OSINT – potęga informacji z otwartych źródeł i cienka granica etyki
 
                                W Internecie nic nie ginie. Nigdy. Łudzi się, kto sądzi, że jest inaczej. Każdy cyfrowy krok, każde kliknięcie, każde udostępnienie w sieci zostawia ślad. OSINT, czyli Open-Source Intelligence, to sztuka wędrowania po tych cyfrowych śladach. Wyciągania wartościowej wiedzy z tego niekończącego się pochodu cyfrowych kroków.
Monika Żuber-Mamakis
OSINT to wywiad bez łamania zabezpieczeń, opierający się wyłącznie na tym, co jawne i legalnie dostępne – od profili w mediach społecznościowych, przez oficjalne rejestry, po fotografie satelitarne i archiwa internetowe. Dla specjalistów bezpieczeństwa fizycznego i cyberbezpieczeństwa jest nieodzownym narzędziem, pozwalającym rozpoznawać zagrożenia, monitorować środowisko, śledzić działalność przeciwników czy wspierać działania dochodzeniowe. Jednak moc tej metody ma też ciemną stronę.
Czym jest OSINT?
Termin OSINT oznacza zbieranie, przetwarzanie i analizę danych pochodzących ze źródeł publicznych, a więc dostępnych dla każdego. To może być wszystko – informacje z gazet, blogów, danych rejestrów publicznych, nagrań wideo, raportów rządowych, wpisów na LinkedIn czy FB, a nawet zdjęć z satelitów. Kluczowe jest to, że OSINT bazuje wyłącznie na legalnie pozyskanych materiałach, nie naruszając prywatności poprzez włamania czy inne nielegalne praktyki.
Ta metoda staje się coraz bardziej precyzyjna i skuteczna dzięki nowoczesnym narzędziom i automatyzacji. Do podstawowego zestawu OSINT należą zaawansowane wyszukiwarki, systemy do wizualizacji powiązań, bazy danych urządzeń online, narzędzia do analizy metadanych zdjęć czy programy do geolokalizacji. Pozwalają one wydobyć z pozornie banalnych danych kluczowe informacje o osobach, miejscach czy organizacjach.
Narzędzia OSINT i ich możliwości
Analitycy OSINT posługują się całym zestawem narzędzi automatyzujących wyszukiwanie i zbieranie danych. Oto niektóre z podstawowych:
- Wyszukiwarki internetowe (Google, Yandex itp.) – poza zwykłym Google można stosować tzw. Google Dorks – zaawansowane zapytania ujawniające ukryte pliki i bazy danych. Google Dorks wykorzystują specjalne operatory wyszukiwania (np. site:, filetype:, inurl:, intitle:) do zawężania wyników i odnajdywania ukrytych lub źle zabezpieczonych danych. Na przykład zapytanie site:example.com filetype:pdf password może ujawnić pliki PDF zawierające hasła na danej stronie.
- Shodan – wyszukiwarka urządzeń podłączonych do Internetu. Ujawnia aktywne kamery, rutery czy serwery wraz z otwartymi portami i lukami w zabezpieczeniach. Dzięki temu można zidentyfikować np. kontrolery IoT czy systemy przemysłowe wystawione na zewnątrz.
- Maltego – graficzne narzędzie do analizy powiązań. Pozwala wizualnie zobrazować sieć zależności między danymi (np. osobami, domenami, adresami IP czy profilami w social mediach). W praktyce Maltego ułatwia m.in. sprawdzenie, jak różne konta lub adresy e-mail są ze sobą powiązane.
- SpiderFoot – automatyczne narzędzie rekonesansowe zbierające informacje z ponad 100 publicznych źródeł. Pozyskuje m.in. dane o domenach, adresach e-mail, subdomenach i loginach. Dzięki przyjaznemu interfejsowi pozwala szybko wykryć np. niespodziewane powiązania firmy czy ujawnić wyciek własnych danych w sieci.
- Recon-ng, theHarvester – frameworki do wyszukiwania danych. Pomagają automatyzować zbieranie adresów e-mail, nazw domen, profili w mediach społecznościowych i innych danych ze źródeł open source. Idealne w fazie wstępnej rozpoznania (np. przed testami penetracyjnymi), gdy chcemy wykryć wszystkie publiczne ślady danej organizacji.
- Intelligence X i Wayback Machine – archiwa internetowe. Przeglądają historię stron WWW oraz przechowują usunięte dane (np. wycieki dokumentów). Dzięki temu OSINT-owcy potrafią dotrzeć do treści już usuniętych z sieci.
- Narzędzia geolokalizacyjne (Google Earth, Mapy Yandex itp.) – umożliwiają doprecyzowanie miejsca powstania zdjęcia lub wideo. Analiza widocznych szczegółów (budynków, znaków drogowych) i porównanie z mapą satelitarną pozwala ustalić, gdzie dana fotografia została zrobiona. To kluczowa technika geolokalizacji stosowana np. przez Bellingcat.
- Analiza metadanych (np. EXIF) – pliki multimediów często zawierają ukryte dane o aparacie i geotagach. Narzędzia OSINT potrafią odczytać te metadane, dostarczając dodatkowych wskazówek o autorze zdjęcia czy miejscu jego wykonania.
Każde z tych narzędzi pozwala wydobyć inny rodzaj informacji. Na przykład Shodan ujawni, jakie sprzęty są podłączone do sieci i czy mają luki, Maltego połączy publiczne dane (np. imię i nazwisko z numerem telefonu czy profilem społecznościowym), a wyszukiwarki geograficzne doprecyzują miejsce zdarzenia z fotografii. Dzięki tej różnorodności narzędzi analityk OSINT może znaleźć wszystko – od danych technicznych i finansowych firm, przez dane rejestrów publicznych (np. CEPiK czy KRS), po treści z mediów społecznościowych. Po nitce do kłębka.
OSINT w dobrej sprawie
Korzystanie z OSINT może służyć zarówno dobrej, jak i złej sprawie. Oczywiście, wszystko zależy od punktu widzenia. W wielu przypadkach z narzędzi OSINT korzystają dziennikarze śledczy. Przykładem może być np. Bellingcat – zespół dziennikarzy i wolontariuszy, którzy za pomocą OSINT rzucili światło na przyczyny katastrofy samolotu MH17, zamachów na Skripala czy wojny w Syrii. Ich skrupulatna analiza otwartych danych i materiałów wideo pozwoliła ustalić odpowiedzialność stron konfliktów, często wbrew oficjalnym narracjom.
OSINT okazał się też nieoceniony w śledztwach po zamieszkach w Kapitolu w 2021 r., gdzie dzięki internetowym tropom i analizie zdjęć zidentyfikowano niemal tysiąc osób podejrzanych o atak na Kapitol. Podobnie w sprawie katastrofy samolotu Ukraine International Airlines Flight 752 wykorzystywano nagrania świadków i dane lotnicze, aby potwierdzić, że samolot został omyłkowo zestrzelony.
Z narzędzi OSINT korzystają także serwisy, takie jak Demagog.pl, zajmujący się m.in. walką z dezinformacją. Demagog weryfikuje wypowiedzi polityków i demaskuje fałszywe informacje, Natomiast organizacje, takie jak Trace Labs, angażują społeczność w poszukiwania zaginionych, wykorzystując analizy publicznych śladów cyfrowych.
OSINT w cieniu etyki – historie, które uczą
Niestety OSINT bywa też wykorzystywany jako narzędzie przydatne do szpiegowania nękania czy dezinformacji. Działająca w Polsce Fundacja Panoptykon już w 2018 r. pokazywała, że publiczne dane z rejestru CEPiK pozwalają na ujawnianie informacji o pojazdach należących do polityków i urzędników, co wywołało dyskusję o granicach jawności danych. To dobry przykład tego, że wiele zależy od punktu widzenia. Z kolei portal OKO.press dokumentował przypadki doxingu uczestniczek Strajku Kobiet, kiedy to ich prywatne dane i zdjęcia były wykorzystywane do nękania i zastraszania. Doxing to praktyka polegająca na publicznym ujawnianiu prywatnych informacji o osobie bez jej zgody, często w celu nękania, zastraszenia lub wyrządzenia szkody. Te informacje mogą obejmować imię i nazwisko, adres, numer telefonu, zdjęcia, a nawet informacje z mediów społecznościowych czy finansowe. Doxing jest ewidentną formą cyberprzemocy i naruszeniem prywatności oraz dowodem na to, że OSINT może mieć swoje mroczne oblicze, stał się bowiem coraz powszechniejszą formą represji wobec aktywistów, dziennikarzy czy przeciwników politycznych. Nie jest to jedynie kwestia prywatności, ale także bezpieczeństwa fizycznego i psychicznego ofiar.
Równie poważnym problemem jest wykorzystywanie OSINT przez firmy do wywiadu gospodarczego. Legalne zbieranie danych z KRS, mediów społecznościowych czy serwisów rekrutacyjnych staje się narzędziem walki konkurencyjnej, która czasem przekracza granice etyki. Firmy mogą analizować ruchy pracowników, strategie czy słabości kontrahentów, a to wszystko na bazie publicznie dostępnych, lecz często nieświadomie udostępnianych informacji.
Z kolei w cyberprzestrzeni rozwija się zjawisko OSINT poisoning. To celowe wprowadzanie fałszywych lub mylących danych do publicznych źródeł – fałszywe profile, zmanipulowane dokumenty, błędne lokalizacje – by zmylić analityków i utrudnić im dostęp do prawdziwych informacji. OSINT poisoning jest zatem formą obrony przed niechcianą inwigilacją, ale równocześnie rodzi poważne problemy weryfikacyjne. W świecie, gdzie informacje są bronią, fałszywe informacje potrafią zniszczyć reputację, zmylić organy ścigania czy zdezorganizować operacje bezpieczeństwa.
OSINT – rosnące znaczenie i wyzwania na przyszłość
Rynek narzędzi i usług OSINT rośnie dynamicznie. Szacunki wskazują, że do 2032 r. może osiągnąć wartość ponad 43 mld dolarów. To skutek istotnej potrzeby walki z dezinformacją, przestępczością i terroryzmem. Specjaliści od bezpieczeństwa, firmy, media i agencje rządowe coraz częściej polegają na OSINT, by szybko i skutecznie reagować na zagrożenia.
Jednak wraz z tym rozwojem rośnie także potrzeba uregulowania prawnego i zachowania etyki. Publiczne dane to skarb, ale też odpowiedzialność. Każdy, kto korzysta z OSINT, musi być świadomy, że za informacjami stoją ludzie – ich życie, bezpieczeństwo i prywatność.
OSINT pozostaje zatem narzędziem o ogromnym potencjale. Pod warunkiem że będzie używany z rozwagą i świadomością konsekwencji. Wiedza o tym, jak działa, jakie daje możliwości, ale i zagrożenia, powinna być podstawą dla każdego, kto zajmuje się bezpieczeństwem, zarówno fizycznym, jak i cyfrowym. •
Przykłady etycznego zastosowania OSINT z dokładnymi opisami i źródłami
| Obszar | Przykład | Rok | Opis | Linki | 
| Dziennikarstwo / NGO | Bellingcat | 2014–2018 | Analiza katastrofy MH17, próby zamachu na Skripala, raporty dotyczące konfliktu w Syrii. | Bellingcat | 
| Dziennikarstwo / NGO | InformNapalm | od 2014 | Dokumentowanie rosyjskiej agresji na Ukrainę, lokalizacja sprzętu, identyfikacja wojskowych. | InformNapalm | 
| Bezpieczeństwo publiczne | Identyfikacja uczestników zamieszek na Kapitolu | 2021 | Wykorzystanie zdjęć i materiałów z mediów społecznościowych do identyfikacji uczestników zamieszek podczas szturmu na Kapitol w USA. | Washington Post | 
| Bezpieczeństwo publiczne | Katastrofa PS752 | 2020 | Analiza nagrań świadków i danych lotniczych w celu ustalenia, że samolot został omyłkowo zestrzelony. | BBC | 
| Śledztwa finansowe | Panama Papers | 2016 | Analiza wycieków dokumentów dotyczących ukrywania majątków przez polityków i biznesmenów. | ICIJ | 
| Ochrona środowiska | Analiza zdjęć satelitarnych | 2020+ | Lokalizacja kłusowników na podstawie analizy zdjęć i filmów satelitarnych oraz dronów. | WWF | 
| Poszukiwanie osób | Trace Labs | 2018+ | Globalne akcje poszukiwania zaginionych z wykorzystaniem crowd- sourcingu OSINT. | Trace Labs | 
| Polska | Fundacja Panoptykon – CEPiK | 2018 | Analiza publicznych danych o pojazdach polityków i urzędników w rejestrze CEPiK. | Panoptykon | 
| Polska | OKO.press – doxing Strajku Kobiet | 2020 | Dokumentowanie przypadków publikacji danych osobowych aktywistek i nękania podczas protestów. | OKO.press | 
| Polska | Dezinformacja kampania 2020 | 2020 | Analiza zjawisk manipulacji, botów i fałszywych kont w kampanii prezydenckiej w Polsce. | OKO.press | 
Ilustracje: Freepik
 
         
            










