Dark Web OSINT z AI – darmowe narzędzie, które musisz znać

Szukanie czegokolwiek w Dark Webie to koszmar. Tradycyjne „wyszukiwarki” darknetu to tak naprawdę statyczne katalogi linków – wpisujesz frazę, dostajesz listę stron, z których połowa nie działa, a druga połowa nie ma nic wspólnego z tym, czego szukasz. Żadnego rankingu, żadnej filtracji, żadnej analizy kontekstu. Profesjonalni analitycy zagrożeń potrafią spędzić 6-8 godzin na ręcznym przeszukiwaniu darknetu, walcząc z zerwanymi połączeniami, martwymi linkami i fałszywymi stronami. Szacuje się, że nawet 90% treści w Dark Webie to honeypoty organów ścigania lub zwykłe oszustwa. A co, gdyby sztuczna inteligencja mogła to zrobić za Ciebie? Przefiltrować setki wyników, ocenić ich trafność, a na końcu dostarczyć czytelny raport z tego, co znalazła?

Czym jest Robin i jak działa?

Robin to narzędzie OSINT (Open Source Intelligence) stworzone przez Apurva Singha Gautama, analityka zagrożeń z firmy Cyble. Repozytorium znajdziesz na GitHubie: github.com/apurvsinghgautam/robin.

Działanie Robina opiera się na trzech etapach:

Etap 1 – AI doprecyzowuje Twoje zapytanie

Wpisujesz pytanie zwykłym językiem (np. „znajdź adres forum Cebulka w darknecie”). Model AI przetwarza to na zoptymalizowane frazy, które mają większą szansę trafić w odpowiednie wyniki – to nie jest zwykłe wyszukiwanie po słowach kluczowych, tylko analiza semantyczna.

Etap 2 – wyszukiwanie w sieci Tor

Robin przeszukuje jednocześnie kilkanaście wyszukiwarek darknetu i agreguje wyniki. Przy standardowym wyszukiwaniu możesz dostać setki linków – Robin używa AI do oceny trafności każdego wyniku i filtruje je do kilkunastu najbardziej relevantnych.

Etap 3 – raport ze śledztwa

Na końcu dostajesz plik Markdown z podsumowaniem: co zostało znalezione, jakie adresy .onion są powiązane z Twoim zapytaniem, jakie obserwacje AI wyciągnęła z treści znalezionych stron. Raport możesz od razu zaimportować np. do Obsidiana.

konsultacje

Wzmocnij cyberbezpieczeństwo
swojej firmy już dziś!

Zapisz się na 30-minutową darmową konsultację, aby wstępnie omówić potrzeby związane z cyberbezpieczeństwem w Twojej firmie.
Wspólnie znajdziemy rozwiązanie dopasowane do specyfiki Twojej działalności!

Dlaczego lokalne modele AI zamiast chmury?

Robin wspiera kilku dostawców AI: OpenAI (GPT-4), Anthropic (Claude), Google (Gemini) i lokalne modele przez Ollama. Mógłbyś podpiąć klucz API od OpenAI i korzystać z GPT-5 – to by działało.

Ale pomyśl o tym z perspektywy śledczego. Prowadzisz dochodzenie OSINT. Twoje zapytania mogą zawierać wrażliwe informacje – nazwy osób, adresy, frazy związane z konkretnymi incydentami. Jeśli wyślesz to do chmury, te dane trafiają na serwery zewnętrznej firmy.

Korzystając z lokalnych modeli przez Ollama, wszystko zostaje na Twoim sprzęcie. Żadne zapytanie nie opuszcza Twojej sieci. To nie jest paranoja – to podstawowa higiena operacyjna (OPSEC) przy prowadzeniu śledztw.

Czego potrzebujesz do uruchomienia?

Robin działa w kontenerze Docker, co izoluje go od Twojego głównego systemu. Do pełnej konfiguracji z lokalnymi modelami AI potrzebujesz:

Komponent

Wymaganie

Do czego służy

Docker

Zainstalowany i działający

Uruchomienie Robina w izolowanym kontenerze

Ollama

Zainstalowana (na tym samym lub innym komputerze)

Serwowanie lokalnych modeli AI

Model AI

np. Llama 3.3, Qwen 2.5-Coder lub inny z Ollama

Analiza i filtrowanie wyników wyszukiwania

GPU z VRAM

Min. 16 GB (lepiej 24+ GB)

Szybkie generowanie odpowiedzi przez model

Tor

Zainstalowany w kontenerze (Docker robi to za Ciebie)

Połączenie z siecią Tor do przeszukiwania darknetu

Jeśli nie masz karty graficznej z dużym VRAM, Robin zadziała też z API chmurowym (np. OpenAI). Tracisz wtedy prywatność zapytań, ale samo narzędzie działa tak samo.

Instalacja krok po kroku

Przygotowanie Ollama z modelami

Jeśli jeszcze nie masz Ollama, zainstaluj ją:

curl -fsSL https://ollama.com/install.sh | sh

Pobierz model, który będzie napędzał analizę. Do zadań OSINT sprawdzi się np. Llama 3.3 lub Qwen 2.5:

ollama pull llama3.3

ollama pull qwen2.5

Upewnij się, że Ollama działa i odpowiada na porcie 11434:

curl http://localhost:11434/api/tags

Powinieneś zobaczyć listę zainstalowanych modeli.

Uruchomienie Robina w Dockerze

Najpierw przygotuj plik .env z konfiguracją. Kluczowe zmienne to adres Ollama i wyzerowanie kluczy API chmurowych dostawców (nie chcemy z nich korzystać):

OLLAMA_URL=http://host.docker.internal:11434

OPENAI_API_KEY=

ANTHROPIC_API_KEY=

GOOGLE_API_KEY=

Jeśli Ollama działa na innej maszynie w sieci, zamiast host.docker.internal podajesz jej adres IP.

Uruchom Robina:

docker run –rm \

  -v „$(pwd)/.env:/app/.env” \

  –add-host=host.docker.internal:host-gateway \

  -p 8501:8501 \

  apurvsg/robin:latest

Po chwili interfejs webowy będzie dostępny pod adresem http://localhost:8501. Zobaczysz panel wyszukiwania, listę dostępnych modeli i pole do wpisania zapytania.

konsultacje z cyberguru

Gotowy na wzmocnienie cyberbezpieczeństwa swojej firmy?

Zarezerwuj darmową 30-minutową konsultację, aby omówić potrzeby Twojej firmy w zakresie ochrony danych i cyberbezpieczeństwa. Wspólnie zidentyfikujemy zagrożenia i znajdziemy najlepsze rozwiązania dopasowane do Twojego biznesu.

Porozmawiajmy! Kliknij w poniższy przycisk i umów się na bezpłatną konsultację.

Test w praktyce – wyszukiwanie w darknecie

W filmie pokazuję cały proces na żywo. Mój setup wygląda tak: Robin działa w Dockerze na jednej maszynie, a modele AI serwuje Ollama na dedykowanym serwerze z kartą NVIDIA RTX 6000 Pro (96 GB VRAM). Dzięki temu mogę uruchamiać nawet duże modele z 70 miliardami parametrów.

Jako testowe zapytanie wpisuję: „znajdź adres URL forum Cebulka w darknecie”. Robin:

  1. Przekazuje zapytanie do modelu AI, który je doprecyzowuje.
  2. Przeszukuje kilkanaście wyszukiwarek Dark Webu równolegle – to trwa kilkanaście sekund do kilku minut, bo połączenia przez Tor są wolniejsze niż zwykły internet.
  3. Filtruje wyniki za pomocą AI – z setek wyników zostaje kilkanaście trafnych.
  4. Generuje raport Investigation Summary w formacie Markdown.

W raporcie pojawia się konkretny adres .onion, który mogę zweryfikować. Kopiuję go, otwieram w przeglądarce Tor – i trafia dokładnie tam, gdzie powinien. Adres zgadza się z tym dostępnym w znanych katalogach linków darknetu.

Cała operacja zajęła kilka minut. Bez AI to samo zadanie wymagałoby ręcznego przeszukiwania kilku wyszukiwarek, otwierania dziesiątek linków i ręcznego weryfikowania, które z nich prowadzą do prawdziwych stron.

Bezpieczeństwo – jak się chronić podczas wyszukiwania

Zanim zaczniesz przeglądać wyniki z darknetu, zadbaj o podstawy OPSEC:

  • Nigdy nie przeglądaj stron .onion na swoim głównym systemie – Korzystaj z maszyny wirtualnej (VM). Jeśli coś pójdzie nie tak – kasujesz VM i Twój główny system pozostaje nietknięty. Na moim kursie „Mistrzostwo w białym wywiadzie” pokazuję krok po kroku, jak taką maszynę przygotować. Jest też darmowy skrypt na GitHubie, który automatycznie konfiguruje Debiana z potrzebnymi narzędziami.
  • Tor + VPN to minimum – Sam Tor szyfruje ruch wewnątrz sieci onion, ale Twój dostawca internetu (ISP) widzi, że łączysz się z siecią Tor. Jeśli dodasz VPN przed Torem (tzw. Tor over VPN), ISP widzi tylko połączenie z serwerem VPN – nie wie, że korzystasz z Tora.
  • Robin w Dockerze to dodatkowa warstwa izolacji – Kontener Docker jest odseparowany od Twojego systemu operacyjnego. To nie jest pełna wirtualizacja (jak VM), ale daje solidną separację na poziomie procesów i systemu plików.
  • Sprawdzaj swój adres IP – W filmie pokazuję, jak w przeglądarce Tor weryfikuję, że mój rzeczywisty adres IP nie jest widoczny. To prosta czynność, ale łatwo o niej zapomnieć – a konsekwencje mogą być poważne.

Do czego jeszcze można użyć Robina?

Forum Cebulka to był prosty test demonstracyjny. W praktyce Robin przydaje się do poważniejszych zadań:

  • Monitorowanie grup ransomware – Grupy ransomware publikują informacje o ofiarach na swoich stronach w darknecie. Robin potrafi przeszukać te strony i dostarczyć raport z aktywnością konkretnej grupy.
  • Wyszukiwanie wycieków danych – Jeśli podejrzewasz, że dane Twojej firmy lub klienta wyciekły do darknetu, Robin może pomóc w ich zlokalizowaniu.
  • Threat intelligence – Analitycy bezpieczeństwa mogą używać Robina do systematycznego monitorowania darknetu w poszukiwaniu nowych zagrożeń, exploitów i narzędzi hakerskich.
  • Śledztwa OSINT – Jeśli prowadzisz biały wywiad – czy to zawodowo, czy prywatnie – Robin automatyzuje najtrudniejszą część pracy: wyszukiwanie i filtrowanie informacji w sieci, która z definicji utrudnia wyszukiwanie.

współpraca

Szukasz stałej, kompleksowej obsługi bezpieczeństwa IT Twojej firmy?

Współpracuj ze mną w modelu CISO as a Service
Zostanę zewnętrznym szefem cyberbezpieczeństwa Twojej firmy

CISO as a Service od Cyberguru to:

O autorze

Od ponad 15 lat pracuję w branży IT, a od 2018 roku zawodowo zajmuję się cyberbezpieczeństwem, analizą incydentów i testami penetracyjnymi.

Na co dzień mam do czynienia z prawdziwymi danymi, realnymi zagrożeniami i sytuacjami, w których błędne założenie kosztuje czas, pieniądze albo bezpieczeństwo. To doświadczenie bardzo mocno ukształtowało mój sposób myślenia – i dokładnie ten sposób myślenia chcę Ci przekazać w Cyberdetektywie.

Ten kurs powstał dlatego, że przez lata widziałem, jak wiele problemów bierze się z braku umiejętności weryfikowania informacji, łączenia faktów i odróżniania danych od domysłów. W pracy z incydentami i bezpieczeństwem bardzo szybko wychodzi na jaw, kto potrafi analizować sytuację, a kto tylko zgaduje – i ta różnica jest kluczowa również poza światem IT w zupełnie prywatnych warunkach.

Cyberdetektyw nie jest kursem teoretycznym ani zbiorem efektownych trików. To próba przeniesienia podejścia znanego z cyberbezpieczeństwa i pentestów do świata OSINT-u. Pokażę Ci nie tylko narzędzia i techniki, ale przede wszystkim tok myślenia, który wykorzystuję w swojej pracy.