Kto korzysta z OSINT? Wywiad z otwartych źródeł (ang. Open-Source Intelligence, OSINT) przeszedł drogę od niszowego zajęcia analityków wojskowych do filaru analizy danych w erze cyfrowej.

Ogromny przyrost publicznie dostępnych informacji – od satelitarnych zdjęć Sentinel-2 po metadane tweetów – sprawił, że białe źródła stały się common ground zarówno dla agencji wywiadowczych, jak i startupów. Poniżej przyglądamy się kluczowym grupom, które odpowiedziały sobie na pytanie „kto korzysta z OSINT?” – i zrobiły z tego przewagę.

Służby wywiadowcze i armie przyszłości

Choć tajne kanały HUMINT czy SIGINT pozostają niezbędne, to właśnie publiczne dane decydują dziś o tempie analizy. Po inwazji Rosji na Ukrainę satelity komercyjne Planet Labs umożliwiały zachodnim sztabom prawie godzinową aktualizację sił przeciwnika, a żołnierskie selfie na Telegramie dopinały geolokalizację jednostek.

NATO już w 2024 r. zaktualizowało OSINT Handbook i rozszerzyło kurs NATO Open Source Intelligence Manager’s Course o praktyki eksploracji danych społecznościowych.

Organy ścigania i wymiar sprawiedliwości

Po zamieszkach na Kapitolu (2021) tysiące obywateli i śledczych agregowało nagrania live stream z Facebooka, co przyspieszyło identyfikację winnych. Europejski wymiar sprawiedliwości idzie krok dalej – w 2023 r. Europejski Trybunał Praw Człowieka dopuścił materiały OSINT jako pełnoprawny dowód w postępowaniach międzypaństwowych, otwierając drogę do wykorzystania geowizualizacji i analizy metadanych w sądach międzynarodowych.

Czytaj też: Na czym polega biały wywiad?

Zespoły cyberbezpieczeństwa i SOC

Dla analityków SOC-ów wyspecjalizowane feedsy threat intelligence stają się zbyt wolne. Integracja logów SIEM z bazami wycieków, takimi jak Have I Been Pwned, czy skanami Shodan/Censys tworzy obraz powierzchni ataku w realu.

W ramach MITRE ATT&CK technika T1589 – Gather Victim Identity Information bezpośrednio odwołuje się do OSINT-u jako pierwszego kroku kill chain’u.

Bezpieczeństwo korporacyjne i zarządzanie ryzykiem

Globalne marki monitorują otwarte wzmianki o naruszeniach praw pracowniczych czy protestach ESG, zanim trafią one do Reutersa. Z perspektywy compliance liczy się wczesne ostrzeganie: jeden tweet o skróconym łańcuchu dostaw w portach Azji oznacza szansę na zmianę tras frachtu nim powstanie luka magazynowa.

Dziennikarze śledczy i fact-checkerzy

Kolektyw Bellingcat udowodnił, że kilkanaście osób potrafi prześledzić trasę wyrzutni Buk odpowiedzialnej za zestrzelenie lotu MH17, bazując jedynie na zdjęciach z VK i Google Street View.

Metody te – weryfikacja cieni, kątów słońca, numerów rejestracyjnych – stały się złotym standardem nauczania OSINT dla redakcji „New York Times” czy „Guardian”.

NGO-sy i trybunały międzynarodowe

Human Rights Watch dokumentuje bombardowania Syrii, łącząc filmy z TikToka z danymi SAR o poziomie zanieczyszczeń powietrza, aby ustalić rodzaj broni. Materiały te coraz częściej trafiają do akt Międzynarodowego Trybunału Karnego jako dowody cyfrowe z pierwszej ręki.

Akademia i think-tanki

Uniwersytety integrują obrazy Sentinel-1 z danymi o handlu zbożem, aby szacować wpływ blokad portów na inflację żywności. Center for Strategic & International Studies własne analizy satelitarne publikuje w formie open data, co przyspiesza replikację wyników i peer-review.

Pentesterzy, bug bounty i Red Teamy

Każde skuteczne “recon” zaczyna się od OSINT-u: enumeracja subdomen, repozytoriów Git, a także LinkedIna pracowników. Im więcej publicznych e-maili i technologii stacku znajdzie się w raporcie startowym, tym precyzyjniej można symulować ataki phishingowe.

Świat przestępczy – ciemna strona OSINT

Grupy ransomware, takie jak REvil czy DarkSide, segmentują ofiary według zdolności płatniczej, wykorzystując dane LinkedIn i bazy kredytowe. OSINT stał się więc mieczem obosiecznym: narzędziem zarówno do ochrony, jak i ataku.

Podsumowanie – przejrzystość vs. nowe wektory ataku

OSINT demokratyzuje wywiad, bo barierą przestaje być kapitał, a zaczyna metodologia. Świat staje się bardziej przejrzysty – ale też bardziej podatny na manipulacje. Krytyczne myślenie i etyka zbierania danych są dziś tak samo ważne, jak najnowszy scraper Python.

FAQ

Czy korzystanie z OSINT jest legalne?

Tak, o ile informacje pochodzą z jawnych źródeł i nie łamiesz licencji ani praw dostępu. Naruszenie prywatności (np. doxing) może jednak skutkować odpowiedzialnością karną.

Jakie narzędzia są najlepsze dla początkujących w OSINT?

Na start warto poznać OSINT Framework – interaktywną mapę darmowych serwisów, a także wyszukiwarki metadanych ExifTool czy zasoby Have I Been Pwned.

Czym OSINT różni się od SIGINT i HUMINT?

OSINT opiera się wyłącznie na publicznych danych, SIGINT przechwytuje komunikację, a HUMINT polega na źródłach ludzkich. Łączne wykorzystanie tworzy intel-stack 360°.

Jak zacząć karierę analityka OSINT?

Zbuduj portfolio mini-dochodzeń (np. analiza geolokalizacji zdjęcia), udostępnij projekty na GitHubie i weź udział w kursach, np. NATO OSINT Manager’s Course.

Czy AI zastąpi analityków OSINT?

Modele językowe przyspieszają klasyfikację danych, lecz kontekst kulturowy i weryfikacja etyczna wymagają człowieka – przynajmniej w najbliższych latach.