Термин OSINT происходит от аббревиатуры разведки с открытым исходным кодом. И речь идет о проведении исследований с доступными для всех ресурсами Эта сфера приобрела особую актуальность с появлением Интернета, который с момента своего появления наводнен обширной бесконечной информацией о люди, компании и правительства.
Цель этой информации из открытых источников - сделать эту информацию немного более полной. В некотором смысле можно сказать, что он намеревается найти важные данные во всем этом объединении, чтобы позже преобразовать их в полезную информацию для определенных целей. Область, в которой она была наиболее развита и с которой обычно ассоциируется, - это кибербезопасность и киберразведка.
OSINT или наука о том, как искать
Хотя эта практика состоит из поиска с помощью инструментов, доступных каждому, ее пружины сложнее, чем все это. Карлос Сейсдедос, исследователь киберразведки и аналитик Isecauditors, отвергает некоторые общепринятые представления об OSINT: «Когда мы говорим об аналитике с открытым исходным кодом, мы говорим не об инструментах извлечения данных, мы говорим о методах и методологии, с помощью которых мы преобразуем данные или информацию, вводимую в оперативная разведка», - говорит он. «Разведывательные данные из открытых источников или разведданные с открытыми источниками (OSINT) - это разведывательные данные, полученные из общедоступной информации путем сбора, использования и своевременного распространения для соответствующую аудиторию для удовлетворения конкретных разведывательных требований».
Чтобы считаться OSINT, оперативные данные всегда должны быть получены из общедоступной информации. Отсюда и разговоры об открытых источниках информации. Для сравнения, закрытые источники - это те, которые содержат секретные или конфиденциальные данные. Доступ к ним имеют только уполномоченные лица, как в компании, так и в государственном учреждении.
“Открытые источники очень разнообразны и включают в себя то, что можно найти в Интернете, от поисковых систем, социальных сетей, форумов, блогов до Даркнета или традиционных СМИ, такие как телевидение, радио, газеты, книги и журналы. А также специализированные публикации, материалы конференций, исследования аналитических центров, фотографии, видео, аудио, геопространственную информацию, такую как карты и коммерческие графические продукты», - перечисляет Seisdedos.
Исследователь киберразведки поясняет, что открытые источники не являются синонимами бесплатных источников: «До тех пор, пока доступ к информации осуществляется на законных основаниях и указанная информация доступна любому пользователю, независимо от того, требует ли предварительная оплата (например, сервис подписки), он будет считаться открытым исходным кодом и может использоваться в рамках расследования OSINT.
Происхождение OSINT
Вообще-то исследования с открытыми источниками, пусть это и не называлось так, уходит своими корнями в далекое прошлое. Некоторые считают, что главным героем такого поиска информации был военный лагерь. Не зря на протяжении столетий военачальники тысячами способов пытались собрать информацию, чтобы извлечь выгоду из своих противостояний.
Хотя самое организованное начало OSINT берет свое начало уже в 20 веке. « Это восходит к годам Второй мировой войны, в которой FBIS (Foreign Broadcast Information Service), созданная в 1941 году Соединенными Штатами, использовала источники Службы других стран наверняка также использовали бы их для получения информации путем мониторинга и перевода иностранных СМИ, чтобы обеспечить им военное преимущество над противником», - говорит Сейсдедос.
Информация из открытых источников, ключ к киберразведке

В области, где наличие информации может означать разницу между защитой от атаки или уязвимостью, OSINT прошел долгий путь. Его потенциал интересен для кибербезопасности, так как это еще один способ исследования в обычно довольно непрозрачной среде.
“Исследователю кибербезопасности или аналитику по компьютерной безопасности методы OSINT позволяют им получить исчерпывающую информацию о целях аудита или активы, которые необходимо защищать», - говорит Сейсдедос. «Например, в сервисах пентестинга или социальной инженерии, чем больше информации о целях доступно, тем выше вероятность успеха. В случае аналитики угроз путем сбора и анализа индикаторов, а также отслеживания тенденций вы можете определить, каким угрозам подвержена ваша организация, и как вы можете упреждающе с ними бороться»
Инструменты исследования
Информация доступна всем, но вы должны знать, как ее найти. А для этого важно использовать правильные инструменты. Некоторые известны всем. Например, поисковые системы, такие как Google, Bing или Ask, индексируют множество записей, которые ссылаются на данные всех видов.
Через эти поисковые системы можно найти ценную информацию. Это правда, что они доступны каждому, но для их правильного использования требуются определенные приемы. Это то, что известно как взлом Google, который представляет собой не что иное, как команды, которые поисковая система допускает для повышения специфичности поиска Таким образом достигается точность. Некоторые из них так же просты, как заключение слова или фразы в кавычки, чтобы Google искал эти конкретные термины в указанном порядке, или ввод «site:domainname.com», чтобы отобразить результаты только для этого домена. Другие более сложны и позволяют вам находить файлы, которые не должны быть доступны, просматривать открытые камеры наблюдения или обнаруживать личные данные.
Вы также можете выполнять поиск по местоположению с помощью правильных инструментов, которые ищут сообщения в социальных сетях в определенном месте. Существуют также специализированные поисковые системы OSINT, такие как Shodan, которые прочесывают Интернет в поисках компьютеров, веб-камер и других подключенных устройств на основе программного обеспечения, IP-адреса и других параметров.
Проблемы, которые возникают
В основном есть две трудности, присущие этому типу исследований. Они связаны с количеством информации и ее качеством. В Сети слишком много информации, поэтому легко потеряться в океане данных, так ничего и не найдя Следовательно, необходимы специализированные инструменты для фокусировки работы.
Другая проблема - качество информации. И это производное от первого. Поскольку существует так много типов публикаций, часто источники ненадежны. Это может происходить из-за самой динамики дезинформации, генерируемой в Интернете. Но это также может быть связано с сознательной работой по маскировке. И это то, что наряду с инструментами для поиска существуют также инструменты для введения в заблуждение и создания ложных личностей или искусственной онлайн-активности.
Интернет, шок для OSINT

Конечно, сегодняшнюю работу OSINT невозможно понять без Интернета. Правда, есть и другие источники данных, такие как печатные книги и газеты (которые еще не являются цифровыми, как это имеет место в некоторых регионах мира с местной прессой), радио или телевидение. Но Интернет - это огромный сундук информации, как в известном всем нам варианте, так и в даркнете.
Пользователи не перестают генерировать информацию ни через социальные сети, ни через другую онлайн-активность. И все это добавляет к данным, которые содержит Интернет.«Хотя открытые источники всегда использовались в разведывательном сообществе, развитие технологий позволило использовать их для ответа на новые вопросы и, в свою очередь, сделать их глобально доступными для любого пользователя», - отмечает он.
Seisdedos углубляется в огромные изменения, которые произвело появление социальных сетей. «Это позволило генерировать огромный объем информации, которая, в свою очередь, открыта и доступна для всех Растет интерес к получению и использованию указанной информации, поскольку это обеспечивает конкурентное преимущество и привилегированное положение. Хотя, когда мы ссылаемся на OSINT, мы сталкиваемся с множеством проблем, таких как инфоксификация или дезинформация ».
Другие поля, где используется OSINT
Методы OSINT не могут ограничиваться только областью кибербезопасности. В действительности, любая область, которая включает в себя информированное принятие решений, скорее всего, будет использовать эти инструменты. Это может помочь в финансовых расследованиях, судебных расследованиях, аудитах, мониторинге тенденций и других областях.
Sesidedos выделяет некоторые из своих других приложений: «Это интересно для отделов кадров благодаря исследованиям и анализу деятельности и онлайн- репутация кандидата. То же, что и для маркетинговых аналитиков, путем мониторинга кампаний, сегментации пользователей, анализа рыночных тенденций или сбора информации о целях расследования. Поддержка в работе полиции, поиск преступников или выявление мошеннических или вредоносных страниц также являются вариантами использования», - отмечает он.