1
0
Просмотр исходного кода

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 2 дней назад
Родитель
Сommit
d476b72e48

BIN
Лекции/2.4.350_OSINT/cover-og.jpg


+ 67 - 0
Лекции/2.4.350_OSINT/vedensky.md

@@ -0,0 +1,67 @@
+# OSINT: разведка на основе открытых источников
+## Что такое OSINT
+OSINT (Open Source Intelligence, или разведка по открытым источникам) — это методика сбора и анализа информации из легальных, публично доступных ресурсов. Её суть в том, что ценные данные часто находятся в открытом доступе: задача специалиста — грамотно отыскать разрозненные фрагменты и объединить их в целостную картину.
+Важно подчеркнуть: OSINT не имеет отношения к хакерству или незаконным действиям. Это легальный подход, который широко применяют государственные структуры, корпорации, журналисты и исследователи.
+![]( cover-og.jpg)
+## Основные источники данных для OSINT
+### 1.	Интернет источники:
+o	Социальные сети (Facebook, X (Twitter), Instagram, VKontakte, LinkedIn и др.) — посты, комментарии, фотографии, геометки, списки друзей, интересы пользователей.
+o	Форумы и блоги — экспертные мнения, дискуссии, уникальные знания.
+o	Сайты компаний и госорганов — регистрационные данные, отчётность, пресс релизы.
+o	Новостные агрегаторы и СМИ.
+### 2.	Геопространственные данные:
+o	Картографические сервисы (Google Maps, Yandex Карты, Bing Maps) — спутниковые снимки, панорамы улиц (Street View) для идентификации объектов и их окружения.
+o	Специализированные платформы (например, MarineTraffic для отслеживания судов или FlightRadar24 для мониторинга самолётов).
+### 3.	Государственные реестры:
+o	реестры юридических лиц (например, ЕГРЮЛ);
+o	реестры прав на недвижимость;
+o	данные о госзакупках;
+o	базы судебных решений и арбитражных дел.
+### 4.	Академические и научные ресурсы:
+o	открытые научные публикации, диссертации, патенты.
+### 5.	Мультимедийный контент:
+o	фотографии и видео (включая платформы YouTube и TikTok) с метаданными (EXIF): координаты, дата съёмки, модель камеры.
+Кто и зачем использует OSINT
+OSINT находит применение в самых разных сферах:
+•	Государственные спецслужбы и правоохранительные органы:
+o	профилактика терроризма, расследование преступлений;
+o	контрразведка;
+o	анализ военных угроз (например, отслеживание передвижения техники по спутниковым снимкам).
+•	Бизнес и корпоративная безопасность:
+o	проверка партнёров и контрагентов (Due Diligence);
+o	анализ репутации компании и бренда;
+o	выявление корпоративного шпионажа и инсайдерских угроз;
+o	исследование рынка и конкурентов.
+•	Журналистика (расследовательская):
+o	верификация фактов, борьба с фейками;
+o	работа с источниками, установление связей (как в проектах Bellingcat, где OSINT использовали для расследования катастрофы рейса MH17 и других инцидентов).
+•	Кибербезопасность:
+o	поиск утечек данных компании в открытом доступе;
+o	мониторинг даркнета и хакерских форумов;
+o	расследование кибератак.
+•	Частные лица и исследователи:
+o	поиск потерянных родственников;
+o	проверка истории недвижимости перед покупкой.
+## Базовые этапы OSINT расследования
+Работа с OSINT обычно включает четыре шага:
+1.	Определение цели — чёткое понимание, какую информацию необходимо получить.
+2.	Сбор данных — поиск сведений по всем релевантным источникам.
+3.	Анализ и верификация — отсеивание ложной информации, проверка достоверности источников, сопоставление данных из разных каналов.
+4.	Синтез и отчётность — оформление результатов в виде понятного отчёта, карты связей или временной шкалы.
+Популярные инструменты OSINT
+Для эффективной работы специалисты используют следующие инструменты:
+•	Поиск по изображениям: Google Images, Yandex.Картинки, TinEye — помогают найти оригинал фото или другие места его публикации.
+•	Анализ метаданных (EXIF): Metapicz, ExifTool — извлекают скрытые данные из фото и видео.
+•	Карты и геолокация: Google Earth Pro, Yandex.Панорамы — для изучения местности и объектов.
+•	Агрегаторы социальных сетей: Sherlock — поиск учётных записей по имени пользователя в разных соцсетях.
+•	Визуализация связей: Maltego — построение графиков связей между людьми, компаниями, доменами и т. д.
+•	Архивация веб страниц: Archive.today, Wayback Machine — сохранение контента, который может быть удалён.
+Проблемы и этические аспекты OSINT
+Несмотря на легальность метода, работа с OSINT связана с рядом вызовов:
+•	Информационная перегрузка — огромный объём данных затрудняет анализ.
+•	Дезинформация и фейки — критически важно перепроверять сведения из нескольких независимых источников.
+•	Приватность и этика — даже открытые данные могут нарушать личную жизнь при их агрегации; необходимо использовать информацию ответственно и в рамках закона.
+•	Цифровая гигиена — сам исследователь может стать объектом наблюдения, поэтому важно защищать свою анонимность (использовать VPN, виртуальные машины и т. д.).
+# Заключение
+OSINT эволюционировал из узкоспециализированной практики в мощный инструмент, доступный широкому кругу пользователей. В эпоху информационного изобилия навык эффективного поиска, фильтрации и анализа открытых данных становится всё более востребованным.
+Это не просто «поиск в Google», а структурированная методология, требующая системного мышления, критического подхода к источникам и понимания цифрового ландшафта. В будущем развитие искусственного интеллекта позволит автоматизировать рутинные задачи сбора данных, освободив человека для более сложных задач — глубокого анализа и принятия решений.

+ 8 - 0
Лекции/2.4.350_OSINT/vedensky_vopros.md

@@ -0,0 +1,8 @@
+Дайте определение OSINT.
+OSINT (Open Source Intelligence) — это дисциплина разведывательной деятельности, заключающаяся в сборе, анализе и использовании информации из легальных и публично доступных источников.
+
+Приведите три примера интернет источников для OSINT.
+Социальные сети (Facebook, X, VK), форумы и блоги, сайты компаний и госорганов.
+
+Назовите два геопространственных сервиса, используемых в OSINT.
+Google Maps, Yandex Карты, Bing Maps; специализированные — MarineTraffic, FlightRadar24.

+ 107 - 0
Лекции/2.4.350_OSINT/веденский_сценарий.md

@@ -0,0 +1,107 @@
+# Сценарий интерактивной браузерной игры «Мастер OSINT»
+### Тема: освоение методологии OSINT (разведки по открытым источникам).
+### Цель игры: успешно провести OSINT расследование от постановки задачи до финального отчёта, избегая этических нарушений и дезинформации.
+### Целевая аудитория: начинающие специалисты по кибербезопасности, журналисты расследователи, студенты профильных специальностей.
+### Формат: веб приложение с интерактивными элементами, имитирующими реальные инструменты OSINT.
+### Длительность: 30–45 минут.
+## Сцена 1. Постановка задачи и планирование
+Элементы:
+•	экран с 3 кейсами на выбор:
+o	«Расследовать утечку данных компании»;
+o	«Проверить историю объекта недвижимости»;
+o	«Установить связи между фигурантами дела»;
+•	чек лист этапов OSINT: «Определение цели», «Сбор данных», «Анализ и верификация», «Синтез и отчёт»;
+•	таймер (3 минуты на планирование).
+Действия:
+•	выбрать один кейс;
+•	сформулировать цель расследования (ввести в текстовое поле);
+•	отметить на чек листе источники данных для кейса (соцсети, карты, реестры и т. д.);
+•	нажать «Начать расследование».
+Условия перехода:
+•	цель сформулирована чётко (не менее 10 слов);
+•	выбраны минимум 3 релевантных источника данных;
+•	система подтверждает: «План утверждён. Переходим к сбору данных».
+
+## Сцена 2. Сбор данных
+Элементы:
+•	интерфейс с вкладками: «Соцсети», «Карты», «Реестры», «Мультимедиа»;
+•	симулятор поиска: поле ввода (имя, адрес, домен), кнопки «Найти»;
+•	панель инструментов: Sherlock (поиск по никам), Google Images, MarineTraffic (для кейса с транспортом);
+•	индикатор прогресса (0/5 фрагментов данных собрано).
+Действия:
+•	вводить запросы в поле поиска;
+•	использовать инструменты на вкладках (например, загрузить фото в Google Images для поиска дубликатов);
+•	сохранять найденные данные в «Личное дело» (кнопка «Добавить в досье»);
+•	переключаться между вкладками для комплексного поиска.
+Условия перехода:
+•	собрано минимум 5 релевантных фрагментов данных (фото, ссылки, адреса, документы);
+•	среди данных есть хотя бы один элемент из каждой вкладки;
+•	индикатор прогресса заполнен на 100 %;
+•	система выдаёт: «Данные собраны. Переходим к анализу».
+
+## Сцена 3. Анализ и верификация
+Элементы:
+•	дашборд с собранными данными (карточки: фото, скриншоты, выписки);
+•	инструменты проверки:
+o	ExifTool (анализ метаданных фото);
+o	Wayback Machine (проверка истории страниц);
+o	калькулятор фейков (оценка достоверности по шкале 1–10);
+•	матрица связей (пустое поле для построения графа).
+Действия:
+•	проверять данные инструментами (нажать на иконку ExifTool → увидеть координаты съёмки);
+•	отбрасывать фейки (перетащить карточку в корзину, если достоверность < 5);
+•	строить связи между объектами на матрице (соединять карточки линиями, подписывать тип связи: «работал с», «владеет»);
+•	нажимать «Проверить логику» для выявления противоречий.
+Условия перехода:
+•	проверены все данные хотя бы одним инструментом;
+•	удалено минимум 2 недостоверных фрагмента;
+•	на матрице связей не менее 3 подтверждённых связей;
+•	система отмечает: «Анализ завершён. Готовьте отчёт».
+
+## Сцена 4. Синтез и отчётность
+Элементы:
+•	редактор отчёта с шаблонами: «Краткий брифинг», «Детальный анализ», «Карта связей»;
+•	конструктор графиков (автоматическое заполнение на основе матрицы связей);
+•	чек лист этики:
+o	«Данные взяты из открытых источников»;
+o	«Приватность не нарушена»;
+o	«Источники верифицированы»;
+•	поле для вывода рекомендаций (свободный текст).
+Действия:
+•	выбирать шаблон отчёта;
+•	переносить данные из матрицы связей в график;
+•	заполнять разделы отчёта (выводы, доказательства, рекомендации);
+•	отмечать пункты чек листа этики;
+•	нажимать «Сгенерировать PDF» для финального документа.
+Условия перехода:
+•	отчёт содержит не менее 3 выводов с доказательствами;
+•	график связей визуализирует минимум 3 подтверждённые связи;
+•	все пункты чек листа этики отмечены;
+•	PDF отчёт сгенерирован без ошибок.
+
+## Сцена 5. Рефлексия и этическая оценка
+Элементы:
+•	экран с финальным отчётом и метриками:
+o	«Точность данных: X %»;
+o	«Соблюдение этики: да/нет»;
+o	«Время расследования: Y минут»;
+•	симулятор последствий:
+o	сценарий 1: «Вы предотвратили утечку данных!»;
+o	сценарий 2: «Объект подал жалобу на нарушение приватности»;
+•	сертификат «Специалист OSINT» (с рейтингом A/B/C).
+Действия:
+•	изучать метрики и сценарии последствий;
+•	читать рекомендации системы по улучшению навыков (например, «Проверяйте источники дважды»);
+•	скачивать сертификат и отчёт;
+•	нажимать «Новое расследование» для повторного прохождения.
+Условия завершения игры:
+•	финальный отчёт соответствует целям кейса;
+•	метрика «Соблюдение этики» — «да»;
+•	точность данных ≥ 80 %;
+•	игрок получает сертификат с рейтингом (A — точность ≥ 90 %, B — 80–89 %, C — 70–79 %).
+
+Технические примечания:
+•	Для сцены 2 требуются стилизованные интерфейсы соцсетей и карт (скриншоты макеты).
+•	В сцене 3 инструменты ExifTool и Wayback Machine должны показывать реалистичные результаты (например, EXIF с координатами 55.7558, 37.6173).
+•	Чек лист этики в сцене 4 активируется только после корректного заполнения разделов отчёта.
+•	Метрики в сцене 5 рассчитываются автоматически: точность = (верифицированные данные / все данные) × 100 %.