Про OSINT для адвокатів: практичний інструментарій розповів адвокат АО «EvrikaLaw», член Комітету з питань інвестиційної діяльності та приватизації Ігор Гордусь під час заходу з підвищення кваліфікації адвокатів, що відбувся у Вищій школі адвокатури НААУ.
Лектор докладно проаналізував разом з учасниками практичний інструментарій OSINT для адвокатів, а саме:
- 1. Reverse Image Search. Аналіз фото та відео, пошук за зображеннями, виявлення підробок.
- 2. Метадані та EXIF-аналіз. Витяг технічних даних із файлів, інтерпретація координат, часу й пристроїв.
- 3. Аналіз відео та скрінів. Верифікація контенту, часові та географічні ознаки, ознаки монтажу.
- 4. OSINT-фреймворки. Використання SpiderFoot, Maltego, Recon-NG, IntelligenceX та аналогів.
- 5. Аналіз компаній і організацій. Реєстри, структури власності, санкційні перевірки, зв’язки між контрагентами.
- 6. Фінансовий і блокчейн-OSINT. Відстеження транзакцій, аналіз адрес, використання відкритих блокчейн-пошуковиків.
- 7. Комунікаційний OSINT. Пошук у Telegram, Discord, форумах, витоки баз даних, поведінкові патерни.
- 8. Побудова аналітичних графів і зв’язків. Візуалізація відносин між особами, акаунтами, компаніями, доменами.
- 9. Алгоритм OSINT-розслідування. Від формування гіпотези до підтвердження фактів: кроки, контрольні точки, звітність.
- 10. Формування OSINT-доказів. Документування процесу, фіксація джерел, генерація хешів і контроль цілісності.
- 11. Звіт і презентація результатів. Структура OSINT-звіту, рівні впевненості, додатки, юридична придатність.
- 12. Кейс-приклад OSINT-розслідування. Практичний розбір реальної ситуації: від запиту до звіту.
У рамках характеристики OSINT для адвокатів акцентовано на наступному:
1. Reverse Image Search. Аналіз фото та відео, пошук за зображеннями, виявлення підробок
Reverse Image Search — це використання зображення як пошукового запиту для знаходження його джерел, контексту, модифікацій.
Інструменти:
- Google Lens / Google Images;
- Bing Visual Search;
- Yandex Images (висока точність для облич та східноєвропейського контенту);
- TinEye (хронологія появи, модифіковані версії).
Практичні задачі:
- виявлення фейкових фото;
- локалізація подій;
- ідентифікація осіб;
- встановлення первинного джерела.
Ознаки підробок:
- невідповідність EXIF;
- обрізка/кадрування;
- різна якість шарів;
- аномалії на контурах;
- неправильне освітлення;
- інструменти: FotoForensics, Forensically, JPEGsnoop, EXIF Viewer
Документування:
- URL джерела;
- хеш SHA-256;
- дата/час перевірки;
- скріншоти результатів;
- опис контексту та параметрів пошуку.
2. Метадані та EXIF-аналіз
Метадані — невидима інформація у файлі: пристрій, час, геолокація, налаштування камери, історія редагувань.
Інструменти:
- ExifTool;
- Metadata2Go;
- Jeffrey’s EXIF Viewer.
Ключові метадані:
- модель пристрою;
- час (локальний, UTC);
- геокоординати;
- налаштування камери;
- сліди редагування (Photoshop тощо).
Геолокація:
- формати: DD (50.450001, 30.523333), DMS.
- перевірка через Google Maps / OSM.
- зіставлення з EXIF Latitude/Longitude.
Часові поясі:
- EXIF може зберігати час із позначенням UTC+X.
- для перевірки хронології зіставляються з відомими подіями.
Ризики:
- соцмережі видаляють EXIF (Facebook, Instagram, Telegram).
Важливо для юриста: працювати лише з оригіналами, фіксувати хеш, зберігати повний шлях отримання.
3. Аналіз відео та скрінів
Навіщо адвокату:
- виявлення монтажу;
- встановлення часу та послідовності подій;
- підтвердження або спростування алібі;
- ідентифікація учасників;
- визначення локації.
Інструменти:
- InVID (розбиття на кадри, пошук зображень, метадані).
- FFmpeg (покадровий аналіз).
- VLC Player (покадровий перегляд).
Ознаки монтажу:
- непослідовні кадри;
- різке освітлення;
- аудіо-невідповідності;
- розбіжності в погоді;
- невідповідність тіней.
Гео- та часові маркери:
- архітектура, вивіски, транспорт;
- погодні умови;
- положення сонця;
- газети, табло з датами;
- звірка: Google Street View, SunCalc, архів погоди.
Документування:
- ключові кадри з тайм-кодами;
- URL, дата доступу;
- хеш (MD5/SHA256);
- роздільна здатність, кодек, тривалість.
4. OSINT-фреймворки: SpiderFoot, Maltego, Recon-NG, IntelligenceX
SpiderFoot:
- автоматичний збір даних;
- модулі: DNS, IP, WHOIS, email, соцмережі, документи, паролі;
- веб-інтерфейс / CLI;
- графи зв’язків;
- експорт у JSON, CSV, XLSX.
Maltego:
- візуалізація зв’язків (графи);
- трансформації: домен, IP, email, компанія, особа;
- кластеризація;
- розширення через API.
Recon-NG:
- CLI-фреймворк;
- модулі: whois_pocs, bing_domain_web, shodan, hunter.io;
- API інтеграції;
- робочі простори, бази SQLite;
- експорт: CSV, JSON, HTML, XLSX.
IntelligenceX, Shodan, Censys:
- пошук по витоках (IntX);
- IoT/сервери (Shodan);
- сертифікати, протоколи, інфраструктура (Censys).
5. Аналіз компаній і організацій
Інструменти в Україні:
- YouControl.
- Opendatabot.
- Clarity Project.
- Prozorro.
Що аналізує адвокат:
- структура власності;
- бенефіціари;
- корпоративні зв’язки;
- судові справи;
- закупівлі;
- ризики контрагентів;
- афілійовані особи.
Міжнародні джерела:
- OpenCorporates.
- D&B.
- SEC EDGAR.
- EU Sanctions Map.
Поради:
- Використовувати кілька реєстрів.
- Фіксувати дату, URL, скріншоти.
- Моніторити зміни.
6. Фінансовий і блокчейн-OSINT
Фінансовий і блокчейн-OSINT включає:
- аналіз відкритих фінансових даних;
- відстеження криптотранзакцій;
- виявлення прихованих активів;
- співставлення транзакцій з подіями;
- виявлення фінансових схем.
Інструменти:
- Blockchain.com.
- Blockchair.
- BSCScan.
- TONScan.
Практичні задачі:
- відстеження гаманців;
- графи транзакцій;
- взаємодія з біржами (KYC – ймовірна ідентифікація);
- аналіз DeFi;
- пошук отримувачів коштів.
Юридичний аспект:
- хеш-докази визнаються електронними доказами (за належної фіксації);
- нотаріальне засвідчення протоколу;
- зберігання хешів;
- експертні висновки.
7. Комунікаційний OSINT (Telegram, Discord, форуми, витоки)
Пошук у Telegram:
- @username;
- site:t.me;
- TGStat, Telegram Search.
Пошук у Discord:
- Disboard, Discord.me;
- from:username#0000;
- has:link.
Форуми та архіви:
- Wayback Machine;
- Archive.org;
- Archive.today.
Витоки баз даних:
- Dehashed;
- LeakCheck;
- HaveIBeenPwned.
Поведінкові патерни:
- години активності;
- мовні індикатори;
- VPN/проксі сліди;
- типова довжина сесій;
- user-agent.
Юридичні ризики:
- не можна використовувати нелегально здобуті дані;
- не можна оперувати паролями;
- можна — тільки факт наявності у витоку (без змісту).
8. Побудова аналітичних графів і зв’язків
Основні інструменти:
- Maltego.
- SpiderFoot.
- OSINT-фреймворки з візуалізацією.
Що візуалізується:
- особи;
- компанії;
- домени;
- IP;
- акаунти;
- бенефіціарні зв’язки;
- транзакції;
- корпоративні структури.
Застосування:
- пошук бенефіціарів;
- виявлення фіктивних компаній;
- конфлікт інтересів;
- перевірка контрагентів;
- санкційні ризики.
9. Алгоритм OSINT-розслідування
Етапи:
1. Планування:
- формування гіпотез;
- визначення цілей;
- вибір інструментів.
2. Збір даних:
- моніторинг соцмереж;
- реєстри;
- пошук в інтернеті;
- фіксація (скріншоти).
3. Аналіз:
- встановлення зв’язків;
- верифікація фактів;
- оцінка достовірності.
4. Звітність:
- систематизація доказів;
- юридичне обґрунтування;
- рівні впевненості.
Особливості:
- процес циклічний;
- дотримання OPSEC;
- дотримання правових меж.
10. Формування OSINT-доказів
Принципи:
- повне документування;
- збереження URL, дати, часу;
- хешування файлів;
- збереження оригіналів;
- посилання на інструменти;
- протокол дій.
Що фіксувати:
- методи пошуку;
- версії файлів;
- технічні параметри;
- хронологію дій;
- хто проводив аналіз;
- ланцюг збереження.
11. Звіт і презентація результатів
Структура OSINT-звіту:
- Мета дослідження.
- Методика.
- Джерела.
- Знахідки.
- Обмеження.
- Рівень впевненості.
Юридична придатність:
- дати, часи, URL;
- хеш-суми;
- формат доказів, прийнятних судом;
- пояснення значення факту;
- зазначення обмежень дослідження.
12. Кейс-приклад OSINT-розслідування
Задача: перевірка компанії «Альфа-Інвест» та її фактичного бенефіціара.
Етап 1 — Запит:
- реєстраційні дані;
- структура власності;
- фінанси;
- судові справи;
- репутація.
Етап 2 — Збір даних:
- YouControl (базові дані);
- судовий реєстр;
- соцмережі;
- ЗМІ.
Етап 3 — Аналіз зв’язків:
- Maltego;
- афілійовані особи;
- дочірні компанії.
Етап 4 — Верифікація:
- перехресна перевірка;
- офіційні джерела.
Етап 5 — Звітність:
- хеш-суми;
- систематизація;
- юридичний висновок.
Аби першими отримувати новини, підпишіться на телеграм-канал ADVOKAT POST.
