OSINT (Open Source Intelligence) ist die Sammlung und Analyse von Daten aus öffentlich zugänglichen Quellen: sozialen Netzwerken, Foren, Datenbanken, Unternehmenswebseiten und staatlichen Registern. Das Problem ist, dass jede Anfrage eine Spur hinterlässt: Webseiten sehen Ihre echte IP-Adresse, protokollieren Aktivitäten und können den Zugang sperren oder – was schlimmer ist – Ihre Identität feststellen. Proxys lösen dieses Problem, indem sie anonymes und uneingeschränktes Arbeiten ermöglichen.
In diesem Artikel werden wir untersuchen, welche Proxys für OSINT-Aufgaben geeignet sind, wie man sie richtig mit beliebten Tools verwendet und wie man ein sicheres Arbeitsumfeld aufbaut, ohne digitale Spuren zu hinterlassen.
Warum OSINT ohne Proxys gefährlich ist: echte Risiken
Viele angehende OSINT-Forscher denken, dass die Arbeit mit offenen Quellen per Definition sicher ist. Schließlich lesen Sie nur öffentlich zugängliche Informationen, oder? In Wirklichkeit ist das nicht der Fall. Jedes Mal, wenn Sie eine Seite im Browser öffnen, erhält der Server Ihre echte IP-Adresse, Daten über den Browser, das Betriebssystem, die Zeitzone und sogar die Bildschirmauflösung. All dies bildet Ihren einzigartigen digitalen Fingerabdruck.
Lassen Sie uns konkrete Szenarien betrachten, in denen das Fehlen von Proxys echte Probleme verursacht:
- Das Objekt der Untersuchung erfährt von der Überwachung. Wenn Sie wiederholt die Seite einer bestimmten Person auf Instagram oder VKontakte besuchen, zeigen einige Analysetools dem Eigentümer Statistiken über die Besuche. Ihre IP könnte protokolliert werden.
- Sperrung wegen massenhafter Anfragen. Beim Parsen von offenen Registern, Unternehmensdatenbanken oder Foren erkennen Webseiten schnell anomale Aktivitäten von einer IP und sperren den Zugang. Ohne IP-Rotation verlieren Sie den Zugang zur Quelle für Stunden oder Tage.
- Geoblockierungen. Ein Teil der Quellen ist nur aus bestimmten Ländern zugänglich. Amerikanische Datenbanken zu Gerichtsurteilen, europäische Unternehmensregister, regionale Foren – ohne die richtige IP gelangen Sie einfach nicht dorthin.
- De-Anonymisierung durch IP-Leck. Einige Webseiten verwenden WebRTC, Flash oder andere Technologien, die Ihre echte IP selbst bei Verwendung eines VPNs offenbaren können. Richtig konfigurierte Proxys in Kombination mit einem Anti-Detect-Browser schließen diese Schwachstelle.
- Korrelation von Aktivitäten. Wenn Sie mehrere Quellen von einer IP aus untersuchen, können deren Administratoren theoretisch Daten austauschen und ein vollständiges Bild Ihrer Aktivitäten rekonstruieren.
Die Schlussfolgerung ist einfach: professionelles OSINT erfordert professionellen Schutz. Proxys sind keine Paranoia, sondern grundlegende Hygiene in der Aufklärungsarbeit.
Welche Proxy-Typen für OSINT geeignet sind und wie sie sich unterscheiden
Nicht alle Proxys sind gleich nützlich für OSINT-Aufgaben. Die Wahl des Typs hängt von der spezifischen Aufgabe ab: Einzeluntersuchung, massenhafte Datensammlung oder Arbeit mit gesperrten Plattformen. Lassen Sie uns jeden Typ im Detail betrachten.
Residential Proxys – das Hauptwerkzeug für OSINT
Residential Proxys sind IP-Adressen von echten Haushaltsnutzern. Wenn Sie sich über einen solchen Proxy verbinden, sieht die Webseite eine normale Person aus Moskau, Berlin oder New York, nicht einen Server aus einem Rechenzentrum. Das macht sie praktisch nicht von einem echten Nutzer zu unterscheiden.
Für OSINT ist dies von entscheidender Bedeutung: Die meisten Plattformen, die Forscher überprüfen – Instagram, LinkedIn, Facebook, regionale Foren – blockieren aktiv IPs von Rechenzentren. Residential Proxys passieren diese Filter problemlos. Ein zusätzlicher Vorteil ist die Möglichkeit, ein bestimmtes Land und sogar eine Stadt auszuwählen, was es ermöglicht, lokale Ressourcen "durch die Augen eines Einheimischen" zu betrachten.
Mobile Proxys – für die Arbeit mit mobilen Plattformen
Mobile Proxys arbeiten über echte SIM-Karten von Mobilfunkanbietern. Ihr Hauptmerkmal ist, dass eine IP-Adresse eines Mobilfunkanbieters tatsächlich von Hunderten oder Tausenden von Abonnenten gleichzeitig verwendet wird. Das bedeutet, dass selbst wenn die Webseite verdächtige Aktivitäten von dieser IP bemerkt, sie diese nicht einfach sperren kann – sonst würde sie Hunderte von normalen Nutzern blockieren.
Mobile Proxys sind unverzichtbar für OSINT auf Instagram, TikTok und anderen Plattformen, die auf mobile Nutzer ausgerichtet sind und "verdächtige" IPs aggressiv blockieren. Wenn Ihre Aufgabe darin besteht, Konten auf Instagram oder TikTok ohne Risiko einer Sperrung zu untersuchen, bieten mobile Proxys maximalen Schutz.
Data Center Proxys – für Geschwindigkeit und Volumen
Data Center Proxys sind die schnellsten und günstigsten. Sie eignen sich hervorragend für Aufgaben, bei denen Anonymität weniger kritisch ist und Geschwindigkeit wichtig ist: Parsen von offenen staatlichen Registern, Datensammlung von Webseiten mit minimalem Schutz, Überprüfung von Domains und WHOIS-Einträgen. Für die Arbeit mit sozialen Netzwerken oder großen Plattformen sind sie jedoch weniger geeignet – viele Dienste blockieren automatisch IP-Bereiche von Rechenzentren.
Vergleichstabelle der Proxy-Typen für OSINT:
| Proxy-Typ | Anonymität | Geschwindigkeit | Beste Aufgaben für OSINT |
|---|---|---|---|
| Residential | Sehr hoch | Mittel | Soziale Netzwerke, Foren, geschützte Webseiten |
| Mobile | Maximal | Mittel | Instagram, TikTok, mobile Plattformen |
| Rechenzentren | Mittel | Hoch | Register, WHOIS, offene Datenbanken |
Beliebte OSINT-Tools und wie man Proxys damit verbindet
Die OSINT-Community nutzt Dutzende spezialisierter Tools. Lassen Sie uns die beliebtesten von ihnen betrachten und untersuchen, wie man Proxys für anonymes Arbeiten mit jedem von ihnen verbindet.
Maltego
Maltego ist eines der leistungsstärksten Tools zur Visualisierung von Beziehungen zwischen Personen, Organisationen, Domains und IP-Adressen. Es stellt gleichzeitig Anfragen an Dutzende von Datenquellen. Um Proxys zu verbinden: Gehen Sie zu Edit → Preferences → Proxies, wählen Sie den Typ SOCKS5 oder HTTP, geben Sie die Adresse des Proxy-Servers, den Port, den Benutzernamen und das Passwort ein. Es wird empfohlen, Residential Proxys zu verwenden, da Maltego Anfragen an viele verschiedene Dienste generiert – IPs von Rechenzentren landen schnell auf Sperrlisten.
Shodan
Shodan ist eine Suchmaschine für Geräte, die mit dem Internet verbunden sind. Unverzichtbar bei der Untersuchung der Infrastruktur von Unternehmen, der Suche nach verwundbaren Kameras, Routern und Servern. Bei intensiver Arbeit mit Shodan über den Browser oder die API kann Ihre IP als verdächtig markiert werden. Verwenden Sie Proxys über die Browsereinstellungen oder über die Systemeinstellungen für Proxys bei der Arbeit mit der API.
theHarvester
theHarvester sammelt E-Mail-Adressen, Namen, Subdomains und IPs aus offenen Quellen – Google, Bing, LinkedIn, Twitter/X. Das Tool funktioniert in der Befehlszeile und unterstützt Proxys über den Parameter --proxies. Beispiel: Geben Sie die Adresse des Proxys im Format http://user:pass@ip:port für anonyme Anfragen an Suchmaschinen an.
SpiderFoot
SpiderFoot ist ein automatisierter OSINT-Scanner mit einer Weboberfläche. Es unterstützt die Proxy-Einstellung direkt in der Benutzeroberfläche: Abschnitt Settings → Proxy Settings. Geben Sie den Proxy-Typ an (SOCKS5 wird für bessere Kompatibilität empfohlen), die Adresse und den Port. SpiderFoot stellt Hunderte von Anfragen an verschiedene Quellen, daher ist die IP-Rotation über Residential Proxys hier besonders wichtig.
Recon-ng
Recon-ng ist ein modularer Framework für Aufklärung. Um Proxys einzurichten, verwenden Sie den Befehl in der Konsole des Tools: Setzen Sie die Umgebungsvariable PROXY vor dem Start oder konfigurieren Sie den Systemproxy auf Betriebssystemebene. Viele Module von Recon-ng verwenden Python-Bibliotheken, die automatisch die Systemeinstellungen für Proxys übernehmen.
Einrichten eines anonymen Browsers für OSINT-Ermittlungen
Der Browser ist das Hauptwerkzeug der meisten OSINT-Ermittlungen. Der Standard-Chrome oder Firefox hinterlässt selbst mit Proxys viele Spuren: Cookies, Verlauf, Cache, digitaler Fingerabdruck (Fingerprint). Für professionelle Arbeit ist ein ernsthafterer Schutz erforderlich.
Option 1: Anti-Detect-Browser
Anti-Detect-Browser – Dolphin Anty, AdsPower, GoLogin, Multilogin – sind für die Verwaltung vieler isolierter Browserprofile konzipiert. Jedes Profil hat einen einzigartigen Fingerabdruck und separate Cookies. Für OSINT ist dies die ideale Lösung: Erstellen Sie ein separates Profil für jede Untersuchung, verbinden Sie es mit einem Proxy, und Ihre verschiedenen Ermittlungen werden sich nicht überschneiden.
Schritt-für-Schritt-Anleitung in Dolphin Anty:
- Erstellen Sie ein neues Profil: Klicken Sie auf + Neues Profil
- Gehen Sie zum Abschnitt Proxys innerhalb der Profileinstellungen
- Wählen Sie den Proxy-Typ: SOCKS5 (empfohlen) oder HTTP
- Geben Sie die Daten ein: IP-Adresse, Port, Benutzername und Passwort Ihres Proxys
- Klicken Sie auf Proxy überprüfen – stellen Sie sicher, dass die Geolokalisierung der erwarteten entspricht
- Speichern Sie das Profil und starten Sie es – jetzt geht der gesamte Verkehr über den Proxy
Ähnliche Einstellungen in AdsPower:
- Klicken Sie auf Neues Browserprofil
- Wählen Sie im Abschnitt Proxy-Einstellungen den Verbindungstyp aus
- Geben Sie die Proxy-Daten in die entsprechenden Felder ein
- Konfigurieren Sie den User-Agent für die gewünschte Plattform (mobil oder Desktop)
- Starten Sie das Profil und überprüfen Sie die IP über whatismyipaddress.com
Option 2: Firefox mit der Erweiterung FoxyProxy
Wenn ein Anti-Detect-Browser für Ihre Aufgabe übertrieben ist, verwenden Sie Firefox mit der Erweiterung FoxyProxy. Diese ermöglicht es Ihnen, schnell zwischen verschiedenen Proxy-Servern mit nur einem Klick zu wechseln. Installieren Sie die Erweiterung, fügen Sie Ihre Proxys zur Liste hinzu und weisen Sie Tastenkombinationen für den Wechsel zu. Zusätzlich installieren Sie die Erweiterung Canvas Blocker zum Schutz vor Fingerprinting und uBlock Origin zur Blockierung von Trackern.
⚠️ Wichtig: Überprüfen Sie DNS-Lecks
Selbst bei aktiviertem Proxy können DNS-Anfragen über Ihren echten Anbieter laufen, wodurch offengelegt wird, welche Webseiten Sie besuchen. Überprüfen Sie nach der Proxy-Konfiguration unbedingt auf Lecks auf der Webseite dnsleaktest.com. Alle DNS-Server sollten dem Proxy-Anbieter gehören und nicht Ihrem Internetanbieter.
OSINT in sozialen Netzwerken: Instagram, TikTok, VK, Telegram
Soziale Netzwerke sind eine reiche Quelle für OSINT-Daten. Aber sie sind auch die aggressivsten in Bezug auf den Schutz vor automatisierter Informationssammlung und die Überwachung von Forschern. Lassen Sie uns die Besonderheiten der Arbeit mit jeder Plattform untersuchen.
Instagram und Facebook
Meta schränkt den Zugriff auf Profile ohne Authentifizierung stark ein und blockiert aktiv IP-Adressen mit verdächtigen Aktivitäten. Für OSINT auf Instagram wird empfohlen, mobile Proxys zu verwenden – deren IPs werden seltener blockiert, da sie echten Mobilfunkanbietern gehören. Arbeiten Sie über den Browser: Verwenden Sie ein separates Profil in einem Anti-Detect-Browser (Dolphin Anty oder GoLogin) mit verbundenem mobilen Proxy. Machen Sie nicht mehr als 50-100 Profilansichten pro Stunde von einer IP – das ist ein Trigger für eine Sperrung.
Für tiefergehendes OSINT auf Facebook nutzen Sie die Suchmöglichkeiten über die Graph-Suche (obwohl Meta diese eingeschränkt hat, funktionieren einige Funktionen). Speichern Sie Daten lokal sofort beim Ansehen – der Zugriff auf das Profil kann bei einem nächsten Besuch verschwinden.
TikTok
TikTok nutzt aktiv Verhaltensanalysen und Geolokalisierung, um die Echtheit des Nutzers zu bestimmen. Für OSINT auf TikTok: Verwenden Sie mobile Proxys mit einer Geolokalisierung, die der untersuchten Region entspricht. Durchsuchen Sie Profile und Videos in einem natürlichen Tempo, machen Sie Pausen zwischen den Sitzungen. TikTok ist besonders empfindlich gegenüber Diskrepanzen zwischen der angegebenen Geolokalisierung und dem tatsächlichen Verhalten des Nutzers.
VKontakte
VKontakte ist gegenüber anonymen Ansichten toleranter als die Meta-Plattformen, hat jedoch auch Schutzmaßnahmen gegen massenhafte Datensammlungen. Für die Arbeit ohne Authentifizierung verwenden Sie Residential Proxys mit russischen IPs – dies gewährleistet den Zugang zu allen Funktionen ohne Einschränkungen. Die API von VKontakte erfordert bei intensiven Anfragen Authentifizierung und Token-Rotation, was über die grundlegenden OSINT-Anforderungen hinausgeht.
Telegram
Telegram bietet reichhaltige Möglichkeiten für OSINT: Suche nach Benutzernamen, Durchsuchen öffentlicher Kanäle und Gruppen, Suche nach Nachrichten. Für anonymes Arbeiten mit Telegram über den Browser (web.telegram.org) verwenden Sie Proxys in den Einstellungen des Browserprofils. Für die Arbeit mit dem Desktop-Client von Telegram: Gehen Sie zu Einstellungen → Datenschutz → Proxy-Typ und geben Sie die Daten des SOCKS5-Proxys ein. Dadurch wird der gesamte Verkehr des Messengers über den Proxy-Server geleitet.
Fortgeschrittene Techniken: IP-Rotation, Standortwechsel, Umgehung von Sperren
Die grundlegende Nutzung von Proxys ist nur der Anfang. Professionelle OSINT-Forscher wenden komplexere Strategien an, um maximale Anonymität und Effizienz zu gewährleisten.
IP-Adressen-Rotation
Rotation bedeutet den automatischen Wechsel der IP-Adresse in festgelegten Zeitabständen oder nach jeder Anfrage. Für OSINT ist dies besonders wichtig bei der Arbeit mit Suchmaschinen (Google, Bing) und beim Parsen großer Datenmengen. Google zeigt beispielsweise bereits nach 100-200 Anfragen von einer IP innerhalb einer Stunde CAPTCHA an.
Residential Proxys mit einem Pool von IPs unterstützen die Rotation automatisch: Jede neue Anfrage erfolgt über eine neue IP aus dem Pool. Dies ermöglicht Tausende von Anfragen ohne Sperrungen. Bei manueller Arbeit im Browser richten Sie den IP-Wechsel alle 15-30 Minuten oder vor dem Wechsel zu einem neuen Untersuchungsobjekt ein.
Ändern der Geolokalisierung je nach Aufgabe
Verschiedene Informationsquellen arbeiten optimal von unterschiedlichen Geolokalisierungen aus. Hier sind einige praktische Beispiele:
- Amerikanische Datenbanken (PACER, LexisNexis, öffentliche Staatsregister) – verwenden Sie IPs aus den USA, vorzugsweise aus dem Bundesstaat, in dem das untersuchte Unternehmen registriert ist
- Europäische Unternehmensregister (Companies House, Handelsregister) – IPs aus Großbritannien oder Deutschland entsprechend
- Regionale russische Foren und Dienste – russische IPs mit der benötigten Stadt
- LinkedIn – IPs aus dem Land des untersuchten Profils verringern die Wahrscheinlichkeit einer Verifizierungsanfrage
Mehrstufige Anonymisierung
Für maximalen Schutz verwenden OSINT-Forscher mehrstufige Systeme: Proxy + Anti-Detect-Browser + isolierte virtuelle Maschine. Jede Ebene fügt Schutz hinzu:
- Virtuelle Maschine – isoliert das Betriebssystem, verbirgt die echten Hardwaremerkmale
- Anti-Detect-Browser – verbirgt den Fingerprint des Browsers, isoliert Cookies und Verlauf
- Proxy – verbirgt die echte IP-Adresse und Geolokalisierung
Ein solches System bietet Schutz auf allen Ebenen: selbst wenn eine Ebene kompromittiert wird, schützen die anderen weiterhin Ihre Identität.
Arbeiten mit gesperrten Quellen
Einige Datenquellen sind in Ihrem Land gesperrt oder blockieren Benutzer aus bestimmten Regionen. Proxys mit der benötigten Geolokalisierung lösen dieses Problem direkt. Wichtiger Punkt: Stellen Sie bei der Arbeit mit Quellen, die auf Anordnung von Regulierungsbehörden gesperrt sind, sicher, dass Ihre Aktivitäten den Gesetzen Ihrer Jurisdiktion entsprechen.
Typische Fehler von OSINT-Forschern und wie man sie vermeidet
Selbst erfahrene Forscher machen Fehler, die ihre Identität offenbaren oder den Zugang zu Quellen blockieren können. Lassen Sie uns die häufigsten betrachten.
Fehler 1: Verwendung eines Proxys für alle Aufgaben
Viele verwenden einen Proxy-Server für alle ihre Ermittlungen. Dies schafft Korrelationen: Wenn jemand die Protokolle verschiedener Dienste analysiert, kann er alle Ihre Anfragen über die gemeinsame IP verknüpfen. Regel: Ein separater Proxy (oder zumindest eine separate IP aus dem Pool) für jede Untersuchung. In Anti-Detect-Browsern wird dies durch die Erstellung eines separaten Profils mit einem separaten Proxy für jedes Projekt gelöst.
Fehler 2: Vergessen von Zeitzonen und Sprache des Browsers
Sie haben sich mit einem Proxy mit amerikanischer IP verbunden, aber der Browser zeigt die Moskauer Zeit und die russische Sprache der Benutzeroberfläche an. Fortgeschrittene Schutzsysteme bemerken dies: Die Diskrepanz zwischen der Geolokalisierung der IP und den Browsereinstellungen ist ein eindeutiges Zeichen für die Verwendung eines Proxys. In Anti-Detect-Browsern richten Sie die Zeitzone, Sprache und Locale entsprechend der Geolokalisierung des Proxys ein. In Dolphin Anty und AdsPower geschieht dies automatisch in den Profileinstellungen, wenn sie an den Proxy gebunden sind.
Fehler 3: Anmeldung bei persönlichen Konten über einen Arbeitsproxy
Melden Sie sich niemals bei Ihren persönlichen Konten (E-Mail, soziale Netzwerke) über einen Proxy an, den Sie für OSINT verwenden. Dies anonymisiert sofort alle Ihre Aktivitäten von dieser IP. Verwenden Sie für OSINT separate Browserprofile, die physisch keinen Zugriff auf Ihre persönlichen Daten haben.
Fehler 4: Ignorieren von HTTPS und gemischtem Inhalt
Bei der Arbeit über HTTP-Proxys (nicht HTTPS und nicht SOCKS5) wird der gesamte Verkehr unverschlüsselt über den Proxy-Server geleitet. Der Proxy-Betreiber kann theoretisch Ihre Anfragen sehen. Verwenden Sie SOCKS5-Proxys – sie entschlüsseln den Verkehr nicht und bieten ein höheres Maß an Vertraulichkeit. Stellen Sie sicher, dass die Webseiten, die Sie besuchen, HTTPS verwenden.
Fehler 5: Zu aggressive Datensammlung
Selbst mit Proxys sollten Sie keine Hunderte von Anfragen pro Minute stellen. Verhaltensschutzsysteme analysieren nicht nur die IP, sondern auch die Aktivitätsmuster: Geschwindigkeit der Übergänge, Zeit auf der Seite, Reihenfolge der Aktionen. Imitieren Sie das Verhalten eines echten Nutzers: Machen Sie Pausen zwischen den Anfragen, wechseln Sie nicht sofort zwischen den Seiten und scrollen Sie gelegentlich nach unten.
Fehler 6: Überprüfen der Funktionsfähigkeit des Proxys vor Beginn der Arbeit
Der Proxy kann mitten in einer Sitzung plötzlich ausfallen, und Sie arbeiten weiterhin mit der echten IP, ohne es zu bemerken. Überprüfen Sie vor jeder Arbeitssitzung den Proxy über Dienste wie whatismyip.com oder 2ip.ru. In Anti-Detect-Browsern gibt es eine integrierte Proxy-Überprüfung – nutzen Sie diese. Richten Sie auch eine automatische Internetabschaltung bei Verlust des Proxys (Kill Switch) ein.
Fazit: Wie man eine sichere OSINT-Umgebung aufbaut
Professionelles OSINT bedeutet nicht nur, Informationen zu finden, sondern auch, dies unauffällig und sicher zu tun. Proxys sind ein grundlegendes Element jeder ernsthaften OSINT-Infrastruktur: Sie verbergen Ihre echte IP, ermöglichen das Arbeiten von jeder Geolokalisierung aus und schützen vor Sperren bei intensiver Datensammlung.
Zusammenfassend lässt sich sagen: Für die meisten OSINT-Aufgaben sind Residential Proxys optimal – sie bieten hohe Anonymität und durchlaufen den Schutz der meisten Plattformen. Für die Arbeit mit Instagram, TikTok und anderen mobil orientierten Diensten wählen Sie mobile Proxys. Für massives Parsen von offenen Registern und Datenbanken mit minimalem Schutz sind Data Center Proxys geeignet.
Kombinieren Sie Proxys mit einem Anti-Detect-Browser (Dolphin Anty, AdsPower, GoLogin), erstellen Sie separate Profile für jede Untersuchung, überprüfen Sie DNS-Lecks und vergessen Sie nicht, die Browsereinstellungen (Sprache, Zeitzone) mit der Geolokalisierung des verwendeten Proxys abzustimmen. Dieser Ansatz gewährleistet den maximalen Schutz Ihrer Identität bei der Arbeit mit offenen Quellen.
Wenn Sie ernsthafte OSINT-Arbeiten planen – das Monitoring sozialer Netzwerke, die Untersuchung von Unternehmen oder das Sammeln von Daten aus regionalen Quellen – empfehlen wir, mit Residential Proxys zu beginnen: Sie bieten ein Gleichgewicht zwischen Anonymität, Geschwindigkeit und Zugänglichkeit einer breiten Palette von Quellen.