Опубликован выпуск проекта Snoop 1.3.1, развивающего криминалистический OSINT-инструмент, который разыскивает учётные записи пользователей в публичных данных (разведка на основе открытых источников). Программа анализирует различные сайты, форумы и социальные сети на предмет наличия искомого имени пользователя, т.е. позволяет определить на каких сайтах имеется пользователь с указанным ником. Проект разработан на материалах исследовательской работы в области скрапинга публичных данных. Сборки подготовлены для Linux и Windows.
Код написан на языке Python и распространяется под лицензией, ограничивающей применение только для личного пользования. При этом проект является ответвлением от кодовой базы проекта Sherlock, поставляемой под лицензией MIT (форк был создан из-за невозможности расширить базу сайтов).
Snoop внесён в российский Единый реестр российских программ для электронных вычислительных машин и баз данных с заявленным кодом 26.30.11.16: “Программное Обеспечение, обеспечивающее выполнение установленных действий при проведении оперативно-розыскных мероприятий:: No7012 приказ 07.10.2020 No515”. На данный момент Snoop выслеживает наличие пользователя на 2226 интернет ресурсах в полной версии и по самым популярным ресурсам в Demo-версии.
Основные изменения:
- Поисковая база доведена до 2226 сайтов.
- В html/csv-отчёты и в CLI добавлен параметр “‘сессия’:: обработанные данные трафика (ungzip)” в целом и персонально для каждого сайта (с опцией ‘-v’ визуально в CLI; новый столбец ‘Сессия/Kb’ в csv-отчёте; ‘сессия’ в html-отчёте).
- В аргументах CLI ключ: ‘–update y’ обновлён до сокращения ‘-U y’.
- При превышении стандартных параметров Internet Censorship
в общий вывод-CLI добавлена информация о пропуске: “err БД в ‘%'”. - До версии 0.4 обновлён плагин Yandex_parser
(пропуск обработки данных несуществующих username в БД Яндекса). - На год продлена лицензия необновляемой EN-версии Snoop .
- Обновлена документация: ‘Общее руководство Snoop Project‘.