Professional Documents
Culture Documents
MICHAEL BAZZELL - Open PDF
MICHAEL BAZZELL - Open PDF
MICHAEL BAZZELL - Open PDF
POLITOLOGICZNE
DOI: 10.33896/SPolit.2019.54.11
VOL. 54
RECENZJE
MICHAEL BAZZELL
Open Source Intelligence Techniques.
Resources for Searching and Analyzing
Online Information
Createspace Independent Publishing Platform, 6th ed.,
Charleston 2018, 461 s.
(Bartosz Biderman
ORCID: 0000-0002-8503-5207)
RECENZJE
SŁOWA KLUCZOWE:
biały wywiad, wyszukiwanie informacji, infobrokering,
wywiad jawnoźródłowy
295
RECENZJE
296 SP Vol. 54
RECENZJE
dzania badań online również osobom zwalają traktować publikację jako po-
z niewielką wiedzą o obsłudze środo- radnik w zakresie prowadzenia białego
wiska Linux. Środowisko pentesterów wywiadu. Autor po kolei pokazuje czy-
z dezaprobatą wyraża się o tym sys- telnikowi, jak przejść całą drogę pra-
temie, który sensu stricto jest czystą widłowo prowadzonego dochodzenia.
wersją Ubuntu Linux, urozmaiconą W rozdziale 1 znajdziemy więc
wbudowanymi dodatkowymi aplika- wskazówki, jak bezpiecznie przygo-
cjami, takimi jak Maltego, Recon-ng, tować swój komputer przed przy-
Creepy, Spiderfoot, TheHarvester czy stąpieniem do pracy. Znajdują się
Sublist3r. M. Bazzell w książce odpo- tam szczegółowe techniki konfigura-
wiada jednak, iż takie było jego głów- cji przeglądarek internetowych oraz
ne zadanie – utworzenie systemu lek- proponowane ustawienia bezpieczeń-
kiego, przyjemnego w obsłudze, czy- stwa sieci. Jest to element niezwykle
li systemu „dla każdego” oraz moż- ważny, gdyż umożliwiający zachowa-
liwego do postawienia na wirtualnej nie w miarę możliwości anonimowość
platformie6. Dodatkowy atut to fakt, w Internecie. W kolejnych rozdzia-
że Buscador Linux jest jedną z nie- łach umieszczone zostały szczegóło-
wielu platform, która bardzo płynnie we opisy działania oraz metody uży-
współpracuje z komputerami Mac cia narzędzi śledczych, w zdecydo-
firmy Apple. Dokładny opis instala- wanej większości stworzonych przez
cji (zarówno wirtualnej maszyny, jak autora. Umożliwiają one korzysta-
i stabilnego systemu lub bootowane- nie z wielu aplikacji i stron służących
go z pendriva) oraz opis obsługi sys- do prowadzenia dochodzeń w usys-
temu pozwalają na przeprowadzenie tematyzowany, łatwy sposób. Każdy
skomplikowanych operacji przez każ- rozdział poświęcony jest osobnemu
dego, nawet z niewielkim doświadcze- źródłu informacji. Tak więc w czwar-
niem w informatyce. tym znajduje się omówienie narzę-
Open Source Intelligence Techniques dzi śledczych służących do inwigilacji
nie jest monografią stricte naukową. użytkowników Facebooka, a w piątym
Brakuje w niej przypisów i odniesień Twittera. Dalej opisane są między in-
do materiałów źródłowych. M. Baz- nymi narzędzia do przeszukiwań In-
zell nie jest jednak pracownikiem aka- ternetu pod względem nazwy użyt-
demickim, lecz byłym pracownikiem kownika (rozdz. 9), maila (rozdz. 8,
służb, osobą z bardzo dużym do- 10) czy numeru telefonu7 (rozdz. 11)
świadczeniem i chęcią podzielenia się lub adresu IP8 (rozdz. 17). Roz-
nim. Prosty w użyciu język, duża licz- dział 18 przybliża metody przeszu-
ba grafik oraz obszerne – czasami aż
nazbyt – tłumaczenia problemów po- 7 Działa wyłącznie z numerami zarejestro-
wanymi w krajach Ameryki Północnej.
6 Dzięki czemu z łatwością można kon- 8 By odnaleźć omawiane narzędzia,
trolować cały ruch wychodzący oraz należy na stronie https://inteltechni-
przepuszczać go przez bramki proxy czy ques.com kliknąć w zakładkę „Tools”
VPN. (dostęp: 16.12.2018). Dostęp do nich
SP Vol. 54 297
RECENZJE
kiwania rządowych baz danych, jed- dla mnie jednak klucz doboru opisy-
nak wyłącznie tworzonych i prowa- wanych narzędzi. W książce brakuje
dzonych przez administrację USA. opisu działań aplikacji zawartych mię-
W rozdziale 19 autor omawia stoso- dzy innymi w autorskim systemie Bu-
wane przez siebie inne aplikacje śled- scador Linux, jak na przykład Malte-
cze, w większości oparte na licencji go, ponadto należy wspomnieć prak-
open source i dostępne dla każdego9. tyczne pominięcie opisu kombajnów
Dalsza część powstała wraz z szóstym takich jak SpiderFoot czy Harvester10.
wydaniem i znajduje się w niej opis Wszystkie trzy służą do przeprowa-
najnowszych metod śledczych stoso- dzania ukierunkowanych na dany cel
wanych przez M. Bazzella, a często dochodzeń, zgodne są więc z zało-
niesłusznie pomijanych w dochodze- żeniem przyjętym przez M. Bazzel-
niach ze względu na ich „młodzieżo- la, iż OSINT to zdobywanie wiedzy
wy” charakter, pozorną nieprzydat- o osobie w realnym świecie przy po-
ność, jak i niedawne uruchomienie mocy danych pozostawionych w tym
usług. W rozdziale 21 znajdziemy wirtualnym. Brak użycia tych aplikacji
narzędzie wiążące nazwę użytkownika przyczynić się może do niekomplet-
SnapChata z numerem telefonu czy ności wyników badań.
wskazówki, do czego może się przy- Sądzę jednak, iż powyższa publi-
dać aplikacja randkowa Tinder w za- kacja w znacznym stopniu przyczynia
awansowanych indagacjach śledczych. się do rozwoju OSINT. Choć w Inter-
W rozdziale 24 autor porządkuje me- necie znaleźć można dużo artykułów
tody dochodzeniowe oraz proponuje i dokumentów traktujących o otwar-
gotowe schematy badań w zależności tych źródłach informacji, mało który
od posiadanych danych. jest na tyle kompletny, by przeprowa-
Głównym celem przyświecającym dzić czytelnika krok po kroku po dra-
autorowi od pierwszego wydania pra- binie dochodzeniowej. Ubolewać moż-
cy było – jak sam wskazuje we wstę- na, iż wśród światowych autorów brak
pie – umożliwienie przeprowadzania jest polskich naukowców. Nie ma woli
śledztw również osobom niespecjali- poszerzania wiedzy dotyczącej białe-
zującym się w informatyce, takim jak go wywiadu w Internecie. Istniejące
pracownicy administracji publicznej publikacje, jak ta Krzysztofa Liedela
czy prywatnych korporacji (uczestni- i Tomasza Serafina11 oraz praca zbio-
cy jego szkoleń). Niewątpliwie ten cel
został osiągnięty. Monografia w pro- 10 Usprawiedliwić autora może fakt, iż
sty sposób przybliża nawet bardziej dwie ostatnie wymienione aplikacje
zaawansowane metody śledcze i czyni w niektórych państwach, w pewnych
konfiguracjach, przekraczają granice
je zrozumiałymi. Zastanawiający jest
dopuszczone normami prawnymi. Przez
to niedoświadczony użytkownik narazić
jest w większości darmowy lub możliwe się może na konsekwencje prawne.
jest skorzystanie z wersji Trail. 11 K. Liedel, T. Serafin, Otwarte źródła
9 Między innymi w te narzędzia wyposa- informacji w działalności wywiadowczej,
żony został Buscador Linux. Warszawa 2011.
298 SP Vol. 54
RECENZJE
SP Vol. 54 299