Вступ
Ким, для кого і для чого створена ця книга
Чому інформаційна гігієна стала питанням виживання
[1] Євген Букет. Вітання Петру О. від “Пєті А.” до Дня Конституціїhttps://uain.press/blogs/vitannya-petru-o-vid-pyeti-a-do-dnya-konstitutsiyi-208510
[2] “Бійтесь і чекайте гіршого”: хакери атакували урядові сайти та “Дію”https://www.pravda.com.ua/news/2022/01/14/7320353/
[3] CERT-UA від початку року опрацювала більше двох тисяч кібератак на Україну [4] Юлія Сабадишина. Нові деталі кібератаки та нібито зливу даних з «Дії». Пʼятеро з шести обвинувачених — співробітники російської розвідкиhttps://dou.ua/lenta/news/diia-data-leak-details
[5] UAC-0200: Шпигунство за оборонно-промисловим комплексом за допомогою DarkCrystal RAT (CERT-UA#14045)https://cert.gov.ua/article/6282737
[6] Олександр Шульман. Капітуляція? Не вір очам своїм: тебе дуритимуть через технології діпфейку [7] Tom Balmforth. Exclusive: Russian hackers were inside Ukraine telecoms giant for months [8] Британська розвідка: Росія використовувала шкідливе ПЗ для викрадення військових даних в Україніhttps://www.radiosvoboda.org/a/news-rozvidka-brytaniyi-pz-rosiya/32577371.html
[9] Віктор Волокіта. Наймасштабніша кібератака на державні реєстри України: зупинено роботу систем Мінюсту [10] Personal data of 90% of Russian adults exposed online, says Russia’s Sberbank [11] Over 390M impacted by Russian social network breachhttps://www.scworld.com/brief/over-390m-impacted-by-russian-social-network-breach
[12] Які російські та проросійські хакери атакують Українуhttps://cip.gov.ua/ua/news/yaki-rosiiski-ta-prorosiiski-khakeri-atakuyut-ukrayinu
Інформаційна війна як складова сучасної війни
[1] Jeff Wise. The Hunt for the Butchers of Buchahttps://nymag.com/intelligencer/2022/04/osint-sleuths-hunt-for-russian-war-criminals-in-bucha.html
[2] У Сирії зафіксували 17 випадків застосування хімічної зброї [3] Як штучний інтелект допомагає ідентифікувати загиблих в Україніhttps://www.bbc.com/ukrainian/features-61105661
[4] Діпфейк: що це таке та як його розпізнати?https://osvitoria.media/opinions/dipfejk-shho-tse-take-ta-yak-jogo-rozpiznaty/
[5] Joanna Chan. The new battlefield: how social media became a weapon of war [6] Перевірка зв’язку: як Україна перехоплює розмови російських військовихhttps://2plus2.ua/novyny/perevirka-zvyazku-yak-ukraina-perehoplyue-rozmovi-rosiyskih-viyskovih
[7] Behind the Story: The Russia-Ukraine crisishttps://www.nbcnews.com/tech/security/anonymous-hackers-declare-cyberwar-russia-rcna17589
[8] Joe Tidy. Anonymous: How hackers are trying to undermine Putinhttps://www.bbc.com/news/technology-60784526
[9] Maxar закрив Україні доступ до своїх супутникових знімків – Мілітарнийhttps://www.pravda.com.ua/news/2025/03/7/7501719/
[10] Juha Lehto. Modern field radio technology demonstrates new prospects for HF radio communication through Ukrainian war observations [11] Цифрові докази міжнародних злочинів: українські суди взяли на озброєння додаток EyeWitness to Atrocitieshttps://court.gov.ua/press/news/1807973/
Приклади катастроф через нехтування інформаційною безпекою
[1] WannaCry – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/WannaCry
[2] A retrospective impact analysis of the WannaCry cyberattack on the NHShttps://pmc.ncbi.nlm.nih.gov/articles/PMC6775064/
[3] Petya Ransomwarehttps://www.cisa.gov/news-events/alerts/2017/07/01/petya-ransomware
[4] Advanced Threat Analytics security research network technical analysis: NotPetya [5] NotPetya Technical Analysis – A Triple Threat: File Encryption, MFT Encryption, Credential Theft [6] NotPetya: Looking Back Six Years Laterhttps://claroty.com/blog/notpetya-looking-back-six-years-later
[7] Petya – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/Petya
[8] Solar Winds Cyber Attackhttps://www.fortinet.com/resources/cyberglossary/solarwinds-cyber-attack
[9] Saheed Oladimeji, Sean Michael Kerner. SolarWinds hack explained: Everything you need to knowhttps://www.techtarget.com/whatis/feature/SolarWinds-hack-explained-Everything-you-need-to-know
[10] Frank Bajak. US regulators sue SolarWinds and its security chief for alleged cyber neglect ahead of Russian hackhttps://apnews.com/article/solarwinds-sec-hack-cybersecurity-fraud-90ecb2bee1bf2d681bb4b11c78fab032
[11] James Rundle, Dave Michaels. SolarWinds Defeats Part of SEC’s Fraud Case Over Hackhttps://www.wsj.com/articles/solarwinds-defeats-part-of-secs-fraud-case-over-hack-ec69169a
[12] 2022 Optus data breach – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/2022_Optus_data_breach
[13] Optus loses court bid to keep report into cause of 2022 cyber-attack secret [14] 2023 MOVEit data breach – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/2023_MOVEit_data_breach
[15] Inside the MOVEit Attack: Decrypting Clop’s TTPs and Empowering Cybersecurity Practitionershttps://www.infosecurity-magazine.com/podcasts/infosec-mag-pod-july-2023//
[16] Transnet ransomware attack – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Transnet_ransomware_attack
[17] Sam Shead. South Africa port operations halted and workers reportedly put on leave after major cyberattack
Терористичні акти в інформаційному середовищі
[1] Max Hunder, Jonathan Landay, Stefaniia Bern. Ukraine’s top mobile operator hit by biggest cyberattack of war [2] Tom Balmforth. Exclusive: Russian hackers were inside Ukraine telecoms giant for months [3] Joseph Menn. Kaseya ransomware attack sets off race to hack service providers -researchers [4] Kaseya Ransomware Attack: Guidance for Affected MSPs and their Customers [5] US senators Wyden and Warren press UnitedHealth on loan repayments after cyberattack [6] James Rundle. Lawmakers Press UnitedHealth on Hack Loan Repaymentshttps://www.wsj.com/articles/lawmakers-press-unitedhealth-on-hack-loan-repayments-54cf6d5b
[7] Steve Alder. Change Healthcare Increases Ransomware Victim Count to 192.7 Million Individualshttps://www.hipaajournal.com/change-healthcare-responding-to-cyberattack/
[8] CDK Global investigating cyber incident, briefly shut all systems [9] Why a hack at CDK Global is casting a shadow on US auto sales [10] William Turton, Christopher Palmeri, Katrina Manson. MGM and Caesars Hacked by Same Group in Span of a Few Weeks [11] Massive MGM and Caesars Hacks Epitomize a Vicious Ransomware Cyclehttps://www.wired.com/story/mgm-ceasars-hack-ransomware/
[12] Case Study. Viasathttps://cyberconflicts.cyberpeaceinstitute.org/law-and-policy/cases/viasat
[13] Arsheen Kazi, Samreen Kazi, Saloni Bhosale. Invisible battlefields: Analyzing The Viasat attack and its broader implicationsРозділ 1. Світ, залежний від інтернету
Перші мережі та експерименти: ARPANET і dial-up.
[1] A Brief History of the Internethttps://www.internetsociety.org/internet/history-internet/brief-history-internet/
[2] Bitnet – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/Bitnet
[3] Usenet – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/Usenet
[4] The birth of the Webhttps://home.cern/science/computing/birth-web
[5] A Little History of the World Wide Webhttps://www.w3.org/History.html
[6] Історія появи Інтернету в Україні та Харковіhttps://maxnet.ua/blog/istoriya-poyavi-internetu-v-ukrayini-ta-harkovi/
[7] Олесь Николенко. Як інтернет поступово з’являвся в Україні та змінив насhttps://suspilne.media/17665-ak-internet-postupovo-zavlavsa-v-ukraini-ta-zminiv-nas/
Технологічна революція: перехід до широкої смуги, оптоволокна та супутникового інтернету
[1] DSL, networking technology – Britannicahttps://www.britannica.com/technology/DSL
[2] Володимир Міхав. Історичні та технічні передумови виникнення й розвитку оптично-волоконних мереж [3] Марія Мухіна. Інтернет на дні океану або незвичайна історія створення всесвітньої павутини [4] The Mobile Economy 2025https://www.gsma.com/solutions-and-impact/connectivity-for-good/mobile-economy/
[5] Еволюція кабелів: від перших до сучасних технологійhttps://pro100kabel.com.ua/ua/news/id/evolyuciya-kabelej-ot-pervyh-do-sovremennyh-tehnologij/
[6] SpaceX — Starlink
Інтернет як основа життєдіяльності
[1] Mayo Clinic — Robotic surgeryhttps://www.mayoclinic.org/tests-procedures/robotic-surgery/about/pac-20394974
[2] Why Digital Transformation Matters – The Development Podcast [3] Анна Кириченко. Новітні системи відстеження вагонів та вантажів на залізниціhttps://www.railinsider.com.ua/novitni-systemy-vidstezhennya-vagoniv-ta-vantazhiv-na-zaliznyczi/
[4] US Government — GPS.gov [5] Відкриті дані в «розумному місті» – досвід Барселони для Харковаhttps://lb.ua/blog/observatory_democracy/631652_vidkriti_dani_rozumnomu_misti-.html
[6] У Сінгапурі запустили інноваційну програму «Розумна нація»https://hmarochos.kiev.ua/2016/05/06/u-singapuri-zapustili-innovatsiynu-programu-rozumna-natsiya/
[7] Food and Agriculture Organization of the United Nations (FAO) — Digital technologies in agriculturehttps://www.fao.org/e-agriculture
[8] Inside the Cunning, Unprecedented Hack of Ukraine’s Power Gridhttps://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/
Катастрофи, спричинені відключенням інтернету
[1] Єгипет повністю відключився від Інтернетуhttps://news.obozrevatel.com/ukr/abroad/57320-egipet-povnistyu-vidklyuchivsya-vid-internetu.htm
[2] Access Now — #KeepItOn campaign reporthttps://www.accessnow.org/keepiton/
[3] Індія повернула у Кашмір Мережу через пів року після відключення [4] Протести в М’янмі (2021) – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=4141845
[5] Доступ до Інтернету в Суданіhttps://ts2.tech/uk/доступ-до-інтернету-в-судані/
[6] Світлана Надтока. В Ефіопії спалахує війна. Чим це загрожує світовіhttps://ua.korrespondent.net/world/4415582-v-efiopii-spalakhuie-viina-chym-tse-zahrozhuie-svitovi
Основні вразливості глобальної мережі – кабельні лінії, супутникові системи, DNS.
[1] Submarine Cable Map (TeleGeography) — Global undersea cable infrastructurehttps://www.submarinecablemap.com/
[2] У Червоному морі пошкоджені підводні інтернет-кабелі – збої в Азії та на Близькому Сході [3] Україна і ще сім країн ЄС поскаржилися в ООН на втручання Росії у роботу супутників – ЗМІ [4] Понад 120 тисяч рейсів цього року постраждали від перешкод в роботі GPS, які надходять з росії [5] Osman Husain. The 6 Major Types of DNS Attacks and How to Prevent Themhttps://controld.com/blog/types-of-dns-attacks-prevention/
[6] Мільйони людей без світла: подробиці масштабного блекауту в Європі [7] Атаки на енергетичну інфраструктуру України: шкода цивільному населенню – Моніторингова місія ООН з прав людини в УкраїніВідкриті мережі Wi-Fi. Як дорого може коштувати безкоштовний інтернет.
[1] Jacob Hoffman-Andrews. Why Public Wi-Fi is a Lot Safer Than You Thinkhttps://www.eff.org/deeplinks/2020/01/why-public-wi-fi-lot-safer-you-think
[2] Connecting securely. Micro exercisehttps://www.ncsc.gov.uk/files/connecting-securely-micro-exercise.pdf
[3] Evil Twin Attack: Fake WiFi Access Point Vulnerabilitieshttps://www.okta.com/identity-101/evil-twin-attack/
[4] Wireless Client Isolationhttps://documentation.meraki.com/MR/Firewall_and_Traffic_Shaping/Wireless_Client_Isolation
[5] Man charged over creation of ‘evil twin’ free WiFi networks to access personal data [6] Best Practices for Using Public Wi-Fi Tip Cardhttps://www.cisa.gov/resources-tools/resources/best-practices-using-public-wi-fi-tip-card
[7] HTTP Strict Transport Security Cheat Sheethttps://cheatsheetseries.owasp.org/cheatsheets/HTTP_Strict_Transport_Security_Cheat_Sheet.html
[8] WA man set up fake free Wi-Fi at airports and on flights [9] SSL Stripping — Invicti (Acunetix) Knowledge Basehttps://www.invicti.com/learn/mitm-ssl-stripping/ [10] KRACK Attacks: Breaking WPA2 — офіційний сайт дослідження
https://www.krackattacks.com/ [11] A Formal Analysis of WPA2; Detecting KRACK — USENIX Security (2020)
https://www.usenix.org/system/files/sec20-cremers.pdf [12] RFC 8110: Opportunistic Wireless Encryption (OWE) — IETF
https://www.rfc-editor.org/rfc/rfc8110.html [13] WPA3 and Wi-Fi Enhanced Open (OWE) — Android Open Source Project
https://source.android.com/docs/core/connect/wifi-wpa3-owe [14] Wireless Client Isolation (Guest Wi-Fi) — Cisco Meraki Docs
https://documentation.meraki.com/MR/Firewall_and_Traffic_Shaping/Wireless_Client_Isolation [15] Wi-Fi MAC Randomization — Android Open Source Project
https://source.android.com/docs/core/connect/wifi-mac-randomization-behavior [16] Use private Wi-Fi addresses on Apple devices — Apple Support
https://support.apple.com/en-us/102509
Розділ 2. Радіочастоти і мобільний зв’язок
Природа радіочастот. Винайдення радіохвиль та перші експерименти
[1] James Clerk Maxwell and electromagnetic theory — Encyclopedia Britannicahttps://www.britannica.com/biography/James-Clerk-Maxwell
[2] Володимир Циганенко. «Іскра» Генріха Герцаhttps://es.fea.kpi.ua/ua/з-історії-електроенергетики.html?start=2
[3] Ірина Сампан. 7 травня 1895 року Попов представив світові перший радіоприймач [4] Guglielmo Marconi Biographyhttps://www.nobelprize.org/prizes/physics/1909/marconi/biographical/
[5] First radio transmission sent across the Atlantic Ocean
Використання радіочастот у цивільних і військових цілях
[1] Broadcasting Services Division (BCD)https://www.itu.int/en/ITU-R/terrestrial/broadcast/Pages/default.aspx
[2] Federal Aviation Administration — Aviation Communication Frequencieshttps://www.faa.gov/air_traffic/publications/atpubs/cnt_html/
[3] І.В. Борисов, Т.Г. Рурський, В.І. Ніщенко, П.В.Хоменко, Ю.В. Цімура. Сучасні військові засоби радіо та супутникового зв’язку. Збірник навчально-методичних матеріалівhttps://sprotyvg7.com.ua/wp-content/uploads/2023/07/сучасні.pdf
[4] Організація військового зв’язку (В.Г. Шолудько, М.Ю. Єсаулов, О.В. Вакуленко, Т.Г. Гурський, М.М. Фомін). Навчальний посібник. – К.: ВІТІ, 2017 р. – 282 с.https://shron1.chtyvo.org.ua/Sholudko_Vasyl/Orhanizatsiia_viiskovoho_zviazku.pdf
[5] Global Maritime Distress and Safety System – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Global_Maritime_Distress_and_Safety_System
[6] NASA — Deep Space Networkhttps://www.nasa.gov/communicating-with-missions/dsn/
[7] SKA Observatory [8] Wi-Fi Channels, Frequencies, Bands & Bandwidths [9] Bluetooth.com — Bluetooth technology overviewhttps://www.bluetooth.com/learn-about-bluetooth/tech-overview/
Міфи і паніка: 5G, “шкідливість” мобільного зв’язку
[1] The Guardian — UK phone masts attacked amid 5G‑coronavirus conspiracy theory [2] 5G misinformation: attacks in UK, Netherlands and Canada – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/5G_misinformation
[3] Wired — 5G health risks are the internet’s new favourite conspiracy theoryhttps://www.wired.com/story/5g-health-risks-concerns/
[4] Communications engineering perspective: health risks of 5G not supportedhttps://arxiv.org/abs/2006.00944
[5] network densification decreases RF exposurehttps://arxiv.org/abs/2010.00933
[6] Дезінформація щодо пандемії COVID-19 – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=3458436
[7] Alliance for Science — Anti-vaxxers and Russia behind 5G COVID conspiracy theory [8] Павло Колеснік. Вчені розвіяли головний міф про 5G: що показало нове дослідженняhttps://www.rbc.ua/rus/styler/ucheni-rozviyali-golovniy-mif-5g-shcho-pokazalo-1747406066.html
Мобільні оператори та їхні дані про користувачів
[1] Customer Proprietary Network Information (CPNI) – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Customer_proprietary_network_information
[2] Lawful interception – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Lawful_interception
[3] EFF — How law enforcement buys cell phone location data wholesale [4] Hemisphere Project – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Hemisphere_Project
[5] David Shepardson. FCC fines US wireless carriers over illegal location data sharing [6] Wired — Governments have backdoor access to listen in on callshttps://www.wired.com/2014/06/vodafone-transparency-report
[7] T-Mobile US: Privacy and surveillance section – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/T-Mobile_US
[8] Webbing Solutions — Cellular connectivity for law enforcement operationshttps://webbingsolutions.com/cellular-connectivity-is-critical-for-law-enforcement/
[9] DLA Piper — Data protection laws in Ukrainehttps://www.dlapiperdataprotection.com/index.html?c=UA&t=law
[10] Oleg Klymchuk. Privacy implications of the e-communications lawhttps://sk.ua/ukraine-privacy-implications-of-the-e-communications-law/
[11] Baker McKenzie — Key data & cybersecurity laws in Ukraine [12] Safaricom controversy in Kenya – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Safaricom
[13] Johana Bhuiyan. How can US law enforcement agencies access your data? Let’s count the ways [14] Edward Balkovich, Don Prosnitz, Steven C. Isley, Anne E. Boustead, Bonnie L. Triezenberg. Helping Law Enforcement Use Data from Mobile Applications. A Guide to the Prototype Mobile Information and Knowledge Ecosystem (MIKE) Toolhttps://www.rand.org/pubs/research_reports/RR1482.html
Перехоплення трафіку
[1] Privacy International — IMSI catchers explainerhttps://privacyinternational.org/explainer/2222/imsi-catchers
[2] IMSI-catcher – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/IMSI-catcher
[3] EFF — Understanding how IMSI-catchers exploit cell networkshttps://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks
[4] Kim Zetter. Hacker Lexicon: Stingrays, the Spy Tool the Government Tried, and Failed, to Hidehttps://www.wired.com/2016/05/hacker-lexicon-stingrays-spy-tool-government-tried-failed-hide
[5] Russia spy ring targeted Ukraine soldiers in Germanyhttps://www.thetimes.co.uk/article/russia-spy-ring-targeted-ukraine-soldiers-in-germany-tqq3tnn6h
[6] Peter Ney, Ian Smith, Gabriel Cadamuro, and Tadayoshi Kohno. SeaGlass — Enabling city-wide IMSI-catcher detection [7] Open Tech Fund — How to catch an IMSI-catcherhttps://www.opentech.fund/news/how-to-catch-an-imsi-catcher/
[8] arXiv — AdaptOver: practical attacks on LTE/5Ghttps://arxiv.org/abs/2106.05039
[9] GSMMap — Country report Ukraine 2017https://gsmmap.org/assets/pdfs/gsmmap.org-country_report-Ukraine-2017-06.pdf
[10] Triggerfish (surveillance) – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Triggerfish_(surveillance)
[11] Dirtbox (cell phone surveillance) – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Dirtbox_(cell_phone)
Війна і зв’язок: коли ефір стає полем бою
[1] Телекомунікації в Україні – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=1287434
[2] Belfer Center — Starlink and the Russia-Ukraine War [3] US approves potential sale of Starlink services, Patriot equipment to Ukraine [4] Starlink in the Russo-Ukrainian War – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Starlink_in_the_Russian-Ukrainian_War
[5] Joey Roulette, Cassell Bryan-Low and Tom Balmforth. Musk ordered shutdown of Starlink satellite service as Ukraine retook territory from Russia [6] Serhiy Morgunov and Adam Taylor. Ukraine fears Musk may cut vital Starlink internet amid Trump pressurehttps://www.washingtonpost.com/world/2025/03/06/ukraine-starlink-musk-cut/
[7] Gianluca Lo Nostro, Cassell Bryan-Low and Barbara Erling. Exclusive: Germany funds Eutelsat internet in Ukraine as Musk tensions rise [8] Larry Press. OneWeb Can’t Come Close to Replacing Starlink in Ukraine, but It Could Complement It [9] Max Hunder. Ukraine confident Poland will keep funding Starlink at the front [10] Jon Martindale. Ukraine to become first European country with Starlink direct to cell service — messaging by year end, with mobile satellite broadband expected mid-2026
Радіоелектронна боротьба (РЕБ)
[1] Bryan Clark. The Fall and Rise of Russian Electronic Warfare: The Ukraine invasion has become an old-fashioned slog, enabling Russia to unleash its electronic weaponshttps://spectrum.ieee.org/the-fall-and-rise-of-russian-electronic-warfare
[2] Р-330Ж «Житель» – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=2172145
[3] Dr Charles Bartles. Russia Tests Palantin Electronic Warfare System in Ukrainehttps://oe.tradoc.army.mil/product/russia-tests-palantin-electronic-warfare-system-in-ukraine/
[4] РБ-301Б «Борисоглєбськ-2» – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=4534746
[5] Matthew Slusher. Lessons from the Ukraine Conflict: Modern Warfare in the Age of Autonomy, Information, and Resilience [6] Duncan McCrory. Electronic Warfare in Ukraine. Preliminary Lessons for NATO Air Power Capability Developmenthttps://www.japcc.org/articles/electronic-warfare-in-ukraine/
[7] Tereza Pultarova. To Defend Itself, Ukraine Rethinks Electronic Warfare. As Russia’s Shahed drones swarm its cities, Ukraine reshapes its air-defense strategieshttps://spectrum.ieee.org/ukraine-air-defense
[8] Засоби РЕБ України – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=5344581
[9] Justin Ling. The Invisible Russia-Ukraine Battlefieldhttps://www.wired.com/story/electronic-warfare-russia-ukraine/
[10] Brave1 – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=4943461
[11] EDM4S – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/EDM4S
[12] Sinéad Baker. Soldiers in Ukraine panic and jam everything when they can’t tell friendly and enemy drones apart, a drone operator says [13] Maxim Tucker. Inside Ukraine’s plan to track, jam and destroy Putin’s droneshttps://www.thetimes.com/world/russia-ukraine-war/article/kyiv-putin-drones-056mpjsfm
[14] Robert Lawless, Hitoshi Nasu. Electronic Warfare and the Law of Armed Conflicthttps://lieber.westpoint.edu/electronic-warfare-law-armed-conflict-2/
Розділ 3. Месенджери
Розвиток засобів приватного спілкування.
[1] ICQ – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/ICQ
[2] Skype – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/Skype
[3] Jeff Desjardins. The Evolution of Instant Messaginghttps://www.visualcapitalist.com/evolution-instant-messaging/
[4] Hannah Herman. From AIM to Slack: Tracing the History of Chat Appshttps://www.workato.com/the-connector/history-chat-apps/
[5] Миттєві повідомлення – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=37124
[6] Jacob Kastrenakes. AIM will shut down after 20 yearshttps://www.theverge.com/2017/10/6/16435690/aim-shutting-down-after-20-years-aol-instant-messenger
[7] MSN Messenger — Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/MSN_Messenger
[8] WhatsApp – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/WhatsApp
[9] Viber – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/Viber
[10] Telegram – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/Telegram
[11] Clark Boyd. WeChat: The evolution and future of China’s most popular apphttps://medium.com/swlh/wechat-the-evolution-and-future-of-chinas-most-popular-app-11effa5639ed
[12] WeChat — Britannicahttps://www.britannica.com/topic/WeChat
[13] Benjamin Talin. WeChat Explored: Understanding the Chinese Super Apphttps://morethandigital.info/en/wechat-explained-understanding-the-chinese-super-app/
[14] Harsha Kiran. Market Share of Messaging Apps by the Countryhttps://techjury.net/research/market-share-of-messaging-apps-by-country/
[15] The Evolution of Instant Messaging: From Simple Text to Multifunctional Platforms [16] A Brief History of Chat Apps [17] Dasha Litvinova. Russia restricts calls via WhatsApp and Telegram, the latest step to control the internet
Огляд найпопулярніших месенджерів (Telegram, WhatsApp, Viber, Signal, Messenger, iMessage тощо)
[1] 700 мільйонів користувачів та Telegram Premiumhttps://telegram.org/blog/700-million-and-premium
[2] Про WhatsApphttps://www.whatsapp.com/about?lang=uk_UA
[3] Rakuten Expands Commitment to Ukraine with New Office in Kyivhttps://global.rakuten.com/corp/news/press/2024/0115_03.html
[4] Quantum Resistance and the Signal Protocolhttps://signal.org/blog/pqxdh/
[5] Facebook Messenger – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/Facebook_Messenger
[6] iOS 26. New look. Even more magic
Наскільки ми захищені? Порівняння безпеки і протоколів шифрування.
[1] FIPS 197 — Advanced Encryption Standard (AES)https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.197.pdf
[2] NIST SP 800-38D — Galois/Counter Mode (GCM) і GMAChttps://csrc.nist.gov/pubs/sp/800/38/d/final
[3] RFC 8439 — ChaCha20 and Poly1305 for IETF Protocolshttps://www.rfc-editor.org/info/rfc8439
[4] RFC 8446 — TLS 1.3https://datatracker.ietf.org/doc/html/rfc8446
[5] RFC 7748 — Elliptic Curves for Security (X25519/X448)https://www.rfc-editor.org/rfc/rfc7748.html
[6] Signal — Double Ratchet (специфікація)https://signal.org/docs/specifications/doubleratchet/
[7] Apple — Differential Privacy Overview (whitepaper)https://www.apple.com/privacy/docs/Differential_Privacy_Overview.pdf
[8] Microsoft — Optional diagnostic data (Windows 10/11)https://learn.microsoft.com/en-us/windows/privacy/optional-diagnostic-data
[9] Mozilla — Glean (Telemetry) Overviewhttps://docs.telemetry.mozilla.org/concepts/glean/glean.html
[10] GDPR — Article 4 «Definitions»https://gdpr-info.eu/art-4-gdpr/
[11] NIST NCCoE — Post-Quantum Migration FAQ (про HNDL)https://pages.nist.gov/nccoe-migration-post-quantum-cryptography/FAQ/
[12] NIST News — First 3 PQC FIPS Approved (Aug 13, 2024) [13] FIPS 203 — ML-KEMhttps://csrc.nist.gov/pubs/fips/203/final
[14] FIPS 204 — ML-DSAhttps://csrc.nist.gov/pubs/fips/204/final
[15] FIPS 205 — SLH-DSAhttps://csrc.nist.gov/pubs/fips/205/final
[16] NIST News — HQC selected as fifth algorithm (Mar 11, 2025) [17] NIST IR 8545 — Status Report on Round 4 (HQC)https://csrc.nist.gov/pubs/ir/8545/final
[19] NIST — What is Post-Quantum Cryptography?https://www.nist.gov/cybersecurity/what-post-quantum-cryptography
[20] Cloudflare — NIST’s first post-quantum standards (про HNDL)https://blog.cloudflare.com/nists-first-post-quantum-standards/
Квантові комп’ютери: далеке майбутнє чи актуальна загроза
[1] Quantum supremacy using a programmable superconducting processorhttps://www.nature.com/articles/s41586-019-1666-5
[2] Quantum computational advantage using photons (Jiuzhang)https://www.science.org/doi/10.1126/science.abe8770
[3] Strong Quantum Computational Advantage Using a Superconducting Quantum Processorhttps://journals.aps.org/prl/abstract/10.1103/PhysRevLett.127.180501
[4] An integrated space-to-ground quantum communication network over 4,600 kilometreshttps://www.nature.com/articles/s41586-020-03093-8
[5] NIST Releases First 3 Finalized Post-Quantum Encryption Standards (FIPS 203/204/205, 2024). [6] NIST Selects HQC as Fifth Algorithm for Post-Quantum Encryption [7] iMessage with PQ3: The new state of the art in quantum-secure messaginghttps://security.apple.com/blog/imessage-pq3/
[8] Formal verification of the PQXDH Post-Quantum key agreement protocolhttps://www.usenix.org/system/files/usenixsecurity24-bhargavan.pdf
[9] Post-quantum readiness for TLS at Metahttps://engineering.fb.com/2024/05/22/security/post-quantum-readiness-tls-pqr-meta/
[10] RFC 7748: Elliptic Curves for Security (X25519/X448)https://www.rfc-editor.org/rfc/rfc7748.html
[11] Bitcoin Developer Guide: Transactions / ECDSA secp256k1https://developer.bitcoin.org/devguide/transactions.html
[12] NIST PQC FAQ: Security strengths & Grover’s algorithmhttps://csrc.nist.gov/projects/post-quantum-cryptography/faqs
[13] What is Post-Quantum Cryptography? (HNDL explained)https://www.nist.gov/cybersecurity/what-post-quantum-cryptography
[14] Suppressing quantum errors by scaling a surface code logical qubithttps://research.google/blog/suppressing-quantum-errors-by-scaling-a-surface-code-logical-qubit/
Хто заробляє на ваших особистих даних? Розпорядники нашого інформаційного простору.
[1] Government Requests for User Data — Meta Transparency Centerhttps://transparency.meta.com/reports/government-data-requests/
[2] Apple Transparency Report — H1 2024 (Government & Private Party Requests)https://www.apple.com/legal/transparency/pdf/requests-2024-H1-en.pdf
[3] CLOUD Act Resources — U.S. Department of Justicehttps://www.justice.gov/criminal/cloud-act-resources
[4] We Now Know What Information the FBI Can Obtain from Encrypted Messaging Apps [5] Про інформацію, якою WhatsApp ділиться з іншими компаніями Meta — WhatsApp Довідковий центрhttps://faq.whatsapp.com/1303762270462331
[6] Ми впроваджуємо наскрізне шифрування для резервних копій у WhatsApphttps://blog.whatsapp.com/end-to-end-encrypted-backups-on-whatsapp
[7] Launching Default End-to-End Encryption on Messenger — Meta Newsroomhttps://about.fb.com/news/2023/12/default-end-to-end-encryption-on-messenger/
[8] Grand jury subpoena for Signal user data (Oct 28, 2021)https://signal.org/bigbrother/cd-california-grand-jury/
[9] Signal Foundation — About / Funding & Nonprofit Status [10] ЧаПи Telegram [11] Information for Law Enforcement and Governmental Authorities — Viberhttps://www.viber.com/en/terms/information-for-law-enforcement-and-governmental-authorities/
[12] WeChat Surveillance Explained — Citizen Labhttps://citizenlab.ca/2020/05/wechat-surveillance-explained/
[13] Joseph Menn. WhatsApp sues Indian government over new privacy rules [14] Landmark U.S.–UK Data Access Agreement Enters into Forcehttps://www.justice.gov/archives/opa/pr/landmark-us-uk-data-access-agreement-enters-force
Гучні приклади витоків даних
[1] NSO Group / Q Cyber Technologies: Over One Hundred New Abuse Caseshttps://citizenlab.ca/2019/10/nso-q-cyber-technologies-100-new-abuse-cases/
[2] US judge finds Pegasus spyware maker liable over WhatsApp hackhttps://www.theguardian.com/technology/2024/dec/20/whatsapp-pegasus-spyware-nso-group-hacking
[3] Pegasus spyware creator ordered to pay WhatsApp $168mn for 2019 hackhttps://www.ft.com/content/be26c503-b4e0-4ba5-a5ca-e9e75c351c46
[4] Signal says 1,900 users’ phone numbers exposed by Twilio breachhttps://techcrunch.com/2022/08/15/signal-phone-number-exposed-twilio/
[5] Syrian Electronic Army Hacks Tango and Viber Servershttps://www.malwarebytes.com/blog/news/2013/07/syrian-electronic-army-hacks-tango-and-viber-servers
[6] Viber Attacked By Syrian Electronic Armyhttps://techcrunch.com/2013/07/23/viber-attacked-by-syrian-electronic-army/ [7] Facebook data leak: details from 533 million users found on website for hackers
https://www.theguardian.com/technology/2021/apr/03/500-million-facebook-users-website-hackers
[8] Irish Supervisory Authority announces decision in Facebook “Data Scraping” Inquiry (огляд DPC/EDPB)https://www.edpb.europa.eu/news/national-news/2022/irish-supervisory-authority-announces-decision-facebook-data-scraping_en [9] NSO Group iMessage Zero-Click Exploit Captured in the Wild [10] Apple sues NSO Group to curb the abuse of state-sponsored spyware
Офлайн-месенджери на випадок відсутності інтернету
[1] Briar User Manualhttps://briarproject.org/manual/
[2] Briar Quick Start Guide (Share this app offline)https://briarproject.org/quick-start/
[3] Meshtastic — Introduction (Off-grid LoRa communication)https://meshtastic.org/docs/introduction/
[4] Serval mesh software — WiFi Multi-Modal Management (ACM, 2011)https://dl.acm.org/doi/10.1145/2185216.2185245
[5] Breaking Bridgefy, again: Adopting libsignal is not enough (USENIX Security ’22)https://www.usenix.org/system/files/sec22-albrecht.pdf
[6] Bridgefy, the messenger promoted for mass protests, is a privacy disaster — Ars Technica [7] About Messages via satellite on your iPhone — Apple Supporthttps://support.apple.com/en-us/120930
[8] Meshtastic — Mesh Broadcast Algorithmhttps://meshtastic.org/docs/overview/mesh-algo/
Розділ 4. Соціальні мережі
Історія появи соцмереж – від перших форумів до Facebook і TikTok
[1] Dialing Up Community — The Legacy of Bulletin Board Systems (Computer History Museum)https://computerhistory.org/blog/dialing-up-community/
[2] The WELL — Online Community (Encyclopædia Britannica)https://www.britannica.com/topic/The-WELL-Internet-community
[3] Usenet Pioneer Jim Ellis Dies (Wired)https://www.wired.com/2001/06/usenet-pioneer-jim-ellis-dies
[4] Social media — Definition, History, Examples, & Facts (Encyclopædia Britannica)https://www.britannica.com/topic/social-media
[5] Social network — Definition, Examples, & Facts (Encyclopædia Britannica)https://www.britannica.com/technology/social-network
[6] Myspace — Website, History, Creators, & Facts (Encyclopædia Britannica)https://www.britannica.com/topic/Myspace
[7] Facebook — Overview, History, & Facts (Encyclopædia Britannica)https://www.britannica.com/money/Facebook
[8] YouTube — History, Founders, & Facts (Encyclopædia Britannica)https://www.britannica.com/topic/YouTube
[9] Twitter (X) — Company, History & Uses (Encyclopædia Britannica)https://www.britannica.com/money/Twitter
[10] Instagram — History, Features, & Facts (Encyclopædia Britannica)https://www.britannica.com/money/Instagram
[11] Snapchat — Instant-messaging service (Encyclopædia Britannica)https://www.britannica.com/topic/Snapchat
[12] TikTok — App, History, Douyin & Musical.ly (Encyclopædia Britannica)https://www.britannica.com/topic/TikTok
[13] The Rise of Social Media (Our World in Data)https://ourworldindata.org/rise-of-social-media
[14] Social Media Fact Sheet 2024 (Pew Research Center)https://www.pewresearch.org/internet/fact-sheet/social-media/
[15] LiveJournal grew out of one 18-year-old’s frustration (SFGate, 2005)https://www.sfgate.com/entertainment/article/LiveJournal-grew-out-of-one-18-year-old-s-2567126.php
[16] Lawsuit: Google Stole Orkut Code (Wired, 2004)https://www.wired.com/2004/06/lawsuit-google-stole-orkut-code
[17] LinkedIn — Overview, History, & Microsoft Acquisition (Encyclopædia Britannica)https://www.britannica.com/money/LinkedIn
Механіка роботи: алгоритми, монетизація, реклама.
[1] Наш підхід до ранжування контенту в cтрічці Facebook — Meta Transparencyhttps://transparency.meta.com/features/ranking-and-content/
[2] How TikTok Recommends Videos For Youhttps://newsroom.tiktok.com/en-us/how-tiktok-recommends-videos-for-you
[3] On YouTube’s Recommendation System — YouTube Official Bloghttps://blog.youtube/inside-youtube/on-youtubes-recommendation-system/
[4] About Ad Auctions — Meta Business Help Centerhttps://www.facebook.com/business/help/430291176997542
[5] So you wanna be a YouTube creator? (Monetization & YPP overview)https://blog.youtube/creator-and-artist-stories/youtube-creator-how-to-start/
Які дані ми самостійно віддаємо?
[1] Які види інформації ми збираємо? — Політика використання даних Metahttps://www.facebook.com/about/privacy/update/printable
[2] WhatsApp Privacy Policy (EEA & Global): Location and information we collecthttps://www.whatsapp.com/legal/privacy-policy
[3] TikTok Privacy Policy (ROW/EEA): Technical information, device identifiers, keystroke patternshttps://www.tiktok.com/legal/page/row/privacy-policy/en
[4] Signal — Terms & Privacy Policy (minimal data collection) [5] ICO (UK) — Automated decision-making and profiling under GDPR
Маніпуляція свідомістю. Соціальні мережі як поле інформаційних спецоперацій.
[1] Report of the Select Committee on Intelligence United States Senate on Russian Active Measures Campaigns and Interference in the 2016 U.S. Election — Volume 2: Russia’s Use of Social Media [2] Revealed: 50 million Facebook profiles harvested for Cambridge Analytica in major data breach — The Guardianhttps://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebook-influence-us-election
[3] Report of the Independent International Fact-Finding Mission on Myanmar — UN OHCHRhttps://www.ohchr.org/Documents/HRBodies/HRCouncil/FFM-Myanmar/A_HRC_39_64.pdf
[4] Zak Butler. Google disrupted over 10,000 instances of DRAGONBRIDGE activity in Q1 2024https://blog.google/threat-analysis-group/google-disrupted-dragonbridge-activity-q1-2024/
[5] Raising Online Defenses Through Transparency and Collaboration — Metahttps://about.fb.com/news/2023/08/raising-online-defenses/
[6] What is the “Doppelganger” operation? — EU DisinfoLabhttps://www.disinfo.eu/doppelganger-operation/
[7] Deepfake footage purports to show Ukrainian president capitulating — Reuters [8] Exposing Secondary Infektion — Graphikahttps://secondaryinfektion.org/
[9] Meta Quarterly Adversarial Threat Report Q4 2022https://about.fb.com/wp-content/uploads/2023/02/Meta-Quarterly-Adversarial-Threat-Report-Q42022.pdf
[10] UNC1151 Assessed with High Confidence to have Links to Belarus, Ghostwriter Campaign Aligned with Belarusian Government Interestshttps://cloud.google.com/blog/topics/threat-intelligence/unc1151-linked-to-belarus-government/
Приклади витоків та маніпуляцій через Facebook, Twitter (X), TikTok.
[1] Security Update (Facebook: “View As” та reset токенів, вересень 2018)https://about.fb.com/news/2018/09/security-update/
[2] Removing Coordinated Inauthentic Behavior From China and Russia (Meta, вересень 2022)https://about.fb.com/news/2022/09/removing-coordinated-inauthentic-behavior-from-china-and-russia/ [3] Twitter says no evidence new user data leaks were obtained via system bug [4] WarTok: TikTok Is Feeding War Disinformation to New Users Within Minutes — Even if They Don’t Search for Ukraine-Related Content
https://www.newsguardtech.com/misinformation-monitor/march-2022
[5] ByteDance finds employees obtained TikTok user data of two U.S. journalists (Reuters, грудень 2022)
Український контекст: боротьба з проросійськими пабліками.
[1] Ukraine blocks popular social networks as part of sanctions on Russia [2] SBU blocks 76 bot farms with 3 mln fake accounts since 2022–2023https://en.interfax.com.ua/news/general/945735.html
[3] Meta’s Adversarial Threat Report, Q4 2022https://about.fb.com/news/2023/02/metas-adversarial-threat-report-q4-2022/
[4] Doppelganger – Media clones serving Russian propagandahttps://www.disinfo.eu/doppelganger/
[5] Telegram unblocks chatbots used by Ukraine’s security services
Розділ 5. Бази даних і спам
Що таке база даних користувачів – структура та принципи збирання
[1] Law of Ukraine on Personal Data Protection (No. 2297-VI, із змінами)https://natlex.ilo.org/dyn/natlex2/natlex2/files/download/87898/UKR-87898%20%28EN%29.pdf
[2] European Commission — Data protection explained: principles of processing (GDPR)https://commission.europa.eu/law/law-topic/data-protection/data-protection-explained_en
[3] Trade Commission — Data Brokers: A Call for Transparency and Accountability (Report) [4] WIRED — What Twitter’s 200 Million-User Email Leak Actually Meanshttps://www.wired.com/story/twitter-leak-200-million-user-email-addresses
[5] Russia vs Ukraine: the biggest war of the fake news erahttps://www.reuters.com/world/europe/russia-vs-ukraine-biggest-war-fake-news-era-2024-07-31/
[6] Daryna Antoniuk. Hackers using fake summonses in attacks on Ukraine’s defense sectorhttps://therecord.media/hackers-using-fake-summonses-ukraine
[7] ДПС України — Увага: Шахраї здійснюють фейкову розсилку від імені ДПСhttps://tax.gov.ua/media-tsentr/novini/899834.html
Як і ким вони формуються – корпорації, уряди, приватні компанії.
[1] European Commission — Principles of the GDPR (Overview of processing principles) [2] Google — Transparency Report: Global requests for user informationhttps://transparencyreport.google.com/user-data/overview?hl=en
[3] Reuters — Ukraine has started using Clearview AI’s facial recognition during war (Mar 13, 2022) [4] European Data Protection Board — Guidelines 05/2022 on facial recognition in law enforcement (Final version, 17 May 2023) [5] WIRED — Europe Is Building a Huge International Facial Recognition System (Prüm II)https://www.wired.com/story/europe-police-facial-recognition-prum/
Торгівля базами: реальні ціни і ринки – даркнет, легальні продажі маркетинговим агентствам та корпораціям.
[1] Deepstrike — Dark Web Data Pricing 2025: Real Costs of Stolen Data & Serviceshttps://deepstrike.io/blog/dark-web-data-pricing-2025
[2] Irene Dmitrieva. How Much Does It Cost To Buy Email Lists for Your Marketing Campaign?https://selzy.com/en/blog/how-much-do-email-lists-cost/
[3] George Weiner. Don’t buy email lists in 2024, it could kill your domain for this reason [4] Joseph Cox. Data Broker Is Selling Location Data of People Who Visit Abortion Clinicshttps://www.vice.com/en/article/location-data-abortion-clinics-safegraph-planned-parenthood/
[5] FTC Takes Action Against Mobilewalla for Collecting and Selling Sensitive Location Data [6] CERT-UA минулого року опрацювала 4315 кіберінцидентівhttps://cip.gov.ua/ua/news/cert-ua-minulogo-roku-opracyuvala-4315-kiberincidentiv
[7] Man arrested for allegedly selling EU, Ukrainian citizens’ data to Russian buyers
Спам-розсилки, холодні дзвінки, фішинг
[1] APWG — Phishing Activity Trends Report (Q1 2025): статистика атак і динамікаhttps://docs.apwg.org/reports/apwg_trends_report_q1_2025.pdf
[2] Microsoft Digital Defense Report 2024: MFA fatigue, AiTM і сучасні техніки доступу [3] Malicious URLs overtake email attachments as the biggest malware threat [4] Record — Hackers using fake summonses in attacks on Ukraine’s defense sectorhttps://therecord.media/hackers-using-fake-summonses-ukraine
[5] CERT-UA виявила нову хвилю атак на оборонні підприємства та Сили оборони України
Протидія спаму
[1] DMARC growth in 2024: A snapshot of surging adoptionhttps://www.valimail.com/blog/dmarc-growth-data/
[2] GSMA — Fraud and Scams Safety Report (операторські практики, Sender ID-реєстри) [3] Towards an inclusive digital nation: addressing the scam economy and preserving trust in the digital ecosystem [4] Уряд затвердив нові Правила надання електронних комунікаційних послуг: що зміниться [5] Коли і як необхідно звертатися до CERT-UAhttps://cip.gov.ua/ua/news/koli-i-yak-neobkhidno-zvertatisya-do-cert-ua
[6] CERT-UA минулого року опрацювала 4315 кіберінцидентівhttps://cip.gov.ua/ua/news/cert-ua-minulogo-roku-opracyuvala-4315-kiberincidentiv
Спам, як загроза для держави
[1] Gamaredon’s spear-phishing campaigns against Ukraine (огляд тактик)https://cyble.com/blog/gamaredons-spear-phishing-assault-on-ukraines-military/
[2] CERT-UA warns of UAC-0099 phishing against Ukraine’s defense/government [3] Microsoft Digital Defense Report 2024 (AiTM, MFA fatigue, фішингові сервіси) [4] Tom Balmforth. SBU on Ukraine telecom breach implications (Kyivstar case)
Google, Meta, Microsoft: масштаби збору даних
[1] Google Privacy Policy — What information we collect and whyhttps://policies.google.com/privacy?hl=en-US
[2] How Google handles government requests for user informationhttps://policies.google.com/terms/information-requests?hl=en-US
[3] Політика конфіденційності Metahttps://www.facebook.com/privacy/policy/
[4] Перегляньте ваші дії за межами технологій Metahttps://www.facebook.com/help/2207256696182627/
[5] Microsoft Privacy Statement — Personal data we collecthttps://www.microsoft.com/en-us/privacy/privacystatement
[6] Google Blog — Helping Ukraine (disabling live traffic & busyness in Maps)https://blog.google/inside-google/company-announcements/helping-ukraine/
Неочевидні гравці: церкви, секти, корпорації
[1] Privacy Notice – FamilySearchhttps://www.familysearch.org/en/legal/privacy
[2] The Church of Jesus Christ — Global Privacy Notice [3] Keeping Church Information Safe — do not use members’ data for personal, commercial, or political purposeshttps://www.churchofjesuschrist.org/tools/help/keeping-church-information-safe
[4] FamilySearch — Account Data Incident (Oct 2022)https://www.familysearch.org/en/newsroom/data-incident
[5] Ukrainian archives and FamilySearch are digitizing documents (State Archives Service of Ukraine)https://roots.in.ua/en/news/Ukrainian-archives-and-FamilySearch-are-digitizing-documents
[6] FamilySearch Developers — Private Spaces and Data Access Controlhttps://developers.familysearch.org/main/docs/private-spaces-and-data-access-control
[7] New Free Historical Records from 37 Countries. May 2025 Updatehttps://www.familysearch.org/en/blog/new-records-may-2025
[8] GDPR Article 91 — Existing data protection rules of churches and religious associationshttps://gdpr.eu/article-91-data-protection-rules-of-churches-and-religious-associations/
[9] «Вам повістка в суд»: хакери атакують українські держоргани та оборонку за допомогою фішингових листів
Майбутнє BigData
[1] The Digitization of the World. From Edge to Corehttps://www.seagate.com/files/www-content/our-story/trends/files/dataage-idc-report-final.pdf
[2] Єврокомісія — AI Acthttps://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai
[3] Єврокомісія — Data Act explainedhttps://digital-strategy.ec.europa.eu/en/factpages/data-act-explained
[4] NIST Finalizes Guidelines for Evaluating ‘Differential Privacy’ Guarantees to De-Identify Data [5] Improving Gboard language models via private federated analyticshttps://research.google/blog/improving-gboard-language-models-via-private-federated-analytics/
[6] Ukraine – Third Rapid Damage and Needs Assessment (RDNA3) : February 2022 – December 2023 (English)https://documents.worldbank.org/en/publication/documents-reports/documentdetail/099021324115085807
[7] European Health Data Space Regulation (EHDS)
Розділ 6. VPN і анонімність
Призначення VPN і принципи роботи
[1] NIST SP 800-77r1: Guide to IPsec VPNshttps://csrc.nist.gov/pubs/sp/800/77/r1/final
[2] RFC 4301 — Security Architecture for the Internet Protocolhttps://datatracker.ietf.org/doc/html/rfc4301
[3] WireGuard: Next Generation Kernel Network Tunnel (whitepaper)https://www.wireguard.com/papers/wireguard.pdf
[4] EFF Surveillance Self-Defense: Choosing the VPN That’s Right for Youhttps://ssd.eff.org/module/choosing-vpn-thats-right-you
[5] NSA/CISA: Selecting and Hardening Remote Access VPN Solutions [6] Freedom House — Freedom on the Net 2024: Ukrainehttps://freedomhouse.org/country/ukraine/freedom-net/2024
[7] Financial Times — Russia’s internet crackdown is in a dangerous new phase (2025)https://www.ft.com/content/8a71052d-d26d-4d71-95d8-c8886ca4fdea
Які дані приховує VPN – IP-адреса, геолокація, трафік
[1] EFF — VPN (глосарій SSD)https://ssd.eff.org/glossary/vpn
[2] APNIC Blog — How accurate are IP geolocation services?https://blog.apnic.net/2020/09/15/how-accurate-are-ip-geolocation-services/
[3] Mozilla Support — Encrypted Client Hello (ECH): FAQhttps://support.mozilla.org/en-US/kb/faq-encrypted-client-hello
Приклади країн, де VPN заборонений
[1] Freedom House — Freedom on the Net 2024: Chinahttps://freedomhouse.org/country/china/freedom-net/2024
[2] ChinaLawTranslate — MIIT Notice on Cleaning Up and Regulating the Internet Access Service Market (2017) [3] TechCrunch — Apple removes VPN apps from the App Store in China (2017)https://techcrunch.com/2017/07/29/apple-removes-vpn-apps-from-the-app-store-in-china/
[4] Freedom House — Freedom on the Net 2024: Iranhttps://freedomhouse.org/country/iran/freedom-net/2024
[5] Al Jazeera — Iran unveils plan for tighter internet rules to promote local platforms (Feb 24, 2024) [6] Human Rights Watch — Russia: New Legislation Attacks Internet Anonymity (Law № 276-FZ, 2017)https://www.hrw.org/news/2017/08/01/russia-new-legislation-attacks-internet-anonymity
[7] Reuters — Russia passes law punishing searches for ‘extremist’ content (July 22, 2025)https://www.reuters.com/world/russia-passes-law-punishing-searches-extremist-content-2025-07-22/
TOR: темний інтернет і його реальне застосування
[1] Tor Project — Tor: The Second-Generation Onion Router (design overview)https://spec.torproject.org/tor-design
[2] EFF — Surveillance Self-Defense: How to Use Torhttps://ssd.eff.org/module/how-to-use-tor
[3] Tor Project Blog — Responding to Tor censorship in Russia (Dec 7, 2021)https://blog.torproject.org/tor-censorship-in-russia/
[4] Human Rights Watch — Disrupted, Throttled, and Blocked: State Censorship, Control, and Increasing Isolation (Jul 30, 2025) [5] Internet Society — Censorship and Sanctions Impacting Iran’s Internet (Jul 9, 2024)https://pulse.internetsociety.org/blog/censorship-and-sanctions-impacting-irans-internet-report
[6] USENIX Security ’22 — Evaluating Website Fingerprinting Attacks on Tor in the Real World (Cherubin et al.)https://www.usenix.org/system/files/sec22-cherubin.pdf
Безпека vs довіра: переваги і ризики використання VPN
[1] Consumer Reports — VPN Testing Reveals Poor Privacy & Security Practices, Hyperbolic Claims [2] NDSS ’22 — VPNalyzer: Systematic Investigation of the VPN Ecosystemhttps://diwenx.com/assets/files/vpnalyzer-ndss22.pdf
[3] CISA — Threat Actors Exploit Multiple Vulnerabilities in Ivanti Connect Secure/Policy Secure (AA24-060B)https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-060b
[4] CDT – FTC Complaint on Hotspot Shield VPN (2017)https://cdt.org/wp-content/uploads/2017/08/FTC-CDT-VPN-complaint-8-7-17.pdf
Розділ 7. Збереження інформації та BigData
Навіщо зберігати
[1] NIST SP 800-209: Security Guidelines for Storage Infrastructurehttps://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-209.pdf
[2] CISA — #StopRansomware Guide (резервні копії, офлайн-копії, тест відновлення)https://www.cisa.gov/sites/default/files/2025-03/StopRansomware-Guide%20508.pdf
[3] NIST Big Data Interoperability Framework, Vol. 1: Definitions (5V, терміни, архітектури)https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1500-1r2.pdf
[4] Dean & Ghemawat — MapReduce: Simplified Data Processing on Large Clustershttps://research.google.com/archive/mapreduce-osdi04.pdf
[5] OHCHR — The Berkeley Protocol on Digital Open Source Investigationshttps://www.ohchr.org/sites/default/files/2024-01/OHCHR_BerkeleyProtocol.pdf
[6] NIST SP 800-88r1 — Guidelines for Media Sanitizationhttps://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-88r1.pdf
[7] Law of Ukraine — On Personal Data Protection (англомовний текст закону)https://natlex.ilo.org/dyn/natlex2/natlex2/files/download/87898/UKR-87898%20(EN).pdf
Веб-архіви: Wayback Machine, Google Cache – що і як зберігається.
[1] Internet Archive — Using the Wayback Machine (обмеження архівації, JavaScript, robots.txt)https://help.archive.org/help/using-the-wayback-machine/
[2] Internet Archive Blog — Robots.txt meant for search engines don’t work well for web archives (про перегляд політики у 2017) [3] Internet Archive Help/Blog — Save Pages in the Wayback Machine; Save Page Now (можливість «outlinks»)https://help.archive.org/help/save-pages-in-the-wayback-machine/
https://blog.archive.org/2019/10/23/the-wayback-machines-save-page-now-is-new-and-improved/
[4] Jon Porter. Google Search’s cache links are officially being retiredhttps://www.theverge.com/2024/2/2/24058985/google-search-cache-feature-discontinued
[5] IETF RFC 7089 — Memento: HTTP Framework for Time-Based Access to Resource States; Memento Projecthttps://www.ietf.org/rfc/rfc7089.txt
[6] archive.is – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/wiki/Archive.is
Тривалість життя даних в інтернеті
[1] Конфіденційність і умови Google — Як Google зберігає зібрані даніhttps://policies.google.com/technologies/retention
[2] Meta – довідковий центр Facebook — Як видалити обліковий запис Facebook назавждиhttps://www.facebook.com/help/224562897555674/
[3] ЧаПи Telegram [4] Snapchat — When does Snapchat delete Snaps and Chats?https://help.snapchat.com/hc/en-us/articles/7012334940948-When-does-Snapchat-delete-Snaps-and-Chats
[5] Політика конфіденційності Telegram [6] Internet Archive — The Wayback Machine’s “Save Page Now” (outlinks)https://blog.archive.org/2019/10/23/the-wayback-machines-save-page-now-is-new-and-improved/
[7] Google Workspace — Збереження даних і час затримкиhttps://support.google.com/a/answer/7061566
[8] Meta/Facebook — Деактивація і видалення вашого аккаунтуhttps://www.facebook.com/help/154908788002686/
[9] Switched to Telegram? You need to know this about its encryptionhttps://www.wired.com/story/telegram-encryption-end-to-end-features
[10] WhatsApp — Privacy Policy (EEA): undelivered messages kept up to 30 dayshttps://www.whatsapp.com/legal/privacy-policy-eea
[11] Snapchat — Can I request a copy of a Snap? (delete by default)https://help.snapchat.com/hc/en-us/articles/7012328490644-Can-I-request-a-copy-of-a-Snap
[12] Miguel Ramalho. Preserve Vital Online Content With Bellingcat’s Auto Archiver
Цифровий слід людини
[1] EFF — Metadata (SSD Glossary)https://ssd.eff.org/glossary/metadata
[2] EFF — Why Communication Metadata Mattershttps://ssd.eff.org/module/why-metadata-matters
[3] GDPR Recital 30 — Online Identifiers for Profiling and Identificationhttps://gdpr-info.eu/recitals/no-30/
[4] MDN Web Docs — Fingerprinting (what it is and how it works)https://developer.mozilla.org/en-US/docs/Glossary/Fingerprinting
[5] GDPR text (Recital 30, full wording and context)https://gdpr-text.com/en/read/recital-30/
[6] U.S. soldiers are revealing sensitive and dangerous information by jogging [7] If Russia Invades Ukraine, TikTok Will See It Up Closehttps://www.wired.com/story/russia-ukraine-military-photos-video
[8] Law of Ukraine — On Protection of Personal Data (English version)https://natlex.ilo.org/dyn/natlex2/natlex2/files/download/87898/UKR-87898%20(EN).pdf
Як видалити власні дані з публічного доступу
[1] GDPR — Article 17: Right to erasure (‘right to be forgotten’)https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX%3A32016R0679
[2] Google Search Help — Як видалити особисту інформацію з Пошуку Googlehttps://support.google.com/websearch/answer/9673730
[3] Internet Archive — How do I request to remove something from archive.org? (Wayback/видалення)https://help.archive.org/help/how-do-i-request-to-remove-something-from-archive-org/
[4] CJEU — Google Spain v. AEPD and Mario Costeja (case summary) [5] ICLG 2025 — Data Protection Laws & Regulations: Ukraine (право на видалення)https://iclg.com/practice-areas/data-protection-laws-and-regulations/ukraine
[6] Internet Archive — Using the Wayback Machine (виключення, обмеження, robots.txt)https://help.archive.org/help/using-the-wayback-machine/
Розділ 8. Державне регулювання
Регулювання радіочастот і інтернет-провайдерів
[1] ЗАКОН УКРАЇНИ “Про електронні комунікації” (No. 1089-IX)https://zakon.rada.gov.ua/laws/show/1089-20#Text
[2] Про затвердження Порядку встановлення строку дії ліцензії на користування радіочастотним спектром (Постанова №95 від 06.07.2022)https://zakon.rada.gov.ua/go/z0856-22
[3] ITU — Ukraine Digital Development Country Profile 2025 (гармонізація, 700 МГц) [4] EU4DigitalUA — Ukraine begins clearing the 700 MHz band (гармонізація з ЄС) [5] Freedom House — Freedom on the Net: Ukraine (про блокування під час війни)https://freedomhouse.org/country/ukraine/freedom-net/2024
Контроль месенджерів і соцмереж
[1] European Commission — The EU’s Digital Services Act (огляд і обов’язки платформ) [2] UK Government — Online Safety Act: explainer (обов’язки, роль Ofcom)https://www.gov.uk/government/publications/online-safety-act-explainer/online-safety-act-explainer
[3] Ministry of Electronics & IT (India) — Intermediary Guidelines & Digital Media Ethics Code Rules, 2021 (офіційний текст) [4] Gün + Partners — Amendments to the Law No. 5651 Concerning Social Media (Law №7253, 2020) (огляд вимог)https://gun.av.tr/media/b1imwl1g/amendments-to-the-law-no-5651-concerning-sm.pdf
[5] Human Rights Watch — Russia: ‘Big Brother’ Law Harms Security, Rights (пакет «Ярової», 2016)https://www.hrw.org/news/2016/07/12/russia-big-brother-law-harms-security-rights
[6] Президент України увів у дію рішення Ради національної безпеки і оборони України «Про застосування персональних спеціальних економічних та інших обмежувальних заходів (санкцій)»https://www.rnbo.gov.ua/ua/Diialnist/2764.html
[7] Єврокомісія — Commission opens formal proceedings against X under the Digital Services Acthttps://ec.europa.eu/commission/presscorner/detail/en/ip_23_6709
Блокування сайтів: практика різних країн – цензура, фільтрація.
[1] Freedom House — Freedom on the Net 2024 (глобальні тенденції блокувань)https://freedomhouse.org/sites/default/files/2024-10/FREEDOM-ON-THE-NET-2024-DIGITAL-BOOKLET.pdf
[2] OONI — Introduction to Internet Censorship (методи: DNS/IP/SNI/DPI)https://ooni.org/documents/2021-ooni-partner-training-resources/introduction-internet-censorship.pdf
[3] Exposing and Circumventing SNI-based QUIC Censorship of the Great Firewall of Chinahttps://gfw.report/publications/usenixsecurity25/en/
[4] Freedom House — Russia: Freedom on the Net 2022 (блокування Facebook/Twitter/Instagram)https://freedomhouse.org/country/russia/freedom-net/2022
[5] Human Rights Watch — Disrupted, Throttled, and Blocked (про ТСПУ та позареєстрові блокування в РФ) [6] Internet disrupted in Iran amid protests over death of Mahsa Amini (вересень 2022) [7] Twitter restricted in Turkey in aftermath of earthquake — обмеження Twitter у Туреччині після землетрусу (лютий 2023)https://netblocks.org/reports/twitter-restricted-in-turkey-in-aftermath-of-earthquake-oy9LJ9B3
[8] MeitY (Індія) — Процедура і гарантії блокування доступу (Rules 2009 до секції 69A IT Act)https://www.meity.gov.in/static/uploads/2024/10/91f628cb778f94e76df356bc3fd3ac60.pdf
[9] Президент України увів у дію рішення Ради національної безпеки і оборони України «Про застосування персональних спеціальних економічних та інших обмежувальних заходів (санкцій)»https://www.rnbo.gov.ua/ua/Diialnist/2764.html
Український досвід інформаційної війни
[1] Указ Президента України №133/2017 — про введення в дію рішення РНБО (санкції, блокування російських сервісів)https://www.president.gov.ua/documents/1332017-21850
[2] Указ Президента України №184/2020 — про застосування/продовження санкцій (оновлення переліків юр. та фіз. осіб)https://www.president.gov.ua/documents/1842020-33629
[3] Указ Президента України №203/2021 — про введення в дію рішення РНБО від 14.05.2021 (санкції)https://www.president.gov.ua/documents/2032021-38949
[4] Оновлена робота проксі в мобільному додатку «ВКонтакте» має на меті збір російськими спецслужбами даних про громадян Україниhttps://www.rnbo.gov.ua/ua/Diialnist/4694.html
[5] DFRLab — VK Vanishing in Ukraine? (про падіння аудиторії VK та міграцію спільнот)https://medium.com/dfrlab/vk-vanishing-in-ukraine-fc7b2882f769
[6] Максим Дворовий. Санкції та блокування веб-сайтів в Україні: як непомітно відкрити скриньку Пандори. АНАЛІТИЧНИЙ ЗВІТhttps://dslua.org/wp-content/uploads/2021/06/Sanctions_and_Internet_UPD_2.pdf
Національна безпека vs приватність. Коли держава не зацікавлена в анонімності громадян.
[1] Freedom House — Freedom on the Net 2023: Ukraine (анонімність, SIM без обов’язкової реєстрації)https://freedomhouse.org/country/ukraine/freedom-net/2023
[2] Statewatch — EU officials discuss banning anonymous use of mobile phones (SIM-реєстрація в ЄС) [3] PRS India — Intermediary Guidelines & Digital Media Ethics Code Rules, 2021 (вимога «first originator») [4] NATO CCDCOE — CJEU Declares General Data Retention Unlawful in Tele2 Sverige (цільова vs загальна ретенція)https://ccdcoe.org/incyder-articles/cjeu-declares-general-data-retention-unlawful-in-tele2-sverige/
[5] Amnesty International — ECHR ruling in Big Brother Watch v UK (гарантії і контроль при нагляді)https://www.amnesty.org/en/latest/press-release/2021/05/uk-surveillance-gchq-ecthr-ruling/
[6] E. Moyakine — The ‘Yarovaya’, ‘Fake news’ and ‘Disrespect’ laws (зберігання контенту/метаданих у РФ)https://www.sciencedirect.com/science/article/pii/S0267364920301175
[7] GMFUS — Advanced Technologies in the War in Ukraine (єВорог/eVorog як інструмент «народної розвідки»)
Розділ 9. Штучний інтелект
Інтелект чи алгоритм?
[1] AI vs. Algorithm: What’s the Difference?AI vs. Algorithm: What’s the Difference?https://www.coursera.org/articles/ai-vs-algorithm
[2] Where It All Began: AI vs. Algorithmshttps://www.audeering.com/algorithm-vs-ai/
[3] Jaron Lanier. There Is No A.I.https://www.newyorker.com/science/annals-of-artificial-intelligence/there-is-no-ai
Спеціалізовані моделі: текст, зображення, відео.
[1] Refik Anadol: Unsupervised (MoMA, 2022–2023)https://www.moma.org/calendar/exhibitions/5535
[2] Obvious і «Portrait of Edmond de Belamy» — аукціон Christie’s (2018) [3] «Образливий» продаж AI-портрета на Christie’s — огляд і контекст [4] The Next Rembrandt — офіційний проєкт, матеріали Microsofthttps://news.microsoft.com/europe/features/next-rembrandt/
[5] The Beatles — «Now and Then» (анонс релізу й пояснення технології)https://pitchfork.com/news/the-beatles-final-song-now-and-then-announced
[6] Holly Herndon — альбом «PROTO» та підхід до AI-ансамблюhttps://pitchfork.com/reviews/albums/holly-herndon-proto
[7] Holly+ — цифровий вокальний двійник (Ars Electronica)https://ars.electronica.art/planetb/en/holly-plus/
[8] Endel × Universal Music Group — партнерство щодо AI-саундскейпів (2023) [9] Apple Books — Digital Narration для аудіокнижок (довідка авторів)https://authors.apple.com/support/4519-digital-narration-audiobooks
[10] Stephen Marche (як Aidan Marchine) — «Death of an Author» (Pushkin, 2023)https://www.pushkin.fm/audiobooks/death-of-an-author
[11] Ross Goodwin — «1 the Road» (Jean Boîte Éditions, 2018) і критикаhttps://www.jbe-books.com/products/1-the-road-by-an-artificial-neural
https://www.theatlantic.com/technology/archive/2018/10/automated-on-the-road/571345/
[12] «The Day a Computer Wrote a Novel» — японський кейс на Hoshi Shinichi Prize (2016)https://www.smithsonianmag.com/smart-news/ai-written-novella-almost-won-literary-prize-180958577/
[13] Генеративний ШІ в музиці — дискусія про можливості та межі (FT Tech Tonic, 2025)https://www.ft.com/content/e60a8b52-9ed5-4dd6-b1ce-9936ba4168a3
[14] Computing Machinery and Intelligence (Mind, 1950)https://courses.cs.umbc.edu/471/papers/turing.pdf
Використання у житті та бізнесі
[1] Lakshmi Varanasi. Google Brain founder Andrew Ng’s startup wants to use AI agents to redefine teaching. Here’s how.https://www.businessinsider.com/andrew-ng-startup-wants-to-use-ai-agents-redefine-teaching-2025-4
[2] QANDA – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/QANDA
[3] AI Tutoring in Schools: How Personalized Learning Technology is Changing K-12 Education in 2025 [4] Crystal Yang, Paul Taele. AI for Accessible Education: Personalized Audio-Based Learning for Blind Studentshttps://arxiv.org/abs/2504.17117
[5] Angelica Stabile. AI stethoscope can detect dangerous heart conditions in secondshttps://nypost.com/2025/09/05/tech/ai-stethoscope-can-detect-dangerous-heart-conditions-in-seconds
[6] Aidoc – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Aidoc
[7] Heidi Health – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Heidi_Health
[8] Insilico Medicine – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Insilico_Medicine
[9] Belle Lin. Inside eBay’s Quest to Become an AI Leaderhttps://www.wsj.com/articles/inside-ebays-quest-to-become-an-ai-leader-32e7fa45
[10] Cristina Criddle, Daniel Thomas. Rise of AI shopping ‘agents’ set to transform ecommercehttps://www.ft.com/content/6d951293-d750-48b9-92b6-632fdfb92f18
[11] James Moules. Popular homeware brand follows Walmart with confirmed plans to launch ‘culinary companion’ new store featurehttps://www.the-sun.com/money/15118387/homeware-brand-culinary-companion/
[12] Your Pizza Guy Is Now AIhttps://www.wired.com/story/palona-ai-chatbot-salesperson/
[13] Caper AI – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Caper_AI
[14] Artificial intelligence marketing – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Artificial_intelligence_marketing
[15] Preply is building the world’s best AI for language learning, powered by real tutors
Deepfake та інформаційні вкиди
[1] AI-generated images of Trump being arrested circulate on social mediahttps://apnews.com/article/fact-check-trump-NYPD-stormy-daniels-539393517762
[2] Fake photos of Pope Francis in a puffer jacket go viral, highlighting the power and peril of AIhttps://www.cbsnews.com/news/pope-francis-puffer-jacket-fake-photos-deepfake-power-peril-of-ai/
[3] Fake Pentagon explosion photo goes viral: How to spot an AI image [4] Slovakia’s Election Deepfakes Show AI Is a Danger to Democracyhttps://www.wired.com/story/slovakias-election-deepfakes-show-ai-is-a-danger-to-democracy
[5] New Hampshire investigating fake Biden robocall meant to discourage voters ahead of primary [6] Deepfake footage purports to show Ukrainian president capitulating
Використання у злочинних цілях – шахрайство, дезінформація
[1] Revealed: the scammers who conned savers out of $35m using fake celebrity ads [2] Max Rizzuto. Crypto-scam hosts pop-up livestream featuring a deepfaked Elon Muskhttps://dfrlab.org/2024/09/25/musk-deepfake-crypto-scam/
[3] US mother gets call from ‘kidnapped daughter’ – but it’s really an AI scamhttps://www.theguardian.com/us-news/2023/jun/14/ai-kidnapping-scam-senate-hearing-jennifer-destefano
[4] Sextortionhttps://www.fbi.gov/how-we-can-help-you/scams-and-safety/common-frauds-and-scams/sextortion
[5] Company worker in Hong Kong pays out £20m in deepfake video call scamhttps://www.theguardian.com/world/2024/feb/05/hong-kong-company-deepfake-video-conference-call-scam
ШІ та OSINT у війні – розвідка, аналіз даних
[1] How OSINT shaped reporting on the war in Ukrainehttps://www.info-res.org/eyes-on-russia/articles/how-osint-shaped-reporting-on-the-war-in-ukraine
[2] Does Ukraine Already Have Functional CJADC2 Technology?https://www.csis.org/analysis/does-ukraine-already-have-functional-cjadc2-technology
[3] The BRAVE1 platform — Ukrainian Defense Innovations
Штучний інтелект в Україні
[1] Exclusive: Ukraine has started using Clearview AI’s facial recognition during war [2] Поліція Київщини продемонструвала роботу інтегрованих камер з функцією розпізнавання облич [3] Palantir to Support Ukrainian Prosecutor-General’s Investigation into War Crimes [4] Костя Андрейковець. Чат-боти ГУР, СБУ та Мінцифри відновили роботу в Telegramhttps://babel.ua/news/106551-chat-boti-gur-sbu-ta-mincifri-vidnovili-robotu-u-telegram
[5] Clearview AI expands its cooperation with the Prosecutor General’s Office of Ukraine [6] Ukraine prepares law to unify its biometric surveillance systems [7] The droids you’re looking for: how Ukrainian AI recreated Darth Vader’s voice [8] Дмитро Казанцев. ШІ-сервіс ElevenLabs переклав інтерв’ю Зеленського Лексу Фрідману. Що це за стартап та як він працює?https://mezha.media/articles/shi-servis-elevenlabs-iak-vin-pratsiuie/
[9] Портрет володарки Ужгородського замку відновили за допомогою штучного інтелекту [10] В Україні представили відреставрований за допомогою ШІ фільм про революцію 1918 року [11] Україна просить Польщу долучитися до проєкту з використання ШІ в електронних реєстрах музеїв – МКСК [12] DT Heritage. Preserving Ukrainian Historyhttps://heritage-digitaltransitions.com/ukraine-digitization-project-2/
[13] Reface, a viral face-swap app from Ukraine, adds anti-war push notifications
ШІ та глобалізація: автоматичний переклад, цифрова дипломатія
[1] James Earl Jones lets AI take over the voice of Darth Vader [2] EU AI Act: first regulation on artificial intelligence
Штучний інтелект у Вікіпедії
[1] Історія Вікіпедії – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=2113707
[2] Meet “ClueBot NG”, an AI Tool to tackle Wikipedia vandalism [3] ORES: Lowering Barriers with Participatory Machine Learning in Wikipediahttps://arxiv.org/abs/1909.05189
[4] Machine Learning/LiftWinghttps://wikitech.wikimedia.org/wiki/Machine_Learning/LiftWing
[5] Wikipedia:Large language modelshttps://en.wikipedia.org/wiki/Wikipedia%3ALarge_language_models
[6] Wikipedia:WikiProject AI Cleanuphttps://en.wikipedia.org/wiki/Wikipedia%3AWikiProject_AI_Cleanup
[7] Edit checkhttps://www.mediawiki.org/wiki/Edit_check
[8] Wikipedia’s value in the age of generative AIhttps://wikimediafoundation.org/news/2023/07/12/wikipedias-value-in-the-age-of-generative-ai/
[9] ChatGPT Is Stealing Readers From Wikipediahttps://business.columbia.edu/research-brief/chatgpt-wikipedia-traffic-decline
Синергія людини та машини
[1] NIST AI Risk Management Framework (Огляд і принципи)https://www.nist.gov/itl/ai-risk-management-framework
[2] Generative AI at Work (NBER Working Paper 31161)https://www.nber.org/system/files/working_papers/w31161/w31161.pdf
[3] AI-supported mammography screening: randomized trial (The Lancet Oncology, 2023)https://www.thelancet.com/journals/lanonc/article/PIIS1470-2045%2823%2900298-X/fulltext
[4] Experimental Evidence on the Productivity Effects of Generative AI (Science, 2023)https://www.science.org/doi/10.1126/science.adh2586
[5] Navigating the Jagged Technological Frontier (HBS/BCG, 2023)https://www.hbs.edu/ris/Publication%20Files/24-013_d9b45b68-9e74-42d6-a1c6-c72fb70c7282.pdf
[6] Inside eBay’s Quest to Become an AI Leader (WSJ, 2025)https://www.wsj.com/articles/inside-ebays-quest-to-become-an-ai-leader-32e7fa45
[7] Instacart Acquires Caper AI (пресреліз, 2021) [8] Khan Academy: Khanmigo — AI-тьютор (офіційний блог/сайт)https://blog.khanacademy.org/khanmigo-math-computation-and-tutoring-updates/
[9] AP: Automated earnings stories multiply (2014)https://www.ap.org/the-definitive-source/announcements/automated-earnings-stories-multiply/
[10] AP: Standards around generative AI (2023)https://www.ap.org/the-definitive-source/behind-the-news/standards-around-generative-ai/
[11] A&O announces exclusive launch partnership with Harvey (2023)https://www.aoshearman.com/en/news/ao-announces-exclusive-launch-partnership-with-harvey
[12] New York lawyers sanctioned for using fake ChatGPT cases (Reuters, 2023)
Чи могла цивілізація обійтися без ШІ?
[1] How Companies Learn Your Secrets (The New York Times, 2012) [2] Project Maven to deploy computer algorithms to war zone (U.S. DoD, 2017) [3] The problem with artificial intelligence? It’s neither artificial nor intelligent (The Guardian, 2023)https://www.theguardian.com/commentisfree/2023/mar/30/artificial-intelligence-chatgpt-human-mind
Розділ 10. Ідентифікація та цифрові особистості
ІПН в Україні та аналоги у світі – функції і призначення
[1] ДПС України — Що таке «реєстраційний номер облікової картки платника податків»https://tax.gov.ua/fizichnim-osobam/otrimannya-kartki/scho-taku-eestratsiyniy-nom/
[2] Як отримати РНОКПП; коли і де подавати заявуhttps://rv.tax.gov.ua/media-ark/news-ark/694274.html
[3] SSA — The Story/Meaning of the Social Security Numberhttps://www.ssa.gov/number-card
https://www.ssa.gov/policy/docs/ssb/v69n2/v69n2p55.html
[4] UK GOV — Your National Insurance numberhttps://www.gov.uk/national-insurance/your-national-insurance-number
[5] e-Estonia — ID-card / Mobile-ID (електронна ідентичність Естонії)https://e-estonia.com/solutions/estonian-e-identity/id-card/
https://e-estonia.com/solutions/estonian-e-identity/mobile-id/
[6] SSA — The Social Security number and identity challenges (оглядова стаття)https://www.ssa.gov/policy/docs/ssb/v45n11/v45n11p29.pdf
[7] European Commission — European Digital Identity (eID Wallet)
Як тоталітарні режими контролюють громадян через мобільні номери
[1] У новому законі немає вимоги продавати SIM-карти за паспортом — коментар експерта (січень 2014) [2] Анастасія Москвичова. Сім-картка за паспортом: що ми готові розповісти про себе «Великому Брату»?https://www.radiosvoboda.org/a/28673276.html
[3] Громадське радіо: «Жоден закон не передбачає обов’язкову реєстрацію SIM-карт за паспортами» (січень 2022) [4] Mobile phone real-name system in China – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Mobile_phone_real-name_system_in_China
[5] Russian Occupation Update, July 14, 2025https://understandingwar.org/research/russia-ukraine/russian-occupation-update-july-14-2025
Електронний документообіг – переваги та недоліки
[1] Закон України “Про електронні документи та електронний документообіг” №851-IV (22.05.2003)https://zakon.rada.gov.ua/go/851-15
[2] Закон України “Про електронну ідентифікацію та електронні довірчі послуги” №2155-VIII (05.10.2017)https://zakon.rada.gov.ua/go/2155-19
[3] eIDAS Regulation — Shaping Europe’s Digital Future (Єврокомісія)https://digital-strategy.ec.europa.eu/en/policies/eidas-regulation
[4] Дія.Підписhttps://integration.diia.gov.ua/en/signature.html
Біометрія: відбитки, обличчя, голос
[1] NIST Face Recognition Technology Evaluation (FRTE/FRVT)https://pages.nist.gov/frvt/html/frvt11.html
[2] Про Систему BankID Національного банкуhttps://bank.gov.ua/en/bank-id-nbu
Ризики використання біометрії
[1] EDPB: Guidelines 05/2022 on the use of facial recognition in law enforcement (final, PDF)https://www.edpb.europa.eu/system/files/2023-05/edpb_guidelines_202304_frtlawenforcement_v2_en.pdf
Розділ 11. Інформаційна гігієна під час війни
Фейки та конспірологічні теорії
[1] Телесюжет про розіп’ятого хлопчика – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=2625339
[2] Теорія змови про біолабораторії України – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=4495569
[3] Допельгангер – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=1342301
[4] How Russia targets Ukrainians’ hearts and minds through their phoneshttps://www.thetimes.com/world/russia-ukraine-war/article/russia-targets-ukrainians-phones-29zl8fb3v
[5] Бучанська різанина – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=4495013
[6] ФЕЙК: Україна планувала першою напасти на «днр» та вийти на кордони з росією [7] Russia-Ukraine Disinformation Tracking Center: 556 Websites Spreading War Disinformation And The Top Myths They Publishhttps://www.newsguardtech.com/special-reports/russian-disinformation-tracking-center/
[8] Russian propaganda on social media during the 2022 invasion of Ukrainehttps://arxiv.org/abs/2211.04154
[9] Брудна бомба – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=1986253
[10] Євген Букет. Псевдоюристи, внутрішня загроза для США та код ЄДРПОУ: хто продукує нові старі фейки про Україну [11] НЕПРАВДА: Україна – це комерційна корпорація, зареєстрована в американській базі [12] Фейк: Міноборони України зареєстроване у США як «приватна бізнес-компанія» [13] ЗАКОН УКРАЇНИ “Про державну реєстрацію юридичних осіб, фізичних осіб – підприємців та громадських формувань”https://zakon.rada.gov.ua/laws/show/755-15#Text
[14] «Небесний Єрусалим» на півдні України: навіщо російський агітпроп поширює конспірологічну теорію [15] Навіщо росії “другий Єрусалим” в Україніhttps://cpd.gov.ua/articles/navishho-rosiyi-drugyj-yerusalym-v-ukrayini/
[16] Як Росія використовує війну в Ізраїлі проти України [17] An Antisemitic Conspiracy Theory is Being Shared on Telegram to Justify Russia’s Invasion of Ukraine [18] В. Шнірельман. «Майдан» как «хазарский заговор»https://shron1.chtyvo.org.ua/Shnirelman_Viktor/Maidan_kak_khazarskyi_zahovor_ros.pdf
Ворог і відстеження мобільних телефонів
[1] Як смартфон може стати загрозою на фронті: Сухопутні війська ЗСУ нагадують про правила кібергігієни [2] Kevin Freese. Smart Phones Playing Prominent Role in Russia-Ukraine War (U.S. Army TRADOC OE)https://oe.tradoc.army.mil/product/smart-phones-playing-prominent-role-in-russia-ukraine-war/
[3] Camouflage for the Digital Domain (NATO StratCom COE)https://stratcomcoe.org/cuploads/pfiles/nato_framework_for_armed_forces_web_09mar.pdf
[4] Russia says 89 troops were killed in New Year’s attack, blames use of mobile phones (Reuters) [5] Smart Phones Playing Prominent Role in Russia-Ukraine Warhttps://oe.tradoc.army.mil/product/smart-phones-playing-prominent-role-in-russia-ukraine-war/
Паролі: правила створення і багатофакторна аутентифікація; Біометричні паролі: відбитки, FaceID
[1] NIST Special Publication 800-63B: Digital Identity Guidelines – Authentication and Lifecycle Managementhttps://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-63b.pdf
[2] Apple Platform Security (Face ID/Touch ID, Secure Enclave, Data Protection)https://help.apple.com/pdf/security/en_US/apple-platform-security-guide.pdf
[3] Their Photos Were Posted Online. Then They Were Bombed (WIRED)https://www.wired.com/story/wagner-group-osint-russia-ukraine
[4] NIST Special Publication 800-63B: Digital Identity Guidelines — Authentication and Lifecycle Managementhttps://pages.nist.gov/800-63-3/sp800-63b.html
[5] OWASP Cheat Sheet: Password Storagehttps://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html
[6] Have I Been Pwned — API v3 (Pwned Passwords, k-anonymity, офлайн-завантаження)https://haveibeenpwned.com/api/v3
[7] 32.6m passwords may have been compromised in RockYou hack (The Guardian)https://www.theguardian.com/technology/blog/2009/dec/15/rockyou-hacked-passwords
[8] LinkedIn Data Breach (опис і технічні деталі — HIBP)https://haveibeenpwned.com/Breach/LinkedIn
[9] NCSC: Three random wordshttps://www.ncsc.gov.uk/collection/top-tips-for-staying-secure-online/three-random-words
[10] FIDO Alliance: Passkeys — Passwordless Authenticationhttps://fidoalliance.org/passkeys/
Розділ 12. Соціально-культурний аспект
Ідеологія, інтегрована в російський розважальний контент
[1] Крим (фільм) – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=4454952
[2] Пригрів (фільм) – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=4316557
[3] Tourist (film) – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Tourist_(film)
[4] Tracing the rise of Russian state media on TikTokhttps://www.brookings.edu/articles/tracing-the-rise-of-russian-state-media-on-tiktok/
[5] Exploiting TikTok for malicious influence on Ukrainian audiencehttps://spravdi.gov.ua/en/exploiting-tiktok-for-malicious-influence-on-ukrainian-audience/
[6] Education under Occupation: Forced Russification of Schools
Мова як інструмент колонізації
[1] «Валуєвському циркуляру» про заборону української мови (факсиміле)https://www.istpravda.com.ua/short/2013/07/30/132286/
[2] The Ukrainian Bible and the Valuev Circular of July 18, 1863https://src-h.slav.hokudai.ac.jp/publictn/acta/28/01Danylenko.pdf
[3] Ems Ukaz — Britannica (коротко про зміст заборон)https://www.britannica.com/topic/Ems-Ukaz
[4] This day in history. The Ems Ukaz as attempt to destroy Ukrainian culture [5] Заборона української мови — Енциклопедія сучасної Україниhttps://esu.com.ua/article-17240
[6] Nation-Building or Russification? Obligatory Russian Instruction in the Soviet Non-Russian School, 1938-1953https://academic.oup.com/book/47142/chapter/422397628
[7] Secondary General-Education School (про «факультативність» української) [8] «Розстріляне відродження» — ЕСУhttps://esu.com.ua/article-888054
Русифікація через розважальний контент
[1] ВР встановила квоту пісень в радіоефірі українською мовою не менше 35%https://www.rbc.ua/ukr/news/vr-ustanovila-kvotu-pesen-radioefire-ukrainskom-1466063782.html
[2] Закон України № 2310-IX «Про внесення змін до деяких законів України щодо підтримки національного музичного продукту та обмеження публічного використання музичного продукту держави-агресора»https://zakon.rada.gov.ua/go/2310-20
[3] Закон України № 2309-IX «Про внесення змін до деяких законів України щодо встановлення обмежень на ввезення та розповсюдження видавничої продукції, що стосується держави-агресора, Республіки Білорусь, тимчасово окупованої території України»https://zakon.rada.gov.ua/go/2309-20
[4] Регіональні мовники перевиконують квоти, відмовляються від російських пісень (моніторинг Нацради) [5] Як радіо- та телекомпанії дотримуються мовних квот: результати моніторингу Нацради (2025) [6] Гумор і новини. Як російська пропаганда просочується крізь тіктокhttps://texty.org.ua/articles/111303/tiktok-hashtags-net/
Вплив російського контенту
[1] Vibrant Information Barometer 2023 (IREX)https://www.irex.org/files/vibrant-information-barometer-2023-ukraine.pdf
[2] VIBE 2024 Ukraine (IREX)https://www.irex.org/sites/default/files/VIBE_2024_Ukraine.pdf
[3] Gradus Research: Changes in media consumption in Ukraine (2024)https://gradus.app/en/open-reports/changes-media-consumption-ukraine-2024/
[4] The Russian war in Ukraine increased Ukrainian language use on Twitter (peer-reviewed)https://pmc.ncbi.nlm.nih.gov/articles/PMC11332000/
[5] Charting language shift through Ukraine’s social media actors (2024)https://www.tandfonline.com/doi/full/10.1080/00085006.2024.2415177?af=R
[6] Незламні бібліотеки — PEN Ukrainehttps://pen.org.ua/nezlamni-biblioteky
[7] RFE/RL: A ‘Very Painful’ Book Boom (дані Українського інституту книги)https://www.rferl.org/a/ukraine-books-war-culture-russia/32983820.html
[8] The Guardian: Russia’s deadly attack on Ukraine’s biggest printing house (Factor Druk, Харків)
Дзеркальні фейки
[1] Accusation in a mirror – Wikipedia. The Free Encyclopediahttps://en.wikipedia.org/wiki/Accusation_in_a_mirror
[2] Kenneth L. Marcus. Accusation in a Mirrorhttps://lawecommons.luc.edu/cgi/viewcontent.cgi?article=1019&context=luclj
[3] New fakes about the operation in Kurskhttps://disinfo.detector.media/post/new-fakes-about-the-operation-in-kursk
[4] Katherine Spencer. Russia accused of escalating chemical weapons attacks against Ukraine [5] Фейк про нібито кількість загиблих у курській області «іноземних найманців ЗСУ» [6] ‘News Segment from Russian Sudzha was Staged in Ukraine’. “Russia Today” Host’s False Claim About Fake News on Ukrainian TVhttps://investigatebel.org/en/fakenews/sudzha-ili-sumy-razoblachenie-ot-rt
[7] Russian Propaganda Circulates Fake UNITED24 Media Videohttps://united24media.com/latest-news/russian-propaganda-circulates-fake-united24-media-video-1980
[8] Fake newspaper cover on Ukrainian soldiers in Kursk spreads onlinehttps://factcheck.afp.com/doc.afp.com.372Y6CV
[9] Фейковий сюжет від імені UNITED24 media про буцімто отруєння військових ЗСУ їжею з магазинів у курську
Як формувати власний безпечний інформаційний простір
[1] Рекомендації щодо зменшення дезінформації на YouTubehttps://texty.org.ua/articles/111996/rekomendaciyi-shodo-zmenshennya-dezinformaciyi-na-youtube/
[2] Використання TikTok для зловмисного впливу на українську аудиторіюhttps://spravdi.gov.ua/vykorystannya-tiktok-dlya-zlovmysnogo-vplyvu-na-ukrayinsku-audytoriyu/
[3] Ukraine media: defiance and truth-telling (EJN, узагальнення ризиків і практик)https://ethicaljournalismnetwork.org/wp-content/uploads/2023/06/EJN_Ukraine_report_v3.pdf
Розділ 13. Новини і пропаганда
Як бути в курсі подій і зберегти психічне здоров’я
[1] Three years of war: rising demand for mental health support, trauma care and rehabilitation — WHO [2] Media overload is hurting our mental health. Here are ways to cope — American Psychological Associationhttps://www.apa.org/monitor/2022/11/strain-media-overload
[3] Doomscrolling dangers — Harvard Healthhttps://www.health.harvard.edu/mind-and-mood/doomscrolling-dangers
[4] Why more and more people are tuning the news out — The Guardian (за даними Reuters Institute)https://www.theguardian.com/society/ng-interactive/2025/sep/01/news-avoidance-high-anxiety
Швидкість vs достовірність – дилема сучасних медіа
[1] Ukraine admits ‘Ghost of Kyiv’ fighter pilot is a myth — AP Newshttps://apnews.com/article/russia-ukraine-kyiv-europe-media-social-cc6e278ae22f37476eb95e5133541047
[2] The #GhostOfKyiv… is a collective image — Повітряні сили ЗСУ (офіційно)https://twitter.com/kpszsu/status/1520572588560470016
Телебачення, соцмережі, пабліки, офіційні ресурси
[1] Суспільне Новини [2] Міністерство оборони України (офіційний сайт) [3] Генеральний штаб ЗСУ (офіційна сторінка)https://www.facebook.com/GeneralStaff.ua/
[4] Державна служба з надзвичайних ситуацій (ДСНС) [5] АрміяInform
Як перевіряти інформацію – інструменти фактчекінгу
[1] Verification Plugin — InVID/WeVerifyhttps://weverify.eu/verification-plugin/
[2] TinEye Reverse Image Search [3] Як здійснювати пошук за зображенням у Google — довідка Googlehttps://support.google.com/websearch/answer/1325808
[4] SunCalc — sun position, sunlight phases, sunrise, sunset [5] Wayback Machine — Internet Archive [6] ExifTool by Phil Harvey [7] EUvsDisinfo — database [8] StopFakehttps://www.stopfake.org/uk/golovna/
[9] VoxCheck (UA)https://voxukraine.org/voxcheck
Державна пропаганда: різниця між демократіями і диктатурами
[1] Ofcom revokes RT’s broadcast licence — Ofcom [2] EU imposes sanctions on state-owned outlets RT/Russia Today and Sputnik’s broadcasting in the EU — Council of the EU [3] Russia Criminalizes Independent War Reporting, Anti-War Protests — Human Rights Watchhttps://www.hrw.org/news/2022/03/07/russia-criminalizes-independent-war-reporting-anti-war-protests
[4] Russia — Freedom House (country profile)https://freedomhouse.org/country/russia
[5] World Press Freedom Index 2025: Russia ranked 162nd — RSFhttps://rsf.org/en/world-press-freedom-index-2025-over-half-worlds-population-red-zones
[6] Ukraine ranks 62nd in RSF World Press Freedom Index 2025 — RSFhttps://rsf.org/en/ukraine-rsf-sends-new-government-five-key-recommendations-protect-press-freedom
Операція Сил оборони України на Курщині як приклад блискучої військової та інформаційної операції
[1] Kursk offensive: A timeline of Ukraine’s attack and Russia’s fightbackhttps://www.reuters.com/world/europe/ukraines-attack-russias-fightback-kursk-2025-03-12/
[2] What to know about the battle for Russia’s Kursk regionhttps://apnews.com/article/35b77352356ae61a0ebcd1643480e338
[3] Ukraine Claims Full Control Of Sudzha, Sets Up Military Office There (RFE/RL)https://www.rferl.org/a/russia-ukraine-kursk-evacuations-humanitarian/33079550.html
[4] Пів року Курської операції: ворог втратив майже 40 тисяч військових та сотні одиниць техніки (АрміяInform) [5] Засідки, нальоти, диверсії: як воїни ССО створювали передумови для Курської операції (АрміяInform) [6] Kursk region [Kurshchyna] — Encyclopedia of Ukrainehttp://www.encyclopediaofukraine.com/display.asp?linkpath=pages%5CK%5CU%5CKurskregion.htm
Розділ 14. Публічність особи і витік даних
Що можна знайти про вас у відкритих реєстрах
[1] Портал відкритих даних [2] Єдиний державний реєстр судових рішень
Офіційна публічність: декларації, власність, бізнес.
[1] Як повернути у відкритий доступ раніше вилучені декларації?https://nazk.gov.ua/uk/novyny/yak-povernuty-u-vidkrytyy-dostup-ranishe-vylucheni-deklaratsii/
[2] Що таке ProZorro
Як обмежити витік персональних даних.
[1] Рекомендації CERT-UAhttps://cert.gov.ua/recommendations
Приклади використання OSINT для викриття – реальні кейси
[1] Армія. Друзі. Бабки. Частина перша (Bihus.Info)https://bihus.info/armiya-druzi-babki-chastina-persha/
[2] «Рюкзаки Авакова»: від розслідування «Схем» до затримань НАБУ і САПhttps://www.radiosvoboda.org/a/schemes/28831883.html
[3] Павло Демчина. «Вартовий корупції» в СБУhttps://www.radiosvoboda.org/a/schemes/29262084.html
[4] Палац Ахметова і 19 мільярдів збитків за «Роттердам+»https://bihus.info/palac-akhmetova-i-19-milyardiv-zbitkiv-za-rotterdam/
[5] Справу «Роттердам+» скерували до суду (огляд Суспільного) [6] Орендував елітну квартиру за 1000 грн: ВРП звільнила ексочільника Верховного Суду Князєва [7] Odesa mayor hides construction business offshore (Panama Papers)https://www.occrp.org/en/project/the-panama-papers/odesa-mayor-hides-construction-business-offshore
[8] Eliot Higgins. How Open-Source Evidence was Upheld in a Human Rights Court
Боти збору персональних даних
[1] Кіберполіція припинила роботу сайту “Вся Україна”, що поширював конфіденційні персональні дані українців [2] Офіс омбудсмена знайшов в інтернеті базу даних жителів України, там 53 мільйони записів з персональними даними [3] Пишуть про «злив» 53 млн українців. Це стара база з Nomer.Orghttps://ain.ua/ru/2021/09/14/sliv-personalnyh-dannyh-staraya-baza-s-nomer-org/
[4] Наталія Балюх. Продавали персональні дані українців у Росію: незаконну схему викрила СБУ
Розділ 15. Мільйони цифрових очей
Камери у місті та їхні власники – хто має доступ
[1] Про затвердження Положення про комплексну систему відеоспостереження м. Києва (рішення Київради, 2018) [2] Київрада дозволила онлайн-доступ до міської системи відеоспостереження теробороні, прикордонникам і розвідникам [3] «Цифровий Київ»: Звіт за І півріччя 2024 року
Централізовані системи спостереження
[1] Про затвердження Інструкції з формування та ведення інформаційної підсистеми “Гарпун” інформаційно-комунікаційної системи “Інформаційний портал Національної поліції України”https://zakon.rada.gov.ua/go/z0787-18
[2] NIST FRVT: Face Recognition Accuracy with Face Maskshttps://pages.nist.gov/frvt/html/frvt_facemask.html
[3] Person Recognition via Gait: A Review of Covariate Impacthttps://pmc.ncbi.nlm.nih.gov/articles/PMC12158357/
[4] «Зливала інформацію з бази системи “Безпечне місто”: повідомлено про підозру»
Вас все одно впізнають. Що камери здатні зафіксувати.
[1] North Korea is buying Chinese surveillance cameras in a push to tighten control, report says [2] Lukashenka’s digital eyeshttps://en.belsat.eu/85836830/lukashenkas-digital-eyes
[3] Anastasiia Kruope. Russia Uses Facial Recognition to Hunt Down Draft Evadershttps://www.hrw.org/news/2022/10/26/russia-uses-facial-recognition-hunt-down-draft-evaders
Розділ 16. Застосунки
Види операційних систем
[1] Додаток чи застосунок: як правильно українською називати «Дію», «Резерв+» і «Київ Цифровий» [2] Вебзастосунок – Вікіпедія. Вільна енциклопедіяhttps://uk.wikipedia.org/w/index.php?curid=374279
[3] «Застосунок» чи «додаток»: як говорити українською правильно і до чого тут Росія [4] Яка різниця між додатковою угодою та додатком до договору?https://thedoc.com.ua/blog/personal/61
[5] The Open Source Definition [6] App Privacy Details — App Store (Apple Developer)https://developer.apple.com/app-store/app-privacy-details/
Політика конфіденційності: на що ми погоджуємось, встановлюючи застосунки.
[1] Provide information for Google Play’s Data safety sectionhttps://support.google.com/googleplay/android-developer/answer/10787469?hl=en
[2] Regulation (EU) 2016/679 (GDPR) — EUR-Lexhttps://eur-lex.europa.eu/eli/reg/2016/679/oj/eng
[3] Serious Zoom security flaw could let websites hijack Mac cameras [4] Samsung rejects concern over ‘Orwellian’ privacy policy [5] Apple contractors ‘regularly hear confidential details’ on Siri recordings [6] Ring reintroduces video sharing with policehttps://www.theverge.com/news/709836/ring-police-video-sharing-police-axon-partnership
[7] Anker’s Eufy lied to us about the security of its security cameras [8] iOS 14 flags TikTok, 53 other apps spying on iPhone clipboards [9] Robot Vacuum Took Photo of Woman on Toilet That Was Shared on Facebook [10] FTC Issues Warning Letters to App Developers Using ‘Silverpush’ Code [11] Fitness tracking app Strava gives away location of secret US army bases [12] Felix Krause. iOS Privacy: Instagram and Facebook can track anything you do on any website in their in-app browser
Ви вже погодилися на контроль. Банківська таємниця, якої більше немає
[1] Закон України «Про банки і банківську діяльність», стаття 60 «Банківська таємниця» (офіційний текст)https://zakon.rada.gov.ua/go/2121-14
[2] Постанова Правління НБУ №65 від 19.05.2020 «Про здійснення банками фінансового моніторингу» (повідомлення НБУ)https://bank.gov.ua/ua/news/all/oprilyudneno-noviy-poryadok-provedennya-finmonitoringu-bankami
[3] Закон України №361-IX «Про запобігання та протидію легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму та фінансуванню розповсюдження зброї масового знищення»https://zakon.rada.gov.ua/go/361-20
[4] Постанова КМУ №931-2025-п «Деякі питання використання відкритих фізичними особами у банках поточних рахунків, до яких емітовано електронний платіжний засіб “Дія.Картка”, та відображення засобами Єдиного державного вебпорталу електронних послуг інформації про такі рахунки»https://zakon.rada.gov.ua/go/931-2025-%D0%BF
[5] Національний банк вніс зміни до Положення про банківську таємницюhttps://bank.gov.ua/ua/news/all/natsionalniy-bank-vnis-zmini-do-polojennya-pro-bankivsku-tayemnitsyu
[6] НБУ: «Заходи здійснення належної перевірки клієнтів, спрощені та посилені заходи належної перевірки»https://bank.gov.ua/admin_uploads/article/1_pr_2020-11-20.pdf
Антивіруси: користь чи загроза
[1] The best Windows antivirus software for home usershttps://www.av-test.org/en/antivirus/home-windows/
[2] Malware Protection Test — March 2025 — AV-Comparativeshttps://www.av-comparatives.org/tests/malware-protection-test-march-2025/
[3] How to Compromise the Enterprise Endpoint — Google Project Zero (T. Ormandy)https://googleprojectzero.blogspot.com/2016/06/how-to-compromise-enterprise-endpoint.html
Культура ліцензії
[1] Software Management: Security Imperative, Business Opportunity [2] Cracked and Nulled Marketplaces Disrupted in International Cyber Operation [3] Malware being installed on computers in supply chain, warns Microsofthttps://www.theguardian.com/technology/2012/sep/14/malware-installed-computers-factories-microsoft
[4] Malicious KMSPico Windows Activator Stealing Users’ Cryptocurrency Walletshttps://thehackernews.com/2021/12/malicious-kmspico-windows-activator.html
[5] Ransomware statistics for 2020: Q1 reporthttps://www.emsisoft.com/en/blog/36303/ransomware-statistics-for-2020-q1-report/
Розділ 17. Хакери
Хто це і що вони можуть
[1] Analysis of the Cyber Attack on the Ukrainian Power Grid (E-ISAC & SANS), 2016 [2] Industroyer2: Industroyer reloaded (ESET), 12.04.2022https://www.welivesecurity.com/2022/04/12/industroyer2-industroyer-reloaded/
[3] Statement from the Press Secretary — NotPetya attribution (The White House), 15.02.2018https://trumpwhitehouse.archives.gov/briefings-statements/statement-press-secretary-25/
[4] EU Council: Declaration on Russian cyber operations against Ukraine — Viasat KA-SAT, 10.05.2022 [5] Reuters: Russian hackers were inside Ukraine telecom Kyivstar for months — Sandworm, 04–05.01.2024 [6] Кібератаки групи UAC-0010 (Armageddon) з використанням шкідливої програми GammaLoad.PS1_v2 (CERT-UA#5003,5013,5069,5071)https://cert.gov.ua/article/971405
[7] CSIS: The IT Army of Ukraine (аналітичний огляд), 15.08.2023https://www.csis.org/blogs/strategic-technologies-blog/it-army-ukraine
Як заробляють і скільки
[1] Cyberint — Initial Access Brokers Report (2025): типові ціни й види доступівhttps://e.cyberint.com/hubfs/IAB%20Report%202025.pdf
[2] Europol — Operation PowerOFF: закриття DDoS-for-hire сервісів, ціни «від €10»https://www.europol.europa.eu/operations-services-and-innovation/operations/operation-poweroff
[3] 35% Year-over-Year Decrease in Ransomware Payments, Less than Half of Recorded Incidents Resulted in Victim Paymentshttps://www.chainalysis.com/blog/crypto-crime-ransomware-victim-extortion-2025/
[4] Targeted social engineering is en vogue as ransom payment sizes increase [5] Takedown of notorious hacker marketplace selling your identity to criminals [6] Have I Been Pwned — агрегатор витоків (15.10 млрд «pwned accounts»)https://haveibeenpwned.com/PwnedWebsites
[7] CERT-UA попереджає про збільшення кількості кібератак проти бухгалтерів
Соціальна інженерія – головний інструмент хакера
[1] Avoiding Social Engineering and Phishing Attacks — CISAhttps://www.cisa.gov/news-events/news/avoiding-social-engineering-and-phishing-attacks
[2] 2025 Data Breach Investigations Report — Executive Summary (Verizon)https://www.verizon.com/business/resources/reports/2025-dbir-executive-summary.pdf
[3] Кібератака групи UAC-0056 на державні організації України з використанням шкідливих програм SaintBot та OutSteel (CERT-UA#3799)https://cert.gov.ua/article/18419
[4] Масове розповсюдження шкідливої програми JesterStealer з використанням тематики хімічної атаки (CERT-UA#4625)https://cert.gov.ua/article/40135
[5] Зведена інформація щодо діяльності угрупування UAC-0010 станом на липень 2023 рокуhttps://cert.gov.ua/article/5160737
[6] FAQs from the 2024 State of the Phish Report (EvilProxy, BEC, людський фактор) — Proofpoint [7] Guidance for high-risk individuals on protecting your personal accounts and devices — NCSC (UK)https://www.ncsc.gov.uk/collection/defending-democracy/guidance-for-high-risk-individuals
Як працюють “білі” хакери
[1] CISA — Coordinated Vulnerability Disclosure Program (як працює CVD: прийом звітів, координація, публікація CVE/advisory)https://www.cisa.gov/resources-tools/programs/coordinated-vulnerability-disclosure-program
[2] IETF RFC 9116 — security.txt: A File Format to Aid in Security Vulnerability Disclosure (стандартний механізм контакту для дослідників)https://datatracker.ietf.org/doc/rfc9116/
[3] BBC Stories — Spying on the Scammers (документальний матеріал про викриття скам-центрів, захист жертв і передачу доказів журналістам/поліції)https://www.youtube.com/watch?v=7rmvhwwiQAY
[4] Amnesty Security Lab — Forensic Methodology Report: How to catch NSO Group’s Pegasus (технічні свідчення повного контролю над телефоном: камера/мікрофон та ін.) [5] The Verge — Meta awarded damages over NSO Group’s Pegasus spyware attack on WhatsApp (судовий кейс; опис можливостей Pegasus, у т.ч. доступ до камери/мікрофона)https://www.theverge.com/news/662242/meta-nso-group-pegasus-whatsapp-hack-damages
[6] CERT-UA — Рекомендації з безпеки вебресурсівhttps://cert.gov.ua/recommendation/19
[7] University of Oxford Information Security — Webcam covers protect you online (практичні поради та посилання на національні рекомендації)https://www.infosec.ox.ac.uk/article/webcam-covers-protect-you-online
Розділ 18. Блокчейн і криптовалюти
Історія: Біткоїн як перша спроба протидії інфляції та рецесії 2008 року
[1] Satoshi Nakamoto — Bitcoin: A Peer-to-Peer Electronic Cash System (2008)https://bitcoin.org/bitcoin.pdf
[2] Genesis block — документований вміст і контекст повідомлення з The Times (03/01/2009)https://en.bitcoin.it/wiki/Genesis_block
[3] NISTIR 8202 — Blockchain Technology Overview (2018)https://nvlpubs.nist.gov/nistpubs/ir/2018/nist.ir.8202.pdf
[4] Chainalysis — A Year into Russia’s War on Ukraine: Cryptocurrency’s Role (2023)https://www.chainalysis.com/blog/russia-ukraine-war-cryptocurrency-one-year/
[5] Aid For Ukraine — офіційна ініціатива зі збору криптопожертв (Мінцифри, Everstake) [6] CoinDesk — Ukraine Protestors Turn to Bitcoin to Ease Cash Crisis (2014)https://www.coindesk.com/markets/2014/02/27/ukraine-protestors-turn-to-bitcoin-to-ease-cash-crisis
[7] Bitcoin Wiki — Controlled supply (обмежена пропозиція та логіка 21 мільйона)https://en.bitcoin.it/wiki/Controlled_supply
Блокчейн: як він працює
[1] Ethereum.org — The Merge & Proof-of-Stake (перехід на PoS, енергоспоживання ~-99,95%, бази консенсусу)https://ethereum.org/roadmap/merge/
[2] Elliptic — Crypto donations to Ukraine and Russia: breaking down the numbers (оцінки сум пожертв на користь України) [3] Reuters — Ukraine launches NFT ‘Museum of War’ in crypto crowdfunding push (MetaHistory як державна ініціатива NFT) [4] Про e-гривню – цифрові гроші Національного банкуhttps://bank.gov.ua/ua/payments/e-hryvnia
Анонімність та її межі
[1] Timothy C. May — The Crypto Anarchist Manifesto (1988).https://groups.csail.mit.edu/mac/classes/6.805/articles/crypto/cypherpunks/may-crypto-manifesto.html
[2] U.S. Attorney’s Office (SDNY) — Indictment & Supporting Documents: U.S. v. Liberty Reserve et al. (May 28, 2013).https://www.justice.gov/usao-sdny/pr/indictment-supporting-documents-us-v-liberty-reserve-et-al
[3] U.S. Treasury (OFAC) — Sanctions on Tornado Cash (Aug 8, 2022).https://home.treasury.gov/news/press-releases/jy0916
[4] Reuters — US scraps sanctions on Tornado Cash, crypto ‘mixer’… (Mar 21, 2025). [5] U.S. Department of Justice — Takedown of Darknet Cryptocurrency Mixer “ChipMixer” (Mar 15, 2023). [6] Regulation (EU) 2023/1113 — On information accompanying transfers of funds and certain crypto-assets (Travel Rule).https://eur-lex.europa.eu/eli/reg/2023/1113/oj/eng
[7] Reuters — Ukraine raises ~$12.8m in crypto donations after official appeal (Feb 28, 2022).
Стейблкоїни vs фіатні валюти
[1] Federal Reserve History — Nixon Ends Convertibility of U.S. Dollars to Gold and the End of Bretton Woods.https://www.federalreservehistory.org/essays/gold-convertibility-ends
[2] U.S. Department of State, Office of the Historian — Nixon and the End of the Bretton Woods System, 1971–1973.https://history.state.gov/milestones/1969-1976/nixon-shock
[3] Bank for International Settlements (BIS) — Annual Report 2025, Chapter III: The next-generation monetary and financial system.https://www.bis.org/publ/arpdf/ar2025e3.htm
[4] Tether Issues $20B in USD₮ YTD, Becomes One of Largest U.S. Debt Holders with $127B in Treasuries, Net Profit ~$4.9B in Q2 2025 Attestation Report [5] НБУ зафіксував офіційний курс гривні до долара США на новому рівні та вжив низку додаткових заходів для збалансування валютного ринку та підтримання стійкості економіки в умовах війни [6] Board of Governors of the Federal Reserve System — Interconnected DeFi: Ripple Effects from the Terra Collapse (FEDS 2023-044).https://www.federalreserve.gov/econres/feds/files/2023044pap.pdf
Регулювання криптовалют у світі та в Україні
[1] Regulation (EU) 2023/1114 — Markets in Crypto-Assets (MiCA).https://eur-lex.europa.eu/eli/reg/2023/1114/oj/eng
[2] FinCEN Guidance FIN-2019-G001 — Application of BSA to Convertible Virtual Currencies (BSA/AML/KYC/Travel Rule).https://www.fincen.gov/sites/default/files/2019-05/FinCEN%20Guidance%20CVC%20FINAL%20508.pdf
[3] SEC — Framework for “Investment Contract” Analysis of Digital Assets (Howey test, 2019).https://www.sec.gov/files/dlt-framework.pdf
[4] ВР України — Картка законопроєкту №10225-д (стан проходження, висновки, порядок денний).https://itd.rada.gov.ua/billinfo/Bills/Card/56271
[5] Danylo Hetmantsev: Ukraine is establishing a legal framework for the development of a modern financial market and digital economyhttps://www.rada.gov.ua/en/news/News/265708.html
[6] Monetary Authority of Singapore — Stablecoin Regulatory Framework (SCS).https://www.mas.gov.sg/news/media-releases/2023/mas-finalises-stablecoin-regulatory-framework
[7] Комітет з питань цифрової трансформації провів круглий стіл на тему: “Створення регульованого ринку віртуальних активів в Україні”https://www.rada.gov.ua/news/news_kom/265957.html
Оподаткування
[1] IRS — Final regulations & guidance: reporting by brokers on sales/exchanges of digital assets (Form 1099-DA, start 2025). [2] HMRC — Cryptoassets: guidance for individuals and updates (2025).https://www.gov.uk/government/collections/cryptoassets
[3] ATO (Australia) — How to work out and report CGT on crypto (updated 23 Jun 2025). [4] European Commission — DAC8 (EU rules for reporting by crypto-asset operators) & OECD — CARF.
Безпечне зберігання: гарячі й холодні гаманці
[1] Bitcoin Wiki — BIP 0039: Mnemonic code for generating deterministic keys.https://en.bitcoin.it/wiki/BIP_0039
[2] BIPs — BIP 32: Hierarchical Deterministic Wallets. [3] Bitcoin Wiki / BitcoinOps — BIP 174: Partially Signed Bitcoin Transactions (PSBT).https://en.bitcoin.it/wiki/BIP_0174
[4] IETF — RFC 9591: The Flexible Round-Optimized Schnorr Threshold (FROST) Signing Protocol.https://datatracker.ietf.org/doc/rfc9591/
[5] Ledger — Security Incident Report: Ledger Connect Kit exploit (Dec 2023).https://www.ledger.com/blog/security-incident-report
[6] Trezor Docs — SLIP-39: Shamir’s Secret-Sharing for Mnemonic Codes / Passphrase guidance.https://docs.trezor.io/trezor-firmware/core/misc/slip0039.html
Навіщо крипта державам?
[1] The 2025 Global Adoption Index: India and the United States Lead Cryptocurrency Adoptionhttps://www.chainalysis.com/blog/2025-global-crypto-adoption-index/
[2] The 2024 Geography of Crypto Report (Chainalysis, регіональні дані: Східна Європа, Україна — ончейн-входи $106,1 млрд; покупки BTC за UAH $882,64 млн; позиція України в індексі) [3] FATF urges stronger global action to address illicit finance risks in crypto (огляд поточного стану впровадження стандартів, червень 2025) [4] Russia’s top financial regulator tells Putin how companies outmaneuver Western sanctions (про використання крипти, золота та неттінгу у транскордонних розрахунках, липень 2025) [5] El Salvador to transfer Bitcoin reserves to multiple addresses (Reuters, серпень 2025) [6] U.S. Attorney Announces Historic $3.36 Billion Cryptocurrency Seizure… (Silk Road) (DOJ, листопад 2022)
Розділ 19. Резервне копіювання
Чому це критично важливо під час війни
[1] CERT-UA: Основні правила кібергігієниhttps://cert.gov.ua/recommendation/31
[2] Protecting Data from Ransomware and Other Data Loss Events: A Guide for Managed Service Providers to Conduct, Maintain, and Test Backup Fileshttps://csrc.nist.gov/pubs/other/2020/04/24/protecting-data-from-ransomware-and-other-data-los/final
[3] Мін’юст/Укрдержархів: Реформа системи управління архівами і рекордні темпи оцифруванняhttps://interfax.com.ua/news/interview/1056262.html
[4] Code Spaces Destroyed by Cyber Attackhttps://www.esecurityplanet.com/networks/code-spaces-destroyed-by-cyber-attack/
Типи резервного копіювання
[1] Apple: iCloud Data Security Overview (Advanced Data Protection)https://support.apple.com/en-us/102651
[2] Duplicati 2 User’s Manual: шифрування AES-256, інкременти та планувальникhttps://prev-docs.duplicati.com/en/latest/01-introduction/
[3] Check activity & file versions – Google Drivehttps://support.google.com/drive/answer/2409045?co=GENIE.Platform%3DDesktop
[4] Dropbox version history overviewhttps://help.dropbox.com/delete-restore/version-history-overview
[5] Restore a previous version of a file stored in OneDrive [6] What does iCloud back up?https://support.apple.com/en-us/108770
[7] Backblaze. Extended Version Historyhttps://www.backblaze.com/cloud-backup/features/extended-version-history
[8] Acronis. Personal cloud backup softwarehttps://www.acronis.com/en/products/true-image/features/online-backup/
[9] Sync. Protect your ideas, your work — your stuffhttps://www.sync.com/secure-cloud-storage/
[10] CLOUD BACKUP as a Service De Novo [11] Backups in the Cloud (BaaS)https://gigacloud.ua/en/products/baas
[12] Cloud backuphttps://ucloud.ua/en/service/backup-in-the-cloud/
[13] TuchaBackup. Backup FTP хостинг орендувати в Україніhttps://tucha.ua/uk/services/tuchabackup
Офлайн-зберігання
[1] Veeam: 3–2–1 Backup Rule Explained (та 3–2–1–1–0)https://www.veeam.com/blog/321-backup-rule.html
[2] IBM: What is an Air Gap Backup?https://www.ibm.com/think/topics/air-gap-backup