Ющук Евгений Леонидович (yushchuk) wrote,
Ющук Евгений Леонидович
yushchuk

Category:

OSINT: что это, кому он нужен, какие методы сбора и типы информации использует?

Революция в интернете превратила мир в маленькую деревню. Раскрытие сети Интернет для миллиардов людей во всем мире для общения и обмена цифровыми данными преобразило весь мир в эпоху информации. Open Source Intelligence (OSINT) относится ко всей общедоступной информации.

«Разведка по открытым источникам (OSINT) - это разведка, проводимая на основе общедоступной информации, которая своевременно собирается, используются и распространяется среди соответствующей аудитории, с целью удовлетворения конкретных потребностей потановщика задачи».

Хасан, Нихад А., Хиджази, Рами. Методы и инструменты разведки по открытым источникам, Apress. 2018.


Не существует конкретной даты, когда термин OSINT был впервые предложен; тем не менее, так или иначе, вероятно, существовали в течение сотен лет термины для описания процесса сбора разведывательной информации посредством использования общедоступных ресурсов.

В недавней истории OSINT была введена во время Второй мировой войны в качестве инструмента разведки многими государственными спецслужбами. Однако, благодаря взрывному росту интернет-коммуникаций и огромному объему цифровых данных, производимых общественностью во всем мире, использование OSINT становится необходимостью для самых разных организаций. Например, правительственных департаментов, неправительственных организаций (НПО) и коммерческих корпораций.
Все они начинают в значительной степени полагаться на OSINT, а не на конфиденциальную и секретную информацию.

Источники OSINT отличаются от других форм разведки, поскольку они должны быть легально доступны общественности без нарушения каких-либо законов об авторском праве или конфиденциальности.
Это различие позволяет собирать источники OSINT не только для государственных спецслужб. Например, предприятия могут извлечь выгоду из использования этих ресурсов для получения информации о своих конкурентах.


Типы OSINT

OSINT включает в себя все общедоступные источники информации. Эту информацию можно найти онлайн или офлайн:

- Интернет, который включает в себя следующее (и многое другое): форумы, блоги, сайты социальных сетей, сайты обмена видео, такие как YouTube.com, Википедия, записи Whois зарегистрированных доменных имен, метаданные и цифровые файлы, веб-ресурсы Даркнета, данные геолокации, IP-адреса , люди, поисковые системы, и все, что можно найти в Интернете.

- Традиционные средства массовой информации (например, телевидение, радио, газеты, книги, журналы).

- Специализированные журналы, научные публикации, диссертации, материалы конференций, профили компаний, годовые отчеты, новости компаний, профили сотрудников и резюме.

- Фотографии и видео, включая метаданные.

- Геопространственная информация (например, карты и коммерческие изображения).


Стороны, заинтересованные в информации OSINT

ОСИНТ может быть полезен для разных акторов. Мы кратко перечислим их и упомянем, что побуждает каждого искать ресурсы OSINT.

- Правительство: государственные органы, особенно военные ведомства, считаются крупнейшим потребителем источников OSINT.
Правительствам нужны источники OSINT для различных целей, таких как национальная безопасность, борьба с терроризмом, кибер-слежка за террористами, понимание взглядов отечественной и зарубежной общественности по различным вопросам, обеспечение политиков необходимой информацией для влияния на их внутреннюю и внешнюю политику и использование иностранных средств массовой информации, таких как телевидение, для получения информации. мгновенные переводы различных событий, происходящих на улице.

- Международные организации: Международные организации, такие как ООН, используют источники OSINT для поддержки миротворческих операций.

- Гуманитарные организации, такие как Международный Красный Крест, используют источники OSINT, чтобы помочь им в их усилиях по оказанию помощи во время кризиса или катастрофы. Они используют данные OSINT для защиты своей цепочки поставок от террористических групп, анализируя сайты социальных сетей и приложения для обмена сообщениями в Интернете, чтобы предсказать будущие террористические действия.

- Правоохранительные органы: полиция использует источники OSINT для защиты граждан от жестокого обращения, сексуального насилия, кражи личных данных и других преступлений. Это можно сделать, отслеживая каналы социальных сетей на наличие интересных ключевых слов и изображений, чтобы помочь предотвратить преступления до их обострения.

- Бизнес-корпорации: информация - это сила, и корпорации используют источники OSINT для исследования новых рынков, мониторинга деятельности конкурентов, планирования маркетинговой деятельности и прогнозирования всего, что может повлиять на их текущую деятельность и будущий рост.

Компании также используют разведку по открытым источникам (OSINT) для нефинансовых целей, таких как:

A. Для борьбы с утечкой данных, зная, что воздействие конфиденциальной информации на бизнес и уязвимости их сетей являются причиной будущих киберугроз.

B. Создания собственных стратегий анализа угроз путем анализа источников OSINT как извне, так и внутри организации, а затем объединения этой информации с другой информацией для реализации эффективной политики управления киберрисками, которая помогает им защищать свои финансовые интересы, репутацию и клиентскую базу. ,

- Пентестеры и хакеры / криминальные организации типа Black Hat: OSINT широко используется хакерами и пентестерами для сбора информации о конкретной цели в Интернете. Он также считается ценным инструментом для оказания помощи в проведении атак социальной инженерии. Первый этап любой методологии тестирования на проникновение начинается с разведки (другими словами, с OSINT).

- Люди, сознающие конфиденциальность: это обычные люди, которые могут захотеть проверить, как посторонние могут проникнуть в их вычислительные устройства и что их провайдер знает о них.
Им также необходимо знать уровень своей уязвимости в Интернете, чтобы закрыть пробел в безопасности и удалить любые личные данные, которые могли быть случайно опубликованы.
OSINT - отличный инструмент, чтобы увидеть, как ваша цифровая идентификация выглядит во внешнем мире, позволяя вам сохранить вашу конфиденциальность. Частные лица также могут использовать OSINT для борьбы с кражей личных данных, например, в случае, если кто-то выдает себя за вас.

- Террористические организации: террористы используют источники OSINT для планирования атак, сбора информации о целях перед их атакой (например, при использовании спутниковых изображений, таких как Google Maps, для исследования местоположения цели), приобретения большего числа боевиков путем анализа сайтов социальных сетей, сбора военной информации, случайно обнаруженной правительства (например, как создавать бомбы) и распространять свою пропаганду по всему миру, используя различные каналы СМИ.


Методы сбора информации

Источники OSINT могут быть отработаны с использованием трех основных методов: пассивного, полупассивного и активного.
Выбор приоритетного метода зависит от сценария, в котором работает процесс сбора данных, а также от типа данных, которые вас интересуют.


Пассивный сбор информации

Это наиболее часто используемый тип при сборе данных OSINT. Действительно, все методы разведки OSINT должны использовать пассивный сбор, потому что основная цель сбора OSINT состоит в сборе информации о цели только через общедоступные ресурсы.

Полу-пассивный сбор информации

С технической точки зрения этот тип сбора отправляет ограниченный трафик на целевые серверы для получения общей информации о них. Этот трафик пытается напоминать типичный интернет-трафик, чтобы не привлекать внимания к вашей разведывательной деятельности.
Таким образом, вы не проводите углубленное расследование онлайн-ресурсов цели, а проводите только легкие расследования, не вызывая тревоги на стороне цели.

Активный сбор информации

В этом типе вы взаимодействуете напрямую с системой, о которой собираете информацию. Цель может узнать о процессе проводимой в отношении неё разведки, так как человек / организация, собирающая информацию, будет использовать передовые методы для сбора технических данных о целевой ИТ-инфраструктуре, таких как доступ к открытым портам, сканирование уязвимостей (например, нелицензионный Windows), сканирование приложений веб-сервера и т. д.
Этот трафик будет выглядеть как подозрительное или злонамеренное поведение и оставит следы в системе обнаружения вторжений (IDS) или системе предотвращения вторжений (IPS). Проведение атак социальной инженерии на цель также считается одним из видов активного сбора информации.

Преимущества OSINT

Преимущества OSINT охватывают многие области в современном мире. Ниже приведены основные из них:

- Минимальные риски: использование общедоступной информации для сбора разведданных не имеет риска по сравнению с другими видами разведки, такими как использование шпионских спутников или использование человеческих ресурсов на местах для сбора информации, особенно во враждебных странах.

- Экономическая эффективность: использование OSINT, как правило, дешевле по сравнению с другими способами получения информации. Например, использование человеческих ресурсов или шпионских спутников для сбора данных является дорогостоящим.

- Удобство доступа: источники OSINT всегда доступны, где бы вы ни находились, и всегда актуальны.

- Правовые вопросы: Большинство ресурсов OSINT могут совместно использоваться различными сторонами, не беспокоясь о нарушении любой лицензии на авторское право, поскольку эти ресурсы уже опубликованы публично.

- Помощь правоохранительным и контрольным органам в финансовой cфере: OSINT позволяет специализированным государственным органам, например, выявлять лиц, уклоняющихся от уплаты налогов. Многие известные знаменитости и некоторые гигантские компании участвуют в уклонении от уплаты налогов, и мониторинг их учетных записей в социальных сетях, отпусков и образа жизни имеет большое значение для государственного инспектора, который может преследовать их за недекларированный доход.

- Борьба с контрафактами в Интернете: методы OSINT могут использоваться для поиска фальшивых продуктов / услуг и прямого правоприменения для закрытия таких сайтов или для отправки пользователям предупреждений о прекращении работы с ними.

- Поддержание национальной безопасности и политической стабильности: это может быть самой важной ролью OSINT; это помогает правительствам понять отношение своих людей и действовать быстро, чтобы избежать любых будущих столкновений.

Проблемы разведки по открытым источникам

Все методологии сбора информации имеют определённые ограничения, и OSINT не освобождается от этого правила. Ниже перечислены основные проблемы, с которыми сталкивается OSINT:

- Огромный объем данных.
Сбор OSINT приведет к появлению огромного количества данных, которые необходимо проанализировать, чтобы оценить их полезность для решения поставленной задачи. Конечно, для этой цели существует множество автоматизированных инструментов, и многие правительства, равно как и гигантские компании разработали собственный набор инструментов и методов искусственного интеллекта для фильтрации полученных данных. Однако огромный объем первичных , "сырых" данных, которые затем требуется обработать,  останется проблемой для того, кто проводит сбор данных с помощью OSINT.

- Надежность источников: имейте в виду, что источники OSINT, особенно когда они используются в контексте разведки, должны тщательно перпроверяться, прежде чем им можно будет доверять.

- Трудоёмкость и потребность в квалифицированных аналитиках, умеющих пользоваться OSINT: Как мы уже упоминали, огромный, заведомо избыточный объем данных считается самой большой проблемой для сбора OSINT. Людям необходимо просматривать результаты работы автоматизированных инструментов, чтобы знать, являются ли собранные данные надежными и заслуживающими доверия.
Кроме того, порой возникает необходимость сравнить сведения, полученные с помощью OSINT, с некоторыми секретными данными (это относится к некоторой военной и коммерческой информации), чтобы обеспечить их надежность и актуальность. Всё это требует времени и квалифицированных кадров.

Nihad Hassan, в переводе Евгения Ющука.


**********

Несколько слов по смежной, прикладной  теме - от меня лично


Отмечу, что российская проблема состоит ещё и в том, что в ряде государственных структур люди, отвечающие за подготовку кадров, имеют настолько невысокую квалификацию (а то и низкий уровень интеллекта), что не могут даже понять, о чём идет речь.

Очень показательна в этом плане история с Ольгой Николаевной Дзюбой из Уральского филиала РАНХиГС.



Эта мадам, на мой взгляд, настолько привыкла, что если она будет респектабельно выглядеть и околачиваться в разного рода Администрациях, то можно получать зарплату, не напрягаясь - что прозевала развитие современных технологий.

Но мало того, что О.Н. Дзюба их прозевала и, похоже,  оказалась даже не в состоянии в принципе понять, о чем идет речь (хотя кивала и соглашалась - мол, важно и нужно). Она еще  оказалась не в состоянии нормально написать письма адресатам.
Надо разбираться в мотивах такого поступка этой мадам, но само по себе данное событие мною зафиксировано и показано.

Однако этим недальновидность вальяжной дамы с красивым названием должности не ограничилась: от неё, как я полагаю (потому что больше неоткуда), прошла утечка информации в паблик в исключительно негативном ключе. Т.е., по моему мнению, у мадам Дзюбы хватило ума (или, скорее, глупости) "прыгнуть" лично на меня, причем по теме, в которой  я профессионально разбираюсь - и это признано не только в России, но и в мире - а она, как говорится, "ни в зуб ногой".

Ольга Николаевна при этом, скорее всего, решала свои местечковые проблемы. Однако идея порешать её проблемы за мой счёт, по моему мнению, была стратегической ошибкой госпожи Дзюбы.

Ну вот, "прыгнула". А Ющук этот вызов принял, потому что Ющук с детства воспитывался, по сути, советской/российской Внешней разведкой - а та никогда не оставляет без ответа подобные выпады. Да, собственно, ни одна спецслужба любой страны мира не оставляет.

И стала Ольга Николаевна Дзюба кейсом о том, насколько важна грамотная расстановка кадров в госструктурах.
С этим кейсом можно ознакомиться тут:

Дзюба Ольга Николаевна (Екатеринбург, РАНХиГС). Кейс о том, как Ольга Николаевна Дзюба не умеет продавать коммерчески востребованные семинары на Дополнительном образовании.

Кейс постоянно дополняется - и будет дополняться. Каждый может открыто посмотреть эту историю и сделать те выводы, которые сочтет нужным.



И отдельная тема


P.S. Для тех, кому нужны знания и практические навыки, а документ необязателен - я провожу семинар (в режиме вебинара), где учу Конкурентной разведке - в т.ч. OSINT и основам Информационной войны.

Программа сделана на основе моего курса Магистратуры по Конкурентной разведке, который в течение 10 лет шёл в УрГЭУ. Мы сделали три выпуска.

Поэтому, курс (семинар) довольно продолжительный: он занимает месяц. 10 занятий по 4 часа.
Подробности здесь: http://www.9sb.ru/

Tags: osint, Дзюба Ольга Николаевна Екатеринбург, Дзюба Ольга Николаевна РАНГиГС
Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 0 comments