ОЦІНКА БЕЗПЕКИ КОРИСТУВАЧІВ НА ОСНОВІ МЕТОДІВ OSINT В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ МЕРЕЖАХ
DOI:
https://doi.org/10.20998/3083-6298.2025.02.02Ключові слова:
OSINT, відкриті джерела, інформаційна безпека, цифровий слід, аналіз даних, конфіденційність користувачів, кібербезпекаАнотація
Актуальність. У сучасному інформаційному суспільстві доступ до відкритих даних відіграє вирішальну роль у прийнятті рішень у таких сферах, як безпека, бізнес та аналітика. Одним із найперспективніших підходів є розвідка з відкритим кодом (OSINT), яка дозволяє збирати, обробляти та використовувати загальнодоступну інформацію з Інтернету, ЗМІ та соціальних мереж. Зростаючий обсяг цифрових даних створює як можливості, так і виклики для забезпечення конфіденційності та безпеки користувачів. Предметом дослідження у статті є методи збору, аналізу та перевірки відкритої інформації про користувачів інформаційно-комунікаційних мереж за допомогою інструментів OSINT, з особливою увагою до впливу налаштувань конфіденційності на ефективність збору даних. Метою статті є оцінка рівнів безпеки користувачів на основі методів OSINT та розробка веб-додатку для автоматизованого пошуку та попереднього аналізу даних користувачів. Отримані наступні результати. Проаналізовано три категорії користувачів Telegram (низький, середній та високий рівень конфіденційності). Для ідентифікації облікових записів, відстеження цифрових слідів та перевірки метаданих застосовано набір інструментів OSINT – WhatsMyName, Sherlock, Namecheckr та інші. Особлива увага приділена методам зворотного пошуку зображень та геолокації для аналізу фотографій профілю. Розроблений застосунок реалізує модулі для пошуку за іменем користувача, перевірки електронної пошти та комбінованого аналізу, що підвищує ефективність OSINT-розслідувань. Висновки. Розроблений застосунок може бути застосований у кібербезпеці, правоохоронних органах та корпоративній безпеці для покращення стратегій цифрової безпеки та практик конфіденційності користувачів.
Посилання
- OSINT Framework, [online]. https://osintframework.com
- Bazzell, M. (2021), “Open Source Intelligence Techniques”, 7th ed., IntelTechniques, [online]. https://ru.scribd.com/document/550389983/Michael-Bazzell-Open-Source-Intelligence-Techniques-Resources-for-Searching-and-Analyzing-Online-Information-Createspace-Independent-Publishing-Pla
- Clark, J. (2020), “OSINT Techniques: Resources for Investigating Individuals”, CreateSpace Independent Publishing.
- Renaud, K. (2020), “Measuring Digital Footprints for Online Privacy Awareness”, Journal of Cybersecurity, vol. 6, no. 1, pp. 1–14.
- GitHub API Documentation, [online]. https://docs.github.com/en/rest
- Twitter Developer Docs, [online]. https://developer.twitter.com/en/docs
- Hunter.io API Documentation, [online]. https://hunter.io/api
- Telegram username search, [online]. https://core.telegram.org/
- OWASP Foundation (2021), “OWASP Top 10 Security Risks”, [online]. https://owasp.org
- Newman, S. (2021), “Building Microservices: Designing Fine-Grained Systems”, 2nd ed., O’Reilly Media.
- OSINT Team (2023), “The OSINT Cycle: Getting Familiar with the Process of Data Collection and Analysis”, OSINT Team Blog, [online]. https://osintteam.blog/the-osint-cycle-getting-familiar-with-the-process-of-data-collection-and-analysis-day3-of-6f53fcdb4234
- Molfar (2024), “What is OSINT in 2024: A Guide from Molfar”, [online]. https://molfar.com/blog/shcho-take-osint-u-2024-gaid-vid-molfar
- Europol (2021), “New trace object uploads – fresh leads needed in child sexual abuse cold cases”, Europol Official Website, [online].
- https://www.europol.europa.eu/media-press/newsroom/news/new-trace-object-uploads-fresh-leads-needed-in-child-sexual-abuse-cold-cases
- Higgins, E. (2015), “MH17: The Open Source Evidence”, [online]. https://www.bellingcat.com/app/uploads/2015/10/MH17-The-Open-Source-Evidence-EN.pdf
- Greenberg, A. (2020), “How the Alleged Twitter Hackers Got Caught”, WIRED, [online]. https://www.wired.com/story/how-alleged-twitter-hackers-got-caught-bitcoin