Anonimowość w sieci

Artykuł

Anonimowość w sieci

12 marca 2020 r.

1. Co to jest OSINT

Open Source Intelligence („OSINT”), często zwany „białym wywiadem”, jest jednym ze sposobów uzyskiwania informacji na temat osoby lub podmiotu ze źródeł publicznie dostępnych – otwartych (Open Source). Sposoby zbierania informacji dzieli się ze względu na sposób ich pozyskiwania, gdzie wyróżnić możemy również inne typy np. – SIGINT (rozpoznanie elektromagnetyczne), HUMINT (źródła osobowe), GEOINT (rozpoznanie satelitarne). Najważniejszym warunkiem klasyfikującym do kategorii OSINT jest stosowna publiczność dostępu do informacji - nie ma znaczenia, z jakiego medium (portale medialne, Social Media, publiczne rejestry) korzystamy, czy też, jakiego rodzaju jest to informacja (zdjęcie, tekst, komentarz), które analizujemy. Poniżej przedstawimy tylko podstawowe możliwości OSINT’u opierające się na „bezinwazyjnych” i „legalnych” możliwościach pozyskiwania informacji.

 

2. Kluczowe źródła

Kluczowym źródłem wyszukiwania informacji w OSINT w obecnych czasach jest Internet. Sama procedura wyszukiwania może różnić się w zależności od naszych celów, a „warsztat” wyszukiwania, będzie zależny od osoby i jej umiejętności. Pozyskiwanie wielu pozornie błahych informacji, może prowadzić do bardziej interesujących odkryć oraz pozwala stworzyć szeroki obraz celu wyszukiwania.

Najbardziej podstawową formą kwerendy informacji jest korzystanie z wyszukiwarek internetowych (Google, DuckDuckGo, Yandex, Beidu). Wyszukiwarka zazwyczaj będzie miejscem wyjściowym do dalszych działań „wywiadowczych”.

Jednym z ważniejszych rodzajów źródeł, do których możemy mieć dostęp w ramach „Białego wywiadu” są media społecznościowe. Facebook, Twitter, Instagram czy inne platformy są nieocenione przy poszerzeniu wiedzy na temat konkretnych osób / podmiotów, często mogą pozwolić na ustalenie powiązań, które nie byłyby widoczne przy powierzchownym sprawdzeniu. Przegląd informacji z kilku źródeł umożliwia weryfikację np. sprawdzenie metadanych (np. dane GPS ze zdjęcia) oraz zdobycie kolejnych danych.

Oprócz standardowo dużych możliwości wyszukiwania, w ramach OSINT możemy korzystać z dostępu do publicznych baz danych, z których duża część, szczególnie w Polsce, jest dostępna online. Takie bazy państwowe jak KRS, CEIDG, EKW, Geoportal czy zagraniczne rejestry (np. Malta – MBR) zamieszczają dużą ilość informacji, w tym personalnych. Mając podstawowe dane dotyczące osoby lub firmy, możemy w sposób bezinwazyjny zbadać jej powiązania z innymi podmiotami, często korzystając z nich w sposób wzajemnie się uzupełniający. Oprócz treści dostępnych bezpłatnie, możemy skorzystać również z ofert firm prywatnych, które oferują usystematyzowany dostęp do danych z publicznych rejestrów, pozwalający na szybką analizę danych (historyczną/graficzną), co w istotny sposób przyśpiesza analizowanie danej osoby/podmiotu, które byłoby niemożliwe korzystając jedynie z „suchych” informacji bezpośrednio z rejestru.

 

3. Zakres informacji OSINT, sposoby pozyskiwania

Zakres danych, jaki możemy pozyskać z wykorzystaniem źródeł otwartych jest szeroki, ale nie nieograniczony. Dane, które możemy pozyskać z otwartych źródeł możemy podzielić na dwa rodzaje dostępności – otwarte (strony firm, rejestry, profile publiczne) oraz zamknięte (prywatne profile w Social Media, grupy na komunikatorach np. Telegram, WhatsApp). 

Źródła publiczne nie dają pełnego obrazu danej osoby/instytucji – dostęp do „prywatnych” profili w Social Media często umożliwia szersze zbadanie sieci powiązań. Ciekawym przykładem pozyskiwania pomocnym w uzyskiwaniu takich informacji były strony tj. „Stalkscan.com” pomagające zobaczyć treści, które nie były widoczne domyślnie na profilu Facebookowym. W 2019 r. Facebook zmienił politykę dot. obsługi tego rodzaju wyszukiwań i od tego czasu korzystanie z ww. stron i podobnych zostało ograniczone. Obecnie można korzystać z „operatorów wyszukiwania” FB (np. […]/photos-commented/), ale nie jest to już tak efektywne jak wcześniej.

Poza standardowym wykorzystywaniem wyszukiwarek – bezpośrednim wpisaniem szukanej frazy - można używać dodatkowych narzędzi takich jak operatory (np „site:“), czy zawężanie wyszukiwania po dacie. Korzystanie z różnych wyszukiwarek może pokazywać inne wyniki, co może być szczególnie użyteczne przy szukaniu treści specyficznych dla danej lokalizacji.

Możemy również w razie potrzeby korzystać ze stron archiwizujących witryny (Archive.org) lub Google Cache, które mogą być pomocne w przypadku, kiedy interesująca nas strona zmieniła swoją treść lub została usunięta.

Przykładami „zamkniętych źródeł” z elementami publicznie dostępnymi będą komunikatory szyfrowane: Signal, WhatsApp, Telegram, Discord. Oprócz standardowych zamkniętych połączeń pozwalają one na prowadzenie publicznych grup/dyskusji, których treść może być interesująca. Wartym uwagi jest fakt, że w związku ze specyfiką tej komunikacji, mogą wystąpić problemy z weryfikacją treści postowanych na zamkniętych kanałach w otwartych źródłach (np. zrzut ekranu z rozmowy/zamkniętej grupy na WhatsApp).

 

4. Podsumowanie

Znaczenie informacji uzyskanych z wykorzystaniem metodologii OSINT będzie rosnąć. Postępująca popularność social mediów i technologii (np. aparaty w telefonie) zwiększa ilość dostępnych danych,.

Niestety OSINT możemy porównać do tzw. „klucza pod wycieraczką” – dużo osób, w tym te mające złe intencje wie, gdzie szukać informacji o swoim celu. Powinniśmy być świadomi zagrożeń, z nim związanych zarówno płynących z publicznej dostępności części danych oraz tego, jakie dane sami przekazujemy do sfery publicznej.

Nawet bycie świadomym użytkownikiem Internetu może nie uchronić nas od wpadki. W wyniku błędu Facebooka przez pewien czas dostępne były informacje, kto zarządza danymi profilami fanpage’ów. Umożliwiło to ujawnienie danych osób odpowiedzialnych za próby szerzenia dezinformacji, czy też odpowiedzialnych za prowadzenie profili polityków, celebrytów czy organizacji. Nawet zachowując odpowiednie środki ostrożności, musimy liczyć się z tym, że nasze dane mogą zostać ujawnione.

 

„Źródła”:

https://www.dni.gov/index.php/what-we-do/what-is-intelligence.

https://www.cjr.org/tow_center_reports/guide-to-osint-and-hostile-communities.php

https://www.bellingcat.com/resources/articles/2016/05/03/the-importance-of-osint-misinformation-and-verification-of-conflict-media/

https://www.cyberdefence24.pl/kto-zarzadza-profilem-prezydenta-rp-blad-faceboka-pozwala-sporzadzic-liste-osob

Czy ta strona była pomocna?