Как деанонимизируют telegram

cuhtenoh

⭐️
Сообщения
438
Реакции
207
Баллы
130
Пока Павел Дуров критиковал безопасность WhatsApp, базы пользователей Telegram, которые содержат в себе номера телефонов и логины пользователей, оказались не только у силовиков, но и в даркнете. Пробив мобильного номера стал очень простой задачей, приведя к большим проблемам у пользователей.

Естественно, не все пользователи привязывают личную сим-карту к Telegram. Но допустим, что человек, которого хотят вычислить, купил сим-карту в переходе и никогда не оформлял ее на себя. Как можно установить его личность?

1 СПОСОБ


Для начала, следует узнать, где и с какого устройства происходила активация сим-карты. У каждого мобильного устройства есть IMEI – уникальный идентификатор. По IMEI можно вычислить, какие еще сим-карты находились в устройстве.
Даже в случае, если человек вставлял сим-карту не у себя дома, будет легко вычислить, какие мобильные устройства были поблизости в момент активации. Если в это время в кармане лежал включенный личный мобильный телефон или он был выключен в том же месте незадолго до активации анонимной сим-карты, тогда все становится очевидно.

2 СПОСОБ


Второй способ установить личность жертвы – биллинг. В данном случае достаточно изучить, как пополнялась купленная сим-карта и какие СМС на нее приходили.


Даже если используется арендуемый виртуальный номер, то сервисы предоставляющие их, весьма охотно выдают всю информацию. В стоимость номера не включена работа с жалобами, иначе цена возросла бы в десятки раз, потому такие сервисы без лишних вопросов выдают все данные по запросу правоохранительных органов любой страны.


Когда тема деанонимизации пользователей получила общественный резонанс, руководство Telegram добавило новую настройку конфиденциальности «Кто может найти меня по номеру», где одним из пунктов был предложен вариант «Никто».



Опция «Никто», или Один большой обман
Руководство Telegram ответило новой возможностью указать «Никто» в опции «Кто видит мой номер телефона». Гениальное решение, способное решить все проблемы пробива мобильных номеров, но не тут-то было...
Все дело в том, что данная опция в ее первой реализации, по-прежнему позволяла получать данные об аккаунте Telegram всем, у кого данный номер телефона добавлен в список контактов.

Позднее, Telegram ужесточил настройки, позволив находить по номеру телефона только тем, кто добавлен на целевом устройстве в список контактов.


Что точно не работает

Но к сожалению, недостаточно сменить номер мобильного и username, так как многие базы данных уже содержат User ID, что позволяет получить историю мобильных номеров, привязывавшихся к аккаунту ранее, и использованных ранее username.
Поэтому спецслужбы всегда могут получить данные о прежних номерах телефона, привязанных к конкретному аккаунту, и проверить каждый из них. Так что если вам важна максимальная анонимность, удалите текущий аккаунт и зарегистрируйте новый, потому что User ID меняется только при полной смене аккаунта.

Что стоит сделать


- Первым делом запретите Telegram доступ к контактам, это нужно сделать в настройках вашего устройства


- В настройках управления данными удалите импортированные контакты и отключите синхронизацию контактов

- В настройках конфиденциальности > номер телефона запретите кому-либо видеть ваш номер телефона, а искать по номеру телефона разрешите только тем, кто добавлен у вас в контакты.

- Не будет и лишним совет
от использования username и запретить пересылать ваши сообщения.
 
Последнее редактирование:
Спасибо большое! Сохранил!
 
Скажем так, использовать телегу для чего-то серьезного - плохая идея.
 
Всегда так делал, надеюсь всё ок
 
Муть, все статьи под копирку, нигде не раскрывается суть. Нет указаний на SDK, не рассматривается статистический анализ характеристик трафика, не рассматриваются метаданные, временные отметки, не рассматривается процедура обмена ключами....ничего не рассматривается! Статьи для клирнета!!!
 
Не совсем согласен!
 
Да ботами вас сканируют! Потом где номер брали там ваши и идентификаторы.
 
Муть, все статьи под копирку, нигде не раскрывается суть. Нет указаний на SDK, не рассматривается статистический анализ характеристик трафика, не рассматриваются метаданные, временные отметки, не рассматривается процедура обмена ключами....ничего не рассматривается! Статьи для клирнета!!!
Вы правильно заметили, статьи написаны самым простым языком, описаны базовые / банальные вещи. Мы не на форуме хакеров и программистов сидим, статьи пишутся для обычных юзеров форума.
 
Спасибо за инфу, как по мне хорошая статья
 
Скажем так, использовать телегу для чего-то серьезного - плохая идея.
Это совершенно точно, ибо Павла Дурова специально вызывали в США, где ЦРУ-шники быстренько одели его на бутылку и заставили сотрудничать.
 
Это совершенно точно, ибо Павла Дурова специально вызывали в США, где ЦРУ-шники быстренько одели его на бутылку и заставили сотрудничать.
О чем вообще разговор? WTF? Кто по вашему смоделировал стек TCP/IP? И запустил всё что мы видим сегодня? Бред бульварной прессы!
 
Сейчас есть такие технологии как сверточные нейронные сети, классификаторы на основе глубокого машинного обучения, прочий софт, который завязан плотно на ИИ. Подобные программы могут найти в автоматическом режиме трафик в разных узлах сети, который связан с аккаунтом в мессенджере и подвергнуть его корреляции по статистическим характеристикам. И на всё 20 минут уйдёт пока вы будете догадки свои строить. Но даже до такой атаки не дойдёт, достаточно будет инструментов аналитики.
 
хорошая статья, спасибо большое
 
Сейчас есть такие технологии как сверточные нейронные сети, классификаторы на основе глубокого машинного обучения, прочий софт, который завязан плотно на ИИ. Подобные программы могут найти в автоматическом режиме трафик в разных узлах сети, который связан с аккаунтом в мессенджере и подвергнуть его корреляции по статистическим характеристикам. И на всё 20 минут уйдёт пока вы будете догадки свои строить. Но даже до такой атаки не дойдёт, достаточно будет инструментов аналитики.
Можно поподробнее, где инфу найти, ресурсы какие-то? Хочется глубже в тему трафика, узлов и т.д. окунуться, имеются познания в машинном обучении, поэтому еще и любопытен их анализ.
 
Можно поподробнее, где инфу найти, ресурсы какие-то? Хочется глубже в тему трафика, узлов и т.д. окунуться, имеются познания в машинном обучении, поэтому еще и любопытен их анализ.
В IDS (системы предотвращения вторжений) впервые такие методы начали использовать. Связывали отдельные события в сети по определённым хаоактеристикам и таким образом выявляли атаку. Рассмотри SIEM системы также как они работают. В них уже более усовершенствованные алгоритмы корреляции событий внедрены
 
Если ещё извлекать данные netflow какого нибудь подобного протокола из IXP - точек обмена интернет трафиком в массовом масштабе и прогонять их все через такой классификатор, то тогда вообще все соединения можно идентифицировать на раз два, но не могу сказать насколько это актуально сейчас. Тем не менее развитие ИИ такими темпами вскоре всё изменит...
 
Можно поподробнее, где инфу найти, ресурсы какие-то? Хочется глубже в тему трафика, узлов и т.д. окунуться, имеются познания в машинном обучении, поэтому еще и любопытен их анализ.
DeepCorr ещё алгоритм рассмотри. Возможно многое тебя удивит
 
Вот меня интересует, откуда у тебя эта информация, мб почитать что-то посоветуешь книжку не книжку или только кровью и потом?
 
Верх Низ