TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

OSINT: Jak zdobyć za darmo wartościowe informacje?

Ten kto ceni sobie bogactwo ponad rozpoznanie wroga, nie postępuje jak człowiek, nie jest wodzem armii, nie jest sprzymierzeńcem władcy ani też nie ma zielonego pojęcia, o tym jak należy zwyciężać. […] Jedynym sposobem, aby poznać wroga, to zdobyć wiadomości o nim od kogoś innego.”

„Sztuka Wojny” ~ Sun Tzu

Informację można wycenić. Punktem wyjścia będzie koszt jej uzyskania – czynność wymagająca czasu i zasobów potrzebnych zarówno do wyszukiwania, jak i selekcji. Do tego dochodzi koszt dostępu do odpowiednich baz danych i archiwaliów. Osobną kwestią jest ich wartość dla odbiorcy. Zdarzają się przypadki, gdy uzyskanie konkretnej wiedzy jest bezcenne i pozwala uzyskać przewagę nad konkurencją. Czy da się jednak pozyskiwać wartościowe informacje biznesowe za darmo?

Biały wywiad, czyli open source intelligence (OSINT), to wyjątkowa kategoria rozpoznania oraz wyszukiwania danych, polegająca na gromadzeniu ich z ogólnie dostępnych źródeł. Zasady te znajdą zastosowanie w pracy dziennikarzy (sam często je stosuję), detektywów, analityków, ale również researcherów pracujących w naszych firmach. Skąd możemy zatem czerpać dane?

Źródła OSINT można podzielić na sześć różnych kategorii: media (prasa, radio, telewizja), zasoby sieci www, dane będące w posiadaniu administracji publicznej (prawo do informacji znajduje się w Konstytucji RP), publikacje naukowe, akademickie i handlowe oraz tzw. „szarą” literaturę, czyli dokumentację techniczną, patenty czy raporty. Pomocna może być też analiza produktowa i inżynieria wsteczna. Warto zauważyć, że owe darmowe źródła często mają charakter niepubliczny. Pracownik znający zasady OSINT wie jak do nich dotrzeć. Cały proces przedstawia się następująco: wyszukiwanie, gromadzenie, przekazywanie i weryfikacja.

W jaki sposób usprawni to pracę przedsiębiorstwa? OSINT możemy wykorzystać do monitoringu potencjalnych zagrożeń na rynku, do mapowania powiązań pomiędzy podmiotami, do śledzenia potencjalnych wycieków informacji, a także do weryfikacji nowych pracowników (metodyka ta zaczyna być popularna w agencjach HR) i kontrahentów. Sytuacja wzięta z życia: pewna milionowa transakcja została wstrzymana, gdy w wyniku pracy researchera, okazało się, że ktoś podszywa się pod partnera biznesowego.

Biały wywiad znajduje zastosowanie też w cyberbezpieczeństwie i pentestach (testach bezpieczeństwa aplikacji). Wiedza o publicznie dostępnych danych dotyczących naszej firmy (bądź naszego produktu) może stanowić doskonałą wskazówkę dla osób odpowiedzialnych za bezpieczeństwo, by pomóc zneutralizować wrażliwe punkty. Potwierdza to frazę o niebagatelnym znaczeniu informacji.

W działaniach OSINT kluczową rolę pełni selekcja zebranego materiału. To zadanie również należy do obowiązków researchera. Dostęp do darmowych zbiorów danych uzyskać może każdy, ale prawdziwą sztuką jest wybór przydatnych elementów i ich obróbka, aby stanowiły wartość dla zleceniodawcy.

Największym zagrożeniem dla osób zbierających informacje jest – często celowa – dezinformacja. Z tego powodu weryfikacja materiału, jak również współpraca ze specjalistami z różnych dziedzin, to niezbędny etap białego wywiadu. Gdy źródeł mamy zbyt dużo i pojawia się zjawisko szumu informacyjnego, niezbędna będzie selekcja.

Istnieje też wywiad czarny. Cechuje go fakt uzyskiwania wiedzy bez względu na zastosowane metody, na pograniczu prawa bądź wbrew niemu (łamanie haseł, manipulacja – czy wspomniane wcześniej – podszywanie się). Bywa utożsamiany ze szpiegostwem przemysłowym.

Na popularności zyskują specjalistyczne szkolenia, które mają za zadanie przekazać know-how i dobre praktyki stosowane przez profesjonalnych researcherów. W Polsce biały wywiad propagują branżowe portale, w tym rynekinformacji.pl i niebezpiecznik.pl.

Doświadczony researcher stanowi dla przedsiębiorstwa ogromną wartość. W VI wieku p.n.e. wspominał już o tym filozof i taktyk Sun Tzu, chociaż research był wtedy postrzegany trochę inaczej: „Nie ma takiej osoby w armii, która byłaby traktowana z większą troską niźli szpieg; nie ma nikogo, kto byłby szczodrzej wynagradzany niźli szpieg […].”

Dbajmy zatem o naszych researcherów!

Źródła:

Michał Koch
Michał Koch
Dziennikarz i researcher. Tworzy teksty o najnowszych technologiach, 5G, cyberbezpieczeństwie i polskiej branży telekomunikacyjnej.

PRZECZYTAJ NAJNOWSZY NUMER isprofessional

Najnowsze

Narzędzia do obróbki kabli firmy Jonard w xbest.pl!

xbest.pl został dystrybutorem dużego, amerykańskiego producenta - firmy Jonard, który znany jest z wytwarzania...

Nie czekaj, dołącz do Lokalnych!

Wsparcie i łączenie sił przyświecają małym i średnim operatorom telekomunikacyjnym od dawna. Wspólne działania...

Gmail i nowy sposób odpowiadania na e-maile

Gmail wprowadza zmianę. Będzie to nowy sposób odpowiadania na e-maile. Dla fanów czatów, który...

Programy CAD – projektuj bez ograniczeń z ZWCAD

ZWCAD 2024 to intuicyjne i kompleksowe oprogramowanie CAD, które umożliwia użytkownikom tworzenie precyzyjnych rysunków...