OSINT: Čo sú otvorené zdroje informácií a ako ich používať (DISINFO BASICS)

Techniky a nástroje spravodajstva z otvorených zdrojov (OSINT) môže dnes využívať takmer každý, kto sa vie efektívne pohybovať v online priestore. Napriek tomu, že OSINT-ové vyhľadávanie údajov predstavuje aj riziko pre bezpečnosť osôb alebo domén, umožňuje zvyšovať spoľahlivosť fact-checkingu či získavať informácie so zásadným významom pre národnú bezpečnosť.

Zhromažďovanie spravodajských informácií z otvorených zdrojov (open source intelligence, OSINT) je dôležitým krokom pri investigatíve či overovaní informácií. Vďaka širokému využívaniu sociálnych sietí a online aktivitám je v súčasnosti k dispozícii pomerne veľké množstvo legálne zberateľných dát.

Otvorené zdroje prezrádzajú dôležité informácie

Hlavným znakom spravodajstva z otvorených zdrojov je zhromažďovanie dát legálnou cestou. Informácie pochádzajú iba zo zdrojov, ktoré sú verejne dostupné, nezahŕňajú teda dôverné alebo utajované zdroje. Analyzované údaje taktiež môžu pochádzať z rôznych typov zdrojov a ucelený obraz je vytvorený ich kombináciou.

V prípade informácií z otvorených zdrojov pritom hovoríme o údajoch, ktoré sú:

  • publikované alebo vysielané pre verejnosť (napríklad obsah spravodajských médií), 
  • dostupné verejnosti na požiadanie (napríklad údaje zo sčítania ľudu),
  • dostupné verejnosti na základe predplatného alebo zakúpenia (napríklad časopisy),
  • dostupné pre každého náhodného pozorovateľa,
  • sprístupnené prostredníctvom verejného stretnutia (napríklad tlačová konferencia),
  • získané návštevou akéhokoľvek miesta alebo účasťou na akomkoľvek podujatí, ktoré sú prístupné verejnosti.

Techniky a nástroje OSINT využívajú približne od 80. rokov 20. storočia vojenské a spravodajské služby, ktoré v tomto období začali časť dôležitých informácií získavať práve z otvorených zdrojov. Napriek tomu, že v danom čase neexistovali sociálne siete, bolo možné pracovať s informáciami z médií a verejne dostupných databáz. OSINT-ové metódy pritom začali používať aj orgány činné v trestnom konaní, ktoré sa tak mohli dostať k informáciám dôležitým pre vyšetrovanie zločinov a ochranu národnej bezpečnosti.

Pri OSINT-ových aktivitách zvyknú byť uplatňované aj pokročilé analytické techniky (napríklad strojové učenie) na získanie informácií z veľkých objemov údajov. Tie sú zväčša dotvárané manuálnou analýzou a interpretáciou.

Slúži na útoky, ale aj posilňovanie vlastnej odolnosti

Na druhej strane má OSINT aj temnú stránku. Podľa odborníkov môžu informácie z voľných zdrojov poskytovať dostatok údajov na vytvorenie celistvého profilu organizácie alebo jednotlivca. To môžu zneužívať kyberútočníci alebo podvodníci v online priestore.

Zhromaždené dáta sú tiež zneužiteľné na tzv. phishing (útoky prostredníctvom e-mailu), vishing (telefón alebo hlasová pošta) a Smishing (SMS). Okrem toho dokážu rôzni aktéri zneužívať získané osobné údaje jednotlivcov na tvorbu falošných profilov a následnú kompromitáciu či exploatáciu citlivých údajov.

Techniky OSINT ale môžu byť využívané aj pre zisťovanie vlastných zraniteľností a následnú podporu odolnosti voči útokom alebo únikom dôležitých dát. Takzvané penetračné testovanie (pen-testing, nazývané aj etický hacking) predstavuje simuláciu reálneho kybernetického útoku s cieľom otestovať schopnosti kybernetickej bezpečnosti organizácie a odhaliť potenciálne zraniteľnosti.

Cieľom penetračného testovania je identifikovať slabé miesta a zraniteľnosti v IT prostredí. Tie môžu byť po včasnej identifikácii odstránené, čím dochádza k zvýšeniu ochrany a zabráneniu prípadného útoku. Pen-testing sa môže vzťahovať na overovanie spoľahlivosti webových aplikácií, mapovanie častí systému alebo celkové externé preverenie obranyschopnosti platformy. V tomto zmysle má preventívny charakter.

Údaje získané z otvorených zdrojov tvoria dôležitý komponent aj v prípade pochopenia cieľov a fungovania aktérov, ktorí škodlivo pôsobia v kybernetickej doméne. Kyberbezpečnostné tímy kombinujú dáta z otvorených zdrojov s údajmi získanými z uzavretých (napríklad dark web) či iných externých zdrojov. V prípade takéhoto postupu ide o spravodajstvo o kybernetických hrozbách (cyber threat intelligence).

Nie je to len o zbere údajov

Medzi hlavné ciele spravodajstva z otvorených zdrojov zaraďujeme:

  1. prevenčné vyhľadávanie zraniteľností vďaka odhaľovaniu citlivých informácií, ktoré sú dostupné útočníkom v kyberpriestore (pen-testing, overovanie zraniteľností a obranyschopnosti),
  2. vyhľadávanie dôležitých informácií v online priestore, prevažne na sociálnych sieťach, doménach a vo verejne dostupných databázach,
  3. tvorba komplexných spravodajských informácií vďaka kombinácii OSINT-ových aktivít a dát z iných typov zdrojov.

Osvojenie si zručností, ktoré OSINT vyžaduje, môže byť užitočné v mnohých typoch zamestnaní, najmä v oblastiach, kde je práca s informáciami kľúčová (spravodajstvo a investigatíva, bezpečnostné oblasti či právo).

Medzi najdôležitejšie schopnosti patrí efektívne rozpoznávanie zdrojov a znalosť rôznych nástrojov a techník pre získavanie dát – napríklad vyhľadávanie na sociálnych sieťach či analýza metadát. Okrem získavania informácií je podstatná ich správna interpretácia, identifikácia vzorcov, ale aj budovanie siete kontaktov a ich aktívne využívanie. V praxi tak ide o kombináciu technických znalostí, analytických schopností a zručností v oblasti komunikácie.

Veľká časť OSINT-ových aktivít je pritom v dnešnej dobe uľahčovaná technologickým pokrokom. Ako už bolo poznamenané, výskumníci môžu s cieľom zefektívnenia získavania a identifikácie údajov využívať strojové učenie alebo umelú inteligenciu.

OSINT môže vykonávať každý

Existuje mnoho bezplatných a užitočných OSINT-ových nástrojov. Informácie je možné vyhľadávať napríklad prostredníctvom pokročilých vyhľadávacích funkcií nazývaných „Google dork“. Vďaka nim si môžeme vyhľadať špecifické súbory alebo údaje z konkrétnych domén. Podobne môže byť využívaný vyhľadávač Bing, prípadne Searx, metavyhľadávač, ktorý umožňuje anonymne zhromažďovať výsledky z viac ako 70 vyhľadávacích služieb.

Okrem vyhľadávačov existujú aj iné typy nástrojov, a to ako bezplatných, tak aj prémiových. Na vykonávanie spravodajskej a forenznej analýzy otvorených zdrojov sa používa napríklad Maltego. Nástroj umožňuje zhromažďovať, vizualizovať a analyzovať údaje z rôznych zdrojov vrátane sociálnych médií či dark webu.

Ďalšou z možností je FOCA, nástroj používaný na analýzu metadát a získavanie skrytých informácií z dokumentov a iných súborov. Dokáže odhaliť údaje ako sú IP adresy, e-mailové adresy a ďalšie citlivé informácie. Na zhromažďovanie e-mailových adries, subdomén a ďalších informácií z rôznych online zdrojov sa používa aj populárny nástroj TheHarvester, ktorí môžu používatelia získať na platforme GitHub.

Niekoľko základných nástrojov špecifikuje aj základný rámec OSINT. Ten prezentuje veľké množstvo zdrojov – od zberu e-mailových adries cez prehľadávanie sociálnych médií po štúdium dark webu. Medzi základné a často využívané nástroje OSINT patria platformy Shodan alebo Censys, ktoré možno použiť na vyhľadávanie IP adries, sietí, otvorených portov či dokonca webových kamier alebo tlačiarní.

Zahŕňa overovanie fotografií či využívanie geolokácie

Medzi bežné funkcie OSINT nástrojov patrí:

  • vyhľadávanie v metadátach,
  • vyhľadávanie v rámci kódov,
  • vyhľadávanie osôb a totožnosti,
  • vyhľadávanie telefónnych čísel,
  • vyhľadávanie a overovanie e-mailov,
  • prepojenie účtov sociálnych médií,
  • analýza obrázkov,
  • geopriestorový výskum a mapovanie,
  • detekcia bezdrôtových sietí a analýza paketov.

Pri využívaní jednotlivých nástrojov je potrebné mať na pamäti dodržiavanie legality, etických princípov a osobného súkromia. Bežní používatelia totiž pomerne často ponechávajú citlivé informácie na internete nevedome alebo s dobrými úmyslami a ich zverejnenie môže byť problematické.

OSINT má veľa pozitívnych možností využitia aj v prípade fact-checkingu. V dnešnej dobe už môže byť amatérskym spravodajcom či overovateľom faktov takmer ktokoľvek s prístupom na internet a znalosťami OSINT-ových techník a nástrojov. Angažovaní jednotlivci dokážu napríklad preskúmavať geolokácie, overovať pravosť audiovizuálneho obsahu a prechádzať satelitné snímky, aby tak sledovali pohyb osôb alebo presun vojenskej techniky.

V tomto ohľade môže byť spravodajstvo z voľných zdrojov kľúčové pri informovaní o vojenských konfliktoch. V minulosti boli dáta z otvorených zdrojov používané počas Arabskej jari v roku 2010 či pri ruskej invázii na Krym v roku 2014 a pri zbieraní dôkazov o zostrelení lietadla z Malaysia Airlines (MH17) v tom istom roku. V súčasnosti si však musia analytici overovať aj satelitné zábery, ktoré môžu byť skompromitované vizuálnou manipuláciou či využitím umelej inteligencie.

OSINT-ové nástroje umožňujú geolokalizovať obrázky a videá a odhaľovať tak falošné vojnové zábery. Ako autentické totiž môžu byť prezentované aj videá zo starých vojenských cvičení alebo predchádzajúcich konfliktov.

Amatérski overovatelia sú aktívni na sociálnych sieťach

S OSINT-ovými nástrojmi dokážu veľmi úspešne pracovať overovatelia faktov. Známymi sú v tomto zmysle napríklad portály Bellingcat či DFRLab spadajúci pod Atlantic Council.

Pozitívnym príkladom práce investigatívcov z Bellingcat s použitím kombinácie letových údajov, satelitných snímok a uniknutých údajov z ruských databáz bolo odhalenie identity ruských agentov pracujúcich pre vojenskú spravodajskú službu GRU, ktorí sa podieľali na otrávení dvojitého agenta MI6 Sergeja Skripaľa a jeho dcéry Julije v roku 2018. V súčasnosti sa portál venuje monitorovaniu vývoja vojny medzi Izraelom a Hamasom, ale aj sledovaniu aktivít neonacistických skupín či overovaniu pravosti video obsahu.

Komunita OSINT investigatívcov rastie aj na sociálnych sieťach. Vďaka širokej dostupnosti nástrojov sa napríklad pri overovaní online obsahu angažujú aj bežní používatelia sociálnych sietí. Mnoho aktívnych profilov, ktoré pracujú s OSINT-ovými technikami, sa nachádza na X (predtým Twitter). Svoju aktivitu akcelerovali najmä po vypuknutí vojny na Ukrajine vo februári 2022, ale aj neskôr po začiatku konfliktu medzi Hamasom a Izraelom.

V prípade vojny na Ukrajine je overovanie informácií prostredníctvom satelitných snímok alebo máp pomerne bežné. Monitorované bolo už zhromažďovanie ruských vojsk na ukrajinských hraniciach pred začiatkom konfliktu. Neskôr si investigatívci všímali presun ruskej vojenskej techniky a dokazovali používanie kazetovej munície zo strany ruských vojsk.

Iným príkladom môže byť overovanie pravosti obsahu ruských propagandistických videí. Pravosť videa údajne zobrazujúceho šikanu rusky hovoriacej ženy zo strany ukrajinských vojakov bola overená primárne vďaka nástrojom na geolokáciu. Spomenuté príklady dokazujú silu OSINT-ových nástrojov v prípade, že sú používané na správne účely – informovanie verejnosti o vývoji konfliktu a vojnových zločinoch či sprostredkovanie kľúčových informácií ukrajinskej armáde a civilistom.

Článok vznikol s podporou NATO. Za obsah sú výhradne zodpovední jeho autori.

CHCETE PODPORIŤ NAŠU PRÁCU? POMÔŽTE NÁM CEZ PATREON. MÔŽETE TAK UROBIŤ UŽ ZA €3
https://infosecurity.sk/podpora/

Vyštudovala politológiu na Katedre politológie Univerzity Pavla Jozefa Šafárika v Košiciach, kde získala titul PhD. Zároveň je výskumníčkou pre Adapt Institute. Pôsobila ako editorka obsahu v rámci newsletteru o dezinformáciách Digital Infospace Security Initiative a ako analytička pre Strategic Policy Institute. Absolvovala krátkodobú stáž v Kancelárii prezidenta Slovenskej republiky. Kontakt: michaela.duboczi@adaptinstitute.org