Щодня мільйони людей залишають у мережі сліди, навіть не підозрюючи про це. Коментар під новиною, фото з геотегом, стара анкета на форумі, номер телефону в оголошенні — усе це існує в публічному доступі. І будь-хто, хто знає, де шукати, може зібрати про вас детальний портрет без жодного злому чи незаконного доступу. Цей метод називається OSINT. І він набагато ближчий до вашого повсякденного життя, ніж здається.

 

Що таке OSINT простими словами

OSINT (Open Source Intelligence) — це розвідка на основі відкритих джерел інформації. Термін прийшов зі сфери спецслужб, де аналітики роками збирали дані з газет, радіоперехоплень, публічних звітів та картографічних матеріалів. Сьогодні ж головними джерелами стали інтернет і соціальні мережі.

Якщо говорити зовсім просто: OSINT — це мистецтво знаходити інформацію про людину, організацію чи подію, використовуючи лише те, що є у відкритому доступі. Жодного злому, жодного підкупу, жодного незаконного доступу до баз даних. Лише пошукові системи, соціальні мережі, архіви, реєстри та інші публічні ресурси.

У 2024–2025 роках OSINT активно застосовується в Україні: від журналістів-розслідувачів і волонтерів, які відстежують переміщення ворожих військ, до HR-менеджерів, які перевіряють кандидатів на роботу, і батьків, які хочуть знати, з ким спілкується їхня дитина онлайн.

 

Звідки беруться відкриті дані: основні джерела OSINT

Фахівці з OSINT поділяють джерела на кілька категорій. Кожна з них містить величезні масиви інформації, яку більшість людей навіть не думає приховувати.

Соціальні мережі. Facebook, Instagram, TikTok, LinkedIn, Twitter/X — це золота жила для будь-якого аналітика. Люди самостійно публікують місце роботи, місце проживання, фото з відпустки з геотегами, інформацію про родичів і друзів, свої погляди та звички. Навіть видалені пости нерідко залишаються в кешах або архівах.

Пошукові системи. Google, Bing, DuckDuckGo дозволяють шукати інформацію за іменем, номером телефону, адресою електронної пошти. Техніка так званого «Google Dorking» — використання спеціальних операторів пошуку — дозволяє знаходити дані, які зазвичай не потрапляють на першу сторінку видачі.

Публічні реєстри та бази даних. В Україні відкрито доступні реєстри юридичних осіб, земельний кадастр, судовий реєстр, реєстр нерухомості, база декларацій держслужбовців через НАЗК. Будь-хто може перевірити, чи є у людини бізнес, нерухомість або судимості.

Форуми, архіви та сайти оголошень. OLX, Prom.ua, старі форуми — усе це містить контактні дані, фото та персональну інформацію, яку люди залишали роками.

Витоки даних. Після масових зламів баз даних (які трапляються постійно) мільйони записів з іменами, паролями, адресами електронної пошти потрапляють у відкритий доступ. Сервіси на зразок HaveIBeenPwned дозволяють перевірити, чи є ваша пошта в таких витоках.

 

Хто і навіщо використовує OSINT

Помилково вважати, що OSINT — це інструмент виключно спецслужб або хакерів. Насправді його використовують набагато ширше.

Журналісти та розслідувачі. Такі організації, як Bellingcat, OCCRP або українські «Схеми» та «Слідство.Інфо», будують свої розслідування переважно на OSINT. Завдяки відкритим даним було встановлено особи виконавців збиття рейсу MH17, розкрито схеми корупційного збагачення чиновників, ідентифіковано учасників бойових дій.

Служби безпеки та армія. З початком повномасштабного вторгнення Росії в Україну OSINT перетворився на один із ключових інструментів верифікації інформації про бойові дії. Волонтери по всьому світу відстежують переміщення техніки, ідентифікують підрозділи та документують воєнні злочини.

Роботодавці та рекрутери. Перш ніж найняти людину, багато компаній проводять перевірку соціальних мереж кандидата. Це законно і поширено. Саме тому необережні публікації можуть коштувати вам роботи мрії.

Шахраї та зловмисники. На жаль, OSINT активно використовується і з недобросовісною метою: для «пробиву» людини перед шахрайством, для збору компромату, для переслідування, для соціальної інженерії — маніпуляцій, побудованих на особистих даних жертви.

Звичайні люди. Перевірити партнера по бізнесу, орендодавця, нового знайомого з інтернету, підрядника-ремонтника — цілком розумні причини застосувати базові OSINT-техніки у повсякденному житті.

 

Базові OSINT-інструменти, які може використовувати кожен

Для початку роботи з відкритими джерелами не потрібні хакерські навички або дорогі програми. Ось декілька інструментів, доступних будь-якому користувачеві.

Зворотний пошук зображень. Google Images, TinEye або Yandex Images дозволяють завантажити фото і знайти всі місця, де воно зустрічається в мережі. Так можна перевірити, чи не є «нова знайома» насправді підставним персонажем зі стоковими фото.

WHOIS-сервіси. Дозволяють дізнатися, хто зареєстрував певний сайт: ім’я власника, контактні дані, дату реєстрації. Корисно при перевірці сумнівних онлайн-магазинів.

Wayback Machine (web.archive.org). Архів інтернету зберігає версії сайтів і сторінок за роки та десятиліття. Якщо хтось видалив компрометуючу публікацію — є шанс, що вона збереглася в архіві.

Maigret та Sherlock. Відкриті програми, які перевіряють наявність певного нікнейму одразу на сотнях платформ. Якщо людина використовує одне й те саме ім’я скрізь — її цифровий слід легко відстежується.

Реєстри України. Єдиний державний реєстр юридичних осіб (ЄДРПОУ), OpenDataBot у Telegram, YouControl, НАЗК — усі ці ресурси дозволяють перевірити бізнес-партнера або чиновника за лічені хвилини.

 

Як захистити себе від OSINT-збору даних

Усвідомлення того, що ваші дані легко знайти, — перший крок до захисту. Ось конкретні дії, які зменшать ваш цифровий слід і ускладнять збір інформації про вас.

Перегляньте налаштування приватності. У кожній соціальній мережі налаштуйте, хто може бачити ваші публікації, список друзів, місце роботи та інші дані. Закритий профіль — це не параноя, а базова цифрова гігієна.

Вимкніть геотеги на фото. Більшість смартфонів за замовчуванням прикріплює до знімків GPS-координати. Якщо ці фото потрапляють у мережу — будь-хто може точно визначити, де і коли вони були зроблені.

Використовуйте різні нікнейми. Якщо ви використовуєте одне й те саме ім’я скрізь — від Steam до LinkedIn — вас легко «зібрати» в єдиний профіль. Різні псевдоніми для різних платформ суттєво ускладнюють цей процес.

Перевірте себе самостійно. Введіть своє ім’я, номер телефону або адресу електронної пошти в Google. Перевірте, чи є ваш email у базах витоків. Подивіться, яку картину складає ваш публічний цифровий слід. Те, що ви побачите, може вас здивувати.

Будьте обережні з оголошеннями. Публікуючи оголошення про продаж або оренду на OLX чи інших платформах, не залишайте зайвих особистих даних. Номер телефону в публічному оголошенні — це вже відкрите джерело інформації про вас.

 

OSINT і закон: де межа між розвідкою та порушенням приватності

Важливе питання, яке виникає у більшості людей: а чи законно все це? Відповідь неоднозначна.

Збір публічно доступної інформації — законний. Якщо людина сама розмістила свої дані у відкритому доступі, їх аналіз не є порушенням. Саме цей принцип лежить в основі OSINT як методології.

Однак використання зібраних даних може бути незаконним. Переслідування, шантаж, дискримінація, несанкціонований доступ до закритих ресурсів — усе це кримінально каране. В Україні захист персональних даних регулюється Законом «Про захист персональних даних», і навіть легально зібрана інформація не може використовуватися з метою заподіяння шкоди.

Відповідальний OSINT — це завжди питання мети. Перевірити партнера перед підписанням договору чи відстежити переміщення ворожих підрозділів — і те, і інше може спиратися на одні й ті самі техніки, але мати принципово різний моральний і правовий контекст.

 

Інтернет пам’ятає все. Дані, які ви публікуєте сьогодні, можуть бути знайдені й використані через роки — причому кимось, кого ви ще не знаєте і про чиї наміри не здогадуєтеся. OSINT — це не технологія майбутнього. Це реальність, у якій ви вже живете. І знати про неї означає мати можливість діяти свідомо: перевіряти тих, кому довіряєте, захищати те, що хочете зберегти приватним, і розуміти, яку інформацію про себе ви вже давно зробили публічною.

Опубліковано Mind

Mind = РОЗУМ.