{"id":187,"date":"2025-01-27T18:40:40","date_gmt":"2025-01-27T18:40:40","guid":{"rendered":"https:\/\/phishia.fr\/?p=187"},"modified":"2025-11-21T15:13:42","modified_gmt":"2025-11-21T15:13:42","slug":"quest-ce-que-losint-open-source-intelligence","status":"publish","type":"post","link":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/quest-ce-que-losint-open-source-intelligence\/","title":{"rendered":"Was ist OSINT (Open Source Intelligence)?"},"content":{"rendered":"<p>Open Source Intelligence (OSINT) st\u00f6\u00dft bei den Verantwortlichen f\u00fcr Cybersicherheit auf gro\u00dfes Interesse. Was sind die Umrisse und der Beitrag dieses speziellen Untersuchungsgebiets? Wie arbeiten OSINT-Experten und wie wichtig ist ihre Arbeit f\u00fcr die Cyberverteidigungsarchitektur? Dieser Artikel bietet eine detaillierte Untersuchung der St\u00e4rken der OSINT und des breiten Spektrums ihrer Anwendungsm\u00f6glichkeiten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.3o0ln8pnvrgv_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.3o0ln8pnvrgv\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.3o0ln8pnvrgv\"><\/a>Definition eines zentralen Untersuchungsfeldes<\/h2>\n\n\n\n<p>Hinter dem Akronym OSINT verbirgt sich eine gro\u00dfe Bandbreite an Daten, die eine wesentliche Gemeinsamkeit haben: Sie sind alle \u00f6ffentlich zug\u00e4nglich. OSINT oder Open Source Intelligence bezeichnet die F\u00e4higkeit und die Absicht, diese Daten genau zu beobachten und zu analysieren, um daraus Prognosen abzuleiten oder ein besseres Verst\u00e4ndnis eines bestimmten Ph\u00e4nomens zu erlangen. Der strategische Nutzen der Analyse \u00f6ffentlicher Daten im Cyber-Kontext ist relativ leicht zu verstehen, doch OSINT findet weit \u00fcber Computerangriffe hinaus Anwendung.<\/p>\n\n\n\n<p>Auf Deutsch wird \"Open Source Intelligence\" mit \"Nachrichtendienst aus offenen Quellen\" oder \"Open Source Origin Intelligence\" (ROSO) \u00fcbersetzt. Es handelt sich um Informationen, die f\u00fcr jedermann zug\u00e4nglich und nicht als Verschlusssache eingestuft sind. Der Begriff \"Intelligence\" ist hier von entscheidender Bedeutung. Um sich eine konkrete Vorstellung von OSINT-\u00e4hnlichen Aktivit\u00e4ten zu machen, stellen Sie sich eine nachrichtendienstliche Einheit vor, die \u00e4hnlich wie ein Geheimdienst arbeitet, aber mit Daten arbeitet, die weder versteckt noch vertraulich sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h.8iz69dkyhcln_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.8iz69dkyhcln\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.8iz69dkyhcln\"><\/a>Anwendungen und Bedeutung von OSINT<\/h3>\n\n\n\n<p>OSINT wird h\u00e4ufig genutzt, um Fortschritte im Kampf gegen Terrorismus, Cyberbedrohungen, betr\u00fcgerische Finanzpraktiken und eine Unzahl illegaler Aktivit\u00e4ten zu erzielen. Diese Aktivit\u00e4tszelle ist daher f\u00fcr Staaten und Unternehmen gleicherma\u00dfen wertvoll.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.35h0eg8r82ld_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.35h0eg8r82ld\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.35h0eg8r82ld\"><\/a>Welche Informationen ber\u00fchrt OSINT?<\/h2>\n\n\n\n<p>Open Source Intelligence (OSINT) ist untrennbar mit unserem digitalen Zeitalter verbunden. Dank des \u00dcberflusses an Austausch und Daten im Internet findet OSINT in diesem Meer \u00f6ffentlich zug\u00e4nglicher Informationen reichlich Stoff zum Existieren. Dieser Bereich bezieht sich nicht nur auf die Analyse- und Forschungsarbeit, sondern auch auf die riesige Menge an verf\u00fcgbaren Daten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.rx1tzo336l96_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.rx1tzo336l96\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.rx1tzo336l96\"><\/a>Die drei Facetten von OSINT-Daten<\/h2>\n\n\n\n<p>Open Source Intelligence (OSINT) ist untrennbar mit unserem digitalen Zeitalter verbunden. Mit dem \u00dcberfluss an Austausch und Daten im Internet findet OSINT seine Daseinsberechtigung in diesem Meer aus \u00f6ffentlich zug\u00e4nglichen Informationen. Diese Disziplin umfasst nicht nur die Analyse- und Recherchearbeit, sondern auch die riesige Menge an verf\u00fcgbaren Daten.<\/p>\n\n\n\n<p>Um als OSINT-relevant zu gelten, muss eine Information :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Aus einer frei zug\u00e4nglichen Quelle bezogen werden.<\/li>\n\n\n\n<li>Auf legale Weise erworben worden sein.<\/li>\n\n\n\n<li>Kostenlos verf\u00fcgbar sein.<\/li>\n<\/ol>\n\n\n\n<p>Es spielt keine Rolle, woher die Daten stammen (Papier, soziale Netzwerke, Internet), sie k\u00f6nnen von der OSINT ausgewertet werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h.2vs7vryu34ie_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.2vs7vryu34ie\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.2vs7vryu34ie\"><\/a>Eine sehr spezifische \u00f6ffentliche Information<\/h3>\n\n\n\n<p>Die OSINT befasst sich nicht mit irgendwelchen \u00f6ffentlichen Informationen. Sie konzentriert sich auf Daten :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bewusst offen.<\/li>\n\n\n\n<li>An ein ausgew\u00e4hltes Publikum verbreitet.<\/li>\n\n\n\n<li>Sind dazu bestimmt, eine bestimmte Frage zu beantworten.<\/li>\n<\/ul>\n\n\n\n<p>Manchmal werden nicht \u00f6ffentliche Informationen aussortiert, um f\u00fcr den OSINT verwertbar zu werden. Wenn Informationen eine hohe Vertraulichkeit erfordern, spricht man von OSINT-V oder \"Validated OSINT\".<\/p>\n\n\n\n<p><a href=\"\/de\/kontakt\/\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.d5xvska195r3_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.d5xvska195r3\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.d5xvska195r3\"><\/a>Geschichte und Entwicklung von OSINT<\/h2>\n\n\n\n<p>OSINT hat seine Urspr\u00fcnge im Zweiten Weltkrieg, als Sicherheitsbeh\u00f6rden freie Informationen auswerteten, um ihre Feinde besser zu verstehen. Der Begriff OSINT wurde Ende der 1980er Jahre von den US-Milit\u00e4rdiensten formalisiert, um Schlachtfelder mit einer gr\u00f6\u00dferen Menge an \u00f6ffentlich zug\u00e4nglichen Daten zu analysieren. 1992 betonte der Intelligence Reorganization Act die Bedeutung der Nutzung objektiver und unvoreingenommener Informationen<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.yjf8hswvwlb8_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.yjf8hswvwlb8\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.yjf8hswvwlb8\"><\/a>Und heute?&nbsp;<\/h2>\n\n\n\n<p>Das Platzen der Dotcom-Blase hat die Nutzung des OSINT vervielfacht und es in den Mittelpunkt der Verteidigungsstrategien ger\u00fcckt - milit\u00e4risch, wirtschaftlich und im Cyberbereich. In j\u00fcngerer Zeit hat der 2022 beginnende russisch-ukrainische Konflikt die Bedeutung des OSINT erneut unterstrichen. Die Bedrohung durch gro\u00df angelegte Cyberangriffe hat das NSIS wieder in den Mittelpunkt der Cyberverteidigungsstrategien ger\u00fcckt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.ot1e85j831y_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.ot1e85j831y\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.ot1e85j831y\"><\/a>Wer praktiziert OSINT?<\/h2>\n\n\n\n<p>Open Source Intelligence (OSINT) wird haupts\u00e4chlich von Spezialisten betrieben, die als OSINTERs oder OSINT-Ermittler bezeichnet werden und auch als Open-Source-Analysten bekannt sind. Ethische Hacker wiederum verwenden ebenfalls OSINT-Techniken, um Systeme zu analysieren und Schwachstellen aufzusp\u00fcren. Sie m\u00fcssen alle \u00f6ffentlich verf\u00fcgbaren Informationen gr\u00fcndlich pr\u00fcfen, um eine umfassende Sicherheitsbewertung zu gew\u00e4hrleisten, was sie zu Experten f\u00fcr OSINT-Analysen macht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.7c4l1uh0bp1r_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.7c4l1uh0bp1r\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.7c4l1uh0bp1r\"><\/a>Die F\u00e4higkeiten des OSINT-Ermittlers im Cyber-Feld<\/h2>\n\n\n\n<p>Damit OSINT in der Cybersicherheit wirksam ist, muss es von technischen Experten praktiziert werden, die \u00fcber :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Beherrschung der Computerentwicklung und von Tools wie Python, NodeJS, TypeScript oder Docker.<\/li>\n\n\n\n<li>Pentester-F\u00e4higkeiten mit perfekten Kenntnissen der Techniken f\u00fcr Penetrationstests.<\/li>\n\n\n\n<li>F\u00e4higkeiten zur gr\u00fcndlichen Analyse von Rohdaten.<\/li>\n\n\n\n<li>Die F\u00e4higkeit, Skripte zur Verfeinerung der Untersuchung zu entwerfen, zu entwickeln und zu pflegen.<\/li>\n\n\n\n<li>Gewandtheit im Umgang mit Threat-Intelligence-Tools, TIP-Management, MITRE ATT&amp;CK-Referenzen und Kill Chain.<\/li>\n<\/ul>\n\n\n\n<p>Der OSINTER muss auch ein guter Projektleiter sein, der organisiert und methodisch vorgeht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.u4kjh7z83eoz_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.u4kjh7z83eoz\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.u4kjh7z83eoz\"><\/a>Welche OSINT-Tools gibt es im Dienste der Cybersicherheit?<\/h2>\n\n\n\n<p>Die OSINT-Tools decken eine breite Palette an \u00f6ffentlichen Quellen ab, darunter :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Blogs und Diskussionsforen<\/li>\n\n\n\n<li>Suchmaschinen<\/li>\n\n\n\n<li>Soziale Netzwerke<\/li>\n\n\n\n<li>Plattformen zum Teilen von Videos und Fotos<\/li>\n\n\n\n<li>Allgemeine Presse und Fachpublikationen<\/li>\n<\/ul>\n\n\n\n<p>Diese Quellen sind f\u00fcr OSINT-Ermittler von entscheidender Bedeutung, und etwa 80 bis 90 % der Informationen, die von professionellen Nachrichtendienstlern verarbeitet werden, stammen aus offenen Quellen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.psy6vhecxlax_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.psy6vhecxlax\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.psy6vhecxlax\"><\/a>Das OSINT Framework<\/h2>\n\n\n\n<p>Unter den wichtigen Begriffen darf das OSINT-Framework nicht fehlen. Dabei handelt es sich um ein Werkzeug zur Unterst\u00fctzung der Open-Source-Recherche, das Quellen in 32 verschiedene Kategorien einteilt, darunter soziale Netzwerke, das Dark Web, \u00f6ffentliche Aufzeichnungen, Bilder, Videos und viele andere. F\u00fcr jede Kategorie werden spezielle kostenlose oder kostenpflichtige Tools angeboten, um die f\u00fcr die Ermittlungen ben\u00f6tigten Informationen genau zu lokalisieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.yg0lticn41t8_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.yg0lticn41t8\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.yg0lticn41t8\"><\/a>Die Herausforderungen der OSINT-Untersuchung<\/h2>\n\n\n\n<p>Das Sammeln von Informationen, die frei und kostenlos zug\u00e4nglich sind, ist keine leichte Aufgabe. Der Erfolg einer OSINT-Umfrage h\u00e4ngt von den im Vorfeld getroffenen Entscheidungen ab, denn nicht alle Recherchen k\u00f6nnen auf die gleiche Weise durchgef\u00fchrt werden. Hier sind einige Konzepte, die Sie im Hinterkopf haben sollten, bevor Sie sich in die Welt der offenen Quellen begeben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.k5f32hwp58l_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.k5f32hwp58l\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.k5f32hwp58l\"><\/a>Den Unterschied zwischen aktiver und passiver OSINT erkennen<\/h2>\n\n\n\n<p>Die Untersuchung offener Quellen variiert je nach Art des Kontakts mit dem Zielobjekt, was unterschiedliche Risikoniveaus mit sich bringt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h.hbdeyyxtc6zp_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.hbdeyyxtc6zp\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.hbdeyyxtc6zp\"><\/a>Aktive OSINT-Sammlung<\/h3>\n\n\n\n<p>Wenn der OSINT-Ermittler das Ziel direkt kontaktiert, um Daten in Echtzeit zu sammeln oder ihre Richtigkeit zu \u00fcberpr\u00fcfen, spricht man von aktiver OSINT. Diese Methode wird verwendet, um ein Netzwerk zu analysieren oder eine Website zu scannen, die mit einem bestimmten Ziel verbunden ist.<\/p>\n\n\n\n<p>Der Hauptnachteil dieser Strategie ist, dass der Ermittler entdeckt werden kann. Wenn das Ziel den Ermittler entdeckt, kann es :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Schalten Sie den externen Zugriff auf die Informationen des Netzwerks oder der Website ab.<\/li>\n\n\n\n<li>Versuchen Sie, die Ermittler zu identifizieren und Vergeltungsma\u00dfnahmen zu ergreifen, insbesondere wenn das Ziel in betr\u00fcgerische Aktivit\u00e4ten verwickelt ist.<\/li>\n<\/ul>\n\n\n\n<p>In diesen F\u00e4llen k\u00f6nnen die Ziele der OSINT-Erhebung, n\u00e4mlich Vollst\u00e4ndigkeit und Genauigkeit, beeintr\u00e4chtigt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h.o8ki2utri4ub_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.o8ki2utri4ub\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/actualit%c3%a9s\/quest-ce-que-losint-open-source-intelligence\/#h.o8ki2utri4ub\"><\/a>Passive OSINT-Sammlung<\/h3>\n\n\n\n<p>Im Gegensatz dazu birgt die passive OSINT nur geringe Risiken. Die Ermittler konzentrieren sich auf historische Daten oder Informationen aus Drittquellen, die nicht mit dem Ziel in Verbindung stehen. Das Risiko besteht hier darin, dass es den abgerufenen Daten an Aktualit\u00e4t und Relevanz mangelt. Dennoch bleibt Diskretion f\u00fcr die Analysten oberstes Gebot.<\/p>\n\n\n\n<p>Historische Daten k\u00f6nnen sehr n\u00fctzlich sein, insbesondere wenn keine Echtzeitinformationen verf\u00fcgbar sind. Wenn beispielsweise eine Website von einem b\u00f6swilligen Beteiligten gel\u00f6scht wird, werden historische Daten von unsch\u00e4tzbarem Wert. Obwohl veraltete Daten zu falschen Schlussfolgerungen f\u00fchren k\u00f6nnen, kann die Wiederholung der Untersuchung mit verschiedenen Spezialisten diese Fehlerquote verringern.<\/p>","protected":false},"excerpt":{"rendered":"<p>Open Source Intelligence (OSINT) st\u00f6\u00dft bei den Verantwortlichen f\u00fcr Cybersicherheit auf gro\u00dfes Interesse. Was sind die Umrisse und der Beitrag dieses speziellen Untersuchungsgebiets? Wie arbeiten OSINT-Experten und wie wichtig ist ihre Arbeit f\u00fcr die Cyberverteidigungsarchitektur? Dieser Artikel bietet eine detaillierte Untersuchung der St\u00e4rken der OSINT [...].<\/p>","protected":false},"author":1,"featured_media":228,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24],"tags":[],"class_list":["post-187","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-surveillance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Qu&#039;est-ce que l&#039;OSINT (Open Source Intelligence) ? - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/de\/blog\/uberwachung\/quest-ce-que-losint-open-source-intelligence\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce que l&#039;OSINT (Open Source Intelligence) ? - Phishia\" \/>\n<meta property=\"og:description\" content=\"L&rsquo;Open Source Intelligence (OSINT) suscite un vif int\u00e9r\u00eat parmi les responsables de la cybers\u00e9curit\u00e9. Quels sont les contours et les apports de ce domaine d&rsquo;investigation sp\u00e9cifique ? Comment les experts de l&rsquo;OSINT op\u00e8rent-ils, et quelle est l&rsquo;importance de leur travail dans l&rsquo;architecture de cyberd\u00e9fense ? Cet article propose un examen d\u00e9taill\u00e9 des atouts de l&rsquo;OSINT [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/de\/blog\/uberwachung\/quest-ce-que-losint-open-source-intelligence\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-27T18:40:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T15:13:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"719\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Hugo Lanier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hugo Lanier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/\"},\"author\":{\"name\":\"Hugo Lanier\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\"},\"headline\":\"Qu&rsquo;est-ce que l&rsquo;OSINT (Open Source Intelligence) ?\",\"datePublished\":\"2025-01-27T18:40:40+00:00\",\"dateModified\":\"2025-11-21T15:13:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/\"},\"wordCount\":1460,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-11.jpg\",\"articleSection\":[\"Surveillance\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/\",\"name\":\"Qu'est-ce que l'OSINT (Open Source Intelligence) ? - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-11.jpg\",\"datePublished\":\"2025-01-27T18:40:40+00:00\",\"dateModified\":\"2025-11-21T15:13:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-11.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-11.jpg\",\"width\":1280,\"height\":719},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-losint-open-source-intelligence\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Surveillance\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/surveillance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu&rsquo;est-ce que l&rsquo;OSINT (Open Source Intelligence) ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\",\"name\":\"Hugo Lanier\",\"sameAs\":[\"https:\\\/\\\/phishia.fr\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist OSINT (Open Source Intelligence)? - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/quest-ce-que-losint-open-source-intelligence\/","og_locale":"de_DE","og_type":"article","og_title":"Qu'est-ce que l'OSINT (Open Source Intelligence) ? - Phishia","og_description":"L&rsquo;Open Source Intelligence (OSINT) suscite un vif int\u00e9r\u00eat parmi les responsables de la cybers\u00e9curit\u00e9. Quels sont les contours et les apports de ce domaine d&rsquo;investigation sp\u00e9cifique ? Comment les experts de l&rsquo;OSINT op\u00e8rent-ils, et quelle est l&rsquo;importance de leur travail dans l&rsquo;architecture de cyberd\u00e9fense ? Cet article propose un examen d\u00e9taill\u00e9 des atouts de l&rsquo;OSINT [&hellip;]","og_url":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/quest-ce-que-losint-open-source-intelligence\/","og_site_name":"Phishia","article_published_time":"2025-01-27T18:40:40+00:00","article_modified_time":"2025-11-21T15:13:42+00:00","og_image":[{"width":1280,"height":719,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg","type":"image\/jpeg"}],"author":"Hugo Lanier","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Hugo Lanier","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/"},"author":{"name":"Hugo Lanier","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f"},"headline":"Qu&rsquo;est-ce que l&rsquo;OSINT (Open Source Intelligence) ?","datePublished":"2025-01-27T18:40:40+00:00","dateModified":"2025-11-21T15:13:42+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/"},"wordCount":1460,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg","articleSection":["Surveillance"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/","url":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/","name":"Was ist OSINT (Open Source Intelligence)? - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg","datePublished":"2025-01-27T18:40:40+00:00","dateModified":"2025-11-21T15:13:42+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-11.jpg","width":1280,"height":719},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-losint-open-source-intelligence\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Surveillance","item":"https:\/\/phishia.fr\/blog\/category\/surveillance\/"},{"@type":"ListItem","position":3,"name":"Qu&rsquo;est-ce que l&rsquo;OSINT (Open Source Intelligence) ?"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"IT-Beratung, Cybersicherheit, Nachhaltigkeit","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f","name":"Hugo Lanier","sameAs":["https:\/\/phishia.fr"]}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/comments?post=187"}],"version-history":[{"count":3,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/187\/revisions"}],"predecessor-version":[{"id":2270,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/187\/revisions\/2270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media\/228"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media?parent=187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/categories?post=187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/tags?post=187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}