Читать статью

OSINT-ОТЧЕТ

По субъекту
Профессиональный шаблон для расследований
Стр. 2

Оглавление

Метаданные отчета 3
1. Исходные данные для поиска 4
2. Обнаруженный цифровой след 5
3. Геолокация и физическое присутствие 8
4. Анализ онлайн-активности 9
5. Технический footprint 10
6. Финансовый и криминальный профиль 11
7. Автоматизированный сбор данных 12
8. Оценка рисков 13
9. Timeline ключевых событий 14
10. Верификация и кросс-проверка 14
11. Выводы и рекомендации 15
12. Приложения 16
13. Метаинформация отчета 17
Стр. 3

Метаданные отчета

Дата составления:

Аналитик:

Уровень конфиденциальности:

ID расследования:

Важно: Данный шаблон предназначен для легальных OSINT-расследований. Убедитесь, что ваша деятельность соответствует законодательству юрисдикции субъекта и вашей юрисдикции.
Стр. 4

1. Исходные данные для поиска

1.1 Базовая информация

Полное имя (латиницей):

Полное имя (кириллицей):

Дата рождения:

Гражданство:

Город/страна проживания:

Известные адреса:

1.2 Цифровые идентификаторы

Email адреса:

Телефонные номера (с кодами стран):

Никнеймы/псевдонимы:

Криптокошельки (если известны):

Мессенджеры (ID/username):

1.3 Дополнительные зацепки

Место работы/учебы:

Профессия/специализация:

Уникальные характеристики:

Стр. 5

2. Обнаруженный цифровой след

2.1 Социальные сети и мессенджеры

Платформа URL профиля Верификация Подписчики Активность Примечания
LinkedIn
Instagram
X (Twitter)
VK
Telegram
TikTok
Reddit
Discord
YouTube

Инструменты поиска использованы:

Sherlock Maigret WhatsMyName Social-Searcher Maltego Social Links CE

Другое:

Стр. 6

2.2 Профессиональная деятельность

Текущее место работы:

Компания:

Должность:

Период: с по

Источник информации:

История трудоустройства:

Период Компания Должность Локация Источник

Образование:

Период Учебное заведение Специальность Степень Источник

Профессиональные навыки:

Сертификаты и лицензии:

2.3 Выявленные связи

Семейные связи:

Супруг/супруга:

Дети:

Родственники:

Источники:

Деловые контакты:

Партнеры:

Коллеги:

Бизнес-связи:

Социальные круги:

Группы/сообщества:

Интересы:

Участие в мероприятиях:

Стр. 7

2.4 Цифровые активы и присутствие

Доменные имена:

Домен Дата регистрации Registrar IP-адрес Статус

Используемые инструменты: WHOIS, ViewDNS.info, SecurityTrails, Shodan

Email паттерны:

Обнаруженные форматы:

Проверка утечек (Have I Been Pwned):

Проверка через Hunter.io:

Проверка через Holehe:

Публичные репозитории кода:

GitHub:

GitLab:

Bitbucket:

StackOverflow:

Цифровые следы:

Упоминания в датасетах:

Архивные копии (Wayback Machine):

Кэшированные страницы:

Стр. 8

3. Геолокация и физическое присутствие

3.1 Выявленные локации

Дата Локация Координаты Источник Метод

Инструменты геолокации:

Google Maps Timeline Геотеги в фото (Exiftool) Creepy GeoSocial Footprint Bellingcat OpenStreetMap Search

Другое:

3.2 Паттерны перемещений

Часто посещаемые места:

Маршруты передвижений:

Временные зоны активности:

Стр. 9

4. Анализ онлайн-активности

4.1 Паттерны поведения

Время наибольшей активности:

Часовой пояс:

Периодичность постов:

Предпочитаемые платформы:

4.2 Контент-анализ

Тематика публикаций:

Основные темы:

Хобби/интересы:

Политические взгляды:

Религиозная принадлежность:

Языковой анализ:

Используемые языки:

Уровень владения:

Характерные особенности речи:

Медиа-контент:

Типы публикуемого контента:

Частота публикаций:

Взаимодействие с другими:

4.3 Сетевой анализ

Граф связей (Network Analysis):

Ключевые узлы связей:

Степень влияния:

Сообщества:

Инструменты использованы:

Maltego Gephi IntelTechniques Network Visualization NodeXL

Другое:

Стр. 10

5. Технический footprint

5.1 Метаданные

Анализ фотографий:

Файл Дата съемки GPS Устройство Метаданные

Инструменты: Exiftool, Jeffrey's Image Metadata Viewer, Metagoofil

Анализ документов:

Обнаруженные документы:

Извлеченные метаданные:

Авторы документов:

Версии ПО:

5.2 Технологический профиль

Используемые устройства:

Операционные системы:

Программное обеспечение:

Отпечатки браузера:

Стр. 11

6. Финансовый и криминальный профиль

6.1 Финансовые следы

Криптовалютные транзакции:

Публичные финансовые данные:

Краудфандинг-кампании:

Упоминания в документах:

Инструменты:

6.2 Криминальная проверка

Записи в судебных базах:

Санкционные списки:

Базы Интерпола:

Упоминания в делах:

Проверенные источники:

OFAC SDN List EU Sanctions List UN Security Council List Интерпол Red Notices

Национальные базы:

Стр. 12

7. Автоматизированный сбор данных

7.1 Использованные фреймворки

Инструмент Версия Модули Результаты Время
SpiderFoot
Recon-ng
theHarvester

7.2 API и автоматизация

Использованные API:

Скрипты автоматизации:

Лимиты и ограничения:

7.3 AI-ассистенты

Использование для анализа:

Верификация через AI:

Инструменты: ChatGPT, Claude, Perplexity (указать конкретные)

Стр. 13

8. Оценка рисков

8.1 Матрица рисков

Категория Уровень Описание Источники
Кибербезопасность
Физическая безопасность
Финансовые
Юридические
Благонадежность
Связи с санкц. лицами

Уровни: Низкий / Средний / Высокий / Критический

8.2 Индикаторы компрометации (IoC)

Признаки компрометации:

Утечки данных:

Фишинг/соц. инженерия:

8.3 OPSEC-оценка субъекта

Уровень инфогигиены:

Уязвимости:

Рекомендации по OPSEC:

Стр. 14

9. Timeline ключевых событий

Дата Событие Источник Значимость

10. Верификация и кросс-проверка

10.1 Методы верификации

Триангуляция источников:

Обратный поиск изображений:

Проверка метаданных:

Временные метки:

10.2 Уровень достоверности данных

Источник Достоверность Метод Примечания
☐ Подтверждено ☐ Вероятно ☐ Нет
☐ Подтверждено ☐ Вероятно ☐ Нет
Стр. 15

11. Выводы и рекомендации

11.1 Краткое резюме (Executive Summary)

11.2 Ключевые находки

11.3 Ограничения расследования

Недоступные источники:

Временные ограничения:

Технические ограничения:

Юрисдикционные:

11.4 Рекомендации

11.5 Дальнейшие действия

Стр. 16

12. Приложения

12.1 Полный список источников

Источник URL Дата доступа Архив
1
2
3

12.2 Скриншоты и визуальные доказательства

Путь к архиву скриншотов:

Хеш-суммы (SHA-256):

Timestamp фиксации:

12.3 Методология и инструменты

Общая методология:

Использованные инструменты:

Категория Инструмент Версия Назначение
Поиск по соцсетям
Геолокация
Метаданные
Стр. 17

12.4 Цепочка custody (Chain of Custody)

Действие Дата/время Исполнитель Хеш
Сбор данных начат
Данные заархивированы
Отчет составлен
Ревью проведено

13. Метаинформация отчета

Версия отчета:

Последнее обновление:

Рецензент:

Статус: Черновик Финальный Архивный

Юридические ограничения:

Соответствие GDPR/законодательству:

Подпись аналитика:

Дата:

Примечания по использованию шаблона:
  1. Заполняйте только релевантные секции для конкретного расследования
  2. Всегда указывайте источники и методы верификации
  3. Соблюдайте применимое законодательство о защите персональных данных
  4. Документируйте цепочку custody для юридически значимых расследований
  5. Регулярно архивируйте источники (archive.org, archive.today)
  6. Используйте автоматизацию, но всегда проводите ручную верификацию
CODEBY
Команда информационной безопасности
codeby.net
© 2025 Codeby Team. Все права защищены.

Для сохранения в PDF: Ctrl+P → Сохранить как PDF

Убедитесь, что выбрали "Печать фона" в настройках