Słowo „wywiad” wzbudza rozmaite emocje zależnie od kontekstu, w jakim zostało użyte. Raz kojarzy się ze zwykłym lub śledczym dziennikarstwem, kiedy indziej ze szpiegostwem, podsłuchami, tajnymi akcjami agentów, czy działaniem służb państwowych. Jednak warto wiedzieć, że wywiad może mieć formę bardziej przyziemną, bliską naszej codzienności. Jest bowiem stosowany nie tyko przez służby specjalne czy dziennikarzy, ale również przez zwykłe firmy.

Przedsiębiorcy robią to w celu zdobycia informacji o swoich kontrahentach, konsumentach czy konkurencji. Obecnie do zastosowania takiego „wywiadu” nie są wymagane żadne specjalne środki. Trzeba posiadać komputer z dostępem do sieci oraz kilka w pełni legalnych programów.

OSINT – co warto o nim wiedzieć? 

Zarówno przedsiębiorcy, headhunterzy, wywiady, służby państwowe, jak i agencje marketingowe – korzystają z możliwości tzw. „białego wywiadu”. Określa się go jako OSINT, co jest skrótem od Open Source Intelligence. W dużym uproszczeniu, jest to zdobywanie informacji za pomocą legalnych, ogólnodostępnych środków. Za pomocą wszystkiego, co znajdziemy w wyszukiwarce internetowej, rejestrach publicznych, czy dostępnej dokumentacji, można pozyskać informacje na temat firm lub konkretnych osób.

Za wyszukiwanie takich informacji nie grożą żadne sankcje cywilnoprawne czy karne. Jednak nie jest to równoznaczne z tym, że możemy wykorzystywać tego typu dane bez żadnych ograniczeń.

Przykłady źródeł informacji, które pozyskamy przez „Biały wywiad”

Wielu z nas będzie zaskoczonych tym, jak dużo informacji na nasz temat można pozyskać drogą czysto legalną i to bez dostępu do żadnych tajnych treści. Biały wywiad korzysta z tego, co można znaleźć w portalach internetowych, gazetach, czy telewizji. Nawet zwyczajne zdjęcie lub notatka mogą dostarczyć informacji na temat tego, kto i w jakim celu zebrał się w danym miejscu, jakie mieli upodobania i preferencje, a także jakie opinie wyrazili. Stanowi to prawdziwą kopalnię wiedzy dla marketingowców.

Jednak źródłem Białego wywiadu nie musi być tylko Internet. Taką rolę odgrywa także informacja publiczna, czyli według ustawy o dostępie do informacji publicznej „każda informacja o sprawach publicznych”. Tego typu informacje gromadzą zwykle organy państwa. Udostępnia się je poprzez publikację w Biuletynach Informacji Publicznej lub (równie często) w ramach wniosku o udzielenie informacji publicznej, który może zgłosić dosłownie każdy. Do tego celu nie jest wymagane nawet obywatelstwo! Taką drogą można pozyskać wiele cennych danych statystycznych, informacji o metodach działania organów władzy, wydawanych przez nią środkach finansowych, planowanych działaniach itd.

Podobne źródło stanowią też rozmaite, powszechnie dostępne rejestry, jak np. Krajowy Rejestr Sądowy zapewniający źródło do wielu danych finansowych przedsiębiorców. Umożliwia on ocenę wiarygodności partnerów handlowych, a także aktualnej sytuacji konkurencji danego przedsiębiorcy. W ten sposób można uzyskać dostęp do bilansu, rachunku zysków i strat oraz sprawozdania z działalności. Do tego celu wystarczy tylko nazwa i numer KRS spółki, którą zamierzamy sprawdzić. 

Jeszcze inne źródło to otwarte bazy danych i publikacje naukowe. Często zawierają one informacje i analizy, w dodatku często w formie już przetworzonej przez autora danej publikacji. Aktualną tendencją jest otwartość nauki i zapewnienie publicznego, darmowego dostępu do informacji przez naukowców. Dzięki temu każdy chętny może uzyskać dostęp do wielu potencjalnie ważnych informacji od eksperta w danej dziedzinie. Pozwalają na to głównie bazy danych czasopism naukowych czy repozytoria naukowe uczelni wyższych.

Jeszcze inne specjalistyczne źródło wiedzy to tzw. szara literatura, czyli literatura techniczna. Prezentuje ona instrukcje posługiwania się sprzętem, jego elementy składowe itd. W pełni legalny sposób daje więc dostęp do informacji o technicznej konstrukcji i sposobie obsługi danego narzędzia czy maszyny. Oprócz tego pozwala dowiedzieć się, kto jest podwykonawcą czy dostawcą części składowych danego towaru. Będzie więc bardzo cennym źródłem wiedzy dotyczącym nie tylko kwestii konstrukcyjnych, ale również np. łańcuchów dostawców lub kontaktów handlowych potencjalnego kontrahenta lub konkurencyjnej firmy. 

Jednak wielu z nas nie zdaje sobie sprawy, że podstawowym źródłem informacji jesteśmy my sami. Często jesteśmy nieświadomi, że udostępniając informacje w portalach społecznościowych, stajemy się łatwym celem dla marketingowców, korporacji i cyberprzestępców. Jest to skutkiem zjawiska tzw. oversharingu – publikowania wielu treści na swój temat w sieci, głównie na Facebooku czy Instagramie.

Portale społecznościowe to prawdziwa kopalnia wiedzy na nasz temat. Korzystając z nich jako ze źródła wiedzy, można za pomocą kilku w pełni legalnych programów dowiedzieć się m.in. o naszych nawykach konsumenckich, a także o tym, gdzie spędzamy wakacje, jaki jest nasz stan zdrowia, stan cywilny, poglądy polityczne itp. Zazwyczaj my sami nieświadomie publikujemy wrażliwe dane na swój temat, które podlegają szczególnej ochronie na podstawie przepisów o RODO.

Metadane, które udostępniamy w Internecie 

Dane ujawnione przez w mediach społecznościowych mogą być wykorzystywane przez agencje reklamowe, ale także przez przestępców i organy ścigania. Wszelkie aktywności z naszej strony, np. dołączanie do wydarzeń, lajkowanie stron na Facebooku, manifestacja poglądów, wiążą się z przekazywaniem informacji np. dotyczących naszych poglądów politycznych czy przekonań religijnych.

Co więcej, w praktyce nie musimy nawet nic pisać ani klikać. Wiele zdradza nawet zwyczajne zdjęcie przekazane z telefonu lub plik dźwiękowy. W jaki sposób? Za pośrednictwem tak zwanych „metadanych”. Są to pewne dodatkowe informacje, które charakteryzują daną informację właściwą. To zazwyczaj data i miejsce utworzenia, autor zdjęcia, data jego modyfikacji, model aparatu czy telefonu, którym zostało wykonane, zastosowane ustawienia, czy nawet geolokalizacja – miejsce, w którym zdjęcie zrobiono.

Użycie odpowiedniej wtyczki lub programu komputerowego pozwala na przeanalizowanie każdego pliku pod kątem metadanych. W wyniku tego dowiadujemy się, gdzie i kiedy konkretna osoba przebywała, jakiego sprzętu używa itp. W przypadku publicznie udostępnionych dokumentów, za pomocą odpowiedniego programu dowiemy się, kto był ich autorem i kiedy je utworzył. Jeśli chodzi o pliki stworzone przez jakąś organizację – za pomocą właściwych programów możemy odczytać np. dane personalne jej pracowników, adresy IP, ścieżki dostępu do plików i drukarek, czy informacje o używanym oprogramowaniu.

Czynność polegającą na wpisywaniu odpowiednich zapytań do Google określa się czasem mianem Google hackingu, a pozyskiwane taką drogę metadane – metadata harvestingiem. Jest to niezwykle cenne źródło informacji dla hackerów, detektywów i organów ścigania. Powszechnie znane są sytuacje, w których policja uzyskała informacje o sprawcy przestępstwa wyłącznie za pośrednictwem zdjęcia wrzuconego przez kogoś na Facebooka lub Instragrama. Pozwoliło to na ustalenie ważnych okoliczności i uprawdopodobnienie, że sprawca faktycznie przebywał w danym dniu w pobliżu miejsca zdarzenia.

Czy można skutecznie chronić swoje dane przed „Białym wywiadem”? 

W jaki sposób możemy chronić się przed OSINT? Nie ma możliwości uzyskania całkowitej ochrony. W końcu jest to wywiad w pełni legalny. Nie ukryjemy też pewnego zakresu informacji, który trzeba ujawniać publicznie, np. w KRS czy CEIDG. Można jednak zmniejszyć skuteczność Białego wywiadu. W tym celu warto zachować ostrożność i rozwagę, publikując dowolne treści w Internecie. Powinniśmy każdorazowo przemyśleć wszystko, co zamieszczamy w sieci i sprawdzać ustawienia naszych preferencji dotyczących publiczności naszego profilu. Dobrze jest też przerabiać pliki przed ich publikacją w taki sposób, aby usunąć większość metadanych.

Oczywiście każdy rozsądny użytkownik Internetu wyposaży się też w program antywirusowy. Poza tym oczywistym minimum powinniśmy jednocześnie zastanowić się nad korzystaniem z serwerów VPN. Zapewniają one większą anonimowość w sieci i szyfrowanie połączeń internetowych. W wyniku tego w jakimś stopniu ograniczymy nasz ślad w Internecie. 

Dobrym pomysłem może być też ograniczenie dostępu do naszych kont w portalach społecznościowych i nieujawniania w nich zbyt wielu informacji na nasz temat, np. prawdziwego imienia i nazwiska, prawdziwych danych osobowych, blokowanie publicznego dostępu do konta. Warto ograniczyć też przechowywane na urządzeniach pliki Cookies. 

Niestety nie jesteśmy w stanie całkowicie wykluczyć tego, że nasze dane będą wykorzystane przez „Biały wywiad”. Trzeba mieć jednak świadomość, że wiele informacji o nas jest dostępnych w 100% legalnie i bez większych ograniczeń.