Osint
OSINT – Open Source Intelligence, или разведки из открытых источников. Это весьма эффективный способ познания информации о человеке.
Современные реалии таковы, что тем, кто хочет узнать о вас побольше информации, уже не надо долго её собирать по различным материальным источникам. Вы сами напишите на себя досье в своих социальных сетях, комментариями под постами друзей и т.д. Разведчику нужно только проанализировать весь тот объём информации, который вы ему даёте и структурировать её.
Итак, сейчас мы поговорим именно про методы и инструменты OSINT. Я предлагаю не задерживаться и сразу начинать.
Как всё это работает?
Фактически, весь OSINT сводится к тому, что вы просто анализируете всю доступную в интернете информацию о человеке. Внезапно, но для этого её надо ещё и найти, тут есть два пути: ручной поиск и автоматизация.
Ручной поиск информации действительно актуален очень редко, только когда вам надо выполнить поиск на очень специфических сайтах или на сайтах, которые не анализируются доступными инструментами (ну, или нужно проанализировать один или два источника и нет смысла использовать инструменты).
При автоматизированном же поиске между вами и процессом поиска есть посредник — ваш фреймворк. Именно он выполняет поиск по сотням различных источников, предоставляя вам полученную информацию. Всё, что вам нужно сделать — проанализировать и структурировать её, а также сделать выводы (хотя сейчас эту функцию постепенно берут на себя программы).
В целом, тут и дураку поймёт, что автоматизация намного лучше. Например, один из самых лучших инструментов для поиска по нику (он называется snoop и о нем речь пойдёт позже) выполняет поиск как минимум по 500 источникам. Руками вы будете это делать часа полтора, а у программы уходит меньше двух минут.
Как мы уже поняли, все операции можно выполнять и банальным Google-поиском, но инструменты для OSINT намного удобнее. Предлагаю посмотреть на то, какие инструменты есть.
Инструменты для osint
Основными инструментами при поиске по открытым источникам являются инструменты для:
- Сбора информации;
- Анализа и визуализации (особенно полезно, если вы проводите полноценное расследование);
- Мониторинга появления новой информации где-либо (полезно, если вы используете соцсети для разведки, а цель активно их ведёт);
- Анализа сайтов и поиск уязвимостей на серверах (это отдельная большая тема, в этой статье я её рассматривать не буду);
Поиск информации
Итак, начнём с самого простого (но не всегда) - поиск информации. В общем, тут есть много различных вариантов того, что нам может быть дано. Это может быть всё, что угодно, начиная от фото машины, заканчивая каким-то личными данными.
Фактически, если вы знаете реальное имя цели, вы запросто её найдёте в соцсетях (за очень редким исключением), а затем вы узнаете всё, о том, с кем цель общается, где живёт и т.д. Даже если в профиле у цели нет ни одной фотографии, но есть хоть одни друг, вы всё равно сможете узнать, как минимум город проживания, а при определённых удачных условиях — всё, с точностью до дома и этажа.
После того, как вам станет известен ник хоть в одной социальной сети, вы сможете попробовать найти этого же человека и в других соцсетях. Т.к. люди в большинстве своём склонны использовать схожие username’ы на разных сервисах.