Traffic Cardinal Traffic Cardinal написал 11.10.2024

Больше способов деанона Telegram-аккаунтов

Traffic Cardinal Traffic Cardinal написал 11.10.2024
8 мин
2
605
Содержание

В первой части этого материала мы уже рассказали о таких методах деанона владельцев Telegram-аккаунтов, как боты-ловушки, байт на демонстрацию паттерна поведения и анализ открытых источников данных (OSINT). И остановились мы на мысли, что если понимать, как все это устроено, то до какой-то степени защититься от OSINT можно.

banner banner

О полной защите речи быть не может, ведь даже если вы откажетесь от использования интернета, информация о вас там останется. Хотя бы из тех же слитых баз данных госструктур, Яндексов, Озонов и так далее. Поэтому абсолютной защиты от OSINT нет. Зато есть базовые правила кибербезопасности.

Так, например, желательно:

  • Использовать на каждой новой площадке другой никнейм.

  • Не демонстрировать свой возраст (как явно — через использование года в том же никнейме, так и косвенно — через демонстрацию осведомленности о какой-либо теме).

  • Не использовать аватарки или фотографии с метаданными, по которым вас можно будет задеанонить.

  • Ну и так далее…

На самом деле здесь можно было бы написать очень много всего. Но к сожалению, это тема на 5–6 отдельных статей. Поэтому, если вы хотя бы примерно поняли, что такое OSINT и чем все это чревато, лучше погуглите инфу по сабжу дополнительно. Лишним не будет.

Технические «поисковики»

Следующий метод деанона — это использование так называемых расширенных поисковиков. Фактически такого термина нет, и это скорее инструменты для технического анализа. Но с точки зрения обычного пользователя это все действительно выглядит как расширенный поисковик, поэтому термин прижился.

Сейчас уточним, что мы имеем в виду:

  • В обычном Google вы можете найти информацию, например о владельце веб-сайта, если она есть в открытом доступе.

  • С помощью разного рода расширенных поисковиков вы можете найти техническую информацию, например, о том, какой сервер используется, какая там база данных, операционная система и так далее.

В некоторой степени это похоже на OSINT (и юридически, возможно, даже им и является), но здесь от злоумышленника уже требуется наличие какой-то технической грамотности для последующего анализа.

Пример технического поисковика Shodan. Есть и другие типы поисковиков — ищущие совсем другую инфу. Например, IP-адреса веб-камер и подходящие к ним эксплойты…
Пример технического поисковика Shodan. Есть и другие типы поисковиков — ищущие совсем другую инфу. Например, IP-адреса веб-камер и подходящие к ним эксплойты…

Чтобы было чуть понятнее, о чем идет речь, вот пример того, как можно деанонить с расширенным поисковиком:

  1. Допустим, у вас есть свой, как вам кажется, анонимный Telegram-канал, в котором вы публикуете информацию по какой-то теме.
  2. Эта информация анализируется, и из нее с помощью алгоритмов вычленяются специфические ключевые слова.
  3. Затем с помощью расширенного поисковика анализируются веб-сайты, и если у вас есть веб-сайт с вашими текстами, скорее всего, найдется совпадение по этим специфическим ключевым словам. Ключевые слова здесь — не то же самое, что в сеошке. Это закономерности, лингвистические комбинации и прочая алгоритмическая муть, которую нормальному человеку очень сложно понять. Поэтому для этого используется специальный софт.
  4. В итоге, выйдя на ваш сайт, злоумышленник начинает с помощью уже другого расширенного поисковика анализировать техническую информацию о вашем веб-ресурсе.
  5. В дальнейшем, сопоставив полученную техническую информацию с публикуемыми материалами и, возможно, с еще какими-то данными о вас, полученными с помощью других способов, — он с большой долей вероятности будет понимать, кто такой «аноним» из ТГ-канала.

Как защититься

Защититься от подобного метода деанона, не обладая какими-то техническими знаниями, достаточно сложно. Дело в том, что в каждом конкретном случае есть свои уникальные уязвимости, благодаря которым расширенные поисковики и парсят необходимую информацию.

Из общих рекомендаций можно посоветовать:

  • Соблюдать базовые правила кибербезопасности — будет обидно, если вы изучите «тонну технических букварей», а потом вас задеанонят просьбой перейти по ссылке, не так ли?

  • Соблюдать прикладные правила кибербезопасности — то есть те, которые подходят конкретно вам, конкретно вашему железу, конкретно вашей системе и так далее. Проще говоря, вы должны изучить, как устроено то, чем вы пользуетесь, какие там есть уязвимости, и позакрывать их.

  • По максимуму использовать различные факторы рандомизации — например, арендовать сервер для вашего сайта в одной стране, а сервер для базы данных этого сайта уже в другой стране, когда вы сами живете вообще в третьей. Правда, при этом следует понимать, что подобные меры, скорее всего, повлияют на эффективность вашего продукта. Поэтому стоит ли игра свеч, решать уже вам.

Также косвенный метод защиты от такого деанона — делегировать регулярные публикации в ТГ другим людям. Однако при этом также следует понимать, что сами эти люди могут вас слить. Причем необязательно намеренно. Просто людей, которые публикуют для вас посты, точно так же могут задеанонить, и уже после этого через них выйти на вас.

А есть вот такой поисковик — ищет непосредственно эксплойты для разных платформ. В общем, интернет — страшное место :D
А есть вот такой поисковик — ищет непосредственно эксплойты для разных платформ. В общем, интернет — страшное место :D

Поэтому полностью защитить себя от технических поисковиков нельзя. Зато можно максимально рандомизировать все, что у вас есть, чтобы усложнить жизнь тем, кто будет пытаться вас деанонить. Если это не целенаправленный деанон, то, скорее всего, злоумышленники сольются раньше, чем выйдут на вас. От целенаправленного деанона защититься нельзя никак.

Веб-архивы

Последним на сегодня методом деанона Telegram является анализ разного рода веб-архивов. Сюда же мы отнесем целенаправленный парсинг по комментариям или постам — в данном случае это одно и то же с технической точки зрения. Да, для пользователя веб-архив — это отдельный сайт, на котором опубликована, так сказать, «история интернета», а парсер — это что-то там, что копирует информацию из какого-то источника. Но технически именно это делают и веб-архивы.

Интерфейс утилиты для автоматизации работы с веб-архивами
Интерфейс утилиты для автоматизации работы с веб-архивами

Если не вдаваться в сложные технические подробности, все сводится примерно к тому же:

  • Имеющаяся у злоумышленника информация (а она имеется — не из воздуха же он решил вас деанонить) сопоставляется с информацией из веб-архива.

  • В ней находятся какие-то закономерности, которые позволяют выйти на вас.

Как защититься

Главная разница между веб-архивами и парсерами в том, что информацию из веб-архива в большинстве случаев можно удалить по запросу (правда, в каждом конкретном случае придется изучать, как подать этот запрос, что бывает достаточно сложным и времязатратным).

В случае с парсерами же никакой запрос вы подать не сможете, как минимум потому, что, скорее всего, даже знать не будете, что информация о вас кем-либо парсится. Поэтому единственным способом защиты от подобного метода деанона является планирование своих действий наперед и «неделанье» чего-либо, что позволит на вас выйти.

А так выглядит, собственно, изначальный веб-архив
А так выглядит, собственно, изначальный веб-архив

Проще говоря, думайте, что, где и зачем вы пишете: «интернет помнит все» — это не метафора, любая ваша информация может быть использована для деанона. Даже просто лайк или посещение какого-то сайта.

Только благодаря пониманию актуальных опасностей вы сможете повысить свои шансы их избежать. Однако повысить шансы не равно защититься. К сожалению, защититься от всего, что может случиться в интернете, невозможно — даже если вы им не пользуетесь.

А вы думали, мы просто так уже 12 лет отмечаем «успешное удаление» этого фото из интернета? Здесь помнят все
А вы думали, мы просто так уже 12 лет отмечаем «успешное удаление» этого фото из интернета? Здесь помнят все

Вместо заключения

В советские годы на военной аппаратуре связи любили писать: «Не передавайте секретную информацию с помощью средств связи». То есть специалисты в области оборонки еще в те годы понимали, что нет и не будет средств связи, способных защитить вас от раскрытия конфиденциальной информации. Что уж говорить о цифровых средствах вроде Телеги.

Поэтому самый эффективный способ избежать деанона в Telegram — не пользоваться Telegram. Либо изначально не быть анонимом. Во всех остальных случаях к общим рекомендациям можно отнести:

  • правила базовой кибербезопасности;

  • прикладные шаги, актуальные конкретно для вас;

  • понимание того, как в целом работают ваши сервисы и техника;

  • понимание, как вас могут деанонить.

Мы надеемся, что после прочтения этой статьи вы будете чуть лучше разбираться в том, как вас могут задеанонить в Telegram. И если не полностью защититься от этого, то хотя бы оградить себя от разного рода кибершпаны.

Здравствуйте! У вас включен блокировщик рекламы, часть сайта не будет работать!