5 мин.

Что такое OSINT и как собрать информацию по открытым данным. Простыми словами

OSINT (от англ. Open Source Intelligence, что означает «разведка по открытым источникам») — технология поиска, обработки и анализа данных из доступных источников, главным образом в интернете. Используется в журналистике, аналитике, науке и даже в настоящей разведке. Подробнее в статье, которую проверила старший эксперт по визуализации данных Angara SOC Виктория Варламова.

Проще говоря, почти каждый человек в жизни хоть раз (а вообще-то мы делаем это постоянно) занимался такой разведкой. Например, собираясь в отпуск, мы мониторим отзывы на отели, сравниваем цены, изучаем расположение, рассматриваем фотографии. Это обычная практика, и часто мы даже не задумываемся о том, что наши действия вполне можно назвать OSINT-исследованием.

Естественно, OSINT используют не только в быту. Например, предприниматель перед тем, как заключить контракт с поставщиком, скорее всего, проверит своего контрагента, можно ли ему доверять. Для этого поставщика «пробивают» по разным базам ФНС, судебных дел, базам залогов и т. д. Иначе можно нарваться на недобросовестного партнёра и потерять деньги.

На более продвинутом уровне OSINT для бизнеса использует конкурентная разведка.

Что такое OSINT и как собрать информацию по открытым данным. Простыми словами

© Supertrooper/easyfotostock/Eastnews

Другой пример: когда человек устраивается на работу, организация старается заранее узнать, с кем имеет дело. Для этого работодатель просматривает социальные сети кандидата и делает запросы в открытые базы данных государственных органов.

На OSINT-инструментах базируются многие журналистские расследования. Этим часто занимаются и юристы. Они используют найденную в открытых источниках информацию в качестве доказательства в суде.

Базовые источники информации и методы OSINT

Для OSINT используются только открытые данные. То есть те, доступ к которым открыт любому человеку. Подкупы должностных лиц, «пробивы» за деньги, взломы аккаунтов и прочие незаконные или неэтические способы получения информации — это не про OSINT.

Вот наиболее популярные источники информации:

  • СМИ: новости, заметки, статьи и так далее;
  • научные исследования, опубликованные в специализированных журналах, электронных библиотеках;
  • книги: справочники, энциклопедии, учебники и т. д.;
  • сайты, соцсети, форумы, блоги;
  • государственные реестры, открытые базы данных. Например, на сайте службы судебных приставов можно посмотреть, является ли гражданин должником — это доступная информация.

OSINT предполагает широкий спектр методов сбора. Среди них:

  • Поисковые системы. Годится даже стандартный браузер: аналитики умеют быстро фильтровать и уточнять результаты поиска, чтобы найти нужную информацию.
  • Поиск по фотографии. Такие сервисы позволяют выяснить, скажем, действительно ли данное фото относится к конкретному событию или это просто картинка из интернета.
  • Анализ метаданных файлов. Там можно уточнить дату создания текстового документа, имена пользователей и в некоторых случаях даже геолокацию. Эта информация может помочь отличить реальный документ от фейкового.
  • Данные о домене. Технологии, на которых построен сайт, могут много рассказать знающему человеку.
  • Поиск непубличной документации, оказавшейся в открытом доступе. Человеческий фактор есть всегда, поэтому иногда в Сети можно найти документы, которые предназначались для внутреннего пользования организации, но случайно попали в Сеть.
Что такое OSINT и как собрать информацию по открытым данным. Простыми словами

© Jürgen Schwarz/Image Broker/stock.picvario.media

Более продвинутые инструменты

Обычных инструментов для серфинга в интернете может не хватить, чтобы собрать по-настоящему важную и нужную информацию. Для OSINT-разведки используют:

  • Shodan. Эта программа позволяет пользователям искать различные типы серверов, подключенных к сети (роутеры, камеры видеонаблюдения, датчики безопасности и т. д.). Проще говоря, этот браузер найдёт такие объекты, которые никогда не попадутся в обычной поисковой системе.

  • Google Dorks. Этот сервис можно считать «Google на максималках». Его часто используют следственные органы, инженеры по безопасности или СМИ. С помощью Google Dorks можно обнаружить скрытую информацию, которую невозможно обнаружить на общедоступных серверах.

  • Metagoofil. Это целая метапоисковая система, которая использует находит и извлекает находящиеся в открытом доступе файлы — PDF, Word, Powerpoint и Excel.

Помимо всего вышеперечисленного в арсенале специалистов стали появляться OSINT-боты, которые собирают нужную информацию. Важный дисклеймер: с ботами нужно быть аккуратным, ведь не до конца известно, как именно они получают информацию. Если там есть личные данные, то, возможно, они попали в систему после кражи, взлома или слива, а это уже незаконно.

Несанкционированный сбор личной информации — нарушение закона «О персональных данных» и других законов РФ и могут стать поводом для уголовного дела.

Cбор информации для OSINT — не такое простое занятие, каким может показаться на первый взгляд. Поэтому этой технологии посвящены целые курсы обучения. Стоить такое удовольствие может от 45 000 рублей за 40 часов.

Как защититься от OSINT

Полностью — никак.

Анонимность в интернете — вещь иллюзорная, и почти все личные данные могут быть получены спецслужбами, мошенниками, конкурентами. От этого полностью не скроешься и не защитишься. Можно лишь затруднить работу OSINT.

Несколько советов:

  • По возможности, не регистрируйте на различных сервисах личный номер телефона и личную почту.
  • Для единовременного использования сервиса создавайте моментальную почту (например, с помощью Temp-mail.org).
  • Не используйте одинаковые логины в разных сервисах.
  • Контролируйте информацию о себе, которую публикуете в сети.
  • Будьте аккуратны с опросами и ботами. Эти инструменты могут использоваться для сбора информации или персональных данных.

Организациям же стоит:

  • Мониторить открытые источники на предмет утечки учетных записей, паролей и другой конфиденциальной информации.
  • Отслеживать появление сайтов-копий.
  • Просматривать информацию о компании, публикуемую вендорами и поставщиками услуг.
  • По возможности выкупать домены, со схожим названием/доменом компании.
  • Регистрировать торговые знаки, чтобы можно было отстоять интересы компании в суде.
  • Повышать осведомленность сотрудников компании об информационной безопасности.

Ещё важно удалить все «мёртвые» и ненужные аккаунты, которыми вы или ваша организация уже не пользуются. Там может находиться информация, о которой вы уже забыли, но она будет полезна тем, кто собирает информацию.

Но есть и плюс. OSINT работает в обе стороны, и вы или ваша компания тоже можете использовать легальные методы доступа к открытой информации.

Факты

  • OSINT использовали ещё до эпохи интернета. В 1947 году аналитик ЦРУ Кен Шерман заявил, что около 80% информации американская разведка получает из открытых источников. Несколько позже эти слова подтвердил руководитель разведывательного управления Министерства обороны США Самуэль Уилсон. Он говорил, что его структура 90% информации также получает из открытых источников, и только 10% данных — это работа агентов.

  • OSINT применяют военные, в том числе на СВО. Они мониторят социальные сети на территории противника и собирают информацию о базах, технике, скоплениях военнослужащих, результатах поражения целей, потерях, расположении точек ПВО и т. д. Российской армии в этом помогают группы добровольцев.

Пример упоминания на «Секрете»

«Сделать выводы о порядочности некоторых соискателей можно уже на этапе рассмотрения кандидата. У служб безопасности есть целые методики проверки: они исследуют различные базы на предмет разных нестыковок. Но некоторые процедуры можно выполнить и самостоятельно: попросить рекомендации у прошлых работодателей, проводить опросные беседы и использовать методы OSINT — то есть разведки по открытым источникам».

(Из статьи о том, как обнаружить проходимцев среди работодателей и соискателей.)

Статью проверила:

Что такое OSINT и как собрать информацию по открытым данным. Простыми словами

© фото предоставлено экспертом

Виктория Варламова, старший эксперт по визуализации данных Angara SOC.