(文/ John Breeden II)
自上世紀80年代左右,軍事和情報機構開始將一部分秘密資源從傳統的間諜活動中剝離出來。一些資源被用於掃描公共信息來源,如報紙和官方文件。這種間諜活動被稱為開源情報收集——OSINT。
隨著網際網路的興起和社交媒體的發展,開源情報收集工作得到了極大的推動。熟練的情報人員不再需要一直在敵方政府中挖掘情報來源,也不需要在敵方的地區進行危險的行動。相反,他們可以將這些點通過網絡連接起來,將幾個公開的信息片段拼合成一個更大的畫面,從而獲得同樣有價值的信息。雖然還是有很多工作要做,但大部分工作都是在他們辦公室的電腦終端上進行的。
為了加快數據收集過程,自動化開源情報收集工具被開發出來,可以直接收集關於某一主題的基本信息,甚至利用公開信息回答特定的問題。經過一段時間之後,人們意識到可以把這些相同的工具轉向內部,檢查友好的組織是否無意中分享了敏感或秘密信息。計算機信息類期刊《CSO雜誌》讓筆者評估幾種頂級開源情報收集工具,這是一次非常有趣的經歷。
關於開源情報收集工具,筆者發現了兩件最令我驚訝的事情。首先,它們中有許多是免費的,是由希望幫助開源情報收集的開發人員開發的。一些公司還提供免費的開源情報收集工具,然後是帶有更高級功能的付費版本。而免費提供這種能力確實有點令人震驚。
其次,大多數人不會將開源情報收集工具應用於間諜活動。相反,它們被用來提高網絡安全。可以這樣想:每個機構都有一個龐大的面向公眾的基礎設施,可以跨多個物理網絡進入雲。它們的名稱空間和託管服務共享信息。一些機構還讓員工使用個人設備作為「攜帶自己的設備辦公」(BYOD)計劃的一部分。甚至像安全攝像頭和物聯網設備這類東西,可能會把一小段數據分享給別人。在機構的活動程序和應用程式的原始碼中甚至可能存在潛在的有害信息。所有這些還都只是考慮到機構直接控制的資產。
當將開源情報收集搜索擴展到社交媒體渠道等外部資源時,攻擊者獲得情報的可能性就會變得更大。充分利用開源情報收集工具,在攻擊者(或間諜)行動之前定位敏感信息,意味著能夠在數據被挖掘以創建類似網絡釣魚詐騙攻擊員工或直接以網絡為目標之前,刪除、隱藏或保護數據。
開源情報收集工具功能強大,因為它們可以在不必訴諸黑客或任何其他非法活動的情況下,發現大量隱藏的、敏感的甚至可能是機密的信息。那些負責提高機構網絡安全的人當然應該嘗試一下,因為這是一次大開眼界的體驗。他們在攻擊者或黑客行動之前,發現可能會被敵人利用的情報漏洞,就可以採取措施,修補這些安全漏洞。
來源:Nextgov網