OSINT (Open Source Intelligence) — це збір і аналіз інформації з відкритих джерел: соціальних мереж, публічних реєстрів, новинних сайтів, форумів і метаданих звичайних фотографій. Термін прийшов із розвідувального середовища, але давно перестав бути на озброєнні лише спецслужб і журналістів.
Чому базові навички OSINT потрібні кожному
Більшість інтернет-користувачів певною мірою регулярно вдаються до OSINT-аналізу, хоча й не завжди це усвідомлюють. Наприклад, коли шукають контакти людини в LinkedIn, онлайн-згадки про лікарів та навчальні заклади, перевіряють репутацію підрядника — все це розвідка за відкритими джерелами. Але одні роблять стандартний запит в Google і зупиняються на першій сторінці видачі, а інші йдуть далі і дізнаються більше.
Секрет інших в тому, що вони використовують методи Google Dorks і знаходять інформацію, яка не призначалася для індексування, потенційні вразливості сайтів, певні формати документів, IoT-пристрої, метадані та, звісно, людей. Це безкоштовно, швидко та не потребує ані спеціальних знань, ані стороннього ПЗ.
Катерина Іонова, аналітикиня VoxCheck, додає:
«OSINT — це, по суті, критичне мислення, підкріплене конкретними техніками перевірки. Фішингові листи від імені начебто банків чи держустанов, підроблені оголошення на маркетплейсах, шахрайські збори коштів від імені нібито благодійних фондів — із цим час від часу стикається кожен, хто користується інтернетом. І базові OSINT-навички якраз у таких ситуаціях допомагають уникнути втрати коштів чи витоку особистих даних».
Google Dorks — це теж частина OSINT-інструментарію, проте його часто недостатньо для глибокого пошуку. Не обов’язково досліджувати контрагентів або проводити журналістські розслідування. Якщо ви HR-менеджер, базове володіння OSINT дозволить ретельніше перевіряти кандидатів, а якщо фрилансер — клієнтів, щоб знати, хто насправді перед вами.
Підприємці можуть аналізувати конкурентів та дізнаватися, яких фахівців вони наймають. Контент-мейкери верифікують джерела, щоб не поширювати неправдиві дані. Навіть ті, хто користуються лише соцмережами та Google-сервісами, можуть себе захистити, коли отримають на пошту підозрілий лист: треба перевірити, чи не потрапила їхня пошта в бази даних витоків.
На думку Богдана Косохатька, керівника відділу розслідувань Truth Hounds, для початку достатньо освоїти три напрямки:
«Перше — робота з витоками даних: так ви покриєте 50% роботи пересічного OSINT-аналітика. Друге — Google Dorks, що закриває частину завдань, які витоки не покривають. І третє — відкриті бази даних і реєстри компаній, такі як OpenCorporates чи OCCRP Aleph».
Ми пропонуємо почати з найпростішого: безкоштовних OSINT-інструментів, які не потребують вузьких знань, але суттєво розширюють можливості пошуку та верифікації інформації в цифровому просторі.
Wayback Machine (archive.org)
Найбільший інтернет-архів, який зберігає знімки сайтів з 1996 року, містить публічні сторінки, доступні для індексації. Якщо сайт закритий паролем, налаштуваннями приватності або індексація заборонена у robots.txt, переглянути архів не вийде.
Сервіс дозволяє перевіряти, що публікував і який контент видаляв сайт раніше або відстежувати зміни на сторінці бізнес-конкурента. Буде корисним для журналістів, дослідників, маркетологів та юристів.
Have I Been Pwned
Назва цього сервісу походить від геймерського сленгу: «pwned» означає «тебе зламали». Він показує, чи потрапляла електронна адреса або номер телефону до відомих баз витоків. На сьогодні він є одним із найпопулярніших і найавторитетніших інструментів для перевірки скомпрометованих даних. За допомогою Have I Been Pwned зазвичай перевіряють email-адреси, телефонні номери та паролі як для особистого спокою, так і для убезпечення корпоративних акаунтів.
TinEye
Так називається пошукова система, яка розпізнає зображення: аналізує не назву чи теги, а створює унікальний цифровий підпис (fingerprint) самого зображення та порівнює його з усіма фото в індексі. Так можна знаходити навіть сильно відредаговані версії: обрізані, змінені за розміром, з накладеними фільтрами чи доданими елементами.
Інструмент допомагає дізнатися, що ваш контент використовують без дозволу або в шахрайських схемах, перевіряти автентичність фото для виявлення фейків та маніпуляцій, а також знаходити світлини у вищій роздільній здатності.
Maltego CE (лише Community Edition)
Саме Community Edition є безкоштовною версією популярного комерційного продукту для візуального маппінгу зв'язків між людьми, доменами, IP-адресами або акаунтами. В основі Maltego лежить робота з трансформами — автоматичними запитами, які беруть один об'єкт і повертають пов'язані сутності на виході.
Наприклад, вводите email → знаходите акаунти в соцмережах, пов'язані з цією адресою, вводите ім'я → отримуєте профілі, публікації, згадки в медіа. Результати відображаються інтерактивним графом-павутиною, де кожен вузол — об'єкт, а кожна лінія — це зв'язок між об‘єктами.
Maltego CE підходить початківцям в OSINT, HR-менеджерам, працівникам служб безпеки, журналістам. Особливо корисний цей інструмент тоді, коли кілька фактів не складаються в одну картину — граф виявляє зв'язки, які вручну можна шукати годинами.
VirusTotal
Корисний сервіс від Google, який аналізує підозрілі файли, посилання, IP-адреси та домени. Це не черговий антивірус, а агрегатор, що показує зведений результат — скільки сканерів знайшли загрозу і яку саме. Якщо файл перевірявся раніше, VirusTotal впізнає його і миттєво сформує звіт без повторного завантаження.
Буде корисним будь-кому, хто хоче перевірити підозрілий файл перед відкриттям, посилання з листа або месенджера, а також домен чи IP-адресу на причетність до шкідливої активності. Незамінний для журналістів і дослідників, які отримують файли від незнайомих джерел.
Epieos
Сервіс для зворотного пошуку цифрового сліду людини за email-адресою або номером телефону: Epieos надсилає приховані запити до 140+ платформ і аналізує відповіді, щоб визначити, чи прив'язана до них конкретна адреса. При цьому власник акаунта не отримує жодних сповіщень.
Окрема функція Google Account Finder дозволяє побачити ім'я користувача в Google, аватар, а також відгуки, залишені на Google Maps, що часто допомагає встановити геолокацію або коло інтересів людини.
Підходить для перевірки підозрілих контактів та шахраїв: їхній email часто не прив'язаний до жодного серйозного сервісу або зареєстрований нещодавно. Також корисний фахівцям з безпеки, HR-менеджерам, журналістам і юристам для встановлення зв'язку між анонімним акаунтом і реальною особою.
theHarvester
Це єдиний в нашому переліку консольний інструмент, який створений спеціально для етапу розвідки під час аудиту безпеки. За одну команду він автоматично збирає загальнодоступні дані про домен або організацію одразу з десятків джерел — Google, Bing, LinkedIn, DuckDuckGo, GitHub та інших. А назад повертає зведену картину: email-адреси співробітників, піддомени, IP-адреси, імена та відкриті порти. Результати можна зберегти у зручному форматі.
theHarvester призначений для IT-адміністраторів і фахівців з кібербезпеки, які хочуть швидко зрозуміти, яка публічна інформація про їхню компанію доступна зловмисникам. Також підходить маркетологам і аналітикам для швидкого збору даних про цифровий слід конкурента, а журналістам і дослідникам — для розвідки за доменом організації.
Phonebook.cz
Сервіс спеціалізується на пошуку email-адрес, доменів та URL-адрес, пов'язаних із будь-яким доменом. Коли користувач вводить домен компанії, Phonebook.cz повертає всі знайдені email-адреси, піддомени та URL з індексу, який налічує понад 100 млрд записів. Дані беруться не лише з публічних сторінок, а й з баз витоків, що дозволяє знаходити адреси, які ніколи не були відкрито опубліковані.
Phonebook.cz орієнтований на фахівців з кібербезпеки, HR-менеджерів, журналістів та дослідників. Ефективний на початковому етапі розслідування, коли відомий лише домен і потрібно знайти пов'язані з ним контакти та ресурси.
ExifTool
Кросплатформний інструмент для читання, запису та редагування метаданих у фотографіях, відео, аудіо та документах. Підтримує понад 500 форматів і основні стандарти метаданих: EXIF, IPTC, XMP, GPS, ICC. Метадані часто містять інформацію, про яку більшість користувачів навіть не підозрюють: модель камери або смартфона, GPS-локацію місця зйомки, дату і час, ім'я автора і навіть версію графічного редактора.
ExifTool незамінний для журналістів і контент-мейкерів, які перевіряють автентичність фото перед публікацією, фахівців з кібербезпеки та OSINT-аналітиків, які можуть з його допомогою деанонімізувати авторів фото, дізнатися про локацію зйомки або виявити приховані в документі дані.
OSINT Framework
Останній в цьому переліку — не зовсім інструмент, а структурований каталог сотень ресурсів для розвідки, розбитий за категоріями: люди, зображення, email’и, компанії, домени, соцмережі, геолокація тощо. Всі інструменти зібрані у вигляді інтерактивного дерева, де кожна гілка — окрема підкатегорія з групою вузькоспеціалізованих інструментів.
OSINT Framework підходить як початківцям, так і досвідченим ОSINT-аналітикам, які хочуть мати під рукою базовий набір необхідних інструментів для досліджень.
«Безкоштовний інструментарій покриває значно більше завдань, ніж заведено думати, — зауважує Катерина Іонова. — Межа між безкоштовним і платним у OSINT — це здебільшого межа між разовою перевіркою і систематичним моніторингом у масштабі. Для побутових потреб безкоштовних інструментів цілком достатньо».
Безпека, етика та ШІ: що важливо знати перед початком роботи
OSINT-інструменти — це потужний ресурс, але їхнє використання потребує відповідального підходу.
Як зазначає Олена Ткаченко, заступниця генерального директора консалтингової компанії «СІДКОН», безкоштовні інструменти цілком підходять для первинної розвідки та формування базового профілю об'єкта — ідентифікації осіб через цифровий слід, базового due diligence компаній і аналізу доменної інфраструктури. Проте у складних кейсах вони потребують доповнення.
Щодо безпеки самого користувача Олена Ткаченко наголошує:
«Повністю безпечних OSINT-інструментів не існує. Основні загрози — деанонімізація через логування активності та IP-адрес, ризик компрометованих сервісів і юридичні обмеження щодо обробки персональних даних».
Про ризики також розповідає Володимир Телюк, заступник директора зі стратегічного розвитку OSINT-агенції InsightOps:
«Я поділяю їх на три типи: технічні ризики — деякі безкоштовні сервіси можуть збирати запити, зберігати IP або додавати трекери. Соціальні та юридичні ризики — навіть легальний інструмент можна використати так, що це призведе до безпідставного збору персональних даних або порушення приватності. І ризики деанонімізації — пошукові запити можуть бути прив'язані до вас, а під час взаємодії з ціллю ви самі залишаєте сліди. Тому ефективна робота потребує дотримання принципів OPSEC, використання ізольованих середовищ та відповідальності за кожен запит. Якщо коротко — правило просте: не подбав про безпеку, краще не берися за пошук». Окремої уваги заслуговує роль штучного інтелекту, який змінює ландшафт розвідки за відкритими джерелами. ШІ-інструменти дозволяють автоматизувати агрегацію даних із десятків джерел одночасно, скорочуючи час первинного збору інформації з 20–30 хвилин до 10–20 секунд.
Богдан Косохатько зазначає, що різниця між аналітиком і ШІ залишається принциповою:
«Аналітик завжди володіє контекстуально глибшими даними й розуміє, які дані звідки взяті — що надалі значно полегшує пошук. ШІ натомість лише поверхнево сканує інтернет і в найкращому разі надає посилання на джерело, без занурення в ширшу картину».
Це означає, що ШІ найефективніший як інструмент першого кола — швидко зібрати масив, позначити напрямки для глибшого дослідження. Фінальний аналіз, верифікація та розуміння контексту залишаються за людиною. Саме поєднання класичних OSINT-інструментів із можливостями ШІ стає сьогодні стандартом роботи серйозних аналітиків.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!