...
1300 669 711 - أستراليا اتصل بنا

هل OSINT قانوني؟

مستخدم عشوائي

دان هالبين

نُشر في: ٢ مايو ٢٠٢٤ · ٧ دقائق للقراءة

حصة على

استخبارات مفتوحة المصدر (OSINT)

نعم، OSINT (استخبارات مفتوحة المصدر) هو قانوني. يتضمن OSINT خدمات جمع المعلومات السيبرانية المعلومات المتاحة مجانًا من المصادر العامة، مثل وسائل التواصل الاجتماعي، والمقالات الإخبارية، والمؤتمرات الصحفية، والتقارير، والكتب، وغيرها من المواد التي يمكن الوصول إليها بشكل مفتوح.

وبما أن هذه المعلومات هي متاح للعامة ولا ينطوي هذا على اختراق أي أنظمة بيانات خاصة أو محمية، وممارسة استخبارات المصادر المفتوحة في حد ذاتها ليست غير قانونية. ومع ذلك، يمكن لمجرمي الإنترنت جمع هذه البيانات بشكل قانوني دون التعامل بشكل مباشر مع الهدف أو إثارة أي تدابير أمنية.

رسم بياني للاستخبارات السيبرانية مع يد ذات مظهر سيبراني تشير إلى كوكب ذي مظهر سيبراني، يصور شرعيات التحقيقات في المصادر المفتوحة

ما هو التشريع الخاص بـ OSINT؟

التشريع في استخبارات مفتوحة المصدر (OSINT) يخضع هذا المجال بشكل أساسي لقوانين الخصوصية والجرائم الإلكترونية والأمن القومي السارية. ورغم عدم وجود تشريعات خاصة حاليًا بـ OSINT في أستراليا، إلا أن العديد من الأطر القانونية توفر إرشادات وقيودًا يتعين على ممارسي OSINT الاطلاع عليها.

قوانين الخصوصية والمراقبة

التشريع الأساسي الذي يحكم المراقبة وجمع البيانات هو قانون الاتصالات (اعتراض والوصول) لعام 1979 و مبادئ السلوك قانون أجهزة المراقبة 2004. تنظم هذه القوانين كيف ومتى يمكن للوكالات الأسترالية اعتراض الاتصالات والوصول إليها. بالنسبة لـ OSINT، الذي يتعامل بشكل أساسي مع المعلومات المتاحة للجمهور، فإن هذه القوانين أقل تقييدًا ولكنها لا تزال ذات صلة عند النظر في الخصوصية ومشروعية استخدام البيانات.

تشريعات الجرائم الإلكترونية

Tقانون العقوبات لسنة 1995 يتضمن أحكامًا تتناول الجرائم الإلكترونية والوصول غير المصرح به إلى أنظمة الكمبيوتر، مما قد يؤثر على كيفية إجراء عمليات OSINT، خاصة عند التعامل مع البصمات الرقمية وجمع البيانات عبر الإنترنت.

إطار الأمن القومي

تقع أنشطة OSINT تحت مظلة الأمن القومي الأوسع. ال Aقانون منظمة الاستخبارات الأمنية الأسترالية لعام 1979 يوفر الإطار ل Aمنظمة الاستخبارات الأمنية الأسترالية (ASIO)، والذي يستخدم OSINT جنبًا إلى جنب مع أنواع الذكاء الأخرى. على الرغم من عدم وجود تشريع محدد لـ OSINT، غالبًا ما تسترشد هذه الأنشطة بالمبادئ والممارسات التي تم تطويرها ضمن هذا السياق الأمني ​​الأوسع. 

معالجة البيانات ومشاركتها

قانون الخصوصية 1988 تنظم معالجة المعلومات الشخصية من قبل الوكالات الحكومية ومنظمات القطاع الخاص. ممارسي OSINT ويجب عليه ضمان الامتثال لهذه اللوائح، وخاصة عند جمع البيانات وتحليلها ومشاركتها والتي تتضمن معلومات شخصية.

رأس بشري مع دوائر كمبيوترية مركبة فوقه

ما هو OSINT للأمن السيبراني؟

يتضمن OSINT في مجال الأمن السيبراني جمع معلومات مفتوحة المصدر حول الأفراد أو المنظمات أو الأنظمة لتقييم وضعهم الأمني ​​وتحديد نقاط الضعف المحتملة وفهم التهديدات المحتملة.

يمكن استخدام هذه المعلومات لتعزيز التدابير الدفاعية، وتوقع الهجمات ومنعها، وجمع المعلومات. ذكاء على المهاجمين المحتملين وتكتيكاتهم. ويمكن استخدامه أيضًا في التحقيقات السيبرانية لتحديد المزيد من المعلومات حول موضوع (مواضيع) التحقيق.

تعزيز الأمن السيبراني التنظيمي

يمكن للمؤسسات استخدام OSINT ليس فقط للأغراض الدفاعية ولكن أيضًا لتعزيز تدابير الأمن السيبراني الخاصة بها.

تحديد نقاط الضعف

يساعد OSINT في بناء ملف تعريفي لمؤسسة أو فرد، مما يتيح تحديد نقاط الضعف الأمنية المحتملة ومناطق التعرض.

تطوير الاستراتيجيات الدفاعية

من خلال جمع المعلومات من المصادر العامة، يمكن للفرق الأمنية تطوير تدابير واستراتيجيات دفاعية أكثر قوة للتخفيف من التهديدات المحتملة.

التصدي لهجمات الهندسة الاجتماعية

يساعد OSINT في فهم المعلومات المتوفرة عن منظمة أو فرد عبر الإنترنت، مما يساعد في الوقاية من الكشف عن هجمات الهندسة الاجتماعية، مثل التصيد الاحتيالي.

تحديد هوية المهاجمين المحتملين

تستطيع المؤسسات استخدام OSINT لجمع المعلومات الاستخباراتية حول التهديدات المحتملة، بما في ذلك تحديد هوية المهاجمين وفهم تكتيكاتهم وتحديد أهدافهم. تساعد هذه المعلومات في توقع الهجمات الإلكترونية والدفاع ضدها بشكل فعال.

الموضوع ذو الصلة: لماذا تتفوق عمليات التحقق من الخلفية مع OSINT

ما هو الجانب المظلم لـ OSINT؟

الجانب المظلم من الذكاء رسم توضيحي رقمي للعين المفتوحة لـ OSINT

تُقدم الاستخبارات مفتوحة المصدر (OSINT) أدوات قيّمة لمحترفي الأمن السيبراني الذين يحققون في التهديدات المحتملة. ومع ذلك، يُمكن إساءة استخدام قدراتها لأغراض خبيثة. فمع القوة العظيمة تأتي مسؤولية عظيمة، تمامًا كما قال العم بن في فيلم Spider-Man.

فيما يلي أمثلة على الجانب المظلم لـ OSINT:

الجرائم الإلكترونية والاحتيال

يوفر OSINT لمجرمي الإنترنت معلومات قيمة للقيام بأنشطة احتيالية مثل التصيدوسرقة الهوية وهجمات برامج الفدية. بجمع البيانات الشخصية من حسابات مواقع التواصل الاجتماعي والأنشطة الإلكترونية، يُصمّم المخترقون هجماتهم لاستغلال الثغرات الأمنية وتجنب الكشف.

التضليل والدعاية

يمكن استغلال OSINT لنشر المعلومات الخاطئة والدعاية من خلال وسائل مختلفة مثل الروبوتات والأخبار المزيفة و مزيفة عميقة. تتلاعب حملات التضليل هذه بالرأي العام وتزرع الانقسام وتؤثر على الانتخابات

التسلط عبر الإنترنت

مع سهولة الوصول إلى المعلومات الشخصية عبر الإنترنت، البلطجية الإلكترونية يمكنهم استخدام OSINT لابتزاز ضحاياهم ومضايقتهم وإزعاجهم عاطفيًا، مما يؤدي إلى عواقب نفسية خطيرة.

غزو ​​الخصوصية

إن وصول OSINT غير المقيد إلى كميات هائلة من المعلومات يمكن أن يؤدي إلى تعقيدات سياسية واقتصادية ودبلوماسية خطيرة.

الموضوع ذو الصلة: هل الويب المظلم مكان خطير؟

كيف يتم استخدام OSINT من قبل القراصنة؟

يستخدم المتسلل OSINT لجمع المعلومات الشخصية من خلال التصيد الاحتيالي والهندسة الاجتماعية

يستخدم المخترقون استخبارات المصادر المفتوحة (OSINT) لجمع بيانات متاحة للعامة حول أهدافهم، بما في ذلك المعلومات الشخصية، وثغرات المؤسسات، والبنية التحتية التكنولوجية. تُساعد هذه المعلومات في شن هجمات مُخصصة، مثل رسائل التصيد الاحتيالي، وأساليب الهندسة الاجتماعية، ومخططات برامج الفدية.

توفر OSINT للمتسللين إمكانية الوصول بسهولة إلى كمية كبيرة من البيانات دون القيود القانونية للمصادر الأخرى عبر الإنترنت، مما يمكنهم من استغلال نقاط الضعف في تدابير الأمن في المنظمات المستهدفة والحصول على وصول غير مصرح به إلى معلومات حساسة.

ما مدى قوة OSINT؟

إن OSINT (استخبارات المصادر المفتوحة) قوية بسبب قدرتها على جمع معلومات شاملة وفي الوقت المناسب من مصادر متاحة للجمهور مثل وسائل التواصل الاجتماعي والمقالات الإخبارية والسجلات العامة. إنها فعالة من حيث التكلفة ويمكن الوصول إليها، مما يسمح للمؤسسات والأفراد بمراقبة الأحداث وتحديد نقاط الضعف وفهم التهديدات دون انتهاك الحدود القانونية.

إن تنوع OSINT يجعلها ذات قيمة في مجالات مثل الأمن القومي، واستخبارات الشركات، والأمن السيبراني، مما يساعد في تطوير الاستراتيجيات الدفاعية، وتوقع الهجمات، واتخاذ قرارات مستنيرة.

أحد الجوانب المهمة التي يجب مراعاتها هو ذلك Cybertrace يستخدم OSINT على نطاق واسع ضمن تحقيقاتها. بينما يثبت OSINT قيمته، Cybertrace وتستكمل جهودها بالوصول إلى مجموعات البيانات المغلقة المصدر التي تقتصر على المحققين الخاصين. وبالتالي، فإن هذا النهج المشترك يعزز قدراتهم التحقيقية، ويضمن تحليلات شاملة في مجال الأمن السيبراني وغيره من المجالات.

ملخص

تعمل الاستخبارات مفتوحة المصدر (OSINT) ضمن الحدود القانونية، حيث تحصل على البيانات من المنصات العامة مثل وسائل التواصل الاجتماعي والمقالات الإخبارية. 

في حين تفتقر أستراليا إلى تشريعات محددة للاستخبارات المفتوحة المصدر، فإن القوانين الحالية المتعلقة بالخصوصية والجرائم الإلكترونية والأمن القومي تُقدم إرشادات. تُعزز الاستخبارات المفتوحة المصدر جهود الأمن السيبراني من خلال تقوية الدفاعات، ورصد نقاط الضعف، و... مواجهة تهديدات الهندسة الاجتماعية

ومع ذلك، فإن سوء الاستخدام يمكن أن يؤدي إلى تأجيج الجرائم الإلكترونية، معلومات خاطئةومع ذلك، تظلّ استخبارات المصادر المفتوحة أداةً مهمةً تُقدّم رؤىً آنيةً ضروريةً لاتخاذ قراراتٍ مدروسة.

تواصل معنا Cybertrace

إذا تعرضت للاحتيال أو المضايقة أو تعرضت للتشهير ولكنك لا تعرف من هم، فاتصل بنا.

سؤال للقراء 

هل تعتبر OSINT تطوراً تكنولوجياً إيجابياً أم سلبياً؟ ما رأيك؟ أضف إجابتك في قسم التعليقات أسفل هذه التدوينة.

دان هالبين - المؤلف

دان هالبين

المؤسس والمدير، Cybertrace

المؤهلات والخبرة
• أكثر من 20 عامًا في مجال التحقيقات والاستخبارات الأسترالية • ضابط سابق في جهاز الاستخبارات الأمنية الأسترالي، وشرطة نيو ساوث ويلز، وشرطة كوينزلاند • ضابط استخبارات مكافحة الإرهاب • محاكمة إرهابيي عملية بيندينيس (2007-2009) • مستشار استشاري في PM&C (2016-2017)
خلفية إحترافية

عمل دان في قطاعي التحقيقات والاستخبارات الأستراليين على مدار العشرين عامًا الماضية، وحصل على مؤهلات رسمية في مجال الشرطة والتحقيقات والاستخبارات والعمليات الأمنية وإدارة المخاطر الأمنية. يُعرف دان عالميًا بأنه رائد في التحقيق في عمليات الاحتيال بالعملات المشفرة.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

اخر منشور

امرأة تتساءل عما إذا كان من الممكن استعادة عملاتها الرقمية المسروقة
هل يمكن استرداد العملات المشفرة المسروقة؟

في عالمٍ باتت فيه العملات المشفرة تكتسب أهمية متزايدة...

اقراء المزيد
صورة لقنبلة مع تقييم نجمة واحدة عليها
التقييمات المزيفة: التكلفة الخفية

قياس حجم الضرر الناجم عن التقييمات المزيفة الخبيثة إذا...

اقراء المزيد
امرأة تبدو مرتبكة وهي تنظر إلى جهاز كمبيوتر محمول تحت مصباح مكتب صغير، تمثل شخصًا يتساءل عن كيفية معرفة من يقف وراء حساب مزيف على فيسبوك.
كيفية معرفة من يقف وراء…

يرسل لك حساب فيسبوك لا تعرفه رسالة...

اقراء المزيد

اتصل بنا

اتصل بموظفينا الودودين على Cybertrace أستراليا لتقييم حالتك بسرية تامة. تواصل مع الخبراء.

رمز البريد الإلكتروني البريد الإلكتروني: [البريد الإلكتروني محمي]
رمز الهاتف دولي +61 2 9188