Побойся бота: как Telegram-деанонимайзер вычисляет преступников (Российская разработка способна найти личные данные злоумышленников, действующих через мессенджер)

отметили
37
человек
в архиве

В России создан Telegram-деанонимайзер, способный определять имена и номера телефонов пользователей, а также «видеть» характеристики мобильных устройств и их примерное местоположение. По словам разработчиков, этими возможностями уже пользуются сотрудники МВД и ФСБ. Благодаря новой системе правоохранителям удается находить преступников, занимающихся, например, наркоторговлей через даркнет и продажей краденых баз данных. Бот даже помог оперативно раскрыть убийство подполковника полиции Евгении Шишкиной, которое произошло 10 октября 2018 года в Подмосковье.

 

источник: cdn.iz.ru

 

Легальный разведчик

 

Telegram-деанонимайзер представлен в виде сети ботов, которые размещены в мессенджере и действуют там под видом реальных пользователей, их сообществ либо различных сервисов, использующихся для покупок в интернете и просмотра различного контента. Взаимодействуя с реальными людьми, боты постепенно собирают их личные данные, к которым относится номер телефона, номер ID, IP — адрес и характеристики используемого устройства.

 

— По совокупности обнаруженных нами «цифровых следов» пользователя можно с большой долей вероятности определить конкретное мобильное устройство, с которого тот пользуется мессенджером, — рассказал генеральный директор компании «Интернет-розыск» Игорь Бедеров. — Более того, в дальнейшем это даст возможность создать «виртуальный слепок» гаджета, имея который, можно будет делать запросы в различные интернет-сервисы (например, на Ozon, «Авито», «Авто.ру») о действиях его владельца, а также получить контакты, оставленные им при регистрации.

По словам эксперта, юридического обязательства отвечать на такие запросы у владельцев данных сайтов пока нет, однако они могут появиться в результате принятия соответствующих поправок в законодательство, за которые выступает компания.

— Сайты действительно могут узнавать пользователей устройств — в частности, по файлам cookie, которые хранятся в их памяти. Это позволяет идентифицировать посетителей и даже демонстрировать им контекстную рекламу по интересам, — пояснил руководитель аналитического центра компании Zecurion Владимир Ульянов. — Таким образом, если популярные ресурсы действительно будут делиться информацией со следственными органами, это может увеличить шансы на определение личности злоумышленника.

С другой стороны, современные преступники зачастую действуют в Сети с большой осторожностью, которая может помешать сбору информации.

— Например, человек может заходить в интернет при помощи «серой» SIM-карты, купленной на каком-нибудь рынке, в этом случае она будет зарегистрирована на стороннего человека и данные пользователя раскрыть не удастся, — отметил эксперт.

 

Важно отметить, что разработчики подчеркивают законность своих действий, поскольку они не взламывают сам Telegram и не осуществляют в нем таких нежелательных для мессенджера действий, как массированное получение данных о пользователях с одного аккаунта. В настоящее время использование подобных методов намеренно ограничено мессенджером — лимит запросов недавно был сокращен с 15 тыс. до 10 тыс. и имеется тенденция к его дальнейшему снижению.

Новый деанонимайзер находится в свободном доступе, для его работы пользователю не нужно заручаться какими-либо формальными основаниями (например, решением суда) хотя бы по той причине, что и сам Telegram официально не работает в России.

С другой стороны, варианты деанонимайзера для физических лиц и следственных органов имеют различные возможности. В частности, для обычных пользователей сейчас работает бесплатная урезанная версия, которая позволяет направить ботов к интересующему человеку и узнать его номер телефона и ID, а также имя и фамилию, указанные при регистрации.

В случае использования системы в интересах правоохранительных органов, к этой информации прибавляется фактическое местоположение устройства, его модель и запросы, которые были сделаны с помощью гаджета. Таким образом, сотрудники МВД могут узнать весь круг интересов пользователя, вплоть до того, в какие группы он входит и какую информацию запрашивал.

 

Найдутся все

 

Новый бот уже был успешно применен при расследовании реальных уголовных дел — в частности, одним из прецедентов стало убийство подполковника полиции Евгении Шишкиной, которое произошло 10 октября 2018 года в Подмосковье.

 

— Уже через неделю после этого события мы смогли найти аккаунт в Telegram, с которого в адрес потерпевшей поступали угрозы, — пояснил Игорь Бедеров. — Затем с помощью работы бота с этим аккаунтом был установлен номер телефона, который привел следователей в Петербург, где впоследствии были найдены преступники.

По словам эксперта, применение разработки в данном случае помогло значительно сузить место поисков по фактическому применению устройства (в точности до города) и отсечь несколько тупиковых гипотез следствия — в частности ту, согласно которой Шишкину мог убить собственный муж.

— Разработка позволяет эффективно устанавливать связь между аккаунтами в Telegram и конкретными лицами, а также средствами общения, которые они используют, — отметил источник «Известий», близкий к спецслужбам. — Причем в ряде случаев необходимую информацию (имя, фамилию, телефон, почтовые ящики и т.д.) удается получить сразу же, после отправки запроса. Это говорит о том, что боты уже наработали достаточно большую информационную базу по пользователям мессенджера.

По его словам, в настоящее время разработка прошла тестирование и активно используется для расследований по делам о «сливах» украденных информационных баз, а также по другим преступлениям.

— Были случаи, когда Telegram-деанонимайзер помогал следствию выйти из тупика, связанного с серьезными мерами предосторожности, которые используют хакеры для того, чтобы их не вычислили (VPN-сервера в сочетании с браузером Тоr и частой сменой никнеймов). Это говорит о высоких перспективах бота, — подчеркнул собеседник «Известий».

 

Используют разработку и сотрудники некоторых подразделений МВД.

—Telegram-деанонимайзер мы активно тестируем уже около полугода, используя его для выявления лиц, занимающихся продажей синтетических наркотиков через даркнет, — рассказал начальник отдела Управления по контролю за оборотом наркотиков ГУ МВД России по Челябинской области Дмитрий Соколов. — Исходя из нашего опыта, использование этой и других разработок компании «Интернет-розыск» дает положительный эффект в комплексе со стандартными оперативно-разыскными мероприятиями.

 

Бот-свидетель

 

Ожидается, что данные, собранные с помощью новой разработки, можно будет использовать как в интересах расследования, так и в качестве доказательства в суде.

— Если к делу необходимо приобщить информацию из интернета (например, с какого-либо сайта), то обычно приглашается нотариус, который должен ее зафиксировать в протоколе осмотра, после чего она может использоваться в качестве доказательства по делу, — сообщил адвокат, председатель Общественного совета при МВД РФ Анатолий Кучерена. — Думаю, та же ситуация будет иметь место и в случае применения нового бота.

 

Однако, по мнению юриста, использование представленного сервиса необходимо контролировать.

— Когда подобные разработки попадают не в те руки, они могут легко превратиться в ботов-шпионов, из-за чего безопасность личных данных законопослушных граждан оказывается под угрозой, — предупредил Кучерена.

Telegram-деанонимайзер был представлен в ноябре 2019 года на конференции Баркемп 20.35, организованной Национальной технологической инициативой в Санкт-Петербурге.

В настоящее время в рамках системы работает уже около 40 ботов. При этом она может быть легко масштабирована под постоянное использование правоохранительными органами в качестве штатного инструмента для расследований. В этом случае количество ботов увеличится до нескольких тысяч — так они смогут покрыть значительную часть российской аудитории Telegram и максимизируют вероятность получения данных о его пользователях.

Добавил Никандрович Никандрович 17 Декабря 2019
проблема (3)
Комментарии участников:
В.В.Путин
+3
В.В.Путин, 17 Декабря 2019 , url

Забавная сказка: походу прикрыть телеграм не получается вот и начали страшилки гнать.

abyss
+5
abyss, 17 Декабря 2019 , url

Брехня по-моему... 

«сказки для бедных»

suare
+4
suare, 17 Декабря 2019 , url

Брехня...

 

Юлька с н2
0
Юлька с н2, 18 Декабря 2019 , url

Капец пригожинским, ольгинским троллям, кремлеботам. Теперь их всех ФСБ вычислит по айпи и отправит обратно в школу. 

dima.n2
+1
dima.n2, 18 Декабря 2019 , url

к сожалению, это не брехня. а история с дуровым — красивая игра 

dmitryk1
0
dmitryk1, 18 Декабря 2019 , url

Насчёт Дурова тоже кажется, что его просто разрекламировали красиво так...

blogman
0
blogman, 18 Декабря 2019 , url

Я не понял техническую сторону вопроса) Бот справшивает в чате нужные данные?))

dmitryk1
-1
dmitryk1, 18 Декабря 2019 , url

Ну, что-то типа. Только не «скажи как тебя зовут», а заходит в свойства пользователей чатов и перелистывает их характеристики. В том числе и скрытые, технические, которые не отображаются, когда пользователь их просматривает в клиенте. Не то чтобы там было много информации, но у «КГБ» есть ресурсы, чтобы собрать очень много информации, включая технические данные сообщений в чатах, включая время сообщения, и автора.

Кстати, вычисляя продолжительность написания сообщения можно вычислить, кто точно не является клоном пользователя, поскольку один пользователь не может одновременно писать два сообщения, разумеется если это не бот. Ну и используя собранные данные можно уже их анализировать разными способами, вычисляя всяческие вещи. Это лучше почитать про анализ данных и анализ бигдаты. Иногда прямо детективные истории встречаются и очень удивительные взаимосвязи открываются. Рекомендую.

unknown1
+1
unknown1, 19 Декабря 2019 , url

Данные которые можно получить определяется настройками приватность. Один из методов - добавляется в контакт лист, кучу номеров, а потом по этим номерам данные учетной записи (в частности ID) в телеграм.

Ещё один способ деанонимизиации (скорее всего этот и используется), это публикация в чатах ссылок. Клиент пользователя автоматически делает запрос по ссылке, для предпросмотра содержимого. Это раскрывает IP адрес, GPS и другие данные устройства.
Подобный способ атаки, в частности, использовался ФБР для раскрытия сети торговли наркотиками (SilkRoad) через браузер Tor.

dmitryk1
+1
dmitryk1, 18 Декабря 2019 , url

Не знаю, брехня или нет, но теоретически бигдата способна вылавливать и «анонимов» а оно примерно так и работает, так что похоже что все те, кто заявляет про «брехню» слегка не в теме.

vbuka
0
vbuka, 20 Декабря 2019 , url

Спецслужбы никогда не говорят от своих возможностях. Намеренный пиздеж?



Войдите или станьте участником, чтобы комментировать