OSINT: как законно и этично собрать данные о человеке
Рассказываем о техниках, которые используют настоящие киберсыщики.


Иллюстрация: Оля Ежак для Skillbox Media
Джеймс Бонд разыскивал врагов с помощью шпионских гаджетов, а Итан Хант взламывал секретные базы данных. Но в реальности большая часть информации доступна без скрытых камер и хакерских атак — мы сами охотно делимся ею в Сети. Фотографии в соцсетях, комментарии на форумах, регистрации доменов или случайно опубликованный файл — всё это детали большого пазла, который может много рассказать о человеке.
В этой статье рассказываем про OSINT — процессе сбора информации о человеке из открытых источников. А ещё объясняем, как изучать данные так, чтобы не нарушать закон и не вмешиваться в частную жизнь людей.
Содержание
- Что такое OSINT
- OSINT и доксинг: в чём различия
- Кто и как использует OSINT
- Наблюдать или действовать: какие подходы к OSINT существуют
- Как проводят OSINT-исследования
- Основные инструменты OSINT: что использовать и как это работает
- OSINT и закон: где заканчивается разведка и начинается преступление
Что такое OSINT
OSINT (open source intelligence, разведка по открытым источникам) — это сбор и анализ информации из публичных источников. В отличие от секретной разведки или взлома, для OSINT используют данные, которые доступны любому человеку: профили в социальных сетях, записи на форумах, открытые реестры, спутниковые снимки и результаты выдачи поисковых систем.
Представьте, что к вам в отдел устроился новый сотрудник. Вы ещё не успели с ним познакомиться, но уже хотите чуть больше узнать о нём. Для поиска информации можно найти коллегу в социальных сетях, изучить его посты, поискать общих знакомых на фотографиях и посмотреть, на кого он подписан. Всё это — простой OSINT на бытовом уровне.
Похожие методы разведки по открытым источникам используют журналисты, специалисты по кибербезопасности и даже злоумышленники. Главный принцип OSINT в том, что данные можно получать только легальными способами. Нельзя взламывать аккаунты в социальных сетях, ящики электронной почты и устанавливать слежку за пользователем или компанией. Исследовать разрешается только то, что получается найти в открытом доступе.
OSINT и доксинг: в чём различия
Вместе с OSINT существует доксинг — практика поиска и разглашения личной информации человека без его согласия. Доксеры также применяют методы разведки по открытым источникам, но используют полученные данные для шантажа, интернет-травли и вымогательства. Также доксинг подразумевает поиск особенно чувствительной информации, которая может сильно испортить репутацию человека.
Например, доксеры ищут компрометирующие фотографии, информацию о банковских счетах, адреса проживания, документы и семейные сведения. После этого злоумышленники связываются с жертвой, просят выкуп и грозятся опубликовать данные в Сети, если требования не будут исполнены. Иногда доксерам важен не столько выкуп, сколько сам факт нанесения вреда жертве.
Важно понимать, что OSINT — поиск информации в открытых источниках, а доксинг — незаконная практика раскрытия приватной информации.
Кто и для чего использует OSINT
Разведку по открытым источникам используют в следующих сферах:
- Кибербезопасность. OSINT активно используют для анализа уязвимостей в IT-системах. С помощью разведки по открытым источникам можно выявить утечки и узнать, кто передаёт данные хакерам.
- Журналистика. Медиакомпании и независимые журналисты используют OSINT для анализа трендов и расследований.
- Бизнес. Коммерческие компании с помощью OSINT изучают конкурентов, а службы безопасности организаций проверяют потенциальных сотрудников, партнёров и поставщиков.
- Разведка и госслужба. Государственные службы, например ФСБ, ЦРУ и MI6, используют метод для поиска информации о готовящихся терактах, преступных организациях и незаконном обороте оружия. Также OSINT используют правоохранительные органы и детективы. Им общедоступные данные помогают раскрывать преступления.
- Мошенничество. Часто открытые данные помогают хакерам и злоумышленникам готовить атаки на пользователей. Например, телефонные мошенники узнают адрес проживания пользователя, его место работы и банки, в которых он держит деньги. Этой информации хватит для того, чтобы во время звонка представиться полицейским и убедить жертву перевести деньги на «безопасный счёт».
Наблюдать или действовать: какие подходы к OSINT существуют
Существует два основных подхода к проведению OSINT-исследований: пассивный и активный. Давайте разберём их.
Пассивный OSINT: разведка, о которой не узнают
Пассивная разведка заключается в сборе информации без оставления следов. Вы не взламываете аккаунты, не контактируете с объектом, а просто анализируете доступные данные.
Представьте, что вам нужно узнать, где сейчас проживает человек, но вы не можете спросить его напрямую. Вы начинаете изучать его социальные сети и на одном из фото замечаете название кафе. Поиск этого заведения на карте позволяет понять, в каком районе человек часто проводит время. Проводим небольшой анализ комментариев и подписей к фото и — бинго! — узнаём кафе, которое человек называет «любимым местом возле дома». Мы не знаем точный адрес, но уже имеем представление о городе проживания и даже районе.
Активный OSINT: осторожность прежде всего
Активная разведка предполагает прямое взаимодействие с объектом и часто таит в себе риски. Например, исследователя могут рассекретить.
Так, в 2015 году журналист The New York Times Эдриан Чен раскрыл деятельность «фабрики троллей» в Санкт-Петербурге — организации, которая продвигала определённые убеждения в социальных сетях. Для этого журналист внедрился в рабочие чаты сотрудников одной из такой фабрик, выяснил, как координируются операции по дезинформации, и вышел на заказчиков. Операция Чена — пример активного OSINT.
Как проводят OSINT-исследования
Чтобы разведка по открытым источникам приносила результаты, её проводят по чётко выстроенной схеме.
Шаг 1. Постановка цели и поиск источников
Каждое OSINT-исследование начинается с чёткого понимания того, какую информацию о человеке или компании надо найти. Это поможет сузить источники поиска и правильно выбрать методы разведки.
Если понятно, какие данные нужны, то следует определить, где их можно найти. Чаще всего информацию берут из следующих открытых источников:
- Утечки данных. Периодически хакеры крадут базы данных крупных сервисов и продают их в даркнете. С помощью таких утечек можно проверить, не оказались ли в открытом доступе логины, пароли, адреса проживания, банковские реквизиты или конфиденциальные документы.
- Социальные сети. Чаще всего пользователи сами публикуют много лишней информации о себе. Групповые фотографии, подписки, история лайков, статусы и даже геометки в публикациях — всё это оставляет цифровой след о человеке. Эти данные могут использовать злоумышленники. Например, для социальной инженерии — метода манипуляции людьми для получения конфиденциальной информации.

Читайте также:
- Поиск в Google. Если данные попали в интернет, то они остались там навсегда. Хороший пример — история с Бейонсе, неудачные снимки которой стали только популярнее после попытки пиарщиков певицы изъять их из Сети :) Даже если удалить информацию, то она останется в кэше сайтов или в специальных сервисах, которые непрерывно создают архивы веб-страниц. С помощью особых методик любые данные можно найти даже в Google.
- Поиск уязвимостей. Разработчики иногда оставляют серверы и приложения без защиты, а это значит, что можно беспрепятственно скачать с них нужную информацию.
На этом этапе исследователи собирают в едином хранилище всю информацию, которую удаётся найти в открытом доступе.
Шаг 2. Очистка и структурирование данных
Собранные данные часто оказываются хаотичными — в них встречаются устаревшие сведения и повторяющаяся информация. Поэтому из коллекции надо удалить дубли, устаревшие и нерелевантные данные.
Также для удобства информацию структурируют и выстраивают взаимосвязи между объектами. Например, у пользователя может быть несколько адресов электронной почты или аккаунтов в социальных сетях под разными именами. Чтобы не запутаться, можно сразу объединить эту информацию в граф.
Шаг 3. Проверка на достоверность
OSINT-исследователи часто сталкиваются с дезинформацией, поэтому все данные надо перепроверять. Для верификации обычно используют:
- Перекрёстные проверки. Достоверность данных можно проверить с помощью других источников. Например, если адрес электронной почты пользователя встречается в нескольких утечках, то с большой долей вероятности его можно считать основным адресом.
- Сервисы архивации. Если пользователь часто меняет никнейм в социальных сетях, то историю изменений можно отследить в Wayback Machine. Это сервис, который архивирует копии веб-страниц.
- Метаданные файлов. С помощью метаданных фотографий и видео можно узнать дату съёмки, модель камеры, GPS-координаты, дату и время. Стоит помнить, что некоторые сервисы, например WhatsApp, очищают метаданные при загрузке медиа.
На этом этапе исследователи отсекают ложные следы и формируют список реальных фактов и улик.
Шаг 4. Анализ информации
После сбора и проверки данных OSINT-исследователи приступают к анализу информации. Например, специалисты по кибербезопасности определяют утечки, выявляют уязвимости и оценивают риски. Финальная часть этапа — оформление отчёта с ключевыми находками и рекомендациями по устранению рисков.
Основные инструменты OSINT: что использовать и как это работает
OSINT-исследователи используют множество утилит для сбора и анализа данных. Давайте посмотрим на самые популярные инструменты.
Google Dorks
Google Dorks (от англ. dork — чудак, болван) — продвинутый метод поиска информации в Google с помощью расширенных операторов. Например, оператор filetype ищет данные по типу файла, а site — только на конкретном сайте.
Вот основные операторы и примеры их использования:
Оператор | Что делает | Пример |
---|---|---|
site: | Поиск только на указанном сайте | site:habr.com OSINT |
filetype: | Ищет по типу файла | filetype:mp3 Metallica |
intext: | Поиск в тексте на странице | intext:"очень важный документ" |
inurl: | Поиск в URL-адресе | inurl:admin |
intitle: | Поиск в заголовке веб-страницы | Intitle:"top-secret" |
link: | Ищет сайты, на которых есть ссылки на указанную страницу | link:wikipedia.org |
author: | Ищет автора в сервисах Google Groups и Google Scholar | author:"Александр Пушкин" |
В поисковом запросе также можно использовать логические операторы:
Оператор | Что делает | Пример |
---|---|---|
AND | Поиск по двум условиям | docx AND pptx |
OR | Результат должен соответствовать хотя бы одному условию | pdf OR mp3 |
" | Ищет точное совпадение | "программирование на Python" |
- | Исключает слово из поиска | -mp4 |
* | Заменяет собой любое слово | "как стать * программистом" |
Операторы можно сочетать друг с другом в одном запросе, чтобы сузить или, наоборот, расширить круг поиска. Например, если на сайте Skillbox Media надо найти все статьи про кибербезопасность и хакеров, то можно использовать такой запрос в строке Google:
site:skillbox.ru/media intext:"кибербезопасность" AND intext:"хакеры"
OSINT Framework
OSINT Framework — коллекция ссылок на полезные инструменты и сервисы для разведки по открытым источникам. На сайте можно найти как платные, так и бесплатные ресурсы.

Скриншот: OSINT Framework / Skillbox Media
Whois-сервисы
Whois-сервисы — этой онлайн-инструменты, с помощью которых можно узнать владельцев доменов и IP-адресов в интернете. В выдаче Whois обычно есть данные владельца и компании, которая зарегистрировала домен.
Например, если проверить в одном из сервисов сайт google.com, то можно узнать, что домен зарегистрировали в 1997 году, регистратором выступает компания MarkMonitor, а срок регистрации закончится в 2028 году. Да, можно даже не пытаться «угнать» домен у большой компании. MarkMonitor — посредник Google в вопросах регистрации — заранее продлит право на владение, поэтому не выйдет быстро переоформить google.com на себя :)

Скриншот: «Рег.ру» / Skillbox Media
Shodan
Shodan — поисковая система, с помощью которой можно находить гаджеты, подключённые к интернету. Инструмент сканирует IP-адреса по всему миру и индексирует физические устройства, включая серверы, IoT-устройства, беспроводные камеры, роутеры и даже промышленные аппараты. Если говорить простым языком, то Shodan — Google для гаджетов.
Инструмент обычно используют специалисты по кибербезопасности, чтобы искать уязвимые устройства и проводить аудит защищённости сети. Помимо этого, Shodan бывает полезен во время разведки по открытым источникам.
В запросе к сервису надо указать тип сервера, его статус или IP-адрес устройства, если он известен. Например, с помощью запроса "Server: IP Webcam Server" "200 OK" можно найти открытые IP-камеры.

Скриншот: Shodan / Skillbox Media
Maltego
Maltego — инструмент для визуализации данных из открытых источников. С его помощью можно обработать найденную информацию и построить графы связей. Например, с помощью графа можно понять, с какими доменами связан адрес электронной почты пользователя.

Изображение: Maltego / Wikimedia Commons
Во время ручного анализа данных не всегда получается заметить скрытые связи. Maltego решает и эту проблему, подсвечивая то, что исследователь мог пропустить.
SpiderFoot
SpiderFoot — инструмент для автоматизации OSINT. Утилита собирает IP-адреса, домены, адреса электронной почты, имена пользователей и ищет полезные данные в известных утечках. С помощью SpiderFoot можно выявлять уязвимости, анализировать цифровой след пользователей и расследовать инциденты в сфере информационной безопасности. В конце исследования SpiderFoot генерирует отчёт, показывая, какие полезные данные получилось найти в открытом доступе.

Изображение: smicallef / GitHub
Have I Been Pwned
Have I Been Pwned — онлайн-сервис, с помощью которого можно проверить, в каких утечках фигурирует пользователь. Достаточно просто ввести адрес электронной почты и нажать кнопку поиска. За считаные секунды сервис покажет список утечек и данные, которые оказались в открытом доступе.

Скриншот: Have I Been Pwned / Skillbox Media
Сервис Have I Been Pwned можно использовать не только для разведки, но и для личной безопасности. Полезно периодически проверять, не утекли ли ваши логины и пароли. Например, если у вас есть аккаунт в службе СДЭК, то с высокой вероятностью ваши данные, включая адреса доставки, находятся в открытом доступе.
TheHarvester
TheHarvester — утилита для сбора информации о компаниях, которой часто пользуются белые хакеры. С её помощью можно найти адреса электронной почты сотрудников, связанные поддомены и IP-адреса. Программа анализирует поисковые системы, публичные базы данных и соцсети, собирая доступную информацию.

Скриншот: Kali / Skillbox Media
OSINT и закон: где заканчивается разведка и начинается преступление
Люди часто думают, что если информация находится в открытом доступе, то её можно использовать в любых целях. На практике всё оказывается не так просто. Практически во всех странах есть законы, защищающие частную жизнь граждан. Давайте разберём, какие законы регулируют OSINT в США, ЕС и России и какие этические принципы должны соблюдать исследователи.
Что разрешено
- Искать информацию в открытых источниках (Google, соцсети, публичные реестры).
- Использовать Whois, Shodan, Maltego, OSINT Framework и другие инструменты для поиска и сбора публичных данных.
- Анализировать документы и метаданные, если они находятся в открытом доступе.
- Проверять адреса электронной почты на упоминание в утечках через Have I Been Pwned.
Что запрещено
- Взламывать аккаунты пользователей и серверы компаний.
- Использовать методы социальной инженерии. Например, выдавать себя за другого человека, чтобы получить нужную информацию.
- Публиковать личные данные пользователей без их разрешения.
- Получать доступ к закрытым базам данных без специального допуска.
- Устанавливать слежку за гражданами.
OSINT в США
В США можно использовать OSINT, но есть ограничительные акты:
- CFAA (Computer Fraud and Abuse Act) — запрещает несанкционированный доступ к компьютерам и IT-системам.
- ECPA (Electronic Communications Privacy Act) — защищает частную электронную переписку.
- FOIA (Freedom of Information Act) — даёт право запрашивать данные у госорганов.
Например, если OSINT-исследователь попытается обойти защиту сайта или скачать закрытый документ, то это будет расцениваться, как нарушение закона.
OSINT в Евросоюзе
В Евросоюзе действует один из самых строгих законов о конфиденциальности данных — GDPR (General Data Protection Regulation). Этот закон запрещает:
- Сбор персональных данных без согласия владельца.
- Публикацию личных сведений, если человек этого не хочет.
- Хранение данных без явного разрешения.
OSINT-исследователи должны быть особенно осторожны, работая в Европе. Даже публикация найденного адреса электронной почты может нарушать GDPR.
OSINT в России
В России OSINT существует в серой зоне, потому что законы не всегда чётко определяют границы дозволенного. Сбор и хранение информации регулируют следующие законы:
- ФЗ-152 «О персональных данных» — запрещает сбор и обработку персональных данных без согласия владельца.
- ФЗ-149 «Об информации, информационных технологиях и о защите информации» — регулирует доступ к открытым данным.
- ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» — запрещает несанкционированный доступ к информационным системам.
- Некоторые положения КоАП РФ и УК РФ могут трактовать OSINT-методы как незаконный сбор информации.
Допустим, исследователь нашёл открытый реестр недвижимости и проверил, кому принадлежит квартира. Если он просто посмотрел данные — это не преступление. Но если он опубликует их без согласия владельца — это уже нарушение закона о персональных данных.
Доксинг в России подпадает под статью 137 УК РФ о нарушении неприкосновенности частной жизни.
Что запомнить
OSINT — это умение находить полезную информацию там, где другие её не замечают. Это не просто поиск в Google, а целая система методов, которая помогает предотвращать кибератаки, находить уязвимости и раскрывать международные преступления.
Что важно понимать:
- Информация доступна каждому, но главное — уметь её анализировать. Найти данные легко, сложнее подтвердить подлинность и правильно связать зависимости.
- Существуют инструменты для автоматизации сбора данных из открытых источников. Они ускоряют и упрощают работу OSINT-исследователей.
- Есть чёткие границы между легальной разведкой и нарушением закона. Взлом аккаунтов, доксинг и социальная инженерия — это нарушение закона, а не разведка по открытым источникам.
Больше интересного про код — в нашем телеграм-канале. Подписывайтесь!