Как вычисляют левую симку
Место где находится телефон вычисляется с довольно большой погрешностью, так что об этом можно не беспокоиться.
АйзенбергА в параметрах соединения данные компа (какой нибудь идентификационный номер) не присутсвуют?
Если потом с него-же выходить в инет, но с другой симки (ну или например по вай-фай в макдональсе), возможно определить, что комп тот-же или нет?
MAC адрес Wi-Fi адаптера (любого сетевого адаптера), также как и IMEI телефона индивидуален.
Соответственно для таких штук надо использовать отдельный адаптер/телефон.
А если по существу - посидел чувачок вконтакте, потом пошёл "с такими рожами" на форум, потом в чат, потом в аську, потом ещё в mail.ru Agent, потом ещё куда. В это время везде, в том числе и у (сотового) провайдера он засветился в логах. Дальше объяснять, к чему приведёт сопоставление данных (если конечно это понадобится "кому надо")? Плюс ещё и возможность определения местоположения сотового абонента в пределах ста метров (по Москве) и опять же сопоставление данных о том, кем ранее использовался аппарат с данным IMEI?
Смешные вы, право. Здесь можно быть только "Неуловимым Джо", который, как известно, на. никому не нужен.
Я считаю, что фраза айза "Нет, если использовать для этого отдельный телефон, который больше нигде не используется" ключевая.
100 метров - если параноик, то выходи в инет не из дома. Кто мешает?
ЗЫ Естественно, в одноклассники или вконтакте под своей фамилией входить не надо.
Я думаю такие вещи делаются не для того чтобы: "посидел чувачок вконтакте, потом пошёл "с такими рожами" на форум, потом в чат, потом в аську, потом ещё в mail.ru Agent, потом ещё куда." а для каких-то более серьёзных вещей. Cоответственно никакого такого хвоста там не предполагается.
Ну анонимный прокси это как раз для "чувачка в вконтакте".
Циникссылка
"Если у Вас нет паранойи, это ещё не значит, что за Вами никто не следит" ©
Быть может удивлю кого-то, но они ТОЖЕ пишут логи. А потом -
ссылка
цитата: Вся Россия, 365 дней С неограниченными публикациями вакансий, 408 000 руб.© Как-то так. На Superjob то же самое, хоть они не так открыто это афишируют. При этом неважно, открыто или закрыто твоё резюме. Про всякие вконтакты вообще молчу.
Нет ничего такого материального , чего нельзя было бы купить за деньги. Вопрос лишь в цене. И естественно, если оно того не заслуживает, никто не станет платить. Всякая анонимность относительна. 100% уверенным в неразглашении информации можно быть только если она твоя собственная, на твоей платформе, и сам ты не идиот достаточно квалифицирован, чтобы не допустить утечки.
"100 метров - если параноик, то выходи в инет не из дома. Кто мешает?"
На машине к макдональдсу или кофехаусу подъехал (там же вайфай не только внутри, он немножко и на улицу выходит), поработал через отдельный адаптер (который пока ещё легально продаётся без документов), и по окончанию на всякий случай уничтожил.
АйзенбергНа машине к макдональдсу или кофехаусу подъехал (там же вайфай не только внутри, он немножко и на улицу выходит), поработал через отдельный адаптер (который пока ещё легально продаётся без документов), и по окончанию на всякий случай уничтожил
Запрос к провайдеру -> в Макдональдс -> снятие записей с камер наблюдения, вычисление изображений и работа по установлению личностей с ноутбуками на тот момент
"Всякая анонимность относительна. 100% уверенным в неразглашении информации можно быть только если она твоя собственная, на твоей платформе, и сам ты не идиот достаточно квалифицирован, чтобы не допустить утечки."
Да-да, я помню пару? лет назад здесь кто-то утверждал, что PGPdisk имеет полицейский backdoor :-)
Добавление от 05 Октября 2010 16:13:
Специально же написал: "там же вайфай не только внутри, он немножко и на улицу выходит"
Добавление от 05 Октября 2010 16:14:
не говоря о том, что вайфай не только у ноутбуков бывает, но и у телефонов
АйзенбергДа-да, я помню пару? лет назад здесь кто-то утверждал, что PGPdisk имеет полицейский backdoor :-)
Это был не я Кроме того, сам считаю что тот же VPN / OpenVPN (с достаточной степенью шифрования) - подходящая по надёжности мера по защите информации. Просто тут речь идёт о совсем ином методе реализации "шифрования"
Добавление от 05 Октября 2010 16:16:
Айзенберг
Специально же написал: "там же вайфай не только внутри, он немножко и на улицу выходит"
В принципе тогда уж проще стырить вайфай у соседей
"тут речь идёт о совсем ином методе реализации "шифрования""
бороду приклеить, жаль мне не подойдёт :-)
Айзенбергбороду приклеить, жаль мне не подойдёт :-)
Тогда сбрить
Айзенберг
MAC адрес Wi-Fi адаптера (любого сетевого адаптера), также как и IMEI телефона индивидуален.
Некоторые устройства позволяют менять MAC адрес.
Да-да, я помню пару? лет назад здесь кто-то утверждал, что PGPdisk имеет полицейский backdoor :-)
Лучше использовать систему с бесконечным ключом, который хранить отдельно на флешке. В своё время в софте к модему Lexand был редактор для шифрования файлов. Хотя любому программисту (и даже прилежному ученику информатики) это реализовать ничего не стоит, даже я смогу.
VoLK
Я считаю, что фраза айза "Нет, если использовать для этого отдельный телефон, который больше нигде не используется" ключевая.
И только один раз. В крайнем случае, два, но второй раз очень кратковременно.
Циник
Очень уязвимая система. Достаточно кому надо завести свою конечную точку. Дальше просто.
И только один раз. В крайнем случае, два, но второй раз очень кратковременно.
Можно пояснить как можно поймать чела, который пользуется симкой на дядю Васю для выхода в инет?
Коротко и понятно.
Оцеплять район в радиусе 100 метров? А дальше что? Да и за какое время это можно сделать при московских пробках?
Даже если сделать что-то из-за чего вас обязательно начнёт пасти КГБ и ждать повторного подключения, то всё равно время реагирования будет ну никак не меньше получаса, да и какого реагирования, оцепить район, изъять у всех телефоны и ноутбуки?
Сравните время реагирования полиции, скорой помощи и пожарных.
VoLK
Айзенберг
Ежели очень захотят, то всех обшмонают. И никакой закон (3x ) не остановит. А ежели примут закон о полиции в нынешнем виде (а к этому всё и идёт), то и закон поспособствует.
Айзенберг
Ну и зачем тогда такие сложности? Нежелательные знакомства скрыть? Тогда уж лучше картинки в блоге выкладывать со стеганографией. С банком сложнее.
Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.
Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика". И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.
Как вычисляют, кто работает с левой сим-карты?
Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть.
Итак, поехали, рассмотрим разные ситуации:
Ситуация первая
Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме "анонимного" аппарата.
Например в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту.
Реже включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет - то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты.
Нередко спецслужбам везет и со 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС.
Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями.
Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мы изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один
Ситуация вторая
Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, также пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.
Ситуация третья
Вы оставляете настоящий телефон дома включенным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают ваш настоящий аппарат.
Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее, пока не дойдут до сравнения соты "анонимного" с сотой настоящего.
Во-вторых и в главных, ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно, рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда вы выходите с анонимного? Да никто, кроме вашего настоящего телефона!
Кроме того, данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - в подозреваемые.
В-третьих, вы не можете оставлять настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая
Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2
Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?
Это поможет только в том случае, если и "дело" ваше на один раз и других похожих дел не было и больше не будет. То есть в реальности всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров.
Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Скажем более - частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.
Что даст спецслужбам номер настоящего телефона?
Мы рассмотрели, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст инфа о настоящем телефоне? Да всё. Кроме информации, на кого оформлен номер, следователи увидят, кому вы звонили. Наверняка среди них много тех, кто знает вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, вы приплыли.
Как пеленгуют мобильный телефон?
На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала, и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы).
Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена.
В наблюдаемом нами случае время от подъезда "газели" оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации "открывайте ибо откроем в любом случае", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.
Так что же делать? Анонимность - миф?
Выше мы подробно рассмотрели, что имея настоящий личный мобильник, мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛивИнтернета и прочие.
Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале.
Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У вас есть имя, пусть и никнейм, но по нему знают именно вас, у вас есть интернет-друзья и места, где вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.
Узнав немного о методах работы следователей вы можете принять меры по улучшению безопасности в каждом конкретном случае: например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
Так что хорошо подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
Я решил разобрать несколько кейсов чтобы вы поняли как в таких случаях работает ФСБ.
Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.
Первым делом полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации.
По законам РФ операторы сотовой связи должны хранить определенную информацию о пользователях сети, базу Call detail record в течение двух лет. Сюда входят данные о местоположении телефона в каждый момент времени, журнал звонков, включая информацию о другом абоненте, и данные о сессиях выхода в интернет.
Самое интересное, что операторам сотовой связи доступны (и выдаются полиции, а также продаются любому желающему) детали об использовании интернета, включая адреса сайтов и объем переданных данных. Это — совершенно отдельная тема для обсуждения; данные собирают, отслеживая запросы к DNS-серверам провайдера. Этими данными операторы также с радостью приторговывают; кормушка настолько привлекательна, что операторы даже пытались блокировать использование клиентами сторонних DNS-серверов.
Еще есть отдельный момент с iPhone:
Правильно оформленный запрос в Apple (по терминологии компании — Device Request, то есть такой запрос, в котором у полиции нет ничего, кроме аппаратного идентификатора устройства — IMEI) позволит полиции получить и те данные, которые собирает о пользователе Apple, а туда входит почти все за редкими исключениями.
Одноразовые телефоны
Преступников, пользующихся своим основным телефоном для звонков с угрозами, вымогательств и прочих уголовно наказуемых деяний, теперь почти не водится; выше мы подробно разобрались почему. Что остается преступнику? Одноразовые SIM-карты и одноразовые (как правило — дешевые кнопочные) устройства, желательно вовсе лишенные возможности выхода в интернет.
Для того чтобы получить хоть какие-то данные о подозреваемом, полиции нужна хотя бы одна зацепка — IMEI вполне достаточно. Но что можно определить по идентификатору устройства, которое включалось всего на несколько минут? Начитавшиеся конспирологических теорий начинающие преступники трепетно вынимают из телефона аккумулятор, включая устройство, лишь чтобы совершить звонок.
Разумеется, никто из них даже не задумывается о том, что происходит, когда устройство включается и выключается (как штатно, так и аварийно, с извлечением аккумулятора). Тем более мало кто задумывается о том, известно ли оперативным работникам полиции о таком шаблоне.
Уверенный в своей безопасности преступник уходит из дома (если не уходит — с большой вероятностью его местоположение определят сразу же или постфактум, проанализировав логи) и звонит с одноразового телефона. Где при этом находится его основной телефон? Рассмотрим варианты.
Вычислить по телефону. Кейс 1
Разумеется, на практике все несколько сложнее. Например, учитывается не только подключение к конкретной вышке, с которой был сделан звонок, но и данные с соседних вышек. Использование этих данных позволяет (и позволяло, кстати, даже пятнадцать лет назад) произвести триангуляцию, определив местоположение устройства с точностью от нескольких десятков до нескольких сотен метров. Согласитесь, с такой выборкой работать заметно приятнее.
Вывод: легче всего засечь преступника, у которого при себе есть персональное устройство (личный смартфон) и который при этом перемещается. Сделал анонимный звонок из одной соты — очерчено множество устройств. Сделал второй звонок из другой соты — и список устройств, следующих тем же маршрутом, сократился на порядок.
Кстати, развенчаю популярный киношный шаблон. Для точного определения местоположения телефона время его нахождения в сети не играет ни малейшей роли: местоположение определяется моментально при регистрации телефона в сети и сохраняется в логах, откуда его можно легко извлечь. Если устройство перемещается, то местоположение можно установить еще точнее. Заодно пройдемся по конспирологам: выключенный телефон не сообщает о своем местоположении, даже если не извлекать из него батарейку (хорошо, iPhone 11 может сообщать благодаря чипу U1, да и то не сейчас, а когда-нибудь в будущем, когда Apple включит эту возможность в прошивке).
Подытожим: преступник включил аппарат, совершил анонимный звонок или отправил SMS, выключил устройство или извлек батарейку. На следующий день снова включил, позвонил из другой части города, выключил. Список устройств, которые могут принадлежать преступнику, сократился до нескольких штук. Третий звонок позволил окончательно идентифицировать преступника, можно выезжать. Все это — без использования каких-либо спецсредств, простой анализ логов по трем включениям.
Вычислить по телефону. Кейс 2
Почему так? Дело в том, что при отключении телефон посылает соте сигнал, и это позволяет различить устройства, которые были отключены, от тех, которые покинули соту. При включении, соответственно, создается новая запись. Проследить такие активности — дело несложное.
Вычислить по телефону. Кейс 3
Если же преступник действительно ни разу не возьмет с собой телефон (практика показывает, что обычно хоть раз, но ошибаются все), то вычислить его может помочь анализ больших данных. Многое здесь будет зависеть от того, насколько много времени и насколько серьезные усилия готов приложить злоумышленник для совершения анонимного звонка, а также от того, сколько будет таких звонков.
Если анонимных устройств много?
А если звонок был действительно один?
А если звонить через VoIP, используя VPN?
Если вам в голову пришла мысль, что действительно анонимный звонок можно совершить через сервис VoIP (желательно бесплатный, чтобы не светить платежные средства), да еще и через сервис VPN, который не хранит логи, — поздравляю, вы мыслите как самый настоящий бандит.
Получение такой зацепки — результат обычного, рутинного анализа логов операторов мобильной связи. Спецсредства не нужны, конспирология не нужна, все происходит и гораздо проще, и интереснее. Вместо погонь и стрельбы — кабинетная работа с аналитической программой, простой базой данных или даже с распечатками.
Если кому интересно, на своем ютуб-канале я рассматриваю много подобных тем. Простое вбейте в ютубе "Фландерс" либо тыкните сюда
Avotara Оракул (61219) сравниваем голос звонившего с голосом хозяина по сигналу определяем с точностью до 20..50 м проще прослушивать и по разговорам определить имя, адрес, место работы или учебы, планы на вечер. Опытного пранкера не вычислит даже ФСБ. Если с левой симки, то может он ещё куда звонил это раз, да и в принципе a-gps тоже примерно координирует, это если симка не на него зарегана, а если на него фуф за 5 минут вычислят по IMEIинтересно, а какую точность определения координат нужно чтобы найти конкретный телефонный аппарат среди толпы людей?
у моего знакомого мобилу изъяли, купленную у барыг, мобила "по делу проходила", приехали и изъяли.
он только включил, даже еще не разговаривал.
видимо многие не знают, что изначально "сотовая связь вообще", предназначалась для использования силовыми и правоохранительными структурами.. .
нужны быть крайне наивным, чтобы думать, что "телефонное хулиганство" может быть безнаказанным.. .
никак, у нас не приняли заявление. Точнее принять то приняли, но ответ был, типа никаких нарушений не обнаружено. Это они от врожденной лени. Когда ИМ надо - находят только так. Наталья Оракул (98264) меня очень сильно пугали, нам звонило коллекторское агентство морган стоун и требовали за кого то платить долг, якобы кто то дал наш телефон.Мы обращались в милицию, но без толку.это было ужасно, подходил к телефону ребенок, его пугали.. ужас.По голосу
голос это как отпечаток пальца
Изменишь ты его фанни войсом, темже фанни войсом его вернут обратно.
практически все фильтры которые ты найдешь за первые 2 часа поиска есть уже в отделе. Изменять голос шапкой, трубой, зажатыми в тисках яйцами и другими подручными средствами - это вообще от детей.
Как находят за первые 10 мин? - ищи кому выгодно и кто на это способен, а дальше проверка по голосу.
Читайте также: