В России начнут отлавливать "анонимных" администраторов "Telegram"-каналов
"Ростех" научился вычислять владельцев "анонимных" "Telegram"-каналов и будет продавать эту услугу силовикам.
Осенью 2021 года концерн "Автоматика" (входит в "Ростех") договорился с петербуржской IT-компанией "T.Hunter" о разработке «информационно-аналитической платформы анализа по открытым данным» для расследования киберпреступлений. Партнером госкорпорации в этом проекте стала "Национальная инжиниринговая корпорация" (на 80% принадлежит Игорю Чайке, младшему сыну бывшего генпрокурора). Гендиректор "Автоматики" Андрей Моторко говорил, что платформа может быть нужна госорганизациям.
Речь, как выяснили корреспонденты "The Bell" и "Медузы", шла о программном комплексе "Охотник", с помощью которого будут деанонимизировать телеграм-каналы, а работу по этому направлению в "Ростехе" курируют директор по особым поручениям Василий Бровко и экс-сотрудник ФСБ Павел Селезнев. В этом году госкорпорация планирует начать продавать новый комплекс подразделениям МВД и ФСБ.
"Охотник" способен устанавливать аккаунты администраторов и владельцев телеграм-каналов с помощью собственной нейросети. Личности администраторов каналов идентифицируют по номеру мобильного телефона, данным геолокации и IP-адресу, утверждает собеседник, знакомый с деталями разработки. Если верить техническому описанию программы и словам собеседника, "Охотник" исследует источники открытых данных: социальные сети, блоги, форумы, мессенджеры, доски объявлений, блокчейны криптовалют, ресурсы даркнета и государственные автоматизированные сервисы.
Собеседники авторов расследования на рынке "пробива" сравнивают "Охотник" с широко известным телеграм-ботом "Химера" (разработка группы российских хакеров). Аналогичные программы доступны в интернете и на черном рынке, но они, в лучшем случае, содержат слитые базы данных, где много устаревшей информации, и её актуальность надо проверять.
При этом собеседник, знакомый с деталями разработки "Охотника", подчеркивает, что, в отличие от подобных программ, комплекс полностью легален, и сравнивает его с программой американской компании "Palantir" и ПО "Maltego" южноафриканского разработчика "Paterva", которые используются для разведки и криминалистики за рубежом. Силовики, по запросу заказчика, предоставляют доступ к своим обновляемым базам данных для их интеграции в программный комплекс, утверждает собеседник.
Все сервисы подключаются к платформе в виде внешних модулей. Это позволяет проводить исследование более 30 идентификаторов: имён, никнеймов, адресов электронной почты, телефонных номеров, сайтов, доменов, криптокошельков, ключей шифрования и тому подобного. Всего источников, то есть баз данных, входящих в "Охотник", свыше 700 единиц, утверждает собеседник, знакомый с работой программного комплекса (на сайте компании указано, что их больше 300).
"Ростех" планирует поставлять программный комплекс во «все департаменты МВД» и «оперативно-технические подразделения ФСБ», объясняет собеседник, близкий к правоохранительным органам. По его словам, стоимость системы может составлять несколько сотен миллионов рублей.
Интеллектуальная собственность ООО "Ти хантер" на ПО "Охотник" зарегистрирована в Роспатенте в конце 2021 года. В 2022 году компания получила лицензию ФСБ на оказание услуг «в области информационной безопасности» (по данным из единого реестра действий российских юр. лиц "Федресурс").
По поводу страничек выше, впервые живьём учебник для следака вижу, хоть и слыхал.
Они не адаптируются, их адаптируют, Шерлоком быть вовсе не обязательно. Делаешь всё по шагам из подобного учебника, как правило этих действий достаточно, чтобы процентов 80% по горячим следам раскрыть. Учебники составляются опытными профессионалами для исполнительных дуболомов.
Компьютер, смартфон - это вообще огромное досье на каждого, их стараются забирать в первую очередь. Если раньше старались надавить психологически (наорать, обмануть, пообещать, сказать, что друзья уже раскололись) неопытный человек мог расколоться, попав в стресс, то сейчас каждый с собой таскает следящее устройство, легко вскрываемое закупленной за границей программкой. В телегу вообще в первую очередь лезут. Удалённые файлы (текст, фото) тоже читаются (видимо не перезаписанные много раз). Просматриваются соцсети и лучше бы там не было порнушки даже в закрытом профиле. Мстительные органы могут вернуть телефон разбитым, если не указал, что он целый. А компьютер вернуть когда он уже морально устареет.
Самое главное было раньше в работе следака - не нарушить порядок процедур, за что может потом уцепиться на суде адвокат, а улика, добытая с нарушением не сможет пойти в основу дела. После 2020 года судьям вообще похуй, хоть если бы прямо на суде показания дубинами выбивали. Ну и следователь должен собрать более-менее правдоподобную версию произошедшего, пусть даже там на самом деле всё было иначе. На суде человеку крайне сложно оспорить версию следствия, это ведь нужно доказывать. Его слово против слова следака не катит, т. к. по дефолту считается, что подсудимый старается избежать ответственности, хотя по презумпции он ещё не считается виновным. Видимо, случаи, когда человек действительно невиновен и не хочет сидеть в тюрьме, а следак напридумывал сложно опровергаемых сказок ради повышения по службе - решили игнорировать, как усложняющие процедуру.