ЛОГИЧЕСКИЕ ЦЕПИ
OSINT x Логика x Игра
v.0.2 • 2026
ВЫБОР УРОВНЯ
Выберите логическую схему

Создать аккаунт

У вас уже есть аккаунт?

Аккаунт

Правила

Карточка 1

    1 / 4

    Информация об OSINT

    Что такое OSINT

    OSINT - это практика сбора и анализа информации из открытых источников для получения ценной разведывательной информации.

    В это понятие входит все, что легально доступно и публично: от постов в социальных сетях до новостных статей и правительственных отчетов.

    Как используется OSINT?

    OSINT можно использовать в самых разных целях: от кибербезопасности до маркетинговых исследований.

    Государственные задачи

    Правительства и военные организации используют OSINT для обеспечения национальной безопасности, прогнозирования волнений и мониторинга природных катастроф.

    Коммерческие задачи

    Коммерческие компании могут применять OSINT для анализа конкурентов или трендов потребительского поведения.

    Важно: открытые данные могут помогать хакерам и злоумышленникам готовить атаки на пользователей. Например, телефонные мошенники узнают адрес проживания пользователя, его место работы и банки, в которых он держит деньги. Этой информации может хватить, чтобы во время звонка представиться полицейским и убедить жертву перевести деньги на "безопасный счет".

    Пассивный и активный OSINT
    Пассивный OSINT

    Методы пассивной разведки предполагают минимум усилий со стороны исследователя. Достаточно открыть браузер, ввести поисковый запрос и открывать наиболее соответствующие запросу ссылки для поиска нужной информации.

    Активный OSINT

    В рамках активной разведки аналитик либо непосредственно взаимодействует с объектом исследования, либо прилагает усилия, чтобы получить доступ к данным.

    Что относится к пассивным методам

    • поиск в поисковых системах типа Google;
    • просмотр баз данных с утечками;
    • анализ вакансий на HH и LinkedIn;
    • извлечение метаданных из публично доступных файлов.

    Что относится к активным методам

    • регистрация на сайте;
    • покупка подписки на специализированный сервис;
    • написание скрипта или программы для сбора информации с сайтов;
    • общение с информированными людьми.

    Ключевое отличие - степень взаимодействия с источником и объем действий, которые выполняет исследователь.

    Основные принципы работы OSINT

    OSINT-аналитика базируется на двух основных принципах.

    1. Работать только с открытыми источниками

    Инструменты разведки не используют для сбора конфиденциальных или засекреченных данных, доступ к которым ограничен.

    • сайты, онлайн-карты и публикации в СМИ;
    • соцсети и мессенджеры;
    • реестры госорганов и коммерческих организаций;
    • отчеты ведомств, госстатистика, судебные решения;
    • исследования, архивы и опросы;
    • видеохостинги и другие открытые площадки.

    2. Использовать законные способы сбора

    Взломы баз данных, кражи информации, подкуп уполномоченных лиц - в OSINT не прибегают к нелегальным способам.

    Практический ориентир: неопытный OSINT-специалист может оказаться в "серой" зоне по незнанию. Например, такой риск есть, если собирать персональные данные физлиц без согласия или покупать сведения, которые были конфиденциальны, но попали в открытый доступ из-за утечки.

    Как проводят OSINT-исследования

    Чтобы разведка по открытым источникам приносила результаты, ее проводят по четко выстроенной схеме.

    1. Постановка цели и поиск источников

      Каждое OSINT-исследование начинается с четкого понимания того, какую информацию о человеке или компании надо найти. Это помогает сузить источники поиска и правильно выбрать методы разведки.

      Если понятно, какие данные нужны, следует определить, где их можно найти. Чаще всего информацию берут из утечек данных, социальных сетей, поиска в Google и поиска уязвимостей.

    2. Очистка и структурирование данных

      Собранные данные часто оказываются хаотичными: в них встречаются устаревшие сведения и повторяющаяся информация. Поэтому из коллекции надо удалить дубли, устаревшие и нерелевантные данные.

      Также для удобства информацию структурируют и выстраивают взаимосвязи между объектами. Например, у пользователя может быть несколько адресов электронной почты или аккаунтов в социальных сетях под разными именами. Чтобы не запутаться, можно сразу объединить эту информацию в граф.

    3. Проверка на достоверность

      OSINT-исследователи часто сталкиваются с дезинформацией, поэтому все данные надо перепроверять. Для верификации обычно используют перекрестные проверки, сервисы архивации и метаданные файлов.

    4. Анализ информации

      После сбора и проверки данных OSINT-исследователи приступают к анализу информации. Например, специалисты по кибербезопасности определяют утечки, выявляют уязвимости и оценивают риски.

      Финальная часть этапа - оформление отчета с ключевыми находками и рекомендациями по устранению рисков.

    Основные источники на первом этапе

    • Утечки данных: периодически хакеры крадут базы данных крупных сервисов и продают их в даркнете. С помощью таких утечек можно проверить, не оказались ли в открытом доступе логины, пароли, адреса проживания, банковские реквизиты или конфиденциальные документы.
    • Социальные сети: чаще всего пользователи сами публикуют много лишней информации о себе. Групповые фотографии, подписки, история лайков, статусы и даже геометки в публикациях оставляют цифровой след о человеке. Эти данные могут использовать злоумышленники, например для социальной инженерии - метода манипуляции людьми для получения конфиденциальной информации.
    • Поиск в Google: если данные попали в интернет, то они остались там навсегда. Даже если удалить информацию, она может остаться в кеше сайтов или в специальных сервисах, которые непрерывно создают архивы веб-страниц. С помощью особых методик любые данные можно найти даже в Google.
    • Поиск уязвимостей: разработчики иногда оставляют серверы и приложения без защиты, а это значит, что можно беспрепятственно скачать с них нужную информацию.

    Итог этапа: исследователи собирают в едином хранилище всю информацию, которую удается найти в открытом доступе.

    Как проверяют данные

    • Перекрестные проверки: достоверность данных можно проверить с помощью других источников. Например, если адрес электронной почты пользователя встречается в нескольких утечках, то с большой долей вероятности его можно считать основным адресом.
    • Сервисы архивации: если пользователь часто меняет никнейм в социальных сетях, историю изменений можно отследить в Wayback Machine. Это сервис, который архивирует копии веб-страниц.
    • Метаданные файлов: с помощью метаданных фотографий и видео можно узнать дату съемки, модель камеры, GPS-координаты, дату и время.

    Замечание: некоторые сервисы, например WhatsApp, очищают метаданные при загрузке медиа. На этапе проверки исследователи отсекают ложные следы и формируют список реальных фактов и улик.

    Основные инструменты OSINT

    OSINT-исследователи используют множество утилит для сбора и анализа данных. Ниже - основные категории и примеры.

    Google Dorking

    Google Dorking или Google Hacking - это использование расширенных операторов для точной фильтрации поисковой выдачи.

    Суть метода заключается в том, что поисковые системы индексируют все, что не запрещено явным образом. Если разработчик случайно оставил публичный доступ к папке с конфиденциальными файлами, Google их найдет.

    Базовые правила синтаксиса

    Прежде чем перейти к операторам, важно понять, как Google обрабатывает запрос.

    • Регистр операторов: все расширенные операторы, например site:, intitle:, filetype:, пишутся строчными буквами. Site: или SITE: работать не будут.
    • Отсутствие пробелов: после двоеточия нельзя ставить пробел. Правильно: site:example.com. Неправильно: site: example.com, потому что Google проигнорирует оператор и просто найдет слова "site" и "example.com".
    • Порядок операторов: Google позволяет комбинировать операторы в любом порядке, но результат всегда один - поиск пересечения условий.
    • Лимит операторов: в одном запросе можно использовать до 32 операторов. Этого более чем достаточно для любой задачи.

    Поисковые операторы Google Dorking

    Оператор Синтаксис Что делает на самом деле
    site: site:домен запрос Ищет только в указанном домене, включая все поддомены. Можно указывать без www.
    inurl: inurl:слово Ищет страницы, где слово целиком встречается в URL.
    allinurl: allinurl:слово1 слово2 Ищет страницы, где все указанные слова есть в URL, в любом порядке.
    intitle: intitle:секрет Ищет в теге <title>. Google учитывает только первое вхождение в заголовке.
    allintitle: allintitle:отчет 2025 Оба слова должны быть в <title>. Очень мощный фильтр.
    intext: intext:пароль Ищет в теле страницы, игнорируя URL, заголовки и ссылки.
    filetype: / ext: filetype:pdf Ищет файлы с конкретным расширением.
    cache: cache:example.com Показывает последнюю сохраненную копию страницы у Google.
    related: related:wikipedia.org Находит сайты, которые Google считает тематически похожими.
    info: info:example.com Показывает сводку о странице: похожие страницы, кеш и страницы, ссылающиеся на нее.
    define: define:термин Работает как словарь и показывает определение термина.
    before: before:2025-01-01 Фильтрует по дате индексации страницы, не публикации. Формат строго YYYY-MM-DD.
    after: after:2025-01-01 Фильтрует по дате индексации страницы, не публикации. Формат строго YYYY-MM-DD.
    numrange: numrange:1000..5000 Ищет числа в указанном диапазоне.

    Синтаксис и логические операторы

    Оператор Что делает Пример
    AND или & Поиск по двум условиям одновременно. docx AND pptx
    OR или | Результат должен соответствовать хотя бы одному условию. pdf OR mp3
    " " Ищет точное совпадение фразы слово в слово. "программирование на Python"
    - Исключает слово из поиска. -mp4
    * Заменяет собой любое одно слово. Работает внутри кавычек. "как стать * программистом"
    .. Задает диапазон чисел. 2020..2025

    Нюанс: Google обрабатывает OR с более низким приоритетом, чем пробел. Запрос site:example.com inurl:admin OR inurl:login может найти login где угодно в интернете. Безопаснее группировать условия: site:example.com (inurl:admin OR inurl:login).

    Группировка и вложенность: круглые скобки () работают для изменения приоритета.

    Пример 1: (password OR passwd) filetype:txt найдет файлы .txt, в которых есть либо password, либо passwd.

    Пример 2: site:github.com (inurl:".env" OR inurl:"config") -example найдет на GitHub файлы с .env или config в URL, но исключит те, где есть слово example.

    Пример 3: (intitle:"index of" AND (inurl:backup OR inurl:old)) найдет открытые директории, у которых в URL есть backup или old.

    Другие инструменты

    OSINT Framework

    Коллекция ссылок на полезные инструменты и сервисы для разведки по открытым источникам. На сайте можно найти как платные, так и бесплатные ресурсы.

    Например, в разделе о бизнесе есть инструменты для поиска ежегодных отчетов компаний, профилей организаций и сотрудников. На сайте представлены только зарубежные сервисы на иностранных языках, для некоторых нужна регистрация или оплата подписки.

    Shodan

    Поисковая система, в которой можно найти устройства, подключенные к интернету: камеры видеонаблюдения, серверы, маршрутизаторы, компьютеры, роутеры.

    Поиск выполняется с помощью специальных команд. Больше всего инструмент подойдет специалистам информационной безопасности для поиска уязвимостей. Также бесплатную версию сайта можно использовать, чтобы понять, в каких странах люди пользуются определенным сервисом.

    Мониторинг сайтов

    Специальные программы помогают отслеживать упоминания определенной темы, бренда или конкурентов в интернете - на сайтах или в социальных сетях.

    Сервисы подходят для управления репутацией, анализа предпочтений целевой аудитории, отслеживания стратегий конкурентов. Одна из таких бесплатных программ - Яндекс.Вордстат.

    Wayback Machine

    Сервис предоставляет доступ к веб-архивам некоммерческой организации "Архив Интернета". Алгоритмы программы создают копии интернет-страниц, чтобы пользователи могли найти удаленный контент или увидеть, как сайт выглядел в прошлом.

    OSINT-GPT

    Сервис разработан на основе модели ChatGPT, но заточен под задачи разведки по открытым данным. OSINT-GPT агрегирует и интерпретирует данные из новостей, соцсетей и других открытых ресурсов.

    Сервис на основе искусственного интеллекта помогает исследовать рынки, проверять информацию на подлинность, проводить журналистские расследования.

    OSINT и доксинг: в чем различия
    OSINT

    Поиск и анализ информации в открытых источниках. Сам по себе метод не предполагает взлома или раскрытия приватных данных.

    Доксинг

    Практика поиска и разглашения личной информации человека без его согласия. Доксеры также применяют методы разведки по открытым источникам, но используют полученные данные для шантажа, интернет-травли и вымогательства.

    Доксинг подразумевает поиск особенно чувствительной информации, которая может сильно испортить репутацию человека. Например, доксеры ищут компрометирующие фотографии, информацию о банковских счетах, адреса проживания, документы и семейные сведения.

    После этого злоумышленники связываются с жертвой, просят выкуп и грозятся опубликовать данные в Сети, если требования не будут исполнены. Иногда доксерам важен не столько выкуп, сколько сам факт нанесения вреда жертве.

    Главное различие: OSINT - это работа с открытыми источниками, а доксинг - незаконная практика раскрытия приватной информации.

    OSINT в России

    В России OSINT существует в серой зоне, потому что законы не всегда четко определяют границы дозволенного. Сбор и хранение информации регулируют следующие законы.

    • ФЗ-152 "О персональных данных": запрещает сбор и обработку персональных данных без согласия владельца.
    • ФЗ-149 "Об информации, информационных технологиях и о защите информации": регулирует доступ к открытым данным.
    • ФЗ-187 "О безопасности критической информационной инфраструктуры Российской Федерации": запрещает несанкционированный доступ к информационным системам.
    • КоАП РФ и УК РФ: некоторые положения могут трактовать OSINT-методы как незаконный сбор информации.

    Пример: допустим, исследователь нашел открытый реестр недвижимости и проверил, кому принадлежит квартира. Если он просто посмотрел данные - это не преступление. Но если он опубликует их без согласия владельца - это уже нарушение закона о персональных данных.

    Отдельный риск: доксинг в России подпадает под статью 137 УК РФ о нарушении неприкосновенности частной жизни.