Zanim zaczniesz – etyka i prawo
To jest ważne, więc przeczytaj uważnie.
Wszystko, co opisuję w tym artykule, dotyczy publicznie dostępnych informacji. OSINT (Open Source Intelligence), czyli biały wywiad, to legalne zbieranie danych z otwartych źródeł. Nie łamiesz niczyich zabezpieczeń, nie włamujesz się na konta, nie podszywasz się pod nikogo.
Czego NIE WOLNO robić:
- Włamywać się na cudze konta – nawet jeśli znasz hasło z wycieku
- Podszywać się pod konkretne, istniejące osoby
- Wykorzystywać pozyskanych informacji do nękania, stalkingu czy szantażu
- Instalować oprogramowania szpiegującego na cudzych urządzeniach
Jeśli Twoim celem jest rozwiązanie legalnego problemu – weryfikacja kontrahenta, ochrona przed oszustwem, szukanie bliskiej osoby – to jesteś we właściwym miejscu.
CYBERGURU NA ŻYWO
Kalendarz darmowych szkoleń
Zapomnij o domysłach z forów internetowych czy niesprawdzonych tutorialach.
Wejdź do świata OSINT-u, poznaj mechanizmy Darknetu i zobacz, jak zniknąć z radarów i chronić swoją tożsamość.
Spotykamy się na żywo, rozwiązujemy realne case’y i rozkładamy zagrożenia na czynniki pierwsze.
Sprawdź nasz harmonogram i dołącz do sesji, która Cię interesuje – czas na Twój ruch w cieniu.
Które platformy pokazują, że przeglądałeś profil?
Zanim zaczniesz cokolwiek robić, musisz wiedzieć, co widzi druga strona. Bo większość ludzi ma w głowie mit, że każda platforma powiadamia o odwiedzinach profilu. Prawda jest inna.
|
Platforma |
Czy widzi, kto odwiedził profil? |
Co widzi właściciel konta? |
|
|
TAK (domyślnie) |
Kto odwiedził profil – chyba że przeglądający włączy tryb prywatny |
|
|
NIE |
Kto obejrzał Story (48h). Konta Pro: zagregowana liczba odwiedzin profilu (bez nazwisk) |
|
|
NIE |
Kto obejrzał Story. Polubienia, komentarze, udostępnienia |
|
X (Twitter) |
NIE |
Polubienia, retweety, odpowiedzi |
|
TikTok |
OPCJONALNIE |
Jeśli włączysz funkcję „historia profilu”, widzisz kto Cię odwiedził – ale wtedy Ty też jesteś widoczny |
Kluczowa informacja: samo przeglądanie profilu na Instagramie, Facebooku i X nie generuje żadnego powiadomienia. Zostajesz widoczny dopiero, gdy wchodzisz w interakcję – lajkujesz, komentujesz, oglądasz Story.
Jedyny wyjątek to LinkedIn – tam właściciel profilu domyślnie widzi, kto go odwiedził. Jeśli przeglądasz kogoś na LinkedIn, przełącz się wcześniej w tryb prywatny (Settings → Visibility → Profile viewing options → Private mode).
Jak anonimowo analizować profile? 5 konkretnych metod
1. Konto burner – Twoje cyfrowe przebranie
Zamiast logować się na swoje prywatne konto, tworzysz nowe, tymczasowe. To Twoja podstawowa warstwa ochrony.
Jak to zrobić bezpiecznie:
- Użyj tymczasowego adresu email (np. Temp-Mail, Guerrilla Mail)
- Nie podawaj prawdziwych danych osobowych
- Nie łącz konta ze swoim numerem telefonu
- Wypełnij profil ogólnikowymi informacjami – brak zdjęć twarzy, generyczne zainteresowania
- Nie dodawaj znajomych ze swojego prawdziwego konta
Takie konto pozwala Ci przeglądać profile, śledzić aktywność i zbierać informacje, nie ryzykując, że ktoś powiąże tę aktywność z Tobą.
2. Google Dorking – szukaj bez logowania
Nie musisz w ogóle wchodzić na platformę, żeby znaleźć informacje o czyimś profilu. Google indeksuje publiczne profile w mediach społecznościowych. Wystarczą odpowiednie operatory wyszukiwania:
|
Dork |
Co znajduje |
|
site:instagram.com „Jan Kowalski” |
Profile na Instagramie pasujące do imienia i nazwiska |
|
site:facebook.com „Jan Kowalski” Kraków |
Profile na Facebooku z danego miasta |
|
site:linkedin.com „Jan Kowalski” inurl:in |
Profile LinkedIn (bez logowania – nie zobaczysz kto) |
|
„jan_kowalski” -site:facebook.com |
Nick na wszystkich platformach oprócz Facebooka |
Więcej o operatorach Google Dorks znajdziesz w osobnym artykule. Google Dorking to jedno z najpotężniejszych darmowych narzędzi białego wywiadu.
3. Wyszukiwanie po nicku – jeden nick, wiele platform
Ludzie z lenistwa (lub przyzwyczajenia) używają tego samego nicku na wielu platformach. Jeśli znasz czyjś nick z jednego serwisu, możesz sprawdzić, gdzie jeszcze jest zarejestrowany.
Narzędzie: What’s My Name (whatsmyname.app) – wpisujesz nick i sprawdza setki platform jednocześnie. Darmowe, nie wymaga rejestracji.
4. Analiza zdjęć – reverse image search i metadane
Zdjęcia mogą zdradzić więcej, niż osoba myśli. Dwa podejścia:
- Reverse image search– wrzucasz zdjęcie do TinEye (com) lub Google Images i sprawdzasz, gdzie jeszcze się pojawia w internecie. Przydatne do weryfikacji, czy ktoś używa cudzego zdjęcia.
- Metadane EXIF– niektóre zdjęcia zawierają ukryte dane: datę wykonania, model aparatu, a czasem współrzędne GPS. Uwaga: większość platform społecznościowych (Facebook, Instagram, X) usuwa metadane EXIF przy uploadzie. Ale zdjęcia z blogów, forów, stron firmowych i komunikatorów – często je zachowują.
Do analizy metadanych użyj ExifTool (exiftool.org) lub Jeffrey’s Exif Viewer online.
5. VPN + tryb incognito – ukryj swoją tożsamość techniczną
Żeby zwiększyć anonimowość, łącz kilka warstw ochrony:
- VPN – maskuje Twój adres IP. Ale uwaga: jeśli jesteś zalogowany na swoim głównym koncie, VPN nie pomoże – platforma nadal wie, kim jesteś. VPN działa tylko w połączeniu z kontem burner.
- Tryb incognito – nie zapisuje historii przeglądania, cookies ani danych formularzy na Twoim urządzeniu. Ale NIE ukrywa Twojego IP (do tego potrzebujesz VPN).
- Przeglądarka Tor – dodatkowa warstwa anonimowości, ale wiele platform social media blokuje ruch z sieci Tor.
Więcej o tym, jak działa VPN i dlaczego to nie jest narzędzie do anonimowości, pisałem w osobnym artykule.
POZNAJ CYBERAKADEMIĘ
Skoro już tu jesteś - rozwiń swoje cyberumiejętności!
Podstawy cyberbezpieczeństwa w przystępnej formie. Dowiedz się, jak chronić siebie i swoich bliskich w internecie – od bezpiecznych haseł, przez rozpoznawanie phishingu, po ochronę prywatności online. Idealny start dla początkujących.
DarkINT to praktyczny kurs wejścia na Darknet od zera. Krok po kroku budujesz bezpieczne środowisko, tworzysz tożsamość operacyjną, konfigurujesz komunikację i uczysz się poruszać po ukrytych społecznościach – bez teorii na sucho, z pełną symulacją na koniec.
Analiza sieci kontaktów – układanka z puzzli
Profile w mediach społecznościowych nie istnieją w próżni. Każda osoba jest połączona z innymi – znajomymi, rodziną, współpracownikami. Analiza tych powiązań daje często więcej niż sam profil.
Na co zwracać uwagę:
- Lista znajomych – kto jest na liście? Czy profil ma wspólnych znajomych z kimś, kogo znasz?
- Komentarze i polubienia – kto komentuje posty danej osoby? Kogo ona komentuje? To wskazuje na realne relacje.
- Grupy i społeczności – w jakich grupach osoba uczestniczy? To mówi wiele o zainteresowaniach i poglądach.
- Oznaczenia na zdjęciach – kto kogo oznacza? Z kim się spotyka? Tagi i lokalizacje to kopalnia informacji.
Jeśli chcesz zobaczyć to w szerszej perspektywie, sprawdź jak zdobyć adres IP osoby – to kolejny element tej samej układanki OSINT.
Weryfikacja social media – podsumowanie
Anonimowe sprawdzanie profili w mediach społecznościowych to kwestia metody, nie magia. Konto burner, Google Dorking, reverse image search, VPN – to narzędzia, które każdy może opanować.
Pamiętaj o trzech zasadach:
- Korzystaj wyłącznie z publicznie dostępnych informacji
- Nie wchodź w interakcję z kontem, które analizujesz (lajki, komentarze, Stories)
- Działaj etycznie i w ramach prawa
OSINT to praca z tym, co ludzie sami udostępnili. Twoim zadaniem jest to zebrać i połączyć w logiczną całość – jak detektyw, który układa puzzle.
O autorze
Od ponad 15 lat pracuję w branży IT, a od 2018 roku zawodowo zajmuję się cyberbezpieczeństwem, analizą incydentów i testami penetracyjnymi.
Na co dzień mam do czynienia z prawdziwymi danymi, realnymi zagrożeniami i sytuacjami, w których błędne założenie kosztuje czas, pieniądze albo bezpieczeństwo. To doświadczenie bardzo mocno ukształtowało mój sposób myślenia – i dokładnie ten sposób myślenia chcę Ci przekazać w Cyberdetektywie.
Ten kurs powstał dlatego, że przez lata widziałem, jak wiele problemów bierze się z braku umiejętności weryfikowania informacji, łączenia faktów i odróżniania danych od domysłów. W pracy z incydentami i bezpieczeństwem bardzo szybko wychodzi na jaw, kto potrafi analizować sytuację, a kto tylko zgaduje – i ta różnica jest kluczowa również poza światem IT w zupełnie prywatnych warunkach.
Cyberdetektyw nie jest kursem teoretycznym ani zbiorem efektownych trików. To próba przeniesienia podejścia znanego z cyberbezpieczeństwa i pentestów do świata OSINT-u. Pokażę Ci nie tylko narzędzia i techniki, ale przede wszystkim tok myślenia, który wykorzystuję w swojej pracy.