Menu dostępności

Co to jest OSINT

OSINT – tajniki szpiegostwa w XXI wieku

Mówi się, że w Internecie nic nie ginie… Czy to prawda?

OSINT, czyli tak zwany Biały wywiad, to nic innego jak pozyskiwanie informacji z otwartych źródeł (z ang. open-source intelligence).

Polega na wyszukiwaniu danych, które są ogólnodostępne w Internecie. Samo zdobycie tych informacji nie jest niczym niedozwolonym (w końcu i tak są dostępne), ale wykorzystywanie ich w celach nielegalnych jest przestępstwem. Z tej techniki korzystają np. policjanci, detektywi czy też niektórzy potencjalni pracodawcy. Brzmi intrygująco?

czym jest OSINT

Skąd znalazły się tam moje dane i jak tego uniknąć?

Jeżeli zastanawia Cię, skąd wzięły się tam Twoje dane, muszę Cię zdziwić – zapewne sam je dodałeś 🙂

Cały urok OSINT-u polega na tym, że jakby się zastanowić, każdy z nas kiedyś z niego korzystał. Prosty przykład:

Na dowolnym portalu społecznościowym wyświetla Ci się profil dawnego kumpla ze szkoły. Jesteś ciekawy, co u niego słychać, więc wchodzisz na profil i go przeglądasz. Dowiadujesz się, co studiował Twój znajomy, gdzie obecnie mieszka, czy ma żonę, jakie posiada zwierzaki domowe, a nawet gdzie był podczas ostatnich wakacji.

Tak – to też jest OSINT. Zwróć uwagę, ile cennych informacji da się odnaleźć o danej osobie na jednym portalu!

Wiele informacji jest na wyciągnięcie ręki. Wystarczy wiedzieć, czego i gdzie szukać. Unikniemy podawania nieznajomym naszych danych na tacy, dbając o ustawienia prywatności kont na serwisach społecznościowych i o treści zamieszczane w Internecie. Należy również pamiętać o zabezpieczeniu swojego konta logowaniem dwuetapowym i regularnej zmianie haseł dostępowych.

Dlaczego OSINT jest przydatny?

Ostatnio było głośno o sprawie oszusta, który wyłudzał pieniądze od kobiet poprzez portal randkowy. Niestety to nie jest odosobniony przypadek. Przestępcy często używają zdjęć znalezionych w Internecie, podszywają się pod kogoś i szukają ofiar, które będą skłonne przelać im pieniądze bez zbędnych pytań. Najbardziej odpowiedzialne byłoby sprawdzenie nowo poznanej przez Internet osoby. Ale jak sprawdzić, czy taka osoba naprawdę istnieje?

Google wprowadziło funkcję wyszukiwania za pomocą zdjęć, co może okazać się kluczowe w takich lub innych sytuacjach (np. sprawdzenie, czy oferta sprzedaży samochodu nie jest scamem). Dzięki tej funkcji jesteśmy w stanie sprawdzić, czy poszukiwane przez nas zdjęcie pojawiło się już wcześniej w mediach. Kolejnym przykładem przydatności technik wyszukiwania jest ten portal, na którym po podaniu numeru VIN, daty pierwszej rejestracji i numeru rejestracyjnego pojazdu, możemy sprawdzić całą jego historię, a tym samym upewnić się, czy nie uczestniczył w wypadkach drogowych. W bazie CEPIK można również znaleźć informację, czy pojazd był wykorzystywany jako taksówka, jego historię badań technicznych, a nawet odczyty stanu drogomierza.

Krajowy rejestr długów jest kolejnym bardzo przydatnym portalem, z którego korzystają zarówno firmy, jak i osoby prywatne. Dzięki niemu można sprawdzić, czy osoba starająca się o kredyt w banku jest zadłużona (a to oczywiście poskutkuje odmową udzielenia kredytu). Można również dowiedzieć się, czy firma, z którą planuje się rozpoczęcie współpracy, ma jakiekolwiek zaległości płatnicze. Znajdują się tam informacje o zadłużeniach alimentacyjnych, kredytach, pożyczkach, leasingach, a także o zobowiązaniach względem instytucji publicznych, jak nieopłacony mandat.

Na stronie WHOIS można pozyskać informacje na temat adresów IP oraz domen. Jeżeli chodzi o domeny internetowe, dowiemy się między innymi, czy domena jest aktywna, kiedy została zarejestrowana, a także kto był jej rejestratorem.

Dla zainteresowanych, w jaki sposób OSINT może pomóc w złapaniu przestępców, polecamy zapoznać się z historią Luka Magnotty. O tej sprawie został nagrany serial dokumentalny, w którym o technikach rozpoznania i odnalezienia antybohatera opowiadają osoby, które w tym uczestniczyły.

Złe strony OSINT-u, czyli jak wykorzystują go przestępcy

Pierwsza wyprowadzka „na swoje”? Rozpiera Cię duma, że samodzielnie zrobiłeś remont i urządziłeś nowe lokum. Zdjęcie z kluczami do nowego domu czy też mieszkania idealnie oddaje Twoje zadowolenie po ogromnej pracy. Pozostało tylko czekać na gratulacje od bliskich i znajomych!

Warto też podzielić się widokiem całej swojej rodziny, spędzającej razem czas na oglądaniu ulubionego filmu. Masz bardzo ładnie udekorowane mieszkanie, więc nie ma czego się wstydzić, wstawiając takie piękne zdjęcie na swój profil.

Zdecydowaliście się na adopcję pieska, który wygląda na stworzonego do ochrony swojej posesji. Zdjęcie takiego słodziaka z pewnością umili dzień osobom obserwującym cię w mediach społecznościowych.

Wymarzone wakacje! W końcu dwa tygodnie odpoczynku z całą rodziną nad morzem! Dzieciaki tak fajnie bawią się w piasku z pupilem. I oczywiście #dwatygodniespokoju!

Dzięki informacjom, które wrzucasz na swoje konta na portalach społecznościowych, dajesz złodziejom pole do popisu. Przeanalizujmy te informacje:

  • Złodziej zna już Twój adres.
  • Wie, jakie wartościowe sprzęty znajdują się w Twoim lokum.
  • Wie również, że Twój dom będzie stał pusty przez dwa tygodnie, a jego obrońca właśnie biega po cieplutkiej plaży.

To przerażające, prawda?

Hakerzy również nie przejdą obojętnie obok takich informacji. Często hasła, którymi zabezpieczamy nasze konta to imiona dzieci, pupili, daty ważnych wydarzeń takich jak ukończenie szkoły czy też ślub. Im więcej informacji zdobędą o ofierze, tym łatwiej będzie im włamać się na jej konta. Jest to wyjątkowo niebezpieczne, gdy osoba używa takich samych haseł do wszystkich portali, w tym do zasobów służbowych. O sposobach zdobywania prywatnych informacji pisaliśmy tutaj.

Podsumowanie

Już wiesz, że każde Twoje działanie w Internecie pozostawia za sobą ślad, a dzięki białemu wywiadowi można te ślady połączyć i uzyskać wiele istotnych informacji. Należy jednak pamiętać, aby zdobyte dane wykorzystywać w odpowiedni sposób. Na stronie Otwarte źródła można znaleźć wiele innych przykładów przydatnych witryn, gdzie sprawdzisz mnóstwo różnych danych. Życzymy miłej zabawy w internetowych detektywów!

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...