Павел Иевлев

Текст

OSINT (Open Source INTelligence) — разведка по открытым источникам. Что это такое, кем и зачем применяется и для чего может пригодиться вам

Задолго до Интернета разведки всего мира 80 % данных получали из открытых источников: газет, интервью, радио и телепередач. Широко известна история, как в конце 1950-х годов в ЦРУ узнали о схеме электрификации Урала и предприятий ядерной промышленности региона благодаря фотографии в журнале «Огонек».

В эпоху сетей поиск и обработка открытой, условно открытой и полуоткрытой информации превратилось с мощнейшую отрасль информационной работы, получившую название OSINT Open Source INTelligence. Ее широко используют спецслужбы, но в отличие от методов разведки, методики доступны практически любому человеку.

Зачем нужен OSINT?

Для разведок всего мира нужность OSINT очевидна. Однако кого-то может удивить, что методики и инструменты открытой разведки не только не засекречены, но, напротив, совершенно общедоступны. Почему?

В первую очередь, потому что это открывает потрясающие возможности экономии собственных ресурсов спецслужб. Настоящие штатные специалисты информационной разведки — штучные, высокооплачиваемые профессионалы, закрытые и засекреченные, но они никак не могут решить все задачи. Преимущество OSINT в том, что она не предполагает доступа к секретным данным, а значит, может быть отдана на аутсорс коммерческим организациям и даже единичным подрядчикам на договоре. Чаще всего они даже не знают конечной цели поиска, рутинно отрабатывая мониторинг каких-то вполне на вид бытовых тем, и уже результаты их работы становятся материалом для аналитиков следующего уровня. Однако это же раскрывает широчайшие возможности для конверсии технологии и применения ее в коммерческих и личных целях.

Большинство из нас прибегает к методикам OSINT вполне регулярно, ничуть не чувствуя себя Штирлицем. Например, собираясь в отпуск, мы сравниваем цены и условия, читаем отзывы, рассматриваем фотографии, пролистываем в соцсетях посты тех, кто уже съездил, — это совершенно обычная деятельность, которая, между тем, с полным правом может быть названа OSINT-исследованием.

На инструментах OSINT базируется 90 % современных журналистских расследований. При этом методы OSINT помогают соблюдать информационную гигиену — большинство фейковых новостей достаточно легко опровергнуть через поиск по изображениям, текстам и источникам.

Бытовые OSINT-методики помогают избежать обмана и отчасти защищают от «социальных» технологий мошенничества. Так например, если для «сбора денег на операцию ребенку» используется фотография с фотостока, это, скорее всего, жулики.

Несложная OSINT-проверка позволяет принять обоснованное решение по выбору работодателя, исполнителя или заказчика. (Нет ли в сети жалоб на его недобросовестность? Не являются ли положительные отзывы на него бот-накруткой?)

Технологии OSINT

Технологии OSINT делятся на активные и пассивные. Активные предполагают удаленное взаимодействие с объектом исследования — от переписки до воздействия на защитные системы, поэтому выходят за рамки этой статьи. По закону OSINT — нормальная практика, но только пока она находится в «белой зоне». Важно понимать, что не всегда то, к чему вы можете получить доступ, — легально.

Например, через Shodan (поисковик по интернету вещей) можно добраться до управления какой-то из систем, как личных, так и корпоративных. Но любая попытка взаимодействия с ними юридически квалифицируется как попытка взлома и является наказуемым деянием.

Для абсолютного большинства задач достаточно пассивных методов и легальных инструментов. В OSINT все решает квалификация аналитика, любые инструменты вторичны. Нередко ключевыми факторами для решения задачи становятся такие нюансы, как расположение теней на фото или необычное время активности в соцсетях.

В рамках OSINT 90 % информации дает обычное чтение — постов, новостей, комментариев и так далее. Но есть и способы легального расширения информационной воронки.

Метаданные файлов — позволяют уточнить дату создания документа, имена пользователей, модели принтеров, ПО, установленное на компьютерах, иногда геолокацию. Зачастую это помогает отличить реальный документ от фейкового.

Поиск по изображениям — позволяет выяснить, действительно ли данное фото относится к этому событию, или это просто взятая из сети картинка.

Непубличная документация — из-за человеческого фактора множество документов, не предназначенных для всеобщего сведения, находятся в свободном доступе. Например, из-за небрежного хранения в открытых папках в Гугл-документах. Ознакомление с ними в этом случае не нарушает законов.

Данные о домене — множество отрытых данных, позволяющих уточнить данные об источнике, а также проверить его достоверность. Е-мейлы, телефоны, факсы, технологии, на которых построен сайт, криптографические сертификаты, субдомены — все это много скажет опытному человеку.

Интернет вещей — без всякого взлома, просто через индексацию устройств: сервера, роутеры, камеры видеонаблюдения, вебкамеры, онлайн-накопители и т. д. Это даст техническую информацию, например, запущенные сервисы, провайдера, геолокацию.

Это весьма неполный перечень, просто для общего понимания.

Инструменты OSINT

Общедоступных инструментов сотни, платных — десятки, продвинутых, с использованием элементов ИИ и технологий bigdata — единицы (среди них есть как закрытые, так и коммерческие системы). Однако мало кто знает, как много можно найти обычным поиском в Google, используя Dorks — запросы со специальными операторами. Совершенно легальный и бесплатный инструмент, которым надо просто уметь пользоваться.

Приведем несколько примеров специализированных сервисов и ПО, скорее, для того чтобы сориентировать, какие они вообще бывают.

Emailsherlock — автоматический поиск по email-адресу. Найдет, к каким сайтам привязан адрес почты.

WhatsMyName — сервис поиска никнейма на сайтах, в соцсетях, по тематическим форумам и сайтам знакомств. Люди склонны использовать один ник во многих местах.

Email2phonenumber — собирает данные со страниц восстановления аккаунта во множестве сервисов и находит номер телефона, что позволяет привязать его к емейлу.

Shodan — поисковик по устройствам, подключенным к сети: интернет вещей, камеры, веб-приложения и так далее.

Maltego — ПО для визуализации данных, собранных при помощи OSINT.

Foca — программа для извлечения и анализа метаданных с веб-страницы или документа.

Каждая из этих программ имеет множество аналогов.

Можно ли защититься от OSINT

Если вам кажется, что использование OSINT ведет к деприватизации данных практически всех пользователей интернета, то вам не кажется. Анонимность в сети — вещь совершенно иллюзорная, и ваши личные данные могут быть относительно несложными путями получены не только спецслужбами, а вообще любым, кто не пожалеет на это времени и сил. Увы, это может быть использовано в том числе и в дурных целях — от мошенничества, основанного на социальной инженерии, до буквального преследования. Что тут скажешь? Жизнь вообще полна опасностей.

Специалисты в один голос утверждают, что защититься от этого невозможно по определению. Можно затруднить работу OSINT — не заводить соцсети, избегать привязки ИНН, почты и телефона к веб-сервисам, минимизировать контакты с государственными институтами и так далее. Но жизнь шпиона-подпольщика-ассасина трудна, так что проще смириться с тем, что все мы живем довольно-таки открытой жизнью.

Возможно, небольшим утешением послужит то, что OSINT работает в обе стороны, и вам тоже никто не запрещает использовать легальные методы доступа к открытой информации для утоления своего любопытства.

Читать на ЦО.РФ

Proof of Stake – выход из тупика майнинга? Будет ли смена алгоритма консенсуса и как она скажется на крипте

Традиционный майнинг на видеокартах постепенно становится из бустера криптовалют их тормозом. Рассмотрим одну из предлагаемых альтернатив – механизм Proof of Stake

Использованные источники: