- Заказать взлом / Нанять или найти хакера
- Необходим Взлом сайта, форума или что-то другое, Напишите нам.
- Эксперты рассказали, как хакеры взаимодействуют друг с другом
- Никогда не пользуйтесь услугами «взлома»
- Взломали Амазон
- Ответ на пост «Атэншен! Майнер в клиенте uTorrent»
- Атэншен! Майнер в клиенте uTorrent
- Как «мамкины хакеры» воруют миллионы. Случай первый
- Как полиция ловит мошенников/хакеров, которые используют мобильный телефон
Заказать взлом / Нанять или найти хакера
Что мы можем?
Мы можем многое! Круг наших услуг весьма обширен, начиная от взлома социальных сетей, мессенджеров сообщений, почтовых ящиков до взлома сайтов и форумов. Мы разрабатываем авторское программное обеспечение для самых разных целей.
Услуги Хакера. Заказать Взлом у Хакера.
Как сделать заказ.
21 век ознаменовывал собой небывалый рост информационных технологий. Современный человек уже не может представить свою жизнь без серфинга в интернете, посещения социальных сетей и общения по средствам мессенджеров сообщений. Весь этот бурный рост создал потребность в хакерах. Ещё каких то 5-10 лет назад никто и представить себе не мог, что людям понадобится заказать взлом. Потребность нанять хакера для взлома растёт с каждым днём и наша команда готова помочь вам в этом не лёгком деле. Найти хакера непросто, в интернете много мошенником предлагающих свои услуги взлома. Такие люди пользуются возросшим спросом на услуги хакеров, будьте бдительны с заказом взлома у хакеров! Мы предлагаем обширный ассортимент услуг, от взлома социальных сетей до взлома сайтов и форумов, наша команда так же занимается взломом мессенджеров сообщений и почтовых ящиков. Работая с нами вы можете быть уверены в качестве заказываемых услуг, также вас порадуют цены и сроки работы.
Все наши клиенты получают:
Мы не разглашаем третьим лицам получаемую от клиента информацию. Так же, информация о заказах не хранится и уничтожается после проведения работы.
Команда высококвалифицированных специалистов не позволит жертве узнать о взломе, какую бы услуги вы не заказывали.
Мы выслушаем все ваши пожелания и предпочтения.
Если вы уже пытались заказать взлом но вам не смогли помочь. У нас вы сможете решить свою проблему.
Все зависит от конкретного заказа.
Вы получите:
Сколько времени займёт работа?
Какая информация потребуется для работы?
Сколько стоит работа?
Социальные сети плотно вошли в повседневную жизнь человека. К нам часто обращаются супруги с просьбой взломать страничку жены или мужа в Вконтакте, одноклассниках, фейсбук, друг-вокруг и других соц сетях. Если исходить из морально этической стороны дела, что лучше? изменять супругу или заказать взлом странички? Наша команда исходит из того что правда превыше всего! Мы убеждены в том что нанять хакера для взлома гораздо меньшее зло, чем изменять любимому человеку. Мы предоставляем качественные услуги хакера, которые не так просто найти в интернете. Вы можете доверить нам даже самые щекотливые вопросы, анонимность и конфиденциальность наших клиентов, наш наивысший приоритет. Если вы хотели найти хакера для взлома, вы пришли по адресу. Мы будем рады помочь вам с любым, даже самым сложным заказом. Многие из тех кто обращаются к нам, рассказываю о том что им не смогли помочь 2 и даже 3 хакера, к которым они обращались до нас.
Вы получите:
Сколько времени займёт работа?
Какая информация потребуется для работы?
Сколько стоит работа?
Мессенджеры сообщений это программа, мобильное приложение или веб-сервис для мгновенного обмена сообщениями. Мессенджеры появились не вчера, но их популярность возросла с появлением таких проектов как Вотцап «WhatsApp», Вайбер «Viber», Телеграмм «Telegram», Фейсбук Мессенджер «Facebook Messenger», Скайп «Skype», Аска «ICQ», Гугл Google Hangouts. Это список наиболее распространённых мессенджеров, заказать взлома которых хотят наши клиенты. Потребность нанять хакера для взлома растёт лавинообразно. Это и не удивительно, ведь рынок мессенджеров продолжает бурный рост. Найти хакера для взлома задача весьма трудная, но если вы попали на наш сайт, пол дела сделано.
Вы получите:
Сколько времени займёт работа?
Какая информация потребуется для работы?
Сколько стоит работа?
История почтовых ящиков берет своё начало с 1965 году. В то время сотрудники Массачусетского технологического института (MIT) Ноэль Моррис и Том Ван Влек создали программу mail для операционной системы CTSS, с того времени утекло много воды. Почтовые ящики развевались и менялись, но их суть осталась неизменной, простота и удобство, вот что ценят пользователи почтовых ящиков. В мире сотни ящиком, из самых популярных почтовых ящиком можно назвать яндекс qip, windows, rambler, yandex, ukr.net, outlook, gmail, mail.ru. Множество людей хотят нанять хакера для взлома почты. У нас вы можете заказать взлом почтового ящика с гарантией качественной, а главное своевременной работы.
Вы получте:
Сколько времени займёт работа?
Какая информация потребуется для работы?
Сколько стоит работа?
Необходим Взлом сайта, форума или что-то другое, Напишите нам.
У нас вы всегда можете заказать услуги хакера связанные с работой над сайтами, форумами. Мы будем рады предоставить качественные услуги хакера. Наши специалист ответят на все ваши вопросы и помогут определится с конкретными шагами. Вы всегда можете рассчитывать на помощь хакера ( программиста ). Просто свяжитесь с нами в любое время. Воспользуйтесь контактами на сайте. Мы предпримем все возможное для оказания качественной услуги хакера.
Эксперты рассказали, как хакеры взаимодействуют друг с другом
Москва, 29 апреля. Антивирусные эксперты рассказали о системе взаимодействия хакерских группировок.
По словам источников «Известий», хакерское сообщество состоит из 14 объединений. Самой внушительной частью является группировка, занимающаяся взломами в сфере банковской инфраструктуры. Ее члены атакуют банки, бизнес, а также различных предпринимателей. При этом наиболее технически оснащенной группировкой являются хакеры, которые создают шпионские программы.
Киберпреступники общаются на форумах с ограничением доступа. Чтобы зарегистрироваться на них нужно либо заплатить деньги, либо получить приглашение от другого участника с положительной репутацией. В беседе с журналистами член одного из таких форумов пояснил, что перед приглашением участник форума должен проверить защищенность личных данных своего знакомого, используя технологии взлома. При этом, если администрация закрытого ресурса засомневается в добропорядочности нового участника, то пригласившего будут ждать серьезные санкции.
Ведущий антивирусный эксперт «Лаборатории Касперского» Игорь Суменков пояснил, что для того, чтобы попасть на закрытый форум нужно годами создавать свою положительную репутацию, зарабатывая так называемые баллы уважения, а также демонстрировать цифровому сообществу лояльность.
По словам старшего антивирусного эксперта «Лаборатории Касперского» Сергея Ложкина, на полузакрытых форумах пребывают тысячи пользователей. При этом на совершенно закрытых площадках, в которых доступ можно получить только людям с определенной репутацией, находятся всего несколько сотен человек.
Эксперт подчеркнул, что хакеры, которые собрались совершить взлом банков или провести какие-либо другие незаконные операции, общаются через закрытые мессенджеры. Они уделяют серьезное внимание анонимности, поэтому вычислить их очень трудно.
Директор экспертного центра безопасности Positive Technologies Алексей Новиков рассказал, что высококвалифицированные программисты, которые занимаются поиском уязвимостей нулевого дня, против которых еще не разработана защита, входят в «элитные подразделения хакеров». Они насчитывают всего несколько сотен человек.
Важную часть в операции по взлому играет координатор. Этот человек является своеобразным «менеджером проекта». Он выбирает нужные технологии для взлома, а также находит людей, которые смогут их реализовать. Координатор следит за каждым шагом операции, постоянно реагирует на изменение ситуации и вносит коррективы. Успех взлома целиком зависит от него. По словам антивирусных экспертов, обычно такой человек находится на самой высокой ступени хакерского сообщества.
Также важным человеком для взлома является инсайдер, который «шпионит» внутри выбранной для взлома компании, сливая важные технические данные, связанные с вопросами информационной безопасности.
Эксперты отмечают, что хакеры-энтузиасты, которые демонстрировали возможности взлома ради интереса, ушли в небытие. Романтика мира хакеров, по их словам, сошла на нет.
Ранее специалисты по информационной безопасности рассказали, как хакеры похищают деньги у любителей онлайн-шопинга.
Никогда не пользуйтесь услугами «взлома»
Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.
2.Текст
Текст поста сделан с моего сценария для видео, который я использовал как черновик. Я его перепроверил, но все равно могут быть ошибки так как писал для себя. Заранее прошу прощения.
А еще, если вы используете этот же пароль в других социальных сетях, на почте и электронных кошельках, тогда советую как можно скорее поменять их.
Так вот, тема с ВК устарела, многие перестали им пользоваться, поэтому нужно было что-то другое.
Он есть у каждой собаки, люди заходят туда каждый день чтобы глянуть как их друзья с школы снимают по 20 сторис в день, как они вечно куда-то едут, едят суши и. впринципе все.
Если знаменитостей частенько взламывают для того, чтобы заявить о себе и это просто масштабный троллинг, то админов взламывают с коммерческой мотивацией. Пока аккаунт не восстановили, хакер может получить денег с заказов рекламы. К примеру, просто отписать всем предыдущим клиентам, что сегодня скидка 50 процентов и скинуть свои реквизиты, либо хакер может прорекламировать свои проекты.
Но так как точечный взлом распространен гораздо меньше, чем массовый взлом левых людей, то естественно становится интересно, а насколько это вообще возможно. Сегодня я это и проверю
Для этого я создаю 2 инстаграм-аккаунта
В первом аккаунте ставлю простейший пароль, который можно взломать за считанные минуты обычным брутфорсом.
Кто не в курсе, суть брутфорса заключается в последовательном автоматизированном переборе всех возможных комбинаций символов с целью рано или поздно найти правильную. Так можно взломать практически любой аккаунт, но если пароль слабый, то это можно сделать в течении нескольких минут. Есть готовые словари с десятками или даже сотнями миллионов комбинаций и хакеру достаточно просто запустить брутфорс и ждать.
А для того, чтобы нашим хакерам было еще проще, я дам им почту от этого аккаунта. То есть, без каких-либо фишингвоых ссылок, этот аккаунт можно взломать проще простого.
Во втором аккаунте уже посложнее. Я ставлю пароль с заглавными и строчными буквами, а так же цифры. Причем комбинация не будет соответствовать дате рождения, которое указано в описании. Почту указывать хакерам я не буду, якобы я ее не знаю и знать не могу. Получается, брутфорс здесь уже не поможет. По фишинговым ссылкам с этого аккаунта я так же переходить не буду. По сути, взлом остается возможным только если хакер каким-то образом узнает номер телефона и попытается через знакомых в салоне сотовой связи, перевыпустить симку с моим номером и восстановить аккауунт уже с своим паролем.
Поэтому искать мы будем на форумах.
Конечно попадались аккаунты хакеров без рейтинга, которые иногда еще и предоплату хотят, но они сразу идут лесом.
В первом дал почту и сказал, что не знаю только пароля; во втором сказал, что нет абсолютно никакой инфы.
Оплату предоставляю только после пруфов, что аккаунт взломан
Скидывал задания я им по очереди, так как хотел точно знать, какие методы использует конкретный хакер. Если бы они все делали одновременно, я бы просто не смог понять, где чья работа.
Я не устанавливал никакой дедлайн, но надеялся, что ребята справятся в течении 2-х дней, так как не хотел затягивать эксперимент больше чем на неделю. Кстати, никто из них, естественно, не знал, что я заказал взлом сразу у нескольких людей.
На самом деле их результаты меня невероятно удивили. И сейчас вы поймете почему.
Во-первых, никто даже не спросил, почему на обоих аккаунтах все фотографии опубликованы в один и тот же день, ведь это очевидные фейки. Скорее всего хакеры решили, что просто я сам не обратил на это внимание, и раз у меня дела так плохи, то такого наивного дурачка можно попытаться обмануть.
После того как я скинул задание первому хакеру, уже через 30 минут на оба профиля пришло сообщение от какого-то левого инстаграмм-аккаунта, где якобы разыгрывались 100 тысяч рублей.
Способ невероятно банальный и глупый, так еще и у аккаунта 18 подписчиков и 22 подписки.
Но это еще не весь бред от этого хакера. Его сокращенная ссылка ведет не на фишинговый сайт, а на гребанный файлообменник rghost (здесь я даже слезу ностальгии чуть не пустил), и по этой ссылке лежит какой-то архив под названием ПРИЗ.rar
Это абсолютный рекорд на моей памяти.
Получается нереально палевный вирус, который даже скачать трудно, так еще и в архиве, когда большинство людей пользуется смартфонами, особенно если речь идет о инстаграмме. И это все под соусом победы в розыгрыше 100 тысяч рублей.
Такое чувство, что малолетний хакер, лет 12, не больше, упал в кому лет так 10 назад, только проснулся и узнал про инстаграм и каким-то старым способом пытается взламывать аккаунты.
Естественно, это не работает. Я пытаюсь играть дурачка на одном из аккаунтов и говорю, что не получается скачать. На что наш мошенник отвечает, мол пытайтесь.
С этого хакера ничего не вышло, как вы могли понять. Его услуги изначально стоили 500 рублей. Идем к следующему.
Его услуги изначально стоили 500 рублей. Идем к следующему.
2 хакера уже мимо, хотя хакерами уже совсем не хочется их называть. Их даже мошенниками трудно назвать, потому что это детский уровень. Хотя уточню, что второй, который пытался меня обмануть, возможно и сможет кинуть других людей, которые просто поверят ему на слово.
А теперь перейдем к 3 хакеру. Переписка в телеге с ним у меня не сохранилась, сейчас вы поймете почему. Но сохранились сообщения в инсте.
Здесь уже поинтереснее, так как он пишет, что на этой инсте есть сливы наших фотографий.
Хм, этот способ тоже банальный, но не настолько как с призом, правда проблема в другом. Его фишинговая ссылка ведет на сайт с авторизацией в инсте.
И ответил мне, что смог взломать оба аккаунта.
Я понял, что и здесь меня пытаются обмануть и попросил пруфы, на что он скинул зафотошопленные скрины. Скорее всего он просто отредактировал страницу в исходном коде браузера. Я попросил его поставить лишнюю точку в описании аккаунта, чтобы точно убедиться в том, что он смог взломать. Недохакер пытался вешать лапшу на уши, мол заметят, хотя это абсурд. Кто заметит лишнюю точку в описании и тем более решит из-за этого, что его взломали!?
Когда я сказал, что без этого оплаты не будет, он назвал меня кидалой и кинул в ЧС, удалив при этом весь наш диалог. Я затупил и надеялся заскринить весь диалог для видео/поста уже в конце нашего общения, и как вы могли понять, это не прокатило. Особенно обидно, что диалоги с другими хакерами я скринил после каждого сообщения. У меня было дохренище скринов и никто из них даже не удалил переписку. Я зря столько мучался, а вот с этим стоило бы помучиться. Но да ладно.
Не знаю как вы, но думаю мы все солидарны и сойдемся во мнении, что все эти недохакеры те еще мошенники.
Я понимаю, что брутфорсом сейчас почти никто не пользуется и можно понять, почему никто не взломал даже легкий аккаунт, но некоторые из них использовали методы еще хуже и древнее чем говно мамонта. С одной стороны я разочарован, потому что надеялся, что результат меня поразит. То есть он и правда поразил, но совсем в другу. сторону. Но с другой, этой стороны, я рад, что наши данные в относительной безопасности, пока есть такие хакеры.
Думаю вы поняли, что никогда не стоит заказывать взлом аккаунтов. Вас просто кинут на деньги.
Если кому интересно, на своем ютуб-канале я рассматриваю подобные схемы мошенников. Простое вбейте в ютубе «Фландерс».
Надеюсь вам было интересно и вы узнали что-то новое и полезное.
Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.
сначала неправильно прочитал. потом перечитал и успокоился
Очень годный и недооцененный пост, который почему-то прошел мимо большинства. Всегда была интересно положение вещей при том, что сам работаю как с бэкэндом так и с фронтэндом.
С уважением, ваш товарищ майор.
Если вам восстановить свой, пишите в поддержку инстаграмма, адреса есть в сети. Если вам взломать чужой, пишите частнику, через поиски на профильных форумах искать, например имел дело с телеграмм master205
Толковый спец, могу посоветовать
ТС, спасибо за пост, очень повеселило)))
Кстати помню лет 10 назад читал подобный эксперимент про взлом почты.
ТАм тоже самое было(на там гугл пытались ломать).
Взлом и подбор паролей на почтовых сервисах
и социальных сетях.
Работаем со всеми бесплатными почтовыми сервисами,
а так же cо всеми соц. сетями, сайтами знакомств,
блогами, ICQ, твиттер, а так же
ДЕТАЛИЗАЦИЯ ЗВОНКОВ (NEW).
Оплата по факту выполнения заказа.
Индивидуальные цены от 500р.
Насчёт ВК:
А что с двухфакторкой?
видимо вам не повезло с исполнителями
могу сказать, что ломают и ломают не плохо, только исполнители этого от 15 т берут, а так, что описано было актуально лет 5 назад
Ну так все болие-лимение опытные уже пентагоны ломают, у них нет времени на ваши инстатвиттеры.
Взломали Амазон
Только что. Сижу никого не трогаю. Прилетают уведомления по почте от Амазона, что я успешно заказал и оплатил кулер для компа и две планки оперативки. Причём у кулера доставка на мой адрес, а оперативка поедет какой то Эмме в Германию. Зашёл по ссылкам и тут же отменил заказы. Амазон успешно все отменил и сказал что деньги вернут в течении 3-5 дней. Отвезла все карты и сменил пароль. Но в истории этих заказов не было, что странно. Кто сталкивался с таким? Неужели хакеры? На что они надеялись, что я упущу письма с уведомлениями и отправленный товар уже нельзя будет отменить?
Ответ на пост «Атэншен! Майнер в клиенте uTorrent»
Человек утверждает что в клиенте uTorrent встроенный майнер.
Меня это удивило, несмотря на похожий семилетний скандал подобного рода с этим же торрент клиентом.
Мои действия для опровержения поста (которые вы сами можете повторить):
1) Специально поставил после этого последнюю версию с офф сайта, никаких процессов лишних нет ни после установки, ни после перезагрузки.
2) Так же версия скачанная 16.05.2021 на другом ПК не добавляет майнеров.
Хз можно ли это считать пруфом от меня, но вот скрин виртуалки с единственным процессом на букву N, тогда как автор говорит про «nvrtc.exe и kernel.exe»
P.s. Убрал из поста инфу про начало работы кошелька, так как первые выплаты были произведены в марте 2021 года, но когда начался майнинг не известно.
Атэншен! Майнер в клиенте uTorrent
История о том, как я поймал майнер склеянный с безобидным uTorrent
Всем привет! Являюсь постоянным читателем сайта на протяжении 10+ лет, а сегодня специально зарегистрировался здесь для того что бы опубликовать разоблачение клиента uTorrent.
Началось все с того, что я решил скачать Windows 11, поклацать на виртуальной машине, посмотреть что нового добавили, отправился как обычно на поиски в трекеры, а для того что бы выкачать iso нужен торрент-клиент, за ним и пошел на официальный сайт ( www.utorrent.com )
Скачал клиент, устанвоил, во время установки естественно убирал ВСЕ галочки (инсталлер навязывает установку проплаченного дерьма)
Оказалось не просто так блокирует 🙂
Разработчики uTorrent никак не прокомментировали ситуацию.
UPD. Майнер начал работать до установки Utorrent #comment_204973230
Как «мамкины хакеры» воруют миллионы. Случай первый
Как полиция ловит мошенников/хакеров, которые используют мобильный телефон
Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.
Первым делом полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации.
По законам РФ операторы сотовой связи должны хранить определенную информацию о пользователях сети, базу Call detail record в течение двух лет. Сюда входят данные о местоположении телефона в каждый момент времени, журнал звонков, включая информацию о другом абоненте, и данные о сессиях выхода в интернет.
Самое интересное, что операторам сотовой связи доступны (и выдаются полиции, а также продаются любому желающему) детали об использовании интернета, включая адреса сайтов и объем переданных данных. Это — совершенно отдельная тема для обсуждения; данные собирают, отслеживая запросы к DNS-серверам провайдера. Этими данными операторы также с радостью приторговывают; кормушка настолько привлекательна, что операторы даже пытались блокировать использование клиентами сторонних DNS-серверов.
Еще есть отдельный момент с iPhone:
Правильно оформленный запрос в Apple (по терминологии компании — Device Request, то есть такой запрос, в котором у полиции нет ничего, кроме аппаратного идентификатора устройства — IMEI) позволит полиции получить и те данные, которые собирает о пользователе Apple, а туда входит почти все за редкими исключениями.
Преступников, пользующихся своим основным телефоном для звонков с угрозами, вымогательств и прочих уголовно наказуемых деяний, теперь почти не водится; выше мы подробно разобрались почему. Что остается преступнику? Одноразовые SIM-карты и одноразовые (как правило — дешевые кнопочные) устройства, желательно вовсе лишенные возможности выхода в интернет.
Для того чтобы получить хоть какие-то данные о подозреваемом, полиции нужна хотя бы одна зацепка — IMEI вполне достаточно. Но что можно определить по идентификатору устройства, которое включалось всего на несколько минут? Начитавшиеся конспирологических теорий начинающие преступники трепетно вынимают из телефона аккумулятор, включая устройство, лишь чтобы совершить звонок.
Разумеется, никто из них даже не задумывается о том, что происходит, когда устройство включается и выключается (как штатно, так и аварийно, с извлечением аккумулятора). Тем более мало кто задумывается о том, известно ли оперативным работникам полиции о таком шаблоне.
Уверенный в своей безопасности преступник уходит из дома (если не уходит — с большой вероятностью его местоположение определят сразу же или постфактум, проанализировав логи) и звонит с одноразового телефона. Где при этом находится его основной телефон? Рассмотрим варианты.
Вычислить по телефону. Кейс 1
Начнем с рассмотрения самой типичной ситуации: «подозрительный» звонок совершается с одноразового, «анонимного» телефона, при этом собственный телефон преступник взял с собой. Ничего невероятного в этом нет; достаточно почитать полицейские сводки, чтобы понять, что так действует большинство.
Полиция запрашивает у оператора сотовой связи записи CDR за указанный период. В зависимости от страны и действующих в ней законов оператор возвращает либо сырые данные, либо анонимизированный список устройств (каждый аппаратный идентификатор заменяется на хеш-функцию). Фактически полиция получает готовый список устройств, подключенных к соте, где было зарегистрировано устройство, с которого был совершен звонок. Предполагается, что среди этих устройств будет присутствовать и собственный телефон преступника.
К одной и той же соте может быть одновременно подключено несколько тысяч абонентов, поэтому единичный запрос мало что даст полиции. Однако если преступник позвонит жертве еще раз — неважно, из той же соты или из другой (из другой даже лучше), — полиция получит дополнительные выборки. Далее пересекаются множества устройств, которые были зарегистрированы в той же соте на момент совершения звонка с «анонимного» устройства; как правило, на второй-третьей выборке остается всего несколько десятков, а то и единичные идентификаторы.
Разумеется, на практике все несколько сложнее. Например, учитывается не только подключение к конкретной вышке, с которой был сделан звонок, но и данные с соседних вышек. Использование этих данных позволяет (и позволяло, кстати, даже пятнадцать лет назад) произвести триангуляцию, определив местоположение устройства с точностью от нескольких десятков до нескольких сотен метров. Согласитесь, с такой выборкой работать заметно приятнее.
Впрочем, в больших городах с высокой плотностью населения (анонимные звонки часто совершают в людных местах) круг подозреваемых даже в результате третьей выборки может оказаться слишком большой. В таких случаях (не всегда, но в особо важных делах) в игру вступает анализ «больших данных». Аналитик исследует шаблоны поведения устройств, обозначенных условными идентификаторами. Разговор по телефону, активное потребление трафика, перемещения в пространстве, время регистрации в соте и целый ряд дополнительных параметров позволяют исключить значительную часть устройств, тем самым заметно сократив круг подозреваемых.
Вывод: легче всего засечь преступника, у которого при себе есть персональное устройство (личный смартфон) и который при этом перемещается. Сделал анонимный звонок из одной соты — очерчено множество устройств. Сделал второй звонок из другой соты — и список устройств, следующих тем же маршрутом, сократился на порядок.
Кстати, развенчаю популярный киношный шаблон. Для точного определения местоположения телефона время его нахождения в сети не играет ни малейшей роли: местоположение определяется моментально при регистрации телефона в сети и сохраняется в логах, откуда его можно легко извлечь. Если устройство перемещается, то местоположение можно установить еще точнее. Заодно пройдемся по конспирологам: выключенный телефон не сообщает о своем местоположении, даже если не извлекать из него батарейку (хорошо, iPhone 11 может сообщать благодаря чипу U1, да и то не сейчас, а когда-нибудь в будущем, когда Apple включит эту возможность в прошивке).
Подытожим: преступник включил аппарат, совершил анонимный звонок или отправил SMS, выключил устройство или извлек батарейку. На следующий день снова включил, позвонил из другой части города, выключил. Список устройств, которые могут принадлежать преступнику, сократился до нескольких штук. Третий звонок позволил окончательно идентифицировать преступника, можно выезжать. Все это — без использования каких-либо спецсредств, простой анализ логов по трем включениям.
Вычислить по телефону. Кейс 2
«Кто же ходит на дело с включенным телефоном?» — можете логично поинтересоваться вы. Действительно, предусмотрительный преступник может выключить основной телефон перед тем, как совершить звонок с анонимного устройства. Очень хорошо: теперь полиции достаточно посмотреть список устройств, которые были отключены в момент совершения анонимного звонка. В таком случае хватит и одной итерации. Если же преступник еще и включит свой основной телефон после анонимного звонка, то за ним можно смело отправлять опергруппу.
Почему так? Дело в том, что при отключении телефон посылает соте сигнал, и это позволяет различить устройства, которые были отключены, от тех, которые покинули соту. При включении, соответственно, создается новая запись. Проследить такие активности — дело несложное.
Вычислить по телефону. Кейс 3
«Да кто вообще берет с собой на дело собственный телефон?» Как ни странно, берут и носят, причем далеко не только телефоны. Берут телефоны или оставляют дома телефон, но берут умные часы; кстати, это позволило полиции раскрыть массу преступлений. Большинство «телефонных» преступников — далеко не профессионалы, и знания о том, как функционирует сотовая связь, какие данные собираются и как анализируются, у них в зачаточном состоянии. Человеческий фактор позволяет полиции раскрывать многие преступления простым сопоставлением фактов.
Если же преступник действительно ни разу не возьмет с собой телефон (практика показывает, что обычно хоть раз, но ошибаются все), то вычислить его может помочь анализ больших данных. Многое здесь будет зависеть от того, насколько много времени и насколько серьезные усилия готов приложить злоумышленник для совершения анонимного звонка, а также от того, сколько будет таких звонков.
Если анонимных устройств много?
А если преступник хитер и использует не один, а несколько анонимных телефонов, избавляясь от улики каждый раз после звонка? Именно такая практика часто показывается в фильмах. Прочитав предыдущие разделы, вы, вероятно, уже сообразили, что все, что выгадывает преступник при использовании нескольких разных устройств, — это несколько лишних секунд анонимности, тех, что предшествуют собственно звонку. Поскольку звонки со всех анонимных устройств будут приобщены к делу, у полиции появляются дополнительные зацепки: источник происхождения «анонимных» SIM-карт и, возможно, место покупки одноразовых телефонов. Совершался звонок с одного и того же устройства или нескольких разных, не повлияет на ход расследования.
А если звонок был действительно один?
А что, если звонок был действительно всего один? Для того чтобы сообщить о минировании школы или аэропорта, второй звонок и не нужен: телефонному террористу достаточно сделать ровно один звонок, после чего «засветившееся» устройство можно выбросить или уничтожить вместе с SIM-картой.
Как ни удивительно, и таких преступников часто ловят, используя оперативно-разыскные мероприятия, отработанные еще во времена звонков с уличных таксофонов. Если у преступника есть постоянный смартфон, то круг подозреваемых можно резко ограничить, проведя анализ по первому из описанных в статье методов. Таким образом, даже в городе-миллионнике круг подозреваемых сужается до нескольких сотен (редко — тысяч) абонентов. Если речь идет о «минировании» школы, то множество «подозрительных» абонентов пересекается со множеством учеников школы. С теми, кто остался, оперативнику будет достаточно просто поговорить.
Помогает в раскрытии телефонного терроризма и то, что такие преступники, как правило, слабо представляют себе возможности и особенности работы оперативников и стараются защититься от придуманных, несуществующих опасностей, совершенно игнорируя очевидное. Два года назад работники одного из соседних офисов (разработчиков программ для полиции) был эвакуирован по звонку от неизвестного, сообщившего о взрывном устройстве в здании. Не прошло и нескольких часов, как полиция уже задержала преступника. Преступником оказалась сумасшедшая бабушка, которая хотела насолить соседям, но перепутала адрес. Не помог ни специально купленный мстительной старушкой кнопочный телефон, ни «анонимная» (а точнее — зарегистрированная на несуществующие ФИО) SIM-карта.
А если звонить через VoIP, используя VPN?
Если вам в голову пришла мысль, что действительно анонимный звонок можно совершить через сервис VoIP (желательно бесплатный, чтобы не светить платежные средства), да еще и через сервис VPN, который не хранит логи, — поздравляю, вы мыслите как самый настоящий бандит.
Разумеется, всегда есть вероятность «проколоться», забыв проконтролировать соединение с сервером VPN или случайно войдя с собственными, а не «анонимными» данными для звонков. Чтобы такого не произошло, преступные группировки идут на серьезные траты, заказывая изготовление модифицированных (на программном уровне) телефонов.
Какие выводы можно сделать из этой статьи? Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след». След этот содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают. Для получения всей интересующей информации полиции нужна лишь одна зацепка, которой может стать аппаратный идентификатор личного смартфона преступника, даже если тот ни разу не воспользовался личным устройством в преступных целях.
Получение такой зацепки — результат обычного, рутинного анализа логов операторов мобильной связи. Спецсредства не нужны, конспирология не нужна, все происходит и гораздо проще, и интереснее. Вместо погонь и стрельбы — кабинетная работа с аналитической программой, простой базой данных или даже с распечатками.
Если кому интересно, на своем ютуб-канале я рассматриваю много подобных тем. Простое вбейте в ютубе «Фландерс» либо тыкните сюда
Надеюсь вам было интересно и вы узнали что-то новое и полезное.