Обсерваторія цифрової інфраструктури та мережевої прозорості
ODINT — це незалежна некомерційна дослідницька організація, що спеціалізується на аналізі публічно доступної державної цифрової інфраструктури з використанням методологій розвідки з відкритих джерел.
Наша робота виходить за межі національних кордонів. Ми досліджуємо державні цифрові системи, API та публічну інфраструктуру в різних юрисдикціях, документуючи наші знахідки через ретельне та відтворюване дослідження.
Ми переконані, що прозорість зміцнює демократичну підзвітність. Систематично документуючи, яка інформація є публічно доступною з державних систем, ми допомагаємо громадянам, журналістам та політикам зрозуміти цифровий ландшафт.
Наші принципи
- Лише пасивна розвідка — без активної експлуатації
- Лише публічні дані — усі дослідження відтворювані
- Етичні стандарти — дані журналістів/активістів захищені
- Повна документація — методологія завжди публікується
- Незалежність — без впливу уряду чи корпорацій
Напрямки досліджень
Наші дослідження охоплюють множину сфер державної цифрової інфраструктури з використанням стандартизованих методологій для забезпечення відтворюваності та точності.
Відкриті державні API
Систематичне виявлення неправильно налаштованих REST API, установок WordPress, кінцевих точок GraphQL та вебсервісів, що розкривають конфіденційні дані.
Дослідження витоку ідентичності
Аналіз вразливостей витоку хешів (MD5, SHA256, Gravatar), які можна зламати для розкриття персональних даних та демонстрації ризиків кореляції ідентичності.
Картографування інфраструктури
Комплексне перерахування доменів, субдоменів, діапазонів IP, мережевих блоків, CDN та хостингової інфраструктури за допомогою пасивного DNS та CT-логів.
Збір та архівування документів
Масовий збір та архівування PDF, документів Office, експортів даних та державних публікацій до їх зникнення.
Аналіз метаданих та EXIF
Вилучення вбудованих метаданих з документів та зображень — інформація про автора, GPS-координати, версії ПЗ, історія редагування та приховані дані.
Аналіз сертифікатів SSL/TLS
Моніторинг прозорості сертифікатів, відстеження термінів дії, аналіз видавців та виявлення прихованої інфраструктури через зв'язки сертифікатів.
Збір медіа
Архівування фото, відео та мультимедіа з державних джерел з повним збереженням метаданих та документацією ланцюга зберігання.
Виявлення логів та резервних копій
Виявлення відкритих файлів логів, логів помилок, резервних копій баз даних, дампів .sql, файлів .bak та конфігураційних файлів, залишених публічно доступними.
Витік облікових даних
Виявлення відкритих API-ключів, токенів, SSH-ключів, PGP-ключів та облікових даних, ненавмисно опублікованих у державних репозиторіях та конфігураціях.
Геолокаційна розвідка
Геолокація IP, картографування розташування серверів, вилучення GPS з медіа та кореляція цифрової інфраструктури з фізичними об'єктами.
Аналіз технологічного стеку
Ідентифікація CMS-платформ, фреймворків, серверного ПЗ та сторонніх сервісів для картографування технічних залежностей та вразливостей.
Фокус на авторитарних режимах
Особлива увага до цифрових вразливостей авторитарних урядів, де розкриття служить демократичній підзвітності та документуванню прав людини.
Методологія та інструменти
Ми використовуємо власні методології в поєднанні з інструментами з відкритим кодом. Усі дослідження задокументовані та можуть бути незалежно перевірені.
Лише пасивна розвідка
ODINT ніколи не намагається отримати несанкціонований доступ чи здійснити активну експлуатацію. Кожен зібраний нами елемент даних є публічно доступним, що означає, що будь-хто з відповідними інструментами та знаннями міг би знайти ту саму інформацію. Це забезпечує законність, етичність та відтворюваність нашої роботи.
Наш дослідницький процес дотримується стандартизованого порядку: ідентифікація цілей через публічні записи, пасивний збір даних, структурований аналіз, рецензування та відповідальне розкриття перед публікацією.
Основний фокус
- Перерахування DNS та записи прозорості сертифікатів
- Виявлення та документування публічних кінцевих точок API
- Вилучення метаданих та кореляційний аналіз
- Інструменти з відкритим кодом з власними фреймворками
- Відтворювані знахідки з опублікованою методологією
Працюйте з нами
Ми співпрацюємо з журналістами, дослідниками, правозахисними організаціями та групами громадянського суспільства по всьому світу.
Запит даних
Журналісти та дослідники можуть запитувати доступ до наших наборів даних для законних дослідницьких цілей. Усі запити перевіряються на відповідність етичним нормам.
Надіслати інформацію
Знаєте про відкриту державну інфраструктуру? Маєте підказку, яку варто дослідити? Надішліть її анонімно через нашу форму повідомлень або OnionShare (Tor).
Приєднатися до досліджень
Ми завжди шукаємо кваліфікованих дослідників OSINT, розробників та аналітиків. Робіть внесок безпосередньо на GitHub або зв'яжіться з нами для участі.
Публікації та дослідження
Наші опубліковані дослідження документують вразливості державної цифрової інфраструктури по всьому світу.
Crystal Vault: Аналіз інфраструктури уряду Венесуели
Комплексна документація публічно відкритих API на більш ніж 50 доменах уряду Венесуели. Методологія підтверджена VE Sin Filtro, провідною організацією з цифрових прав Венесуели, яка заявила, що «ніколи не бачила, щоб з відкритих WP API вилучали стільки цінної OSINT».
Глобальне опитування відкритих державних API
Систематичне опитування публічно доступних кінцевих точок API на державних вебсайтах по всьому світу, документування типових патернів відкритості та вразливостей.
Фреймворк витоку хешів та кореляції ідентичності
Методологічний фреймворк для аналізу ризиків витоку ідентичності з публічно доступних хеш-значень та корельованих точок даних.
Керівництво
ODINT очолюють досвідчені дослідники у сферах розвідки з відкритих джерел та цифрових прав.
Patrick Quirk
M.S. Управління кібербезпекою | Ліцензований приватний детектив (FL)
Аналітик кібербезпеки, спеціаліст з OSINT та ліцензований приватний детектив з понад 15 роками досвіду в цифрових розслідуваннях та розвідці загроз. Творець методології Crystal Vault — флагманського дослідницького фреймворку ODINT.
Kurt Jordan
Глобальна безпека інтермодальних ланцюгів постачання | Ліцензований приватний детектив (FL)
Десятиліття досвіду в правоохоронній діяльності та розвідці. Член FBI InfraGard, спеціалізується на безпеці ланцюгів постачання. Офіцер зв'язку з розвідкою в Central Florida Intelligence Exchange (CFIX).
Joshua Graham
Полк сил безпеки USMC
Морський піхотинець США, спеціалізується на фізичній безпеці. Випускник з відзнакою курсу спеціаліста з фізичної безпеки. Експертні кваліфікації з кількох систем озброєння, включаючи протидронову оборону.
Ken Nevers
OSEP | OSCP | CRTE | CRTO | CRTP
Професіонал з наступальної безпеки з понад 10 роками керівництва операціями red team в стилі APT для компаній Fortune 500. Співзасновник HackSpaceCon та HackRedCon. Доповідач на DefCon.
Matt Hodges
Пентестер
Лідер з наступальної безпеки з великим досвідом у тестуванні на проникнення, операціях red team та моделюванні супротивника. Організатор конференцій, ментор та волонтер спільноти.
Cory Gautereaux
Ветеран армії США | Засновник The Goat Initiative
Ветеран армії (командир екіпажу UH-60 Blackhawk). Засновник The Goat Initiative з протидії торгівлі людьми. Давав показання перед Юридичним комітетом Палати представників щодо прикордонної безпеки.
Nicholas Valencia
Ветеран армії США (Sgt.) | Ветеран ЦАХАЛ
Кавалерійський розвідник армії та ветеран бойових пошуково-рятувальних операцій ЦАХАЛ. Колишній дослідник Міжнародного інституту контртероризму. Спеціалізується на картографуванні терористичних мереж та фінансуванні.
Joaquin Camarena
Аналітик з кібербезпеки та OSINT | Вільне володіння китайською мандарин та тайванською
Аналітик з кібербезпеки та OSINT з понад 17 роками досвіду. Дослідження модернізації НВАК опубліковані та цитуються Army War College, The Washington Post та South China Morning Post. Спеціалізується на китайській дезінформації та операціях впливу в Індо-Тихоокеанському регіоні.
Brian Walters
PMP | FAA Part 107 UAS
Професіонал з комунікацій та розвитку бізнесу з понад 10 роками досвіду як публічне обличчя організацій. Колишній директор з комунікацій та продажів з досвідом у PR, виставках та побудові понад 500 стратегічних бізнес-акаунтів.
Daniel W. Dieterle
Автор 11 книг | Міжнародний доповідач з безпеки
Міжнародно визнаний автор з кібербезпеки, навчальні матеріали якого використовувалися всіма гілками збройних сил США, включаючи Tier One спецпідрозділи та два War Colleges. Довірений радник для організацій Red Team та захисту керівництва з досвідом у тестуванні на проникнення, розвідці загроз та OSINT.
Поширені запитання
Найчастіші запитання про нашу роботу, методи та як з нами співпрацювати.
Чи легальна ваша діяльність?
Так. Ми збираємо лише публічно доступну інформацію з використанням пасивних методів розвідки. Ми ніколи не намагаємося отримати несанкціонований доступ, не використовуємо вразливості та не здійснюємо жодних форм хакінгу. Усі наші методи ідентичні тим, що використовуються дослідниками безпеки, журналістами та науковцями по всьому світу.
Як ви захищаєте журналістів та активістів?
На запит організацій з цифрових прав або самих осіб ми видаляємо дані журналістів та активістів з наших наборів даних протягом 24 годин. Ми надаємо пріоритет захисту вразливих осіб над публікацією.
Чи дотримуєтеся ви відповідального розкриття?
Для критичних вразливостей, що становлять безпосередній ризик для людей, ми намагаємося повідомити зацікавлені сторони перед публікацією. Однак для авторитарних режимів, які можуть використати цю інформацію для завдання шкоди громадянам, ми надаємо пріоритет публічному розкриттю та документуванню.
Чи можу я запитати дані для мого розслідування?
Так. Журналісти, дослідники та правозахисні організації можуть запитувати доступ до наших наборів даних. Зв'яжіться з нами через зашифровані канали з деталями вашого розслідування та тим, як будуть використовуватися дані.
Як я можу підтримати вашу роботу?
Ви можете підтримати нас через прямі пожертви, гранти або поширення інформації про наші дослідження. Ми також завжди шукаємо кваліфікованих волонтерів у сферах OSINT, розробки та аналізу.
Чому ви фокусуєтесь на авторитарних режимах?
Цифрові вразливості авторитарних урядів часто розкривають інфраструктуру стеження, механізми цензури та порушення прав людини. Документування цього служить демократичній підзвітності та підтримує організації громадянського суспільства, що працюють на місцях.
Останні оновлення
Новини, дослідницькі публікації та оголошення від ODINT.
ODINT запускає публічний вебсайт
Після місяців досліджень та розробки ODINT офіційно запускає свій публічний вебсайт та відкриває канали для співпраці.
Дослідження Crystal Vault завершено
Наше основоположне дослідження, що документує вразливості інфраструктури уряду Венесуели, завершено та підтверджено VE Sin Filtro.
Розширення глобального охоплення
ODINT активно розширює дослідження на додаткові країни та регіони. Зв'яжіться з нами, якщо у вас є підказки, які варто дослідити.
Партнери та співробітники
Ми працюємо з організаціями з цифрових прав, журналістами та дослідниками по всьому світу.
Працюйте з нами
Ми будуємо партнерства з організаціями з цифрових прав, академічними установами, ЗМІ та групами громадянського суспільства. Якщо ваша організація працює у сфері підзвітності уряду, OSINT чи цифрової прозорості, ми хотіли б почути від вас.
Деталі партнерстваWarrant Canary
ОСТАННЄ ОНОВЛЕННЯ: 18 січня 2026
Станом на зазначену дату ODINT НЕ отримував:
[0] Листів національної безпеки
[0] Таємних судових наказів або ордерів
[0] Наказів про мовчання, що забороняють розкриття
[0] Запитів на компрометацію наших систем чи досліджень
[0] Запитів на передачу ключів шифрування або даних користувачів
Цей канарейковий лист оновлюється щомісяця. Якщо ця заява зникне або не буде оновлена, вважайте, що ODINT отримав юридичну вимогу, яку не може розкрити.
Цей канарейковий лист буде криптографічно підписаний після створення PGP-ключів.
Підтримайте незалежні дослідження
ODINT працює незалежно, без державного чи корпоративного фінансування. Ваша підтримка дозволяє нам продовжувати притягувати владу до відповідальності через ретельні дослідження розвідки з відкритих джерел.