Блог Velter

Что такое OSINT: как смартфоны помогают отслеживать пользователей

OSINT — разведка по открытым источникам. Разбираем, как смартфоны «сливают» данные, какие методы используют хакеры, и как защитить свою цифровую приватность
OSINT (Open Source Intelligence) — это разведка по открытым источникам: сбор, агрегация и анализ информации, доступной публично. Это не взлом и не доступ к закрытым базам — это работа с тем, что уже есть в сети. Посты, фото, метаданные, карты, публичные реестры, данные с сетей Wi-Fi и даже комментарии на форумах. Все это может содержать информацию, которая дополнит цифровой профиль человека и поможет собрать из отдельных фрагментов цельную картину.

Идея OSINT родилась еще в XX веке во времена газет и радиоэфиров. Разведки собирали и анализировали «все, что можно прочитать и услышать». С приходом интернета OSINT вырос в отдельную технологичную дисциплину. Источниками стали страницы в соцсетях и открытые базы данных, которые благодаря автоматизации и поисковым системам позволяют собирать и сопоставлять информацию в огромных объемах.

OSINT по данным со смартфонов

Никогда прежде люди не носили с собой столько датчиков и трекеров, как в эпоху смартфонов. Фактически, у каждого из нас в кармане есть отслеживающее устройство, которое собирает данные в режиме 24/7. Вот ключевые методы OSINT, которые опираются на информацию, полученную со смартфонов:

  • Анализ цифровых следов и метаданных фотографий. Фото содержат EXIF-данные: координаты, время, модель камеры. Даже если соцсеть удаляет метаданные, само изображение может дать подсказки (отражения, вывески, тип местности).
  • Определение геолокации. GPS, сети Wi-Fi, данные Bluetooth и сотовые вышки выдают координаты пользователя. Публичные карты и геометки в постах позволяют восстановить маршруты перемещения.
  • Wi-Fi и Bluetooth-трекинг. Смартфон постоянно «прозванивает» доступные сети и устройства. Специальные агрегаторы собирают MAC-адреса и SSID в глобальные базы.
В 2023 году исследователи выяснили, что в глобальной базе WiGLE есть данные на миллионы устройств Wi-Fi по всему миру. Достаточно одного выхода в сеть со смартфона — и местоположение дома или офиса оказывается публичным.
  • Сбор данных из приложений. Разрешения приложений (геолокация, контакты, файлы) и интеграция с соцсетями — иногда это работает даже эффективнее, чем скрытая установка специализированного шпионского ПО.
  • Анализ идентификаторов устройств. IMEI, MAC-адресы, рекламные идентификаторы (IDFA/GAID) — уникальные маркеры, которые используются для обмена пользовательскими данными между онлайн-сервисами. В них содержатся поведенческие данные, на основе которых можно составить точный цифровой профиль человека: список покупок, предпочтения, политические взгляды и многое другое.
  • Поиск данных в публичных базах утечек. Email, номер телефона и другие данные часто оказываются в открытом доступе вследствие информационных утечек. Их легко найти в различных сервисах мониторинга, что открывает доступ к паролям, аккаунтам и другой личной информации.
Современные инструменты анализируют и визуализируют данные, полученные методами OSINT. Maltego объединяет находит связи, SpiderFoot автоматизирует сбор информации из сотен источников, Shodan индексирует устройства. Сервисы используются как исследователями и журналистами, так и злоумышленниками.

Причина проста — доступность, эффективность и законность. Данные из открытых источников доступны без судебных запросов, быстро собираются и часто дают ответ на важные вопросы. Разведки и спецслужбы используют OSINT для подтверждения гипотез и построения «карты действий». Журналисты — чтобы найти подтверждение фактов. Хакеры и мошенники — чтобы подобрать уязвимости и составить цифровой след жертвы.

Какие сервисы OSINT чаще всего используют (и в чьих руках они опасны)

Инструмент
Что делает
Кто использует
Maltego
Визуальный анализ связей между людьми/доменами/аккаунтами.
Аналитики, журналисты, следователи.
SpiderFoot
Автоматизированный сбор сотен источников по цели.
Red Team, исследователи, злоумышленники.
Shodan
Поиск подключенных к интернету устройств (камеры, роутеры, серверы).
Исследователи уязвимостей, атакующие.
Have I Been Pwned
Поиск утечек по email/телефону.
Защитники и мошенники.
Базы Wi-Fi (WiGLE и пр.)
Координаты и SSID роутеров.
Геолокация и трекинг.

Случаи, когда средствами OSINT нарушали пользовательскую приватность

Трудно поверить, что современные гаджеты без взлома и прямой слежки способны раскрыть столько сведений о своем владельце. Это звучит как сюжет из вымышленной вселенной в стиле «киберпанк». Но реальные примеры доказывают обратное: методы OSINT и данные со смартфонов становятся мощным источником личных данных.

Strava и военные базы

В 2018 году тепловая карта активности фитнес-трекера Strava выявила паттерны движения вблизи американских военных баз и патрульных маршрутов. Это пример того, как даже полезные данные о фитнесе становятся разведданными.

Слежка через данные из соцсетей

Даже если вы сами не публикуете геометки, друзья или прохожие могут сделать фото, где вы попадаете в кадр. По контексту (например, близлежащему зданию или вывеске) аналитик восстановит место и время. Реальный пример — журналист использовал Maltego, чтобы по цепочке «email → соцсети → публичные фото» установить, где человек живет и работает. Далее он получил дополнительное подтверждение, сверив идентификаторы системы умного дома по публичной базе Wi-Fi.

Отслеживание через AirTag

Хотя AirTag создавался для поиска вещей, его массово начали использовать злоумышленники для слежки за людьми. В США фиксировались случаи, когда жертвы находили AirTag в сумках или машинах, а OSINT-аналитики показывали, что такие устройства позволяют вести маршрут человека почти в реальном времени.

Утечки данных из приложений знакомств

В 2021 году исследователи обнаружили, что приложения знакомств (например, Grindr и Tinder) некорректно обрабатывали данные GPS. Через уязвимости OSINT-специалисты могли «триангулировать» точное местоположение пользователя с погрешностью до нескольких десятков метров.

Чек-лист: как защититься от методов OSINT-отслеживания

  • Отключите геометки в камере.
  • Проверьте разрешения приложений — особенно доступ к геолокации, контактам, микрофону.
  • Выключайте Wi-Fi и Bluetooth, когда они не нужны.
  • Настройте приватность в соцсетях (закрытые профили, ограниченный круг подписчиков).
  • Проверяйте Email и номер телефона на присутствие в публичных базах данных (Have I Been Pwned или аналоги).
  • Используйте приватные браузеры с анти-трекингом.
  • Используйте экранирующий чехол (чехол Фарадея), когда хотите физически исключить передачу сигналов (например, при посещении особо чувствительных мест).
Чехол Фарадея — простой и надежный способ физически заблокировать связь на телефоне
Пошаговая инструкция по отключению отслеживающих функций смартфона — в нашем большом гайде по цифровой приватности.

Почему экранирующий чехол для смартфона — одно из наиболее эффективных решений

Чехол Фарадея — простой и надежный способ физически заблокировать связь на телефоне для защиты от взлома и отслеживания
  • Чехол Фарадея физически блокирует радиосигналы (GPS, Wi-Fi, LTE). Это простой и надежный способ «исчезнуть с радаров» и отключить запись цифрового следа устройства.
  • Многие ошибочно полагаются только на выключение телефона — но современные смартфоны сохраняют активность радиомодулей даже в таком состоянии. Чехол Фарадея обрывает связь с внешним миром на физическом уровне.
  • Экранирующий чехол (или капсула) блокирует все способы дистанционного отслеживания и прослушивания через смартфоны. Использование таких устройств сегодня стало стандартом личной и корпоративной безопасности при организации деловых переговоров и посещении конфиденциальных встреч.

FAQ — Часто задаваемые вопросы

Что такое OSINT и опасно ли это для меня лично?
OSINT — разведка по открытым источникам. Опасность зависит от того, сколько вы оставляете цифровых следов. Чем больше данных — тем проще собрать профиль.

Может ли смартфон «сливать» данные, когда он выключен?
Да, некоторые модули связи остаются активными на уровне прошивки. Для абсолютной уверенности используйте экранирующий чехол.

Какие сервисы мониторят утечки моих данных?
«Have I Been Pwned» и похожие сервисы отслеживают попадание email/телефонов в утечки. Это помогает понять, какие ваши данные могли попасть в сеть.

Что делать, если мои данные уже в публичной базе?
Минимизировать дальнейшие публикации, сменить пароли, включить двухфакторную аутентификацию, запросить удаление там, где это возможно, и уведомить важные контакты в случае риска кражи или мошенничества.

Заключение

OSINT — мощный инструмент, который показывает, насколько уязвимы современные пользователи. Смартфон стал нашим персональным «жучком», который может сообщить о нас все: от местоположения до привычек. Хорошая новость в том, что защититься от нарушений приватности все-таки можно. Соблюдение цифровой гигиены, грамотные настройки конфиденциальности и специальные защитные решения помогают снизить риск отслеживания через открытые источники.