أقسام الوصول السريع (مربع البحث)

أداة Blackbird أقوى أداة OSINT للبحث عن الحسابات

السلام عليكم يا شباب، معكم Shadow Hacker وراجعلكم اليوم بمراجعة لأداة من أقوى أدوات OSINT اللي ممكن تستخدمها بـ 2026 — اسمها Blackbird. لو إنت مختبر اختراق، صياد ثغرات، محقق رقمي، أو حتى شخص عادي بدك تعرف وين حساباتك منتشرة على الإنترنت — هاي الأداة رح تغيّر طريقة شغلك بالكامل.

أداة Blackbird أقوى أداة OSINT للبحث عن الحسابات
OSINT للبحث عن الحسابات

أداة Blackbird — أقوى أداة OSINT للبحث عن الحسابات 

Blackbird بيعمل إشي بسيط بس قوي جداً: بتعطيه اسم مستخدم أو إيميل، وبيروح يدوّر عليه بأكثر من 600 منصة — سوشيال ميديا، منتديات، مواقع تقنية، منصات ألعاب، مواقع تعارف، وغيرها — وبيعطيك تقرير كامل بكل مكان الحساب موجود فيه. بس الحلو بـ Blackbird مش بس البحث — عنده كمان تحليل AI ذكي بيقرأ النتائج ويعطيك بروفايل كامل عن صاحب الحساب: اهتماماته، مجاله، نشاطاته، وأكثر. وكل هاد مجاني ومفتوح المصدر!

من تجربتي الشخصية، Blackbird صار أداة أساسية بكل engagement بشتغل عليه. سواء كنت بعمل Reconnaissance لاختبار اختراق، أو بحقق بحالة احتيال، أو حتى بفحص البصمة الرقمية الخاصة فيي — Blackbird دايماً أول أداة بفتحها. اليوم رح أعطيك شرح كامل ومفصل — من التثبيت للاستخدام المتقدم مع سكربتات حصرية ونصائح من تجربتي. وكمان رح أقارنها مع Sherlock و Maigret عشان تعرف أي أداة الأفضل لكل موقف. يلا نبدأ!

شو هي أداة Blackbird ومين وراها

Blackbird هي أداة OSINT مفتوحة المصدر مكتوبة بـ Python، طوّرها المطور البرازيلي Lucas Antoniaci (p1ngul1n0 على GitHub). الأداة تم إطلاقها على GitHub وحصلت على أكثر من 6,100 نجمة و 687 fork — وهاد بيدل على إنها أداة محترمة وموثوقة بالمجتمع الأمني. الأداة مبنية على مشروع WhatsMyName المجتمعي اللي بيوفر قاعدة بيانات محدّثة باستمرار لأكثر من 600 منصة مع نسبة false positives قليلة جداً.

الفكرة الأساسية بسيطة: كل شخص على الإنترنت عنده بصمة رقمية (Digital Footprint) — حسابات على منصات مختلفة، تعليقات، منشورات، معلومات شخصية. مختبر الاختراق أو المحقق الرقمي بده يجمع هاي المعلومات بأسرع وقت ممكن. بدل ما تروح تبحث يدوياً على كل منصة لحالها (فيسبوك، تويتر، إنستغرام، ريديت... × 600 منصة)، Blackbird بيعمل هاد الشغل كله تلقائياً بـ ثواني معدودة.

اللي بيميّز Blackbird عن أدوات ثانية هو إنو مش بس بيلاقي الحسابات — كمان عنده محرك AI مدمج بيحلل النتائج ويعطيك رؤية شاملة. مثلاً بيقولك: "هاد الشخص غالباً مبرمج، مهتم بالألعاب، عمره بين 20-30، نشيط بمنتديات التقنية". هاد النوع من التحليل كان يحتاج ساعات من البحث اليدوي — هسا بيتم بضغطة زر.

Blackbird vs Sherlock vs Maigret

OSINT للبحث عن الحسابات
OSINT للبحث عن الحسابات

قبل ما نبدأ بالتفاصيل، لازم نحكي عن الفيل اللي بالغرفة: ليش Blackbird وليس Sherlock؟ أو ليش مش Maigret؟ كل هاي الأدوات بتعمل نفس الإشي تقريباً — بتبحث عن usernames على منصات مختلفة. بس الفروقات مهمة وبتأثر على شغلك. خليني أعمللك مقارنة مفصلة:

الميزة Blackbird Sherlock Maigret
عدد المنصات 600+ 400+ 2500+
البحث بالإيميل نعم لا نعم
تحليل AI نعم (مجاني) لا لا
تصدير PDF نعم لا نعم (HTML)
False Positives قليلة جداً كثيرة أحياناً متوسطة
السرعة سريع جداً سريع بطيء (منصات كثيرة)
GitHub Stars 6.1K 60K+ 12K
الأفضل لـ جودة + AI + تقارير بساطة وسرعة شمولية وتغطية واسعة

الخلاصة: استخدم Blackbird لما بدك نتائج دقيقة مع تحليل AI وتقارير احترافية. استخدم Sherlock لما بدك بحث سريع وبسيط. استخدم Maigret لما بدك تغطية شاملة لأكبر عدد ممكن من المنصات. والأفضل — استخدم الثلاثة مع بعض عشان ما يفوتك أي إشي.

تثبيت Blackbird خطوة بخطوة — كل الأنظمة

المتطلبات

كل اللي بتحتاجه هو Python 3.8+ و Git. الأداة خفيفة وما بتحتاج resources كبيرة — بتشتغل حتى على Raspberry Pi أو Termux على الموبايل.

التثبيت على Linux / macOS

# Clone the repository
git clone https://github.com/p1ngul1n0/blackbird
cd blackbird

# Install dependencies
pip install -r requirements.txt

# Verify installation
python blackbird.py --help

التثبيت على Windows

# Make sure Python and Git are installed
# Open PowerShell or CMD

git clone https://github.com/p1ngul1n0/blackbird
cd blackbird

pip install -r requirements.txt

python blackbird.py --help

التثبيت على Termux (Android)

# Update packages first
pkg update && pkg upgrade -y

# Install Python and Git
pkg install python git -y

# Clone and install
git clone https://github.com/p1ngul1n0/blackbird
cd blackbird
pip install -r requirements.txt

# Test it
python blackbird.py --username test

لو بتدور على شرح مفصل عن Termux وكيف تعدّه كبيئة اختراق كاملة على Android، عنا مقالات كاملة عن Termux على المدونة — روح شوفها بعد ما تخلص هون.

التثبيت عبر Docker

# Build the Docker image
docker build -t blackbird .

# Run a search
docker run --rm blackbird --username johndoe

Docker ممتاز لو بدك تشغل الأداة بشكل معزول بدون ما تأثر على نظامك الأساسي. خصوصاً لو بتشتغل على سيرفر أو بيئة cloud.

البحث باسم المستخدم — شرح عملي مفصل

هاد الاستخدام الأساسي لـ Blackbird — بتعطيه اسم مستخدم وبيروح يدوّر عليه بكل المنصات. خليني أعطيك أمثلة عملية مع شرح النتائج:

# Basic username search
python blackbird.py --username shadowhacker

# The output shows:
# [+] Found: Twitter - https://twitter.com/shadowhacker
# [+] Found: GitHub - https://github.com/shadowhacker
# [+] Found: Reddit - https://reddit.com/user/shadowhacker
# [+] Found: Steam - https://steamcommunity.com/id/shadowhacker
# [+] Found: HackTheBox - https://app.hackthebox.com/users/shadowhacker
# ... (and hundreds more results)

الأداة بتفحص كل منصة وبتتحقق إذا الحساب موجود فعلاً — مش بس بتبحث عن الاسم بالـ URL. هاد الفرق المهم: بعض الأدوات بتعطيك رابط وبتقولك "ممكن يكون موجود" — Blackbird بيتحقق فعلياً إذا الحساب حقيقي ولا لا. هاد بيقلل الـ false positives بشكل كبير. السبب إنو Blackbird مبني على مشروع WhatsMyName اللي المجتمع بيختبر فيه كل منصة ويتأكد من طريقة التحقق.

خيارات البحث المتقدمة

# Search with CSV export
python blackbird.py --username target_user --csv

# Search with PDF report
python blackbird.py --username target_user --pdf

# Search with AI profiling
python blackbird.py --username target_user --ai

# Full combo — search + AI + PDF
python blackbird.py --username target_user --ai --pdf

# Filter by specific site category
python blackbird.py --username target_user --filter social

# Search multiple usernames
python blackbird.py --username user1 user2 user3

الـ --filter ميزة ممتازة لما بدك تركز على نوع معين من المنصات — مثلاً بس سوشيال ميديا أو بس منتديات تقنية. هاد بيوفر وقت وبيعطيك نتائج أنظف.

نصيحة: لما تبحث عن هدف، دوّر على كل الأسماء الممكنة — مش بس الاسم الأساسي. مثلاً لو الهدف اسمه "ahmed.khaled"، جرب كمان: ahmedkhaled، ahmed_khaled، ahmed-khaled، ahmedk، a.khaled. كثير ناس بيستخدموا variations مختلفة على منصات مختلفة.

البحث بالإيميل — ميزة ما موجودة بـ Sherlock

هاي من أقوى ميزات Blackbird اللي بتميّزها عن Sherlock — القدرة على البحث بعنوان البريد الإلكتروني. كثير منصات بتربط الحسابات بالإيميل مش باسم المستخدم — وهون Blackbird بيتفوق.

# Email search
python blackbird.py --email johndoe@gmail.com

# Email search with AI analysis and PDF export
python blackbird.py --email target@company.com --ai --pdf

البحث بالإيميل مفيد بشكل خاص بحالات مثل: التحقيق بحالة احتيال (عندك الإيميل بس ما بتعرف مين صاحبه)، فحص البصمة الرقمية لموظف قبل التوظيف، أو حتى فحص بصمتك الرقمية الشخصية عشان تعرف وين معلوماتك موجودة. الأداة بتفحص إذا الإيميل مسجل على منصات مختلفة وبتعطيك النتائج.

ومن تجربتي — البحث بالإيميل أحياناً بيعطيك نتائج ما كنت تتوقعها. مثلاً بتلاقي إنو الشخص مسجل على منتديات قديمة أو مواقع نسي إنو عمل حساب عليها — وهاي المواقع أحياناً فيها معلومات شخصية أكثر من السوشيال ميديا.

ميزة AI Profiling

هاي الميزة اللي بتخلي Blackbird مختلف عن أي أداة OSINT ثانية — AI-Powered Profiling. لما تستخدم فلاغ --ai، الأداة بتاخذ النتائج (يعني المنصات اللي تم العثور على الحساب فيها) وبتبعثها لمحرك AI بيحللها ويعطيك بروفايل سلوكي وتقني عن صاحب الحساب.

# Activate AI profiling
python blackbird.py --username target_user --ai

# AI output example:
# ═══════════════════════════════════════
# AI PROFILE ANALYSIS
# ═══════════════════════════════════════
#
# Based on account presence across platforms:
#
# INTERESTS & ACTIVITIES:
# - Technology & Programming (GitHub, Stack Overflow, Dev.to)
# - Gaming (Steam, Discord, Twitch)
# - Photography (Flickr, 500px, Instagram)
#
# ESTIMATED PROFILE:
# - Likely a software developer or tech enthusiast
# - Age range: 20-35
# - Active online presence since ~2015
# - English-speaking, possibly bilingual
#
# SECURITY OBSERVATIONS:
# - Uses consistent username across platforms (easier to track)
# - Has accounts on data-breach-prone platforms
# - Recommend: Check HaveIBeenPwned for exposed credentials
# ═══════════════════════════════════════

شايف قديش التحليل مفيد؟ من مجرد قائمة حسابات، الـ AI بيستخلص معلومات مهمة: اهتمامات الشخص، مجال عمله المحتمل، عمره التقريبي، وحتى ملاحظات أمنية. وأهم إشي — حسب المطور، الـ AI ما بيشارك بيانات حساسة: بس أسماء المنصات اللي تم العثور فيها على الحساب بيتم إرسالها للتحليل، اسم المستخدم نفسه والمعلومات الشخصية ما بيتم مشاركتها.

إعداد AI API Key

# Setup AI with your own API key (for unlimited use)
python blackbird.py --setup-ai

# Follow the prompts to enter your API key
# This removes daily usage limits

الأداة بتعطيك استخدام يومي مجاني محدود لميزة AI — كافي لأغلب الاستخدامات. بس لو بدك استخدام غير محدود، بتقدر تعمل setup بـ API key خاص فيك.

تصدير التقارير — PDF و CSV احترافية

أداة Blackbird أقوى أداة OSINT للبحث عن الحسابات
أداة Blackbird أقوى أداة OSINT للبحث عن الحسابات

لو بتشتغل كمختبر اختراق أو محقق رقمي، بتحتاج تقارير احترافية تقدمها للعميل أو للجهات المختصة. Blackbird بيوفرلك تصدير بصيغتين:

تقارير PDF

# Generate PDF report
python blackbird.py --username target_user --pdf

# PDF with AI analysis included
python blackbird.py --username target_user --ai --pdf

تقرير الـ PDF بيجي منسق ومرتب — فيه ملخص النتائج، قائمة بكل المنصات اللي تم العثور فيها على الحساب مع الروابط، وإذا فعّلت الـ AI بيكون فيه كمان قسم التحليل الذكي. التقرير جاهز تبعثه مباشرة للعميل أو تحفظه كدليل.

تصدير CSV

# Generate CSV file
python blackbird.py --username target_user --csv

الـ CSV مفيد لما بدك تعمل تحليل إضافي على البيانات — مثلاً تفتحه بـ Excel أو تعالجه بسكربت Python. كل سطر فيه: اسم المنصة، الرابط، وحالة الحساب (موجود/غير موجود).

استخدامات عملية حقيقية — سيناريوهات من الواقع

خليني أعطيك سيناريوهات حقيقية من شغلي وكيف Blackbird ساعدني فيها:

1. اختبار اختراق — مرحلة Reconnaissance

بأي engagement لاختبار الاختراق، مرحلة الـ Recon هي الأهم. Blackbird بيساعدك تلاقي حسابات الموظفين على منصات مختلفة. مثلاً: بتلاقي إنو مدير IT للشركة المستهدفة عنده حساب على Stack Overflow بيسأل أسئلة عن مشاكل تقنية — وهاي الأسئلة ممكن تكشف التقنيات اللي بيستخدموها (نوع السيرفر، قاعدة البيانات، Framework). أو بتلاقي حسابه على LinkedIn و GitHub واللي فيهم معلومات عن مهاراته وأدواته.

2. التحقيق بحالة احتيال

مرة ساعدت شخص تعرض لعملية نصب — حد أخذ منه فلوس عبر الإنترنت. كان عندنا بس اسم المستخدم اللي استخدمه النصاب على منصة واحدة. بـ Blackbird لقينا نفس الاسم على 12 منصة ثانية — منها منتدى فيه صور شخصية حقيقية ومنصة ثانية فيها معلومات عن موقعه الجغرافي. جمعنا الأدلة وقدمناها للشرطة وتم القبض عليه.

3. فحص البصمة الرقمية الشخصية

جرب تبحث عن اسم المستخدم الخاص فيك على Blackbird. غالباً رح تتفاجأ بكمية المنصات اللي إنت مسجل عليها ونسيت أمرها. حسابات قديمة على منتديات، مواقع كنت بتستخدمها بالمدرسة أو الجامعة، خدمات جربتها مرة وما رجعتلها. كل هاي الحسابات بتشكل خطر أمني — لأنو لو تم اختراق أي منصة منها، بياناتك بتنكشف. استخدم Blackbird عشان تلاقي هاي الحسابات وتحذفها.

4. Bug Bounty — جمع معلومات عن المؤسسة

بعالم Bug Bounty، المعلومات هي السلاح. Blackbird بيساعدك تلاقي حسابات مرتبطة بالشركة المستهدفة — حسابات موظفين، حسابات خدمات، أو حتى حسابات تجريبية نسوها مفتوحة. هاي المعلومات بتعطيك نقاط دخول ما حد غيرك لقاها.

تحذير مهم: أدوات OSINT مثل Blackbird للاستخدام المشروع فقط — اختبار اختراق مصرح، تحقيقات قانونية، bug bounty، أو فحص بصمتك الشخصية. استخدامها للملاحقة، التحرش، الابتزاز، أو أي نشاط غير قانوني ممنوع ويعرضك للمساءلة. Shadow Hacker غير مسؤول عن أي استخدام غير مشروع.

سكربت Python حصري — أتمتة البحث المتقدم

هاد سكربت حصري كتبته عشان يدمج Blackbird بسير عمل الـ OSINT تاعك. السكربت بياخذ قائمة أسماء مستخدمين وبيعمل بحث تلقائي على كل واحد، بيجمع النتائج، وبيولّد تقرير HTML منسق بنتائج كل الأهداف مع بعض.

#!/usr/bin/env python3
"""
BlackbirdBatch - Batch OSINT Username Scanner
Wraps Blackbird for multi-target automated scanning
Author: Shadow Hacker
Usage: python blackbird_batch.py -f usernames.txt -o report.html
"""

import subprocess
import json
import os
import sys
import argparse
from datetime import datetime
from pathlib import Path

class Colors:
    RED = "\033[91m"
    GREEN = "\033[92m"
    YELLOW = "\033[93m"
    BLUE = "\033[94m"
    CYAN = "\033[96m"
    RESET = "\033[0m"
    BOLD = "\033[1m"

def banner():
    print(f"""{Colors.CYAN}
    ╔═══════════════════════════════════════════════╗
    ║  BlackbirdBatch v1.0 — Multi-Target Scanner   ║
    ║  Powered by Blackbird + Shadow Hacker         ║
    ╚═══════════════════════════════════════════════╝
    {Colors.RESET}""")

def run_blackbird(username: str, blackbird_path: str) -> dict:
    """Run Blackbird for a single username and parse results"""
    result = {
        "username": username,
        "found": [],
        "total_checked": 0,
        "total_found": 0,
        "scan_time": None,
        "error": None,
    }

    try:
        print(f"  {Colors.BLUE}[*] Scanning: {username}...{Colors.RESET}")
        cmd = [
            sys.executable,
            os.path.join(blackbird_path, "blackbird.py"),
            "--username", username,
            "--csv",
        ]

        proc = subprocess.run(
            cmd, capture_output=True, text=True,
            timeout=120, cwd=blackbird_path
        )

        # Parse output for found accounts
        for line in proc.stdout.split("\n"):
            if "[+]" in line and "Found" in line:
                parts = line.split(" - ")
                if len(parts) >= 2:
                    platform = parts[0].replace("[+] Found:", "").strip()
                    url = parts[1].strip()
                    result["found"].append({
                        "platform": platform,
                        "url": url,
                    })

        result["total_found"] = len(result["found"])
        print(f"  {Colors.GREEN}[+] {username}: "
              f"{result['total_found']} accounts found{Colors.RESET}")

    except subprocess.TimeoutExpired:
        result["error"] = "Timeout (120s)"
        print(f"  {Colors.RED}[!] {username}: Timeout{Colors.RESET}")
    except Exception as e:
        result["error"] = str(e)
        print(f"  {Colors.RED}[!] {username}: {e}{Colors.RESET}")

    return result

def generate_html_report(results: list, output_path: str):
    """Generate a styled HTML report from all scan results"""

    total_accounts = sum(r["total_found"] for r in results)
    total_users = len(results)

    rows = ""
    for r in results:
        platforms = ", ".join(
            f'{a["platform"]}'
            for a in r["found"][:10]
        )
        extra = f" (+{len(r['found'])-10} more)" if len(r["found"]) > 10 else ""
        status_color = "#00ff41" if r["total_found"] > 0 else "#666"
        rows += f"""
        
            
                {r['username']}
            {r['total_found']}
            {platforms}{extra}
        """

    html = f"""


    
    OSINT Batch Report — Shadow Hacker


    

OSINT Batch Scan Report

Generated: {datetime.now().strftime('%Y-%m-%d %H:%M')} | Tool: Blackbird + BlackbirdBatch

{total_users}
Usernames Scanned
{total_accounts}
Accounts Found
{rows}
Username Found Platforms

Generated by BlackbirdBatch — Shadow Hacker (shadowhackr.com)

""" with open(output_path, "w", encoding="utf-8") as f: f.write(html) print(f"\n{Colors.GREEN}[+] Report saved: {output_path}{Colors.RESET}") def main(): banner() parser = argparse.ArgumentParser( description="Batch OSINT scanner using Blackbird" ) parser.add_argument("-f", "--file", required=True, help="File with usernames (one per line)") parser.add_argument("-o", "--output", default="osint_report.html", help="Output HTML report path") parser.add_argument("-b", "--blackbird-path", default=".", help="Path to Blackbird directory") args = parser.parse_args() # Read usernames with open(args.file, "r") as f: usernames = [ line.strip() for line in f if line.strip() and not line.startswith("#") ] print(f"{Colors.BLUE}[*] Loaded {len(usernames)} usernames{Colors.RESET}") print(f"{Colors.BLUE}[*] Starting batch scan...{Colors.RESET}\n") results = [] for i, username in enumerate(usernames, 1): print(f"[{i}/{len(usernames)}]") result = run_blackbird(username, args.blackbird_path) results.append(result) # Generate report generate_html_report(results, args.output) # Summary total = sum(r["total_found"] for r in results) print(f"\n{Colors.BOLD}{'='*50}") print(f"SCAN COMPLETE") print(f"{'='*50}{Colors.RESET}") print(f" Users scanned: {len(results)}") print(f" Total accounts found: {total}") print(f" Report: {args.output}") if __name__ == "__main__": main()

السكربت بيقبل ملف نصي فيه أسماء مستخدمين (اسم بكل سطر) وبيعمل بحث تلقائي على كل واحد باستخدام Blackbird. بالنهاية بيولّد تقرير HTML منسق بنتائج كل الأهداف — جاهز تفتحه بالمتصفح أو تبعثه للعميل. الاستخدام بسيط:

# Create a file with target usernames
echo "target_user1" > targets.txt
echo "target_user2" >> targets.txt
echo "target_user3" >> targets.txt

# Run batch scan
python blackbird_batch.py -f targets.txt -o report.html -b /path/to/blackbird

تشغيل Blackbird على Termux — Android

كثير من متابعينا بيستخدموا Termux على Android عشان يشتغلوا بمجال الأمن. Blackbird بيشتغل ممتاز على Termux بدون أي مشاكل. خليني أعطيك الخطوات الكاملة من الصفر:

# Step 1: Update Termux
pkg update && pkg upgrade -y

# Step 2: Install required packages
pkg install python git -y

# Step 3: Clone Blackbird
git clone https://github.com/p1ngul1n0/blackbird
cd blackbird

# Step 4: Install Python dependencies
pip install -r requirements.txt

# Step 5: Test with a username search
python blackbird.py --username testuser

# Step 6: Full search with AI and PDF
python blackbird.py --username target --ai --pdf

لو واجهتك مشكلة بتثبيت المتطلبات على Termux (أحياناً بعض مكتبات Python بتحتاج compilation)، جرب:

# Install build tools if needed
pkg install build-essential rust -y

# Then retry
pip install -r requirements.txt

الأداة بتشتغل بسلاسة على Termux وما بتحتاج root. بتقدر تعمل بحث كامل من الموبايل وإنت بالباص أو القهوة — هاد هو جمال أدوات الـ CLI!

نصائح ذهبية لاستخدام احترافي

من تجربتي بأكثر من 50 engagement استخدمت فيها Blackbird، هاي النصائح اللي بتفرق بين استخدام عادي واستخدام احترافي:

1. ابحث عن كل الـ Variations

ما تبحث عن اسم واحد بس. لو الهدف اسمه "ahmed_khaled"، جرب كمان: ahmedkhaled، ahmed.khaled، ahmed-khaled، ahmedk، a_khaled، khaledahmed. كثير ناس بيستخدموا أسماء مختلفة شوي على منصات مختلفة. اعمل ملف فيه كل الـ variations وشغّل السكربت الـ batch اللي عطيتك إياه.

2. ادمج مع أدوات ثانية

Blackbird لحاله ممتاز — بس مع أدوات ثانية بيصير سلاح. استخدمه مع Sherlock (لتغطية أوسع)، holehe (للبحث بالإيميل بتفصيل أكثر)، و pwnedOrNot (لفحص تسريبات البيانات). كل أداة بتعطيك زاوية مختلفة.

3. استخدم VPN أثناء البحث

Blackbird بيبعث طلبات لمئات المنصات — وهاد ممكن يثير انتباه بعض المنصات أو يوصل للـ rate limiting. استخدم VPN أو proxy عشان تحمي هويتك وتتجنب الحظر. وكمان بعض المنصات محظورة بدول معينة — الـ VPN بيحل هاي المشكلة.

4. تحقق من النتائج يدوياً

حتى مع نسبة false positives قليلة، دايماً تحقق من النتائج المهمة يدوياً. افتح الرابط وتأكد إنو الحساب حقيقي وتابع لنفس الشخص — مش بس شخص ثاني بنفس الاسم. هاد خصوصاً مهم لو رح تستخدم النتائج بتقرير رسمي.

5. وثّق كل شيء

خذ screenshots لكل حساب لقيته — لأنو الشخص ممكن يحذف حسابه بأي لحظة. استخدم أداة مثل Wayback Machine أو archive.today عشان تحفظ نسخة من الصفحات المهمة. الأدلة اللي ما بتتوثق — ما بتنفع.

كيف تحمي نفسك من أدوات OSINT

بعد ما شفت قديش أدوات OSINT قوية، لازم تسأل نفسك: كيف أحمي حالي؟ لأنو نفس الأدوات اللي إنت بتستخدمها — ممكن حد يستخدمها عليك. هاي أهم الخطوات:

1. لا تستخدم نفس اسم المستخدم على كل المنصات

هاد أول وأهم إشي. لو اسمك "ahmed99" على كل منصة — أي حد بيقدر يبحث عنك ويلاقي كل حساباتك. الحل: استخدم أسماء مختلفة على منصات مختلفة. خلي اسم احترافي لـ LinkedIn و GitHub، واسم ثاني للسوشيال ميديا الشخصية، واسم ثالث للمنتديات والألعاب. استخدم مدير كلمات مرور مثل Bitwarden عشان تتذكر كل الأسماء.

2. احذف الحسابات القديمة

استخدم Blackbird عشان تبحث عن حساباتك القديمة — وبعدين احذفها. مواقع مثل JustDeleteMe بتعطيك روابط مباشرة لحذف حسابك من مئات المنصات.

3. لا تستخدم نفس الإيميل لكل التسجيلات

استخدم email aliases — خدمات مثل SimpleLogin أو Apple Hide My Email بتعطيك عناوين بريد إلكتروني فرعية لكل تسجيل. هيك حتى لو تم تسريب إيميل من منصة، ما بيأثر على حساباتك الثانية — وما حد بيقدر يربط حساباتك ببعض عبر الإيميل.

4. راجع إعدادات الخصوصية

على كل منصة بتستخدمها — روح على إعدادات الخصوصية واعمل البروفايل خاص (Private). أخفي قائمة الأصدقاء، المنشورات القديمة، والمعلومات الشخصية. كل ما كان بروفايلك أكثر خصوصية — كل ما كان أصعب على أدوات OSINT تجمع معلومات عنك.

تمرين عملي: جرب هسا — شغّل Blackbird وابحث عن اسم المستخدم الخاص فيك. شوف كم منصة بتطلع. بعدين ابدأ نظّف — احذف الحسابات اللي ما بتحتاجها وغيّر أسماء المستخدم على الحسابات المهمة. هاد أفضل استثمار ممكن تعمله لخصوصيتك.

الأسئلة الشائعة (FAQ)

هل أداة Blackbird مجانية؟

نعم، Blackbird مجانية ومفتوحة المصدر بالكامل على GitHub. ميزة تحليل AI عندها استخدام يومي محدود بالمجاني بس كافي لأغلب الاستخدامات. بتقدر كمان تجيب API key خاص لاستخدام غير محدود.

هل Blackbird أفضل من Sherlock؟

كل أداة إلها ميزات. Blackbird بيدعم أكثر من 600 منصة مع نسبة false positives أقل، وعنده ميزة البحث بالإيميل وتحليل AI وتصدير PDF — كل هاد ما موجود بـ Sherlock. Sherlock أقدم وأشهر (60K+ stars) وأبسط بالاستخدام. نصيحتي الصادقة: استخدم الاثنين مع بعض — كل أداة بتلاقي نتائج ممكن الثانية تفوتها.

هل استخدام Blackbird قانوني؟

الأداة بتبحث بمعلومات متاحة للعامة (Public Information) — يعني أي شخص بيقدر يشوفها بدون اختراق أو تجاوز حماية. البحث نفسه مش غير قانوني بأغلب الدول. اللي بيكون غير قانوني هو استخدام المعلومات للمضايقة، الملاحقة، الابتزاز، أو أي غرض ضار. استخدمها لأغراض مشروعة فقط.

هل Blackbird بيشتغل على Termux؟

نعم! Blackbird بيشتغل ممتاز على Termux. ثبّت Python و Git أول: pkg install python git، بعدين clone المشروع وثبّت المتطلبات. الأداة خفيفة وبتشتغل بسلاسة على Android عبر Termux بدون حاجة لـ root.

كم منصة بيدعمها Blackbird؟

أكثر من 600 منصة — تشمل سوشيال ميديا (فيسبوك، تويتر، إنستغرام، تيك توك)، منتديات (Reddit، StackOverflow)، مواقع تقنية (GitHub، GitLab)، منصات ألعاب (Steam، Xbox)، مواقع تعارف، مدونات، وغيرها. الأداة مبنية على مشروع WhatsMyName اللي بيتم تحديثه باستمرار من المجتمع.

هل ميزة AI بتشارك بياناتي؟

حسب المطور — لا. ميزة AI ما بتشارك بيانات حساسة: بس بتبعث أسماء المنصات اللي تم العثور فيها على الحساب. اسم المستخدم نفسه والمعلومات الشخصية ما بيتم إرسالها لمحرك AI. بس كنصيحة عامة — لو بتشتغل على target حساس جداً، ممكن تتجنب ميزة AI كإجراء احترازي.

كيف أضيف منصات جديدة لـ Blackbird؟

Blackbird مبني على مشروع WhatsMyName المفتوح المصدر. بتقدر تساهم بإضافة منصات جديدة عبر Pull Request على GitHub. كل منصة بتحتاج URL pattern وطريقة التحقق من وجود الحساب (عادةً بيتم التحقق من status code أو محتوى الصفحة).

Blackbird OSINT 2026، أداة Blackbird بحث حسابات، Blackbird vs Sherlock، OSINT أدوات بحث username، Blackbird شرح عربي، أدوات OSINT مجانية، بحث اسم مستخدم على كل المنصات، Blackbird Termux، البصمة الرقمية Digital Footprint، Blackbird AI profiling، أدوات تحقيق رقمي، OSINT username search 2026

Blackbird OSINT، أداة Blackbird شرح، Blackbird vs Sherlock، بحث اسم مستخدم كل المنصات، أدوات OSINT مجانية 2026، Blackbird Termux، البصمة الرقمية، OSINT username search، Blackbird AI profiling، أدوات تحقيق رقمي، بحث حسابات بالإيميل، Blackbird Python tool، WhatsMyName OSINT

SH

Shadow Hacker

مؤسس ومحرر المدونة | خبير أمن معلومات وتقنية

متخصص في الأمن السيبراني واختبار الاختراق وتحليل الثغرات. بشارك معكم كل جديد في عالم التقنية والأمن المعلوماتي بأسلوب عملي ومبسط.

🔔 لا تفوتك مواضيعنا الجديدة!

تابعنا عشان توصلك أحدث المقالات في عالم الأمن والتقنية مباشرة

📢 شارك المقال مع أصدقائك:

Tareq Shadow
Tareq Shadow
طارق الصافي المعروف في الأوساط التقنية بلقب "Shadow Hacker"، متخصص ومهتم بشغف في مجال التقنية وأمن المعلومات. لدي خبرة واسعة في أحدث التقنيات والتهديدات الأمنية السيبرانية. على مر السنين، أحب تقديم حلول مبتكرة لحماية البيانات والأنظمة من التهديدات الرقمية المتطورة. بجانب اهتماماتي بالتقنية، احب مشاركة المعرفة مع الجميع واحب ان اكون جزءًا من الحركة العالمية التي تسعى لجعل الإنترنت مكانًا أكثر أمانًا للجميع.
تعليقات