Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
WSTĘP
wywiadowczych.EkspozycjawieluinformacjiwInternecieumożliwiawyko-
rzystywanieichprzeciwkokonkretnymosobomprzezichwrogów(lubnawet
wformieżartów),atakżebudowanienaichpodstawiebazmarketingowychlub
ataków,np.phishingowych13.
DziedzinąOSINT-uaktualnienajczęściejuznawanązanajlepiejrozwi-
niętąjestpozyskiwanieinformacjizmediówklasycznychispołecznościo-
wych.Zaprzyczynętakiegostanurzeczymożnauznać:rozwójnarzędzido
skanowaniazasobówInternetu(wtymaplikacjidoautomatycznegoskanowa-
nia),dużąilośćinformacjimożliwychdopozyskaniazmediówspołecznościo-
wych,atakżeszybkirozwójwspomnianychnarzędzi.Praktyczniewkażdym
tygodniupowstająnowenarzędzialubudostępnianeaktualizacjejużist-
niejących,rozszerzająceichmożliwości.Opróczsamegowyszukiwaniainfor-
macji,kluczowefunkcjonalnościautomatycznejarchiwizacjipozyskanych
danych,coznacznieułatwiapracę.Jednocześnie-pomimodużegoznaczenia
narzędzi-nieoznaczatoautomatycznie,żewspomnianadziedzinarozpozna-
niaotwartoźródłowegomaaktualnienajwiększeznaczenie,ajedyniewskazuje
dużądynamikęjejrozwoju.
InnymrozwijającymsięobszaremOSINT-ujestgeolokalizacja,cojest
związanezarównozaktywnymwykorzystywaniemtegotypuumiejętności
wprzypadkuanalizyinformacjizobszarówkonfliktówiwojen,jakizuwagi
nałatwośćskorzystaniazniejwprzypadkudziałańsłużbowychiprywatnych
(np.wyszukiwanienieruchomościwystawionychnasprzedażwykonywane
jedyniezwykorzystaniemichzdjęć).
Trudnojestjednoznaczniewskazaćkonkretnyobszar,któryjestnajlepiej
rozwinięty,gdyż-podobniejakwprzypadkuinnychdziedzin-wzakresie
OSINT-udziaławieleosóbzszerokąwiedząnatematrozpoznania,alespecjalizu-
jącychsięwokreślonym,wąskimprzedmiociedziałańOSINT-owych.Obecność
wieluekspertówdziedzinowychwśrodowiskuspecjalistówOSINT-owychsta
-
nowibazędowykorzystaniaichunikalnychzdolnościisposobówpracywramach
potrzebartykułowanychprzezpodmiotyrynkoweiwymaganiaklientów.
CharakterystykarozpoznaniaOSINT-owegowobecnychczasachjestczę-
stozwiązanazeźródłamiinarzędziamiinternetowymi,dlategodynamikaich
zmianjestbardzoduża,cowpływanamożliwośćczasowejdezaktualizacji
niektórychzopisywanychwniniejszejksiążcenarzędziiźródełinformacjilub
znacznązmianęichdostępnegozakresu.
13
Phishing-ataksocjotechniczny,polegającynaprzesłaniufałszywejinformacji,zazwy-
czajwformiee-maila,którasprawi,żeofiaraprzekażeatakującympoufnedane(np.hasłodo
logowaniadobankulubkoddopłatności),zainstalujezłośliweoprogramowanielubwykona
określonedziałania.
6