مقال | مدونة علي

 

  OSINT: المفتاح السري لاستخبارات العالم المفتوح

 

“OSINT هو عينك السحرية التي ترى ما خفيَ في العالم الرقمي، يحوّل البيانات المفتوحة إلى ذكاء استراتيجي. سواءً كنتَ محارب سيبراني أو صحفيًا فضائيًا، فهذا دليلك لاستخدامه بالوقت الصحيح وبالطريقة الصحيحة

 

في عصر المعلومات، لم يعد البحث عن البيانات مهارةً ترفيهيةً بل سلاحًا استراتيجيًا. OSINT (الاستخبارات المفتوحة المصدر) هو العقل المدبّر الذي يحوّل الإنترنت إلى خريطة ذهبية تُكشف أسرارها لمن يعرف كيف ومتى يسأل. سواءً كنتَ خبير أمن سيبراني أو باحثًا مبتدئًا، فهذا دليلك الشامل لفك شفرات العالم المفتوح!”

 

 ما هو OSINT؟

ما هي “المصادر المفتوحة”؟


لماذا OSINT مهم؟

OSINT في الأمن السيبراني

شرح OSINT لمبتدئ في الأمن السيبراني

متى تستخدم OSINT؟

 

كأنك تسأل صديقاً لا يعرف شيئاً عن التقنية.

 

 ما هو OSINT؟

Open Source Intelligence OSINT (الاستخبارات المفتوحة المصدر):

 OSINTهو فن جمع المعلومات المفيدة من مصادر مفتوحة ومتاحة للجميع، يعني أشياء موجودة أمام عينيك، لكن بذكاء وترتيب.

– لا يعتبر تجسسًا: لا يتضمن اختراقًا أو وسائل غير قانونية. 

– مثل محقق رقمي: يجمع أدلة مبعثرة على الانترنت ليروي قصة كاملة. 

 

مثال بسيط: 

بحث عن شركة وهمية عبر: 

– خدمة تحديد المواقع كالخرائط (عنوان غير موجود). 

– سجلات تجارية (غير مسجلة رسميا). 

– منصات تواصل (موظفين غير حقيقيين). 

 

مثال اخر:

بحث عن اخر موديل من الجوالات:

–        مقارنة أسعاره على المتاجر المختلفة.

–        مشاهدة فيديوهات عن الجوال واستخداماته

–        قراءة تعليقات على مواقع التواصل وتجربة المستخدمين

 

osint11


ما هي “المصادر المفتوحة”؟

 

هي أي شيء مجاني ومتاح للعموم مثل:

  • الجرائد ومواقع الأخبار.
  • منشورات الناس على فيسبوك، تويتر، تيك توك.
  • خرائط جوجل وصور الأقمار الصناعية.
  • السجلات الحكومية العلنية (مثل تراخيص الشركات).
  • الفيديوهات والمدونات والكتب الإلكترونية.

 

لماذا OSINT مهم؟

 

 لأنه يحول المعلومات العادية إلى قوة معرفية:

  • صحفي يستخدمه للكشف عن أخبار كاذبة.
  • شركة تستخدمه لفهم منافسيها في السوق.
  • طالب يستخدمه للبحث عن مصادر موثوقة لمشروعه المدرسي.
  •  يستخدم للتحقق من مصدر إشاعة منتشرة على الواتساب مثلا!

 

الإحصاء الصادم: 

اكثر من 68% من خروقات البيانات تبدأ بمعلومات مسربة عبر OSINT (دراسة IBM).

 

الاستخبارات المفتوحة المصدر: ليست تجسساً!

  • لا تتضمن اختراق حسابات أو سرقة بيانات.
  • كل ما تستخدمه هو معلومات موجودة بالفعل للعموم، لكن يتم جمعها لغرض، وبذكاء، وتحليلها.

 

 تطبيق  OSINT في مجال الأمن السيبراني وأمن المعلومات يُعد أحد أقوى الأدوات لاكتشاف التهديدات وتحليل الثغرات وحماية الأنظمة.

إليك شرح عملي بمستويات مختلفة:

المستوى الأساسي: (حماية شخصية/مؤسسة صغيرة)

  • التأكد من عدم تسريب بياناتك:
    • ابحث عن بريدك الإلكتروني أو رقم هاتفك في محركات البحث أو مواقع مثل HaveIBeenPwned  لاكتشاف إذا ظهرت في اختراقات سابقة.
    • افحص منصات التواصل (تويتر، فيسبوك) للتأكد من عدم نشر معلومات حساسة (كأسماء المستخدمين أو تفاصيل الأنظمة).
  • مراقبة سمعة المؤسسة:
    • تتبع ذكر اسم شركتك أو موقعها الإلكتروني على وسائل التواصل والمنتديات لاكتشاف محاولات الاحتيال أو التصيد.

٢المستوى المتوسط: (لمختصي الأمن)

 

أدوات وتقنيات شائعة:

 

الأداة/التقنية

الغرض

مثال تطبيقي

Shodan (shodan.io)

مسح الأجهزة المتصلة بالإنترنت

البحث عن خوادم مكشوفة بدون حماية (مثل كاميرات مراقبة، قواعد بيانات).

Maltego

رصد الروابط بين البيانات

تتبع علاقة بين بريد إلكتروني مسرب ومواقع مرتبطة به.

WHOIS Lookup

معرفة مالك نطاق (Domain)

التحقق من تغيير ملكية نطاق مشبوه (مثل نطاق تصيد جديد).

GitHub / GitLeaks

البحث في أكواد مسربة

اكتشاف مفاتيح سرية (API Keys) أو كلمات مرور مخزنة بالخطأ في مستودعات عامة.

 

امثلة على تطبيقات أمنية عملية:

 

  • تحليل البرمجيات الخبيثة:
  • كشف التصيد (Phishing):
    • تحليل روابط مختصرة (مثل bit.ly) باستخدام Unshorten.it لاكتشاف الوجهة الحقيقية.

 

٣المستوى المتقدم: (فرق الاستخبارات التهديدية Threat Intelligence)

  • تتبع المهاجمين (Threat Actor Tracking):
    • رصد منشورات في منتديات القرصنة تحت الأرض (مثل Telegram، مجموعات Dark Web) باستخدام أدوات مثل SpiderFoot.
    • تحليل أنماط الهجمات السابقة (TTPs) عبر تقارير من MITRE ATT&CK.
  • الاستعداد للهجمات:
    • مراقبة تسريبات البيانات في قاعدة DeHashed لمعرفة إذا تم تسريب بيانات مؤسستك.
    • مسح البنية التحتية للمؤسسة باستخدام OSINT Framework (رابط الأداةلاكتشاف نقاط ضعف غير معروفة.

 

 

لنشرح OSINT الاستخبارات المفتوحة المصدر لمتخصص مبتدئ في الأمن السيبراني بطريقة تقنية عملية، مع التركيز على التطبيقات الأمنية:

 

التعريف التقني

OSINT هو عملية جمع وتحليل المعلومات من مصادر علنية ومتاحة قانونًا لأغراض استخباراتية. في الأمن السيبراني، يُستخدم لاكتشاف التهديدات وتحليل الثغرات وتتبع المهاجمين.

 

كيف يختلف OSINT عن التقنيات الأخرى؟

 

الميزة

OSINT

تقنيات أخرى (مثل Pentesting)

المصادر

بيانات علنية (مواقع، سجلات عامة)

أنظمة داخلية/شبكات

القانونية

قانوني 100%

يتطلب إذنًا مسبقًا

الهدف الرئيسي

جمع استخبارات التهديدات (Threat Intel)

اختبار الاختراق

 

تطبيقات OSINT في الأمن السيبراني (مستوى مبتدئ)

 

١كشف التسريبات (Data Leak Detection)

  • الأدوات:
    • HaveIBeenPwned للتحقق من تسريب بيانات حساباتك.
    • DeHashed للبحث في قواعد البيانات المسربة.

 

  • مثال عملي:
    البحث عن @yourcompany.com في DeHashed لاكتشاف إذا كانت بيانات موظفين مسربة.

 

٢استكشاف البنية التحتية (Infrastructure Recon)

  • الأدوات:
    • Shodanمسح الأجهزة المتصلة بالإنترنت (خوادم، كاميرات، أجهزة IoT).
    • Censysتحليل شهادات SSL والبنى التحتية.
  • مثال:
    البحث في Shodan عن org:”Company Name” لاكتشاف خوادم مكشوفة بدون حماية.

 

٣تحليل التهديدات (Threat Analysis)

  • الأدوات:
    • VirusTotalفحص الملفات المشبوهة.
    • URLScanتحليل مواقع التصيد الاحتيالي.
  • مثال:
    تحميل عينة برمجية خبيثة (Malware Sample) على VirusTotal لمعرفة إذا تم رصدها مسبقًا.

 

٤تتبع المهاجمين (Threat Actor Profiling)

  • الأدوات:
    • Maltegoرسم علاقات بين البيانات (أرقام IP، نطاقات، أشخاص).
    • SpiderFootأتمتة جمع OSINT.
  • مثال:
    إدخال بريد إلكتروني مشبوه في Maltego لرصد كل الحسابات المرتبطة به.

 

 

خطوات عملية لتطبيق OSINT (Workflow نموذجي)

1.    تحديد الهدف: (مثال: “هل تم تسريب بيانات شركتنا؟“).

2.    جمع البياناتاستخدام أدوات مثل theHarvester لجمع إيميلات ونطاقات مرتبطة بالهدف.

3.    التحليلربط البيانات بأدوات مثل MISP (منصة استخبارات التهديدات).

4.    التصويرتمثيل النتائج بصريًا (مثل خرائط العلاقات في Maltego).

5.    التقريرتوثيق النتائج لدعم قرارات الأمن.

 

تحديات OSINT للمبتدئين

  • تضخم المعلوماتتصفية الضوضاء (Noise) بالتركيز على المؤشرات ذات القيمة (Indicators of Compromise – IoCs).
  • الدقةالتحقق من صحة المصادر (مثل تمييز حسابات “التصيد” عن الحقيقية على تويتر).
  • الأخلاقياتالالتزام بالقوانين (مثل تجنب انتهاك الخصوصية بذريعة OSINT).

 

نصيحة عملية: ابدأ بهذا

1.    تدرب على Shodan لاكتشاف أجهزة مكشوفة في شبكتك.

2.    استخدم GitHub للبحث عن تسريبات: “password” + “company_name“.

3.    تابع حسابات Threat Intelligence على تويتر (مثل @MalwareTraffic).

OSINT هو سلاح استباقي في الأمن السيبراني. الأهم ليس الأدوات، بل طريقة الربط بين المعلومات لتكوين صورة التهديد. ابدأ بسيطًا، ثم تعمق!

 

 

 متى تستخدم OSINT؟ (الوقت الصحيح) 

 

لا تُستخدم دائمًا! بل في سياقات محددة: 

– قبل الهجوم: (استباقي) 

  مثل: مسح شبكة الشركة بـ Shodan لاكتشاف خوادم مكشوفة. 

– أثناء الحادث: (تفاعلي) 

  مثل: تحليل برمجية خبيثة على VirusTotal أثناء اختراق. 

– بعد الحادث: (تحقيقي) 

  مثل: تتبع مصدر هجمة تصيد عبر تاريخ نطاق في SecurityTrails

 

تحذير: 

 OSINT غير فعّال إذا: 

– البيانات مشفرة (مثل اتصالات واتساب). 

– المعلومات في شبكات مغلقة (الإنترنت العميق). 

 

 الهدف الحقيقي من OSINT (ما وراء البيانات) 

1. تحويل الضوضاء إلى إشارة: 

   (مثل: ربط بين بريد إلكتروني مسرب + حساب تويتر وهمي + نطاق تصيد). 

2. صنع “ذكاء قابل للتنفيذ”: 

   (مثل: توليد YARA Rules لاكتشاف برمجيات خبيثة جديدة). 

3. استباق التهديدات: 

   (مثل: رصد مناقشات عن ثغرة في Telegram قبل استغلالها). 

 

 

 

 الخاتمة: مستقبل OSINT 

مع صعود الذكاء الاصطناعي، لم يعد OSINT مجرد “بحث جوجل متقدم”، بل أصبح منظومة استخباراتية تُحوّل الإنترنت إلى ساحة معركة ذهنية. الأهم هو استخدامه: 

– بذكاء: لربط المعلومات المبعثرة. 

– بأخلاق: احترام الخصوصية والقوانين. 

– باستباقية: لأن من يجمع المعلومات أولًا… يربح المعركة! 

 

“في عصر المعلومات، OSINT هو الفارق بين أن تكون فريسة… أو صيادًا” — خبير أمن سيبراني.

 

شاركني تجربتك عبر LinkedIn.

🔗 تابعني على LinkedIn لمزيد من النصائح