Как сдеанонить человека в телеграмме
Перейти к содержимому

Как сдеанонить человека в телеграмме

  • автор:

 

Возможности для массового деанона в Telegram

tl;dr: исследую возможности для сопоставления аккаунтов с номерами телефонов в российском сегменте Телеграма.

В мире много людей, которые хотят получить возможность сдеанонить произвольного пользователя. Это могут быть капиталисты не гнушающиеся спама, спецслужбы, мошенники и просто сталкеры. Социальные сервисы пытаются лавировать между желанием привлечь как можно большую аудиторию через импорт контактов и лимитами на доступ к подобной информации. Лавируют по-разному, одни позиционируют себя максимально социальными, другие же больше ценят прайваси. Вторые становятся объектами нападок со стороны сторонников максимальной приватности.

По умолчанию в Telegram, как и в менее приватных мессенджерах, можно добыть аккаунт пользователя, зная его номер. При этом, владелец номера может ограничить эту возможность только для взаимных контактов, для этого есть специальная опция. По умолчанию она выключена, а значит у нас есть полный Telegram беспечных и сознательно публичных ребят. Функция появилась, кажется, из-за слива базы пользователей. Я решил разобраться, во сколько обойдётся создание аналогичной базы, и смогу ли я создать такую.

Я ограничил интересы только российскими пользователями. База номерных диапазонов, как оказалось, публикуется Россвязью, что дополнительно упростило мне задачу, избавив от необходимости скрейпить сайты с подобной информацией. Всего операторам на седьмое сентября раздали почти шестьсот миллионов номеров, а точнее, ровно 598035003.

Я взял несколько сим-карт, `telethon` (Python-модуль с полноценной реализацией MTProto) и попробовал создать такую базу у себя.

Расшаривание контактов и добавление в группу

Поэтому я решил сначала пошарить контакты. Интерфейс официальных Telegram-клиентов позволяет расшаривать только тех пользователей, чей номер вам так или иначе видно. Однако, `telethon` позволяет расшаривать контакты с произвольным номером. Судя по его API, функция расшаривания — это отправка файла определённого типа. Для предварительной проверки я набросал скрипт, который без лишних вопросов отправил указанный контакт моему основному аккаунту.

Для проверки скриптом, я завёл «чистый» аккаунт (далее Бот), и отправил в ещё один аккаунт (далее Получатель) три номера: Паши, Даши и свой. У всех есть Telegram. Паша расшарил свой телефон вообще всем. Даша добавила в контакты Получателя. Свой номер я добавил дважды: сначала добавив Бота к себе в контакты, потом удалил у себя бота и добавил себя в контакты Боту.

Результат можно интерпретировать по картинке: нормально контакты шарятся исключительно при условии доступности телефона боту. С добавлением в чат всё ещё хуже. Я не могу добавить Ботом даже аккаунты с известным Боту телефоном, если они выключили эту возможность в настройках. Кроме того, Бота могут быстро забанить, если пользователи начнут сообщать о спаме. Так я никого не сдеаноню, самое время забыть об этой идее.

Синхронизация

Синхронизация контактов, как я уже сказал, потенциально влечёт к ограничениям для аккаунта. Но как это выглядит? Я написал ещё один скрипт, забирающий из базы случайные номера и добавляющий их в контакты. После этого скрипт парсит контакты, идентификаторы найденых в ростере аккаунтов добавляет обратно в базу, остальных отмечает нулями и удаляет контакты из ростера.

Затем я прогнал 5000 рандомных номеров, по слухам, именно такие лимиты работают в Telegram. В выводе не нашёл ни одного идентификатора, кроме самого Бота. Теперь, чтобы исключить возможные ошибки в коде и обманку Телеграма, добавляю к рандомным номерам вручную номер Даши, отключаю удаление контактов из ростера, уменьшаю объём выборки до 3000 номеров и прогоняю снова. Даши нет ни в ростере, ни в базе. Попытка вручную добавить Дашу намекает, что сработали лимиты Телеграма.

Вроде почти всё хорошо. Чтобы убедиться, я удалил аккаунт и зарегистрировал его заново, уменьшил количество телефонов до 3000 включая Дашу и прогнал скрипт ещё раз. Результат аналогичный. Похоже, что лимиты затрагивают не аккаунт, а номер телефона, с которого синхронизируются контакты. Кажется, всё хорошо, и телеграм действительно обеспечивает разумный уровень защиты от перебора.

Или нет?

В интернете упоминается как минимум два сервиса, которые, якобы просканировали широкий диапазон номеров. Один из них я проверил, работает плохо. Предположим, второй не врёт и им это действительно удалось. Давайте даже предположим, что им не нужно обрабатывать все 600 миллионов номеров и они откуда-то знают 150 миллионов реально активных номеров (чуть больше, чем по одному номеру на душу населения РФ). Сколько будет стоить просканировать всех за полгода, соблюдая все ограничения мессенджера? А за три месяца? А за месяц? А за один день?

Допустим, с одного номера можно сосканировать 5000 контактов в первый день и ещё 100 в каждый последующий. За полгода с каждого номера можно перебрать 23000 контактов (180*100+5000) , для перебора понадобится около 6500 номеров (150000000/23000) . Не так уж много, правда? Если каждая симка обойдётся в 150 рублей (а это дорого!), то расходы на их приобретение составят менее миллиона рублей. Подъёмная сумма даже для малого бизнеса! Для SIM-карт даже много оборудования держать не нужно, залогинился и запускаешь скрипт раз в день.

Но давайте пересчитаем по максимуму. Возьмём весь пул в 600 миллионов номеров и сократим сроки до месяца. Получится, что нужно 75 тысяч SIM-карт, которые обойдутся всего где-то в десять раз дороже (600000000/(5000+30*100)*150=11250000) . Придётся постараться найти столько симок, зато можно сократить их стоимость в такой партии. Потенциально можно использовать сервисы, которые позволяют регистрировать аккаунт от 3.5 рублей за штуку, а самые отбитые могут распространять трояны, чтобы крали SMS. Тогда это будет стоить сильно дешевле. Разработка не кажется сверхсложной, хостинг клиентов также не должен стать большой проблемой. Возможно, придётся использовать множество прокси, но это не точно.

Мне не удалось собрать базу из-за лимитов Telegram и это хорошо. Значит, есть некоторый порог входа для таких действий. Бесполезные скрипты я сложил в гит. Но нет ничего крайне сложного сделать это при наличии некоторых ресурсов. Особенно, если ограничить интересы конкретными регионами, например, в Еврейской АО меньше миллиона номеров в пуле, а в Башкортостане 12.5 миллионов.

Я предложил команде Телеграма информировать пользователя о возможности скрыть телефон. А вам напоминаю, что анонимность в социальных сервисах условна. Если вам не хочется попасть под массовый деанон, скройте свой номер телефона в Telegram для всех, кроме ваших контактов.

Деанон в Telegram на пальцах

Мусора изо всех утюгов кричат, что «телеграм и интернет не анонимны», «план Перамога не анонимен» и «мы всех найдем». Мы, рядовые подписчики канала «Прамень», хотим рассказать о том, как вообще работает Telegram и как же «органы» деанонят людей.

0. Принципы работы Telegram

Когда ты регистрируешься там, то твоему аккаунту присваивается уникальный ID, привязанный к номеру телефона. Совершая любое действие, ты его палишь. Твой ID при этом можно получить и сохранить. Например, когда ты пишешь кому-то, то Telegram передает такие чувствительные данные:

  • Дату написания сообщения;
  • Твой ID, имя и юзернейм, а также язык клиента;
  • ID, имя и юзернейм получателя;
  • Всякие внутренние системные метаданные.

То же и с группой, только там вместо получателя полная информация о группе. Притом эти данные получают обе стороны, то есть как ты, так и твой собеседник или члены группы. То есть ты можешь запретить пересылку твоих сообщений и тогда твоё пересланное сообщение не будет содержать твой ID, но твой непосредственный собеседник в любом случае получит ID, даже если это бот.

Итог: Telegram всегда позволяет получить ID любого человека, к которому ты получил непосредственный доступ. То есть, ID любого члена чата, любого собеседника и любого пользователя бота, если ты администратор бота. ID привязан к аккаунту и изменить его нельзя, не меняя аккаунт.

О том, как работает API Telegram можно почитать вот здесь.

1. Способы деанона и как с ними бороться

А. По информации из открытых чатов

Мусора уже 100 лет как парсят все открытые чаты. Каждое твое неаккуратное слово бережно записано сотрудниками вместе с твоим ID. Они мониторят чаты очень давно, с самой зари телеграм. А еще чаты сейчас удобно локализованы по дворам и районам, что упрощает поиск пользователей. Многие на заре революционных событий августа-декабря оставили о себе там кучу инфы.

Как бороться: поищите ваши сообщения в открытых чатах и удалите их. Далее удалите ваш аккаунт и создайте новый на виртуальный номер, например, sms-reg или sms-activate. Для анонимности лучше платить за номера в биткоинах или договориться с кем-то из заграничных товарищей. Не входите в дворовой чат со своего «беспалевного» аккаунта — для открытых переписок создайте второй аккаунт, с которого войдите в кучу дворовых чатов сразу и иногда отписывайте что-то в разные чаты, чтобы усложнить вашу локализацию. Про проблемы двора пишите админам чатов в бот, а на напрямую в чат, чтобы не палить, что вы там живете. Кроме этого не давайте личной инфы в открытых-публичных чатах вообще.

Б. По истории аккаунта

Вместе с историей чатов они давно мониторят истории изменений аккаунта. Делалось на заре существования это очень просто — они добавили всех людей на бел. номерах в контакты, что позволяет получить тот же ID и мониторить изменения имени-юзернейма аккаунта. Многие тогда были подписаны своими именами и вообще были не пуганы. Итог: длинный шлейф истории, который тянется за каждым старым аккаунтом. А если там было указано ваше настоящее имя, то и искать ничего не надо.

Как бороться: удалите старый аккаунт и создайте новый на виртуальный номер.

В. Закрытые чаты и личные переписки

Часто люди совершают две ошибки: не чистят чаты и сохраненные (мета-)данные Telegram, а также добавляют людей в контакты. Это значит, что завладев аккаунтом пользователя, часто можно раскрыть целую сеть его контактов из числа пользователей закрытых чатов. А если вы не очищаете базу данных и кэш телеграм, то в большинстве случаев удаленные переписки можно восстановить.

Как бороться: не добавляйте людей в контакты. Каждый день перед сном чистите историю всех чатов, а диалоги с ботами удаляйте совсем. Также полностью очищайте кэш и базы данных телеграм. Для лучшей безопасности установите для всех чатов таймер на удаление в 1 день. Старайтесь для личного общения пользоваться секретными чатами с таймером удаления в максимум час.

Г. P2P-звонки

В Telegram по умолчанию стоит режим P2P — звонков для всех, кого вы добавили в контакты. При таком звонке два IP соединяются напрямую, т.е. так можно слить ваш реальный адрес или задействовать эту возможность в более сложной атаке.

Как бороться: отключить P2P-звонки в настройках Telegram и выходить в сеть через VPN-TOR.

Д. Социальная инженерия и всякий развод

Например, в какой-то чат или вам в ЛС могут закинуть сообщение вроде «Срочно перейди по ссылке, мусора выложили данные нашего закрытого чата». Притом отправитель и ссылка могут выглядеть вполне правдоподобно. На деле же это будет фишинговая ссылка, которая будет пытаться слить данные вашего устройства. Таких атак есть сотни вариаций: развести вас на откровенность, выдать себя за другого пользователя, заставить побыстрее нажать на ссылку на фейк-ресурс, на котором якобы содержится ценная или горячая информация.

Как бороться: быть внимательным и думать дважды прежде, чем на что-то нажать или выдать кому-то типа-знакомому важную информацию. Думать о том, зачем и с какой целью у вас о чем-то интересуются. Выходить в сеть через VPN-TOR, чтобы не допустить слива IP.

Е. Информация из смартфона

Очень часто люди зачем-то хранят данные из телеграм-чатов, которые позволяют сдеанонить пользователей, у себя в телефонах. Это и скрины чатов и картинки из них и что угодно.

Как бороться: не храните у себя в телефоне вообще никакого палева. Если вас будут пытать, то вы уверены, что готовы играть в советского героя-разведчика? Удаляйте все и проверяйте, чтобы у вас в телефоне не было никакой палевной инфы. Все важное храните в облаке, доступ к которому имеют заграничные друзья. Все неважное просто удаляйте. Кроме того, зашифруйте

Ж. Тайминг-атака

Она бывает двух типов. Либо сопоставляется время онлайна пользователя с временем соединения с сетью, либо куда-то вкидывается файл определенного размера и отслеживается кто его скачал. Это работает, если ваш онлайн и время подключения совпадают и если ваш клиент автоматически подгружает файлы. Например: вы входите в ТОР и менты знают, что вы им пользовались, т.к. слили ваш IP. Они смотрят кто и когда подключался к ТОР в определенное время, например, с 12:10 до 12:45. Потом записывают все IP, с которых это сделано. Так со многими временными промежутками и опа вы установлены.

Как бороться: не входите в мессенджеры или соцсети сразу после подключения к сети или VPN-TOR. Также можно входить в TOR из-под VPN. В настройках телеграм отключите показ времени вашей активности, а также автозагрузку файлов и вообще не загружайте все файлы подряд.

З. Увод на «левые» ресурсы

Суть проста: вам предлагают уйти либо для общения, либо для чего-то ещё на сторонний ресурс, который является приманкой и сливает все ваши данные. Или вам, опять же, предлагают куда-то срочно кликнуть, чтобы себя обезопасить.

Как бороться: не уходить из телеграм на сторонние ресурсы, если вы не уверены в том, кто это предлагает, а если уверены, то уточнять зачем это нужно. Кроме этого не кликайте абы-на какие ссылки в чатах и ЛС.

И. Фишинг со взломанного устройства

Схема такая: берут человека, получают доступ к его устройствам, а потом пишут его контактам или тем с кем были диалоги, выведывая личную инфу.

Как бороться: если человек вас знает, то личная инфа ему не нужна, а если не знает, но пишет с чужого аккаунта, то он мент. Не давайте лишней личной инфы знакомым людям в личной переписке, особенно если они спрашивают внезапно.

К. Фишинг с зараженными файлами

Например, в чат пытаются слить «партизанский телеграм», но на деле это программа, которая сольет весь ваш аккаунт. Или какой-то вордовский документ, в котором зашит вирус.

Как бороться: не скачивайте все подряд, а если скачиваете, то проверяйте, чтобы источник не был фейковым — то есть, это не был просто клон известного канала. От людей в чатах вообще лучше ничего не скачивать и не открывать, если это не ваши знакомые и вы уверены, что они владеют базовыми навыками компьютерной безопасности.

Л. Фишинг с фейковыми ботами

Последний пример — фейковые боты «Перамога», которые искались в поиске и просили тучу личных данных, а потом этих людей «брали». Вариаций таких ботов может быть очень много.

Как бороться: перепроверяйте оригинальность написания имени бота. Не ищите их через поиск, а переходите на них только из официальных ресурсов штабов или организаций.

 

М. Слив данных через веб-камеру и прочие устройства компьютера

Суть в том, чтобы увести на сайт, который запросит у вас доступ, например, к веб-камере, а потом сольет ваше фото. Или запросит доступ к звуку и будет слушать вас.

Как бороться: не переходить по левым ссылкам из телеграм, а также не давать доступ к устройствам. Веб-камеру лучше заклеить непрозрачным скотчем.

Н. Атака со звездочкой по отпечаткам браузера и Cookies

Неизвестно, реализовалась ли эта атака на практике, но она вполне возможна. Суть её такая: вам скидывают ссылку на сайт какого-то госа. Либо её скидывают в чат. Люди переходят на него, а сайт сливает Cookies или отпечатки браузера. Суть в том, что эти данные хранятся в браузере на вашей стороне и браузер каждый раз отправляет старые данные, даже если вы вошли через VPN. То есть, если вы когда-то заходили на сайт и не чистили кэш браузера, то он отдаст сайту ваши настоящие Cookies с вашим РБшным IP.

Как бороться: постоянно чистить кэш браузера, например, с помощью Ccleaner. Переходить по ссылкам копируя их в ТОР-браузер. По всяким стремным ссылкам не ходить вообще.

О. Атака со звездочкой с созданием левого ресурса

Создается левый типа-«наш» ресурс. Наполняется инфой и исправно обновляется. Потом этот ресурс, например, создает свой бот, в котором предлагает вступить в план типа как Перамога но «круче». И спрашивает кучу инфы. Потом тихо-тихо этих людей находит ГУБОП, а ресурс закрывается.

Как бороться: не доверяйте всем подряд. Проверяйте инициативы и всегда спрашивайте о них, например, в ботах других доверенных инициатив. Если какая-то новая инициатива появилась изниоткуда, призывает к радикальным действиям, и еще собирает какие-то данные — то это повод задуматься.

П. Сложная социальная инженерия

Тут все понятно, но такие атаки проводят редко и специализируется на них КГБ, хотя и ГУБОП недавно провел такую атаку, как оказалось. Суть её в том, чтобы долго работать и втереться в доверие, не раскрывая личность. То есть, менты создают аккаунт типа-активиста, который даже что-то делает и шлет отчеты, но на самом деле это мент. Последние известные атаки такого типа: с сентября 2020 года главредом ЧКБ по факту был агент ГУБОПа. Он внедрился в админы под видом сотрудника службы безопасности банка и сам сливал инфу и паспортные данные псов режима. Делалось это чтобы арестовать тех кто в Беларуси связан с этими инициативами и чтобы дестабилизировать обстановку в стане ябатек сливая их инфу и заставляя еще крепче держаться за режим. Похожая тема была в ОГСБ, когда чтобы внедриться в модераторы чекисты даже провели акции прямого действия, сожгли автомобиль. Более простые примеры: когда менты внедрялись в дворовые чаты и даже исправно ходили на акции до момента, пока им не давали команду «фас».

Как бороться: не доверяйте никому, проверяйте людей десять раз, особенно если они претендуют на лидерство или важные функции в группе. Не бойтесь выразить своё недоверие вслух и потребовать дополнительную проверку человека потому что это вопрос жизни и смерти.

Р. Комбинированные атаки

Это микс из любых приведенных выше атак. Обычно он применяется если нужно установить какого-то конкретного человека.

Как бороться: все вышеприведенные правила.

С. Терморектальный ака Бандитский криптоанализ

Суть его в следующем: тебя ловят и пытают до тех пор, пока ты не дашь нужную информацию или не подпишешь то, что тебе подсовывают. Этот метод в связи со своей беспомощностью всё чаще используют слабовики в РБ. То есть, они туповаты, поэтому заниматься оперативно-розыскной деятельностью им влом, а для того чтобы взять рандомного чела и пытать его пока он все не подпишет, мозгов не надо. Также под пытками он может кого-то сдать.

Как бороться: не храните у себя вообще никакой инфы, чтобы мусора не знали о чем спрашивать. Свой компьютер и вообще устройства хранения данных зашифруйте и храните не дома, старайтесь пореже ими пользоваться. Палево тоже не храните дома. Помните, что они ничего толком про вас не знают и 99%, что пришли наугад в надежде выпытать из вас явку с повинной. Готовьтесь к пыткам морально и у вас есть большой шанс их выдержать. Про пытки хорошо писал канал Боец Анархист: https://telegra.ph/Ne-sdavaj-05-27

2. Что почитать, чтобы поумнеть?

Неплохая подборка на сайте Мельбурнской группы поддержки актвистов: https://melbactivistlegal.org.au/resources/digital-security/

Интересные тренинги есть на сайте EFF: https://sec.eff.org/

3. Выводы

Никакой Дуров не защитит тебя за тебя самого. Чтобы надежно защитить себя, ты просто обязан постоянно изучать то, как работают технологии, как деанонят людей и как защититься от этого. Иначе ты будешь заложником советчиков из интернета, делать все машинально и без понимания сути и рано или поздно 100% проколешься. Будь на чеку, думай головой и не жалей времени на то, чтобы псы режима потратили на то, чтобы тебя найти, много денег и сил.

Плохая новость в том, что если ищут именно тебя, то скорее всего найдут и это показало дело Дедка. Но поверь, что если бы всех было также сложно искать, то ГУБОП бы просто разошелся по швам.

Деанон в Телеграм

Деанон в Телеграм

На волне регулярно мелькающих в СМИ разного рода разоблачений и задержаний политических и общественных деятелей, владельцев Telegram-каналов, решил запилить пост по теме.

Последние полгода ввиду специфики основной деятельности (кибер-разведка и корпоративная безопасность) передо мной часто возникает задача установления (деанонимизации или по-простому деанон) пользователей Телеграм, в чем наработана немалая практика.

Готов поделиться общей методикой, но отмечу, что в каждом случае подход индивидуален. Рассмотрим деанон именно пользователя, а в отдельном посте расскажу, как установить какой пользователь является админом канала.

Общая схема деанона в Телеграм

Имея на входе @никнейм пользователя либо сообщение от него, последовательность действий будет следующая:

  1. Установление его ID, т.к. имя пользователя можно менять хоть каждый день или его вообще может не быть, а ID один и навсегда – он привязан к номеру телефона.

    Получив IDшник первым делом осуществляется проверка по имеющимся базам пользователей. Откуда они берутся?
  • когда-то активно эксплуатировалась одна уязвимость Telegram (сейчас закрыта);
  • “слив” и продажа баз данных разных магазинов и сервисов, в которых происходит авторизации через мессенджер.

Но основным методом наполнения подобных баз данных является т.н. “прогон” номерных емкостей сотовых операторов через специальный софт, который видит, что на номере телефона имеется аккаунт в Телеге и далее есть возможность осуществлять обратный поиск по такой БД. Естественно, использование этих ресурсов является платным.

Со всеми этими методами администрация Телеграм активно борется и в данный момент даже “прогон” номерной емкости не так эффективен как раньше, поскольку у пользователя в настройках конфиденциальности есть возможность скрыть факт регистрации в мессенджере.

Это самое простое – установить номер телефона юзера по имеющимся утечкам и базам. Зная номер, установить человека в большинстве случаев – дело 3-х минут + соц.сети, его объявления, банковские карты и много чего еще.

Если п.1 не увенчался успехом, далее включается творческая часть процесса.

2. Анализ никнейма и установление других профилей юзера.

Здесь нам на помощь приходит распространенное свойство человека – лень. Как правило, люди используют один ник (имя пользователя) во множестве сервисов (соц.сети, форумы и прочее).

С помощью специального софта проверка ника осуществляется по сотням сайтов и на выходе мы получаем список, в котором нужно найти то, что может относиться к объекту.

3. Установление чатов, в которых состоит юзер и анализ его сообщений.

Здесь все понятно – человек может оставить какие-то данные о себе, общаясь с другими людьми. Из переписки можно понять географическое положение объекта, его пол, возраст, интересы, установить контактные и биографические данные (емейл, соц.сеть, день рождения, город, реально имя и пр.).

Помощь в решении этой задачи оказывают специальные боты, собирающую информацию из десятков тысяч публичных чатов.

4. Фото – если оно есть, то конечно тут все очень просто. На сегодняшний день есть инструменты для поиска по фото в ВК, ТикТок, Одноклассниках и по сайтам.

5. Ну и последнее. Если ничего из ���� оказалось безуспешным, включается тяжелая артиллерия – ее величество социальная инженерия.

И вариантов здесь огромное множество, в том числе использование “фишинга”. Задача – побудить объект на что-то из этого списка:

  • открыть документ
  • перейти по ссылке
  • запустить бот
  • и ряд других действий.

В данном случае могут использоваться IP-логгеры, захват cookies-файлов объекта и прочие инструменты, позволяющие установить IP-адрес, телефонный номер, соц.сеть, емейл, платежные данные и пр. – в каждом случае результат может быть разным либо не быть вовсе, если человек в достаточной мере подкован технически.

По моей статистике в достаточно короткие сроки (1-3 дня) удается деанонить около 50 % объектов, представляющих интерес. В остальных случаях требуется полноценная разработка с применением методов социальной инженерии.

Как сдеанонить человека в телеграмме

angle

Телеграм-Деанонимайзер — онлайн-сервис, предназначенный для установления сведений о вероятном пользователе анонимного мессенджера Telegram, разработка которого была запущена компанией Интернет-Розыск в октябре 2018 года. Его функциональные возможности позволяют устанавливать номер мобильного телефона пользователя Telegram, его примерное местоположение, используемую операционную систему и язык устройства.

Телеграм-Деанонимайзер использовался правоохранительными органами для расследования ряда резонансных уголовных дел. При помощи сервиса были выявлены предполагаемые убийцы старшего следователя по особо важным делам МВД РФ Евгении Шишкиной. Преступники угрожали следователю с анонимного аккаунта в мессенджере Telegram. Использование Телеграм-Деанонимайзера позволило установить мобильный телефон злоумышленников и указать на их личности. В марте 2019 года преступники были задержаны.

В апреле 2019 года Телеграм-Деанонимайзер использовался при проведении совместной операции МВД и общественной организации «Молодежная Служба Безопасности» по выявлении и пресечению деятельности в Telegram т.н. «групп смерти» для подростков. В результате совместной работы удалось выявить двух кураторов «групп смерти» в Смоленске и Самаре, а также предупредить их дальнейшую противоправную деятельность.

Телеграм-Деанонимайзер удалось также использовать для установления в марте 2019 года личности и примерного местоположения пользователя Telegram с никнеймом Lord Borg, занимающегося созданием небольших криптопирамид и маскирующего свою деятельность под заработок на инвестиционных проектах, экономических играх и различных хайпах.

В апреле мы открыли бесплатный доступ к демо-версии Телеграм-Деанонимайзера в виде Telegram-бота @deanonym_bot, доступного по ссылке: https://t.me/deanonym_bot.

Доступ к полной версии Телеграм-Деанонимайзера предоставляется пока только для правоохранительных органов и общественных организаций, занятых в предупреждении и расследовании преступлений в сети интернет.

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *