SmartSearchBot — платный бот, который может помочь в поиске людей по ФИО, дате рождения, номеру авто, фото в базах утечек информации. Разоблачение интернет-мошенников и деанон троллей. Анонимное воровство контента (текстов с сайта), троллинг и кибербуллинг (травля в интернете) – обратная сторона популярности. Один из простых способов, как сделать деанон на человека в ВК – это сайт В компании создали нейросеть для деанонимизации владельцев телеграм-каналов. Всего же в рамках операции под названием "Троянский щит" было арестовано более 800 человек по всему миру.
Навигация по записям
- Деанонимизация преследуется по закону
- Телеграм каналы категории «деанон»
- Деанон «Сталингулага», рекорд «Мстителей» и другие новости утра - Афиша Daily
- Цифровой деанон. Что это такое и как его обойти?
Куда обращаться, если меня шантажируют данными, вычисленными через интернет?
Поэтому я бросаю вам вызов принять участие в челенже, бросив вызов на свой деанон другим пользователям, и/или приняв вызов на деанон от других пользователей. Простыми словами о деанонах: что такое деанонимизация, как деанонят людей по IP-адресу, через социальные сети, телефон и по фото, как защититься от деанона. Помимо того, что мы сегодня рассказали, также существует множество других методик деанонимизации. Всем привет, решил написать небольшую статью про деанон, а точнее почему его не стоит боятся.
Деанон Дюрана. Художник впервые рассказал о себе и показал лицо
Анализируется большое количество баз. Базовый функционал является бесплатным, но для получения дополнительных сведений, нужно воспользоваться расширенным поиском. Для этого, приобретается платная подписка. Как защититься от деанона А теперь рассмотрим ситуацию с другой стороны. Требуется внимательно прочесть не один мануал по деанону, чтобы выяснить основные ошибки в деле сохранения тайны личности. Отдельно требуется сказать про регистрацию с помощью номера телефона. Ни в коем случае нельзя использовать собственные контакты. Существуют специализированные сервисы, которые предлагают купить виртуальный номер по цене от нескольких рублей. Лучшие из них , мы уже рассматривали в отельной нашей статье: « Где лучше купить виртуальный номер ». Как совместить социальную жизнь в сети и анонимность В Вас живут две личности — одна не принимает никакой секретности, а другая желает писать любые комментарии и участвовать в «серых схемах»?
Атакующий в данной ситуации контролирует выходной узел сети; фиксирует временные промежуточные интервалы периодических запросов, которые осуществляются в сети "Tor". Третья атака применяет «тяжелые» запросы формирования связи цепи между пользователями и «теневыми службами», которые, в свою очередь, оперативно генерируются атакующим с наименьшими затратами. Таким образом, можно сделать вывод, что атакующие в лице сотрудников оперативных подразделений полиции должны обладать высокотехнологическими средствами, ресурсами и достаточным уровнем профессионализма для эффективной деятельности по деанонимизации лиц, совершающих преступления в сети "Tor". В правоприменительной практике сотрудники оперативных подразделений полиции, в том числе сотрудники подразделения «К» МВД России в перспективе смогут широко и эффективно применять совокупность активных и пассивных методов атак в целях деанонимизации пользователей сети "Tor". Проанализированные нами методы можно использовать для отслеживания параметров пользователей информационного пространства. Комплекс приобретаемых оперативными сотрудниками полиции сведений дает возможность организовать цифровой виртуальный след, представляющий собой 32-битное шестнадцате-ричное число, полученное путем обработки всех данных от cookie браузера [12, с. Следует отметить, что сотрудники оперативных подразделений полиции могут собирать необходимую оперативно-значимую и аналитическую информацию о пользователях, совершающих преступления посредством сети «Интернет» с определенными цифровыми виртуальными следами, например, изучая историю их просмотра через cookie и авторизации на интернет-ресурсах. В дальнейшем сотрудниками оперативных подразделений полиции данная информация может быть использована в процессе определения круга общения деанонимизированных пользователей информационного пространства. Комплексно проанализировав средства и методы деанонимизации пользователей сети "Tor", предлагаем рассмотреть вопросы касательно деанонимизации лиц, совершающих мошенничество посредством spoofing-атак. В контексте информационной безопасности spoofing-атака представляет собой ситуацию, в которой человек или программа удачно выдает себя за другого человека или программу, фальсифицируя сведения и приобретая незаконные преимущества [13, с. Наиболее распространенным способом совершения spoofing-атаки является использование электронной почты. Так, сведения об отправителе, отображаемые в электронном письме, могут быть легко подделаны путем подмены электронной почты E-mail spoofing. Данная технология зачастую применяется «спамерами» в целях сокрытия источника электронной почты. В spoofing-атаке мошенническое изменение адреса электронной почты реализуется посредством использования обычных электронных почт. Однако сообщение будет отправлено только в том случае, если набор символов будет соответствовать протоколу передачи почты SMTP путем применения почтового сервера Telnet. Представим ситуацию, что интернет-мошенники направили письмо по электронной почте от имени организации, оказывающей услуги управляющей компании , со следующим содержанием: «предлагаем Вам перейти на сайт организации, заполнить анкету и произвести оплату за услуги по QR-коду» приложив к письму: QR-код, online-квитанцию, и самое главное ссылку на сайт организации. При этом итернет-мошенники направляют по электронной почте не официальный сайт организации, оказывающей услуги управляющей компании , а сайт-двойник мошеннический сайт , который был создан преступниками заранее. Здесь следует отметить, что, несмотря на попытки анонимизации преступников, сотрудники оперативных подразделений полиции имеют инструментарий для деанонимизации отправителей адресантов , поскольку, помимо отправителя и получателя, в цепи электронных отправлений принимают участие несколько почтовых серверов. В последующем могут возникнуть разные варианты развития события: 1. Необходимо подчеркнуть, что сотрудники оперативных подразделений полиции в целях деанонимизации лиц, использующих VPN-программы для совершения преступлений в интернет-пространстве могут использовать возможности технических средств для проведения оперативно-розыскных мероприятий далее — ОРМ , которые «размещаются на узлах связи сети оператора» [14]. Из базы данных оператора связи обеспечивается возможность получения информации об абоненте: абонентский номер и или код идентификации которого указаны в запросе пункта управления ОРМ, а также об абонентском номере и или коде идентификации абонента, чьи персональные данные указаны в запросе пункта управления ОРМ. Особое место в процессе деанонимизации лиц, совершающих преступления в информационном пространстве, уделяется использованию возможностей Больших данных Big Data. Невзирая на то, что данные о конкретном гражданине в массиве Больших данных Big Data , как правило, обезличены, специалисты из Университета Лувена и Имперского колледжа Лондона пришли к мнению, что практически любой поток данных можно деанонимизировать [15]. Пользователи информационного пространства при осуществлении поиска жертвы не оставляют сведений касательно их персональных данных, активность преступников сохраняется в cookie браузера и передается для дальнейшей ее обработки. Когда агрегированные сведения соединяются с другими источниками, которые содержат сведения о конкретных лицах в информационном пространстве, становится возможным идентифицировать конкретное лицо. В данной ситуации то, что кажется обезличенным сбором информации, превращается в пул персональных данных многих пользователей. Итак, основываясь на Больших данных Big Data , формируются подробные портреты лиц, совершающих преступления в информационном пространстве для дальнейшего их задержания и привлечения к ответственности. Таким образом, сотрудники оперативных подразделений полиции, несмотря на использование преступниками инновационных методов противодействия расследованию, все же предпринимают эффективные попытки преодоления незаконных действий со стороны преступников, хотя и формируется определенная теория информационных технологий, являющаяся лишь опорой криминалистической деятельности. Следует принимать во внимание, что для эффективного использования средств и методов деанонимизации лиц, совершающих преступления в информационном пространстве, требуется высокий уровень подготовленности сотрудников полиции, наличие у них профессиональных умений и навыков деятельности в сфере IT. Подытоживая проведенное исследование, следует отметить, что деанонимизация лиц, совершающих преступления в информационном пространстве, — это специфические информационно-аналитические методы получения оперативно-значимой информации, которая не может быть отождествлена с классическими оперативно-розыскными мероприятиями. По этой причине целесообразно закрепить исследованные методы деанонимизации кибер-преступников в виде отдельного оперативно-розыскного мероприятия, представляющего собой особый вид оперативно-поисковой деятельности, осуществляемый для решения задач в оперативно-розыскной деятельности. Способы, методику и алгоритмы действий, направленных на деанонимизацию лиц, совершающих преступления в информационном пространстве, необходимо отразить в Приказе МВД России с определенным грифом секретности. Список источников 1. Состояние преступности в Российской Федерации за 2021 год. Расширенное заседание коллегии МВД России. Шалагин А. Алпеева О. Тимофеев С.
До сих пор идут споры о том, относится ли, например, ФИО к персональным данным, ведь наше имя известно с рождения. А вот паспортные данные — информация гораздо более личная, но если у вас есть смартфон или любой другой способ попасть в интернет, то агрегаторы способны найти и их. Вас может заинтересовать: Треть россиян хранит на телефоне фото важных документов Второй вариант описывает более затратную по времени механику сбора информации в интернете, и каждый из нас периодически к ней прибегает — это мэтчинг сопоставление данных. В интернете можно встретить истории, когда ревнивая девушка или мужчина узнавали об измене партнера по случайной фотографии, например, кактуса у друзей друзей или вроде того. Такие случаи не являются чем-то необычным: если провести мониторинг по социальным сетям, почте, воспользоваться поисковиком и сканом фотографии, получится собрать обширный пласт информации: где человек часто бывает, что он любит есть, что читает, какими сервисами пользуется. Так, чтобы узнать номер телефона, имея в наличии только электронную почту, можно попробовать ввести почту в качестве логина в соцсетях. Некоторые соцсети показывают три первые цифры номера телефона для восстановления пароля, другие — четыре последних. Отыскать правильную последовательность центральных цифр не составит труда, и простой подбор поможет заполучить полный номер.
Доксы — почти тоже самое, что и деаноны, но уже на уровне выше, в них больше информации, и эти работы в основном публикуются на сайте doxbiner. Доксеры уже например, могут начать тебя жестко шантажировать: угрожать, звонить тебе на телефон и многое другое. Пишут, мол: Если ты не выполнишь мои условия, то я позвоню твоей маме, и скажу ей что ты в интернете занимаешься... А если и выполняются - бояться этого не стоит. У вас просто возьмут на проверку устройства, если ничего плохого не найдут - опросят и больше ничего не будет. Если вы простой игроман который сидит каждый день и играет в кс:го, вас это никак не затронет. Смеёмся над такими "угрожателями" И-так, вот самый простой пример таких "угроз", например вам скидывают скриншот с якобы минированием от вашего лица. В этом случае горе-сваттер использует мои соц сети, чтобы меня нашли по ним уже органы, что сразу говорит о его неумении в этой сфере. Кстати, это письмо он уже отправил, но уже пару месяцев никто не приезжает. Если вам угрожают сваттом или уже сваттнули - делайте скрины и запись экрана, чтобы было проще отмазаться если к вам приедут. Тут уже горе-деанонер пишет, мол, " Ты Максим "? Это кстати была правда. На такие угрозы надо реагировать просто - если вы это не скрываете, то сразу пишите об этом и не давайте давить на себя. Если вы никому свое имя не говорили и никто его никак не может узнать, и вы боитесь этого - делайте вид, что это не вы.
Российские хакеры помогают армянским деанонить данные азербайджанцев и турков
Баир часто бывал в Академгородке, который не раз появлялся потом в его комиксах. Как раз во время работы в компании, появились комиксы Duran. В первые же годы комиксы выстрелили и стали суперпопулярными в VK, поэтому Баир оставил программирование.
Если в Сети появилась персональная информация о тебе без малейшего на то акцепта и ты выходишь на тропу разбирательств, то знай: ты защищаешь свои гражданские права. Как удалить информацию из Сети? Пиши напрямую туда, где она опубликована. Разъясни ситуацию. Можешь апеллировать к статье 22. Сохраняй переписки с администрацией ресурса. Если тебя игнорируют — иди в суд.
По идее, можно добиться не только удаления, но и компенсации вреда, который был нанесен твоей чести, достоинству или деловой репутации ст. Если сайт не беларусский, придется бодаться в чужой системе права. Будет еще сложнее. В некоторых случаях можно попробовать медийный шум «посмотрите, что творится! Что делать, если для добычи информации тебя взломали? В УК РБ есть серьезные статьи 349 « Несанкционированный доступ к компьютерной информации » и 352 « Неправомерное завладение компьютерной информацией ». Возможное наказание — от штрафа до ограничения свободы на срок до 5 лет или лишения свободы на срок до 7 лет.
Деанон по госреестрам Отличный источник контактной информации человека. Очень часто на подобных ресурсах можно найти номер телефона, адрес проживания, уровень дохода, а также сведения о видах деятельности конкретного человека Деанон в онлайн-банкингах Переводы средств по номеру телефона — очень удобная услуга.
Однако, во многих случаях она позволяет узнать, где у человека есть открытые счета, их настоящие имена и фамилии, части номеров карт последние 4 цифры обычно банками не скрываются. Деанон по фото и номеру телефона Если пользователь использует одинаковые аватары в разнообразных социальных сервисах, то их можно очень легко сопоставить, если загрузить такой аватар в поисковик Yandex или Google и выполнить поиск по картинкам. Не надо объяснять, что таким образом возможен деанон тг, вк, фб и много еще где. Точно также можно поступить с номером телефона. Проверьте, скопировав в поисковую строку ваш контакт, где вы забыли его скрыть. Как защититься от деанона? Вот основные правила, которые помогут вам скрыть от посторонних максимальное количество конфиденциальной информации: Используйте разные аватарки не повторяющиеся на разных социальных площадках. Таким образом вы обезопасите себя от сопоставления ваших аккаунтов; Скрывайте всю контактную информацию или точно узнаете, что значит деанон. А в идеале — указывайте фейковую.
Можно будет проверить, что он не актуален, однако все равно останется информация о том, что владелец данного номера по крайней мере в прошлом был связан с данным аккаунтом. Конфиденциальность или безопасность? По словам руководителя проектов московской коллегии адвокатов «Яковлев и партнеры» Андрея Набережного, в последнее время наблюдается серьезный запрос на раскрытие реальных лиц пользователей, которые ведут переписку или каналы в любых мессенджерах.
Отношение к этому явлению у нашего собеседника — неоднозначное. С другой стороны, на мой взгляд, нарушается право на конфиденциальность, на анонимную публикацию. Но, опять же, сообщение сообщению — рознь.
Поэтому в каких-то случаях раскрытие реального лица, которое ведет телеграм-канал, будет обоснованным, — считает эксперт. Законность принципа работы программы также оценил экс-директор особых направлений мессенджера Telegram. По крайней мере, о переборе телефонных номеров других стран я не слышал.
Так что возникает вопрос, будет ли кто-то жаловаться, и если да, то куда. Российское правосудие вряд ли что-то может сделать с Telegram, так как мессенджер позиционирует себя как нероссийский без уточнения иной юрисдикции , а в России и так уже официально должен быть заблокирован. В чем-то похожая история была с «ВКонтакте» и сервисом SearchFace, позволявшим искать людей по фотографиям.
Социальная сеть тогда грозилась подать в суд на разработчиков поисковика, тот сначала убрал из результатов поиска ссылки на профили, однако затем был перезапущен под именем FindClone, чем закончилось противостояние, я не знаю. Но вряд ли Павел Дуров поступит аналогичным образом и будет отстаивать данные пользователей в суде, — считает Антон Розенберг.
📕Полный деанон человека через Instagram!
Догадки были и раньше, но благодаря деанону, который прислала нам автор канала "Антилох" Анна Бекешева, теперь мы точно знаем, кто скрывается под маской. Деанон — это деанонимизация, процесс, при котором раскрывают, например, анонимную личность. Автор канала "Сталингулаг", который читают несколько сотен тысяч человек, раскрыл свою личность. Насколько законна деанонимизация по фотографии. Много шума наделал сервис, который позволяет найти профиль человека в сети ВКонтакте по фотографии, которую вы загрузили в.
Кто есть кто или штраф за “Деанонимизацию”
Рассмотрим деанон именно пользователя, а в отдельном посте расскажу, как установить какой пользователь является админом канала. По мнению Следственного комитета, деанон-боты и ссылки-ловушки являются наиболее эффективными инструментами для деанонимизации пользователей. Деанонимизация Telegram-каналов предполагает установление лица (или нескольких лиц), которые создавали и/или администрируют канал.
Как избежать деанон в Сети?
Александр Горбунов признался, что он является автором телеграм-канала «Сталингулаг». В интервью Би-би-си он рассказал о том, как зарождался блог и почему он так долго держал свою личность в секрете. Суд в Лондоне приговорил основателя проекта WikiLeaks Джулиана Ассанжа к 50 неделям тюрьмы за неявку на заседание в 2012 году. Именно тогда он скрылся в посольстве Эквадора. Как отметила судья, Ассанж может рассчитывать на досрочное освобождение, если тот отбудет половину срока без нарушений. В 30 российских городах прошла традиционная первомайская «Монстрация».
Внутри кластера — адреса конкретных страничек и айпишники их авторов». Люди из Управделами утверждали, что это IP-адреса не хостинг-провайдера, а самого пользователя: «Может, ты сразу хочешь видеть физический адрес — и ГБ [госбезопасность] туда высылать». Примеры деанонимизации.
Вы, наверное, уже слышали, что такое Веб-архив archive. Это некоммерческая организация, которая была основана в девяносто шестом году.
Её задачей является сбор и хранение всевозможной публичной информации собранной из интернета — веб-страницы, электронные книги, фото, видеоматериалы. Иными словами, это ресурс, который делает слепок нашего интернета в определенные моменты времени и сохраняет этот слепок в архиве. То есть, в архиве хранятся, например и страницы социальных сетей и сайты государственных организаций. Давайте через веб-архив узнаем, пробьем некоторую информацию обо мне любимом и о моих связях. Меня часто спрашивают клиенты о моем реальном опыте работы в сфере интернет — маркетинга. Я в свою очередь их отсылаю к ресурсам начала 2000-ых, многие из которых ныне закрыты. Это сайт — wsait. Так выглядел сайт в 2005 году. А вот и контакты, где явно указан мой телефон.
Смеёмся над такими "угрожателями" И-так, вот самый простой пример таких "угроз", например вам скидывают скриншот с якобы минированием от вашего лица.
В этом случае горе-сваттер использует мои соц сети, чтобы меня нашли по ним уже органы, что сразу говорит о его неумении в этой сфере. Кстати, это письмо он уже отправил, но уже пару месяцев никто не приезжает. Если вам угрожают сваттом или уже сваттнули - делайте скрины и запись экрана, чтобы было проще отмазаться если к вам приедут. Тут уже горе-деанонер пишет, мол, " Ты Максим "? Это кстати была правда. На такие угрозы надо реагировать просто - если вы это не скрываете, то сразу пишите об этом и не давайте давить на себя. Если вы никому свое имя не говорили и никто его никак не может узнать, и вы боитесь этого - делайте вид, что это не вы. Даже если сольют ваш деанон, стоит понимать, что через неделю-две о вас уже все забудут. Чуть порофлят и все. Я этого не испытывал, но от людей которых деанонили я слышу такие же ощущения - "было страшно сначала, а потом забыл будто такого не было".
Защита от деанона Так как же защититься от этого? Да очень легко. Не палите своё реальное имя, если вас зовут Антон попросите друзей называть вас как то по другому, например Иван.
Что такое деанон? Деанонимизация пользователей социальных сетей. Персональные данные
Наиболее распространенным способом совершения spoofing-атаки является использование электронной почты. Так, сведения об отправителе, отображаемые в электронном письме, могут быть легко подделаны путем подмены электронной почты E-mail spoofing. Данная технология зачастую применяется «спамерами» в целях сокрытия источника электронной почты. В spoofing-атаке мошенническое изменение адреса электронной почты реализуется посредством использования обычных электронных почт. Однако сообщение будет отправлено только в том случае, если набор символов будет соответствовать протоколу передачи почты SMTP путем применения почтового сервера Telnet.
Представим ситуацию, что интернет-мошенники направили письмо по электронной почте от имени организации, оказывающей услуги управляющей компании , со следующим содержанием: «предлагаем Вам перейти на сайт организации, заполнить анкету и произвести оплату за услуги по QR-коду» приложив к письму: QR-код, online-квитанцию, и самое главное ссылку на сайт организации. При этом итернет-мошенники направляют по электронной почте не официальный сайт организации, оказывающей услуги управляющей компании , а сайт-двойник мошеннический сайт , который был создан преступниками заранее. Здесь следует отметить, что, несмотря на попытки анонимизации преступников, сотрудники оперативных подразделений полиции имеют инструментарий для деанонимизации отправителей адресантов , поскольку, помимо отправителя и получателя, в цепи электронных отправлений принимают участие несколько почтовых серверов. В последующем могут возникнуть разные варианты развития события: 1.
Необходимо подчеркнуть, что сотрудники оперативных подразделений полиции в целях деанонимизации лиц, использующих VPN-программы для совершения преступлений в интернет-пространстве могут использовать возможности технических средств для проведения оперативно-розыскных мероприятий далее — ОРМ , которые «размещаются на узлах связи сети оператора» [14]. Из базы данных оператора связи обеспечивается возможность получения информации об абоненте: абонентский номер и или код идентификации которого указаны в запросе пункта управления ОРМ, а также об абонентском номере и или коде идентификации абонента, чьи персональные данные указаны в запросе пункта управления ОРМ. Особое место в процессе деанонимизации лиц, совершающих преступления в информационном пространстве, уделяется использованию возможностей Больших данных Big Data. Невзирая на то, что данные о конкретном гражданине в массиве Больших данных Big Data , как правило, обезличены, специалисты из Университета Лувена и Имперского колледжа Лондона пришли к мнению, что практически любой поток данных можно деанонимизировать [15].
Пользователи информационного пространства при осуществлении поиска жертвы не оставляют сведений касательно их персональных данных, активность преступников сохраняется в cookie браузера и передается для дальнейшей ее обработки. Когда агрегированные сведения соединяются с другими источниками, которые содержат сведения о конкретных лицах в информационном пространстве, становится возможным идентифицировать конкретное лицо. В данной ситуации то, что кажется обезличенным сбором информации, превращается в пул персональных данных многих пользователей. Итак, основываясь на Больших данных Big Data , формируются подробные портреты лиц, совершающих преступления в информационном пространстве для дальнейшего их задержания и привлечения к ответственности.
Таким образом, сотрудники оперативных подразделений полиции, несмотря на использование преступниками инновационных методов противодействия расследованию, все же предпринимают эффективные попытки преодоления незаконных действий со стороны преступников, хотя и формируется определенная теория информационных технологий, являющаяся лишь опорой криминалистической деятельности. Следует принимать во внимание, что для эффективного использования средств и методов деанонимизации лиц, совершающих преступления в информационном пространстве, требуется высокий уровень подготовленности сотрудников полиции, наличие у них профессиональных умений и навыков деятельности в сфере IT. Подытоживая проведенное исследование, следует отметить, что деанонимизация лиц, совершающих преступления в информационном пространстве, — это специфические информационно-аналитические методы получения оперативно-значимой информации, которая не может быть отождествлена с классическими оперативно-розыскными мероприятиями. По этой причине целесообразно закрепить исследованные методы деанонимизации кибер-преступников в виде отдельного оперативно-розыскного мероприятия, представляющего собой особый вид оперативно-поисковой деятельности, осуществляемый для решения задач в оперативно-розыскной деятельности.
Способы, методику и алгоритмы действий, направленных на деанонимизацию лиц, совершающих преступления в информационном пространстве, необходимо отразить в Приказе МВД России с определенным грифом секретности. Список источников 1. Состояние преступности в Российской Федерации за 2021 год. Расширенное заседание коллегии МВД России.
Шалагин А. Алпеева О. Тимофеев С. Афонькин Г П.
Гаврилин Ю. Земцова С. Бачиева, Э. Лазаренко А.
Авдошин С. Третьякова Е. Требования к сетям электросвязи для проведения оперативно-разыскных мероприятий. Общие требования: утв.
Опасность «Больших данных».
В компании T. Hunter создали нейросеть для деанонимизации владельцев телеграм-каналов. ИИ-инструмент с говорящим именем «Товарищ майор» исследует сообщества в мессенджере, как заправский аналитик, но делает это намного быстрее и качественнее. Новый продукт предназначен для государственных и частных организаций, занимающихся расследованием киберпреступлений.
Я в свою очередь их отсылаю к ресурсам начала 2000-ых, многие из которых ныне закрыты. Это сайт — wsait.
Так выглядел сайт в 2005 году. А вот и контакты, где явно указан мой телефон. Для очистки совести, проверим, как сайт выглядел в 2017 году. А вот и контакты админа сайта: Как видим, телефон за 12 лет не изменился. Копаем дальше. В архиве сайта за 2017 год находим сайты «якобы» созданные моей студией. Смотрим существовали такие сайт вообще?
Смотрим сайт тату-студии. Да, такой сайт существовал с 2004-ого года.
Таким образом вы найдёте имя и фамилию пользователя, получите информацию о городе, в котором он живёт, и сайтах, которыми он пользуется. Деанон с помощью cookies Помните кнопку «Принять файлы cookie», которая есть почти на каждом сайте? Такие файлы помогают компаниям собирать информацию о предпочтениях своих потенциальных клиентов: они отслеживают, на какие страницы заходит пользователь, что ищет на сайте и чем интересуется. Работает это так: когда вы заходите на сайт, на вашем компьютере сохраняется текстовый файлик, куда «пишется» ваша активность — естественно, в обезличенном виде. Когда вы зайдёте на сайт в следующий раз, он вас узнает и сможет предлагать более релевантные товары и рекламу. Сами по себе cookie-файлы не опасны: они хранятся в зашифрованном виде и не могут проникать в системные файлы компьютера и давать доступ к персональным данным. Чаще всего их используют для таргетированной рекламы, которую настраивают под конкретные предпочтения пользователя.
Но профессиональные хакеры и спецслужбы могут деанонить пользователей в том числе и с помощью cookies — поэтому, если вы не уверены в надёжности сайта, лучше не разрешайте ему использовать cookies или используйте анонимный поисковик. Как защититься от деанона Полностью раствориться в Сети невозможно, но есть несколько шагов, которые позволят вам смешаться с толпой. Вот что мы советуем сделать. Не раскрывайте свои личные данные Звучит банально, но как мы писали выше, большую часть информации пользователи выдают о себе сами. Исследователи Калифорнийского университета рекомендуют не размещать личную информацию и удалить из соцсетей фотографии дома, места работы и геометки, по которым вас можно отследить. А вообще, профили в соцсетях стоит держать закрытыми — так вы обезопасите вашу личную жизнь от ненужного внимания и защититесь от попадания в базы брокеров данных. Обзаведитесь защищённым почтовым адресом Например, Proton Mail — это сервис конфиденциальной электронной почты с открытым исходным кодом. Создайте разные ящики для работы, общения и регистрации на онлайн-сервисах. Главное — не используйте один и тот же никнейм — это затруднит доксерам возможность собрать о вас дополнительную информацию.
Используйте анонимные мессенджеры и поисковики Для общения лучше всего подойдут Jabber или Matrix, из популярных — Signal, его можно зарегистрировать на анонимный виртуальный номер. Для поиска информации в интернете используйте браузер Tor — он позволяет скрыть ваш реальный IP-адрес с помощью технологий прокси. Есть и менее радикальный вариант — сменить стандартный поисковик в браузере на анонимный, например DuckDuckGo, который не собирает данные пользователей и обладает встроенной защитой от рекламных трекеров. Читайте также: Что такое DuckDuckGo и зачем он нужен Устанавливайте сложные пароли Если вы ведёте блог, то не забывайте следить за настройками приватности и регулярно меняйте пароли. Лучше всего использовать случайные последовательности цифр, буквы разного регистра и символы. Что в итоге Деанон — это сбор информации о пользователе с целью её обнародования.