Как спецслужбы читают мессенджеры

Fancy Bear

Telegram аккаунты + premium | tg:@HXP69
Подтвержденный
Заблокирован
Сообщения
180
Реакции
294

Как спецслужбы читают мессенджеры​


Недавно в сети получила широкую огласку и негодование информация об отслеживании фактов взаимодействия между пользователями популярных мессенджеров. Я решил привести алгоритм реализации данных действий, опираясь только на информацию, доступную при анализе трафика.

1. Сегментация трафика мессенджеров и зеркалирование в отдельные хранилища данных​

C помощью DPI (Deep Packet Inspection) и фильтров (например, адресу сервера), провайдеры и СОРМ могут обнаруживать целевой сетевой трафик пользователя и применять особые правила зеркалирования (которое в РФ должно происходить для всех пользователей согласно закону Яровой).



2. Связывание аккаунта пользователя с пулом устройств и IP адресов пользователя​

С помощью ботов, включая функциональных, вроде антиспам ботов, ботов статистики, которые многие администраторы добавляют в каналы, или же модифицированных клиентов мессенджера владельцы данных сервисов могут в реальном времени получать и логгировать сообщения, действия пользователей и техническую информацию пользователей (например user_id, онлайн статус) целевого пула (например, с выборкой по стране).

Затем, с помощью сигнатур пакетов и timestamp (временной метки) с коэффициентом времени доставки сообщения, довольно несложно соотнести активность сегментированного для мессенджера траффика и пул устройств и IP адресов пользователя.

Подобным образом возможно свзязывание пользователя по другим активностям в групповых чатах и каналах мессенджера (использование реакций под сообщениями, комментариев, просмотра сообщений).

Для пользователей, не использующих групповые чаты и каналы месседжера, может использоваться следующий метод:

Выборка пула пользователей (например, по номеру телефона, базам username, парсингу bio по ключевым словам или языку), а затем, с помощью модифицированного клиента, посредством бота рассылки или даже живого человека, отправка личных сообщений пользователю и, по вышеприведенному примеру, связывание его пула устройств и IP адресов с аккаунтом в мессенджере (ответ на сообщение, прочтение, удаление диалога, блокировка собеседника, и т. д.).

Дополнительные сигнатуры могут быть получены путем отслеживания активности пользователя в мессенджере, например, смены публичного онлайн статуса, изменений аватара или метаданных, например bio.

3. Связывание диалогов или звонков пользователей​

После того, как пользователи мессенджера идентифицированы с пулом их устройств и IP адресов, достаточно по сигнатурам сообщений анализировать сегментированный трафик, фильтруя только события, связанные с полезной нагрузкой: p2p соединения, сообщения, звонки.

После этого возможны выборки как активности конкретных пользователей и устройств в мессенджерах: по местоположению связанных устройств, по ФИО конкретных пользователей (и связанных с ними IP адресами у провайдеров), и т. д. Так и категоризация по другим параметрам, например, по общим контактам, контактам, идентифицированным как иностранные пользователи или пользователи конкретой страны или региона.

Возможные решения для противодействия незаконной слежки​

Решения со стороны мессенджеров:



  1. Генерация большого количества дополнительного «мусорного» трафика, замаскированного под полезный в случайные моменты времени.
  2. Изменение серверной архитектуры, с отказом от сквозного идентификатора пользователя для чатов, диалогов и других опций мессенджера, путём проксирования user_id или использования деривативных user_id, например, сформированных по принципу генерации иерархических ключей ECDSA.
Решения со стороны пользователя:



  1. Регистрация нового аккаунта (при изменении параметров авторизации, user_id остается прежним).
  2. Отказ от использования мобильного номера телефона для авторизации в мессенджерах, особенно если сим карта приобретена ранее по документам владельца.
  3. При использовании адреса электронной почты — использование нового, нигде ранее не используемого
  4. Использование приватного VPN на личном сервере с загрузкой канала трафиком.

|

С уважением
@Fancy Bear
 
Последнее редактирование:
МногА умных букАв:crazy:
Спасибо, полезная информация!
 

Похожие темы

️ 1. Защита на уровне Tails OS (Аппаратная маскировка) Название материнской платы — это идентификатор, который жестко зашит в BIOS/UEFI. Операционная система не может его изменить. Однако Tails OS уже содержит механизмы для маскировки тех аппаратных данных, которые могут просочиться в сеть...
Ответы
5
Просмотры
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
14
Просмотры
Главный контролер интернет-трафика, Республиканское унитарное предприятие по надзору за электросвязью «БелГИЭ» внесло сайты бирж ByBit, Bitget и OKX в список запрещенных, сервисы перестали загружаться у местных пользователей. При попытке искать в базе данных предприятия вэб-страницы криптобирж...
Ответы
0
Просмотры
332
Доброе утро, добрый день, добрый вечер, форумчане! Я отсутствовал несколько дней нафоруме и вернулся с новой инфой. Как и обещал, расскажу о топовых бесплатных впн под андроиды. !Предупреждение! Не рекомендую исмользовать данные программы для нелегальной деятельности(просмотра cp, приобретении...
Ответы
11
Просмотры
Чему вы научитесь Продвинутые навыки подключение к источникам данных (сборка со множества файлов и папок, использование SQL-запросов, параметризация и функции и т.д.) Расширенные опции функционала преобразования данных и создания новых столбцов Слияние и объединение запросов\таблиц (вкл...
Ответы
0
Просмотры
58
Назад
Сверху Снизу