OSINT
Was ist OSINT?
Open Source Intelligence (OSINT) beschreibt die systematische Sammlung, Analyse und Auswertung von Informationen aus öffentlich zugänglichen Quellen. Diese Informationen stammen aus Webseiten, Foren, Blogs, Social-Media-Plattformen, technischen Datenbanken oder Pressemitteilungen – also Daten, die frei zugänglich sind, ohne dass besondere Berechtigungen nötig wären. OSINT ist ein wichtiges Werkzeug für Cybersecurity-Analysen, digitale Forensik, Penetrationstests sowie für die Aufklärung krimineller Aktivitäten oder geopolitischer Lagebilder.
Im Gegensatz zur klassischen Spionage bedient sich OSINT ausschließlich legaler Methoden. Dennoch gelten datenschutzrechtliche Einschränkungen, insbesondere bei personenbezogenen Informationen oder der Verarbeitung von Daten über EU-Bürger im Rahmen der DSGVO.
Typische OSINT-Quellen
-
Suchmaschinen: Google Dorks, Bing, DuckDuckGo
-
WHOIS-Datenbanken: Domain-Inhaber und technische Ansprechpartner
-
DNS-Abfragen: Subdomain-Strukturen und MX-Records
-
Geräte-/Dienstescanner: Shodan, Censys, ZoomEye
-
Social Media: Twitter, LinkedIn, Facebook, GitHub
-
Pastebin & Foren: Leaks, Credentials, Exploit-Talks
-
Presse & öffentliche Register: Handelsregister, Patentanmeldungen, Adressverzeichnisse
Tools & Frameworks
-
Maltego: Graphische Visualisierung von Beziehungen
-
theHarvester: Sammlung von E-Mails, Hosts, Subdomains
-
SpiderFoot: Automatisierte Datenaggregation
-
Recon-ng: Framework für strukturierte OSINT-Analysen
-
Google Hacking Database (GHDB): Exploitable Google-Suchoperatoren
Anwendungsfelder
-
Penetrationstests: Identifikation von Subdomains, VPN-Endpunkten, Softwareversionen
-
Threat Intelligence: Früherkennung von Leaks oder Angriffsindikatoren (IOCs)
-
Social Engineering: Erstellung von Phishing-Profilen (z. B. über LinkedIn)
-
Compliance/Audit: Überprüfung, welche Informationen über ein Unternehmen öffentlich sichtbar sind
-
Krisenlage & Nachrichtendienste: Geopolitische Analyse anhand offener Quellen
Verwandte Begriffe
-
Reconnaissance
-
Threat Intelligence
-
Phishing
-
Digital Footprint
-
Shodan
-
Domain Information
-
Social Engineering
Beispiel aus der Praxis
Ein Sicherheitsteam führt vor einem Red-Team-Assessment eine OSINT-Phase durch. Dabei identifizieren sie über Shodan eine öffentlich erreichbare RDP-Schnittstelle mit einer veralteten Version. Zudem taucht in Pastebin ein geleakter Mitarbeiter-API-Key auf. Über LinkedIn werden Profile von Administratoren mit technologischen Präferenzen gesammelt, um gezielte Phishing-Kampagnen vorzubereiten. Diese Informationen ermöglichen der simulierten Angriffstruppe eine realistische Einschätzung der Schwachstellen, ohne das Zielnetzwerk aktiv zu betreten.