ถอดรหัสตัวตนปริศนา: เจาะลึก OSINT ไขความลับ ‘ชายในหน้ากาก’

ถอดรหัสตัวตนปริศนา: เจาะลึก OSINT ไขความลับ ‘ชายในหน้ากาก’

เปิดฉากการสืบค้น: เบาะแสแรกจากโลกโซเชียล

ในยุคดิจิทัลที่ข้อมูลถูกเผยแพร่อย่างมหาศาล

การรวบรวมและวิเคราะห์ข้อมูลจากแหล่งเปิด หรือที่เรียกว่า OSINT (Open Source Intelligence) กลายเป็นทักษะสำคัญที่สามารถนำไปใช้ได้หลากหลาย

ไม่ว่าจะเป็นการสืบสวนสอบสวน การวิจัย หรือแม้แต่การเล่นเกมปริศนา

ลองจินตนาการถึงภารกิจที่ต้องตามหาตัวตนของ “ชายในหน้ากาก” ผู้ลึกลับ

การเริ่มต้นภารกิจครั้งนี้คล้ายกับการไขปริศนาครั้งใหญ่

เบาะแสแรกคือภาพถ่ายชายปริศนาที่สวมหน้ากาก และชื่อผู้ใช้งาน Instagram ที่ถูกระบุไว้

แกะรอยจากภาพถ่าย: มหาวิทยาลัยและองค์กรที่เกี่ยวข้อง

เมื่อได้เบาะแสเริ่มต้น การตรวจสอบ โปรไฟล์ Instagram นั้นทันที

ภาพถ่ายหลายภาพเผยให้เห็นสถานที่และบริบทที่ชัดเจน

หลายภาพถูกถ่ายในบริเวณของ มหาวิทยาลัย JKUAT (Jomo Kenyatta University of Agriculture and Technology) ซึ่งเป็นข้อมูลสำคัญแรกที่ได้

การพิจารณารายละเอียดในภาพอย่างใกล้ชิด

พบวัตถุที่น่าสนใจ เช่น ขวดน้ำยี่ห้อ Aqua Vita

และที่สำคัญคือ สติกเกอร์ PamojaHack ที่ติดอยู่บนแล็ปท็อปในภาพ

นอกจากนี้ ยังมีภาพที่เผยให้เห็นผู้ชายคนดังกล่าวสวมเสื้อยืดของ “Black Hats Hackers Club” ซึ่งเชื่อมโยงกับมหาวิทยาลัย JKUAT เช่นกัน

และการถือ Raspberry Pi ยังช่วยยืนยันความสนใจด้านเทคโนโลยีของบุคคลนี้

ข้อมูลเล็กๆ น้อยๆ เหล่านี้เริ่มก่อร่างสร้างเป็นภาพของตัวตนที่ชัดเจนขึ้นเรื่อยๆ

จากข้อมูลเบื้องต้นสู่การขยายผล

จากข้อมูลที่ได้จาก JKUAT ทำให้สามารถคาดเดารูปแบบอีเมลของบุคลากรในมหาวิทยาลัยได้

การลองค้นหาอีเมลในรูปแบบมาตรฐาน ทำให้พบอีเมลแอดเดรสที่น่าจะเป็นไปได้: [email protected]

เพื่อยืนยันความถูกต้องของอีเมลนี้

มีการใช้เครื่องมือ OSINT อย่าง Hunter.io เพื่อตรวจสอบ

ผลการตรวจสอบยืนยันว่าอีเมลนี้มีอยู่จริงและเชื่อมโยงกับ โปรไฟล์ LinkedIn และช่องทางโซเชียลมีเดียอื่นๆ

การยืนยันอีเมลนี้เปรียบเสมือนการปลดล็อกประตูบานสำคัญ

เจาะลึกโปรไฟล์: ยืนยันตัวตนและเครือข่าย

เมื่อเข้าถึงโปรไฟล์ LinkedIn ข้อมูลที่เคยเป็นเพียงเบาะแสก็ถูกยืนยันทันที

ชื่อของ “ชายในหน้ากาก” คือ Robert Nyinge

โปรไฟล์ยังยืนยันว่าเขาเคยศึกษาที่ JKUAT และทำงานร่วมกับ PamojaHack ซึ่งสอดคล้องกับสติกเกอร์ที่เห็นบนแล็ปท็อป

ในโปรไฟล์ LinkedIn ยังมีลิงก์ไปยังบัญชี Twitter ของเขา

นี่เป็นอีกหนึ่งก้าวสำคัญในการสืบค้น ที่ช่วยขยายเครือข่ายข้อมูลออกไปอีก

ตามรอยบน Twitter สู่คำตอบสุดท้าย

บน Twitter มีการค้นพบทวีตที่น่าสนใจ

ทวีตหนึ่งกล่าวถึง PamojaHack CTF (Capture The Flag) และมีชื่อ “The Masked Man” challenge ปรากฏอยู่

นี่เป็นการยืนยันว่าบุคคลนี้มีส่วนเกี่ยวข้องกับกิจกรรมแฮกเกอร์ หรือการแข่งขันที่ใช้ทักษะด้านไซเบอร์

ทวีตอีกฉบับหนึ่งพูดถึงผู้ชนะการแข่งขัน PamojaHack CTF พร้อมกับลิงก์ไปยังเว็บไซต์ pamoja.hack.com

การเข้าไปสำรวจเว็บไซต์ดังกล่าว

นำไปสู่การค้นพบ Flag หรือคำตอบสุดท้ายของภารกิจ

ซึ่งระบุไว้อย่างชัดเจนว่า “ชายในหน้ากาก” ที่แท้จริงคือ pamoja{Masked_man_is_robert_nyinge}

และนั่นคือ Robert Nyinge นั่นเอง

บทเรียนจากภารกิจ

ภารกิจ “ชายในหน้ากาก” แสดงให้เห็นถึงพลังของ OSINT ในการเชื่อมโยงข้อมูลที่กระจัดกระจาย

ตั้งแต่ภาพถ่ายธรรมดาไปจนถึงโปรไฟล์โซเชียลมีเดียต่างๆ

แต่ละเบาะแสเล็กๆ น้อยๆ สามารถนำไปสู่ข้อมูลสำคัญที่เปิดเผยตัวตนและความจริงได้

นี่คือตัวอย่างที่ชัดเจนว่า ข้อมูลสาธารณะที่ดูเหมือนไม่มีอะไร

เมื่อถูกนำมาวิเคราะห์และเชื่อมโยงกันอย่างเป็นระบบ

จะกลายเป็นเครื่องมืออันทรงพลังในการไขปริศนา และเข้าถึงข้อมูลเชิงลึกที่เราต้องการ