IPcost

Czym jest OSINT?

Nicolas Nicolas,


OSINT to dyscyplina wywiadowcza opierająca się wyłącznie na publicznie dostępnych źródłach informacji. Używany przez służby wywiadowcze, dziennikarzy, specjalistów ds. cyberbezpieczeństwa i prywatnych detektywów, OSINT stał się w 2026 roku jedną z najbardziej poszukiwanych kompetencji w dziedzinie bezpieczeństwa cyfrowego i śledztw online.

Definicja OSINT

OSINT oznacza Open Source Intelligence — wywiad z otwartych źródeł. Oznacza zestaw technik i metodologii pozwalających na zbieranie, analizowanie i krzyżowanie informacji z publicznie dostępnych źródeł w celu wydobycia użytecznych danych wywiadowczych.

Termin "open source" nie odnosi się do wolnego oprogramowania, ale do idei, że źródła informacji są otwarte — czyli dostępne bez uciekania się do nielegalnych środków, włamań komputerowych lub przechwytywania prywatnej komunikacji.

Główne źródła używane w OSINT

OSINT opiera się na szerokiej gamie źródeł publicznych:

  • Internet i wyszukiwarki: strony internetowe, fora, blogi, zaawansowane wyniki wyszukiwania (Google Dorking)
  • Sieci społecznościowe: publiczne profile, publikacje, metadane zdjęć, geolokalizacja
  • Publiczne bazy danych: rejestry firm, katastr, akty urzędowe, dzienniki urzędowe
  • WHOIS i dane DNS: informacje o rejestracji nazw domen, infrastruktura sieciowa
  • Adresy IP: przybliżona geolokalizacja, powiązany ISP, historia reputacji
  • Wycieki danych: skompromitowane bazy danych upublicznione, ujawnione dane uwierzytelniające
  • Obrazy i filmy: geolokalizacja przez analizę wizualną, metadane EXIF
  • Prasa i media: artykuły, archiwa, oficjalne komunikaty
  • Dark web: fora i rynki dostępne bez włamania
Warto wiedzieć: adres IP jest jednym z najczęstszych punktów wyjścia dochodzenia OSINT. Na podstawie publicznego adresu IP analityk może zidentyfikować dostawcę usług internetowych, przybliżoną lokalizację, ASN (Autonomous System Number), historię reputacji i otwarte porty hosta — wszystkie informacje legalnie dostępne przez usługi takie jak Shodan, GreyNoise lub publiczne bazy WHOIS.

Do czego służy OSINT?

Zastosowania OSINT są liczne i obejmują bardzo różne dziedziny:

DziedzinaZastosowanie
CyberbezpieczeństwoRozpoznanie celu, wykrywanie ekspozycji danych, threat intelligence
DziennikarstwoWeryfikacja faktów, dochodzenia w sprawie osób lub organizacji, geolokalizacja wydarzeń
Organy ściganiaDochodzenia karne, identyfikacja podejrzanych, monitorowanie działalności online
PrzedsiębiorstwaDue diligence, wywiad konkurencyjny, weryfikacja partnerów
RekrutacjaWeryfikacja tożsamości i przebiegu kariery kandydatów
Bezpieczeństwo osobisteAudyt własnego śladu cyfrowego, ochrona prywatności

Najpopularniejsze narzędzia OSINT w 2026 roku

Ekosystem narzędzi OSINT jest bardzo bogaty. Wśród najpopularniejszych:

  • Maltego: narzędzie do wizualizacji i korelacji danych, szeroko stosowane w cyberbezpieczeństwie
  • theHarvester: zbieranie e-maili, subdomen i informacji o infrastrukturze
  • Shodan: wyszukiwarka urządzeń podłączonych do internetu, ujawniających swoje porty i usługi
  • Recon-ng: modułowy framework do rozpoznania z linii poleceń
  • SpiderFoot: automatyzacja zbierania OSINT dla danego celu
  • OSINT Framework: katalog online referujący setki narzędzi podzielonych na kategorie
  • Wayback Machine: archiwum historycznych wersji stron internetowych

OSINT a prywatność: granice prawne

Choć OSINT opiera się na informacjach publicznych, jego wykorzystanie nie jest pozbawione ograniczeń prawnych. We Francji i Unii Europejskiej RODO ściśle reguluje zbieranie i przetwarzanie danych osobowych, nawet publicznie dostępnych. Zbieranie danych OSINT na temat osoby fizycznej w celach nękania, stalkingu lub zastraszania jest nielegalne, niezależnie od publicznego charakteru informacji.

Etyczny OSINT opiera się na trzech fundamentalnych zasadach: legalności używanych źródeł, proporcjonalności zbierania w stosunku do realizowanego celu oraz ochrony danych osób trzecich niezaangażowanych w dochodzenie.

Warto wiedzieć: przeprowadzenie audytu OSINT na własny temat jest zalecaną praktyką w celu oceny własnej ekspozycji cyfrowej. Szukanie swojego imienia i nazwiska, adresów e-mail i numeru telefonu w wyszukiwarkach i bazach danych wycieków (jak Have I Been Pwned) pozwala zidentyfikować, które informacje osobiste są publicznie dostępne, i podjąć niezbędne działania w celu ich ograniczenia.