Menu dostępności

Co to jest OSINT

OSINT – tajniki szpiegostwa w XXI wieku

Mówi się, że w Internecie nic nie ginie… Czy to prawda?

OSINT, czyli tak zwany Biały wywiad, to nic innego jak pozyskiwanie informacji z otwartych źródeł (z ang. open-source intelligence).

Polega na wyszukiwaniu danych, które są ogólnodostępne w Internecie. Samo zdobycie tych informacji nie jest niczym niedozwolonym (w końcu i tak są dostępne), ale wykorzystywanie ich w celach nielegalnych jest przestępstwem. Z tej techniki korzystają np. policjanci, detektywi czy też niektórzy potencjalni pracodawcy. Brzmi intrygująco?

czym jest OSINT

Skąd znalazły się tam moje dane i jak tego uniknąć?

Jeżeli zastanawia Cię, skąd wzięły się tam Twoje dane, muszę Cię zdziwić – zapewne sam je dodałeś 🙂

Cały urok OSINT-u polega na tym, że jakby się zastanowić, każdy z nas kiedyś z niego korzystał. Prosty przykład:

Na dowolnym portalu społecznościowym wyświetla Ci się profil dawnego kumpla ze szkoły. Jesteś ciekawy, co u niego słychać, więc wchodzisz na profil i go przeglądasz. Dowiadujesz się, co studiował Twój znajomy, gdzie obecnie mieszka, czy ma żonę, jakie posiada zwierzaki domowe, a nawet gdzie był podczas ostatnich wakacji.

Tak – to też jest OSINT. Zwróć uwagę, ile cennych informacji da się odnaleźć o danej osobie na jednym portalu!

Wiele informacji jest na wyciągnięcie ręki. Wystarczy wiedzieć, czego i gdzie szukać. Unikniemy podawania nieznajomym naszych danych na tacy, dbając o ustawienia prywatności kont na serwisach społecznościowych i o treści zamieszczane w Internecie. Należy również pamiętać o zabezpieczeniu swojego konta logowaniem dwuetapowym i regularnej zmianie haseł dostępowych.

Dlaczego OSINT jest przydatny?

Ostatnio było głośno o sprawie oszusta, który wyłudzał pieniądze od kobiet poprzez portal randkowy. Niestety to nie jest odosobniony przypadek. Przestępcy często używają zdjęć znalezionych w Internecie, podszywają się pod kogoś i szukają ofiar, które będą skłonne przelać im pieniądze bez zbędnych pytań. Najbardziej odpowiedzialne byłoby sprawdzenie nowo poznanej przez Internet osoby. Ale jak sprawdzić, czy taka osoba naprawdę istnieje?

Google wprowadziło funkcję wyszukiwania za pomocą zdjęć, co może okazać się kluczowe w takich lub innych sytuacjach (np. sprawdzenie, czy oferta sprzedaży samochodu nie jest scamem). Dzięki tej funkcji jesteśmy w stanie sprawdzić, czy poszukiwane przez nas zdjęcie pojawiło się już wcześniej w mediach. Kolejnym przykładem przydatności technik wyszukiwania jest ten portal, na którym po podaniu numeru VIN, daty pierwszej rejestracji i numeru rejestracyjnego pojazdu, możemy sprawdzić całą jego historię, a tym samym upewnić się, czy nie uczestniczył w wypadkach drogowych. W bazie CEPIK można również znaleźć informację, czy pojazd był wykorzystywany jako taksówka, jego historię badań technicznych, a nawet odczyty stanu drogomierza.

Krajowy rejestr długów jest kolejnym bardzo przydatnym portalem, z którego korzystają zarówno firmy, jak i osoby prywatne. Dzięki niemu można sprawdzić, czy osoba starająca się o kredyt w banku jest zadłużona (a to oczywiście poskutkuje odmową udzielenia kredytu). Można również dowiedzieć się, czy firma, z którą planuje się rozpoczęcie współpracy, ma jakiekolwiek zaległości płatnicze. Znajdują się tam informacje o zadłużeniach alimentacyjnych, kredytach, pożyczkach, leasingach, a także o zobowiązaniach względem instytucji publicznych, jak nieopłacony mandat.

Na stronie WHOIS można pozyskać informacje na temat adresów IP oraz domen. Jeżeli chodzi o domeny internetowe, dowiemy się między innymi, czy domena jest aktywna, kiedy została zarejestrowana, a także kto był jej rejestratorem.

Dla zainteresowanych, w jaki sposób OSINT może pomóc w złapaniu przestępców, polecamy zapoznać się z historią Luka Magnotty. O tej sprawie został nagrany serial dokumentalny, w którym o technikach rozpoznania i odnalezienia antybohatera opowiadają osoby, które w tym uczestniczyły.

Złe strony OSINT-u, czyli jak wykorzystują go przestępcy

Pierwsza wyprowadzka „na swoje”? Rozpiera Cię duma, że samodzielnie zrobiłeś remont i urządziłeś nowe lokum. Zdjęcie z kluczami do nowego domu czy też mieszkania idealnie oddaje Twoje zadowolenie po ogromnej pracy. Pozostało tylko czekać na gratulacje od bliskich i znajomych!

Warto też podzielić się widokiem całej swojej rodziny, spędzającej razem czas na oglądaniu ulubionego filmu. Masz bardzo ładnie udekorowane mieszkanie, więc nie ma czego się wstydzić, wstawiając takie piękne zdjęcie na swój profil.

Zdecydowaliście się na adopcję pieska, który wygląda na stworzonego do ochrony swojej posesji. Zdjęcie takiego słodziaka z pewnością umili dzień osobom obserwującym cię w mediach społecznościowych.

Wymarzone wakacje! W końcu dwa tygodnie odpoczynku z całą rodziną nad morzem! Dzieciaki tak fajnie bawią się w piasku z pupilem. I oczywiście #dwatygodniespokoju!

Dzięki informacjom, które wrzucasz na swoje konta na portalach społecznościowych, dajesz złodziejom pole do popisu. Przeanalizujmy te informacje:

  • Złodziej zna już Twój adres.
  • Wie, jakie wartościowe sprzęty znajdują się w Twoim lokum.
  • Wie również, że Twój dom będzie stał pusty przez dwa tygodnie, a jego obrońca właśnie biega po cieplutkiej plaży.

To przerażające, prawda?

Hakerzy również nie przejdą obojętnie obok takich informacji. Często hasła, którymi zabezpieczamy nasze konta to imiona dzieci, pupili, daty ważnych wydarzeń takich jak ukończenie szkoły czy też ślub. Im więcej informacji zdobędą o ofierze, tym łatwiej będzie im włamać się na jej konta. Jest to wyjątkowo niebezpieczne, gdy osoba używa takich samych haseł do wszystkich portali, w tym do zasobów służbowych. O sposobach zdobywania prywatnych informacji pisaliśmy tutaj.

Podsumowanie

Już wiesz, że każde Twoje działanie w Internecie pozostawia za sobą ślad, a dzięki białemu wywiadowi można te ślady połączyć i uzyskać wiele istotnych informacji. Należy jednak pamiętać, aby zdobyte dane wykorzystywać w odpowiedni sposób. Na stronie Otwarte źródła można znaleźć wiele innych przykładów przydatnych witryn, gdzie sprawdzisz mnóstwo różnych danych. Życzymy miłej zabawy w internetowych detektywów!

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...