OSINT: المفتاح السري
لاستخبارات العالم المفتوح
“OSINT هو
عينك السحرية التي ترى ما خفيَ في العالم الرقمي، يحوّل البيانات المفتوحة إلى
ذكاء استراتيجي. سواءً كنتَ محارب سيبراني أو صحفيًا فضائيًا، فهذا دليلك
لاستخدامه بالوقت الصحيح وبالطريقة الصحيحة
في عصر
المعلومات، لم يعد البحث عن البيانات مهارةً ترفيهيةً بل سلاحًا استراتيجيًا.
OSINT (الاستخبارات المفتوحة المصدر) هو العقل المدبّر الذي يحوّل
الإنترنت إلى خريطة ذهبية تُكشف أسرارها لمن يعرف كيف ومتى يسأل.
سواءً كنتَ خبير أمن سيبراني أو باحثًا مبتدئًا، فهذا دليلك الشامل لفك شفرات
العالم المفتوح!”
ما
هو OSINT؟
ما هي
“المصادر المفتوحة”؟
لماذا OSINT مهم؟
OSINT في الأمن السيبراني
شرح OSINT لمبتدئ في الأمن السيبراني
متى
تستخدم OSINT؟
كأنك تسأل
صديقاً لا يعرف شيئاً عن التقنية.
ما
هو OSINT؟
Open Source
Intelligence OSINT (الاستخبارات
المفتوحة المصدر):
OSINTهو “فن جمع المعلومات المفيدة من مصادر مفتوحة
ومتاحة للجميع“، يعني أشياء موجودة أمام
عينيك، لكن بذكاء وترتيب.
– لا يعتبر
تجسسًا: لا يتضمن اختراقًا أو وسائل غير قانونية.
– مثل محقق
رقمي: يجمع أدلة مبعثرة على الانترنت ليروي قصة كاملة.
مثال
بسيط:
بحث عن شركة
وهمية عبر:
– خدمة تحديد
المواقع كالخرائط (عنوان غير موجود).
– سجلات
تجارية (غير مسجلة رسميا).
– منصات
تواصل (موظفين غير حقيقيين).
مثال اخر:
بحث عن اخر
موديل من الجوالات:
– مقارنة
أسعاره على المتاجر المختلفة.
– مشاهدة
فيديوهات عن الجوال واستخداماته
– قراءة
تعليقات على مواقع التواصل وتجربة المستخدمين

ما
هي “المصادر المفتوحة”؟
هي
أي شيء مجاني ومتاح للعموم مثل:
- الجرائد ومواقع الأخبار.
- منشورات الناس على فيسبوك، تويتر،
تيك توك.
- خرائط جوجل وصور الأقمار الصناعية.
- السجلات الحكومية العلنية (مثل
تراخيص الشركات).
- الفيديوهات والمدونات والكتب
الإلكترونية.
لماذا OSINT مهم؟
لأنه
يحول المعلومات العادية إلى قوة معرفية:
- صحفي يستخدمه للكشف عن أخبار كاذبة.
- شركة تستخدمه لفهم منافسيها في السوق.
- طالب يستخدمه للبحث عن مصادر موثوقة
لمشروعه المدرسي.
- يستخدم للتحقق من مصدر إشاعة
منتشرة على الواتساب مثلا!
الإحصاء
الصادم:
اكثر من 68% من خروقات البيانات تبدأ بمعلومات مسربة
عبر OSINT (دراسة IBM).
الاستخبارات
المفتوحة المصدر: ليست تجسساً!
- لا تتضمن اختراق حسابات أو سرقة
بيانات.
- كل ما تستخدمه هو معلومات موجودة
بالفعل للعموم، لكن يتم جمعها لغرض، وبذكاء، وتحليلها.
تطبيق OSINT في مجال الأمن السيبراني وأمن المعلومات يُعد أحد أقوى الأدوات لاكتشاف التهديدات
وتحليل الثغرات وحماية الأنظمة.
إليك شرح
عملي بمستويات مختلفة:
. المستوى الأساسي: (حماية شخصية/مؤسسة صغيرة)
- التأكد من عدم تسريب بياناتك:
- ابحث عن بريدك الإلكتروني
أو رقم هاتفك في محركات البحث أو مواقع مثل HaveIBeenPwned لاكتشاف
إذا ظهرت في اختراقات سابقة.
- افحص منصات التواصل (تويتر،
فيسبوك) للتأكد من عدم نشر معلومات حساسة (كأسماء المستخدمين أو تفاصيل
الأنظمة).
- ابحث عن بريدك الإلكتروني
أو رقم هاتفك في محركات البحث أو مواقع مثل HaveIBeenPwned لاكتشاف
إذا ظهرت في اختراقات سابقة.
- مراقبة سمعة المؤسسة:
- تتبع ذكر اسم شركتك أو موقعها
الإلكتروني على وسائل التواصل والمنتديات لاكتشاف محاولات الاحتيال أو
التصيد.
- تتبع ذكر اسم شركتك أو موقعها
الإلكتروني على وسائل التواصل والمنتديات لاكتشاف محاولات الاحتيال أو
التصيد.
٢. المستوى المتوسط: (لمختصي الأمن)
أدوات
وتقنيات شائعة:
الأداة/التقنية |
الغرض |
مثال
تطبيقي |
Shodan (shodan.io) |
مسح
الأجهزة المتصلة بالإنترنت |
البحث
عن خوادم مكشوفة بدون حماية (مثل كاميرات مراقبة، قواعد بيانات). |
Maltego |
رصد
الروابط بين البيانات |
تتبع
علاقة بين بريد إلكتروني مسرب ومواقع مرتبطة به. |
WHOIS
Lookup |
معرفة
مالك نطاق (Domain) |
التحقق
من تغيير ملكية نطاق مشبوه (مثل نطاق تصيد جديد). |
GitHub
/ GitLeaks |
البحث
في أكواد مسربة |
اكتشاف
مفاتيح سرية (API Keys) أو كلمات مرور مخزنة بالخطأ في مستودعات عامة. |
امثلة
على تطبيقات أمنية عملية:
- تحليل البرمجيات الخبيثة:
- البحث عن تقارير عن فيروس جديد في
منصات مثل VirusTotal أو MalwareBazaar.
- البحث عن تقارير عن فيروس جديد في
منصات مثل VirusTotal أو MalwareBazaar.
- كشف التصيد (Phishing):
- تحليل روابط مختصرة (مثل bit.ly) باستخدام Unshorten.it لاكتشاف الوجهة الحقيقية.
- تحليل روابط مختصرة (مثل bit.ly) باستخدام Unshorten.it لاكتشاف الوجهة الحقيقية.
٣. المستوى المتقدم: (فرق الاستخبارات التهديدية Threat
Intelligence)
- تتبع المهاجمين (Threat Actor Tracking):
- رصد منشورات في منتديات القرصنة
تحت الأرض (مثل Telegram، مجموعات Dark Web) باستخدام أدوات مثل SpiderFoot.
- تحليل أنماط الهجمات السابقة (TTPs) عبر تقارير من MITRE ATT&CK.
- رصد منشورات في منتديات القرصنة
تحت الأرض (مثل Telegram، مجموعات Dark Web) باستخدام أدوات مثل SpiderFoot.
- الاستعداد للهجمات:
- مراقبة تسريبات البيانات في
قاعدة DeHashed لمعرفة إذا تم تسريب بيانات مؤسستك.
- مسح البنية التحتية للمؤسسة
باستخدام OSINT
Framework (رابط الأداة) لاكتشاف
نقاط ضعف غير معروفة.
- مراقبة تسريبات البيانات في
قاعدة DeHashed لمعرفة إذا تم تسريب بيانات مؤسستك.
لنشرح OSINT الاستخبارات المفتوحة المصدر لمتخصص مبتدئ في الأمن السيبراني بطريقة تقنية
عملية، مع التركيز على التطبيقات الأمنية:
التعريف
التقني
OSINT هو عملية جمع وتحليل المعلومات من مصادر
علنية ومتاحة قانونًا لأغراض استخباراتية. في الأمن السيبراني، يُستخدم
لاكتشاف التهديدات وتحليل الثغرات وتتبع المهاجمين.
كيف
يختلف OSINT عن التقنيات الأخرى؟
الميزة |
OSINT |
تقنيات
أخرى (مثل Pentesting) |
المصادر |
بيانات
علنية (مواقع، سجلات عامة) |
أنظمة
داخلية/شبكات |
القانونية |
قانوني
100% |
يتطلب
إذنًا مسبقًا |
الهدف
الرئيسي |
جمع
استخبارات التهديدات (Threat Intel) |
اختبار
الاختراق |
تطبيقات OSINT في الأمن السيبراني (مستوى مبتدئ)
١. كشف التسريبات (Data Leak
Detection)
- الأدوات:
- HaveIBeenPwned للتحقق من تسريب بيانات حساباتك.
- DeHashed للبحث في قواعد البيانات المسربة.
- HaveIBeenPwned للتحقق من تسريب بيانات حساباتك.
- مثال عملي:
البحث عن @yourcompany.com في DeHashed لاكتشاف إذا كانت بيانات موظفين مسربة.
٢. استكشاف البنية التحتية (Infrastructure
Recon)
- الأدوات:
- مثال:
البحث في Shodan عن org:”Company Name” لاكتشاف خوادم مكشوفة بدون حماية.
٣. تحليل التهديدات (Threat Analysis)
- الأدوات:
- VirusTotal: فحص الملفات المشبوهة.
- URLScan: تحليل مواقع التصيد الاحتيالي.
- VirusTotal: فحص الملفات المشبوهة.
- مثال:
تحميل عينة برمجية خبيثة (Malware Sample) على VirusTotal لمعرفة إذا تم رصدها مسبقًا.
٤. تتبع المهاجمين (Threat Actor
Profiling)
- الأدوات:
- Maltego: رسم علاقات بين البيانات (أرقام IP، نطاقات، أشخاص).
- SpiderFoot: أتمتة جمع OSINT.
- Maltego: رسم علاقات بين البيانات (أرقام IP، نطاقات، أشخاص).
- مثال:
إدخال بريد إلكتروني مشبوه في Maltego لرصد كل الحسابات المرتبطة به.
خطوات
عملية لتطبيق OSINT (Workflow نموذجي)
1. تحديد
الهدف: (مثال:
“هل تم تسريب بيانات شركتنا؟“).
2. جمع
البيانات: استخدام
أدوات مثل theHarvester لجمع إيميلات ونطاقات مرتبطة بالهدف.
3. التحليل: ربط البيانات بأدوات مثل MISP (منصة استخبارات التهديدات).
4. التصوير: تمثيل النتائج بصريًا (مثل خرائط العلاقات في Maltego).
5. التقرير: توثيق النتائج لدعم قرارات الأمن.
تحديات OSINT للمبتدئين
- تضخم المعلومات: تصفية
الضوضاء (Noise) بالتركيز على المؤشرات ذات القيمة (Indicators of Compromise – IoCs).
- الدقة: التحقق من صحة المصادر (مثل تمييز
حسابات “التصيد” عن الحقيقية على تويتر).
- الأخلاقيات: الالتزام
بالقوانين (مثل
تجنب انتهاك الخصوصية بذريعة OSINT).
نصيحة
عملية: ابدأ بهذا
1. تدرب
على Shodan لاكتشاف أجهزة مكشوفة في شبكتك.
2. استخدم GitHub للبحث عن تسريبات: “password” +
“company_name“.
3. تابع
حسابات Threat Intelligence على تويتر (مثل @MalwareTraffic).
OSINT هو سلاح استباقي في الأمن
السيبراني. الأهم ليس الأدوات، بل طريقة الربط بين المعلومات لتكوين
صورة التهديد. ابدأ بسيطًا، ثم تعمق!
متى تستخدم OSINT؟ (الوقت الصحيح)
لا تُستخدم
دائمًا! بل في سياقات محددة:
– قبل
الهجوم: (استباقي)
مثل:
مسح شبكة الشركة بـ Shodan لاكتشاف
خوادم مكشوفة.
– أثناء
الحادث: (تفاعلي)
مثل:
تحليل برمجية خبيثة على VirusTotal أثناء اختراق.
– بعد
الحادث: (تحقيقي)
مثل:
تتبع مصدر هجمة تصيد عبر تاريخ نطاق في SecurityTrails.
تحذير:
OSINT غير فعّال
إذا:
– البيانات مشفرة (مثل اتصالات واتساب).
– المعلومات في شبكات مغلقة (الإنترنت
العميق).
الهدف
الحقيقي من OSINT (ما
وراء البيانات)
1. تحويل
الضوضاء إلى إشارة:
(مثل:
ربط بين بريد إلكتروني مسرب + حساب تويتر وهمي + نطاق تصيد).
2. صنع
“ذكاء قابل للتنفيذ”:
(مثل:
توليد YARA Rules لاكتشاف
برمجيات خبيثة جديدة).
3. استباق
التهديدات:
(مثل:
رصد مناقشات عن ثغرة في Telegram قبل
استغلالها).
الخاتمة:
مستقبل OSINT
مع صعود
الذكاء الاصطناعي، لم يعد OSINT مجرد
“بحث جوجل متقدم”، بل أصبح منظومة استخباراتية تُحوّل الإنترنت إلى ساحة
معركة ذهنية. الأهم هو استخدامه:
– بذكاء:
لربط المعلومات المبعثرة.
– بأخلاق:
احترام الخصوصية والقوانين.
– باستباقية:
لأن من يجمع المعلومات أولًا… يربح المعركة!
“في عصر المعلومات، OSINT هو الفارق بين أن
تكون فريسة… أو صيادًا” — خبير أمن سيبراني.
شاركني تجربتك عبر LinkedIn.
🔗 تابعني على LinkedIn لمزيد من النصائح