Загрузка...

Как МВД России ищет киберпреступников и как оставаться анонимным в 2025

Тема в разделе Статьи создана пользователем APT29388 22 июн 2025 в 05:40. 221 просмотр

  1. APT29388
    APT29388 Автор темы 22 июн 2025 в 05:40 ГУРУ ИНВАЙТА - lolz.live/threads/8567181 :admin:
    Общий принцип работы МВД в делах с «компьютерными» преступлениями

    МВД РФ выстроило систему деанонимизации по принципу:
    технический след ➝ связь с человеком ➝ доказательство вины.


    Работают по цепочке: от IP, номера или карты — до личности, а дальше — сбор доказательной базы.

    Что и как именно ищут: механика цифрового следствия МВД

    «Вы можете молчать. Но ваше устройство, сеть и сервисы уже говорят вместо вас.»

    1. IP-адреса и абонентская информация

    Как МВД получает IP и сопутствующие данные:

    [IMG]

    Пример сценария:

    1. Установлен IP → запрос в МТС
    2. Ответ: SIM-карта + IMEI + MAC → геолокация и точка доступа
    3. Дальше — сверка с видеонаблюдением (вход в ТЦ, банкомат, точка Wi-Fi)

    2. Лог-файлы провайдеров и онлайн-сервисов

    МВД массово обращается за логами в следующие структуры:

    [IMG]

    Как это используется:

    • IP клиента → *** (например, Mullvad) → входной IP в Tor → сопоставление таймингов;
    • Email с регистрацией на биржелог в Telegram → имя, контакты, фото;
    • Покупка *** за BTC → адрес кошелька → анализ цепочки на блокчейне.
    3. Банковская активность

    Всё, что ты сделал с картой, СБП, кошельком или даже просто прошёл в отделение — логируется.

    [IMG]

    4. Анализ содержимого устройств

    Даже выключенный телефон сдаёт тебя.

    [IMG]

    Что делает устройство уязвимым:

    • Приложения без шифрования;
    • Сохранённые пароли;
    • Файлы cookie от банков, email, Telegram;
    • Кэш-снимки экранов (даже в RAM);
    • Скрытые папки от Telegram Desktop и мобильных мессенджеров.
    5. Поведенческий и лингвистический анализ

    Даже если техника молчит, ты себя выдашь фразами, стилем и временем действий.

    [IMG]

    Частые ошибки, которые ведут к раскрытию личности

    • Использование одного и того же устройства для разных задач;
    • *** без мультихопа или с утечками WebRTC;
    • Вход под реальным именем/данными хотя бы один раз;
    • Использование банковских карт, Sim-карт и почт на реальные ФИО;
    • Использование публичных Wi-Fi без MAC spoofing и изоляции;
    • Использование Telegram, WhatsApp, Discord без ****** и burner-номеров;
    • Фото с метаданными (EXIF);
    • Вход в Tor через обычный браузер;
    • Использование одной криптокошелька на нескольких площадках.
    Как быть анонимным по максимуму (примерная модель поведения)

    1. Аппаратная изоляция

    • Только устройства, которые никогда не подключались к вашим реальным данным;
    • Желательно: ThinkPad с coreboot / Libreboot, LiveUSB-сессии, смартфоны без SIM (или кастомный GrapheneOS);
    • Никаких «старых айфонов» — они работают против вас.
    2. Операционные системы

    [IMG]

    • Whonix: защита на уровне VM, но уязвима к гипервизорным атакам, side-channel, fingerprinting через Tor Browser. Не закрывает сам факт использования Tor.
    • Tails: уязвима к 0-day в Tor Browser, а также плохо защищена от эксплуатации JS. После загрузки никаких *****, но уязвима при перезапуске с тем же оборудованием.
    • Kodachi: маркетинг выше, чем реальная анонимность. Использует *** перед Tor, что делает deanonymization через MITM или уязвимый ***-узел реальным. Обновления нестабильны.
    • Qubes OS: считается золотым стандартом compartmentalization, но сложен в освоении и настройке. Ошибка пользователя (например, общий буфер обмена) обнуляет все усилия.
    • GrapheneOS: требует полное понимание Android-системы. Безопасность зависит от выключения Wi-Fi, Bluetooth, IMSI Catcher Protection, и использования App Sandbox.

    • Для разовых задач: Tails.
    • Для долгосрочной анонимной работы: Qubes + Whonix Template.
    • Для смартфона: GrapheneOS без SIM и с *** через Orbot/OrWall.
    • Nikto из Kodachi не делает OPSEC-гения. Это скорее ISO для ленивых.
    3. Сеть и интернет

    • Никогда не используем прямое подключение ➝ только цепочки:
      • Wi-Fi чужой / анонимная eSIM(можно даже ебануть антену, и пиздить инет из ближайшего тц ➝ *** (оплачен Monero) ➝ TOR ➝ I2P (по ситуации);
    • *** только с мультихопом и без *****: Mullvad, i***, 1984***;
    • DNS-over-TLS / DNSCrypt / DNS через Tor — обязательно;
    • Полный запрет WebRTC, Canvas, JS (uMatrix, NoScript).
    4. Мессенджеры

    [IMG]


    Комментарий:

    • Session, Briar, Tox, SimpleX — топ для анонимности без номеров.
    • Jabber — пригоден только с собственным сервером и OTR/OMEMO (лучше через Tor).
    • Wickr и Wire — как fallback, но не как основа.
    • Telegram — исключён из средств анонимности, используется только зашифрованно через Proxy + Burner + сниффинг.
    5. Электронная почта

    • Только с анонимной регистрацией через Tor и временные адреса:
      • ProtonMail через Tor
      • Tutanota через Tor
      • CTemplar (если доступен)
    Крипта

    • Monero (XMR) — №1 по анонимности, всегда используйте локальные кошельки (Feather, Monerujo, Cake).
    • Zano — аналогично Monero, но с улучшенным микшированием.
    • Bitcoin только через миксеры — Samourai, JoinMarket, Whirlpool.
    • Не палитесь на P2P: используйте локальные сделки, OTC, посредников или Multisig-сценарии.


    Инструменты для безопасной крипты

    [IMG]

    *****ание цифрового следа


    Связка: BTC → XMR → BTC или рубли


    Electrum Wallet (BTC)
    → Atomic Wallet или Haveno (BTC → XMR)
    → Monero Wallet (Feather / Cake / Monerujo)
    → Обменник (XMR → BTC)
    → Вывод в рубли или новое хранилище


    Почему это работает

    • BTC полностью прозрачен. Любой перевод можно отследить.
    • XMR полностью непрозрачен. Все транзакции зашифрованы. Нет ни отправителя, ни суммы, ни получателя.
    • После обратного обмена XMR на BTC:
      • Ты получаешь BTC, у которого нет связей с предыдущим следом;
      • Его можно использовать для покупки, вывода, или перевода без блокировок и флагов.
    Как это выглядит на практике

    1. Заводишь BTC в Electrum — любой кошелек с реальным следом.
    2. Через Atomic Wallet / Haveno / LocalMonero(не актуален, но на сайте есть инфа) — конвертируешь в XMR.
    3. В XMR-кошельке (желательно локальном) ты держишь «чистый актив».
    4. Выводишь обратно через обменник (не биржу!) на новый BTC-адрес или в кэш.
    Связка BTC → XMR → BTC/₽ — один из немногих надежных способов «сбросить хвост» своих средств. Если не совершаешь логических ошибок, твой «новый» BTC не вызовет вопросов:
    • Ни у обменника;
    • Ни у банка;
    • Ни у следователя, даже если он дёрнет ****.
    Главное — гигиена: новая сессия, новая цепочка, новое окружение, без повторений.

    Где ошибаются новички

    • Используют биржу для BTC-XMR обмена → Binance и пр. логируют всё.
    • Отправляют XMR обратно на тот же BTC-кошелек → цепочка сохраняется.
    • Используют один и тот же адрес/вход с Tor → deanonymization.
    • Не очищают метаданные (cookie, JS, fingerprint) при каждом этапе.
     
    Этот материал оказался полезным?
    Вы можете отблагодарить автора темы путем перевода средств на баланс
    Отблагодарить автора
  2. Ягода
    Ягода 22 июн 2025 в 06:08 Twitch party - новости twitch 24 652 29 июн 2019
    Не работает, это все отслеживается на раз два. Если ты действительно хочешь порвать хвосты простого обменника не хватит, если не вдаваться в детали - сумма и время
     

Просматривают тему

  1. bad1q
137 пользователей посмотрели эту тему за месяц
Загрузка...
Top