Biały wywiad, czyli z języka angielskiego Open Source Intelligence (OSINT), to na ten moment legalna metoda prowadzenia rozpoznań na podstawie informacji, które występują w ogólnodostępnych źródłach. Takie informacje znajdziemy m.in. w mediach społecznościowych, mediach publicznych czy też w ogólnodostępnych bazach danych, takich jak np. pastebin.com.
OSINT nie jest, jak mogłoby się wydawać, młodą metodą prowadzenia rozpoznań. Był on wykorzystywany już w latach 40., kiedy na przykład z prasy można było pozyskać cenne informacje, które następnie wykorzystywano w legalny bądź też nielegalny sposób. W dzisiejszych czasach, gdy informacje są masowo udostępniane, można powiedzieć, że jest bardzo skuteczny.
Niewątpliwie jedną z cech charakterystycznych białego wywiadu jest właśnie to, że wykorzystuje się go do pozyskiwania danych z jawnych oraz etycznych źródeł, wskutek czego nie może być on uznany za nielegalny, na przykład jako szpiegostwo gospodarcze.
Głównym celem białego wywiadu jest zdobywanie informacji na rzecz konkretnego podmiotu bądź na własne prywatne potrzeby z ewentualnym zamiarem dalszego ich przetwarzania. Biały wywiad jest powszechnie stosowany w sferze biznesu. Korzystając z niego, firmy koncentrują się głównie na sytuacji prawnej, finansowej, ekonomicznej i handlowej danego przedsiębiorstwa, dzięki czemu mogą bez problemu oszacować ryzyko współpracy z danym podmiotem. Dane przedsiębiorstwo może w ten sposób sprawdzić, czy np. kontrahent będzie wypłacalny, czy będzie przynosił firmie korzyści czy straty.
Równie często biały wywiad jest wykorzystywany przez grupy polityczne do badania obecnej sytuacji w państwie lub danym regionie. Sprawdza się także w śledzeniu poczynań osób prywatnych. Obecnie praktycznie każdy z nas udostępnia coś w sieci. Przykładem może być zdjęcie z wakacji publikowane w czasie rzeczywistym. W momencie gdy udostępniamy taką informację, złodzieje bez problemu ustalą, że nie ma nas w domu, i mogą wykorzystać to w celach przestępczych.
OSINT obejmuje różnego rodzaju dane, na przykład dane firmowe, które są teraz dostępne w publicznych rejestrach, sprawozdania finansowe publikowane przez spółki firmowe, informacje o przetargach, profile pracowników, technologie wykorzystywane przez naszą konkurencję.
Źródłem białego wywiadu mogą być ogólnodostępne dane, które znajdziemy m.in. w:
Czy byłeś świadomy, że przy użyciu specjalnego programu można przeanalizować zdjęcie i wyciągnąć z niego takie informacje, jak:
Biały wywiad jest stosowany m.in. przez:
Warto zaznaczyć, że wszystkie z wymienionych podmiotów korzystają z białego wywiadu w sposób nieoficjalny z uwagi na możliwe konsekwencje prawne wynikające z niepoprawnego czy nieuprawnionego przetwarzania danych osobowych.
Tutaj należy również wspomnieć o kwestii nieinformowania osób prywatnych o zbieraniu i przetwarzaniu danych osobowych. Korzystanie z danych ogólnodostępnych, na przykład tych, które sam użytkownik udostępnia na Facebooku, jest legalne, ale ich gromadzenie i przetwarzanie już niekoniecznie. Pamiętaj więc, że nieuprawnione korzystanie z danych, które są sklasyfikowane jako dane osobowe, podlega ustawie o ochronie danych osobowych (RODO), a w momencie ich naruszenia musisz liczyć się z konsekwencjami prawnymi.
Każdy z nas powinien się zastanowić, jak może się ochronić przed potencjalnym atakiem hakerskim. Uważajmy na to, jakie linki otwieramy w naszych mailach. Biały wywiad pomoże nam praktycznie zawsze, kiedy chcemy sprawdzić coś w otwartych źródłach, chociażby reputację danej marki. Ale również dzięki niemu możemy zadbać o swoje bezpieczeństwo.
Otrzymujesz mail od nieznanego nadawcy. W tym momencie od razu powinna w głowie zapalić się czerwona lampka! Ale już otworzyłeś mail i widzisz tam link prowadzący do Twojego banku. Ale jak to? Twój bank odzywałby się do Ciebie z nieoficjalnego maila? Coś tu nie gra. Ale jednak wierzysz bankowi, przecież by Cię nie oszukał, w końcu na koncie trzymasz tam ogromną kwotę pieniędzy. Otwierasz link, wszystko się zgadza – przenosi Cię na stronę logowania do banku. Wpisujesz login, hasło lub PIN, klikasz „zaloguj” i co? I nic, błąd w logowaniu. Próbujesz jeszcze raz, od nowa wpisujesz dane, klikasz i dalej nic.
Jesteś bardzo sfrustrowany. Otwierasz więc nową kartę, wchodzisz na stronę banku, próbujesz się tam zalogować tymi samymi danymi, których użyłeś przed chwilą, i co? Udaje się, wchodzisz na konto i widzisz tam okrągłe zero. Przez Twoją nieuwagę i nadmierne zaufanie padłeś ofiarą phishingu. Teraz twoje pieniądze powędrowały na konta bankowe na różnych wyspach i na dziewięćdziesiąt pięć procent już nie odzyskasz tych pieniędzy. Teraz sobie pewnie plujesz w brodę i nie dziwię się, przecież nikt z nas nie chciałby stracić oszczędności życia.
Kiedy dostaniesz taki mail, sam możesz użyć białego wywiadu do ochrony. Skorzystaj z następujących kroków.
Bądź ostrożny w swoich działaniach. Do maili, telefonów pochodź z bardzo ograniczonym zaufaniem, ponieważ obecnie istnieje wiele typów ataków, których na pierwszy rzut oka nie wykryjemy.
Zawsze bądź sceptyczny wobec wiadomości czy danych, które do ciebie przychodzą. Zawsze dokonuj odpowiedniej weryfikacji, aby nie narazić się na atak.
Zaawansowani hakerzy w prosty sposób mogą wyciągnąć mnóstwo informacji na nasz temat. Najlepszym źródłem cennych informacji są portale społecznościowe. To jest istna kopalnia wiedzy na temat drugiego człowieka.
W mediach społecznościowych możemy znaleźć następujące informacje na temat drugiej osoby:
Z biegiem czasu w świecie Internetu pojawił się bardzo niebezpieczny trend zwany oversharing. Jest to nic innego, jak udostępnianie nadmiernej ilości danych na temat tego, co dzieje się w naszym życiu. Nasze nowoczesne telefony z aparatem i GPS są w stanie idealnie odtworzyć całą naszą historię, kiedy, gdzie, co i z kim robiliśmy. Czy to nie jest straszne? Sami na własne życzenie narażamy się na atak przestępców. Zdaję sobie sprawę, że jest to miłe uczucie móc pochwalić naszej grupie znajomych tym, co robimy czy gdzie byliśmy. Ale pomyślmy o konsekwencjach, które mogą nas spotkać. Kiedy udostępniamy dane, stają się one od razu publiczne, dostępne dla każdego. W ten sposób każdy może w łatwy sposób zdobyć adres e-mail, numer telefonu, miejsce zamieszkania. Kiedyś złodzieje mieli inne metody, żeby sprawdzić, czy ktoś jest w domu. Dzisiaj wystarczy, że sprawdzą Facebook albo Instagram danej osoby i już wiedzą o niej wszystko.
Stosowanie białego wywiadu w celu zbierania informacji na temat celu ataku może odbywać się w ogólnodostępnych źródłach i przynieść niezwykle cenne informacje. Dzięki odpowiedniej analizie haker może zdobyć następujące informacje:
Jak widzisz, jesteśmy mocno narażeni na atak. Bądź bardzo ostrożny w sieci i pamiętaj, że co raz trafiło do Internetu, już z niego nie zniknie.
Warto również poznać metodę, dzięki której możemy przeciwdziałać białemu wywiadowi. To bardzo proste. Na pewno nie powinniśmy udostępniać wszystkich informacji z naszego życia, a jeśli już naprawdę musimy to robić, ponieważ jest to sens naszego życia, ustawmy nasze konta na Instagramie jako prywatne, a informacje na Facebooku udostępniajmy tylko znajomym. Dzięki temu zabiegowi znacznie ograniczymy możliwości potencjalnych przestępców.
Warto pamiętać, że konta naszych przyjaciół również mogą zostać przechwycone. Jednak proces przechwycenia konta jest już zdecydowanie bardziej skomplikowany i wymaga więcej wysiłku niż zwykłe gromadzenie danych na podstawie tego, co sami udostępniamy.
Na sam koniec przedstawię Ci kilka narzędzi stosowanych do prowadzenia białego wywiadu.
Inne popularne narzędzia to:
Dodatkowo otrzymasz bezpłatnie dostęp do kursów z marketingu internetowego.