Что такое сват в деаноне

Как деанонить и искать нужную информацию и защититься от деанона

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

В этой статье я подробно расскажу о том, как деанонить и искать нужную информацию о человеке, который вас интересует. А именно я расскажу о деанону по социальным сетям, электронной почте, фото и даже о деаноне с помощью игр. Также я дам подборку сайтов для деанона и приложений для деанонимизации. В подборке приложений будут также и Telegram-боты. Я планировал написать эту статью ещё где-то месяц-два назад и наконец-то руки дошли. И ещё я в каждом пункте буду давать вам информацию о защите от этих способов, которая тоже может быть не менее вам полезна.

Предисловие

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

Мне не важно для каких целей вам нужна эта информация — месть, интерес или что-либо ещё. Мне всё равно. Я вас ни к чему не призываю и так далее. Но помните, что за эти действия на вас могут написать заявление в МВД. Так что вам лучше либо жить в другой стране, либо помнить, что распространение информации о личной жизни человека может быть наказуемо. Тем более я не вижу смысла скрывать эту информацию, так как считаю это очень лёгким делом и вы в любом случае узнаете, но пусть лучше вы узнаете это от меня, нежели от кого-нибудь другое.

Деаноном я занимаюсь ещё с года 2015, но при этом знаю гораздо больше, чем даже те, кто занимается им ещё дольше. Деаноном я обычно занимаюсь именно ради интереса и не более. И я уверен, что мой опыт будет вам очень полезен. Но при этом не забывайте, что бывают такие случаи, когда вы просто не сможете найти какую-либо информацию. Либо потому, что у вас неверные данные о человеке (выдуманные имя и фамилия, например), либо потому, что человек её просто не оставил или удалил. А нельзя найти то, чего не существует.

Также хочу отметить, что «деанон» с помощью всяких ботов, сайтов, приложений и прочих инструментов — это не деанон. Настоящий деанон происходит вручную. А всевозможные инструменты это для профанов. Конечно, совсем не использовать их у вас вряд-ли получится, так как они могут облегчить какой-нибудь рутинный труд вроде анализа друзей.

Как деанонить по социальным сетям

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

Итак, самое основное и самое частое — деанон по социальным сетям. Начнём с самых основных действий, которые вы можете сделать, чтобы узнать какую-нибудь информацию.

Просмотрев список подарков вы сможете узнать примерный круг общения. Просмотрев группы вы сможете найти там группу школы/города и т.п. Просмотрев список друзей вы можете узнать город (по самому распространённому городу друзей). Также там вы сможете найти родственников.

Как защититься?

Самое простое — сделать фейковый аккаунт. Или же вы можете скрыть информацию. Не думайте что скрытие друзей вас защитит! Есть множество способов узнать скрытых друзей.

Идём дальше. Если этого вам было мало, то берём его имя, фамилию и город и вбиваем в поисковик. Я рекомендую Яндекс. Пишите там, например «Владимир Пукин, Засранск». И, возможно, вы найдёте его профили в социальных сетях. Если вам нужна конкретная, то рекомендую брать одноклассники и с помощью поиска по людям найти нужного человека. Там уже могут быть и старые фотографии, и группы школы и так далее.

Как защититься?

Просто удалите старые/ненужные профили в социальных сетях. Либо почистите там всё, что может вас компрометировать.

Ну и ещё всякие мелочи. Вы можете вбить id или номер человека в поиск по социальной сети. Можете поискать его комментарии и т.п. Если же вы совсем потеряли надежду — пишите друзьям напрямую.

Как деанонить по номеру телефона

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

Самое интересное. Деанон по номеру это самое простое и интересное. Вбейте номер в кавычках в поиск Яндекса — «+79000000000». Скобки должны быть именно такие. Поиск Яндекса таким образом покажет лишь результаты, содержащие именно его. Также можете и ник, например, вбить в кавычках — «deanoner2010». Ещё вы можете поискать объявления на всяких Avito и прочем по этому номеру. А если просто вбить в поиск, то узнаете оператора и город, регион.

Как защититься?

Не распространяйте зря номер. Используйте, по возможности, электронную почту или социальные сети для связи по объявлениям.

Вы можете использовать всякие сервисы, чтобы посмотреть как записан определённый номер у других людей. Чтобы найти человека в мессенджерах — просто добавьте его в контакты. Также в социальных сетях есть импорт контактов с телефона — добавьте нужный номер в контакты и воспользуйтесь функцией импорта и сможете найти профиль, который зарегистрирован на нужный номер.

Как защититься?

Запретите находить себя по номеру. Регистрируйтесь на виртуальные номера.

Как деанонить с помощью фото

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

Чтобы деанонить с помощью фото, вам нужно изначально достать саму фотографию, конечно же. Далее переходим в поисковиках в поиск по фотографиям и вбиваете ссылку на фотографию/загружаете скачанную.

Так вы сможете найти эту фотографию на других сайтах. То есть найти человека в социальных сетях или в профилях. Если фотографий нет совсем, то значит фотография новая — воспользуйтесь поиском Google или подождите дня два. Либо она просто нигде не публиковалась. Если же фотография много где размещена, в том числе и у многих разных людей, то скорее всего эта фотография — фейк, то есть не того человека, который нам нужен.

Как защититься?

Не публикуйте фотографии либо не давайте кому попало.

В социальных сетях есть функция, чтобы запретить поисковым сетям индексировать страницу в поиске. Не думайте, что вас это защитит. Поисковики могут проигнорировать это. Также есть сервисы, собирающие фотографии с профилей Вконтакте. Для этого вы можете вбить в поиск ссылку на пользователя и вы найдёте эти самые сервисы.

Деанон по электронной почте

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

Если у нужного человека почта от mail.ru, то просто перейдите в «Мой мир» в его профиль. Мой мир это типа социальной сети от mail.ru и обычно там делают профили пользователи почты.

Как защититься?

Создайте новый адрес либо удалите старый, или же только информацию с него.

Или же вбейте в поиск его в кавычках — «danil.pistoletov.88@mail.ru».

Узнаём примерное местоположение

С помощью всяких логгеров (список на них будет в разделе с подборкой сайтов) вы можете узнать айпи человека. Далее вбейте в поиск «узнать ip по местоположению» и воспользуйтесь каким-нибудь сервисом. Там вы сможете узнать, как минимум, город. Хотя обычно эти самые логгеры и указывают город пользователя. Но по ссылке могут перейти и боты с социальных сетей. Обычно у Вконтакте это бот из Санкт-Петербурга.

Как защититься?

Не переходите по подозрительным ссылкам, либо переходите на них с помощью VPN или других инструментов. Также обычно мобильный интернет даёт адрес от других городов — соседних.

Игры и деанон

Деанонить можно даже с помощью игр. Например, создаёте сервер Minecraft, приглашаете туда друзей и с помощью консоли видите их IP-адрес. Вообще, игр с местоположением может быть много. Один из лучших вариантов — Pokemon GO. В играх вы тоже можете использовать логгеры или подобные инструменты.

Подборка приложений для деанона

1. Агент 307

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

Одно из лучших приложений в своём роде. Содержит все необходимые функции. Единственный минус — реклама.

2. Поиск скрытых друзей

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

3. Наблюдатель Вконтакте

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

Поможет отслеживать изменения в профиле.

4. LikeChecker

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

5. HINP

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

Это скорее не приложение для деанона, но вы можете найти по местоположению фотографии из Вконтакте. Это достаточно интересно, но там могут быть и фото с рекламой.

Подборка сайтов для деанона

1. 220 VK

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

Классика. Один из самых известных сайтов, который содержит множество функций — узнать скрытых друзей, проанализировать города друзей, узнать кто добавил вас в чёрный список и не только.

2. Search Likes

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

3. VK Watch

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

4. Wayback Machine

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

Здесь может быть аккаунт в социальных сетях или что-либо ещё.

Боты Telegram:

Источник

Что такое деанон (деанонимизация)?

Многие современные пользователи думают, что если настроить VPN и посещать Интернет с браузера Tor, то нет никаких шансов вычислить их личность. Некоторые, менее продвинутые пользователи, считают, что функция «приватное окно» в браузере обеспечивает им полную анонимность и не позволяет ни коем образом узнать об их «маленьком секрете». Ряд из более продвинутых юзеров используют подключение к удалённому рабочему столу, VPN, средства сокрытия IP-адреса, подмены отпечатков браузера и множество других средств и механизмов по сохранению своей анонимности.

Деанон что это?

Виды деанона (деанонимизации)

Разоблачение личности проблема не только медийных персон, но и простых людей не желающих, чтобы об их присутствие на том или ином сайте, в социальной сети, мессенджере знал кто-либо из их окружения.

Способы деанона

Для тех, кто занимается вопросом деанона пользователей, порой, и не требуется углубляться в поиски, так как часто информация находится на поверхности, в открытых источниках. Всё, что требуется — знать, что и где искать. Деанонимизацию пользователя могут проводить различными путями:

Объединение различных наборов данных является ключевым фактором для полноценной деанонимизации, поскольку информация из нескольких источников может дополнять и обогащать друг друга.

Способы защиты от деанона

Видите список способов деанона? Выше он, над этим пунктом находится. Прочитали? Хорошо, поскольку теперь Вы знаете, как защитить себя от деанонимизации. Если коротко рассмотреть:

Помимо этого, рекомендую посмотреть видео по теме, от прекрасной дамы-блоггера «VNNV»:

Источник

OSINT: деанон подручными средствами. Часть 1.

Что такое сват в деаноне. Смотреть фото Что такое сват в деаноне. Смотреть картинку Что такое сват в деаноне. Картинка про Что такое сват в деаноне. Фото Что такое сват в деаноне

Это не секрет, что большинство данных или хотя бы намеки на их существование содержаться в открытых источниках. Социальные сети, различные приложения и просто личные записи и фотографии в паблике — все это создает уникальный цифровой отпечаток человека. И для того, чтобы создать узнать достаточное количество информации о человеке, совсем не обязательно быть представителем органов. Порой достаточно просто знать где искать.

Правильные отточененные навыки поиска информации очень важны. Особенно эти знания важны, когда собираешь информацию о человеке или компании, или нужно проверить важную информацию. Интересно как это сделать? Тогда сегодня поговорим про OSINT.

Что такое OSINT?

OSINT (Open Source Intelligence) – поиск, сбор и анализ полученной информации из общедоступных источников. Например, получение информации из социальных сетей, личных сайтов и форумов, а также из поисковых систем. Чтобы лучше понять суть этого термина, давай разберемся на примерах.

Если посмотреть в историю, то один из известных аналитиков ЦРУ Кен Шерман заявлял, что государство получает более 80% необходимой информации из открытых источников. Немного позже, главное лицо Разведывательного управления министерства обороны США Самуэль Уилсон сказал, что более 90% всех разведывательных данных находятся в открытых источниках, остальные – успех агентуры. Статистика захватывает и подтверждает актуальность OSINTa.

В наш век доступности интернет, возможностей поиска в открытых источниках великое множество. Обычный юзер рассказывает о себе много информации: связи с другими людьми, профили в социальных сетях, интересы, геолокации, семейное положение и т.д. Использование таких источников для сбора информации и является OSINTом.

Почему большинство пользователей не умеют искать информацию?

С помощью поиска по открытым данным можно разгадать не одну загадку частных детективов. Ведь вокруг полно открытых государственных ресурсов, форумов, социальных сетей и других источников для поиска информации. Но очень важно во всем этом не запутаться и научиться находить самое главное, чтобы среди тонн песка найти настоящее сокровище.

Начинающие, не всегда верно воспринимают полученную информацию. Допустим, нашлись какие-то записи, фотографии, живет пользователь как все, и нет у него ничего серьезного. Но если копнуть глубже, проанализировать активность, группы, геометки, комментарии, а также проверить никнейм на занятость на других сервисах? Выполнив такой простой список, можно найти много интересной информации. Но это также далеко не всё.

Давайте рассмотрим кейс. Представим, что есть пользователь Вася из Питера, он зарегистрирован во Вконакте и Фейсбуке. Минимум информации и фото, скучный профиль, ничего особенного. А теперь представим, что, после слеша в адресной строке ВК написан его никнейм vasechka66. А пробив такую информацию можно найти активного пользователя на форумах с аналогичным местом проживания. А это уже интересней, ведь тут Ваня постит фото с отдыха, открыто общается о своих политических взглядах, а также публикует невероятные истории со своей жизни. В этом и вся прелесть OSINTa.

Как структурировано подходить к поиску по открытым данным?

Это не исчерпывающий список и описанные мной методы не претендуют на избыточность. Тем не менее, для новичков это может послужить отправной точкой. А дальше — совершенству нет предела.

Для удобства мы разбили весь процесс на этапы.

1. Формирование задач

На этом этапе нужно четко понимать что нужно получить в конечном итоге. Это могут быть, например, ники, которые использует цель. Или нужно пробить абсолютно всю информацию о человеке в интернете. Как правило, ключевыми данными для отправки служат номера телефонов, адреса электронной почты, ники или зацепки в социальных сетях.

Этап 2. Планирование

На этом этапе нужно определить все возможные направления и источники, которые будем использоваться для поиска. Как правило, есть 3 основных:

Личные (социальные сети, блоги, сайты, никнеймы и т.д.).

Государственные (реестры, базы, суды, налоги, пограничные базы, базы дипломов, база недействительных паспортов и т.д.).

Внешние источники (друзья, знакомые, СМИ, работодатели, рекомендации).

Очень важно визуализировать. Для этого лучше всего использовать XMind, MindMap, Maltego или другие подобные приложения. Для каждой цели нужно делать свою дорожную карту.

3. Сбор информации

Этот этап самый трудоёмкий, но в основном он реализуется с помощью набора софта и онлайн-сервисов. Подходя к этому этапу у вас есть должна быть какая-нибудь предварительная информация. Например, вы знаете, что человек использует в качестве пароля фамилию своей первой учительницы. И, допустим, она есть у нашей жертвы в друзьях во ВКонтакте. Это существенно сужает круг и становится ясно куда нужно смотреть в первую очередь.

Но иногда такой информации нет и нужно искать абсолютно всё. Сначала лучше начать с имени, фамилии и никнейма. Дальше можно раскручивать и искать телефон, список друзей, строить связи в социальных сетях и форумах. Но как показывает практика, почти все результаты поиска базируются на трех вещах: номер телефона, электронная почта и никнейм.

Здесь мы составили небольшую подборку ресурсов и сайтов по которым можно вести поиск.

Поиск по домашнему телефону, ФИО и городу или адресу проживания http://spra.vkaru.net или http://nomerorg.me. Внимание, тут искать можно, если у человека есть домашний или офисный номер. Сервис не ищет по SIP, мобильным итп.

Специальные сайты. Например, поисковики Shodan и Censys. Это будет актуально, если у вас есть IP адрес цели.

А также многие другие данные налоговой, доступные на том же сайте.

Всё о владельце машины по госномеру, телефону или VIN https://avinfo.co или https://гибдд.рф/check/auto

Информация об ИП и организациях в том числе по ФИО предпринимателя https://egrul.nalog.ru/index.html

Получить выписку из ЕГРН об основных характеристиках и зарегистрированных правах на объект недвижимости https://rosreestr.ru/wps/portal/p/cc_present/EGRN_1

Можно пробить и по нику, для этого в помощь вам двай сайта: https://knowem.com или https://namechk.com. Вот ещё несколько сайтов, посзволяющих вести поиск по нику по тому же принципу:

Исходя из этой инфы, можно увидеть, что какие соц.сети заняты никнеймом.

Приложения GetContact и Numbuster. Они позволят определить как данный номер записан в чужих телефонных книгах. Ахтунг! Для пользования приложениями установи их на телефон с пустой контактной книгой, иначе они сольют и твои контакты!

Также установите на телефон приложения Viber, Telegram, VK, и WhatsApp. Внесите искомый номер в контакты на телефоне, и импортируете контакты в уствновленные приложения. Это позволит найти аккаунты человека, если его сотовый использовался там для регистрации.

Поиск людей в социальных сетях:

Просмотр скрытых друзей VK и общих друзей между двумя профилями: https://220vk.com/

Поиск где еще на просторах интернет встречается фото (полезно при поиске других социальных аккаунтов объекта, либо первоисточника фотографии):

Извлечение EXIF информации из фотографии (может содержать географические координаты места съемки):

Можно поискать по известным утечкам баз данных. Очень часто хакеры сливают базы данных с именами и паролями, а возможно и другими данными. Другие хакеры скурпулезно чледят за такими утечками и систематизируют эти данные.Просто вводите адрес или ник и смотрите на результаты. Для этого подойдут эти сервисы:

Сбор информации используя другие источники

Автор создал этот фреймворк для автоматизации сбора информации из различных мест и дальнейшей ее систематизации. Для дальнейшей работы с фреймворкой может потребуется регистрация на которых из ресурсов, которые он использует, но в целом — он бесплатый и позволяет провести поиск по большому количество ресурсов, а также по доркам google и прочих публично доступных систем, а затем систематизировать эту информацию.

На этот раз никакой программы, просто оргомный список ресурсов по OSINT

Абсолютно непревзойденный инструмент для сбора и систематизации данных OSINT, входит в состав Kali Linux. Тем не менее, даже для community version набор функций весьма внушителен, а все остальную систематизацию можно проделать либо полностью в ручную, либо написать (или позаимствовать или переделать уже готовые).

DataSploit представляет собой фреймворк, реализующий технологию OSINT и написанный на Python, который в автоматическом режиме собирает информацию о доменах, электронной почте, именах пользователей и телефонах. Вы можете использовать DataSploit как внутри Python-приложений, так и в качестве отдельного инструмента через командную строку.

4. Анализ результатов

Найденная информация должна быть систематезирована. Лучше добавлять пометки на в процессе сброа. Например, если ты на этапе сбора информации нашел что-то интересное, то нужно обязательно отметить это визуально. Чтобы на этапе анализа это можно было детально проанализировать и сделать выводы.

Если в процессе сбора инфы удалось найти файлы, то нужно вытащить мета-данные. Для этого можно использовать программы, такие как FOCA, например. Также можно выгружать данные с социальных сетей и дальше работать с ними.

Обязательно нужно сохранять переписки, публичные сообщения или записи, чтобы потом их проанализировать. Это очень важно, так как прочитав сообщения можно примерно понять психологический портрет нашей цели, а дальше уже работать и использовать для применения атаки.

По окончанию этого этапа у нас должно быть четкое понимание всего, с кем цель взаимодействует, что делает, кого лайкает в социальных сетях, с кем общается, а также где отдыхает, какие у неё геопозиции в социальных сетях. Абсолютно все и до самых мелких деталей.

5. Формирование выводов и подготовка результатов

На этом этапе у нас есть так называемая карта человека. Мы знаем основную информацию, знаем предпочтения и интересы, круг общения, сферу влияния, активность в социальных сетях, а также на других ресурсах. В результаты такой работы можно понять, что в целом человек представляет, сколько он зарабатывает, какие у него есть активы. И в зависимости от этого можем отталкиваться.

Например, если человек занимается рыбалкой, то можно придумать интересную историю и предложить бесплатный выездной тур, какую-то супер крутую книгу или членство в клубе. Хорошо подготовить фейковый сайт, создать качественное письмо и отправить на мыло цели. Можно, например, попросить, что для получения бесплатной поездки, необходимо пройти регистрацию на сайте. Так, например, мы сможем получить представление о том, какие пароли используется наша цель. Можно сразу проверить, не используется ли такая одинаковая политика на всех сайтах.

Также очень важно пересматривать дорожную карту, она позволит понять, что в целом у нас есть и где человек проводит больше всего времени. Если он общается в социальных сетях, и активно выкладывает фотографии в инстаграм с фотовыставок или из одного и того же бара, то значит его там можно очень часто встретить. А если еще предложить от имени заведения какое-то супер предложение через почту, то можно встретить человека в конкретном месте и в конкретном времени. Это уже все зависит от твоей фантазии.

Визуализация

При потоке с большими данными очень важно работать с визуализацией. Таким образом, можно не запутаться и получить больше информации. Именно поэтому я покажу тебе несколько сервисов, которые позволяют реализовать эту функцию.

Удобный набор пиктограмм, есть возможность составления заметок, оформления, можно делить на уровни и подуровни. Готовые карты можно сбрасывать для совместной работы. Есть конечно минус, можно подобрать числа в ссылку и найти другие карты.

Бесплатный функционал с платными функциями. Есть стандартный набор функций: пиктограммы, картинки, заметки и ссылки. Можно работать совместно. Неплохой сервис с средним функционалом.

Есть платные функции внутри, но можно использовать бесплатную версию. Имеет больший функционал для оформления и размещения элементов. Можно использовать готовые шаблоны для построения карт. Можно посмотреть пример уже готовых карт по ссылке.

Кто ищет — тот всегда найдет. А то, о чём здесь написал я — лишь базовая подборка, с которой ты можешь начать. Я обязательно буду писать в дальнейшем про интересный софт и новые технологии поиска. Оставайтесь с нами!

Админ сайта. Публикует интересные статьи с других ресурсов, либо их переводы. Если есть настроение, бывает, что пишет и что-то своё.

Источник

«От Родины не должно быть секретов. Их у вас, собственно, нет»: как силовики, детективы и пробивщики деанонимизируют пользователей Telegram

Хакеры, мошенники, владельцы Telegram-каналов и обычные пользователи — от «деанона» не застрахован никто

В Telegram можно найти десятки ботов для пробива, с помощью которых можно узнать многое о личной жизни пользователя: в каких чатах он состоит, на какой машине катается, какими соцсетями пользуется. У детективов, специализирующихся на IT-сфере, получается доставать еще больше данных: IP-адрес вашего устройства, местоположение, банковские карты. Силовики используют технологии коммерческих подрядчиков для анализа больших массивов данных: оппозиционных и криминальных чатов.

Многие пользователи восприняли разблокировку мессенджера как победу над системой: государственная машина дала задний ход. Но нашлись и скептики, считающие, что причин у подобной «оттепели» может быть две: либо Павел Дуров пошел на сделку с российскими властями, либо собирается продать мессенджер одному из крупных российских бизнесменов. А значит — конец анонимности. Подобная конспирология подкрепляется конфликтом Дурова с американскими властями: суд США обязал компанию Дурова Telegram Group Inc. вернуть инвесторам блокчейн-платформы TON порядка 1,22 миллиарда долларов.

Сотрудник силовых структур РФ, пожелавший остаться анонимным, сообщил Daily Storm, что им запрещено писать официальные запросы команде Telegram.

— И неофициально они никогда не сотрудничают. Банят по жалобе (в мессенджере есть кнопка «Пожаловаться»), но не выдают никаких данных, — подытожил источник.

Пользователей Telegram деанонимизируют другими способами.

«Слитые» базы и Telegram-боты

— Не прошло и недели (с разблокировки мессенджера. — Примеч. Daily Storm), а про приватность в Telegram можно окончательно забыть, — так начинался пост от 23 июня в Telegram-канале MDK (440 тысяч подписчиков). — В Сети появилась база на 40 миллионов пользователей Telegram, в которой можно найти номер телефона человека, вбив его ник.

Автор поста путает понятия «приватности» и «анонимности»: приватность подразумевает, что личность пользователя при желании можно установить, а вот прочитать отправленные им сообщения — невозможно; анонимность же — это невозможность установить вашу личность. Telegram всегда позиционировал себя как приватный, а не анонимный мессенджер.

В начале июня в даркнете действительно появилась база с данными миллионов пользователей Telegram, из них около 12 миллионов — россияне. Подобного рода базы — основной инструмент «пробива».

Обычно они состоят из трех компонентов: номер телефона; уникальный идентификатор пользователя (Telegram-ID); никнейм.

Проще всего вычислить конкретный номер телефона через никнейм, но Telegram позволяет оставлять поле с никнеймом пустым и менять свой ник неограниченное количество раз. Поэтому поиск по никнейму в базах, собранных несколько лет назад, может оказаться малоэффективным.

Однако возможность «пробива» сохраняется: при регистрации в мессенджере каждому пользователю присваивается уникальный номер — Telegram-ID. Он остается неизменным даже при смене ника. Узнать ID пользователя можно при помощи специальных ботов.

Боты в Telegram — это аккаунты, управляемые не человеком, а программой. В окне переписки им можно задавать определенные команды. Например, боту ID Checker достаточно прислать никнейм пользователя, и он выдаст его уникальный ID.

Если у пользователя отсутствует ник, то можно начать с ним переписку или найти его сообщения в публичных чатах. Тогда, переслав его сообщение боту userinfo, можно выцепить Telegram-ID и с его помощью искать мобильный номер пользователя в слитых базах.

Знание номера телефона позволяет узнать о пользователе буквально все: в каких еще мессенджерах он сидит, «засветился» ли номер в публичном пространстве (например, на сайтах объявлений вроде Avito). В Telegram есть платные боты, позволяющие узнать, какая страница во «ВКонтакте» привязана к данному номеру телефона. В подавляющем большинстве случаев — это полная деанонимизация человека. Некоторые боты позволяют найти даже автотранспорт, записанный на «жертву».

Недавно в Telegram появился бот TeleSINT, позволяющий узнать, в каких публичных чатах состоит пользователь. Достаточно прислать боту никнейм или ID пользователя, и он выдаст список его Telegram-чатов. Например, если «цель» поиска состоит в чате «Подслушано в РУДН», то можно предположить, что он является студентом этого университета. Сейчас в базе данных бота находится более 47 тысяч публичных чатов.

Базы с информацией о миллионах пользователей Telegram возникают в результате прогона номерной емкости. Этот метод сбора информации используют сотрудники спецслужб. Множество сим-карт вставляется в специальные картоприемники, на каждом запускается эмулятор Android. Затем начинается автоматический процесс перебора номеров (начиная, например, с +7911) и проверка их на наличие в Telegram. Если аккаунт с определенным номером зарегистрирован в мессенджере — он добавляется в контакты. Большое количество симок необходимо из-за того, что Telegram позволяет одной сим-карте иметь не более пяти тысяч аккаунтов.

— Обычно мы используем симки, купленные в Чехии, — уточняет источник из силовых структур. — Потому что российские, украинские и иранские симки Telegram почти сразу блокирует, замечая хоть что-то похожее на перебор номеров.

Крупные сервисы по «пробиву» обладают соответствующими базами данных. Например, один из создателей сервиса «Анонимов.НЕТ» сообщил корреспонденту Daily Storm, что их база пользователей Telegram насчитывает более 50 миллионов уникальных российских номеров. Пользователей из других стран — более 25 миллионов.

— Для составления базы пользователей пользуемся не только «прогоном», — сообщает основатель сервиса. — Есть пара анонимных юзеров, которые дают нам «поток данных». Скорее всего, это технари из крупных компаний, которые активно работают в Telegram. Курьерские службы, например, или интернет-магазины. При регистрации в Telegram-боте компании пользователь делится с ним своим телефоном: в результате у организации формируется своя база, которую сотрудники таким образом монетизируют.

По словам бизнесмена в сфере пробива, существует возможность удалить из их базы информацию о себе: полное удаление из базы будет стоить 100-200 тысяч рублей. Стоимость защиты от пробива сроком на один год составляет 12 тысяч рублей.

— Недавно совсем, кстати, у нас покупали данные на администратора Telegram-канала «Омбудсмен полиции». Хотели узнать его номер телефона, — добавил бизнесмен.

Напомним, что 7 мая Владимира Воронцова, администратора паблика и Telegram-канала правозащитного проекта «Омбудсмен полиции», задержали по подозрению в вымогательстве. Неизвестные пытались «пробить» данные о Воронцове уже после ареста.

Детективные агентства стараются создавать свои коммерческие сервисы для деанонимизации пользователей. Они подгружают в свои разработки «утекшие» базы данных и собирают свои, создаваемые при помощи ботов-ловушек. Ссылки на них рассылаются по публичным чатам, или в личное сообщение под каким-нибудь предлогом. Чтобы воспользоваться ботом, человек должен поделиться с ним своим номером телефона — в этот момент база данных пополняется еще одним номером.

Информационно-аналитическая компания «Интернет-Розыск», разработавшая сервис по деанонимизации пользователей Telegram «Telegram-Деанонимайзер», использует сеть подобных ботов. Некоторые из них маскируются под боты для пробива (вплоть до обнаружения местоположения «практически любого мобильного абонента в любой стране мира»), а один из них симулирует процесс вступления в закрытый чат для протестующих.

«Многотысячные протестные акции в Москве начались с середины 2019 года, ситуация обострилась вокруг выборов в Мосгордуму. Присоединяйся к нам. » — гласит приветственная надпись якобы при входе в чат. Далее, если нажать на кнопку «Перейти», бот предложит поделиться с ним номером телефона.

Сервис «Telegram-Деанонимайзер» — позволяет пробить человека по номеру телефона, ID или никнейму. В некоторых случаях удается узнать его приблизительное местоположение, используемый браузер и IP-адрес устройства. На данный момент в базе сервиса находится порядка 30 миллионов номеров.

«Выцеплять» IP-адреса и информацию о местоположении пользователя удается путем вставки IP-логгера, например, в статью своего блога. Отправив ссылку на статью «цели» деанонимизации, можно будет получить его данные. Если он перейдет по ссылке, логгер соберет информацию о пользователе и запишет данные в базу. Для массовости деанонимизации достаточно купить рекламный текст, содержащий эту ссылку, в крупном Telegram-канале.

Программа «ТелПоиск», также разработанная компанией «Интернет-Розыск», по номеру телефона может выдать вероятные имена пользователя (подгружаются из сервисов наподобие GetContact), его дату рождения, привязанные к номеру банковские карты и электронные кошельки и объявления, оставленные с этого номера на Avito.

Как вас деанонимизируют силовики

Силовые структуры используют свои базы данных и своих ботов, однако иногда пытаются выкачать из коммерческих ботов что-то себе.

— Наши сервисы работают за счет того, что инициативные сотрудники перекидывают друг другу разные утечки, попавшие им в руки, — сообщает Daily Storm сотрудник силовых структур. — В итоге все это в одном месте оседает, и у каждого потом есть доступ. Кто как может, так потом и индексирует. Cамопал, короче.

По его словам, заполучить доступ к Telegram-аккаунту, зарегистрированному на российскую сим-карту, для спецслужб не составляет труда. Впрочем, и для некоторых мошенников:

— Злоумышленник может получить твою сим-карту, предоставив в салоне сотовой связи поддельную доверенность. Это не поможет обойти двухфакторную авторизацию, поэтому он сначала готовится к возможным вариантам авторизации. Как правило, это что-то легкое. Самый частый вариант — цифровой пин-код. Пин-код зачастую частично совпадает с паролем, который, скорее всего, когда-нибудь да попадал в одну из множества утечек.

Для анализа огромного массива данных (Telegram-каналы, пользователи) спецслужбы могут использовать мощности IT-компаний. Например, для лингвистического анализа чатов: это могут быть как оппозиционные, «протестные» чаты, так и криминальные. В случае с преступниками анализируются не только чаты Telegram, но и теневые форумы. Искусственный интеллект анализирует особенности письменной речи: например, делает поиск по словам с одной и той же ошибкой или речевой особенностью.

Собеседник Daily Storm перечислил наиболее распространенные ошибки пользователей, которых они с коллегами пытались деанонимизировать:

— один чувак писал везде под разными никами, но всегда использовал слово «смиктил» (понял?). Все никнеймы удалось через экспертизу объединить. Это типовой пример.

— кто-то записал человека, например, подозреваемого в администрировании Telegram-канала «АнтиКремль», как «Василий АнтиКремль», а другой человек записал этот номер как «Пупкин». Это высветится в приложении GetContact, если мы знаем номер аккаунта. Совмещаем эти данные, дальше — дело техники;

— неосторожный переход по ссылкам. IP-адрес сразу же деанонимизируется;

— знакомство с «телочками». Старый добрый развод злоумышленника под женским виртуалом на информацию о своей личной жизни.

По его словам, методы деанона используются комплексно: от «копания в мусорке» до использования искусственного интеллекта («если коммерсы помогают — ибо своих технологий нет»):

— Вообще, правоохрана у нас работает по двум методикам. Первая схема — если пришел приказ сверху: «Узнайте мне, что это за сволочь». Тогда искать легко — цель четкая. Но этически трудно: а вдруг это какой-то шкурняк генерала. Но такое в спецподразделениях бывает крайне редко.

Однако, по наблюдению собеседника Daily Storm, подавляющее большинство оперов работают по второй схеме: несите в норку все, из чего потом может получиться уголовное дело.

— У каждого сотрудника есть норма дел. Выполнил эту норму и тогда занимайся тем, что самому интересно. Постепенно это приводит к тому, что статистика заполняется мелкими задачками, которые проще реализовать. Короче, ищут мамкиных хакеров и барыг. А их так много и без тора (TOR-браузер) и даже без Telegram сидит, что достаточно во «ВКонтакте» того же бота запустить с десятью ключевыми словами — и аккаунтами барыг и продавцов вирусов ты обеспечен. Остается выбрать, кого легче деанонить.

Политические дела, признается источник, почти всегда спускаются приказом сверху.

— Барыги, мелкие хакеры — всегда вторая схема. Мошенники — в равной мере. Те, кто случайно жену генерала кинул — первая схема. И это самая хорошая работенка, ибо их легко найти по денежному следу. Посадить быстро — ибо генерала обидели. И палка есть, и психологически получается нравственно.

«Первая телеграммная война»

В конце января 2020 года замолчал крупнейший Telegram-канал «Футляр от виолончели» (294 тысячи подписчиков), специализирующийся на компромате. По информации издания Baza, владельцев канала вычислили сотрудники Службы экономической безопасности ФСБ: силовики пришли с обысками к предполагаемым авторам канала и изъяли у одного из них сим-карту, привязанную к пользователю — администратору канала.

А весной в Telegram началась массовая деанонимизация владельцев анонимных Telegram-каналов. Случилось это после «антисобянинского демарша» Telegram-канала «Незыгарь» (342 тысячи подписчиков), начавшего распространять неподтвержденную информацию о введении комендантского часа в городе.

Анонимный Telegram-канал «Кремлевская прачка» объявил «охоту» на сетку «Незыгаря»: на те каналы, чьи «паникерские» сообщения репостил крупнейший политический Telegram-канал. «Деаноны» публиковались в подконтрольных «Прачке» каналах «Шум прибоя» (впоследствии переименовался в «Рокот»), «Постовой» и «Родина слышит».

Начиная с конца апреля эти каналы размещали личные данные «вскрытых» администраторов анонимных каналов. Писатель и главный редактор журнала Esquire Сергей Минаев назвал это «Первой телеграммной войной».

За пределами Росии первая массовая волна деанонимизаций пользователей Telegram началась в Гонконге во время летних протестов 2019 года. Протестующие публиковали в своих Telegram-каналах персональную информацию о полицейских, применивших силу к демонстрантам. А власти, в свою очередь, деанонимизировали владельцев анонимных оппозиционных каналов и участников Telegram-чатов, где координировались протестующие. Правоохранители перебирали все гонконгские номера телефонов, искали совпадения с никнеймами и Telegram-ID и вычисляли оппозиционеров. Из-за этого команда Telegram приняла меры, направленные на воспрепятствование подобному перебору.

По информации собеседника Daily Storm из силовых структур, деанонимизация политических Telegram-каналов — почти всегда реализация инсайдерской, конкурентной или вообще фейковой информации.

— В данном случае информация подается через привычный, кстати, современным хактивистам способ: мол, взломали, вычислили. В это сейчас легко верят. А на самом деле все уже украдено до вас… — сообщает источник.

По его словам, «силовикам» редко поступают задачи деанонимизации, не касающиеся преступников, а лежащие в политической плоскости.

— Бывает, спускают «партийные задания». Но мы начинаем работать только в том случае, если нам объясняют мотив, — продолжает источник. — Как правило, такое бывает, если на одного из наших сотрудников произошел слив компромата. А он только что реализовал некий материал. Например: история майоров Мрищука и Барякшева. Ребята вышли на большую банду и пресекли богатую схему. Их начали «сливать» через продажных ментов, СМИ и Telegram-каналы. Зная это, мы пытались доказать, что первоисточник «заказухи» — как раз объекты разработки майоров.

По словам основателя компании «Интернет-Розыск» Игоря Бедерова, существуют условия, когда возможны чисто технические способы вычислить владельца Telegram-канала:

«Самое удобное — когда в описании канала указан Telegram-контакт для связи с администрацией. Наиболее яркий пример деанонимизации в этом случае — установление личности админа канала «Товарищ Майор», которым оказался пиарщик из бурятии Виталий Тайсаев.

У некоторых Telegram-каналов есть свой чат. В чате сидят не только подписчики канала, но и администраторы. И даже если в описании канала не указан контакт для связи, администраторов можно найти в чате — они помечены звездочкой.

Третий случай: Telegram-канал использует для управления публикациями внешние боты или сервисы. Это всевозможные боты, которые позволяют делать красивые или отсроченные по времени публикации, собирать статистику посещаемости и активности канала. Некоторые из этих ботов сохраняют информацию об аккаунте, с которого производилось его установка в канал. Эту информацию, в теории, можно «выцепить», связавшись с разработчиком бота, или если вы сами разработали его».

— Для обеспечения собственной безопасности советую людям иметь хотя бы два аккаунта: для доверенной среды и для прочих, — сообщает Daily Storm сотрудник силовых структур. — Используйте двухфакторную авторизацию, а нужные учетные записи клонируйте на какой-нибудь резервный гаджет. Не пишите то, за что потом не захотите отвечать. Всегда вникайте в мотивы ваших новых знакомых. Не торопитесь. Особенно кому-то что-то оплачивать.

На вопрос о том, стоит ли беспокоиться о безопасности мессенджера в связи с его разблокировкой в России, собеседник Daily Storm ответил, что он не переживает по этому поводу:

— Безопасность для такой публичной платформы — на высоком уровне. Для приватных или хакерских дел лучше использовать другие способы связи. Давайте всегда исходить из того, что мы не знаем и вряд ли узнаем, кто именно стоит за Telegram и как используются сведения, полученные мессенджером. А они точно используются.

Издание «Daily Storm» зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 20.07.2017 за номером ЭЛ №ФС77-70379 Учредитель: ООО «ОрденФеликса», Главный редактор: Сивкова А.С.

Сайт использует IP адреса, cookie и данные геолокации пользователей сайта, условия использования содержатся в Политике по защите персональных данных.

Сообщения и материалы информационного издания Daily Storm (зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 20.07.2017 за номером ЭЛ №ФС77-70379) сопровождаются гиперссылкой на материал с пометкой Daily Storm.

*упомянутые в текстах организации, признанные на территории Российской Федерации террористическими и/или в отношении которых судом принято вступившее в законную силу решение о запрете деятельности. В том числе:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *