Open Source Intelligence (OSINT) – Evaluieren und Vergleichen von Tools

Master Studiengang Information Security

Dominik Burak, BSc

Dozent: FH-Prof. Mag. Dr. Simon Tjoa

Ausgangslage

IT-Systeme sind immer öfter über das Internet erreichbar und Social Media Plattformen werden vermehrt für die Kommunikation verwendet. Damit steigt die Anzahl an Informationen, die aus frei verfügbaren Quellen im Internet gesammelt werden können. Diese sogenannten OSINT Informationen können mit speziellen Tools zur Informationsbeschaffung eines Ziels eingesetzt werden. Informationen werden dabei von Suchmaschinen oder Foren gesammelt und in Beziehung zueinander gestellt. Social Media Plattformen können aufgrund der gespeicherten sensiblen und privaten Kommentare von Personen ein attraktives Ziel für Angreifer, wie auch bei der Informationsbeschaffung für IT-Systeme, darstellen.

Ziel

Ziel der Arbeit ist eine Übersicht der analysierten kostenlosen OSINT-Tools zu geben und mit zuvor definierten Kriterien gegenüber zu stellen und zu vergleichen. Weiters werden Use Cases definiert, um den praktischen Einsatz der Tools zu beleuchten. Mit dem praktischen Test soll Unternehmen verdeutlicht werden, wie Informationen gesammelt und beispielsweise Schutzmaßnahmen für IT-Systeme gegen Angreifer getroffen werden können. Während der Analyse der Tools wurde festgestellt, dass einige Tools eine Anbindung an Social Media Plattformen bieten, womit Angreifern die Möglichkeit gegeben wird, Informationen von Personen zu sammeln. Daher war es ein weiteres Ziel, eine praktische Analyse durchzuführen, welche Informationen mit den standardmäßigen Datenschutzeinstellungen auf Social Media Plattformen extrahiert werden können.

Ergebnis

Mit den OSINT-Tools wurden echte Namen von Personen gefunden, welche folgend für Cyber Stalking Angriffe verwendet werden können. Ebenso können E-Mail-Adressen von Personen und Unternehmen gesammelt werden. Es können Kommentare von Social Media Plattformen durchsucht und gespeichert werden. Die Korrektheit der gesammelten Informationen wurde überprüft, indem beispielsweise die gefundenen E-Mail-Adressen mit jenen des Unternehmens verglichen wurden. Obwohl nur die kostenlosen API-Keys der Tools verwendet wurden, konnte ein Vielzahl an Informationen, darunter persönliche Namen, IPs und Hosts, über das Ziel gefunden werden.