Как работает Киберполиция?
⚠️ Дисклеймер
Статья написана с познавательной и ознакомительной целью, мы не призываем читателей к запрещенным законодательством действиям, а также не создаём пропаганду. Мы никого ни к чему не призываем! Вся информация представленная нами — это фантазия автора, выдумка, сон, вымысел. Данный материал не имеет ни какого отношения к реальности, все совпадения — случайность. Автор материала не несёт ответственности за ваши действия. Все персонажи и описываемые события являются вымышленными.
Кто там работает? И сложно ли попасть
В таких организациях сидят не какие-нибудь донные крабы, а в большей части белые хакеры. Белые хакеры - это граждане которые в юном возрасте совершили какой-нибудь компьютерный взлом в возрасте не старше 13 лет и попались в лапы отдела К. Они в свою очередь дело скрывают, не придавая огласке и осуществляют тотальный контроль за этим юным хакером, постепенно обучая его к будущей работе.
Также существуют спец-школы МВД по компьютерной безопасности, там обучают немного иным методом относительно гражданских заведений по такой же специальности. Предметы совсем другие, все уроки максимально приближены к настоящей работе, то есть, тем чем занимается повседневно сотрудник отдела К.
Вообще вербовка в данное учреждение, дело тонкое и не каждый может попасть туда, хотя чуть-чуть не правильно выразился. Попасть туда может каждый, вот только в какое именно помещение, в небо с клеткой или теплый уютный офис с хорошим компьютером и кружкой горячего чая (кофе) на столе.
Хоть в данном учреждении работают такие хорошие специалисты, это не означает, что они должны заниматься только мегасложными делами. По большей части им приходится выполнять очень грязную и непристойную работу для их профессиональной компетентности.
По типу удалений разных постов в соц.сетях, где оскорбляют власть и тд.
Думаю, вкратце стало понятно, что такое отдел К и чем он занимается. Теперь давайте поговорим, как проходит их работа, какие стратегии и тактики используются.
Мероприятия, стратегии и тактики
Давайте разберем фундамент. Примерно так выглядит стандарт оперативно-розыскных мероприятий:
1. Опрос-беседа с гражданами, которым могут быть известны факты, обстоятельства значимые для выполнения задач оперативно-розыскной деятельности.
2. Наведение справок.
3. Наблюдение.
4. Оперативный осмотр.
5. Контроль почтовых отправлений, телеграфных и иных сообщений.
6. Прослушивание телефонных переговоров.
7. Оперативное внедрение (ввод сотрудника в разработку).
Пример:
Чтобы разобраться с каждым из этапов, нам нужно представить какую-нибудь реальную картину. Допустим, что ты как обычно сёрфил интернет и вдруг ломанул какой-то сайт, а оказалось, что это официальный сайт администрации Московской области.
Вы сперва прокляли гугл из-за того, что он вывел вас на этот сайт, затем начали винить себя в том, что даже не прочитали описание сайта, а были увлечены больше описанием его ошибок, а так же прокляли себя за то, что слили базу данных с конфиденциальными данными. А потом моментально успокоились, когда вспомнили, о том, что вы юзаете свежий анонимный прокси.
Расслабившись, вы идете, ставите чай, достаете плюшки, чтобы сладко отметить победу и насладиться трофеями скаченными с сайта.
На следующий день, провонявший сигаретным дымом и перегаром от пива, поднимает свою голову от стола системный администратор взломанного сайта и замечает, что логи не в порядке и выявляет присутствие несанкционированного доступа к конфиденциальным данным сайта. Он быстро заваривает себе крепкий кофе, выпивает таблетку анти-пахмелина и следом анти-палицая, бежит с выпученными глазами с докладом о взломе жопы своему начальнику.
И вот, именно с этого момента начинается злостная охота за вами! А дальше все по инструкции: в местный отдел полиции подается заявление с полным описанием взлома и прикрепленными логами о проникновении и другой лабудой.
Ну, естественно, что сотрудник, который принял заявления, не будет заниматься данным делом, так как не имеет соответствующих навыков, знаний. Дело передается в специальный отдел — это Отдел «К».
Первый этап — опрос граждан
Вот теперь начинается первый этап — опрос граждан, которые могут помочь в расследовании. В нашем случае будет опрошен админ сайта, узнают, через какую дыру был произведен взлом, с какого ip-адреса был произведен взлом, а так же поинтересуются, кому был выгоден взлом, есть ли подозрения на кого-то, либо это гастролер типа тебя.
Второй этап — наведение справок
Точнее обработка данных от первого этапа, грубо говоря, проверяют твой IP-Адрес, для того, чтобы узнать кто твой провайдер. Сделать это может и обычный гражданин с помощью протокола WHOIS. (сетевой протокол прикладного уровня)
Итак, пробив IP-адрес полученный в логах взломанной машины, они видят в строке Country: USA - то есть машина с данным IP-адресом находится в США.
А это один из двух вариантов, либо какой-то деверсант из ЦРУ решил ломануть сайт администрации московской области, либо это тсервер - обычный прокси сервер. Ну, первый вариант мало вероятен, но все же, разрабатываются все версии, и они должны быть проверены.
Сперва IP-адрес пробивают по базе данных паблик серверов. В случае если IP-адрес чистый, то есть вероятность, что сервер недавно похаканный и там установлен прокси. В этом случае можно обойтись прозвоном открытых портов. Да, конечно, proxy можно посадить и не на стандартный порт типа 3128 или 8080, 80. Но все равно сервисы будут показаны сканером, да и есть куча других вариантов, как определить, стоит ли прокси сервер или нет, поверьте мне на слово, для ребят из отдела «К» это не вызовет никаких трудностей.
Узнав, что это прокси сервер, который вы нагло использовали для проникновения в систему, перед отделом «К» стоит вопрос, как вытащить информацию с того сервера о том, с какого IP-адреса заходили на данный сервер в определенное время. У них есть два пути: официальный запрос у своих коллег в США, и в случае получения ответа дело будет развиваться намного проще, и ответ будет прикреплен к делу.
Либо второй вариант, не законный. В случае, если в официальном запросе отдел «К» получит отказ, а так оно и будет, так как между нашими странами нет такого соглашения, то для продвижения дела придется провести несанкционированный доступ в данный сервер, опять же сделать это ребятам из Отдела «К» не составит труда, именно для таких целей они там сидят. Но, получив данные с сервера о вашем IP-адресе, это не удастся пришить к делу, зато вы уже беретесь в разработку и именно в этот момент нужно садиться на измену.
Итак, узнав ваш IP-адрес, он вновь пробивается через WHOIS и тут уже явно видно, что вы товарищ из России, который живет, например, в столице нашей Родины - г.Москва. Пробивают, где ты работаешь, чем занимаешься, ну и ряд другой нужной информации.
Далее наведываются к провайдеру и на каком-нибудь вымышленном основании, типа машины ваших клиентов рассылают спам или заражены вирусами, требуют предоставить логи по вашей персоне. И теперь есть документы того, что в ходе каких-то иных оперативных мероприятий было выявлено, что ваш IP-адрес с такого по такое-то время обращался к IP-адресу, с которого был произведен взлом сайта, а вот это можно свободно прикреплять к делу и это послужит против вас в суде.
Третий этап — наблюдение
В ход вступает третий этап — теперь производится тщательное наблюдение за вашей личностью, следят за тем, какие сайты посещаете, куда, что отправляете и т.д. Могут выставить даже наружку.
В ходе данных мероприятий ваша личность окончательно закрепит себя в не очень удачную сторону, так как вряд ли вы прекратите ходить по запрещенным ресурсам, ломать сайты и машины или скамить на барахолках.
Четвертый этап — оперативный осмотр
Проще говоря, вы стали главным подозреваемым и теперь легко берется санкция на обыск вашей квартиры и изъятие вашего системника и всех носителей типа флешек, дисков и ряда другого компромата на вас. Так же могут взять все ваши записные книжки, распечатки, журналы и ряд других бумажных носителей, в которых может содержаться, что-то лакомое для следствия. Да и еще, они не побрезгают ковыряться в вашей мусорной корзине (не в виртуальной, а реальной) все документы оттуда тоже изымаются при понятых.
Все твое барахло отвозится в здание отдела «К», где оттуда будут вытаскивать информацию, о том где ты был, что делал, какое ПО установлено у тебя на компьютере, не контрафактное ли оно (в случае чего еще одна статья тебе в догонку пойдет). Так вот, твой жесткий диск вытаскивают из системника и подключают к устройству, которое производит только чтение (это делается на тот случай, если вы решите обезопасить себя и поставили программу, которая может отформатировать жесткий диск).
Если даже вы отформатировали свой жесткий до изъятия, то опять же, для сотрудников отдела «К» не составит затруднения вытащить необходимую информацию для следствия. Даже такие программы как ChromeAnalysis (программа, которая показывает что, где, когда, куда заходил владелец данного компьютера через браузер GoogleChrome), FoxAnalysis (показывает то же самое, что и програма ChromeAnalysis), Web Historian (универсальная программа для анализа временных файлов браузера) — данные программы покажут все ваши путешествия по миру интернет, а так же помогут создать правильный отчет, будут показаны все ваши нахождения в защищенной части сайта Администрации Московской области.
Итак, теперь вы видите, что для сотрудников Отдела «К» не составит особого труда вытащить информацию из вашего жесткого диска, которая подтверждает факт взлома.
Пятый и шестой этапы — контроль сообщений
Это для того, чтобы у вас на суде не было вообще никаких вариантов отмазаться. Данный вариант срабатывает на 70%, так как вы начинаете звонить знакомым, например, другу хакеру Васе Пупкину и начинаете рассказывать: «Помнишь я тебе рассказывал, что сайт ломанул? Так вот сегодня приходили, все изъяли и т.д. И т.п.» Запись телефонного разговора так же прикрепляется к делу и тут вы уже сами говорите о факте взлома.
Седьмой этап — оперативное внедрение
Данный этап производится в действие, если не удалось собрать доказательную базу в предыдущих этапах. Внедряется человек в ваш круг общения, вы выкладываете всю нужную ему инфу и на момент какого-нибудь взлома вас аккуратненько пакуют, и уже все начинается с четвертого этапа.
Начиная с четвертого этапа, когда к вам в дом придут с обыском, вам не замедлительно нужно пойти на рынок и купить компакт диск с песней «Доля воровская» это вам очень пригодится в дальнейшем. Ну, нужно же как-то себя поддержать, правильно?
Небольшой гайд по анонимности
Новый комп, модем новый, новая сим. Пополнение сим через битки, а не с карты или терминала. Весь трафик пропускаем через VPN, далее трукрипт и шифруем файл на нем, желательно иметь переносной жесткий диск. Устанавливаем Whonix, и Kali. Через Gateway пускаем весь трафик к Kali, в Kali устанавливаем toriptables, настраиваем и устанавливаем VPN. Входим в Firefox, устанавливаем расширения антидитекта и подключаем Proxy какой-нибудь, можно RU.
Заходим на сайты и ищем VPS за BTC, арендуем. Заливаем своё ISO с Windows и имеем полноценный RDP. Ставим там Proxifier и скачиваем Tor. Пускаем весь трафик через Tor. Скачиваем Epic Browser, добавляем расширения с VPN (там встроенный и бесплатный) и юзаем «Черные схемы». Для хакеров, поверх этой цепочки меняем на VPS с Windows на Kali и там прокладываем трафик через Tor, сверху VPN.
Если не хочешь чтобы к тебе постучал кувалдой отдел "К"Первый - радикальный — это не заниматься плохими делами ВООБЩЕ.
Второй - купить себе специальную финтиклюшку, которая вешается над жестким, и в случае чего, при нажатии соответствующей кнопочки на системнике, ваш жесткий диск сгорает и его уже никто не восстановит, а всякие удары молотком и т.д.- это не решение, это все опять же, восстанавливается в спец. лабораториях.
Так же неплохим решением может стать мощная СВЧ печь, в которую в случае начала операции "Маски шоу", нужно будет поместить все устройства способные хранить информацию.
Третий вариант - USB killer. Видишь ОМОН за дверью смываешь модем и сим в унитаз.