Chcesz sprawdzić, kto stoi za podejrzanym numerem telefonu? Zweryfikować kontrahenta przed podpisaniem umowy? A może ktoś Cię nęka w sieci i chcesz ustalić, kim jest? Do tego służy OSINT. To potężna umiejętność – używana przez dziennikarzy śledczych, analityków bezpieczeństwa, detektywów, działy HR i zwykłych ludzi, którzy chcą wiedzieć więcej. Nie musisz być hakerem. Nie musisz łamać żadnego prawa. Wszystko, czego potrzebujesz, to przeglądarka, trochę cierpliwości i wiedza, gdzie szukać.
Czym jest OSINT i czym nie jest?
OSINT (Open Source Intelligence), po polsku biały wywiad to zbieranie informacji, które ktoś już udostępnił publicznie. Posty w mediach społecznościowych, wpisy w rejestrach firm, zdjęcia z metadanymi, komentarze na forach, archiwa stron internetowych – to wszystko są źródła OSINT.
Czym OSINT NIE JEST: to nie hakowanie, nie przełamywanie zabezpieczeń, nie przechwytywanie korespondencji. Nie logujesz się na cudze konta, nie łamiesz haseł, nie instalujesz oprogramowania szpiegowskiego. Jeśli musisz złamać jakiekolwiek zabezpieczenie, żeby dotrzeć do informacji – to nie jest OSINT.
Granica jest prosta: jeśli informacja jest dostępna dla każdego, kto wie, gdzie szukać – to OSINT. Jeśli potrzebujesz nieautoryzowanego dostępu – to już inna kategoria, i tu zaczynają się problemy prawne.
Należy również pamiętać, iż nie ma czegoś takiego jak anonimowość, tak samo jak 100% bezpieczeństwo. Możemy minimalizować ryzyka, ale zawsze gdzieś jest jakiś punkt styku, dlatego raczej rozmawiajmy o prywatności, która ma trochę inne oblicze. Jest ona bardziej zapewnieniem wysokiego standardu w zarządzaniu swoją tożsamością, który powala na jak największym ograniczeniu jej zdradzania. Ludzie niestety myślą, że bezpieczeństwo czy anonimowość można osiągnąć w procesie jakiegoś postępowania krok po kroku. Wystarczy działać zgodnie z instrukcją i już jest. To mit.
CYBERGURU NA ŻYWO
Kalendarz darmowych szkoleń
Zapomnij o domysłach z forów internetowych czy niesprawdzonych tutorialach.
Wejdź do świata OSINT-u, poznaj mechanizmy Darknetu i zobacz, jak zniknąć z radarów i chronić swoją tożsamość.
Spotykamy się na żywo, rozwiązujemy realne case’y i rozkładamy zagrożenia na czynniki pierwsze.
Sprawdź nasz harmonogram i dołącz do sesji, która Cię interesuje – czas na Twój ruch w cieniu.
Kto korzysta z OSINT i po co?
OSINT nie jest zarezerwowany dla służb czy korporacji. Używają go bardzo różni ludzie, w bardzo różnych sytuacjach:
|
Kto? |
Po co? |
|
Specjaliści cyberbezpieczeństwa |
Monitorowanie wycieków danych, threat intelligence, analiza zagrożeń |
|
Dziennikarze śledczy |
Weryfikacja źródeł, tropienie powiązań, fact-checking |
|
Działy HR |
Weryfikacja kandydatów, sprawdzanie obecności online |
|
Detektywi i śledczy |
Ustalanie tożsamości, lokalizowanie osób, budowanie profili |
|
Osoby prywatne |
Sprawdzenie kontrahenta, ochrona przed stalkingiem, szukanie zaginionych |
|
Prawnicy |
Zbieranie dowodów z otwartych źródeł, weryfikacja zeznań |
Jeśli pracujesz w IT i myślisz o zmianie kierunku, OSINT to jedna z tych umiejętności, które otwierają drzwi do cyberbezpieczeństwa, threat intelligence i pracy analitycznej. Nie potrzebujesz certyfikatów, żeby zacząć ćwiczyć. Potrzebujesz praktyki.
Od czego zacząć? Praktyczne kroki
Krok 1: Zdefiniuj, czego szukasz
Zanim otworzysz przeglądarkę, odpowiedz sobie na jedno pytanie: czego konkretnie szukam? „Chcę sprawdzić tę osobę” to za mało. „Chcę ustalić, czy Jan Kowalski z Krakowa prowadzi firmę, i jeśli tak, to jaką – bo mam z nim podpisać umowę” – to dobry punkt wyjścia.
Im precyzyjniej określisz cel, tym szybciej dotrzesz do odpowiedzi i tym mniejsze ryzyko, że utopisz się w danych, które nie mają nic wspólnego z Twoim problemem.
Krok 2: Zacznij od Google – ale rób to dobrze
Większość ludzi wpisuje w Google imię i nazwisko, przegląda pierwszą stronę wyników i stwierdza, że nic nie znalazła. To dlatego, że nie używają operatorów wyszukiwania.
Operatory to specjalne komendy, które mówią Google, jak szukać. Oto te, które musisz znać:
|
Operator |
Co robi |
Przykład |
|
„fraza” |
Szuka dokładnej frazy |
„Jan Kowalski” Kraków |
|
site: |
Szuka tylko na wskazanej stronie |
site:linkedin.com „Jan Kowalski” |
|
-słowo |
Wyklucza wyniki zawierające dane słowo |
„Jan Kowalski” -piłkarz |
|
filetype: |
Szuka plików określonego typu |
„Jan Kowalski” filetype:pdf |
|
inurl: |
Szuka frazy w adresie URL |
inurl:profil „Jan Kowalski” |
|
before: / after: |
Ogranicza wyniki do dat |
„Jan Kowalski” after:2025-01-01 |
Połączenie kilku operatorów robi ogromną różnicę. Zamiast miliona wyników dostajesz kilkadziesiąt trafnych. To jest właśnie to, co odróżnia googlowanie od OSINT.
Krok 3: Media społecznościowe – więcej niż myślisz
Ludzie udostępniają w sieci dużo więcej, niż im się wydaje. Post na Facebooku ze zdjęciem z wakacji mówi, gdzie byli. Check-in na Instagramie mówi, gdzie są teraz. Komentarz na LinkedIn mówi, z kim współpracują.
Na co zwracać uwagę:
- Te same pseudonimy – jeśli ktoś używa nicku „kowalski_jan87″ na jednej platformie, jest spora szansa, że ten sam nick pojawi się gdzie indziej. Narzędzia takie jak Sherlock czy Maigret automatycznie sprawdzają setki serwisów naraz.
- Sieć kontaktów – lista znajomych na Facebooku, obserwujący na Instagramie, endorsementy na LinkedIn – to wszystko rysuje mapę powiązań danej osoby.
- Zdjęcia profilowe – to samo zdjęcie na różnych platformach łączy konta ze sobą. Reverse image search (wyszukiwanie wsteczne obrazu) pozwala to zweryfikować w kilka sekund.
Jeśli interesuje Cię konkretna technika – np. jak ustalić właściciela numeru telefonu – to na blogu opisuję poszczególne metody krok po kroku.
Krok 4: Analiza zdjęć i filmów
Zdjęcia to kopalnia informacji, o ile wiesz, czego szukać.
- Metadane EXIF – wiele zdjęć zawiera ukryte dane: datę i godzinę wykonania, model aparatu, a czasem współrzędne GPS. Media społecznościowe zazwyczaj usuwają metadane przy uploadzie, ale zdjęcia wysłane mailem, umieszczone na forach czy w dokumentach PDF często je zachowują.
- Elementy w tle – znaki drogowe, numery budynków, tablice rejestracyjne, charakterystyczna architektura, logo firm na ubraniach – to wszystko pozwala ustalić lokalizację. Technika ta nazywa się geolokalizacja i jest jedną z kluczowych umiejętności w OSINT.
- Reverse image search – wrzucasz zdjęcie do wyszukiwarki obrazów i sprawdzasz, gdzie jeszcze się pojawiło. Pozwala to zweryfikować, czy zdjęcie profilowe jest prawdziwe, czy ktoś nie ukradł cudzego zdjęcia.
POZNAJ CYBERAKADEMIĘ
Skoro już tu jesteś - rozwiń swoje cyberumiejętności!
Kompleksowe szkolenie OSINT – od podstaw do zaawansowanych technik. Poznaj narzędzia i metody wykorzystywane przez profesjonalistów do legalnego pozyskiwania informacji w sieci. Idealny kurs dla przyszłych specjalistów wywiadu i cyberbezpieczeństwa.
Zobacz, jak wiele możesz znaleźć w otwartych źródłach – i jak mało potrzeba, by ruszyć z miejsca. Kurs pokazuje, jak prowadzić śledztwa w sieci, wyszukiwać dane, i sprawdzać, gdzie leżą nieścisłości. To praktyczne wprowadzenie do OSINT-u.
Narzędzia OSINT, które warto znać w 2026 roku
Narzędzi jest setki. Poniżej te, od których warto zacząć – przetestowane, aktualne i użyteczne. Bardziej rozbudowaną listę znajdziesz w artykule „Top 20 narzędzi OSINT do namierzania osób”.
|
Narzędzie |
Do czego służy |
Dostępność |
|
Google (z operatorami) |
Punkt wyjścia każdego śledztwa |
Darmowe |
|
Sherlock / Maigret |
Wyszukiwanie nazw użytkowników na setkach platform |
Darmowe, open-source |
|
TinEye / Google Images |
Wyszukiwanie wsteczne obrazów (reverse image search) |
Darmowe |
|
Wayback Machine |
Archiwalne wersje stron internetowych |
Darmowe (archive.org) |
|
Maltego |
Wizualizacja powiązań między danymi (grafy relacji) |
Darmowa wersja Community |
|
OSINT.industries |
Automatyczne zbieranie danych z wielu źródeł naraz |
Freemium |
|
ExifTool |
Odczyt metadanych ze zdjęć i plików |
Darmowe, open-source |
|
Have I Been Pwned |
Sprawdzenie, czy email pojawił się w wyciekach danych |
Darmowe |
Na start nie potrzebujesz wszystkich. Zacznij od Google z operatorami, Sherlocka do usernames i TinEye do zdjęć. To wystarczy do większości prostych śledztw.
Publiczne rejestry – źródło do białego wywiadu, o którym wielu zapomina
W Polsce masz dostęp do wielu rejestrów publicznych, które są oficjalnym, wiarygodnym źródłem informacji:
- KRS (Krajowy Rejestr Sądowy)– dane o firmach, wspólnikach, zarządach, adresach siedzib. Dostępny za darmo na stronie Ministerstwa Sprawiedliwości.
- CEIDG– rejestr jednoosobowych działalności gospodarczych. Imię, nazwisko, NIP, adres, status działalności.
- Księgi wieczyste– informacje o właścicielach nieruchomości (potrzebujesz numeru księgi wieczystej).
- REGON (GUS)– dane statystyczne o firmach i instytucjach.
To nie są żadne sztuczki hakerskie – to oficjalne, rządowe bazy danych dostępne dla każdego obywatela. Jeśli sprawdzasz kontrahenta przed podpisaniem umowy, KRS i CEIDG to absolutne minimum.
Etyka i prawo – gdzie jest granica?
OSINT opiera się na informacjach publicznych, ale to nie znaczy, że możesz z nimi robić wszystko. Kilka zasad, których musisz się trzymać:
- Zbieranie informacji z publicznych źródeł jest legalne. Jeśli ktoś opublikował coś na publicznym profilu – masz prawo to zobaczyć, tak jak każdy inny użytkownik internetu.
- Wykorzystanie tych informacji może być nielegalne. Zbieranie danych o kimś w celu nękania, szantażu lub naruszenia dóbr osobistych jest przestępstwem. OSINT to narzędzie – jak nóż kuchenny. Możesz nim kroić chleb albo zrobić krzywdę. Odpowiedzialność leży po Twojej stronie.
- Nie próbuj uzyskać dostępu do niepublicznych danych. Logowanie się na cudze konto (nawet jeśli znasz hasło), przechwytywanie korespondencji, instalowanie oprogramowania śledzącego – to przestępstwa, nie OSINT.
- Dokumentuj swoje źródła. Każda informacja, którą znajdziesz, powinna mieć źródło. Zrzut ekranu, URL, data pozyskania. To zabezpiecza Ciebie i nadaje wiarygodność Twoim ustaleniom.
Jak się chronić przed OSINT skierowanym na Ciebie?
Skoro wiesz, jak dużo informacji można zebrać z publicznych źródeł, warto też pomyśleć o drugiej stronie medalu. Jak ograniczyć własny ślad cyfrowy?
Przejrzyj ustawienia prywatności na wszystkich swoich kontach w mediach społecznościowych. Wygoogluj swoje imię i nazwisko – zobaczysz, co widzi o Tobie każdy, kto zna Twoje dane. Usuń stare konta, których nie używasz. Ogranicz informacje w profilach publicznych do minimum. Nie podawaj prawdziwych danych tam, gdzie nie jest to wymagane.
To podstawowa higiena cyfrowa, która powinna być oczywistością – a w praktyce mało kto o nią dba.
Co dalej? Ścieżka rozwoju w OSINT
Jeśli ten artykuł rozbudził Twoją ciekawość, oto naturalna ścieżka dalszego rozwoju:
- Ćwicz na CTF-ach – Platformy takie jak TryHackMe, HackTheBox i OSINT Dojo oferują ćwiczenia, w których dostajesz zadanie (np. „ustal tożsamość osoby na zdjęciu”) i musisz je rozwiązać korzystając z technik OSINT.
- Dołącz do społeczności – Polskie grupy OSINT na Discordzie i Telegramie to dobre miejsce, żeby wymieniać się wiedzą i śledzić nowe narzędzia.
Ucz się od praktyków – Biały wywiad to dziedzina, w której liczy się praktyka, nie teoria. Warto uczyć się od ludzi, którzy robią to na co dzień – w ramach testów penetracyjnych, analiz zagrożeń czy realnych śledztw.
O autorze
Od ponad 15 lat pracuję w branży IT, a od 2018 roku zawodowo zajmuję się cyberbezpieczeństwem, analizą incydentów i testami penetracyjnymi.
Na co dzień mam do czynienia z prawdziwymi danymi, realnymi zagrożeniami i sytuacjami, w których błędne założenie kosztuje czas, pieniądze albo bezpieczeństwo. To doświadczenie bardzo mocno ukształtowało mój sposób myślenia – i dokładnie ten sposób myślenia chcę Ci przekazać w Cyberdetektywie.
Ten kurs powstał dlatego, że przez lata widziałem, jak wiele problemów bierze się z braku umiejętności weryfikowania informacji, łączenia faktów i odróżniania danych od domysłów. W pracy z incydentami i bezpieczeństwem bardzo szybko wychodzi na jaw, kto potrafi analizować sytuację, a kto tylko zgaduje – i ta różnica jest kluczowa również poza światem IT w zupełnie prywatnych warunkach.
Cyberdetektyw nie jest kursem teoretycznym ani zbiorem efektownych trików. To próba przeniesienia podejścia znanego z cyberbezpieczeństwa i pentestów do świata OSINT-u. Pokażę Ci nie tylko narzędzia i techniki, ale przede wszystkim tok myślenia, który wykorzystuję w swojej pracy.