大开眼界!开源情报里海量机密信息,软件工具一键获取

自上世纪80年代左右,军事和情报机构开始将一部分秘密资源从传统的间谍活动中剥离出来。一些资源被用于扫描公共信息来源,如报纸和官方文件。这种间谍活动被称为开源情报收集——OSINT。

 

随着互联网的兴起和社交媒体的发展,开源情报收集工作得到了极大地推动。熟练的情报人员不再需要一直在敌方政府中挖掘情报来源,也不需要在敌方的地区进行危险的行动。相反,他们可以将这些点通过网络连接起来,将几个公开的信息片段拼合成一个更大的画面,从而获得同样有价值的信息。虽然还是有很多工作要做,但大部分工作都是在他们办公室的电脑终端上进行的。

 

为了加快数据收集过程,自动化开源情报收集工具被开发出来,可以直接收集关于某一主题的基本信息,甚至利用公开信息回答特定的问题。经过一段时间之后,人们意识到可以把这些相同的工具转向内部,检查友好的组织是否无意中分享了敏感或秘密信息。计算机信息类期刊《CSO杂志》让笔者评估几种顶级开源情报收集工具,这是一次非常有趣的经历。

 

关于开源情报收集工具,笔者发现了两件最令我惊讶的事情。首先,它们中有许多是免费的,是由希望帮助开源情报收集的开发人员开发的。一些公司还提供免费的开源情报收集工具,然后是带有更高级功能的付费版本。而免费提供这种能力确实有点令人震惊。

 

其次,大多数人不会将开源情报收集工具应用于间谍活动。相反,它们被用来提高网络安全。可以这样想:每个机构都有一个庞大的面向公众的基础设施,可以跨多个物理网络进入云。它们的名称空间和托管服务共享信息。一些机构还让员工使用个人设备作为“携带自己的设备办公”(BYOD)计划的一部分。甚至像安全摄像头和物联网设备这类东西,可能会把一小段数据分享给别人。在机构的活动程序和应用程序的源代码中甚至可能存在潜在的有害信息。所有这些还都只是考虑到机构直接控制的资产。

 

当将开源情报收集搜索扩展到社交媒体渠道等外部资源时,攻击者获得情报的可能性就会变得更大。充分利用开源情报收集工具,在攻击者(或间谍)行动之前定位敏感信息,意味着能够在数据被挖掘以创建类似网络钓鱼诈骗攻击员工或直接以网络为目标之前,删除、隐藏或保护数据。

 

开源情报收集工具功能强大,因为它们可以在不必诉诸黑客或任何其他非法活动的情况下,发现大量隐藏的、敏感的甚至可能是机密的信息。那些负责提高机构网络安全的人当然应该尝试一下,因为这是一次大开眼界的体验。他们在攻击者或黑客行动之前,源码街发现可能会被敌人利用的情报漏洞,就可以采取措施,修补这些安全漏洞。

 


 

本文来自,经授权后发布,本文观点不代表老铁博客立场,转载请联系原作者。

发表评论

登录后才能评论

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息