ЛОГИЧЕСКИЕ ЦЕПИ
OSINT x Логика x Игра
v.0.2 • 2026
OSINT - это практика сбора и анализа информации из открытых источников для получения ценной разведывательной информации.
В это понятие входит все, что легально доступно и публично: от постов в социальных сетях до новостных статей и правительственных отчетов.
OSINT можно использовать в самых разных целях: от кибербезопасности до маркетинговых исследований.
Правительства и военные организации используют OSINT для обеспечения национальной безопасности, прогнозирования волнений и мониторинга природных катастроф.
Коммерческие компании могут применять OSINT для анализа конкурентов или трендов потребительского поведения.
Важно: открытые данные могут помогать хакерам и злоумышленникам готовить атаки на пользователей. Например, телефонные мошенники узнают адрес проживания пользователя, его место работы и банки, в которых он держит деньги. Этой информации может хватить, чтобы во время звонка представиться полицейским и убедить жертву перевести деньги на "безопасный счет".
Методы пассивной разведки предполагают минимум усилий со стороны исследователя. Достаточно открыть браузер, ввести поисковый запрос и открывать наиболее соответствующие запросу ссылки для поиска нужной информации.
В рамках активной разведки аналитик либо непосредственно взаимодействует с объектом исследования, либо прилагает усилия, чтобы получить доступ к данным.
Ключевое отличие - степень взаимодействия с источником и объем действий, которые выполняет исследователь.
OSINT-аналитика базируется на двух основных принципах.
Инструменты разведки не используют для сбора конфиденциальных или засекреченных данных, доступ к которым ограничен.
Взломы баз данных, кражи информации, подкуп уполномоченных лиц - в OSINT не прибегают к нелегальным способам.
Практический ориентир: неопытный OSINT-специалист может оказаться в "серой" зоне по незнанию. Например, такой риск есть, если собирать персональные данные физлиц без согласия или покупать сведения, которые были конфиденциальны, но попали в открытый доступ из-за утечки.
Чтобы разведка по открытым источникам приносила результаты, ее проводят по четко выстроенной схеме.
Каждое OSINT-исследование начинается с четкого понимания того, какую информацию о человеке или компании надо найти. Это помогает сузить источники поиска и правильно выбрать методы разведки.
Если понятно, какие данные нужны, следует определить, где их можно найти. Чаще всего информацию берут из утечек данных, социальных сетей, поиска в Google и поиска уязвимостей.
Собранные данные часто оказываются хаотичными: в них встречаются устаревшие сведения и повторяющаяся информация. Поэтому из коллекции надо удалить дубли, устаревшие и нерелевантные данные.
Также для удобства информацию структурируют и выстраивают взаимосвязи между объектами. Например, у пользователя может быть несколько адресов электронной почты или аккаунтов в социальных сетях под разными именами. Чтобы не запутаться, можно сразу объединить эту информацию в граф.
OSINT-исследователи часто сталкиваются с дезинформацией, поэтому все данные надо перепроверять. Для верификации обычно используют перекрестные проверки, сервисы архивации и метаданные файлов.
После сбора и проверки данных OSINT-исследователи приступают к анализу информации. Например, специалисты по кибербезопасности определяют утечки, выявляют уязвимости и оценивают риски.
Финальная часть этапа - оформление отчета с ключевыми находками и рекомендациями по устранению рисков.
Итог этапа: исследователи собирают в едином хранилище всю информацию, которую удается найти в открытом доступе.
Замечание: некоторые сервисы, например WhatsApp, очищают метаданные при загрузке медиа. На этапе проверки исследователи отсекают ложные следы и формируют список реальных фактов и улик.
OSINT-исследователи используют множество утилит для сбора и анализа данных. Ниже - основные категории и примеры.
Google Dorking или Google Hacking - это использование расширенных операторов для точной фильтрации поисковой выдачи.
Суть метода заключается в том, что поисковые системы индексируют все, что не запрещено явным образом. Если разработчик случайно оставил публичный доступ к папке с конфиденциальными файлами, Google их найдет.
Прежде чем перейти к операторам, важно понять, как Google обрабатывает запрос.
site:, intitle:, filetype:, пишутся строчными буквами. Site: или SITE: работать не будут.site:example.com. Неправильно: site: example.com, потому что Google проигнорирует оператор и просто найдет слова "site" и "example.com".| Оператор | Синтаксис | Что делает на самом деле |
|---|---|---|
site: |
site:домен запрос |
Ищет только в указанном домене, включая все поддомены. Можно указывать без www. |
inurl: |
inurl:слово |
Ищет страницы, где слово целиком встречается в URL. |
allinurl: |
allinurl:слово1 слово2 |
Ищет страницы, где все указанные слова есть в URL, в любом порядке. |
intitle: |
intitle:секрет |
Ищет в теге <title>. Google учитывает только первое вхождение в заголовке. |
allintitle: |
allintitle:отчет 2025 |
Оба слова должны быть в <title>. Очень мощный фильтр. |
intext: |
intext:пароль |
Ищет в теле страницы, игнорируя URL, заголовки и ссылки. |
filetype: / ext: |
filetype:pdf |
Ищет файлы с конкретным расширением. |
cache: |
cache:example.com |
Показывает последнюю сохраненную копию страницы у Google. |
related: |
related:wikipedia.org |
Находит сайты, которые Google считает тематически похожими. |
info: |
info:example.com |
Показывает сводку о странице: похожие страницы, кеш и страницы, ссылающиеся на нее. |
define: |
define:термин |
Работает как словарь и показывает определение термина. |
before: |
before:2025-01-01 |
Фильтрует по дате индексации страницы, не публикации. Формат строго YYYY-MM-DD. |
after: |
after:2025-01-01 |
Фильтрует по дате индексации страницы, не публикации. Формат строго YYYY-MM-DD. |
numrange: |
numrange:1000..5000 |
Ищет числа в указанном диапазоне. |
| Оператор | Что делает | Пример |
|---|---|---|
AND или & |
Поиск по двум условиям одновременно. | docx AND pptx |
OR или | |
Результат должен соответствовать хотя бы одному условию. | pdf OR mp3 |
" " |
Ищет точное совпадение фразы слово в слово. | "программирование на Python" |
- |
Исключает слово из поиска. | -mp4 |
* |
Заменяет собой любое одно слово. Работает внутри кавычек. | "как стать * программистом" |
.. |
Задает диапазон чисел. | 2020..2025 |
Нюанс: Google обрабатывает OR с более низким приоритетом, чем пробел. Запрос site:example.com inurl:admin OR inurl:login может найти login где угодно в интернете. Безопаснее группировать условия: site:example.com (inurl:admin OR inurl:login).
Группировка и вложенность: круглые скобки () работают для изменения приоритета.
Пример 1: (password OR passwd) filetype:txt найдет файлы .txt, в которых есть либо password, либо passwd.
Пример 2: site:github.com (inurl:".env" OR inurl:"config") -example найдет на GitHub файлы с .env или config в URL, но исключит те, где есть слово example.
Пример 3: (intitle:"index of" AND (inurl:backup OR inurl:old)) найдет открытые директории, у которых в URL есть backup или old.
Коллекция ссылок на полезные инструменты и сервисы для разведки по открытым источникам. На сайте можно найти как платные, так и бесплатные ресурсы.
Например, в разделе о бизнесе есть инструменты для поиска ежегодных отчетов компаний, профилей организаций и сотрудников. На сайте представлены только зарубежные сервисы на иностранных языках, для некоторых нужна регистрация или оплата подписки.
Поисковая система, в которой можно найти устройства, подключенные к интернету: камеры видеонаблюдения, серверы, маршрутизаторы, компьютеры, роутеры.
Поиск выполняется с помощью специальных команд. Больше всего инструмент подойдет специалистам информационной безопасности для поиска уязвимостей. Также бесплатную версию сайта можно использовать, чтобы понять, в каких странах люди пользуются определенным сервисом.
Специальные программы помогают отслеживать упоминания определенной темы, бренда или конкурентов в интернете - на сайтах или в социальных сетях.
Сервисы подходят для управления репутацией, анализа предпочтений целевой аудитории, отслеживания стратегий конкурентов. Одна из таких бесплатных программ - Яндекс.Вордстат.
Сервис предоставляет доступ к веб-архивам некоммерческой организации "Архив Интернета". Алгоритмы программы создают копии интернет-страниц, чтобы пользователи могли найти удаленный контент или увидеть, как сайт выглядел в прошлом.
Сервис разработан на основе модели ChatGPT, но заточен под задачи разведки по открытым данным. OSINT-GPT агрегирует и интерпретирует данные из новостей, соцсетей и других открытых ресурсов.
Сервис на основе искусственного интеллекта помогает исследовать рынки, проверять информацию на подлинность, проводить журналистские расследования.
Поиск и анализ информации в открытых источниках. Сам по себе метод не предполагает взлома или раскрытия приватных данных.
Практика поиска и разглашения личной информации человека без его согласия. Доксеры также применяют методы разведки по открытым источникам, но используют полученные данные для шантажа, интернет-травли и вымогательства.
Доксинг подразумевает поиск особенно чувствительной информации, которая может сильно испортить репутацию человека. Например, доксеры ищут компрометирующие фотографии, информацию о банковских счетах, адреса проживания, документы и семейные сведения.
После этого злоумышленники связываются с жертвой, просят выкуп и грозятся опубликовать данные в Сети, если требования не будут исполнены. Иногда доксерам важен не столько выкуп, сколько сам факт нанесения вреда жертве.
Главное различие: OSINT - это работа с открытыми источниками, а доксинг - незаконная практика раскрытия приватной информации.
В России OSINT существует в серой зоне, потому что законы не всегда четко определяют границы дозволенного. Сбор и хранение информации регулируют следующие законы.
Пример: допустим, исследователь нашел открытый реестр недвижимости и проверил, кому принадлежит квартира. Если он просто посмотрел данные - это не преступление. Но если он опубликует их без согласия владельца - это уже нарушение закона о персональных данных.
Отдельный риск: доксинг в России подпадает под статью 137 УК РФ о нарушении неприкосновенности частной жизни.