Статья Интересно Как вас деанонимизируют силовики.

Emilio_Gaviriya

Moderator
Original poster
Moderator
Сообщения
104
Реакции
21
Cuba, Habana
t.me
Силовые структуры используют свои базы данных и своих ботов, однако иногда пытаются выкачать из коммерческих ботов что-то себе.
Обложка Эскобар.jpg
— Наши сервисы работают за счет того, что инициативные сотрудники перекидывают друг другу разные утечки, попавшие им в руки, — сообщает Daily Storm сотрудник силовых структур. — В итоге все это в одном месте оседает, и у каждого потом есть доступ. Кто как может, так потом и индексирует. Cамопал, короче.
По его словам, заполучить доступ к Telegram-аккаунту, зарегистрированному на российскую сим-карту, для спецслужб не составляет труда. Впрочем, и для некоторых мошенников:
— Злоумышленник может получить твою сим-карту, предоставив в салоне сотовой связи поддельную доверенность. Это не поможет обойти двухфакторную авторизацию, поэтому он сначала готовится к возможным вариантам авторизации. Как правило, это что-то легкое. Самый частый вариант — цифровой пин-код. Пин-код зачастую частично совпадает с паролем, который, скорее всего, когда-нибудь да попадал в одну из множества утечек.
Для анализа огромного массива данных (Telegram-каналы, пользователи) спецслужбы могут использовать мощности IT-компаний. Например, для лингвистического анализа чатов: это могут быть как оппозиционные, «протестные» чаты, так и криминальные. В случае с преступниками анализируются не только чаты Telegram, но и теневые форумы. Искусственный интеллект анализирует особенности письменной речи: например, делает поиск по словам с одной и той же ошибкой или речевой особенностью.
Собеседник Daily Storm перечислил наиболее распространенные ошибки пользователей, которых они с коллегами пытались деанонимизировать:
— один чувак писал везде под разными никами, но всегда использовал слово «смиктил» (понял?). Все никнеймы удалось через экспертизу объединить. Это типовой пример.
— кто-то записал человека, например, подозреваемого в администрировании Telegram-канала «АнтиКремль», как «Василий АнтиКремль», а другой человек записал этот номер как «Пупкин». Это высветится в приложении GetContact, если мы знаем номер аккаунта. Совмещаем эти данные, дальше — дело техники;
— неосторожный переход по ссылкам. IP-адрес сразу же деанонимизируется;
— знакомство с «телочками». Старый добрый развод злоумышленника под женским виртуалом на информацию о своей личной жизни.

Часто слышали наверное что если пользоваться секретными чатами "сквозное шифрование" то никто не узнает что вы там писали?) А помните, какими красивыми сказками нас накормили про "анонимность", когда изобрели это "чудо" Спросите зачем\почему это всё ? Ответ - "Если вы получаете что-то бесплатно – значит, товаром являетесь вы"

Чаты. Группы и каналы Telegram довольно удобны для мобилизации больших масс. Они могут содержать сотни тысяч учетных записей, иметь много облачного пространства для обмена видео и аудиофайлами и предлагать пользователям полуанонимность.
Будьте предельно осторожны, когда выкладываете документы в чат. Они также сохраняют некоторые данные с вашего компьютера. Например, из документов Word можно узнать имя вашего компьютера. А из фото и видео может извлечь информацию о том, где и когда они были сделаны. Метаданные.
Давайте посмотрим, что нам пишет Википедия про секретные чаты:
Секретные чаты (Secret Chats) — отдельный вид чатов, которые используют сквозное шифрование. История сообщений в таких чатах не хранится в облаке, а только на устройствах отправителя и получателя. Из секретных чатов нельзя пересылать сообщения. В секретных чатах есть возможность установить таймер для удаления сообщений или файлов через определённое время после их прочтения или открытия. Когда установленное время истечет, сообщение удалится и для отправителя, и для получателя.
Про облачные чаты:
Это чаты между двумя пользователями. Так как история сообщения в таких чатах хранится в облаке, то она доступна со всех устройств, на которых установлено приложение. Начиная с версии 5.5, которая вышла в марте 2019 года, в обычных чатах стало возможно удалять любые сообщения в чате для себя и для собеседника.
Про сохранённые сообщения:
Все нужные сообщения можно сохранять в отдельный диалог. Также туда можно загрузить неограниченное количество файлов, то есть мессенджер предоставляет бесконечное облако.
Про сам Телеграм:
Telegram
облачный мессенджер, его можно использовать одновременно на нескольких устройствах, и все чаты и файлы (за исключением секретных чатов) будут доступны на этих устройствах.

Так вот, к чему я это. Мало того, что какой - то левый человек может найти вас, так еще и сообщения хранятся в облаке столько, сколько этого захочет сам Телеграм. Ну или пока не сожгут это облако

Думаю все кто это будет читать, прекрасно понимают разницу между такими понятиями как "приватность и "анонимность".

Позвольте расшифровать для новеньких и не знающих.

Приватность - это когда никто не видит, что вы делаете, но потенциально знает, кто вы такой. Приватность касается контента, того, как сохранять конфиденциальность и хранить секреты. Примером приватности будет отправка зашифрованного электронного письма другу. Только он и вы можете прочитать это письмо, оно приватно для остального мира, не публично. Другой пример, когда вы регистрируетесь у провайдера облачного хранения типа Dropbox, вы не анонимны, но если вы зашифруете файлы и только вы будете иметь ключ, данные будут приватными, у вас будет обеспечена приватность данных. Вы приватны в собственном доме, поскольку никто не знает, что вы делаете дома, но вы не анонимны, все знают, что вы там живете.

Анонимность - это когда никто не знает, кто вы, но потенциально видит, что вы делаете. Это когда никто не знает, кто вы, но потенциально видит, что вы делаете. Анонимность отделяет ваши действия и деятельность от вашей настоящей личности. Анонимность касается вашей личности. Если происходит какой-то инцидент, то из числа всех прочих людей подозрение может пасть на любого из них. Вы можете желать анонимности для просмотра контента, а не для его производства, бывают разные ситуации. Анонимность означает, что ваши действия невозможно будет связать с вами, вы будете без имени и без лица. Например, вы заходите в Интернет при помощи сервиса для анонимизации типа Tor и оставляете сообщение о правах женщин под анонимным псевдонимом, возможно вы из страны, где подобное деяние считается преступлением. Ваши идентификационные данные остаются анонимными и отделенными от вашей реальной личности, однако ваше сообщение получено и оно не приватно, вот что называется анонимностью. Если вы заходите на веб-сайт при помощи виртуальной частной сети VPN, то вы потенциально анонимны на этом сайте, но если вы оставите сообщение на их публичном форуме, то сообщение не будет приватным.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Ёшкин_кот Интересно Как обойти замедление YouTube в России, если он у вас вообще тормозит. Полезные статьи 4
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0
H Закрыто Кратко о том как вас могут найти Корзина 0
2 Всё об уязвимостях GSM сетей или как вас прослушивают. Часть 1 Уязвимости и взлом 6
G Кратко о том как вас могут найти. Полезные статьи 4
C Как вас могут вычислить даже при условии использования Tor Browser. Анонимность и приватность 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0
Support81 Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения Новости в сети 0
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 $88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие Новости в сети 0
Support81 DDoS на заказ: как Matrix монетизирует крупнейшую ботнет-сеть через Telegram Новости в сети 0
Support81 12 месяцев в тени: как Salt Typhoon разоблачил агентурную сеть США Новости в сети 0
Support81 Ошибка в Windows Registry: как получить права администратора домена Новости в сети 0
Support81 План Си Цзиньпина: как превратить хакеров в государственный актив Новости в сети 0
Support81 Смартфон-стукач: как спецслужбы США использовали лазейку в законе для шпионажа Новости в сети 0
Support81 Самолюбие ценой в 15 лет: как геймер сливал гостайны США в Discord Новости в сети 0

Название темы