Деанон в Telegram на пальцах

Мусора изо всех утюгов кричат, что «телеграм и интернет не анонимны», «план Перамога не анонимен» и «мы всех найдем». Мы, рядовые подписчики канала «Прамень», хотим рассказать о том, как вообще работает Telegram и как же «органы» деанонят людей.

0. Принципы работы Telegram

Когда ты регистрируешься там, то твоему аккаунту присваивается уникальный ID, привязанный к номеру телефона. Совершая любое действие, ты его палишь. Твой ID при этом можно получить и сохранить. Например, когда ты пишешь кому-то, то Telegram передает такие чувствительные данные:

  • Дату написания сообщения;
  • Твой ID, имя и юзернейм, а также язык клиента;
  • ID, имя и юзернейм получателя;
  • Всякие внутренние системные метаданные.

То же и с группой, только там вместо получателя полная информация о группе. Притом эти данные получают обе стороны, то есть как ты, так и твой собеседник или члены группы. То есть ты можешь запретить пересылку твоих сообщений и тогда твоё пересланное сообщение не будет содержать твой ID, но твой непосредственный собеседник в любом случае получит ID, даже если это бот.

Итог: Telegram всегда позволяет получить ID любого человека, к которому ты получил непосредственный доступ. То есть, ID любого члена чата, любого собеседника и любого пользователя бота, если ты администратор бота. ID привязан к аккаунту и изменить его нельзя, не меняя аккаунт.

О том, как работает API Telegram можно почитать вот здесь.

1. Способы деанона и как с ними бороться

А. По информации из открытых чатов

Мусора уже 100 лет как парсят все открытые чаты. Каждое твое неаккуратное слово бережно записано сотрудниками вместе с твоим ID. Они мониторят чаты очень давно, с самой зари телеграм. А еще чаты сейчас удобно локализованы по дворам и районам, что упрощает поиск пользователей. Многие на заре революционных событий августа-декабря оставили о себе там кучу инфы.

Как бороться: поищите ваши сообщения в открытых чатах и удалите их. Далее удалите ваш аккаунт и создайте новый на виртуальный номер, например, sms-reg или sms-activate. Для анонимности лучше платить за номера в биткоинах или договориться с кем-то из заграничных товарищей. Не входите в дворовой чат со своего «беспалевного» аккаунта — для открытых переписок создайте второй аккаунт, с которого войдите в кучу дворовых чатов сразу и иногда отписывайте что-то в разные чаты, чтобы усложнить вашу локализацию. Про проблемы двора пишите админам чатов в бот, а на напрямую в чат, чтобы не палить, что вы там живете. Кроме этого не давайте личной инфы в открытых-публичных чатах вообще.

Б. По истории аккаунта

Вместе с историей чатов они давно мониторят истории изменений аккаунта. Делалось на заре существования это очень просто — они добавили всех людей на бел. номерах в контакты, что позволяет получить тот же ID и мониторить изменения имени-юзернейма аккаунта. Многие тогда были подписаны своими именами и вообще были не пуганы. Итог: длинный шлейф истории, который тянется за каждым старым аккаунтом. А если там было указано ваше настоящее имя, то и искать ничего не надо.

Как бороться: удалите старый аккаунт и создайте новый на виртуальный номер.

В. Закрытые чаты и личные переписки

Часто люди совершают две ошибки: не чистят чаты и сохраненные (мета-)данные Telegram, а также добавляют людей в контакты. Это значит, что завладев аккаунтом пользователя, часто можно раскрыть целую сеть его контактов из числа пользователей закрытых чатов. А если вы не очищаете базу данных и кэш телеграм, то в большинстве случаев удаленные переписки можно восстановить.

Как бороться: не добавляйте людей в контакты. Каждый день перед сном чистите историю всех чатов, а диалоги с ботами удаляйте совсем. Также полностью очищайте кэш и базы данных телеграм. Для лучшей безопасности установите для всех чатов таймер на удаление в 1 день. Старайтесь для личного общения пользоваться секретными чатами с таймером удаления в максимум час.

Г. P2P-звонки

В Telegram по умолчанию стоит режим P2P — звонков для всех, кого вы добавили в контакты. При таком звонке два IP соединяются напрямую, т.е. так можно слить ваш реальный адрес или задействовать эту возможность в более сложной атаке.

Как бороться: отключить P2P-звонки в настройках Telegram и выходить в сеть через VPN-TOR.

Д. Социальная инженерия и всякий развод

Например, в какой-то чат или вам в ЛС могут закинуть сообщение вроде «Срочно перейди по ссылке, мусора выложили данные нашего закрытого чата». Притом отправитель и ссылка могут выглядеть вполне правдоподобно. На деле же это будет фишинговая ссылка, которая будет пытаться слить данные вашего устройства. Таких атак есть сотни вариаций: развести вас на откровенность, выдать себя за другого пользователя, заставить побыстрее нажать на ссылку на фейк-ресурс, на котором якобы содержится ценная или горячая информация.

Как бороться: быть внимательным и думать дважды прежде, чем на что-то нажать или выдать кому-то типа-знакомому важную информацию. Думать о том, зачем и с какой целью у вас о чем-то интересуются. Выходить в сеть через VPN-TOR, чтобы не допустить слива IP.

Е. Информация из смартфона

Очень часто люди зачем-то хранят данные из телеграм-чатов, которые позволяют сдеанонить пользователей, у себя в телефонах. Это и скрины чатов и картинки из них и что угодно.

Как бороться: не храните у себя в телефоне вообще никакого палева. Если вас будут пытать, то вы уверены, что готовы играть в советского героя-разведчика? Удаляйте все и проверяйте, чтобы у вас в телефоне не было никакой палевной инфы. Все важное храните в облаке, доступ к которому имеют заграничные друзья. Все неважное просто удаляйте. Кроме того, зашифруйте

Ж. Тайминг-атака

Она бывает двух типов. Либо сопоставляется время онлайна пользователя с временем соединения с сетью, либо куда-то вкидывается файл определенного размера и отслеживается кто его скачал. Это работает, если ваш онлайн и время подключения совпадают и если ваш клиент автоматически подгружает файлы. Например: вы входите в ТОР и менты знают, что вы им пользовались, т.к. слили ваш IP. Они смотрят кто и когда подключался к ТОР в определенное время, например, с 12:10 до 12:45. Потом записывают все IP, с которых это сделано. Так со многими временными промежутками и опа вы установлены.

Как бороться: не входите в мессенджеры или соцсети сразу после подключения к сети или VPN-TOR. Также можно входить в TOR из-под VPN. В настройках телеграм отключите показ времени вашей активности, а также автозагрузку файлов и вообще не загружайте все файлы подряд.

З. Увод на «левые» ресурсы

Суть проста: вам предлагают уйти либо для общения, либо для чего-то ещё на сторонний ресурс, который является приманкой и сливает все ваши данные. Или вам, опять же, предлагают куда-то срочно кликнуть, чтобы себя обезопасить.

Как бороться: не уходить из телеграм на сторонние ресурсы, если вы не уверены в том, кто это предлагает, а если уверены, то уточнять зачем это нужно. Кроме этого не кликайте абы-на какие ссылки в чатах и ЛС.

И. Фишинг со взломанного устройства

Схема такая: берут человека, получают доступ к его устройствам, а потом пишут его контактам или тем с кем были диалоги, выведывая личную инфу.

Как бороться: если человек вас знает, то личная инфа ему не нужна, а если не знает, но пишет с чужого аккаунта, то он мент. Не давайте лишней личной инфы знакомым людям в личной переписке, особенно если они спрашивают внезапно.

К. Фишинг с зараженными файлами

Например, в чат пытаются слить «партизанский телеграм», но на деле это программа, которая сольет весь ваш аккаунт. Или какой-то вордовский документ, в котором зашит вирус.

Как бороться: не скачивайте все подряд, а если скачиваете, то проверяйте, чтобы источник не был фейковым — то есть, это не был просто клон известного канала. От людей в чатах вообще лучше ничего не скачивать и не открывать, если это не ваши знакомые и вы уверены, что они владеют базовыми навыками компьютерной безопасности.

Л. Фишинг с фейковыми ботами

Последний пример — фейковые боты «Перамога», которые искались в поиске и просили тучу личных данных, а потом этих людей «брали». Вариаций таких ботов может быть очень много.

Как бороться: перепроверяйте оригинальность написания имени бота. Не ищите их через поиск, а переходите на них только из официальных ресурсов штабов или организаций.

М. Слив данных через веб-камеру и прочие устройства компьютера

Суть в том, чтобы увести на сайт, который запросит у вас доступ, например, к веб-камере, а потом сольет ваше фото. Или запросит доступ к звуку и будет слушать вас.

Как бороться: не переходить по левым ссылкам из телеграм, а также не давать доступ к устройствам. Веб-камеру лучше заклеить непрозрачным скотчем.

Н. Атака со звездочкой по отпечаткам браузера и Cookies

Неизвестно, реализовалась ли эта атака на практике, но она вполне возможна. Суть её такая: вам скидывают ссылку на сайт какого-то госа. Либо её скидывают в чат. Люди переходят на него, а сайт сливает Cookies или отпечатки браузера. Суть в том, что эти данные хранятся в браузере на вашей стороне и браузер каждый раз отправляет старые данные, даже если вы вошли через VPN. То есть, если вы когда-то заходили на сайт и не чистили кэш браузера, то он отдаст сайту ваши настоящие Cookies с вашим РБшным IP.

Как бороться: постоянно чистить кэш браузера, например, с помощью Ccleaner. Переходить по ссылкам копируя их в ТОР-браузер. По всяким стремным ссылкам не ходить вообще.

О. Атака со звездочкой с созданием левого ресурса

Создается левый типа-«наш» ресурс. Наполняется инфой и исправно обновляется. Потом этот ресурс, например, создает свой бот, в котором предлагает вступить в план типа как Перамога но «круче». И спрашивает кучу инфы. Потом тихо-тихо этих людей находит ГУБОП, а ресурс закрывается.

Как бороться: не доверяйте всем подряд. Проверяйте инициативы и всегда спрашивайте о них, например, в ботах других доверенных инициатив. Если какая-то новая инициатива появилась изниоткуда, призывает к радикальным действиям, и еще собирает какие-то данные — то это повод задуматься.

П. Сложная социальная инженерия

Тут все понятно, но такие атаки проводят редко и специализируется на них КГБ, хотя и ГУБОП недавно провел такую атаку, как оказалось. Суть её в том, чтобы долго работать и втереться в доверие, не раскрывая личность. То есть, менты создают аккаунт типа-активиста, который даже что-то делает и шлет отчеты, но на самом деле это мент. Последние известные атаки такого типа: с сентября 2020 года главредом ЧКБ по факту был агент ГУБОПа. Он внедрился в админы под видом сотрудника службы безопасности банка и сам сливал инфу и паспортные данные псов режима. Делалось это чтобы арестовать тех кто в Беларуси связан с этими инициативами и чтобы дестабилизировать обстановку в стане ябатек сливая их инфу и заставляя еще крепче держаться за режим. Похожая тема была в ОГСБ, когда чтобы внедриться в модераторы чекисты даже провели акции прямого действия, сожгли автомобиль. Более простые примеры: когда менты внедрялись в дворовые чаты и даже исправно ходили на акции до момента, пока им не давали команду «фас».

Как бороться: не доверяйте никому, проверяйте людей десять раз, особенно если они претендуют на лидерство или важные функции в группе. Не бойтесь выразить своё недоверие вслух и потребовать дополнительную проверку человека потому что это вопрос жизни и смерти.

Р. Комбинированные атаки

Это микс из любых приведенных выше атак. Обычно он применяется если нужно установить какого-то конкретного человека.

Как бороться: все вышеприведенные правила.

С. Терморектальный ака Бандитский криптоанализ

Суть его в следующем: тебя ловят и пытают до тех пор, пока ты не дашь нужную информацию или не подпишешь то, что тебе подсовывают. Этот метод в связи со своей беспомощностью всё чаще используют слабовики в РБ. То есть, они туповаты, поэтому заниматься оперативно-розыскной деятельностью им влом, а для того чтобы взять рандомного чела и пытать его пока он все не подпишет, мозгов не надо. Также под пытками он может кого-то сдать.

Как бороться: не храните у себя вообще никакой инфы, чтобы мусора не знали о чем спрашивать. Свой компьютер и вообще устройства хранения данных зашифруйте и храните не дома, старайтесь пореже ими пользоваться. Палево тоже не храните дома. Помните, что они ничего толком про вас не знают и 99%, что пришли наугад в надежде выпытать из вас явку с повинной. Готовьтесь к пыткам морально и у вас есть большой шанс их выдержать. Про пытки хорошо писал канал Боец Анархист: https://telegra.ph/Ne-sdavaj-05-27

2. Что почитать, чтобы поумнеть?

Много полезного есть на сайте ПРАМЕНЬ: https://pramen.io/ru/category/sovety/.

Также полезно зайти на сайт АЧК: https://abc-belarus.org/?cat=293

Прикольные сервисы есть на FrontLineDefenders: https://www.frontlinedefenders.org/en/digital-security-resources

Неплохая подборка на сайте Мельбурнской группы поддержки актвистов: https://melbactivistlegal.org.au/resources/digital-security/

Интересные тренинги есть на сайте EFF: https://sec.eff.org/

3. Выводы

Никакой Дуров не защитит тебя за тебя самого. Чтобы надежно защитить себя, ты просто обязан постоянно изучать то, как работают технологии, как деанонят людей и как защититься от этого. Иначе ты будешь заложником советчиков из интернета, делать все машинально и без понимания сути и рано или поздно 100% проколешься. Будь на чеку, думай головой и не жалей времени на то, чтобы псы режима потратили на то, чтобы тебя найти, много денег и сил.

Плохая новость в том, что если ищут именно тебя, то скорее всего найдут и это показало дело Дедка. Но поверь, что если бы всех было также сложно искать, то ГУБОП бы просто разошелся по швам.

Добавить комментарий

Ваш адрес email не будет опубликован.