Про OSINT для адвокатів та практичний інструментарій – адвокат Ігор Гордусь

Про OSINT для адвокатів: практичний інструментарій розповів адвокат АО «EvrikaLaw», член Комітету з питань інвестиційної діяльності та приватизації Ігор Гордусь під час заходу з підвищення кваліфікації адвокатів, що відбувся у Вищій школі адвокатури НААУ.

Лектор докладно проаналізував разом з учасниками практичний інструментарій OSINT для адвокатів, а саме:

  • 1. Reverse Image Search. Аналіз фото та відео, пошук за зображеннями, виявлення підробок.
  • 2. Метадані та EXIF-аналіз. Витяг технічних даних із файлів, інтерпретація координат, часу й пристроїв.
  • 3. Аналіз відео та скрінів. Верифікація контенту, часові та географічні ознаки, ознаки монтажу.
  • 4. OSINT-фреймворки. Використання SpiderFoot, Maltego, Recon-NG, IntelligenceX та аналогів.
  • 5. Аналіз компаній і організацій. Реєстри, структури власності, санкційні перевірки, зв’язки між контрагентами.
  • 6. Фінансовий і блокчейн-OSINT. Відстеження транзакцій, аналіз адрес, використання відкритих блокчейн-пошуковиків.
  • 7. Комунікаційний OSINT. Пошук у Telegram, Discord, форумах, витоки баз даних, поведінкові патерни.
  • 8. Побудова аналітичних графів і зв’язків. Візуалізація відносин між особами, акаунтами, компаніями, доменами.
  • 9. Алгоритм OSINT-розслідування. Від формування гіпотези до підтвердження фактів: кроки, контрольні точки, звітність.
  • 10. Формування OSINT-доказів. Документування процесу, фіксація джерел, генерація хешів і контроль цілісності.
  • 11. Звіт і презентація результатів. Структура OSINT-звіту, рівні впевненості, додатки, юридична придатність.
  • 12. Кейс-приклад OSINT-розслідування. Практичний розбір реальної ситуації: від запиту до звіту.

У рамках характеристики OSINT для адвокатів акцентовано на наступному:

1. Reverse Image Search. Аналіз фото та відео, пошук за зображеннями, виявлення підробок

Reverse Image Search — це використання зображення як пошукового запиту для знаходження його джерел, контексту, модифікацій.

Інструменти:

  • Google Lens / Google Images;
  • Bing Visual Search;
  • Yandex Images (висока точність для облич та східноєвропейського контенту);
  • TinEye (хронологія появи, модифіковані версії).

Практичні задачі:

  • виявлення фейкових фото;
  • локалізація подій;
  • ідентифікація осіб;
  • встановлення первинного джерела.

Ознаки підробок:

  • невідповідність EXIF;
  • обрізка/кадрування;
  • різна якість шарів;
  • аномалії на контурах;
  • неправильне освітлення;
  • інструменти: FotoForensics, Forensically, JPEGsnoop, EXIF Viewer

Документування:

  • URL джерела;
  • хеш SHA-256;
  • дата/час перевірки;
  • скріншоти результатів;
  • опис контексту та параметрів пошуку.

2. Метадані та EXIF-аналіз

Метадані — невидима інформація у файлі: пристрій, час, геолокація, налаштування камери, історія редагувань.

Інструменти:

  • ExifTool;
  • Metadata2Go;
  • Jeffrey’s EXIF Viewer.

Ключові метадані:

  • модель пристрою;
  • час (локальний, UTC);
  • геокоординати;
  • налаштування камери;
  • сліди редагування (Photoshop тощо).

Геолокація:

  • формати: DD (50.450001, 30.523333), DMS.
  • перевірка через Google Maps / OSM.
  • зіставлення з EXIF Latitude/Longitude.

Часові поясі:

  • EXIF може зберігати час із позначенням UTC+X.
  • для перевірки хронології зіставляються з відомими подіями.

Ризики:

  • соцмережі видаляють EXIF (Facebook, Instagram, Telegram).

Важливо для юриста: працювати лише з оригіналами, фіксувати хеш, зберігати повний шлях отримання.

3. Аналіз відео та скрінів

Навіщо адвокату:

  • виявлення монтажу;
  • встановлення часу та послідовності подій;
  • підтвердження або спростування алібі;
  • ідентифікація учасників;
  • визначення локації.

Інструменти:

  • InVID (розбиття на кадри, пошук зображень, метадані).
  • FFmpeg (покадровий аналіз).
  • VLC Player (покадровий перегляд).

Ознаки монтажу:

  • непослідовні кадри;
  • різке освітлення;
  • аудіо-невідповідності;
  • розбіжності в погоді;
  • невідповідність тіней.

Гео- та часові маркери:

  • архітектура, вивіски, транспорт;
  • погодні умови;
  • положення сонця;
  • газети, табло з датами;
  • звірка: Google Street View, SunCalc, архів погоди.

Документування:

  • ключові кадри з тайм-кодами;
  • URL, дата доступу;
  • хеш (MD5/SHA256);
  • роздільна здатність, кодек, тривалість.

4. OSINT-фреймворки: SpiderFoot, Maltego, Recon-NG, IntelligenceX

SpiderFoot:

  • автоматичний збір даних;
  • модулі: DNS, IP, WHOIS, email, соцмережі, документи, паролі;
  • веб-інтерфейс / CLI;
  • графи зв’язків;
  • експорт у JSON, CSV, XLSX.

Maltego:

  • візуалізація зв’язків (графи);
  • трансформації: домен, IP, email, компанія, особа;
  • кластеризація;
  • розширення через API.

Recon-NG:

  • CLI-фреймворк;
  • модулі: whois_pocs, bing_domain_web, shodan, hunter.io;
  • API інтеграції;
  • робочі простори, бази SQLite;
  • експорт: CSV, JSON, HTML, XLSX.

IntelligenceX, Shodan, Censys:

  • пошук по витоках (IntX);
  • IoT/сервери (Shodan);
  • сертифікати, протоколи, інфраструктура (Censys).

5. Аналіз компаній і організацій

Інструменти в Україні:

  • YouControl.
  • Opendatabot.
  • Clarity Project.
  • Prozorro.

Що аналізує адвокат:

  1. структура власності;
  2. бенефіціари;
  3. корпоративні зв’язки;
  4. судові справи;
  5. закупівлі;
  6. ризики контрагентів;
  7. афілійовані особи.

Міжнародні джерела:

  • OpenCorporates.
  • D&B.
  • SEC EDGAR.
  • EU Sanctions Map.

Поради:

  1. Використовувати кілька реєстрів.
  2. Фіксувати дату, URL, скріншоти.
  3. Моніторити зміни.

6. Фінансовий і блокчейн-OSINT

Фінансовий і блокчейн-OSINT включає:

  • аналіз відкритих фінансових даних;
  • відстеження криптотранзакцій;
  • виявлення прихованих активів;
  • співставлення транзакцій з подіями;
  • виявлення фінансових схем.

Інструменти:

  • Blockchain.com.
  • Blockchair.
  • BSCScan.
  • TONScan.

Практичні задачі:

  • відстеження гаманців;
  • графи транзакцій;
  • взаємодія з біржами (KYC – ймовірна ідентифікація);
  • аналіз DeFi;
  • пошук отримувачів коштів.

Юридичний аспект:

  • хеш-докази визнаються електронними доказами (за належної фіксації);
  • нотаріальне засвідчення протоколу;
  • зберігання хешів;
  • експертні висновки.

7. Комунікаційний OSINT (Telegram, Discord, форуми, витоки)

Пошук у Telegram:

  • @username;
  • site:t.me;
  • TGStat, Telegram Search.

Пошук у Discord:

  • Disboard, Discord.me;
  • from:username#0000;
  • has:link.

Форуми та архіви:

  • Wayback Machine;
  • Archive.org;
  • Archive.today.

Витоки баз даних:

  • Dehashed;
  • LeakCheck;
  • HaveIBeenPwned.

Поведінкові патерни:

  • години активності;
  • мовні індикатори;
  • VPN/проксі сліди;
  • типова довжина сесій;
  • user-agent.

Юридичні ризики:

  • не можна використовувати нелегально здобуті дані;
  • не можна оперувати паролями;
  • можна — тільки факт наявності у витоку (без змісту).

8. Побудова аналітичних графів і зв’язків

Основні інструменти:

  • Maltego.
  • SpiderFoot.
  • OSINT-фреймворки з візуалізацією.

Що візуалізується:

  • особи;
  • компанії;
  • домени;
  • IP;
  • акаунти;
  • бенефіціарні зв’язки;
  • транзакції;
  • корпоративні структури.

Застосування:

  • пошук бенефіціарів;
  • виявлення фіктивних компаній;
  • конфлікт інтересів;
  • перевірка контрагентів;
  • санкційні ризики.

9. Алгоритм OSINT-розслідування

Етапи:

1. Планування:

  • формування гіпотез;
  • визначення цілей;
  • вибір інструментів.

2. Збір даних:

  • моніторинг соцмереж;
  • реєстри;
  • пошук в інтернеті;
  • фіксація (скріншоти).

3. Аналіз:

  • встановлення зв’язків;
  • верифікація фактів;
  • оцінка достовірності.

4. Звітність:

  • систематизація доказів;
  • юридичне обґрунтування;
  • рівні впевненості.

Особливості:

  • процес циклічний;
  • дотримання OPSEC;
  • дотримання правових меж.

10. Формування OSINT-доказів

Принципи:

  • повне документування;
  • збереження URL, дати, часу;
  • хешування файлів;
  • збереження оригіналів;
  • посилання на інструменти;
  • протокол дій.

Що фіксувати:

  • методи пошуку;
  • версії файлів;
  • технічні параметри;
  • хронологію дій;
  • хто проводив аналіз;
  • ланцюг збереження.

11. Звіт і презентація результатів

Структура OSINT-звіту:

  1. Мета дослідження.
  2. Методика.
  3. Джерела.
  4. Знахідки.
  5. Обмеження.
  6. Рівень впевненості.

Юридична придатність:

  • дати, часи, URL;
  • хеш-суми;
  • формат доказів, прийнятних судом;
  • пояснення значення факту;
  • зазначення обмежень дослідження.

12. Кейс-приклад OSINT-розслідування

Задача: перевірка компанії «Альфа-Інвест» та її фактичного бенефіціара.

Етап 1 — Запит:

  • реєстраційні дані;
  • структура власності;
  • фінанси;
  • судові справи;
  • репутація.

Етап 2 — Збір даних:

  • YouControl (базові дані);
  • судовий реєстр;
  • соцмережі;
  • ЗМІ.

Етап 3 — Аналіз зв’язків:

  • Maltego;
  • афілійовані особи;
  • дочірні компанії.

Етап 4 — Верифікація:

  • перехресна перевірка;
  • офіційні джерела.

Етап 5 — Звітність:

  • хеш-суми;
  • систематизація;
  • юридичний висновок.

Аби першими отримувати новини, підпишіться на телеграм-канал ADVOKAT POST.