Marcin Jędrysiak
|
25 kwietnia 2022
Spis treści

Słowo ,,wywiad” może kojarzyć nam się ze szpiegostwem, działaniem służb państwowych, podsłuchami czy innymi tajnymi akcjami agentów, dziennikarstwem – zwykłym czy śledczym. Wywiad jednak działa także na bardziej przyziemnej, bliskiej zwykłemu człowiekowi płaszczyźnie. Wywiad stosują bowiem nie tylko policja czy służby specjalne. Robią to także zwykłe firmy, szukając informacji na temat swoich konsumentów, kontrahentów czy konkurentów. W dzisiejszych czasach do zastosowania ,,wywiadu” nie są potrzebne żadne szczególne środki – wystarczy komputer z dostępem do Internetu i kilkoma całkowicie legalnymi programami.

Czym jest OSINT?

Jednakowo przedsiębiorcy, agencje marketingowe, headhunterzy, wywiady czy służby państwowe: wszyscy korzystają z możliwości oferowanych przez tzw. biały wywiad, czyli OSINT – Open Source Intelligence. Najprościej mówiąc, jest to po prostu zdobywanie informacji za pomocą środków legalnych i ogólnodostępnych. Za pomocą tego, co znajdziemy w wyszukiwarce internetowej, publicznych rejestrach, dostępnej nam dokumentacji. Głównie chodzi tutaj o informacje dotyczące konkretnych osób lub firm. Wyszukiwanie takich informacji nie wiąże się z zagrożeniem sankcjami karnymi albo cywilnoprawnymi szukającego – chociaż oczywiście nie oznacza to, że taka osoba może korzystać z tak znalezionych danych bez ograniczeń.

Przykładowe źródła informacji uzyskiwane w ramach ,,Białego wywiadu”

Zdziwić się można, jak wiele informacji o nas inni mogą uzyskać na drodze czysto legalnej, bez dostępu żadnych tajnych treści. Biały wywiad korzysta z treści, które znaleźć można w gazetach, telewizji, portalach internetowych. Nawet zwykłe zdjęcie albo krótka notatka może dostarczyć informacji na temat tego kto, ile osób zebrało się w jakim miejscu, jakie mieli preferencje, upodobania, w jakim celu się zebrali, jakie wyrazili opinie. Jest to zatem prawdziwa kopalnia informacji dla marketingowców.

Źródło białego wywiadu to jednak nie tylko Internet. Może być nią także informacja publiczna, czyli – zgodnie z ustawą o dostępie do informacji publicznej – ,,każda informacja o sprawach publicznych”. Takimi informacjami dysponują zazwyczaj organy państwa. Są one dostępne albo poprzez ich publikację w Biuletynach Informacji Publicznej albo (równie często) poprzez wniosek o udzielenie informacji publicznej, który ma prawo zgłosić każdy – nie jest wymagane nawet obywatelstwo. W ten sposób uzyskać można przede wszystkim wiele cennych danych statystycznych, ale także informacji o sposobie działania organów władzy, wydawanych przez nią środkach finansowych, planowanych działaniach itp.

Podobnym źródłem są też powszechnie dostępne rejestry, np. Krajowy Rejestr Sądowy, który zapewnia dostęp do wielu danych finansowych przedsiębiorców. Pozwala to na ocenę wiarygodności naszych partnerów handlowych, a niekiedy – także sytuacji naszej konkurencji. Uzyskujemy dostęp do bilansu, rachunku zysków i strat, sprawozdania z działalności: wystarczy, że znamy nazwę i numer KRS spółki, którą chcemy sprawdzić.

Kolejnym, podobnym źródłem mogą być otwarte bazy danych oraz publikacje naukowe, zawierające informacje czy analizy, często – co szczególnie istotne – w formie już przetworzonej przez autora danej publikacji. Obecnie tendencją jest otwartość nauki i zapewnienie publicznego, bezpłatnego dostępu do informacji przez naukowców. Pozwala to chętnej osobie dostępu do wielu potencjalnie interesujących informacji od specjalisty w danym temacie. Służyć temu mogą bazy danych czasopism naukowych czy repozytoria naukowe uczelni wyższych.

Podobnym, specjalistycznym źródłem wiedzy jest tzw. szara literatura, tj. literatura techniczna. Pokazuje ona instrukcje posługiwania się sprzętem, jego elementy składowe itp. W zupełnie legalny sposób można zatem poznać techniczną konstrukcję i sposób posługiwania się danym narzędziem czy maszyną. Nie tylko jednak: pozwolić może dowiedzieć się, kto jest podwykonawcą czy dostawcą części składowych danego towaru. Może to stanowić cenne źródło informacji dla konkurencji dot. nie tylko kwestii konstrukcyjnych, ale też np. łańcuchów dostawców albo kontaktów handlowych naszego potencjalnego kontrahenta albo konkurencji.

Głównym źródłem białego wywiadu, czego niestety, nie wszyscy są świadomi, jesteśmy jednak… my sami. Portale społecznościowe czynią nas łatwym celem dla korporacji, marketingowców czy też cyberprzestępców. Wynika to ze zjawiska tzw. oversharingu, tj. publikowaniu wielu informacji na nasz temat w sieci – głównie portalach społecznościowych, takich jak Facebook albo Instagram.

Stanowią one prawdziwą kopalnie informacji o nas i za pomocą kilku programów można, zupełnie legalnie, dowiedzieć się jakie są nasze nawyki konsumenckie, gdzie spędzamy wakacje, jakie są nasze poglądy polityczne, stan cywilny, stan zdrowia itp. Zazwyczaj sami, nawet nie zdając sobie z tego sprawy, publikujemy na swój temat dane wrażliwe, które podlegają szczególnej ochronie na podstawie przepisów o RODO.

Jakie informacje upubliczniamy w sieci? Metadane!

Ujawnione w ten sposób dane te mogą być potem wykorzystane nie tylko przez agencje reklamowe, ale też przestępców albo organy ścigania. Dołączając się do wydarzeń, lajkując strony na Facebooku czy manifestując nasze poglądy, możemy przekazać informacje dot. naszych poglądów politycznych czy przekonań religijnych.

W praktyce jednak nie musimy nawet nic klikać ani niczego napisać. Wiele może zdradzić także zwykłe zdjęcie przekazane z telefonu albo plik dźwiękowy. Jak? Za pomocą tzw. metadanych. Metadane to pewne dodatkowe informacje charakteryzuje daną informację właściwą. Są to najczęściej data i miejsce utworzenia, autor zdjęcia, data jego modyfikacji, model aparatu czy telefonu, którym zrobiono zdjęcie, zastosowane ustawienia, a nawet geolokalizacja, czyli miejsce, w którym zdjęcie zostało zrobione.

Za pomocą odpowiedniej wtyczki albo programu komputerowego każdy plik można przeanalizować pod kątem metadanych. Dzięki temu dowiedzieć się można gdzie i kiedy dana osoba przebywała, z jakiego sprzętu korzysta itp. Z publicznie udostępnionych dokumentów, za pomocą odpowiednich programów, można dowiedzieć się, kto był ich autorem, kiedy je utworzył. W przypadku plików stworzonych przez jakąś organizację za pomocą odpowiednich programów odczytać można np. dane personalne jej pracowników, adresy IP, informacje o stosowanym oprogramowaniu, a nawet ścieżki dostępu do plików i drukarek.

Działanie polegające na wpisywaniu odpowiednich zapytań do Google nazywa się czasem Google hackingiem, zaś pozyskiwane w ten sposób metadane: metadata harvestingiem. Prawdziwy raj dla hakerów, detektywów oraz organów ścigania. Znane są przypadki, gdy policja uzyskała informacje o sprawcy przestępstwa jedynie dzięki zdjęciu wrzuconym przez kogoś na Instagram lub Facebooka, co pozwoliło ustalić istotne okoliczności zdarzenia i uprawdopodobnić, że sprawca w danym dniu rzeczywiście przebywał w pobliżu miejsca zdarzenia.

Jak chronić własne dane przed ,,Białym wywiadem”?

Jak zatem chronić się przed OSINT? Nic nie da całkowitej ochrony – bądź co bądź jest to wywiad całkowicie legalny. Nie uchronimy także pewnego zakresu informacji, który musimy ujawniać publiczne (np. w KRS). Mimo to, jego skuteczność można zminimalizować. Przede wszystkim warto zachować ostrożność odnośnie zamieszczanych w internecie treści: zastanowić się co zamieszczamy w Internecie i jak ustawione są nasze preferencje dot. publiczności naszych profili. Warto także przerobić nasze pliki przed ich publikacją, tak, aby usunąć z nich większość metadanych.

Oczywiście, każdy racjonalny użytkownik internetu powinien wyposażyć się oczywiście w antywirusowy program. Jednocześnie, obok tego oczywistego minimum, warto rozważyć kilka opcji. Jedną z nich jest skorzystanie z serwisów VPN, które zapewniają względną anonimowość w sieci oraz szyfrowanie naszych połączeń internetowych. W ten sposób przynajmniej ograniczymy nasz ślad w internecie.

Warto rozważyć także ograniczenie dostępu do naszych kont w portalach społecznościowych oraz nieujawniania na nich wielu informacji o nas: prawdziwego imienia nazwiska czy prawdziwych danych osobowych, zablokowanie publicznego dostępu.

Ograniczyć można także przechowywane na naszym komputerze pliki Cookies. Oczywiście, w żaden sposób nie jesteśmy w stanie zupełnie wykluczyć tego, że nasze dane zostaną wyszukane przez ,,biały wywiad”. Warto mieć jednak świadomość, jak wiele informacji uzyskać można za pomocą prostych i legalnych metod.

 



Zaufali nam:


5/5 - (liczba głosów: 1)