Telegram — одна из самых популярных платформ для общения и анонимной деятельности. 
Однако и здесь остаются цифровые следы, которые можно использовать в OSINT-исследованиях.
В этой статье мы разберём методы поиска по Telegram, как находить каналы, пользователей, ботов, а также анализировать публичные данные даже без регистрации.
Однако и здесь остаются цифровые следы, которые можно использовать в OSINT-исследованиях.
В этой статье мы разберём методы поиска по Telegram, как находить каналы, пользователей, ботов, а также анализировать публичные данные даже без регистрации.
 Что можно найти в Telegram через OSINT
- Публичные и скрытые каналы
 - Telegram-боты и их API
 - Пользователи по username или телефонному номеру
 - Архивы переписок и логи (сливы)
 - Активность по мета-данным и ID сообщений
 
 Поиск каналов и ботов по ключевым словам
Telegram сам по себе не предоставляет удобного поиска. Вот сервисы и методы, которые помогут:
- TGStat.ru — аналитика и каталог Telegram-каналов, поиск по ключевым словам и ссылкам.
 - Combot Catalog — поиск групп, ботов, пользователей.
 - Google-поиск: используем dork-запросы: 
site:t.me intitle:"keyword" - Тематические агрегаторы: telemetr.io, tlgrm.ru
 
 Поиск скрытых/неиндексируемых каналов
Если вы знаете хотя бы часть username канала, можно попробовать перебор:
https://t.me/c/1234567890 — приватные ссылки на сообщения, где 1234567890 — ID группы.Можно использовать Telegram API и инструменты типа:
- Informer (Python) — библиотека для анализа чатов.
 - Telegram Bot API — позволяет взаимодействовать с публичными ботами и получать информацию об активности.
 - Поиск через архивы сообщений — слитые чаты, доступные в даркнете или OSINT-архивах.
 
 Анализ пользователей Telegram
Telegram не показывает подробности о пользователях без их разрешения, но OSINT может помочь:
- Username поиск: по ссылке вида 
https://t.me/usernameможно проверить наличие профиля. - Сопоставление username с другими платформами — поиск одинаковых ников в GitHub, Instagram, Twitter.
 - Боты-агрегаторы: ScamSnifferBot, InfoBot — выдают краткие данные.
 - Поиск по номеру телефона: возможен только если вы уже имели контакт (через Telegram API).
 
 Telegram и OSINT в реальных кейсах
Рассмотрим кейсы, где Telegram играет ключевую роль в OSINT:
 Поиск источника слива информации: анализ ссылок в медиафайлах Telegram, сравнение временных зон, ID сообщений.
 Поиск владельца бота: просмотр whois для связанных доменов, IP-логика с webhook'ов.
 Отслеживание активности каналов: TGStat, график публикаций, геоаналитика.
- Telepathy — CLI-инструмент для сбора информации о Telegram-пользователях
GitHub: https://github.com/gzr/Telpathy - Tinfoleak — мощный OSINT-фреймворк, поддерживающий Twitter и Telegram
GitHub: GitHub - vaguileradiaz/tinfoleak: The most complete open-source tool for Twitter intelligence analysis - Telethon — официальная Python-библиотека для взаимодействия с Telegram API
GitHub: GitHub - LonamiWebs/Telethon: Pure Python 3 MTProto API Telegram client library, for bots too!
Документация: Telethon’s Documentation — Telethon 1.40.0 documentation - Yente Bot — Telegram-бот, показывающий активность пользователя по его ID. Ссылка: MY NAME JELLU BOT
 
 Полезные Google Dorks для Telegram
site:t.me inurl:joinchat "keyword" — поиск инвайтов в приватные каналыsite:t.me "бот для поиска" OR "bot search" — боты, не индексируемые Telegram'омinurl:t.me/c/ intitle:"topic" — скрытые ссылки на сообщения в группах
 Заключение
Telegram — это не только средство анонимного общения, но и богатый источник данных для разведки. Используя OSINT-инструменты, открытые каталоги, API и даже Google, можно выявить:
- активность подозрительных каналов,
 - владельцев ботов,
 - связанные аккаунты на других платформах,
 - и даже следы утечек.
 
	