Возрастающая роль OSINT

SecOps
На прошлой неделе голландская разведка «раскрыла» миру очередные проделки «русских хакеров», которые пытались через Wi-Fi взломать Организацию по запрещению химического оружия (ОЗХО). А до этого в течение полугода мы наблюдаем за историей с разоблачением «сотрудников ГРУ», которые поехали смотреть шпили Солсберийского собора. А до этого было расследование крушения малазийского Боинга. Все эти истории объединяет одно — возросшая роль OSINT (Open Source Intelligence), позволяющей по открытым источникам собирать информацию и делать выводы в пользу той или иной версии.

Например, вот три слайда из презентации разведки Нидерландов, которые должны доказать связь пойманных и выдворенных россиян с ГРУ. Первый слайд показывает место активации мобильного телефона, изъятого у подозреваемых (определеяется по базовой станции). На втором слайде показано местоположение ближайшей к общежитию ГРУ базовой станции и оно совпадает с местом активации мобильника. На еще одном из слайдов презентации был показан чек на такси, на котором подозреваемые добирались до Шереметьево в начале своей поездки в Голландию. А третий слайд на картинке показывает применение Google Maps для идентификации места, куда было вызвано такси. Оно оказывается находится аккурат там, где проживают сотрудники ГРУ и выход из общежития ГРУ находится как раз на том переулке, куда было вызвано такси.

А вот еще пример. По фотографии из СМИ на исследовательском судне «Янтарь» обнаружены какие-то установки для проведения спецопераций.

Или вот. Более сложный пример. Использование спутниковых снимков (это уже частная разведка) для получения разведывательной информации. Потом эта информация, выложенная в Интернет, уже может быть использована и в OSINT. На первом скриншоте показан Twitter сообщества, которое отслеживает перемещения американских военных судов и субмарин. На втором — фотографии российских учений «Восток 2018».

Очень интересным оказалось расследование Bellingcat и The Insider двух фитнес-бизнесменов Петрова и Боширова, которых называют сотрудниками ГРУ. Очень яркий пример того, как можно использовать открытые источники (вплоть до фотографий с сайтов военных ВУЗов, где на досках почета оказываются лица, «похожие на») для сбора разведывательной информации. Вообще таких источников много. Например, недавно была выпущена вот такая карта инструментов для OSINT, одним из авторов которой является как раз Bellingcat.

Я не планировал писать большую заметку про OSINT. Сначала вообще хотел ограничиться репликой в Facebook и все. Но так сложилось, что на выходных я посмотрел фильм «Поиск» («Searching»), который, случайно, оказался посвящен ровно той же теме — использованию открытых источников для проведения расследования. По сюжету отец разыскивает свою дочь и для этого он использует различные Интернет-ресурсы — от Google Maps до соцсетей.

После фильма мне и захотелось написать чуть больше про OSINT, который может и должен применяться и в деятельности служб ИБ.

Оцените статью
Бизнес без опасности
Есть что добавить? Добавьте!

Нажимая кнопку "Отправить", я даю свое согласие на обработку персональных данных (если вдруг они указаны в комментарии) в соответствие с политикой конфиденциальности. Также я соглашаюсь с тем, что в своем комментарии не раскрываю никаких сведений, составляющих государственную тайну, а также никакой иной информации, охраняемой законом (для этого используйте иные способы :-) ), если это не разрешено ее владельцем. Ваш комментарий может появиться не сразу, а после модерации (так бывает не всегда, но бывает).

  1. Unknown

    Приложили бы уж ссылку на доку с описанием тулов https://docs.google.com/document/d/1BfLPJpRtyq4RFtHJoNpvWQjmGnyVkfE2HYoICKOGguA

    Ответить
  2. romanmaclien

    https://lukatsky.blogspot.com/2018/10/osint.html?showComment=1539089728624&m=1#c9053421351384318108

    Ответить