Про OSINT для адвокатів: практичний інструментарій – адвокат Ігор Гордусь

Про OSINT для адвокатів: практичний інструментарій розповів адвокат АО «EvrikaLaw», член Комітету з питань інвестиційної діяльності та приватизації Ігор Гордусь під час заходу з підвищення кваліфікації адвокатів, що відбувся у Вищій школі адвокатури НААУ.

Лектор докладно проаналізував разом з учасниками практичний інструментарій OSINT для адвокатів, а саме:

  • 1. Вступ і рамка. Визначення OSINT, цінність для адвокатів, типові задачі.
  • 2. OPSEC і безпечне середовище. Інфраструктура дослідника, VPN, браузери, ізольовані профілі.
  • 3. Правові межі та етика. Законодавство, персональні дані, етичні принципи, допустимість доказів.
  • 4. Пошукові стратегії. Логіка пошуку, оператори, архіви, документи, фіксація результатів.
  • 5. Ідентифікація особи. Нікнейми, email, телефон, комбінація атрибутів, верифікація профілів.
  • 6. Соцмережі для адвоката Facebook, Instagram, LinkedIn, Telegram — пошук, атрибуція, зв’язки.
  • 7. GeoOSINT. Карти, погодні та візуальні маркери, реєстри, архівування.
  • 8. Фіксація та протокол. Методи документування, стандарти звіту OSINT, ланцюг збереження даних.

У рамках характеристики OSINT для адвокатів акцентовано на наступному:

1. Вступ і рамка. Визначення OSINT, цінність для адвокатів, типові задачі

OSINT – Open-Source Intelligence, розвідка з відкритих джерел. Ключовий процес складається з етапів: збору, верифікації та документування .

Важливо: «відкриті» не є «безправні», робота з відкритими даними має правові межі.

Цінність для адвокатів:

OSINT — це практичний інструмент збору фактів, який дає змогу:

  • Підсилювати доказову базу.
  • Виявляти нові докази та свідків.
  • Спростовувати позиції опонента через аналіз відкритих джерел.
  • Перевіряти контрагентів, активи, репутацію.
  • Формувати хронологію подій та локалізувати місця їх вчинення.
  • Структурувати дані для позовів, заяв, скарг.

Типові задачі OSINT для юриста:

  • Ідентифікація особи / акаунта.
  • Перевірка репутації.
  • Встановлення зв’язків (люди – компанії – активи).
  • Атрибуція фото/відео (місце, час, справжність).
  • Робота з санкційними списками, судовими справами.

2. OPSEC і безпечне середовище. Інфраструктура, VPN, браузери, ізольовані профілі

OPSEC — система захисту своєї діяльності. Порушення може призвести до викриття адвоката, клієнта або мети дослідження.

Основні принципи:

  • Розділення особистої та дослідницької інфраструктури.
  • Жодних логінів у особисті акаунти.
  • Вимкнення персоналізації пошуку.
  • Чек-листи безпеки перед початком роботи.

Інфраструктура дослідника:

  • Основний ПК + віртуальна машина (VirtualBox/VMware).
  • Окремі користувацькі профілі.
  • Тимчасові email для реєстрацій.
  • Portable-браузери та контейнеризація (Firefox Multi-Account Containers).

VPN / Proxy / DNS:

  • Обов’язковий: шифрування, приховування IP.
  • Рекомендовані: ProtonVPN, Mullvad.
  • Вимоги: no-log політика, DNS-приватність (DoH/DoT), ротація IP.
  • Заборонено: безкоштовні ненадійні VPN, сервіси зі слабкою юрисдикцією.

Браузери та розширення: рекомендовані браузери:

  • Firefox,
  • Brave,
  • Portable-версії.

Корисні розширення:

  • uBlock Origin,
  • Cookie AutoDelete,
  • NoScript,
  • User-Agent Switcher,
  • HTTPS Everywhere,
  • Canvas Blocker, Privacy Badger (проти fingerprint).

Чистий слід:

  • Регулярне очищення cookies.
  • Ізоляція профілів.
  • Контроль JS (NoScript).
  • Уникнення авторизацій.

3. Правові межі та етика. Законодавство, персональні дані, етичні принципи, допустимість доказів

Правове регулювання в Україні:

  • Закон «Про захист персональних даних» — законність, прозорість, цільова обмеженість.
  • КПК України: електронні докази, допустимість, належність (ст. 84–88, 99).
  • КК України: відповідальність за несанкціонований доступ (ст. 361–363-1).
    Головний принцип — баланс між правом на інформацію та приватністю.

Персональні дані та баланс інтересів:

Варто зазначити, що публічна інформація дозволена, приватна — ні.

Принципи:

  • легітимна мета;
  • пропорційність;
  • мінімізація збирання;
  • обмеження обсягу даних.

Етичні принципи OSINT для адвоката:

  • Не нашкодь.
  • Пропорційність методів.
  • Перевірка перед публікацією.

Заборонено:

  • doxxing;
  • провокація злочину;
  • незаконний доступ.

Допустимість доказів у суді:

Потрібно забезпечити:

  • джерело — перевірюваність;
  • лог дій;
  • цілісність матеріалу (хеш-суми, нотаріальне посвідчення).

Інакше — ризик недопустимості доказів.

4. Пошукові стратегії. Логіка пошуку, оператори, архіви, документи, фіксація результатів

Логіка пошуку:

  1. Гіпотеза.
  2. Ключові слова.
  3. Оператори.
  4. Аналіз результатів.

Корисні оператори:

  • Site;
  • Filetype;
  • “точна фраза;
  • after:/before;
  • комбінації операторів для PDF, DOCX, XLSX, юр. документів.

Пошукові системи:

  • Google — найбільший індекс; недолік — персоналізація.
  • Bing — унікальні результати, добрий візуальний пошук.
  • DuckDuckGo — приватність.

Архіви:

  • Wayback Machine,
  • archive.today,
  • Google Cache,
  • Локальні MHTML/HTML, PDF з метаданими.

Фіксація: дата, час, URL.

Фіксація запитів:

У протоколі потрібно вказати:

  • пошукова система;
  • запит;
  • дата/час;
  • IP/VPN-локація;
  • браузер;
  • кількість та форма збереження результатів.

5. Ідентифікація особи. Нікнейми, email, телефон, комбінація атрибутів, верифікація профілів

1) Стартовий профіль (атрибути): Ім’я, нікнейми, email, телефон, адреси, домени, місця роботи. Комбінування атрибутів підвищує точність.

2) Нікнейми:

Перевірка username на різних платформах (Facebook, Instagram, Telegram, Twitter, GitHub) за формою URL. Важливо перевіряти модифікації ніку.

Email-OSINT:

  • Пошук у витоках (HaveIBeenPwned).
  • Пошук прив’язок до акаунтів.
  • Аналіз домену (WHOIS).
  • Перевірка активності пошти.

Юридичне застереження: не використовувати паролі з витоків.

Телефон-OSINT: пошук у:

  • оголошеннях (OLX, Prom);
  • соцмережах;
  • бізнес-каталогах;
  • Google-запитах з операторами.

Комбінаторика атрибутів:

  1. Ім’я
  2. Email / email + телефон / нік + телефон.

Високий рівень впевненості — при наявності кількох збігів.

Верифікація профілю:

  • Reverse image search;
  • Геомітки;
  • Вік акаунта;
  • Соціальні зв’язки;
  • Мовні маркери;

Необхідно мінімум 3–4 підтверджуючі фактори.

6. Соцмережі для адвоката: Facebook, Instagram, LinkedIn, Telegram — пошук, атрибуція, зв’язки

Соцмережі як джерело доказів:

  1. Плюси: публічність, метадані, актуальність.
  2. Ризики: фейки, видалення контенту, дезінформація.

Facebook / Instagram:

Пошук:

  • по імені/транслітерації;
  • по нікнейму;
  • по email/телефону;
  • через ID URL;
  • Graph Search.

Атрибуція:

  • геотеги, фото, EXIF;
  • аналіз друзів і спільних контактів;
  • хронологія постів;
  • reverse image.

LinkedIn:

Що перевіряти адвокату:

  • хронологію;
  • компанії та їхню реєстрацію;
  • рекомендації та навички;
  • мережу контактів.

Юридична цінність: фактологічна перевірка профілю.

Telegram-OSINT:

  • Пошук за username.
  • Аналіз каналів, історії змін, адміністраторів.
  • Форварди, репости як ланцюг джерел.
  • Перевірка груп та активності.

Застереження: не порушувати умови Telegram, не використовувати масові скрипти.

7. GeoOSINT. Карти, погодні та візуальні маркери, реєстри, архівування

Основні елементи геолокації:

  • Карти, супутники, Street View.
  • Погодні та астрономічні маркери.
  • Публічні реєстри адрес, організацій, об’єктів.

Методи геолокації:

  • Пошук за координатами.
  • Тріангуляція орієнтирів.
  • Аналіз архітектури, дорожних знаків, інфраструктури.
  • Порівняння із супутниковими архівами.

Погодні/астрономічні маркери допомагають визначити час:

  • тіні та положення сонця (SunCalc);
  • архіви погоди;
  • сезонні ознаки;
  • астрономічні явища.

Об’єктні довідники та реєстри:

  • ЄДР;
  • Реєстр нерухомості/землі;
  • Судовий реєстр;
  • Бізнес-довідники;
  • WHOIS доменів;
  • Кадастр.

Архівування геодоказів:

  • точні координати;
  • URL карти;
  • дата/час фіксації;
  • версія карти;
  • хеш-суми;
  • комплект знімків (супутник, стріт-в’ю).

8. Фіксація та протокол. Методи документування, звіт OSINT, ланцюг збереження даних

Методи фіксації:

  • Скриншоти з системним треєм (дата/час, URL).
  • Відеозапис усього процесу з коментарями.
  • Збереження HTML/PDF.
  • Контрольні хеші (SHA-256).

Ланцюг збереження (Chain of Custody) документується:

  • хто отримав;
  • коли;
  • яким методом;
  • хеш файлу;
  • де і як зберігається;
  • доступ.

Стандарт OSINT-звіту:

  1. Мета/завдання.
  2. Методика.
  3. Джерела.
  4. Знахідки (з рівнем впевненості).
  5. Обмеження/ризики.
  6. Додатки (скріни, хеші, архіви, протоколи).

Аби першими отримувати новини, підпишіться на телеграм-канал ADVOKAT POST.