Observatorium fuer digitale Infrastruktur und Netzwerktransparenz
ODINT ist eine unabhaengige, gemeinnuetzige Forschungsorganisation, die sich der Analyse oeffentlich zugaenglicher digitaler Infrastruktur von Regierungen mit Open-Source-Intelligence-Methoden widmet.
Unsere Arbeit ueberschreitet nationale Grenzen. Wir untersuchen digitale Regierungssysteme, APIs und oeffentliche Infrastruktur ueber verschiedene Zustaendigkeitsbereiche hinweg und dokumentieren unsere Ergebnisse durch rigorose, reproduzierbare Forschung.
Wir glauben, dass Transparenz die demokratische Rechenschaftspflicht staerkt. Durch die systematische Dokumentation oeffentlich zugaenglicher Informationen in Regierungssystemen helfen wir Buergern, Journalisten und Entscheidungstraegern, die digitale Landschaft zu verstehen.
Unsere Grundsaetze
- Nur passive Aufklaerung - keine aktive Ausnutzung
- Nur oeffentliche Daten - alle Forschung ist reproduzierbar
- Ethische Standards - Daten von Journalisten/Aktivisten geschuetzt
- Vollstaendige Dokumentation - Methodik immer veroeffentlicht
- Unabhaengig - kein staatlicher oder unternehmerischer Einfluss
Forschungsbereiche
Unsere Forschung erstreckt sich ueber mehrere Bereiche der digitalen Infrastruktur von Regierungen und verwendet standardisierte Methoden, um Reproduzierbarkeit und Genauigkeit zu gewaehrleisten.
Exponierte Regierungs-APIs
Systematische Identifizierung falsch konfigurierter REST-APIs, WordPress-Installationen, GraphQL-Endpunkte und Webdienste, die sensible Daten preisgeben.
Forschung zur Identitaetsexposition
Analyse von Hash-Expositionsschwachstellen (MD5, SHA256, Gravatar), die entschluesselt werden koennen, um persoenliche Daten offenzulegen und Risiken der Identitaetskorrelation aufzuzeigen.
Infrastrukturkartierung
Umfassende Auflistung von Domains, Subdomains, IP-Bereichen, Netblocks, CDNs und Hosting-Infrastruktur mittels passivem DNS und CT-Logs.
Dokumentensammlung und -archivierung
Massensammlung und Archivierung von PDFs, Office-Dokumenten, Datenexporten und Regierungspublikationen, bevor sie verschwinden.
Metadaten- und EXIF-Analyse
Extraktion eingebetteter Metadaten aus Dokumenten und Bildern - Autoreninformationen, GPS-Koordinaten, Softwareversionen, Bearbeitungsverlauf und versteckte Daten.
SSL/TLS-Zertifikatsanalyse
Ueberwachung der Zertifikatstransparenz, Ablaufverfolgung, Emittentenanalyse und Entdeckung versteckter Infrastruktur durch Zertifikatsbeziehungen.
Mediensammlung
Archivierung von Fotos, Videos und Multimedia aus Regierungsquellen mit vollstaendiger Metadatenerhaltung und Beweiskettendokumentation.
Log- und Backup-Entdeckung
Identifizierung exponierter Logdateien, Fehlerprotokolle, Datenbanksicherungen, .sql-Dumps, .bak-Dateien und oeffentlich zugaenglicher Konfigurationsdateien.
Offenlegung von Anmeldedaten
Entdeckung von API-Schluesseln, Tokens, SSH-Schluesseln, PGP-Schluesseln und versehentlich in Regierungsrepositories und Konfigurationen veroeffentlichten Anmeldedaten.
Geolokalisierungs-Intelligence
IP-Geolokalisierung, Serverstandortkartierung, GPS-Extraktion aus Medien und Korrelation digitaler Infrastruktur mit physischen Einrichtungen.
Technologie-Stack-Analyse
Identifizierung von CMS-Plattformen, Frameworks, Serversoftware und Drittanbieterdiensten zur Kartierung technischer Abhaengigkeiten und Schwachstellen.
Fokus auf autoritaere Regime
Besonderer Fokus auf digitale Schwachstellen autoritaerer Regierungen, wo die Aufdeckung der demokratischen Rechenschaftspflicht und der Dokumentation von Menschenrechten dient.
Methodik y Herramientas
Wir verwenden proprietaere Methoden in Kombination mit Open-Source-Werkzeugen. Alle Forschungsergebnisse sind dokumentiert und unabhaengig ueberpruefbar.
Nur passive Aufklaerung
ODINT versucht niemals unbefugten Zugriff oder aktive Ausnutzung. Jeder Datenpunkt, den wir sammeln, ist oeffentlich zugaenglich - das bedeutet, jeder mit den richtigen Werkzeugen und Kenntnissen koennte dieselben Informationen finden. Das haelt unsere Arbeit legal, ethisch und reproduzierbar.
Unsere Forschungspipeline folgt einem standardisierten Prozess: Zielidentifikation durch oeffentliche Aufzeichnungen, passive Datenerhebung, strukturierte Analyse, Peer-Review und verantwortungsvolle Offenlegung vor der Veroeffentlichung.
Kernansatz
- DNS-Enumeration und Zertifikatstransparenz-Logs
- Entdeckung und Dokumentation oeffentlicher API-Endpunkte
- Metadatenextraktion und Korrelationsanalyse
- Open-Source-Werkzeuge mit benutzerdefinierten Frameworks
- Reproduzierbare Ergebnisse mit veroeffentlichter Methodik
Arbeiten Sie mit uns
Wir arbeiten mit Journalisten, Forschern, Menschenrechtsorganisationen und zivilgesellschaftlichen Gruppen weltweit zusammen.
Daten anfordern
Journalisten und Forscher koennen Zugang zu unseren Datensaetzen fuer legitime Forschungszwecke beantragen. Alle Anfragen werden auf ethische Konformitaet geprueft.
Hinweis einreichen
¿Conoces infraestructura gubernamental expuesta? ¿Tienes una pista que vale la pena investigar? Enviala anonimamente a traves de nuestro Hinweisformular o OnionShare (Tor).
Forschung unterstuetzen
Wir suchen stets erfahrene OSINT-Forscher, Entwickler und Analysten. Tragen Sie direkt bei auf GitHub oder kontaktieren Sie uns, um mitzuwirken.
Publikationen e Investigacion
Unsere veroeffentlichte Forschung dokumentiert Schwachstellen der digitalen Infrastruktur von Regierungen weltweit.
Crystal Vault: Analyse der venezolanischen Regierungsinfrastruktur
Documentacion integral de APIs expuestas publicamente en mas de 50 dominios del gobierno venezolano. Methodik validada por VE Sin Filtro, la principal organizacion de derechos digitales de Venezuela, quienes afirmaron que "nunca habian visto extraer tanta OSINT valiosa de APIs WP expuestas".
Globale Erhebung zur Exposition von Regierungs-APIs
Systematische Erhebung oeffentlich zugaenglicher API-Endpunkte auf Regierungswebsites weltweit, die haeufige Expositionsmuster und Schwachstellen dokumentiert.
Framework fuer Hash-Exposition und Identitaetskorrelation
Methodologisches Framework zur Analyse von Identitaetsexpositionsrisiken durch oeffentlich zugaengliche Hash-Werte und korrelierte Datenpunkte.
Fuehrung
ODINT wird von erfahrenen Forschern in den Bereichen Open-Source-Intelligence und digitale Rechte geleitet.
Patrick Quirk
M.S. Cybersicherheitsmanagement | Lizenzierter Privatermittler (FL)
Cybersicherheitsanalyst, OSINT-Spezialist und lizenzierter Privatermittler mit ueber 15 Jahren Erfahrung in digitalen Ermittlungen und Bedrohungsintelligenz. Schoepfer der Crystal-Vault-Methodik - ODINTs Flaggschiff-Forschungsrahmen.
Kurt Jordan
Globale intermodale Lieferkettensicherheit | Lizenzierter Privatermittler (FL)
Jahrzehnte an Erfahrung in der Strafverfolgung und im Nachrichtenwesen. InfraGard-Mitglied, spezialisiert auf Lieferkettensicherheit. Intelligence Liaison Officer beim Central Florida Intelligence Exchange (CFIX) Fusion Center.
Joshua Graham
USMC Security Force Regiment
United States Marine, spezialisiert auf physische Sicherheit. Ehrengradierter des Kurses fuer physische Sicherheitsspezialisten. Expertenqualifikationen in mehreren Waffensystemen einschliesslich Drohnenabwehr.
Ken Nevers
OSEP | OSCP | CRTE | CRTO | CRTP
Offensiver Sicherheitsexperte mit ueber 10 Jahren Erfahrung in der Leitung von APT-artigen Red-Team-Operationen fuer Fortune-500-Unternehmen. Mitgruender von HackSpaceCon und HackRedCon. DefCon-Referent.
Matt Hodges
Pentester
Fuehrungskraft im Bereich offensive Sicherheit mit umfangreicher Erfahrung in Penetrationstests, Red-Team-Operationen und Angreifersimulation. Konferenzorganisator, Mentor und Gemeindevolontaer.
Cory Gautereaux
US-Army-Veteran | Gruender, The Goat Initiative
Army-Veteran (UH-60 Blackhawk Besatzungschef). Gruender der Goat Initiative zur Bekaempfung des Menschenhandels. Sagte vor dem Justizausschuss des Repraesentantenhauses zur Grenzsicherheit aus.
Nicholas Valencia
US-Army-Veteran (Sgt.) | IDF-Veteran
Army-Kavallerieaufklaerer und IDF-Kampf-Such-und-Rettungsveteran. Ehemaliger Forscher am Internationalen Institut fuer Terrorismusbekaempfung. Spezialisiert auf die Kartierung von Terrornetzwerken und -finanzierung.
Joaquin Camarena
Cybersicherheits- und OSINT-Analyst | Fliessend in Mandarin-Chinesisch und Taiwanesisch
Cybersicherheits- und OSINT-Analyst mit ueber 17 Jahren Erfahrung. Forschung zur PLA-Modernisierung veroeffentlicht und zitiert vom Army War College, der Washington Post und der South China Morning Post. Spezialisiert auf chinesische Desinformation und Einflussoperationen im Indo-Pazifik.
Brian Walters
PMP | FAA Part 107 UAS
Kommunikations- und Geschaeftsentwicklungsexperte mit ueber 10 Jahren als oeffentliches Gesicht von Organisationen. Ehemaliger Kommunikations- und Vertriebsdirektor mit Erfahrung in PR, Fachmessen und dem Aufbau von ueber 500 strategischen Geschaeftskonten.
Daniel W. Dieterle
Autor von 11 Buechern | Internationaler Sicherheitsreferent
International veroeffentlichter Cybersicherheitsautor, dessen Schulungsmaterial von allen Zweigen des US-Militaers verwendet wurde, einschliesslich Tier-One-Spezialkraefte und zwei War Colleges. Vertrauenswuerdiger Berater fuer Red-Team- und Executive-Protection-Organisationen mit Expertise in Penetrationstests, Bedrohungsintelligenz und OSINT.
FAQ
Haeufige Fragen zu unserer Arbeit, unseren Methoden und zur Zusammenarbeit mit uns.
¿Es legal lo que hacen?
Ja. Wir sammeln ausschliesslich oeffentlich zugaengliche Informationen mit passiven Aufklaerungstechniken. Wir versuchen niemals unbefugten Zugriff, nutzen Schwachstellen aus oder betreiben jegliche Form von Hacking. Alle unsere Methoden sind dieselben, die Sicherheitsforscher, Journalisten und Akademiker weltweit verwenden.
¿Como protegen a periodistas y activistas?
Auf Anfrage von Organisationen fuer digitale Rechte oder der Betroffenen selbst entfernen wir Daten von Journalisten und Aktivisten innerhalb von 24 Stunden aus unseren Datensaetzen. Wir priorisieren den Schutz gefaehrdeter Personen gegenueber der Veroeffentlichung.
¿Practican la divulgacion responsable?
Bei kritischen Schwachstellen, die ein unmittelbares Risiko fuer Einzelpersonen darstellen, versuchen wir, die betroffenen Parteien vor der Veroeffentlichung zu benachrichtigen. Bei autoritaeren Regimen, die diese Informationen nutzen koennten, um Buerger zu schaedigen, priorisieren wir jedoch die oeffentliche Offenlegung und Dokumentation.
¿Puedo solicitar datos para mi investigacion?
Ja. Journalisten, Forscher und Menschenrechtsorganisationen koennen Zugang zu unseren Datensaetzen beantragen. Kontaktieren Sie uns ueber verschluesselte Kanaele mit Details zu Ihrer Untersuchung und wie die Daten verwendet werden.
¿Como puedo apoyar su trabajo?
Sie koennen uns durch direkte Spenden, Zuschisse oder durch die Verbreitung unserer Forschung unterstuetzen. Wir suchen auch stets qualifizierte Freiwillige in den Bereichen OSINT, Entwicklung und Analyse.
¿Por que se enfocan en regimenes autoritarios?
Digitale Schwachstellen in autoritaeren Regierungen legen oft Ueberwachungsinfrastruktur, Zensurmechanismen und Menschenrechtsverletzungen offen. Die Dokumentation dient der demokratischen Rechenschaftspflicht und unterstuetzt zivilgesellschaftliche Organisationen, die vor Ort arbeiten.
Neueste Aktualisierungen
Neuigkeiten, Forschungsveroeffentlichungen und Ankuendigungen von ODINT.
ODINT startet oeffentliche Website
Nach Monaten der Forschung und Entwicklung startet ODINT offiziell seine oeffentliche Website und oeffnet Kooperationskanaele.
Crystal-Vault-Forschung abgeschlossen
Unsere grundlegende Forschung zur Dokumentation von Schwachstellen der venezolanischen Regierungsinfrastruktur ist abgeschlossen und von VE Sin Filtro validiert.
Erweiterung der globalen Abdeckung
ODINT erweitert aktiv die Forschung auf zusaetzliche Laender und Regionen. Kontaktieren Sie uns, wenn Sie Hinweise haben, die es wert sind, untersucht zu werden.
Partner und Mitarbeiter
Wir arbeiten mit Organisationen fuer digitale Rechte, Journalisten und Forschern weltweit zusammen.
Arbeiten Sie mit uns
Wir bauen Partnerschaften mit Organisationen fuer digitale Rechte, akademischen Einrichtungen, Redaktionen und zivilgesellschaftlichen Gruppen auf. Wenn Ihre Organisation im Bereich Regierungsverantwortlichkeit, OSINT oder digitale Transparenz arbeitet, wuerden wir gerne von Ihnen hoeren.
PartnerschaftsdetailsWarrant Canary
LETZTE AKTUALISIERUNG: 18. Januar 2026
Zum oben genannten Datum hat ODINT NICHT erhalten:
[0] National Security Letters
[0] Geheime Gerichtsbeschluesse oder Haftbefehle
[0] Maulkorbbeschluesse, die eine Offenlegung verhindern
[0] Anfragen zur Kompromittierung unserer Systeme oder Forschung
[0] Anfragen zur Herausgabe von Verschluesselungsschluesseln oder Nutzerdaten
Dieser Canary wird monatlich aktualisiert. Wenn diese Erklaerung verschwindet oder nicht aktualisiert wird, gehen Sie davon aus, dass ODINT eine rechtliche Forderung erhalten hat, die nicht offengelegt werden kann.
Dieser Canary wird kryptographisch signiert, sobald die PGP-Schluessel eingerichtet sind.
Unterstuetzen Sie unabhaengige Forschung
ODINT arbeitet unabhaengig, ohne staatliche oder unternehmerische Finanzierung. Ihre Unterstuetzung ermoeglicht es uns, die Maechtigen durch rigorose Open-Source-Intelligence-Forschung weiterhin zur Rechenschaft zu ziehen.