ОЦІНКА БЕЗПЕКИ КОРИСТУВАЧІВ НА ОСНОВІ МЕТОДІВ OSINT В ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ МЕРЕЖАХ

Автор(и)

  • Катерина Ващук Національний технічний університет України “Київський політехнічний інститут ім. Ігоря Сікорського”, Україна https://orcid.org/0009-0006-9631-3176
  • Андрій Астраханцев Національний технічний університет України “Київський політехнічний інститут ім. Ігоря Сікорського”, Україна https://orcid.org/0000-0002-6664-3653

DOI:

https://doi.org/10.20998/3083-6298.2025.02.02

Ключові слова:

OSINT, відкриті джерела, інформаційна безпека, цифровий слід, аналіз даних, конфіденційність користувачів, кібербезпека

Анотація

Актуальність. У сучасному інформаційному суспільстві доступ до відкритих даних відіграє вирішальну роль у прийнятті рішень у таких сферах, як безпека, бізнес та аналітика. Одним із найперспективніших підходів є розвідка з відкритим кодом (OSINT), яка дозволяє збирати, обробляти та використовувати загальнодоступну інформацію з Інтернету, ЗМІ та соціальних мереж. Зростаючий обсяг цифрових даних створює як можливості, так і виклики для забезпечення конфіденційності та безпеки користувачів. Предметом дослідження у статті є методи збору, аналізу та перевірки відкритої інформації про користувачів інформаційно-комунікаційних мереж за допомогою інструментів OSINT, з особливою увагою до впливу налаштувань конфіденційності на ефективність збору даних. Метою статті є оцінка рівнів безпеки користувачів на основі методів OSINT та розробка веб-додатку для автоматизованого пошуку та попереднього аналізу даних користувачів. Отримані наступні результати. Проаналізовано три категорії користувачів Telegram (низький, середній та високий рівень конфіденційності). Для ідентифікації облікових записів, відстеження цифрових слідів та перевірки метаданих застосовано набір інструментів OSINT – WhatsMyName, Sherlock, Namecheckr та інші. Особлива увага приділена методам зворотного пошуку зображень та геолокації для аналізу фотографій профілю. Розроблений застосунок реалізує модулі для пошуку за іменем користувача, перевірки електронної пошти та комбінованого аналізу, що підвищує ефективність OSINT-розслідувань. Висновки. Розроблений застосунок може бути застосований у кібербезпеці, правоохоронних органах та корпоративній безпеці для покращення стратегій цифрової безпеки та практик конфіденційності користувачів.

Біографії авторів

Катерина Ващук, Національний технічний університет України “Київський політехнічний інститут ім. Ігоря Сікорського”

магістр

Андрій Астраханцев, Національний технічний університет України “Київський політехнічний інститут ім. Ігоря Сікорського”

Доктор технічних наук, доцент

Посилання

  1. OSINT Framework, [online]. https://osintframework.com
  2. Bazzell, M. (2021), “Open Source Intelligence Techniques”, 7th ed., IntelTechniques, [online]. https://ru.scribd.com/document/550389983/Michael-Bazzell-Open-Source-Intelligence-Techniques-Resources-for-Searching-and-Analyzing-Online-Information-Createspace-Independent-Publishing-Pla
  3. Clark, J. (2020), “OSINT Techniques: Resources for Investigating Individuals”, CreateSpace Independent Publishing.
  4. Renaud, K. (2020), “Measuring Digital Footprints for Online Privacy Awareness”, Journal of Cybersecurity, vol. 6, no. 1, pp. 1–14.
  5. GitHub API Documentation, [online]. https://docs.github.com/en/rest
  6. Twitter Developer Docs, [online]. https://developer.twitter.com/en/docs
  7. Hunter.io API Documentation, [online]. https://hunter.io/api
  8. Telegram username search, [online]. https://core.telegram.org/
  9. OWASP Foundation (2021), “OWASP Top 10 Security Risks”, [online]. https://owasp.org
  10. Newman, S. (2021), “Building Microservices: Designing Fine-Grained Systems”, 2nd ed., O’Reilly Media.
  11. OSINT Team (2023), “The OSINT Cycle: Getting Familiar with the Process of Data Collection and Analysis”, OSINT Team Blog, [online]. https://osintteam.blog/the-osint-cycle-getting-familiar-with-the-process-of-data-collection-and-analysis-day3-of-6f53fcdb4234
  12. Molfar (2024), “What is OSINT in 2024: A Guide from Molfar”, [online]. https://molfar.com/blog/shcho-take-osint-u-2024-gaid-vid-molfar
  13. Europol (2021), “New trace object uploads – fresh leads needed in child sexual abuse cold cases”, Europol Official Website, [online].
  14. https://www.europol.europa.eu/media-press/newsroom/news/new-trace-object-uploads-fresh-leads-needed-in-child-sexual-abuse-cold-cases
  15. Higgins, E. (2015), “MH17: The Open Source Evidence”, [online]. https://www.bellingcat.com/app/uploads/2015/10/MH17-The-Open-Source-Evidence-EN.pdf
  16. Greenberg, A. (2020), “How the Alleged Twitter Hackers Got Caught”, WIRED, [online]. https://www.wired.com/story/how-alleged-twitter-hackers-got-caught-bitcoin

##submission.downloads##

Опубліковано

2025-09-26