Главная Веб-разработка OSINT: как законно и этично собрать данные о человеке

OSINT: как законно и этично собрать данные о человеке

от admin

Рассказываем о техниках, которые используют настоящие киберсыщики.

Джеймс Бонд разыскивал врагов с помощью шпионских гаджетов, а Итан Хант взламывал секретные базы данных. Но в реальности большая часть информации доступна без скрытых камер и хакерских атак — мы сами охотно делимся ею в Сети. Фотографии в соцсетях, комментарии на форумах, регистрации доменов или случайно опубликованный файл — всё это детали большого пазла, который может много рассказать о человеке.

В этой статье рассказываем про OSINT — процессе сбора информации о человеке из открытых источников. А ещё объясняем, как изучать данные так, чтобы не нарушать закон и не вмешиваться в частную жизнь людей.

Что такое OSINT

Представьте, что к вам в отдел устроился новый сотрудник. Вы ещё не успели с ним познакомиться, но уже хотите чуть больше узнать о нём. Для поиска информации можно найти коллегу в социальных сетях, изучить его посты, поискать общих знакомых на фотографиях и посмотреть, на кого он подписан. Всё это — простой OSINT на бытовом уровне.

Похожие методы разведки по открытым источникам используют журналисты, специалисты по кибербезопасности и даже злоумышленники. Главный принцип OSINT в том, что данные можно получать только легальными способами. Нельзя взламывать аккаунты в социальных сетях, ящики электронной почты и устанавливать слежку за пользователем или компанией. Исследовать разрешается только то, что получается найти в открытом доступе.

OSINT и доксинг: в чём различия

Вместе с OSINT существует доксинг — практика поиска и разглашения личной информации человека без его согласия. Доксеры также применяют методы разведки по открытым источникам, но используют полученные данные для шантажа, интернет-травли и вымогательства. Также доксинг подразумевает поиск особенно чувствительной информации, которая может сильно испортить репутацию человека.

Например, доксеры ищут компрометирующие фотографии, информацию о банковских счетах, адреса проживания, документы и семейные сведения. После этого злоумышленники связываются с жертвой, просят выкуп и грозятся опубликовать данные в Сети, если требования не будут исполнены. Иногда доксерам важен не столько выкуп, сколько сам факт нанесения вреда жертве.

Важно понимать, что OSINT — поиск информации в открытых источниках, а доксинг — незаконная практика раскрытия приватной информации.

Кто и для чего использует OSINT

Разведку по открытым источникам используют в следующих сферах:

  • Кибербезопасность. OSINT активно используют для анализа уязвимостей в IT-системах. С помощью разведки по открытым источникам можно выявить утечки и узнать, кто передаёт данные хакерам.
  • Журналистика. Медиакомпании и независимые журналисты используют OSINT для анализа трендов и расследований.
  • Бизнес. Коммерческие компании с помощью OSINT изучают конкурентов, а службы безопасности организаций проверяют потенциальных сотрудников, партнёров и поставщиков.
  • Разведка и госслужба. Государственные службы, например ФСБ, ЦРУ и MI6, используют метод для поиска информации о готовящихся терактах, преступных организациях и незаконном обороте оружия. Также OSINT используют правоохранительные органы и детективы. Им общедоступные данные помогают раскрывать преступления.
  • Мошенничество. Часто открытые данные помогают хакерам и злоумышленникам готовить атаки на пользователей. Например, телефонные мошенники узнают адрес проживания пользователя, его место работы и банки, в которых он держит деньги. Этой информации хватит для того, чтобы во время звонка представиться полицейским и убедить жертву перевести деньги на «безопасный счёт».

Наблюдать или действовать: какие подходы к OSINT существуют

Существует два основных подхода к проведению OSINT-исследований: пассивный и активный. Давайте разберём их.

Пассивный OSINT: разведка, о которой не узнают

Пассивная разведка заключается в сборе информации без оставления следов. Вы не взламываете аккаунты, не контактируете с объектом, а просто анализируете доступные данные.

Представьте, что вам нужно узнать, где сейчас проживает человек, но вы не можете спросить его напрямую. Вы начинаете изучать его социальные сети и на одном из фото замечаете название кафе. Поиск этого заведения на карте позволяет понять, в каком районе человек часто проводит время. Проводим небольшой анализ комментариев и подписей к фото и — бинго! — узнаём кафе, которое человек называет «любимым местом возле дома». Мы не знаем точный адрес, но уже имеем представление о городе проживания и даже районе.

Активный OSINT: осторожность прежде всего

Активная разведка предполагает прямое взаимодействие с объектом и часто таит в себе риски. Например, исследователя могут рассекретить.

Так, в 2015 году журналист The New York Times Эдриан Чен раскрыл деятельность «фабрики троллей» в Санкт-Петербурге — организации, которая продвигала определённые убеждения в социальных сетях. Для этого журналист внедрился в рабочие чаты сотрудников одной из такой фабрик, выяснил, как координируются операции по дезинформации, и вышел на заказчиков. Операция Чена — пример активного OSINT.

Как проводят OSINT-исследования

Чтобы разведка по открытым источникам приносила результаты, её проводят по чётко выстроенной схеме.

Шаг 1. Постановка цели и поиск источников

Каждое OSINT-исследование начинается с чёткого понимания того, какую информацию о человеке или компании надо найти. Это поможет сузить источники поиска и правильно выбрать методы разведки.

Если понятно, какие данные нужны, то следует определить, где их можно найти. Чаще всего информацию берут из следующих открытых источников:

  • Утечки данных. Периодически хакеры крадут базы данных крупных сервисов и продают их в даркнете. С помощью таких утечек можно проверить, не оказались ли в открытом доступе логины, пароли, адреса проживания, банковские реквизиты или конфиденциальные документы.
  • Социальные сети. Чаще всего пользователи сами публикуют много лишней информации о себе. Групповые фотографии, подписки, история лайков, статусы и даже геометки в публикациях — всё это оставляет цифровой след о человеке. Эти данные могут использовать злоумышленники. Например, для социальной инженерии — метода манипуляции людьми для получения конфиденциальной информации.
  • Поиск в Google. Если данные попали в интернет, то они остались там навсегда. Хороший пример — история с Бейонсе, неудачные снимки которой стали только популярнее после попытки пиарщиков певицы изъять их из Сети 🙂 Даже если удалить информацию, то она останется в кэше сайтов или в специальных сервисах, которые непрерывно создают архивы веб-страниц. С помощью особых методик любые данные можно найти даже в Google.
  • Поиск уязвимостей. Разработчики иногда оставляют серверы и приложения без защиты, а это значит, что можно беспрепятственно скачать с них нужную информацию.

На этом этапе исследователи собирают в едином хранилище всю информацию, которую удаётся найти в открытом доступе.

Шаг 2. Очистка и структурирование данных

Собранные данные часто оказываются хаотичными — в них встречаются устаревшие сведения и повторяющаяся информация. Поэтому из коллекции надо удалить дубли, устаревшие и нерелевантные данные.

Также для удобства информацию структурируют и выстраивают взаимосвязи между объектами. Например, у пользователя может быть несколько адресов электронной почты или аккаунтов в социальных сетях под разными именами. Чтобы не запутаться, можно сразу объединить эту информацию в граф.

Шаг 3. Проверка на достоверность

OSINT-исследователи часто сталкиваются с дезинформацией, поэтому все данные надо перепроверять. Для верификации обычно используют:

  • Перекрёстные проверки. Достоверность данных можно проверить с помощью других источников. Например, если адрес электронной почты пользователя встречается в нескольких утечках, то с большой долей вероятности его можно считать основным адресом.
  • Сервисы архивации. Если пользователь часто меняет никнейм в социальных сетях, то историю изменений можно отследить в Wayback Machine. Это сервис, который архивирует копии веб-страниц.
  • Метаданные файлов. С помощью метаданных фотографий и видео можно узнать дату съёмки, модель камеры, GPS-координаты, дату и время. Стоит помнить, что некоторые сервисы, например WhatsApp, очищают метаданные при загрузке медиа.
Читать также:
GitHub digest #13: есть вопросы и опросы

На этом этапе исследователи отсекают ложные следы и формируют список реальных фактов и улик.

Шаг 4. Анализ информации

После сбора и проверки данных OSINT-исследователи приступают к анализу информации. Например, специалисты по кибербезопасности определяют утечки, выявляют уязвимости и оценивают риски. Финальная часть этапа — оформление отчёта с ключевыми находками и рекомендациями по устранению рисков.

Основные инструменты OSINT: что использовать и как это работает

OSINT-исследователи используют множество утилит для сбора и анализа данных. Давайте посмотрим на самые популярные инструменты.

Google Dorks

Вот основные операторы и примеры их использования:

Оператор Что делает Пример
site: Поиск только на указанном сайте site:habr.com OSINT
filetype: Ищет по типу файла filetype:mp3 Metallica
intext: Поиск в тексте на странице intext:”очень важный документ”
inurl: Поиск в URL-адресе inurl:admin
intitle: Поиск в заголовке веб-страницы Intitle:”top-secret”
link: Ищет сайты, на которых есть ссылки на указанную страницу link:wikipedia.org
author: Ищет автора в сервисах Google Groups и Google Scholar author:”Александр Пушкин”

В поисковом запросе также можно использовать логические операторы:

Оператор Что делает Пример
AND Поиск по двум условиям docx AND pptx
OR Результат должен соответствовать хотя бы одному условию pdf OR mp3
Ищет точное совпадение “программирование на Python”
Исключает слово из поиска -mp4
* Заменяет собой любое слово “как стать * программистом”

Операторы можно сочетать друг с другом в одном запросе, чтобы сузить или, наоборот, расширить круг поиска. Например, если на сайте Skillbox Media надо найти все статьи про кибербезопасность и хакеров, то можно использовать такой запрос в строке Google:

site:skillbox.ru/media intext:”кибербезопасность” AND intext:”хакеры”

OSINT Framework

OSINT: как законно и этично собрать данные о человеке

Список инструментов и сервисов в OSINT Framework
Скриншот: OSINT Framework / Skillbox Media

Whois-сервисы

Например, если проверить в одном из сервисов сайт google.com, то можно узнать, что домен зарегистрировали в 1997 году, регистратором выступает компания MarkMonitor, а срок регистрации закончится в 2028 году. Да, можно даже не пытаться «угнать» домен у большой компании. MarkMonitor — посредник Google в вопросах регистрации — заранее продлит право на владение, поэтому не выйдет быстро переоформить google.com на себя 🙂

OSINT: как законно и этично собрать данные о человеке

С помощью Whois-сервиса можно узнать, кому принадлежит домен
Скриншот: «Рег.ру» / Skillbox Media

Shodan

Инструмент обычно используют специалисты по кибербезопасности, чтобы искать уязвимые устройства и проводить аудит защищённости сети. Помимо этого, Shodan бывает полезен во время разведки по открытым источникам.

В запросе к сервису надо указать тип сервера, его статус или IP-адрес устройства, если он известен. Например, с помощью запроса “Server: IP Webcam Server” “200 OK” можно найти открытые IP-камеры.

OSINT: как законно и этично собрать данные о человеке

Открытая камера видеонаблюдения в Сеуле
Скриншот: Shodan / Skillbox Media

Maltego

OSINT: как законно и этично собрать данные о человеке

Такие графы связей строит Maltego
Изображение: Maltego / Wikimedia Commons

Во время ручного анализа данных не всегда получается заметить скрытые связи. Maltego решает и эту проблему, подсвечивая то, что исследователь мог пропустить.

SpiderFoot

OSINT: как законно и этично собрать данные о человеке

Интерфейс SpiderFoot
Изображение: smicallef / GitHub

Have I Been Pwned

OSINT: как законно и этично собрать данные о человеке

Список утечек, в которых оказались данные пользователя
Скриншот: Have I Been Pwned / Skillbox Media

Сервис Have I Been Pwned можно использовать не только для разведки, но и для личной безопасности. Полезно периодически проверять, не утекли ли ваши логины и пароли. Например, если у вас есть аккаунт в службе СДЭК, то с высокой вероятностью ваши данные, включая адреса доставки, находятся в открытом доступе.

TheHarvester

OSINT: как законно и этично собрать данные о человеке

Интерфейс утилиты TheHarvester
Скриншот: Kali / Skillbox Media

OSINT и закон: где заканчивается разведка и начинается преступление

Люди часто думают, что если информация находится в открытом доступе, то её можно использовать в любых целях. На практике всё оказывается не так просто. Практически во всех странах есть законы, защищающие частную жизнь граждан. Давайте разберём, какие законы регулируют OSINT в США, ЕС и России и какие этические принципы должны соблюдать исследователи.

  • Искать информацию в открытых источниках (Google, соцсети, публичные реестры).
  • Использовать Whois, Shodan, Maltego, OSINT Framework и другие инструменты для поиска и сбора публичных данных.
  • Анализировать документы и метаданные, если они находятся в открытом доступе.
  • Проверять адреса электронной почты на упоминание в утечках через Have I Been Pwned.
  • Взламывать аккаунты пользователей и серверы компаний.
  • Использовать методы социальной инженерии. Например, выдавать себя за другого человека, чтобы получить нужную информацию.
  • Публиковать личные данные пользователей без их разрешения.
  • Получать доступ к закрытым базам данных без специального допуска.
  • Устанавливать слежку за гражданами.

OSINT в США

В США можно использовать OSINT, но есть ограничительные акты:

Например, если OSINT-исследователь попытается обойти защиту сайта или скачать закрытый документ, то это будет расцениваться, как нарушение закона.

OSINT в Евросоюзе

В Евросоюзе действует один из самых строгих законов о конфиденциальности данных — GDPR (General Data Protection Regulation). Этот закон запрещает:

  • Сбор персональных данных без согласия владельца.
  • Публикацию личных сведений, если человек этого не хочет.
  • Хранение данных без явного разрешения.

OSINT-исследователи должны быть особенно осторожны, работая в Европе. Даже публикация найденного адреса электронной почты может нарушать GDPR.

OSINT в России

В России OSINT существует в серой зоне, потому что законы не всегда чётко определяют границы дозволенного. Сбор и хранение информации регулируют следующие законы:

Допустим, исследователь нашёл открытый реестр недвижимости и проверил, кому принадлежит квартира. Если он просто посмотрел данные — это не преступление. Но если он опубликует их без согласия владельца — это уже нарушение закона о персональных данных.

Доксинг в России подпадает под статью 137 УК РФ о нарушении неприкосновенности частной жизни.

Что запомнить

OSINT — это умение находить полезную информацию там, где другие её не замечают. Это не просто поиск в Google, а целая система методов, которая помогает предотвращать кибератаки, находить уязвимости и раскрывать международные преступления.

Что важно понимать:

  • Информация доступна каждому, но главное — уметь её анализировать. Найти данные легко, сложнее подтвердить подлинность и правильно связать зависимости.
  • Существуют инструменты для автоматизации сбора данных из открытых источников. Они ускоряют и упрощают работу OSINT-исследователей.
  • Есть чёткие границы между легальной разведкой и нарушением закона. Взлом аккаунтов, доксинг и социальная инженерия — это нарушение закона, а не разведка по открытым источникам.

Похожие статьи