Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025

wrangler65

Пользователь

Общий принцип работы МВД в делах с «компьютерными» преступлениями​

МВД РФ выстроило систему деанонимизации по принципу:
технический след ➝ связь с человеком ➝ доказательство вины.
Работают по цепочке: от IP, номера или карты — до личности, а дальше — сбор доказательной базы.


Что и как именно ищут: механика цифрового следствия МВД​


«Вы можете молчать. Но ваше устройство, сеть и сервисы уже говорят вместо вас.»

1. IP-адреса и абонентская информация

Как МВД получает IP и сопутствующие данные:​

Источник запросаЧто запрашивается у провайдераЧто получают следователи
Операторы связиПо IP: кто пользовался, когда, с какого устройстваФИО, адрес, серия SIM, IMEI, MAC, геолокация
Wi-Fi в отелях/кафеDHCP-логи, MAC, timestamp подключенияПривязка IP к MAC и времени
DPI (deep packet inspection)По постановлению могут анализировать трафикПротоколы, метаданные, частично содержимое (в РФ DPI развит)


Пример сценария:​

1. Установлен IP → запрос в МТС
2. Ответ: SIM-карта + IMEI + MAC → геолокация и точка доступа
3. Дальше — сверка с видеонаблюдением (вход в ТЦ, банкомат, точка Wi-Fi)




2. Лог-файлы провайдеров и онлайн-сервисов

МВД массово обращается за логами в следующие структуры:​

Категория сервисаЧто именно запрашиваетсяПримеры компрометации
VPN (в том числе «no-logs»)IP клиента, время сессии, exit-IP, платёжные данныеМногие “no logs” сохраняют журналы входа и оплаты
Соцсети и мессенджерыЛоги авторизации, IP, девайсы, email/телефонVK, Telegram (при запросе ФСБ), Google, Apple
Платёжные шлюзыEmail, номер карты, IP, сумма, комментарийQIWI, YooMoney, WebMoney, банки
TOR (exit-ноды)Отслеживаются входящие запросы на чувствительные ресурсыВозможна deanonymization на этапе выхода


Как это используется:​

  • IP клиента → VPN (например, Mullvad) → входной IP в Tor → сопоставление таймингов;
  • Email с регистрацией на бирже → лог в Telegram → имя, контакты, фото;
  • Покупка VPN за BTC → адрес кошелька → анализ цепочки на блокчейне.

3. Банковская активность


Всё, что ты сделал с картой, СБП, кошельком или даже просто прошёл в отделение — логируется.
Инструмент контроляЧто отслеживаетсяГде компромат
АБС (Автоматизированная банковская система)IP входа, устройство, действия клиентаИнтеграция со СК МВД
Системы KYCФото, паспорт, биометрия, IP при регистрацииПривязка аккаунта к личности
ATM и POS-терминалыКамеры, запись времени, распознавание лицВидео с камер, синхронизация по времени
Мониторинг P2P и обменовПовторяющиеся адреса, нестандартные суммыБанки формируют “чёрные списки”



4. Анализ содержимого устройств


Даже выключенный телефон сдаёт тебя.
Действие экспертаЦельЧто может быть найдено
RAM-дампИзвлечение незашифрованных ключей, паролей, сессийАвторизация в Telegram, браузере
Анализ SQLite и кешейИстория браузера, чаты, cookieДоступ к аккаунтам и логинам
Forensic toolkits (XRY, Cellebrite)Полный дамп устройства, включая удалённые файлыФото, EXIF, удалённые сообщения
Анализ автозагрузкиКакие VPN, клиенты Tor и прочее использовалисьИспользование средств анонимности может быть уликой


Что делает устройство уязвимым:​

  • Приложения без шифрования;
  • Сохранённые пароли;
  • Файлы cookie от банков, email, Telegram;
  • Кэш-снимки экранов (даже в RAM);
  • Скрытые папки от Telegram Desktop и мобильных мессенджеров.

5. Поведенческий и лингвистический анализ


Даже если техника молчит, ты себя выдашь фразами, стилем и временем действий.
ПараметрКак используется МВДЧто можно выдать
Время активностиСтроят хронику действий: спишь — не спишьПривязка к часовому поясу, режиму
Повторяющиеся паттерныОдни и те же логины, ники, паролиСопоставление аккаунтов
Стиль письмаОрфография, сленг, структура фразПрофилирование, регион, возраст
Социальные связиС кем общаешься, когда и какСеть контактов и возможные соучастники
Устройства и отпечатки браузераCanvas, WebGL, шрифты, системные параметрыПривязка к fingerprint

Частые ошибки, которые ведут к раскрытию личности​

  • Использование одного и того же устройства для разных задач;
  • VPN без мультихопа или с утечками WebRTC;
  • Вход под реальным именем/данными хотя бы один раз;
  • Использование банковских карт, Sim-карт и почт на реальные ФИО;
  • Использование публичных Wi-Fi без MAC spoofing и изоляции;
  • Использование Telegram, WhatsApp, Discord без прокси и burner-номеров;
  • Фото с метаданными (EXIF);
  • Вход в Tor через обычный браузер;
  • Использование одной криптокошелька на нескольких площадках.

Как быть анонимным по максимуму (примерная модель поведения)​

1. Аппаратная изоляция

  • Только устройства, которые никогда не подключались к вашим реальным данным;
  • Желательно: ThinkPad с coreboot / Libreboot, LiveUSB-сессии, смартфоны без SIM (или кастомный GrapheneOS);
  • Никаких «старых айфонов» — они работают против вас.

2. Операционные системы

Название ОСТип и модель безопасностиУровень анонимностиУязвимости / рискиКомментарий
TailsLiveOS, всё через TorОчень высокийСлабая защита от эксплойтов браузера, JS-атаки, fingerprinting через Tor BrowserНе сохраняет следы, безопасна при разовом использовании. Не рекомендуется для постоянной работы.
WhonixИзоляция через 2 VM: шлюз+рабочаяОчень высокийУязвимость на уровне гипервизора (VirtualBox/KVM), Tor DNS leaks при неправильной настройке, fingerprint через Tor BrowserТребует ресурсов, идеален при правильной конфигурации. Изоляция задач по VM.
Qubes OSMicro-VM isolation, compartmentalizationВысокийТребует железа с VT-d/VT-x, сложная настройка, OPSEC ошибки между доменамиЛучший вариант для параноиков. Поддержка шаблонов с Whonix, Fedora, Debian и т. д.
Kodachi LinuxUbuntu-based, VPN+Tor+DNSCrypt по умолчаниюСреднийVPN доверенный, DNS-утечки, не подходит для длительной OPSEC, плохо документирован кодПодходит для новичков. Но не даёт реальной изоляции. Использует Tor ненадежно (может соединяться вне Tor).
Tinfoil OSСпециализированная сборка под Tails + Hardened KernelВысокийСложен в установке, редкие обновления, несовместимость с частью оборудованияПодходит для продвинутых, требует Linux-опыта.
PureOS (Librem)Debian-based, FOSS onlyСреднийЦентрализованный репозиторий, Tor не встроен, уязвим при обычной настройкеИспользуется с аппаратами Purism. Требует доработки под OPSEC.
GrapheneOSAndroid с усиленной безопасностьюВысокийНет встроенного Tor, зависимость от Android-приложений и сервисов (если неправильно настроен)Отличный вариант для смартфонов, если правильно отключены Google-сервисы и включён sandbox.
Linux LiveCD (напр. Arch, Debian)На флешке, без следовНизкий–среднийЗавязаны на пользователя, легко ошибиться с сетевыми настройками, DNS, модули kernel могут «светить» железоТолько для опытных пользователей. Без Tor — не анонимно.
Windows + VPN/TorLegacy, несвободная системаНизкийОтправка телеметрии, подписанные сертификаты, DPI-утечки, системные идентификаторы (SID, GUID, MAC)Не используется для анонимности. Даже с Tor небезопасно.
  • Whonix: защита на уровне VM, но уязвима к гипервизорным атакам, side-channel, fingerprinting через Tor Browser. Не закрывает сам факт использования Tor.
  • Tails: уязвима к 0-day в Tor Browser, а также плохо защищена от эксплуатации JS. После загрузки никаких логов, но уязвима при перезапуске с тем же оборудованием.
  • Kodachi: маркетинг выше, чем реальная анонимность. Использует VPN перед Tor, что делает deanonymization через MITM или уязвимый VPN-узел реальным. Обновления нестабильны.
  • Qubes OS: считается золотым стандартом compartmentalization, но сложен в освоении и настройке. Ошибка пользователя (например, общий буфер обмена) обнуляет все усилия.
  • GrapheneOS: требует полное понимание Android-системы. Безопасность зависит от выключения Wi-Fi, Bluetooth, IMSI Catcher Protection, и использования App Sandbox.


  • Для разовых задач: Tails.
  • Для долгосрочной анонимной работы: Qubes + Whonix Template.
  • Для смартфона: GrapheneOS без SIM и с VPN через Orbot/OrWall.
  • Nikto из Kodachi не делает OPSEC-гения. Это скорее ISO для ленивых.


3. Сеть и интернет

  • Никогда не используем прямое подключение ➝ только цепочки:
    • Wi-Fi чужой / анонимная eSIM(можно даже ебануть антену, и пиздить инет из ближайшего тц ➝ VPN (оплачен Monero) ➝ TOR ➝ I2P (по ситуации);
  • VPN только с мультихопом и без логов: Mullvad, iVPN, 1984VPN;
  • DNS-over-TLS / DNSCrypt / DNS через Tor — обязательно;
  • Полный запрет WebRTC, Canvas, JS (uMatrix, NoScript).

4. Мессенджеры



SessionDecentralized (LokiNet)❌ НетДаОчень высокийБез номеров, ID, IP-логов
BriarP2P / Mesh❌ НетДаОчень высокийРаботает даже без интернета, Bluetooth/Wi-Fi
SimpleXCustom P2P❌ НетДаОчень высокийНет ID и серверов, не требует регистраций
ToxP2P / DHT❌ НетДаОчень высокийПрямая связь между узлами, но зависит от IP
Wickr MeCentralized (AWS)❌ НетДаВысокийЛогов нет, но проект закрыт в 2023 г. (частично работает)
WireCentralized (EU)❌ Нет (email можно)ДаСреднийПрозрачный исходный код, но сервера централизованные
JamiP2P / OpenDHT❌ НетДаОчень высокийБез серверов, open-source, для звонков и чатов
Wipple (Wiphl)P2P (i2p + onion)❌ НетДаОчень высокийНовое решение, оборачивает Tor/i2p трафик
Jabber (XMPP) + OMEMO/OTRFederated (сервера)❌ НетЗависит от клиентаСреднийЗавязан на доверие к серверу, нужен правильный клиент и конфиг
TelegramCentralized✅ ДаТолько Secret ChatsНизкийНе для анонимности, phone-based, логи и связь с IP
  • Session, Briar, Tox, SimpleX — топ для анонимности без номеров.
  • Jabber — пригоден только с собственным сервером и OTR/OMEMO (лучше через Tor).
  • Wickr и Wire — как fallback, но не как основа.
  • Telegram — исключён из средств анонимности, используется только зашифрованно через Proxy+Burner+сниффинг.

5. Электронная почта

  • Только с анонимной регистрацией через Tor и временные адреса:
    • ProtonMail через Tor
    • Tutanota через Tor
    • CTemplar (если доступен)

Крипта​

  • Monero (XMR) — №1 по анонимности, всегда используйте локальные кошельки (Feather, Monerujo, Cake).
  • Zano — аналогично Monero, но с улучшенным микшированием.
  • Bitcoin только через миксеры — Samourai, JoinMarket, Whirlpool.
  • Не палитесь на P2P: используйте локальные сделки, OTC, посредников или Multisig-сценарии.

Инструменты для безопасной крипты​

ЦельИнструментКомментарий
BTC-кошелекElectrum, SparrowУдобный интерфейс, SegWit, PSBT
XMR-кошелекFeather, Cake, MonerujoТолько локальные, без логинов
Обмен XMR ↔ BTCMorphToken, FixedFloat, SideShift, HavenoБез KYC, Tor-friendly
Tor + кошелькиTor bridges + WhonixНикаких clearnet соединений
Вывод в фиатLocalMonero, P2P, кэшНикогда не выводи на карты с реальными ФИО



Отмывание цифрового следа​



Связка: BTC → XMR → BTC или рубли​


Electrum Wallet (BTC)
→ Atomic Wallet или Haveno (BTC → XMR)
→ Monero Wallet (Feather / Cake / Monerujo)
→ Обменник (XMR → BTC)
→ Вывод в рубли или новое хранилище


Почему это работает​



  • BTC полностью прозрачен. Любой перевод можно отследить.
  • XMR полностью непрозрачен. Все транзакции зашифрованы. Нет ни отправителя, ни суммы, ни получателя.
  • После обратного обмена XMR на BTC:
    • Ты получаешь BTC, у которого нет связей с предыдущим следом;
    • Его можно использовать для покупки, вывода, или перевода без блокировок и флагов.


Как это выглядит на практике​



  1. Заводишь BTC в Electrum — любой кошелек с реальным следом.
  2. Через Atomic Wallet / Haveno / LocalMonero — конвертируешь в XMR.
  3. В XMR-кошельке (желательно локальном) ты держишь «чистый актив».
  4. Выводишь обратно через обменник (не биржу!) на новый BTC-адрес или в кэш.

Связка BTC → XMR → BTC/₽ — один из немногих надежных способов «сбросить хвост» своих средств. Если не совершаешь логических ошибок, твой «новый» BTC не вызовет вопросов:



  • Ни у обменника;
  • Ни у банка;
  • Ни у следователя, даже если он дёрнет логи.

Главное — гигиена: новая сессия, новая цепочка, новое окружение, без повторений.






Где ошибаются новички​



  • Используют биржу для BTC-XMR обмена → Binance и пр. логируют всё.
  • Отправляют XMR обратно на тот же BTC-кошелек → цепочка сохраняется.
  • Используют один и тот же адрес/вход с Tor → deanonymization.
  • Не очищают метаданные (cookie, JS, fingerprint) при каждом этапе.




Финальное предупреждение​


МВД уже работает не как «кустарный» орган. Сотрудничество с банками, телекомами, IT-компаниями, автоматизация расследований и опыт следователей — всё это ставит под угрозу любого, кто не применяет анонимность на системном уровне.

Источник
 
Похожие темы
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Укол вместо скальпеля. Ученые из MIT придумали, как вырастить «запасную» печень без операции. Новости в сети 0
Admin Интересно Робот стоит — лицо как живое. Улыбается — жуть. Пришлось собрать 200 тысяч 3D-лиц, чтобы научить машины мимике. Новости в сети 0
Admin Интересно Защита образования: как MDR помогает школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Остров Рунет за триллион. Как Россия планирует окончательно отгородиться от мировой сети к 2028 году. Новости в сети 0

Название темы