MICHAEL BAZZELL - Open PDF

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 5

STUDIA

POLITOLOGICZNE
DOI: 10.33896/SPolit.2019.54.11
VOL. 54
RECENZJE

MICHAEL BAZZELL
Open Source Intelligence Techniques.
Resources for Searching and Analyzing
Online Information
Createspace Independent Publishing Platform, 6th ed.,
Charleston 2018, 461 s.

(Bartosz Biderman
ORCID: 0000-0002-8503-5207)

RECENZJE
SŁOWA KLUCZOWE:
biały wywiad, wyszukiwanie informacji, infobrokering,
wywiad jawnoźródłowy

Michael Bazzell jest postacią po- Skupiał się tam na przeprowadzaniu


wszechnie rozpoznawaną, zarówno badań online i gromadzeniu danych
w  środowisku osób zajmujących się typu otwarte źródła informacji (ang.
białym, jak i szarym wywiadem in- open source intelligence, OSINT). Jako
ternetowym. Sam siebie określa jako
międzynarodowego konsultanta do
nach: włamania komputerowe, kradzieże
spraw prywatności1. W branży białego tożsamości, wykorzystywanie seksualne
wywiadu ma bardzo duże doświadcze- dzieci i poważne cyberoszustwa, w tym
nie. Przez ponad 18 lat w imieniu rzą- szpiegostwo. Ten pododdział FBI wyko-
du USA badał przestępstwa kompu- rzystuje informacje zebrane podczas
terowe. Większość tego czasu praco- śledztwa w celu informowania społeczeń-
wał dla Federalnego Biura Śledczego, stwa o aktualnych tendencjach w  cyber-
gdzie był przydzielony do grupy za- przestępczości. The Federal Bureau
daniowej Cyber Crimes Task Force2. of Investigation’s Ability to Address the
National Security Cyber Intrusion Threat,
1 Ang. International Privacy Consultant; U.S. Department of Justice Office of
zob. oficjalny profil autora publikacji: the Inspector General Audit Division,
https://twitter.com/inteltechniques April 2011, s. 2–4, https://itlaw.wikia.
(dostęp: 16.12.2018). org/wiki/The_Federal_Bureau_of_
2 Wydział Cybernetyczny FBI, jednostka Investigation%27s_Ability_to_Address_
powstała w 2002 r. Zajmuje się cyberter- the_National_Security_Cyber_Intru-
roryzmem w czterech głównych dziedzi- sion_Threat (dostęp: 21.06.2019).

295
RECENZJE

aktywny detektyw był zaangażowany faktem jest, iż publikacja pierwszej


w wiele poważnych śledztw kryminal- edycji książki M. Bazzella pokrywa
nych, w tym prowadzonych w sprawie się z nagłym wzrostem popularności
nagabywania dzieci przez Internet do hasła „OSINT” w wyszukiwarce inter-
czynności seksualnych, uprowadzeń netowej Google.com4. Od 2012  roku
dzieci, porwań, morderstw na zlece- zarówno hasło „OSINT”, jak i zwro-
nie, gróźb terrorystycznych i włamań ty blisko z nim powiązane (między
komputerowych. innymi nazwy oprogramowań: Mal-
Obecnie M. Bazzell od kilku lat tego, FOCA) nieustannie zyskują na
zajmuje się przeprowadzaniem szko- popularności. Wraz z kolejnymi edy-
leń z technik pozyskiwania i przetwa- cjami książki zauważalne są skokowe
rzania OSINT. W tym czasie wyszko- wzrosty wyszukiwań (drugie wydanie
lił tysiące osób (zarówno pracowników – 2013, następne kolejno: 2014, 2015
administracji państwowej, jak i w sek- i 2016). Na tej podstawie wnioskować
torze prywatnym), również w korzy- można, iż autor wnosi znaczny wkład
staniu ze swoich autorskich rozwią- w popularyzację białego wywiadu oraz
zań i technik śledczych. Jako dorad- jego rozwój.
ca techniczny wystąpił w pierwszym W omawianej monografii, oprócz
sezonie programu telewizyjnego Mr. przedstawienia powszechnie zna-
Robot. Jego książki Open Source Intel- nych w środowisku OSINT metod
ligence Techniques (2012, szóste wyda- pozyskiwania informacji, M. Bazzell
nie – 2018) oraz Hiding from the Inter- z  dumą prezentuje również swoje
net (2012, czwarte wydanie – 2018) są autorskie rozwiązania mające znacz-
najlepiej sprzedającymi się w Stanach ny wkład w  rozwój cyberbezpieczeń-
Zjednoczonych i Europie pozycjami stwa. Jednym z nich jest stworzony
w zakresie OSINT3. w  2017  roku (we współpracy z Davi-
Książka Open Source Intelligen- dem Westcottem) Buscador Linux5,
ce Techniques: Resources for Sear- któremu poświęcony został cały dru-
ching and Analyzing Online Informa- gi rozdział oraz fragmenty w dalszych
tion (nr  ISBN-13: 978-1984201577, częściach publikacji. System ten ma
nr  ISBN-10: 1984201573) jest prak- za zadanie umożliwienie przeprowa-
tycznym wprowadzeniem do nauki
pozyskiwania i przetwarzania infor- 4 Nagły, ponad pięciokrotny skok wyszuki-
macji. W wyszukiwarce Google Scho- wań można było zaobserwować w  prze-
lar pod hasłem „OSINT” oprócz oma- ciągu dwóch miesięcy styczeń–luty 2012,
wianej monografii odnaleźć można po- https://trends.google.com (dostęp:
nad pięć tysięcy innych druków zwar- 16.12.2018).
5 System jest darmowy (niektóre narzę-
tych i rozproszonych. Interesującym
dzia są dodatkowo płatne) i można go
pobrać ze strony głównej autora. Naj-
3 Oficjalna strona autora publikacji, gdzie nowsza wersja 2.0 (ze stycznia 2019)
streszczony jest jego życiorys: https:// dostępna pod adresem: https://intel-
inteltechniques.com/live-keynotes.html techniques.com/buscador/ (dostęp:
(dostęp: 16.12.2018). 16.12.2018).

296 SP Vol. 54
RECENZJE

dzania badań online również osobom zwalają traktować publikację jako po-
z niewielką wiedzą o obsłudze środo- radnik w zakresie prowadzenia białego
wiska Linux. Środowisko pentesterów wywiadu. Autor po kolei pokazuje czy-
z dezaprobatą wyraża się o tym sys- telnikowi, jak przejść całą drogę pra-
temie, który sensu stricto jest czystą widłowo prowadzonego dochodzenia.
wersją Ubuntu Linux, urozmaiconą W rozdziale 1 znajdziemy więc
wbudowanymi dodatkowymi aplika- wskazówki, jak bezpiecznie przygo-
cjami, takimi jak Maltego, Recon-ng, tować swój komputer przed przy-
Creepy, Spiderfoot, TheHarvester czy stąpieniem do pracy. Znajdują się
Sublist3r. M. Bazzell w książce odpo- tam szczegółowe techniki konfigura-
wiada jednak, iż takie było jego głów- cji przeglądarek internetowych oraz
ne zadanie – utworzenie systemu lek- proponowane ustawienia bezpieczeń-
kiego, przyjemnego w obsłudze, czy- stwa sieci. Jest to element niezwykle
li systemu „dla każdego” oraz moż- ważny, gdyż umożliwiający zachowa-
liwego do postawienia na wirtualnej nie w miarę możliwości anonimowość
platformie6. Dodatkowy atut to fakt, w  Internecie. W kolejnych rozdzia-
że Buscador Linux jest jedną z nie- łach umieszczone zostały szczegóło-
wielu platform, która bardzo płynnie we opisy działania oraz metody uży-
współpracuje z komputerami Mac cia narzędzi śledczych, w zdecydo-
firmy Apple. Dokładny opis instala- wanej większości stworzonych przez
cji (zarówno wirtualnej maszyny, jak autora. Umożliwiają one korzysta-
i  stabilnego systemu lub bootowane- nie z wielu aplikacji i stron służących
go z pendriva) oraz opis obsługi sys- do prowadzenia dochodzeń w usys-
temu pozwalają na przeprowadzenie tematyzowany, łatwy sposób. Każdy
skomplikowanych operacji przez każ- rozdział poświęcony jest osobnemu
dego, nawet z niewielkim doświadcze- źródłu informacji. Tak więc w czwar-
niem w informatyce. tym znajduje się omówienie narzę-
Open Source Intelligence Techniques dzi śledczych służących do inwigilacji
nie jest monografią stricte naukową. użytkowników Facebooka, a w piątym
Brakuje w niej przypisów i odniesień Twittera. Dalej opisane są między in-
do materiałów źródłowych. M.  Baz- nymi narzędzia do przeszukiwań In-
zell nie jest jednak pracownikiem aka- ternetu pod względem nazwy użyt-
demickim, lecz byłym pracownikiem kownika (rozdz.  9), maila (rozdz. 8,
służb, osobą z bardzo dużym do- 10) czy numeru telefonu7 (rozdz. 11)
świadczeniem i chęcią podzielenia się lub adresu IP8 (rozdz. 17). Roz-
nim. Prosty w użyciu język, duża licz- dział  18 przybliża metody przeszu-
ba grafik oraz obszerne – czasami aż
nazbyt – tłumaczenia problemów po- 7 Działa wyłącznie z numerami zarejestro-
wanymi w krajach Ameryki Północnej.
6 Dzięki czemu z łatwością można kon- 8 By odnaleźć omawiane narzędzia,
trolować cały ruch wychodzący oraz należy na stronie https://inteltechni-
przepuszczać go przez bramki proxy czy ques.com kliknąć w zakładkę „Tools”
VPN. (dostęp: 16.12.2018). Dostęp do nich

SP Vol. 54 297
RECENZJE

kiwania rządowych baz danych, jed- dla mnie jednak klucz doboru opisy-
nak wyłącznie tworzonych i prowa- wanych narzędzi. W książce brakuje
dzonych przez administrację USA. opisu działań aplikacji zawartych mię-
W  rozdziale 19 autor omawia stoso- dzy innymi w autorskim systemie Bu-
wane przez siebie inne aplikacje śled- scador Linux, jak na przykład Malte-
cze, w większości oparte na licencji go, ponadto należy wspomnieć prak-
open source i  dostępne dla każdego9. tyczne pominięcie opisu kombajnów
Dalsza część powstała wraz z szóstym takich jak SpiderFoot czy Harvester10.
wydaniem i  znajduje się w niej opis Wszystkie trzy służą do przeprowa-
najnowszych metod śledczych stoso- dzania ukierunkowanych na dany cel
wanych przez M.  Bazzella, a często dochodzeń, zgodne są więc z zało-
niesłusznie pomijanych w dochodze- żeniem przyjętym przez M. Bazzel-
niach ze względu na ich „młodzieżo- la, iż OSINT to zdobywanie wiedzy
wy” charakter, pozorną nieprzydat- o osobie w realnym świecie przy po-
ność, jak i niedawne uruchomienie mocy danych pozostawionych w tym
usług. W rozdziale  21 znajdziemy wirtualnym. Brak użycia tych aplikacji
narzędzie wiążące nazwę użytkownika przyczynić się może do niekomplet-
SnapChata z numerem telefonu czy ności wyników badań.
wskazówki, do czego może się przy- Sądzę jednak, iż powyższa publi-
dać aplikacja randkowa Tinder w za- kacja w znacznym stopniu przyczynia
awansowanych indagacjach śledczych. się do rozwoju OSINT. Choć w Inter-
W rozdziale 24 autor porządkuje me- necie znaleźć można dużo artykułów
tody dochodzeniowe oraz proponuje i  dokumentów traktujących o otwar-
gotowe schematy badań w zależności tych źródłach informacji, mało który
od posiadanych danych. jest na tyle kompletny, by przeprowa-
Głównym celem przyświecającym dzić czytelnika krok po kroku po dra-
autorowi od pierwszego wydania pra- binie dochodzeniowej. Ubolewać moż-
cy było – jak sam wskazuje we wstę- na, iż wśród światowych autorów brak
pie – umożliwienie przeprowadzania jest polskich naukowców. Nie ma woli
śledztw również osobom niespecjali- poszerzania wiedzy dotyczącej białe-
zującym się w informatyce, takim jak go wywiadu w Internecie. Istniejące
pracownicy administracji publicznej publikacje, jak ta Krzysztofa Liedela
czy prywatnych korporacji (uczestni- i  Tomasza Serafina11 oraz praca zbio-
cy jego szkoleń). Niewątpliwie ten cel
został osiągnięty. Monografia w pro- 10 Usprawiedliwić autora może fakt, iż
sty sposób przybliża nawet bardziej dwie ostatnie wymienione aplikacje
zaawansowane metody śledcze i czyni w niektórych państwach, w pewnych
konfiguracjach, przekraczają granice
je zrozumiałymi. Zastanawiający jest
dopuszczone normami prawnymi. Przez
to niedoświadczony użytkownik narazić
jest w większości darmowy lub możliwe się może na konsekwencje prawne.
jest skorzystanie z wersji Trail. 11 K. Liedel, T. Serafin, Otwarte źródła
9 Między innymi w te narzędzia wyposa- informacji w działalności wywiadowczej,
żony został Buscador Linux. Warszawa 2011.

298 SP Vol. 54
RECENZJE

rowa pod redakcją Wojciecha Filip- formułowanych wypowiedzi. Krytykę


kowskiego i Wiesława Mądrzejowskie- kończy syntetyczne podsumowanie
go12, choć bardzo cenne, są już w du- omawianych wad i zalet oraz wyraźna
żej mierze nieaktualne i  wymagają opinia o recenzowanym dziele.
ponownej edycji. Nie zostały one rów-
nież przetłumaczone na język angiel-
ski, przez co grupę odbiorców zawę-
żono wyłącznie do polskich badaczy. Bartosz Biderman
Open Source Intelligence Techniques to
odpowiednia publikacja zarówno dla MICHAEL BAZZELL, OPEN SOURCE
osób zaczynających swoją przygodę INTELLIGENCE TECHNIQUES.
z  OSINT, jak i tych bardziej zaawan- RESOURCES FOR SEARCHING
sowanych. Z pewnością każdy znaj- AND ANALYZING ONLINE
dzie tu coś interesującego dla siebie. INFORMATION

In the 21st century, information is


golden. The question is whether in his
STRESZCZENIE book entitled Open Source Intelligence
Techniques: Resources for Searching and
Informacja jest złotem XXI wieku. Analyzing Online Information Michael
Czy Michael Bazzell w swojej książce Bazzell teaches us how to get it?
Open Source Intelligence Techniques. This review answers this question by
Resources for Searching and Analyzing providing an objective overview on the
Online Information (2018) uczy, jak publication. The introduction contains
ją zdobywać? W niniejszej recenzji certain biographical information on
zawarto odpowiedź na to pytanie, wraz the author, including information
z obiektywnym spojrzeniem na całą on his experience and its impact on
publikację. We wstępie przedstawiona the development of the open-source
została biografia autora, wraz z jego intelligence (OSINT). Next, the reviewer
doświadczeniem oraz wpływem na goes on to describe the solutions that
rozwój OSINT-u, czyli pozyskiwania M. Bazzell proposes to his readers,
informacji ze źródeł otwartych. W dalszej followed by the assessment of the
części recenzent opisuje rozwiązania work’s goal and reasoning, the author’s
proponowane swoim czytelnikom przez familiarity with the recent studies in the
M. Bazzella. Pod koniec ocenie poddany field, as well as the language of and the
został cel pracy, trafność argumentacji logic behind the statements. The review
oraz orientacja autora w najnowszym ends with a summary of the strengths
dorobku reprezentowanej przez niego and weaknesses of the publication and
dziedziny, a także język i logika a clear view on the work.

12 W. Filipowski, W. Mądrzejowski (red.), KEY WORDS: OSINT, white hat,


Biały wywiad. Otwarte źródła informacji data broker, intelligence
– wokół teorii i praktyki, Warszawa 2012. assessment

SP Vol. 54 299

You might also like