Задолго до появления Интернета разведки всего мира 70% данных получали из открытых источников таких как: газеты, интервью, радио и телепередач. В эпоху сетей поиск и обработка открытой, условно открытой и полуоткрытой информации превратилось в мощнейшую отрасль информационной работы, которая получившую название OSINT — Open Source INTelligence (разведка на основе открытых данных).
То есть – это целая сфера знаний не только в корпоративной разведке, но и в кибербезопасности в целом. “Следы” на профессиональном сленге называются демаскирующими признаками (finger prints). Их существует огромное множество и самыми сложными для скрытия являются маркеры поведения человека. Приведу пример. Одним из самых не очевидных маркеров является “time-stamp”: аналитик может полностью скрыться и учесть все, но у него есть привычка работать, к примеру, с 09.00 до 14.00. Для специалистов, которые будут искать, это является мощным демаскирующим признаком и, по сути, некой “открытой дверью” к определению личности этого аналитика.
Самым первым этапом проведения пентеста (после заключения договора) является выделение области тестирования и сбор информации о цели. В зависимости от специфики конкретного пентеста количество изначальных сведений может отличаться, однако, предполагается, что на данном этапе мы знаем:
Источниками информации для OSINT могут служить:
Разведка на основе открытых данных не заканчивается получением максимального объективного и полезной информации для принятия решений либо получение преимущества над другим человеком, предприятием, государством.
С помощью её осуществляется:
К сожалению, недостатком OSINT является использование не только в законном отросли, но и в корыстных, нелегальных целях. Таким образом злоумышленники могут:
Технологии OSINT делятся на активные и пассивные. Под активным подразумеваются такие методы, в которых непосредственно влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, такие как:
Для абсолютного большинства задач достаточно пассивных методов и легальных инструментов. Которые в свою очередь позволяют получить общую информацию об выбранном объекте. Она собирается вручную либо путем с помощью специальных сервисов и инструментов, упрощающих сбор, систематизацию и анализ данных. К пассивному методу относят:
С технической точки зрения этот тип сбора отправляет ограниченный трафик на целевые серверы для получения общей информации о них. Этот трафик пытается напоминать типичный интернет-трафик, чтобы не привлекать внимания к вашей разведывательной деятельности. Таким образом, вы не проводите углубленное расследование онлайн-ресурсов цели, а проводите только легкие расследования, не вызывая тревоги на стороне цели.
Шерлок Холмс
Там, где другие не замечают ничего полезного, Холмс использует лежащую на поверхности, но сокрытую от менее пытливого взора информацию, чтобы и раскрывать преступления, и узнавать о людях вещи, которыми они не планировали делиться. В сущности, гениальные способности Шерлока Холмса являются одной большой метафорой для OSINT. Если надумаете вернуться в уютный лондонский мир загадочных смертей и эксцентричных психопатов, попробуйте взглянуть на приключения Холмса через призму OSINT-исследований и найти что-то новое в методах всемирно любимого детектива. Cyber Hell: Exposing an Internet Horror
Корейский документальный фильм рассказывает об охоте журналистов, гражданских лиц и полиции Южной Кореи за администраторами групп Telegram «Nth Room», где женщины и подростки подвергались насилию. Дело «Nth Room» в 2018-2020-х годах стало, пожалуй, самым значимым в истории южнокорейского правосудия в том, что касалось шантажа и сексуального насилия в сети. Приватные каналы в Telegram с платным доступом, в которых человеческое отребье наживалось на насилии над взрослыми и несовершеннолетними девушками с подробностями, которых действительно иначе как сетевым адом и не назовёшь. Фильм повествует о том, как корейское общество объединилось в едином OSINT-порыве для поимки и наказания преступников, стоявших за этим отвратительным цифровым шоу на потеху скучающей публики, в наши дни давно пресыщенной каким угодно контентом и требующем всё более острых переживаний. Что в свою очередь требует своего расследования, но это уже совсем другая история.
В эпоху социальных сетей, где практически все можно найти в Интернете, OSINT кажется мощным и всеобъемлющим инструментом. Но мы должны помнить, что любым способом, проверка биографических данных всегда сопряжена с риском. Весь смысл OSINT заключается не в том, что вы находите, а в том, что вы делаете с тем, что находите. Пока собранная информация используется профессионально и этично, OSINT может помочь защитить уязвимые онлайн-сообщества от угрозы кибербезопасности. Список использованной литературы