OSINT Tools, Strategien und Hacks helfen Informationen zu finden, die mit anderen Suchtools nicht erreichbar sind. Da es für Sourcer immer schwerer wird, erfolgreich Active Sourcing zu betreiben, steigt die Bedeutung dieser weiteren Tools für das Sourcing. Denn so kann man andere Kandidaten und besonders Experten finden, die nicht in Google oder Social Media sind. Auch wenn einige dieser Tools komplizierter sind, sie sind in der Regel kostenlos und legal, denn sie arbeiten mit öffentlichen bzw. offenen Daten. Bei der großen Zahl dieser Tools überrascht es, dass sie bisher so wenig  als Ergänzung der klassischen Sourcing Suchen in XING und LinkedIn bekannt sind. In diesem Blogartikel wollen wir beleuchten, welche OSINT Tools helfen können und wie man diese für das Active Sourcing einsetzen kann.

Was genau sind OSINT Tools?

Der Begriff OSINT (ausgeschrieben: Open Source Intelligence) “ist ein Terminus, der aus der internen Diktion der US-Geheimdienste stammt” (mehr dazu in Wikipedia hier). Die OSINT Tools werden also in der Welt der Nachrichtendienste, der IT-Forensik und Online-Informations-Recherche des investigativen Journalismus eingesetzt.

So handelt es sich bei OSINT im Grunde um Tools und Strategien, die das Finden von offen zugänglichen und öffentlichen Informationen erleichtern.

Man findet damit also nicht fertige Profile und übersichtlich vorbereitete Lebensläufe, sondern je nachdem wie man sucht, entsprechende Datenspuren und Informationen zu Skills, Können, Knowhow oder Performance von Menschen, aus denen man Rückschlüsse ziehen kann, dass diese Personen zu einem Job Profil passen könnten.

Was finde ich mit OSINT Tools?

Die OSINT- Tools unterstützen uns bei der Erfassung spezifischer Daten, die entweder schwer in Google & Co angezeigt werden bzw. die klassischen Surface Suchmaschinen und damit auch die durchschnittlichen Sourcing Tools nicht finden. Also sind  OSINT Tools in der Regel legale Deep Web Tools.

Am wichtigsten ist jedoch für das Active Sourcing, dass diese Tools noch bessere und präzisere Ergebnisse liefern können und somit unsere “normalen” Suchergebnisse verfeinern.

Die OSINT Tools helfen Informationen zu suchen, zusammenzutragen, darzustellen, zu prüfen und/oder zu identifizieren. Diese gefundenen Informationen sind meist nicht geordnet, erfordern eine entsprechende Methodik und Strategien in der Auswertung. Sie haben nur selten eine benutzeroptimierte Suche oder Ergebnisanzeige wie die klassischen Suchmaschinen und Active Sourcing Tools.

Wie funktionieren diese OSINT Tools?

Grundsätzlich sammeln OSINT-Tools möglichst viele Informationen über das Ziel. Manche Open-Source-Intelligence-Tools sind spezielle Softwareprogramme oder Applikationen, manche nutzen Funktionen von Algorithmen oder sogar künstlicher Intelligenz, um Daten aus dem Web über alle möglichen Übereinstimmungen mit dem gewünschten Ziel abzurufen.

OSINT Tools sind also Suchmaschinen. Allerdings nicht kommerziell und damit nicht so gefällig und bequem in der Handhabung.

Hauptsächlich werden im legalen Bereich dazu Onlinequellen genutzt. Dabei entstehen je nach Struktur große, relativ komplizierte Datenartefakte (Datenlisten). Soweit keine Benutzeroberfläche bzw. Ergebnisanzeige vorhanden ist, müssen diese zuerst strukturiert und in Relation gebracht werden. Dafür gibt es teilweise auch Tools oder man schreibt sich selbst hierfür kleine Programme.

Welche Arten von OSINT Quellen und Tools gibt es?

OSINT Quellen können (nach Wikipedia hier)  in sechs verschiedene Informations-Kategorien unterteilt werden. Sie sind öffentlich zugänglich und dürfen offen und frei verwendet werden.

  • Medien: z.B. Printzeitungen, Magazine, Radio und Fernsehen aus verschiedenen Ländern.
  • Internet: z.B. Online-Veröffentlichungen , Blogs , Diskussionsgruppen , andere Websites für soziale Medien (z. B. Facebook , Twitter , Instagram usw.). Diese Quelle übertrifft auch eine Vielzahl anderer Quellen aufgrund ihrer Aktualität und einfachen Zugänglichkeit.
  • Offene Verwaltungsdaten: z.B. Regierungsberichte, Budgets, Anhörungen, Telefonverzeichnisse , Pressekonferenzen, Websites und Reden.
  • Fach- und akademische Publikationen: z.B. Informationen aus Zeitschriften , Konferenzen, Symposien, wissenschaftlichen Arbeiten , Dissertationen und Abschlussarbeiten.
  • Kommerzielle Daten: z.B. kommerzielle Bilder, finanzielle und industrielle Bewertungen und Datenbanken.
  • Graue Literatur, technische Berichte, Preprints, Patente, Arbeitspapiere, Geschäftsdokumente, unveröffentlichte Werke und Newsletter.

Ok und was bringen mir diese komplizierten Tools im Active Sourcing?

Viele dieser OSINT Methoden, Strategien und Tools helfen im Active Sourcing Prozess. Für manche Suchen sind sie sogar unverzichtbar. Sie können das Sourcing auf 3 Arten unterstützen:

  1. Ergänzende Informationen finden: Sie unterstützen bestehende Suchen und können zusätzlich öffentliche Daten finden, wenn nicht genug Informationen vorhanden sind oder
  2. Essentielle Informationen finden: Wenn andere Quellen komplett versagen, helfen OSINT Tools weiter erfolgreich, Talente zu suchen und zu finden
  3. Informationen qualifizieren und ranken: Sie helfen Stellenbeschreibungen zu erstellen, Aufgaben überhaupt zu verstehen, Informationen zu qualifizieren und Suchen zu verfeinern.

Diese Sourcing Tools helfen neue Websites (Sources) und Datenbanken, Informationen, potentielle Kandidaten oder Empfehler zu identifizieren. Viele davon sind Suchmaschinen und können auch mit Booleschen Befehlen und den richtigen Keywords benützt werden.


SIND SIE DABEI? NEUES LIVE ONLINE-TRAINING – nächster Termin Februar 2020!

Live Online-Training: So finden Sie Talente mit Deep Web Sourcing by Intercessio
Sichere Nutzung des Deep Web für das Active Sourcing inklusive Nutzung von OSINT Tools – 6.2.2020 / 10 Uhr

Es ist für jeden Sourcer, der Experten sucht, sinnvoll, das Deep Web als eine potenzielle Informationsquelle einzubeziehen und auch die hierfür notwendigen Tool Grundkenntnisse zu erlernen.

HIER KLICKEN FÜR MEHR INFOS


Wie schwer ist das Active Sourcing mit OSINT Tools?

Manche der OSINT-Tools sind Websites oder Suchmaschinen mit Suchmasken, in denen man mit Keywords und Booleschen Befehlen suchen und finden kann. Sie sind relativ unkompliziert zu verwenden, da darunter sogar “old-school” Keyword-Suchen sind und die Ergebnisse auch in bekannter Form sortiert dargestellt werden.

Doch viele der OSINT Tools erfordern zumindest Basic-Programmierkenntnisse. Da das Ergebnis häufig “Datenartefakte”, also eine riesige Datensammlung ist, muss diese dann erst sortiert und ausgewertet werden. So erfordert die Profi-OSINT Nutzung eine entsprechende Ausbildung (hierfür gibt es Seminare und auch einige Online-Trainings), was aber nicht für das “normale” Active Sourcing notwendig ist (Wir haben hierzu ein Online-Training: Deep Web Sourcing aufgelegt, wo Sie dies lernen können).

3 verschiedene OSINT Tool- und Strategie Beispiele zur Anschauung

Da es viele OSINT Tools gibt, habe ich Ihnen die 3 beliebtesten Tools und Hacks zusammengestellt, die ich entweder selbst so schon benützt habe oder weiß, dass Kollegen diese im Active Sourcing einsetzen:

1. Shodan

Shodan ist ein Netzwerksicherheitsmonitor, der sich auf das Deep Web konzentriert . Normale Suchmaschinen können nur Webseiten indizieren. Shodan kann jedoch praktisch alles im Internet indizieren. Mit Hilfe von Shodan können Sie unter anderem auf offene bzw. öffentliche Daten von Webcams, Smart-TVs, Smartphones und medizinischen Geräten zugreifen. Hacker benützen aber dieses Tool auch zu illegalen Zwecken. Denn grundsätzlich kann dieses Tool alles, was mit dem Internet verbunden ist und sein kann, als Informationsquelle verwenden und Informationen effizient und in kürzerer Zeit zu sammeln. Sie brauchen dann weitere Programme, um diese Daten auszuwerten.

Es wird das Tool der Hacker genannt und spielt bei der Suche nach IT-Sicherheits bzw. Cyber Security, Militär, Telekom und Medien, medizinische Informatik, IOT oder Cloud Experten, eine große Rolle, die damit wiederum auch die Abwehr von Hackern simulieren. Es gibt wiederum Foren oder Blogs, in denen sich Experten über Shodan und Auswertungen austauschen.

2. Google Dorks

In der OSINT Welt wird der spezielle Einsatz von Suchketten in Google mit den Fortgeschrittenen Booleschen Befehlen (Feldkommandos und Modifikatoren) “Google Dorks” genannt (hier mehr in Wikipedia).  Es entspricht nicht ganz dem Advanced Sourcing, bei dem in der zentralen Google Suche auch die fortgeschrittenen Booleschen Befehle eingesetzt werden. Das ist zusätzliche spezifische Informationen von Websites zu finden – oder auch die Sicherheit der Websites zu testen. Google Dorking benützt die Booleschen Befehle wie intitle:, inurl: oder filetype:um zu testen, ob man in Google Passwörter findet oder um Leaks aufzudecken.

Im Grunde nützen wir im Active Sourcing, wenn wir mit Google nach Informationen suchen, die gleichen Techniken, nur in einer konstruktiveren Weise.

3. Überprüfen eines Benutzernamens

Manche User haben nicht ihre Klarnamen auf den Profilen, oder ihren Namen abgekürzt. Auch möchte man vielleicht weitere Kommunikationskanäle zu einem Benutzer finden, um diese Person online ansprechen zu können. Wenn Sie einen bestimmten Benutzernamen von über 150 Social-Media-Websites benötigen, können Sie auf www.checkusernames.com klicken. Darüber hinaus können Sie unter www.knowem.com nach mehr als 500 Social-Media-Websites suchen.

Menschen neigen dazu, auch bei Nicknames die ähnlichen oder gleichen zu nützen, also hat man eine Chance, weitere Social Media Accounts einer Person zu finden. Sehr hilfreiche für die Kontaktaufnahme im Active Sourcing.

Hier noch ein paar Links zu Tool-Listen und Übersichten

OSINT Mindup Kostenlose Mindmap von OSINT Tools (schöne Übersicht)

Awesome OSINT: Eine ausführliche Liste in Github zu weiteren OSINT Tools

IntelligenceX: OSINT Suchmaschine

Inteltechniques: Eine Suchmaschine für OSINT Anfänger

Netbootcamp:  Eine Liste für OSINT Fortgeschrittene

OSINT Framework: Sehr ausführliche Übersicht

Die Dosis macht das Gift – Rechtliches zu OSINT Tools

Viele denken, sie sind bei “öffentlichen” und “offenen” Daten auf der sicheren Seite und man kann OSINT Tools damit bedenkenlos einsetzen. Die Wahrheit ist, dass nach Hackerangriffen  plötzlich Daten “offen” zugänglich sind, die so nicht gemein waren. Die Tools selbst sind also nicht das Problem. Es ist der Nutzer der Tools und der Datenergebnisse, der darüber entscheidet, ob man im legalen Bereich bleibt oder nicht.

Kurz: Die meisten dieser Tools funktionieren einfach, denn sie führen einfach nur Daten zusammen, die sie erreichen können. Die Vorprüfung und Nutzbarkeit der Daten, sowie der tatsächliche Einsatz, müssen vom Active Sourcer immer im Einzelfall selbst geprüft werden. Und gehen Sie bitte davon aus, dass Sie die meisten der personenbezogenen Daten, die Sie so finden, als Entscheidungsgrundlagen nutzen können. Aber sie im nächsten Schritt zu verarbeiten oder dauerhaft zu speichern erfordert die Erlaubnis des Betroffenen.

Zusammenfassung

Viele Experten hinterlassen bewußt ihre Digitalen Footprints im Web, aber meiden Social Media und damit XING und LinkedIn. Da aber wiederum Google Social Media bevorzugt und viele öffentliche Informationen in Google & Co. nicht gefunden werden können, geht heute bereits bei vielen Expertensuchen kein Weg an OSINT Tools vorbei.

Der Wettbewerb um diese besten Talente wird härter, Social Media reicht heute oft nicht mehr aus, zu viele Unternehmen betreiben Active Sourcing, aber bleiben immer im gleichen Umfeld in XING und in LinkedIn. So gibt es heute schon Unternehmen wie Amazon AWS, die bereits das Deep Web Sourcing als Einstellungsvoraussetzung festlegen (hier).  Wenn Sie Experten suchen, sollten also auch darüber nachdenken oder es direkt in die Tat umsetzen.

 

 

    Hat Ihnen dieser Blogbeitrag gefallen?
    Hier können Sie sich in die Liste für Blogupdates eintragen:

    Mit dem Absenden des Kontaktformulars erklären Sie sich damit einverstanden, dass Ihre Daten zur Bearbeitung Ihres Anliegens verwendet werden (Weitere Informationen und Widerrufshinweise finden Sie in der Datenschutzerklärung).