<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@secur_researcher</title><generator>teletype.in</generator><description><![CDATA[@secur_researcher]]></description><image><url>https://img4.teletype.in/files/37/e7/37e7c92f-45f6-4598-9ba3-2e7a2fdb7565.png</url><title>@secur_researcher</title><link>https://teletype.in/@secur_researcher</link></image><link>https://teletype.in/@secur_researcher?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/secur_researcher?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/secur_researcher?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 12 Apr 2026 13:55:46 GMT</pubDate><lastBuildDate>Sun, 12 Apr 2026 13:55:46 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@secur_researcher/vpn_tutorial</guid><link>https://teletype.in/@secur_researcher/vpn_tutorial?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher</link><comments>https://teletype.in/@secur_researcher/vpn_tutorial?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher#comments</comments><dc:creator>secur_researcher</dc:creator><title>Личный VPN: юзер ликует, VLESS смеётся, а РКН плачет. v.2</title><pubDate>Tue, 09 Dec 2025 19:31:23 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/71/8a/718a3c4b-2abb-4416-873a-82f7d2295565.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/08/d7/08d750c0-71cc-481e-aa21-4b4fcb82ee9e.png"></img>Эта статья — расширенный туториал того, как установить и настроить свой VPN на VLESS с транспортом xHTTP &amp; протоколом Reality с управлением через GUI интерфейс 3x-UI. (работает на момент 10.12.2025)]]></description><content:encoded><![CDATA[
  <figure id="27wm" class="m_custom">
    <img src="https://img1.teletype.in/files/08/d7/08d750c0-71cc-481e-aa21-4b4fcb82ee9e.png" width="948.9999999999999" />
  </figure>
  <p id="0le1"><strong>Эта статья — расширенный туториал того, как установить и настроить свой VPN на VLESS с транспортом xHTTP &amp; протоколом Reality с управлением через GUI интерфейс 3x-UI. (работает на момент 10.12.2025)</strong></p>
  <h2 id="3M7v">Установка и минимальная настройка VPN своими руками.</h2>
  <p id="ss45"><strong>Хостинг для VPN</strong></p>
  <p id="bT7m">Есть масса хостингов, некоторые дешевле, но в этом материале разберём установку на <a href="https://aeza.net/?ref=554330" target="_blank"><strong>aeza.net</strong></a>, его плюсами являются: пополнение по СБП; РФ картами всех мастей; установка сервера c 3x-UI в пару кликов и небольшая настройка пресета по ключам. (Интерфейс хостинга Aeza обновился, поэтому после входа по ссылке выше <a href="https://legacy.aeza.net/?ref=554330" target="_blank">переходи на данную ссылку</a>, тут версия дизайна старая, проще будет ориентироваться по гайду)</p>
  <p id="z2iO"><strong>Регистрация и оформление сервера</strong></p>
  <p id="pTFN">Первым делом необходимо зарегистрироваться (данные для входа продублируются на почту) и войти в панель управления, после чего, пополняем баланс удобными для вас способами, для граждан РФ все условия соблюдены, как и писал ранее пополнение по СБП; РФ картами всех мастей;</p>
  <p id="zNfp">Далее в колонке под логотипом aeza выбираем «Виртуальный сервер» (речь о боковой панели) и с этого момента начинается настройка конфигурации нашего будущего сервера.</p>
  <p id="AAv9"><strong>Название:</strong> не имеет значения, по желанию</p>
  <p id="ifRT"><strong>Выбор локации</strong>: Амстердам</p>
  <p id="1378"><strong>Выбор тарифа</strong>: Shared — тариф <strong>NLs-1</strong></p>
  <p id="VnCw"><strong>Выбор операционной системы и ПО</strong>: предустановленное ПО и ищем 3x-UI Ubuntu 22.04</p>
  <p id="YJRd"><strong>Выбор периода оплаты и оформление заказа:</strong> я выставил помесячную оплату, мало ли, что с хостинг-провайдером станет.</p>
  <p id="QBdD"><strong>Бэкапы:</strong> отключаем (в них нет необходимости под наши нужды)</p>
  <figure id="2NSQ" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/c50/36e/4d6/c5036e4d6dd61e0a2ded85344e8f43e2.png" width="1560" />
    <figcaption>Наименование сервера, выбор локации и тариф</figcaption>
  </figure>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <figure id="1c4q" class="m_column" data-caption-align="center">
      <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/0e4/fee/07a/0e4fee07a6efb1f0fe669f356830c606.png" width="1280" />
      <figcaption>БОЛЕЕ НЕАКТУАЛЬНО, СМОТРИ ИНФОРМАЦИЮ НИЖЕ</figcaption>
    </figure>
  </section>
  <section style="background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h3 id="WT4g" data-align="center"><strong>ВАЖНАЯ ИНФОРМАЦИЯ<br /></strong></h3>
  </section>
  <p id="wuEU">Хостинг Aeza удалил 3X-UI из списка предустановленного ПО, поэтому после момента подключения по SSH (в подзаголовке: Подключение по SSH к серверу) сначала действуем так, как показано ниже:</p>
  <p id="5RYZ"><strong>Перед установкой основного скрипта нужно обновить пакеты в системе, чтобы исключить ошибки совместимости:</strong></p>
  <p id="Wa7V"><code>apt update &amp;&amp; apt upgrade -y</code></p>
  <p id="WHjC">После обновления системы можно переходить к установке основного скрипта X-UI PRO:</p>
  <p id="yJQn"><code>bash &lt;(curl -Ls <a href="https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh" target="_blank">https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh</a>)<br /></code><strong>Далее у вас спросят: </strong>Would you like to customize the Panel Port settings? (If not, a random port will be applied) [y/n]: Нажимаем &quot;y&quot;<br /></p>
  <figure id="5ee3" class="m_column">
    <img src="https://img3.teletype.in/files/e7/84/e7842ebb-5cbb-4cc1-b005-63f3a0e5fac3.png" width="1130" />
  </figure>
  <p id="sHlK"><strong>Далее спросят: </strong></p>
  <p id="xTbX">Note: Options 1 &amp; 2 require port 80 open. Option 3 requires manual paths.</p>
  <p id="rEIQ">Choose an option (default 2 for IP): Вписываем: 443</p>
  <figure id="TKYf" class="m_column">
    <img src="https://img2.teletype.in/files/53/76/53760686-db48-4d1c-a2a7-bdeb5e1f3523.png" width="1136" />
  </figure>
  <p id="qlZz"><strong>Далее будет команда: </strong>Do you have an IPv6 address to include? (leave empty to skip): Здесь просто жмём Enter</p>
  <p id="B3nl"><strong>Далее будет команда: </strong>Port to use for ACME HTTP-01 listener (default 80)<strong>: </strong>Вписываем 80</p>
  <h3 id="gVJX" data-align="center"><strong>И после небольшого ожидания и у вас появится надпись &quot;Panel Installation Complete!&quot; со всеми необходимыми данными и URL-адресом, переходим по ссылке и вводим данные из терминала, так вы попадёте в панель управления 3X-UI<br /><br />Установка</strong></h3>
  <p id="5sZf">После успешного оформления и оплаты сервера переходим в раздел «Мои услуги» (речь о боковой панели), далее кликаем по нашему названию сервера с флагом попадая на страницу с краткой сводкой о сервере:</p>
  <figure id="dqZS" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/9d9/976/d7f/9d9976d7fca7f53e7cf2395175745f57.png" width="1560" />
  </figure>
  <p id="dHBx">На данном этапе нас интересует лишь IP-адрес; имя пользователя и пароль.</p>
  <h3 id="7gzA"><strong>Подключение по SSH к серверу</strong></h3>
  <p id="SPAC">Постараюсь разобрать на трёх разных ОС параллельно, указывая для каждой какую команду и на каком этапе необходимо вводить.</p>
  <p id="Dsmv"><strong>Linux:</strong></p>
  <p id="ZyfU"><code>$ ssh username@ip-address<br /><br /></code>Где <em>username</em> — это логин администратора на сервере, а IP-address, соответственно, — ее IP-адрес.</p>
  <p id="nkCs"><strong>Windows:</strong></p>
  <p id="1cnn">С некоторых пор подключаться через SSH из операционной системы Windows также стало можно через командную строку. Раньше для этого применялись сторонние приложения (вроде PuTTY или Cygwin и пр.), но в десятой версии ОС был добавлен встроенный OpenSSH клиент, который работает так же, как в Линукс.</p>
  <p id="WRir">Единственное отличие в том, что по умолчанию эта утилита отключена, и чтобы приступить к выполнению команд, необходимо установить ее в настройках.</p>
  <p id="GVS9"><strong>Для этого совершите несколько шагов:</strong></p>
  <ol id="c9qi">
    <li id="bHhG">Откройте «Параметры» — «Приложения».</li>
    <li id="4Oxd">Выберите подпункт «Дополнительные компоненты».</li>
    <li id="PwSG">Найдите в списке «Клиент OpenSSH» и нажмите «Установить». Если этой кнопки нет, значит, служба уже включена.</li>
    <li id="WxLO">После установки перезагрузите компьютер.</li>
  </ol>
  <p id="b5lh">Теперь нужно открыть командную строку. Можно найти ее через поиск или нажать Win+R, ввести в поле «cmd» и Enter. В этом случае процесс подключения по SSH в Windows и Linux будет идентичен.</p>
  <p id="alg6"><strong>Mac OS:</strong></p>
  <p id="U93m"><code>ssh username@ip-address</code></p>
  <p id="GVYh">Итак, если в командной строке увидели «Welcome to Ubuntu 22.04.4 LTS (GNU/Linux 5.15.0-113-generic x86_64)» то вы на верном пути и всё хорошо складывается, далее вводим команду:</p>
  <p id="aZcU"><code>nano 3x-ui.txt</code></p>
  <figure id="p0fF" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/fd0/c72/b14/fd0c72b149fcc183db4e77631b43951b.png" width="1280" />
  </figure>
  <p id="zM9H"><strong>Перед нами появится три важных для нас строки: URL; Login; Password.</strong></p>
  <p id="OAEC">Лезем в браузер и вставляем в адресную строку свой ссылку, в моём случае это:</p>
  <p id="sPDM"><a href="http://77.221.154.202:16068" target="_blank">http://77.221.154.202:16068</a></p>
  <figure id="KcSB" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/a96/d74/25c/a96d7425cae3d574339d1b966a1207a1.png" width="1531" />
    <figcaption>Вас встретит окно авторизации</figcaption>
  </figure>
  <h3 id="3Oel">Вероятно, у вас не получиться подключиться к серверу, для этого необходимо будет включить VPN(как бы это забавно не выглядело xD)</h3>
  <p id="Plt1">Для решения предоставляю вам свой временный ключ, вставляете его по принципу, указанному в конце статьи.<br /><br /><strong>Ключ: </strong><br /><code>vless://b31f10d7-ff03-420b-809b-8ebceaf97e02@79.137.204.253:443?type=xhttp&amp;encryption=none&amp;path=%2F&amp;host=&amp;mode=auto&amp;security=reality&amp;pbk=W_gWhamvS2wMzjYyd98qTPihzI2MMy_4yER9yqjkIhU&amp;fp=ios&amp;sni=help.max.ru&amp;sid=0aaf66d3&amp;spx=%2F&amp;pqv=smEZjQD-F2O5JShbt33_JWSqF0v3PyYGN9Yx36dLPYNe8TuzhvexDrKOiTcMSfMDejY9slW5bkgwm-vIzgjwWgtcYAOeypo5jqomq6pYY7S4zajx4iE_utSx3UI8vIk6_AcUM9pTC3z2HRmIhoEHoJLzO-FDWEZVYljAT4afbv6iUnWLgoZ04Q0OTbvnOuQ3P-QnA2OcTnvtcPnRoLLFZk37OwjMNsJvP3uhVTsVrfMs3JCOKD8arLdnuiuEXHUOCBVzSFYFZIXsKgihgRclcD08rgO5krn6CxNDv8mehZXZUgS0ZOgDr1XU94alLehDF2kfCaxodVH2uGzya8wXXNhd5MESnxjaxl1sHWHeJiYJNMkoxn4bpLBGC2M6mR7VU-GQsEvLpnyNuIlKS3o3cyVsvg6g1DBh2oCuYLY8psq5jYESRIJn0P-LI78KsocHITcPVdY0MP_0WwgkF2FVN3oBXOJTgBAsdAoFSwVzkmjURvC_nTMQnk1IA-GRPD8j9esbtkQwwq5PLe9glBvCKQkymibUcmK6v5OrUhIR0a_WDmJuNKhaVV5Co0_kuxOcHsD0Bq-IFJnXOmSNBhb9jzPQyA9XdvLOLApJxDZ-q-QAWIeljeZVyXOsnH4PLPbHzPaTKsNOo1CzUrTaUxOJcf5PF_4HR_SIGWDKCM25tyYt415mkKQpiqpna9XJQwS-0IGmV3h8DIwHjKHd5zWTntNr49TP1S04ET_aIKLwwmsrpfMOy52HRto5axoQqYfzTNtWjGnIGg6hKoTXbGE16Mg8mtHWwL9lFuMkzf5BipalXARtAjQ6J7AyEC51at9CSVLLlayZTqE4_tVUVvhOn79xlKS1If-nmepaE8rebFOOROJkPZgycF78Z3W7xvodqCsxATCrSteim6RgPGzhiuGyxLzDaWL2slNOFm6XrjetUimMIODzSEl3AntVldJuNnIPKAC0WTe-M90aAQz52Mwg8Y0z043O6XofZN8DHf-Wj2wkij7Ynm2dTZSr880VIt99yKvAjKnl_y_CTP_3f7GHTJw4tnUdkluTZM58ZbFIZ33IN0oK1JohZhwYaDOFW3Hp7bO88P34llPZAUU4cKkyzE5D2_Y0spx__rn0Zyez3LvSQ6NsHCyWnmyTLZB4MrFPBvJB7NX9O0bH2aIZDgxfPnMceVSxZS-fubEvEX2T6oWLaMs4zs_rmMWEoXry7B6bQa80Askrqfj9NEHspwnlT3Pzw9-juMLJA7fl2WQjx6Vl8Y-ZYNcYJv2qkUiwMXXKNz7AHHN6nEF16KTzNvYeruLU-LJB6HJml4ouTyhA_urcQJi9aH7jjYQIAghnlDUT_AphbrH-bHA1-Mq5n0Ezd8fwYNYoTYbwehhLfw5HIHd9NTGPNHq8IyS5s5YOvvyH73l_83tlVBqRFXcmxx5n_XOTJZOlk-kbqvHsDUg5pZZsHR22lb8WCiOU33yGlmAHi3vBLzmYEUYSJTU2BwL72j_-oJqnPLXjpSdOATXDQOEu0s82jo64brrq2CHwb-WZlgT1df_17WX3R6eVdneyieSZ_Exn9Zjod_gPjr9seV6rN2dU8xeB6c2UFawHBKoj1EdID7ZkLzGygR-jOPBo2QIzCnvNt5MbqPcq98T_OfH9c_A4xBt3sI8bNuFLcjByWK7mUuAQswkeCdPAY2LzPOV0WfZAhJEFviVqvNKsCu2g6bDEt8Lk9oGZXKGE-RtJvIEyckO7v0yk8ZDnxyv8WiDCJHo6iwX5-ymwRblF3KzTLaQZWY7fhJAJGFDpztUd_f2B138feJELpmbyOQVLEuSWxwhpTHSUvngMCnDkcZ-mVb4T5i88cdL5MxplQ1AtIb2dAY3eC8q42dc8nTmkj5Vjlk7RcadRGfeSz2uZBlz1OqK8IdqdpniiU9JSXuAPtKtQJxMD342vqh_H0I52xjrBvHzqbuGL-UD4-rYs2fMvh4JZManyGC5sZtJStgAfYXeccm7KgPkxSwHTBvVqZTRxPv4fZKXwJap8OWidqX_kDJl56s_8TsV4z_CBnrx1N4mwSerYXvy_WMd_9x0j7ad6iWrhz4Gux9E9MGN7vjLo2r1vKoULiheuMWqIkYIHaTw-yfSyJkcl4GLrIe6Tm2fDMJuZFuKNDfNPSwIUobGOJv5YgfNVSfB7_cgno12rIZva1sGAJmG-oEN0Z9c1vpj1gjnui35uITyEQ55GKpkTJDAe-8scinZfkcAIDQr8OwLVCwGW0qErBrNlFsjZ__5di8l2KZ2i3eY2PQtRcOx_rq83z_dMQqHDMsT8_OonafaoTDHpYmaiY1WJJymp8Op6L9zBjmiYC5tLp_N5kNDSoGwJl596QdI8Zi0-ouysR5i2WozZ88VIVNBGdPWZUs6I1mPN-4SdeZbVrtkruLgj9Nd1YOmkak49nLmIuW-72oruN8u4aGlCSzmuhU4J-AQyeiUYcZ47_Pl9k6w-Z3p1X62jbw4dwALrzHPltnvpDffZ_AP2U3G4hDYbARV4I9bNwF7gjM478TgTrjhEKEKOPtzN9v-dmvkwRNHuFKMhHT4nvCXG20v4OZxFfgptf0DbvQYEZkW19PzFka0#trial</code></p>
  <p id="iok0">Вводим логин и пароль, который мы получили благодаря команде nano 3x-ui.txt и попадаем в панель управления, следующий шаг это создание ключа и настройка конфигурации.</p>
  <figure id="8jHt" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/7be/bdc/65b/7bebdc65bde318035812b5b5f3504569.png" width="1560" />
    <figcaption>Окно, которое нас встретит после успешной авторизации</figcaption>
  </figure>
  <p id="JACN">Переходим в раздел «Подключения» — «Добавить подключение»</p>
  <figure id="72yM" class="m_column">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/5d1/cab/0a8/5d1cab0a8905d5789958921f57223090.png" width="1560" />
    <figcaption>Не обращаем внимание на наличие у меня клиента, в вашем случае ничего не будет.</figcaption>
  </figure>
  <h3 id="cDbM">Настройка VLESS на транспорте xHTTP</h3>
  <figure id="nEvE" class="m_custom">
    <img src="https://img2.teletype.in/files/1d/73/1d7378f0-5456-4e51-a14f-05f0b971d96c.png" width="832" />
    <figcaption>Необходимый пресет</figcaption>
  </figure>
  <p id="99h5"><strong>Примечание: </strong>наименование для более удобной идентификации ключей в панели управления (того стоит, в случае, если собираетесь раздать разные ключи)</p>
  <p id="dgbU"><strong>Протокол:</strong> vless</p>
  <p id="gE8A"><strong>Порт IP:</strong> оставляем пустым, как и на скриншоте выше</p>
  <p id="6rMP"><strong>Порт:</strong> по умолчанию у вас будет выставлено определённое значение, его стираем и выставляем - 443</p>
  <p id="NxZj">Ко вкладке «Клиент» вернёмся чуть позже, пока перейдём ниже:</p>
  <p id="w564"><strong>Протокол передачи:</strong> xHTTP (всё, что ниже оставляем по умолчанию)</p>
  <p id="96Zd"><strong>Безопасность:</strong> REALITY</p>
  <ul id="nWmg">
    <li id="YZX8"><strong>xVer</strong> — оставьте значение 0;</li>
    <li id="Ai4r"><strong>uTLS</strong>— выбираем под какой браузер будет маскироваться VPN соединение. Обязательным шагом будет выбрать ios, и не важно под какое устройство вы будете его использовать;</li>
    <li id="SOLw"><strong>Dest</strong> — назначение, указываем домен и порт. Я поставил <code>help.max.ru:443(именно он работает на момент 14.12.2025)</code>;</li>
    <li id="fCAn"><strong>SNI </strong>— это домен, под который будем маскироваться. Ставим идентично пункту <strong>Dest</strong> <code>help.max.ru</code>;<br /><br />В случае, если VPN не заработает, то следует перебирать ссылки из списка с <a href="https://github.com/YukiKras/vless-wizard/blob/main/sni.txt" target="_blank">GitHub, </a>порт не менять! <br /></li>
    <li id="bkbL"><strong>Short ID</strong> — приватный ключ сгенерированный автоматически;</li>
    <li id="aOtT"><strong>Приватный ключ и Публичный ключ</strong> — не трогаем, стоит лишь нажать кнопку <strong>Get New Keys и Get New Cert</strong> и ключи автоматически сгенерируются;</li>
    <li id="Yv7O"><strong>Sniffing, HTTP, TLS, QUIC, FAKEDNS</strong> — касательно данных параметров выставляем всё как на скрине.</li>
  </ul>
  <figure id="Dj7P" class="m_column">
    <img src="https://img1.teletype.in/files/8a/43/8a434fc5-48ef-40da-9146-a07ab5bd5794.png" width="810" />
  </figure>
  <p id="Jbx2">Остальное не трогаем, оставляем по умолчанию и кликаем на «Создать» (ключ готов)</p>
  <h3 id="l1KG">Добавление ключа на клиент </h3>
  <p id="15bQ">Для получения текстового ключа кликаем по значку «i», далее копируем ссылку начинающуюся на vless://...</p>
  <figure id="ETBI" class="m_column">
    <img src="https://img2.teletype.in/files/dd/f2/ddf2a3ff-7583-4991-b7af-53b4e8562134.png" width="1532" />
  </figure>
  <figure id="XrrV" class="m_column">
    <img src="https://img4.teletype.in/files/70/dc/70dc4298-ea67-490c-bd69-d476cfc70f45.png" width="3068" />
  </figure>
  <p id="FgFz">Ключ готов, теперь необходимо определиться с клиентом для подключения, моя основная ОС — Mac OS, порекомендовать могу FoXray (для тех, у кого macOS 13.1 и новее) в случае если у вас более старые ОС, то рекомендую использовать <a href="https://apps.apple.com/ru/app/v2box-v2ray-client/id6446814690" target="_blank">V2Box</a><a href="https://telegra.ph/Instrukciya-dlya-MacOS-12-14" target="_blank">(инструкция по добавлению на MacOS)</a>; из клиентов на iOS советую поставить также <a href="https://www.livejournal.com/away?to=https%3A%2F%2Fapps.apple.com%2Fru%2Fapp%2Ffoxray%2Fid6448898396%255C" target="_blank">FoXray</a>, <a href="https://apps.apple.com/us/app/v2raytun/id6476628951" target="_blank">V2RayTun</a><a href="https://telegra.ph/Instrukciya-dlya-iOS-12-14" target="_blank"> (инструкция по добавлению)</a>.</p>
  <ul id="zRQh">
    <li id="ch3w"><strong>Windows </strong>– используйте клиент <a href="https://v2rayn.en.softonic.com/" target="_blank">v2rayN</a></li>
  </ul>
  <figure id="tTq3" class="m_column">
    <img src="https://img4.teletype.in/files/b0/f8/b0f8d148-d602-4d70-a35f-b57ac27d51c4.jpeg" width="1994" />
    <figcaption>о том, как добавлять ключ в клиент</figcaption>
  </figure>
  <p id="RvZF">Либо у вас может быть &quot;Import Share Links from clipboard&quot;</p>
  <figure id="XxEh" class="m_column">
    <img src="https://img3.teletype.in/files/6d/d8/6dd805b1-e6d9-4c38-b980-6473e8bd916c.png" width="2320" />
  </figure>
  <p id="SpKy">После добавления вашего ключа у вас ниже появятся несколько необходимых нам колонок, это: Системный прокси и Маршрутизация (прилагаю фото ниже)</p>
  <figure id="yR46" class="m_column">
    <img src="https://img4.teletype.in/files/fb/46/fb46819f-7c63-444c-abbe-30d85f43991f.jpeg" width="1109" />
  </figure>
  <p id="jkNq">Выставляем: Установить как системный прокси, а маршрутизацию: Global</p>
  <ul id="DNqp">
    <li id="tEGw"><strong>Android</strong> – рекомендую использовать <a href="https://play.google.com/store/apps/details?id=dev.hexasoftware.v2box&hl=en_GB" target="_blank">клиент v2Box, </a>с ним проблем не возникнет, ранее советовал NakeBox, но у некоторых клиентов он отказывался работать и уходил в таймаут.</li>
  </ul>
  <p id="FyBc"><strong>По всем интересующим вопросам пишите в тг: @stein_osint</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@secur_researcher/leslie_isben</guid><link>https://teletype.in/@secur_researcher/leslie_isben?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher</link><comments>https://teletype.in/@secur_researcher/leslie_isben?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher#comments</comments><dc:creator>secur_researcher</dc:creator><title>Как «дядя Билл» вошел в историю: первый арест с помощью интернета и рождение OSINT</title><pubDate>Fri, 21 Nov 2025 07:59:33 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/87/09/8709d058-720d-4cde-9e28-cb41e3e76c9c.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/eb/55/eb55f27b-9463-4b6d-acfa-654d1ba97565.png"></img>Он грабил банки, не оставляя следов, и сбежал из тюрьмы, подкупив охрану. Но его сдал тот, кому он сам помог подключить компьютер к сети.  — Узнайте, как интернет поймал своего первого преступника.]]></description><content:encoded><![CDATA[
  <figure id="4IhR" class="m_custom">
    <img src="https://img3.teletype.in/files/eb/55/eb55f27b-9463-4b6d-acfa-654d1ba97565.png" width="869" />
  </figure>
  <h2 id="Pa9s">Случай, опередивший время</h2>
  <p id="rIju">Весной 1996 года четырнадцатилетний подросток из Гватемалы в рамках своего обычного любопытства бродил по только что запущенному веб-сайту ФБР.</p>
  <p id="O1Mz">Это была простая HTML-страница с фотографиями разыскиваемых преступников. Просматривая снимки, он внезапно узнал на одном из них человека, которого знал как «дядю Билла» — мастера, который недавно помог его семье подключить компьютер. Для подростка это было не более чем интересное совпадение, но для мирового сообщества борьбы с преступностью это стало моментом, когда будущее наступило.</p>
  <p id="R5hY"><code>«Дядя Билл» оказался <strong>Лесли Исбен Рогге</strong> — грабителем более тридцати банков, который сбежал из тюрьмы Ливенворт, подкупив охранника, и скрывался от правосудия более десяти лет.</code></p>
  <figure id="npEi" class="m_custom">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/b1a/35a/846/b1a35a8466550ec2c90be40989af0cf6.jpeg" width="768" />
  </figure>
  <h2 id="Lm09">Карьера нашего «джентльмена-грабителя»</h2>
  <p id="9ldc">Лесли Рогге был не обычным преступником. Это был профессионал, чья карьера растянулась с 1970-х по 1990-е годы. <a href="https://en.wikipedia.org/wiki/Leslie_Isben_Rogge" target="_blank">По оценкам ФБР, за это время он похитил около 2 миллионов долларов</a>. Его уникальность заключалась в тщательном планировании и специфическом «почерке»:</p>
  <p id="0b6q"><strong>Методичность:</strong> Рогге всегда действовал обдуманно. Он использовал полицейские сканеры для отслеживания радиопереговоров правоохранителей, тщательно планировал маршруты побега и никогда не оставлял улик.</p>
  <p id="DaKN"><strong>Мягкий подход: </strong>Несмотря на вооруженные ограбления, <u>он никогда не причинял физического вреда</u> заложникам или сотрудникам банка, за что и получил в прессе прозвище «джентльмен-грабитель».</p>
  <p id="0cHU"><strong>Побег:</strong> В 1984 году он был осужден на 25 лет за ограбление банка в Ки-Ларго (Флорида), но в сентябре 1985 года совершил побег из тюрьмы в Москоу, да, да, не удивляйтесь xD (правда, город этот из штата Айдахо), подкупив сотрудника. Находясь в бегах, он продолжил грабить банки в Арканзасе, Северной Каролине и Миссури.</p>
  <figure id="OZEI" class="m_custom">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/410/1de/8dd/4101de8dd749a6e18c617434f7c9026e.png" width="1188" />
  </figure>
  <p id="Kd6F">Долгие годы Рогге оставался невидимкой. Он путешествовал по Карибскому бассейну, Мексике и Гватемале, <strong>а в 1990 году был официально включен в список десяти самых разыскиваемых ФБР</strong>. Его дело показывали в таких телепрограммах, как «America&#x27;s Most Wanted» и «Unsolved Mysteries», но все было тщетно.</p>
  <p id="yvdD">Его первоначальные преступления относились к эпохе, когда не было ни камер наблюдения, ни смартфонов, оставляющих цифровые следы, — к 1985 году. Однако его собственная помощь в подключении компьютера стала для него роковой.</p>
  <p id="qdFb"><strong>После того как информация, полученная от подростка, достигла ФБР и страницы газет, Рогге понял, что бегству пришел конец, и предпочел сдаться американскому посольству в Гватемале.</strong></p>
  <p id="QVwf">Этот инцидент, произошедший 19 мая 1996 года, был официально признан <strong>первым в истории случаем поимки преступника, разыскиваемого ФБР, с помощью интернета.</strong></p>
  <p id="ohHX">Ирония судьбы заключалась в том, что преступника помогла найти машина, к которой он сам подключил кабель. Этот случай стал предвестником, задолго до того, как термин <strong>OSINT </strong>прочно вошел в лексикон следователей, журналистов и аналитиков по всему миру.</p>
  <h2 id="QxAn">От частного случая к глобальному феномену: как OSINT меняет расследования</h2>
  <p id="nxMp">Случай Рогге был первой ласточкой, продемонстрировавшей потенциал открытых источников. С развитием интернета и социальных сетей OSINT превратился в мощную дисциплину, которую используют не только спецслужбы, но и журналисты-расследователи и активисты.</p>
  <p id="26tG"><strong>В списке ниже показана эволюция подхода — от единичного случая к системной практике:</strong></p>
  <p id="3zlt"><strong>1. Поимка <a href="https://bdsmn.livejournal.com/1536689.html" target="_blank">Рогге</a> (1996)</strong></p>
  <p id="I2uH">Подросток опознал преступника на новом сайте ФБР.</p>
  <p id="AwVe">Первый задокументированный арест с помощью интернета.</p>
  <p id="Oq9Y"><strong>2. Расследования Bellingcat (2010-е - н.в.)</strong></p>
  <p id="wHXo">Анализ спутниковых снимков, геолокация фото и видео из соцсетей.</p>
  <p id="yu86">Доказательство причастности военных к инцидентам (например, сбитие MH17). Инструмент стал доступен гражданскому обществу.</p>
  <p id="X9Po"><strong>3. Расследование в <a href="https://pikabu.ru/story/10_prestupleniy_i_tayn_razgadannyikh_pri_pomoshchi_interneta_7005245" target="_blank">Стьюбенвилле</a> (2012)</strong></p>
  <p id="dSLe">Хакерская группа «Анонимус» обнародовала в сети фотографии, видео и признания обвиняемых в изнасиловании.</p>
  <p id="a5bn">Дело было пересмотрено, привлечено национальное внимание, виновные осуждены.</p>
  <p id="GIZ8"><strong>4. Убийство <a href="https://pikabu.ru/story/10_prestupleniy_i_tayn_razgadannyikh_pri_pomoshchi_interneta_7005245" target="_blank">Вальтера Скотта</a> (2015)</strong></p>
  <p id="AR6g">Канадский студент стабилизировал любительское видео, изобличавшее полицейского, и выложил его на Reddit.</p>
  <p id="VLXc">Видео стало ключевым доказательством, приведшим к обвинительному приговору.</p>
  <p id="Wtog"><strong>5. <a href="https://pikabu.ru/story/10_prestupleniy_i_tayn_razgadannyikh_pri_pomoshchi_interneta_7005245" target="_blank">Идентификация автомобиля</a> в ДТП</strong></p>
  <p id="XiId">Пользователи Reddit по фрагментам фотографии с места смертельного наезда идентифицировали марку и модель автомобиля.</p>
  <p id="ZfQd">Это привело к аресту и обвинительному приговору водителя.</p>
  <h2 id="KCet">Жизнь после ареста: тюрьма и наследие</h2>
  <p id="Lncq">После сдачи Рогге был осужден по целому ряду дел об ограблениях банков. Суд приговорил его к 65 годам лишения свободы. Согласно данным Федерального тюремного бюро США, его <strong>предполагаемая дата освобождения — 29 мая 2034 года</strong>. На тот момент ему исполнится 94 года и к его сожалению ему не удастся взглянуть и воспользоваться массой инструментов в <a href="https://t.me/s/osintru" target="_blank">OSINT-библиотеке</a>.</p>
  <p id="Ld33">В последние годы он неоднократно подавал ходатайства о досрочном освобождении, ссылаясь на преклонный возраст и проблемы со здоровьем, но суды неизменно отклоняли его просьбы.</p>
  <p id="07jt">Его жизнь и невероятная история побегов и поимки легли в основу биографии «Wanted: Gentleman Bank Robber: The True Story of Leslie Ibsen Rogge, One of the FBI&#x27;s Most Elusive Criminals», написанной его племянником.</p>
  <h2 id="SGTz">Заключение</h2>
  <p id="pZ6A">История о том, как любопытный подростк из Гватемалы случайно помог найти «дядю Билла», — это не просто курьезный факт из ранней истории интернета. Это символический рубеж, который отделил эру, когда можно было бесследно исчезнуть, сменив имя и страну, от эры, где <strong>каждое действие — от подключения кабеля до лайка в социальной сети — оставляет свой след</strong>.</p>
  <p id="OmJ7"><strong>— </strong>Ирония, заключается в том, что преступник стал жертвой технологии, которую же и помог установить, что служит вечным напоминанием: в современном мире нить, ведущая от вопроса к ответу, очень часто лежит на поверхности, в открытом доступе, и нужно лишь уметь ее найти.</p>
  <p id="RxTU"><strong>Полезные OSINT-проекты: </strong></p>
  <p id="WGe3"><a href="http://t.me/s/secur_researcher" target="_blank"><strong>STEIN: ИБ, OSINT</strong></a></p>
  <p id="6hP2"><a href="http://t.me/s/osintru" target="_blank"><strong>OSINT</strong></a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@secur_researcher/radarix</guid><link>https://teletype.in/@secur_researcher/radarix?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher</link><comments>https://teletype.in/@secur_researcher/radarix?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher#comments</comments><dc:creator>secur_researcher</dc:creator><title>Radarix.com: как утекли паспорта, налоги и базы МВД РФ</title><pubDate>Fri, 31 Oct 2025 11:03:28 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/be/0f/be0f2473-fec6-4f70-b6c1-fee88f58b37a.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/90/40/90406b20-8117-4d9c-8ae8-2cb36cadaeff.png"></img>Твои данные утекли 15 лет назад. Вспомни, как это было.]]></description><content:encoded><![CDATA[
  <figure id="Klae" class="m_custom">
    <img src="https://img2.teletype.in/files/90/40/90406b20-8117-4d9c-8ae8-2cb36cadaeff.png" width="914" />
  </figure>
  <p id="V0ze"><strong>Авторы материала: <a href="http://t.me/secur_researcher" target="_blank">STEIN</a> &amp; <a href="http://t.me/schwarz_osint" target="_blank">Schwarz</a></strong></p>
  <h2 id="Ijq7">Содержание</h2>
  <ol id="jO5P">
    <li id="H28N"><a href="#x6C1">Введение: призрак в сети</a></li>
    <li id="AYNG"><a href="#C1pb">Глава №1: Всевидящее око. Что такое Radarix и что он знал о нас</a></li>
    <li id="wl2w"><a href="#teC5">Глава №2: Призрачная империя. Кто, как и где создал эту машину</a></li>
    <li id="rGKv"><a href="#Lovn">Глава №3: Данные, которых не должно было быть в сети. Откуда ноги растут</a></li>
    <li id="ztxH"><a href="#pV00">Глава №4: Наследие Radarix. Что он изменил и почему это важно сегодня</a></li>
    <li id="Kh0B"><a href="#Mb3o">Глава №5: Заключение: Эхо утечки</a></li>
  </ol>
  <figure id="hSKb" class="m_column">
    <iframe src="https://www.ntv.ru/embed/128812?utm_content=video"></iframe>
  </figure>
  <p id="47Qi"></p>
  <h3 id="x6C1">Введение: призрак в сети</h3>
  <p id="0tis">Был ли момент, когда понятие «частная жизнь» в России окончательно перестало существовать? Многие эксперты указывают на один скандальный ресурс, который на годы опередил своё время — Radarix.com. <br /><br /><code>Это был не просто сайт, а первый систематизированный сервис, агрегировавший то, что должно было храниться за семью печатями: паспорта, налоги, судимости, базы ГАИ и МВД.</code></p>
  <p id="pGzW">Вместо того чтобы искать разрозненные данные на чёрном рынке, любой мог получить их единым пакетом. <a href="http://t.me/secur_researcher" target="_blank">STEIN</a> и <a href="http://t.me/schwarz_osint" target="_blank">Schwarz</a> погружаются в историю проекта, который навсегда изменил правила игры и доказал, что данные каждого из нас находятся всего в паре кликов от любого желающего.</p>
  <h3 id="C1pb">Глава 1: Всевидящее око. Что такое Radarix и что он знал о нас</h3>
  <p id="RtHh">21 марта 2008 года в сети появились первые сообщения о портале, содержащем «терабайты информации» о жителях России и СНГ. Изначально сайт был открыт для всех, но уже вскоре доступ ограничили, введя процедуру регистрации. Тысячи пользователей ринулись оставлять свои e-mail, но логины и пароли так и не приходили. Это породило волну слухов, от сбора почтовых адресов для спама до полной мистификации.</p>
  <p id="nm7v">После первоначального ажиотажа и временного закрытия свободной регистрации, система перешла на модель &quot;точек доступа&quot; - уникальных ссылок вида:</p>
  <p id="sIJm"><code>http://[хеш].sibtor.com/cdbs/web/</code></p>
  <p id="Biu7">Данные точки доступа рассылались избранным пользователям, пытавшимся зарегистрироваться до 2 апреля. Обладатели таких ссылок получали возможность совершать 50 запросов в сутки с ограничением в 100 просмотренных страниц.</p>
  <p id="gRra"><strong>Каталог утечек был всеобъемлющим:</strong></p>
  <p id="LKmx">Личные данные: ФИО, паспортные данные, адреса прописки.</p>
  <p id="PMSd">Финансы и налоги: ИНН, сведения о доходах и местах работы.</p>
  <p id="YaE3">Транспорт: Номерные знаки, VIN, водительские удостоверения, история ДТП.</p>
  <p id="JGLf">Криминальное прошлое: Приводы в милицию, судимости, криминальные связи (впервые в открытом доступе).</p>
  <p id="MNXu">Социальные связи: Номера телефонов, данные о родственниках.</p>
  <p id="aCG9">Система позволяла составлять детальное досье на человека, начиная от его первой машины и заканчивая окружением. Как отметил один из пользователей: <em>«Узнал много нового... Особо интересна база по криминалу, проверил кое-кого и ужаснулся».</em></p>
  <h3 id="teC5">Глава 2: Призрачная империя. Кто, как и где создал эту машину</h3>
  <figure id="Yttj" class="m_custom">
    <img src="https://img1.teletype.in/files/c8/a7/c8a78704-42e8-4bbe-915a-eb6a452e79cd.png" width="948" />
    <figcaption>Главная страница Radarix.com</figcaption>
  </figure>
  <p id="YalC">Radarix был классическим «призраком» в сети. Его создатели сделали всё возможное, чтобы остаться в тени.</p>
  <p id="OdKW"><strong>Юрисдикция:</strong> Домен был зарегистрирован ещё в 2003 году, а в 2007-м перешёл к нынешним владельцам. Официально им значился житель Панамы Манюэль Лопес — явно подставное лицо. e-mail: <a href="mailto:certinfotech@gmail.com" target="_blank">certinfotech@gmail.com</a>; +1 507-269-63-00</p>
  <p id="kW2r"><strong>Инфраструктура:</strong> Серверы ресурса располагались в США, в штате Миссури, что делало невозможным оперативное реагирование со стороны российских правоохранителей.</p>
  <p id="EU9K">Парадоксальна была и официальная реакция. Юристы вроде Михаила Барщевского единогласно признавали ресурс незаконным. Однако в управлении «К» заявили, что действовать будут только после заявлений от пострадавших. В результате российское МВД так и не предприняло заметных попыток заблокировать ресурс, который почти месяц спокойно работал и готовился к монетизации.</p>
  <p id="ghho"><strong>А что мы можем узнать про человека, который значился в контактах домена?</strong></p>
  <p id="6Itu">Телефон (+1 507-269-63-00) на текущий момент используется семейной четой Берндтов, они проживают в США и нам думается, даже не подозревают, что их телефон стоял в контактах домена о котором шептались все бизнес-круги России.</p>
  <p id="gwIg">E-mail нас тоже не особо порадовал, все что он нам дал, это наличие регистрации в Microsoft.</p>
  <p id="Jt1p">Чуть больше мы сумели узнать, про загадочного Manuel Carrera Lopez, в ходе сложнейших манипуляций с информации мы пришли к выводу, что он... Дроп... 😀</p>
  <p id="0AFe">— При чем дроп профессиональный, в <a href="https://find-and-update.company-information.service.gov.uk/officers/ZCaoYq2J955A7a1TxOyF_Whm7iQ/appointments" target="_blank">реестре</a> английских юридических лиц можно посмотреть на его &quot;остальные&quot; проекты. Даже <a href="https://offshoreleaks.icij.org/nodes/12215075" target="_blank">офшорчик</a> какой-то на него оформлен был.</p>
  <p id="P01K">Естественно мы не включили все ЮЛ, которые когда либо регистрировались с этим человеком в качестве учредителя или ген.директора, хотя бы потому что нам за это не платят прошло достаточно много времени и человек мог сесть, умереть, сменить имя или даже стать законопослушным человеком и сейчас сидит где-то на теплых пляжах карибских остров и нянчит внуков.</p>
  <h3 id="Lovn">Глава 3: Данные, которых не должно было быть в сети. Откуда ноги растут</h3>
  <p id="WgV2">Radarix не создавал данные, он был лишь агрегатором. Источники утечек были классическими:</p>
  <p id="4Ay3">1. Внутренние нарушители в госорганах (паспортные столы, налоговая, МВД, ГАИ).</p>
  <p id="Fwi1">2. Взломы серверов коммерческих и государственных организаций.</p>
  <p id="kCYN">3. Покупка и консолидация баз, годами курсировавших на чёрных рынках.</p>
  <p id="IFb8">Главным ограничением сервиса была неактуальность. Подавляющее большинство данных датировались концом 1990-х — началом 2000-х. Свежие сведения за 2005-2007 годы встречались, но редко. Как отметил один из нашедших себя в базе: «Самая свежая из найденной информации датируется 2003 годом... Не думаю, что результаты поиска можно напрямую использовать против меня». Однако были и те, кто обнаруживал свои актуальные паспортные данные.</p>
  <p id="0C3T"><strong>— Это указывало на системную проблему: Radarix был симптомом, а не болезнью. Он наглядно продемонстрировал, что «закрытые» базы данных в России на тот момент по сути таковыми не являлись.</strong></p>
  <p id="TUJF">Подробнее про возможности сервиса, можно было почитать в <a href="https://web.archive.org/web/20081217101328/http://www.radarix.com/we-can.html" target="_blank">FAQ</a> разделе сервиса, но нас интересует более подробное описание поисковых возможностей и выдачи... </p>
  <p id="9dwm">Недолго покопавшись в <a href="http://www.radarix.com/cdbs/web/help/" target="_blank">урлах</a> WaybackMachine, мы узнали, что сервис мог находить информацию по: ФИО по номеру телефона, ИНН, ОГРН, ГРЗ и VIN, ВУ, серии и номеру паспорту, и даже по адресу.</p>
  <p id="qike"><strong>Бизнес-модель и монетизация<br /></strong>К середине мая 2008 года на портале появилась система платной подписки через сервис Paymer.com с тремя тарифными планами. С 1 июня бесплатный доступ планировалось полностью прекратить, что свидетельствовало о переходе к коммерческой эксплуатации собранных данных.</p>
  <figure id="vvJH" class="m_column">
    <img src="https://img3.teletype.in/files/25/f5/25f5d02a-99d6-49f6-a9a4-27e708df405b.png" width="1742" />
  </figure>
  <p id="cAKD">Человек покупал в этом сервисе чек на определенную сумму, передавал ее в систему и чек &quot;обналичивался&quot;, по заявлениями сервиса это обеспечивало приватность и анонимность пользователю. Чек в свою очередь <a href="https://web.archive.org/web/20080728135513/http://www.radarix.com/cdbs/web/payment/paymer.html" target="_blank">приобретался</a> в &quot;WebMoney Transfer, любым обменным пунктом Webmoney в Вашем городе или просто купить готовый чек с предоплаченной WM-карты&quot;</p>
  <p id="UydD">Нам остается лишь догадываться какими возможностями в то время обладали правоохранительные органы и действительно ли все эти ухищрения обеспечивали пресловутую анонимность поскольку про VPN в стране медведей и балалаек тогда скорей всего никто, ничего не слышал.</p>
  <h3 id="pV00">Глава 4: Наследие Radarix. Что он изменил и почему это важно сегодня</h3>
  <p id="RCGJ">Создатели пытались представить свой проект как легальный. В интервью некий «заместитель директора по рекламе» <strong>Александр Сергеев</strong> <a href="https://web.archive.org/web/20091004221241/http://evrazia.org/article.php?id=437" target="_blank">утверждал</a>, что информация приобретается только у сертифицированных компаний. При этом на сайте вовсю готовилась монетизация: с 1 июня бесплатный доступ планировалось полностью закрыть, введя платные тарифы.</p>
  <p id="XAgo">Материал, честно сказать, было достаточно забавно читать, поскольку если сменить фамилию на Антипов, создается ощущение, что мы читаем стенограмму одного из его интервью образца 2021 года. Из него становится ясно несколько деталей, которые кажутся нам вполне правдоподобными, владельцы сайта желали коммерциализировать свой продукт путем скандальной рекламы, по их мнению из-за несовершенства законодательства стран СНГ.</p>
  <p id="4q6N"><strong>Опасность сервиса была очевидна: «Имея точку доступа, любой мошенник сможет изобрести неограниченное количество преступлений». От подделки документов до получения кредитов на чужие имена — спектр преступлений был огромен.</strong></p>
  <p id="D7YI">А весь этот информационный фон был выполнен с целью дальнейшей частной продажи ИАС «СНГ-Антикриминал», также собеседник журналиста добавил что работа по сбору баз-данных велась аж с 1999 года частными детективами, которые решили продолжить свою деятельность за границей (в статье было отмечено, что на e-mail от генералов ЦРУ они не отвечают).</p>
  <p id="0EaO"><strong>Но главное наследие Radarix — это смена парадигмы.</strong></p>
  <p id="bl0F">Точка невозврата: Он показал, что технические возможности по сбору и агрегации данных опережают законодательство и способность государства защищать своих граждан.</p>
  <p id="r1X2">Медиа-забвение: После первоначального шума СМИ утратили интерес к ресурсу, и он спокойно работал в тени. Общество и государство предпочли сделать вид, что проблемы не существует.</p>
  <p id="dHWS">Прецедент: Radarix стал прообразом будущих сервисов утечек данных, заложив модель, по которой конфиденциальная информация стала товаром, доступным не только государству, но и всем желающим.</p>
  <h3 id="Mb3o">Заключение: Эхо утечки</h3>
  <p id="LpaL">История Radarix — это не история о древних данных. Это история о том, как рухнула иллюзия приватности. Ресурс, просуществовавший чуть больше месяца, навсегда изменил цифровой ландшафт, доказав, что персональные данные — хрупкий актив, который можно легко украсть, скомпилировать и выставить на продажу.</p>
  <p id="AIuH">Мы живём в мире, который отчасти создал Radarix. В эпоху, когда утечки стали обыденностью, его история — это громкое предупреждение из прошлого. Предупреждение о том, что происходит, когда технологии опережают этику, а государство и общество закрывают глаза на проблему, пока ею не воспользовались те, кому не стоит.</p>
  <p id="q2bw"><strong>Авторы материала: <a href="http://t.me/secur_researcher" target="_blank">STEIN</a> &amp; <a href="http://t.me/schwarz_osint" target="_blank">Schwarz</a></strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@secur_researcher/vessel_tracing</guid><link>https://teletype.in/@secur_researcher/vessel_tracing?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher</link><comments>https://teletype.in/@secur_researcher/vessel_tracing?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher#comments</comments><dc:creator>secur_researcher</dc:creator><title>Методика и инструменты для идентификации и отслеживания судов</title><pubDate>Wed, 02 Oct 2024 03:39:47 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/41/4c/414c0d81-dbda-4371-922c-3d597f69bc06.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/f0/c2/f0c231ad-b17e-45b1-b3d9-2ffb5e6881d4.png"></img>В этом материале речь пойдёт о методике и наборе инструментов для определения местонахождения, маршрутов, владельца и проверок торгового судна за четыре простых шага.]]></description><content:encoded><![CDATA[
  <figure id="B7sf" class="m_custom">
    <img src="https://img4.teletype.in/files/f0/c2/f0c231ad-b17e-45b1-b3d9-2ffb5e6881d4.png" width="1028" />
  </figure>
  <p id="Tzys">В этом материале речь пойдёт о методике и наборе инструментов для определения местонахождения, маршрутов, владельца и проверок торгового судна за четыре простых шага.</p>
  <p id="Bi6M">16 января 2024 года сухогруз Zografia подвергся ракетному обстрелу в Красном море. На видеоролике запечатлён момент взрыва на носу судна, после чего экипаж судна экстренно убегает в противоположном направлении. </p>
  <figure id="qXFZ" class="m_column">
    <iframe src="https://www.youtube.com/embed/0VZwm20_UXk?autoplay=0&loop=0&mute=0"></iframe>
    <figcaption>Видеоролик на YouTube, для просмотра включайте VPN </figcaption>
  </figure>
  <p id="zhWC">Хуситы, в союзе с ХАМАС, совершили нападения на израильские торговые суда, направляющиеся в Израиль в Баб-эль-Мандебском проливе, расположенном между Йеменом, Джибути и Эритреей (см. <a href="https://lab.imedd.org/how-a-militia-combining-medieval-and-high-tech-paralyzed-the-world-economy/" target="_blank">анализ хуситов iMEdD</a>). <br /><br />Этот пролив имеет огромное стратегическое значение для перемещения товаров между Азией и Европой, и, по оценкам, <a href="https://www.bbc.com/future/article/20240119-red-sea-crisis-how-global-shipping-is-being-rerouted-out-of-danger" target="_blank">12% мировой торговли</a> проходит через Красное море. Крупные судоходные компании перенаправляют свои суда, что требует длительного обхода вокруг африканского континента, добавляя примерно 3500 морских миль — или десять дней — к путешествию.</p>
  <p id="7t6M">В тот же день, когда произошло нападение на судно Zografia, <a href="https://www.bbc.com/news/world-middle-east-67992600" target="_blank">BBC сообщила</a> , что принадлежащий Греции и плавающий под флагом Мальты сухогруз направлялся из Вьетнама в Израиль. На просторах интернета существуют OSINT-методы для сбора вышеуказанной информации, в данной статье опишем четыре шага для быстрой идентификации торгового судна, используя инцидент Zografia в качестве наглядного примера.</p>
  <h2 id="NqSZ"><strong>Шаг 1: Местоположение</strong></h2>
  <p id="4bP3">Для отслеживания морского судна в режиме реального времени можно воспользоваться AIS-трекерами. Одним из таких является <a href="http://marinetraffic.com" target="_blank">marinetraffic.com<br /><br />- </a><strong><a href="https://t.me/secur_researcher/512" target="_blank">Подборка инструментов по отслеживанию морского транспорта</a></strong><br />Введя название судна — в нашем случае «Zografia» — пользователи могут отслеживать его положение на карте. По состоянию на 5 марта судно, по-видимому, было пришвартовано в Пераме и проходило ремонт. Это также подтверждается отчетом <a href="https://www.kathimerini.gr/society/562880017/sto-ploio-poy-chtypisan-oi-choythi-kapetanios-stin-k-mas-metrise-kai-den-mporoysa-na-ton-pistepso-imastan-oloi-kala/" target="_blank">газеты Kathimerini</a> . <br /><br />Местоположение судна передается с помощью работы <a href="https://www.imo.org/en/OurWork/Safety/Pages/AIS.aspx" target="_blank">системы автоматической идентификации AIS</a> , что является требованием, предписанным Международной морской организацией для всех судов.</p>
  <figure id="6BQT" class="m_custom">
    <img src="https://img2.teletype.in/files/57/ef/57efc54e-217b-44fa-95ea-f55853fc32b9.jpeg" width="857" />
    <figcaption>Местоположение судна Zografia утром 5 марта 2024 года</figcaption>
  </figure>
  <p id="aRl8">Поиск на <a href="http://marinetraffic.com" target="_blank">marinetraffic.com</a> показывает, что есть и другие суда с таким же названием, что подчеркивает важность обеспечения точной идентификации. <br /><br />Каждому торговому судну присваивается уникальный семизначный <a href="https://www.imo.org/en/ourwork/msas/pages/imo-identification-number-scheme.aspx" target="_blank">номер IMO</a>, независимо от смены владельца, названия или флага. Номер IMO для Zografia — 9486013. Кроме того, подтверждено, что <strong>Zografia — балкер, зарегистрированный под мальтийским флагом.</strong></p>
  <h2 id="7bGK">Шаг 2: Хронолокация</h2>
  <p id="ZBXh"><a href="http://Marinetraffic.com" target="_blank">Marinetraffic.com</a>, наряду с аналогичными AIS-трекерами, такими как <a href="http://vesselfinder.com/" target="_blank">Vesselfinder.com</a> , предлагает подписные услуги, которые предоставляют точные данные о недавних точных местоположениях судна. <br /><br />— Кроме того, другие компании предлагают эту информацию бесплатно, например Veson Nautical, поставщик услуг и данных для международной морской торговли. Можно обратиться к Veson Nautical по электронной почте (press@veson.com), чтобы запросить историю местоположений Zografia за последний год. И в течение часа вы получите ответ с прикрепленной картой, как показано ниже.</p>
  <figure id="QgJt" class="m_custom">
    <img src="https://img4.teletype.in/files/33/2b/332bc6cc-4519-4f14-834a-f477571e8810.jpeg" width="1028" />
    <figcaption>Карта плаваний судна «Zografia»</figcaption>
  </figure>
  <h2 id="vHkL">Шаг 3: Определение собственности</h2>
  <p id="gfpr">Получив номер IMO судна, мы можем искать владельца и управляющего судном. Большинство баз данных требуют платной подписки для получения этой информации, но <a href="http://equasis.org/" target="_blank">equasis.org</a> требует простой регистрации по электронной почте. <br /><br />Введя номер IMO Zografia (9486013), мы можем убедиться, что по состоянию на февраль 2021 года греческая компания Vulcanus Technical Maritime является как владельцем, так и управляющим судном/коммерческим менеджером.</p>
  <figure id="xkEy" class="m_column">
    <img src="https://img3.teletype.in/files/a2/b6/a2b623fb-0e80-4916-bb01-25a5ffb59628.png" width="1536" />
  </figure>
  <figure id="qxEx" class="m_column">
    <img src="https://img3.teletype.in/files/62/4c/624c26d1-eb41-44aa-9a79-8f83a67a3e0d.jpeg" width="1536" />
  </figure>
  <h2 id="VPvC">Шаг 4: Сведения о инспекциях</h2>
  <p id="J1GT">Сервис <a href="http://equasis.org/" target="_blank">equasis.org</a> также предлагает бесплатно предоставляет дополнительную информацию об инспекциях. Из предоставленной истории инспекций мы узнаем, что Zografia была задержана 14 ноября 2023 года в китайском порту Чжаньцзян из-за 15 недостатков, в основном касающихся спасательного оборудования и пожарной безопасности.</p>
  <figure id="pKHU" class="m_column">
    <img src="https://img1.teletype.in/files/8e/af/8eafeca6-e732-4bf8-bfbd-38b4e12555ba.png" width="1536" />
  </figure>
  <figure id="OGk6" class="m_column">
    <img src="https://img4.teletype.in/files/f3/24/f324c0de-4720-4366-99f3-76ef383e41a2.png" width="1536" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@secur_researcher/shadow_finder</guid><link>https://teletype.in/@secur_researcher/shadow_finder?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher</link><comments>https://teletype.in/@secur_researcher/shadow_finder?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher#comments</comments><dc:creator>secur_researcher</dc:creator><title>В погоне за тенями: геолокация изображения с помощью Shadow Finder Tool </title><pubDate>Fri, 13 Sep 2024 09:46:26 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/dd/d0/ddd09f61-5fb5-49f5-9654-61a54a03fe17.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/93/92/9392a2a4-0340-4bdd-a7da-c1ca840d9f25.png"></img>GEOINT часто отнимает много времени, исследователи часами проводят время за просмотром фотографий, изучением спутниковых снимков и просмотром видов улиц.]]></description><content:encoded><![CDATA[
  <figure id="RjZV" class="m_custom">
    <img src="https://img2.teletype.in/files/93/92/9392a2a4-0340-4bdd-a7da-c1ca840d9f25.png" width="965" />
  </figure>
  <p id="XzDb">GEOINT часто отнимает много времени, исследователи часами проводят время за просмотром фотографий, изучением спутниковых снимков и просмотром видов улиц.</p>
  <p id="E8WU">Но, относительно недавно появился инструмент, позволяющий сузить область поиска — <a href="https://t.me/secur_researcher/667" target="_blank">Shadow Finder </a>(используя высоту объекта и длину его тени (или угол к солнцу), а также дату и время, этот код оценивает возможное местоположение тени)</p>
  <h2 id="ZUeR">Как тени могут помочь?</h2>
  <p id="hXHT">Как известно многим GEOINT-исследователям, тени на изображениях могут дать чрезвычайно полезные подсказки о том, <a href="https://www.bellingcat.com/resources/2021/05/18/unsure-when-a-video-or-photo-was-taken-how-to-tell-by-measuring-the-length-of-shadows/" target="_blank">когда</a> и <a href="https://www.bellingcat.com/resources/2020/12/03/using-the-sun-and-the-shadows-for-geolocation/" target="_blank">где</a> было сделано изображение.</p>
  <p id="ZkpT">Сравнив высоту объекта с длиной его тени, можно узнать, как высоко в небе находится солнце. В любой момент времени на Земле есть одна точка, где солнце находится прямо над головой, <strong>называемая подсолнечной точкой.</strong></p>
  <p id="0OWU">В этой точке вертикальная палка не отбрасывает тени. Если удалиться от этой точки, солнце будет казаться тем ниже в небе, чем дальше вы от нее удаляетесь. Когда солнце находится ниже на небе, тень от вертикальной палки становится длиннее.</p>
  <p id="bNll">Расстояние от точки субсолнца определяет, насколько высоко на небе находится солнце. </p>
  <p id="gkRY"><strong>— В любой момент времени на Земле всегда есть кольцо мест, где солнце находится под одинаковым углом над горизонтом. </strong></p>
  <figure id="Dvid" class="m_custom">
    <img src="https://img4.teletype.in/files/38/f1/38f1d355-335c-4407-9879-18b523d843fe.jpeg" width="704" />
  </figure>
  <p id="aIbg">Если вы знаете дату и время съемки и можете точно измерить высоту объекта и длину его тени, вы сможете определить кольцо возможных мест, где был сделан снимок.</p>
  <blockquote id="aGVs">Такие инструменты, как <a href="https://t.me/secur_researcher/639" target="_blank">SunCalc</a>, позволяют вручную проверить длину тени в определенных местах.</blockquote>
  <p id="Vk4e">Инструмент Shadow Finder Tool избавляет от необходимости ручной проверки и позволяет выполнить поиск по всей поверхности Земли одним нажатием кнопки.</p>
  <h2 id="iX7F">Применение на практике: Берег</h2>
  <figure id="3nhf" class="m_column">
    <img src="https://img2.teletype.in/files/da/5c/da5c4e9d-d387-4611-85cc-a9d988b72782.png" width="1234" />
    <figcaption>Source: <a href="https://www.skylinewebcams.com/en/webcam/hrvatska/splitsko-dalmatinska/omis/omis-beach.html" target="_blank">Skyline Webcams</a></figcaption>
  </figure>
  <p id="KFzf">Для начала нужно определить дату и время съемки. Возможно, в кадре есть часы или полезные метаданные, содержащиеся в файле (для их проверки используйте такие инструменты, как <a href="https://www.metadata2go.com/" target="_blank">Metadata2go</a> или <a href="https://exifmeta.com/" target="_blank">EXIFmeta</a>).</p>
  <p id="r4dA"><strong>Не всегда можно определить дату и время, а метаданные могут быть не всегда точными, поэтому имейте это в виду, прежде чем двигаться дальше.</strong></p>
  <p id="NMKL">В данном случае изображение песчаного пляжа - это снимок с прямой трансляции, поэтому мы точно знаем, когда оно было сделано: 2024-07-10 в 10:30:46 UTC.</p>
  <p id="ZDgi">Вы можете ввести время в UTC (универсальное координированное время) или в местном времени. Неважно, если вы не знаете часовой пояс. Если вы используете местное время, инструмент преобразует время в местный часовой пояс для каждого местоположения. Из-за этого вы не получите красивое кольцо, если будете использовать местное время, но принцип тот же.</p>
  <h3 id="xvyb">Определение объекта для измерения</h3>
  <p id="Uq3Z">Убедившись в дате и времени, определите на снимке четкий, видимый объект и тень.</p>
  <p id="fxcj">Измерьте высоту объекта и длину его тени. Иногда вы сможете измерить объект и тень прямо на изображении. Имейте в виду, что вам, возможно, придется корректировать измерения в зависимости от перспективы изображения. В идеале объект, который вы измеряете, должен находиться под прямым углом к камере.</p>
  <blockquote id="WQWH">Подробнее об измерении объектов на изображении и о том, как справиться с проблемой перспективы, вы можете прочитать в этом <a href="https://www.bellingcat.com/resources/2023/09/07/measuring-up-how-to-calculate-the-size-of-objects-in-open-source-material/" target="_blank">руководстве Bellingcat</a>.</blockquote>
  <p id="QhQ7">В нашем примере давайте сосредоточимся на пляжном душе. На изображении видны более крупные тени, но этот объект расположен вертикально и имеет четкую тень. </p>
  <p id="EfxC"><strong>— </strong>Кроме того, тень падает на почти ровную поверхность (мы видим стоячую воду из пляжного душа, поэтому любой наклон невелик). Если объект вертикален, а поверхность ровная, это облегчает измерения.</p>
  <p id="THue">С точки зрения камеры тень находится почти под прямым углом к объекту, поэтому любые искажения при измерении будут незначительными. Благодаря этому мы можем измерять изображение напрямую. </p>
  <figure id="S558" class="m_column">
    <img src="https://img2.teletype.in/files/15/8c/158ccbb8-b048-468b-a984-32811d2fde7d.png" width="1198" />
  </figure>
  <p id="GeWj">С помощью редактора изображений (например, <a href="https://www.gimp.org/" target="_blank">GIMP</a>) или линейки измерьте объект и тень.</p>
  <p id="uf4O">На нашем изображении мы видим, что высота объекта составляет 273 пикселя, а длина тени - 104 пикселя. Неважно, в каких единицах вы измеряете (можно в миллиметрах или дюймах), потому что нас интересует пропорция между этими двумя измерениями.</p>
  <p id="HkJd"><code>Если вы измеряете и объект, и тень в одних и тех же единицах, инструмент Bellingcat для поиска теней будет работать.</code><br /><br /><strong>Теперь, имея под рукой результаты измерений высоты и данные о времени и дате, откройте инструмент <a href="https://colab.research.google.com/github/Bellingcat/ShadowFinder/blob/main/ShadowFinderColab.ipynb" target="_blank">Shadow Finder</a></strong></p>
  <p id="wS7S">Введите высоту объекта и длину тени, а также дату и время и нажмите «▶», чтобы запустить инструмент.</p>
  <p id="HZuW">Инструмент запустится (будьте терпеливы, при первом запуске загрузка может занять некоторое время) и создаст карту.</p>
  <figure id="X7Mg" class="m_custom">
    <img src="https://img2.teletype.in/files/99/bd/99bdd689-f4fa-4af1-a681-13493dbb0ae0.gif" width="822" />
  </figure>
  <figure id="PFyg" class="m_custom">
    <img src="https://img2.teletype.in/files/5a/1b/5a1bd6a7-6fba-4960-8947-a550767d65a9.png" width="828" />
  </figure>
  <p id="NJlk">На карте есть желтое кольцо, обозначающее вероятное местоположение нашей приморской фотографии. </p>
  <p id="4naJ">При более внимательном изучении карты мы видим, что кольцо включает в себя несколько областей, не имеющих выхода к морю, и лишь несколько областей с береговой линией, что еще больше сужает круг поиска.</p>
  <p id="iE5N"><strong>В данном случае пляж, скорее всего, находится на побережье Алжира, Италии, Хорватии, Йемена, Сомали или Джибути.</strong></p>
  <p id="x2kL">В этом списке еще есть несколько стран, но мы уже исключили множество мест по всему миру. Мы знаем, что искать Португалию, Южную Африку или Индию будет пустой тратой времени. <u>Теперь мы можем вернуться к изображению и использовать другие подсказки, чтобы еще больше сузить круг поиска.</u></p>
  <h3 id="e5lV">Что может повлиять на измерения?</h3>
  <p id="lLuK">Существует множество способов измерения объектов и теней на изображениях, некоторые из них более надежны, чем другие. </p>
  <p id="PUb2">— Ниже перечислены идеальные условия для получения наилучших результатов с помощью инструмента «Shadow Finder»:</p>
  <p id="A3In">1. Должны быть известны время и дата съемки<br />2. Объект и его тень должны находиться примерно под прямым углом к камере <br />3. Тень должна быть отброшена на поверхность, расположенную на одном уровне с горизонтом (ровный пол)<br />4. Изображение не должно быть сильно искажено объективом камеры (как в случае с объективом «рыбий глаз»).</p>
  <h3 id="7pjw">Расширенная геолокация: повторный слепок</h3>
  <p id="DJo3">Если у вас есть несколько снимков, сделанных в разное время, вы можете еще больше сузить местоположение с помощью инструмента Shadow Finder Tool. Вот еще одно изображение, сделанное во время той же трансляции на следующий день, несколько часов спустя.</p>
  <p id="omC1"><strong>Обратите внимание, как сместились тени на изображении:</strong></p>
  <figure id="stgx">
    <iframe src="https://t.me/stein_weekend/6?embed=1&userpic=0"></iframe>
  </figure>
  <p id="lr3G">Если мы повторим описанный выше процесс и снова запустим Shadow Finder Tool, то получим вторую карту возможных мест.</p>
  <p id="PxcF"><strong>На этот раз кольцо указывает на другой набор возможных мест.</strong></p>
  <p id="KVKp">Расположение изменилось, потому что Земля вращалась, и приполярная точка переместилась. Используя редактор изображений, мы можем наложить два изображения, включая новое кольцо возможных местоположений и предыдущее кольцо.</p>
  <p id="WR6i">Найдя места, где они пересекаются, мы сможем определить только два возможных местоположения. Используйте ползунок, чтобы увидеть места наложения.</p>
  <figure id="VtWm">
    <iframe src="https://t.me/stein_weekend/7?embed=1&userpic=0"></iframe>
  </figure>
  <p id="Us6Z">Наложение показывает нам только два возможных места: Камерун и Хорватия. Камерун находится в глубине страны, поэтому мы можем исключить его и сосредоточиться на Хорватии.</p>
  <p id="8wHe">Увеличив масштаб, мы сосредоточимся на побережье и островах вокруг Сплита. На этом этапе нет замены упорному труду. <br /><br /><strong>В этой части света много пляжей, но после некоторого времени поисков можно найти местоположение. Есть даже изображение с видом на улицу, на котором видна веб-камера.</strong></p>
  <figure id="WzTn" class="m_column">
    <img src="https://img1.teletype.in/files/02/26/02263de3-6e13-4acf-b456-33edc161e8cc.png" width="1198" />
  </figure>
  <figure id="ItVX" class="m_column">
    <img src="https://img1.teletype.in/files/42/3e/423eb090-0c45-4806-8439-2baf0170bea7.png" width="1198" />
    <figcaption><a href="https://www.google.com/maps/@43.439425,16.6788574,3a,75y,295.76h,89.48t/data=!3m7!1e1!3m5!1sAF1QipNSwtKnjKf1-S2XOUM09g6LuOH5mOrQBh4yUysI!2e10!3e11!7i7680!8i3840?entry=ttu&g_ep=EgoyMDI0MDkxMC4wIKXMDSoASAFQAw%253D%253D" target="_blank">Google Street View</a></figcaption>
  </figure>
  <p id="poxc">При геолокации любого изображения важен контекст. Часто существует множество способов определить местоположение без использования теней. <br /><br /><strong>— Но если вы знаете точное время и дату съемки, а также наличие четкой тени, тени помогут вам быстро сориентироваться, где искать, и быстро сузить возможные места съемки.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@secur_researcher/shadow_investigations</guid><link>https://teletype.in/@secur_researcher/shadow_investigations?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher</link><comments>https://teletype.in/@secur_researcher/shadow_investigations?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher#comments</comments><dc:creator>secur_researcher</dc:creator><title>Анализ теней: 5 примеров использования SunCalc</title><pubDate>Sat, 24 Aug 2024 09:39:39 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/be/b0/beb07b18-c70a-424b-a0bb-3368a53199f3.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/8e/91/8e914fd9-2037-41e8-91e2-36832be502aa.png"></img>SunCalc — это инструмент, который помогает толковым людям по теням на фотографии или видео вычислить местоположение. SunCalc создан из готовых элементов с минимальным программированием. Выглядит как гугл-карты на стероидах.]]></description><content:encoded><![CDATA[
  <figure id="r0xN" class="m_original">
    <img src="https://img1.teletype.in/files/8e/91/8e914fd9-2037-41e8-91e2-36832be502aa.png" width="1024" />
  </figure>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="ozLr"><strong>SunCalc</strong> — это инструмент, который помогает толковым людям по теням на фотографии или видео вычислить местоположение. SunCalc создан из готовых элементов с минимальным программированием. Выглядит как гугл-карты на стероидах.</p>
    <p id="qBhd"><br />На сайте вы задаете точку на карте и в результате видите круг виртуального небосклона. Дугой оранжевого цвета отмечается сегодняшний путь Солнца по небу. Та часть небосвода, где Солнце бывает хоть когда-нибудь, закрашивается светло-желтым. Так же показывается направление на Солнце на восходе, на закате и в текущий момент времени. Вы можете найти местоположение Солнца в непогожий день.</p>
  </section>
  <p id="MNJQ">Есть два проекта: SunCalc.org и SunCalc.net. Последний на досуге разработал хабраюзер <a href="https://habr.com/ru/users/mourner/" target="_blank">Mourner</a> в 2010 году и написал <a href="https://habr.com/ru/post/90164/" target="_blank">пост на Хабре</a>, а через год <a href="https://habr.com/ru/post/127101/" target="_blank">выложил библиотеку в открытый доступ</a> (а какой-то ушлый немец без упоминания автора её форкнул).</p>
  <h2 id="IRJK">Знаем дату и время, но не знаем положение</h2>
  <ul id="ONiG">
    <li id="sGxP"><a href="https://gijn.org/2021/05/31/ispolzovanie-solntsa-i-teney-dlya-geolokatsii-foto-i-video/" target="_blank">Использование солнца и теней для геолокации фото и видео</a></li>
  </ul>
  <p id="tvH2">Это видео было опубликовано 22 ноября 2020 года и вскоре удалено. (<a href="https://www.youtube.com/watch?v=3A2QRbX44AE" target="_blank">ссыль на YT</a>)</p>
  <figure id="2mgV">
    <iframe src="https://t.me/stein_weekend/4?embed=1&userpic=1"></iframe>
  </figure>
  <p id="TBmF">На этом видео отчетливо видны тени и местоположение Солнца, плюс к этому язык — португальский, а фоновая песня — бразильская. Временная метка видео — 4:31 pm (UTC). Видно море. Первое предположение, что видео снимали в Лиссабоне.</p>
  <p id="Ik5f"><strong>Открываем SunCalc и устанавливаем время и место:</strong></p>
  <figure id="xQG5" class="m_custom">
    <img src="https://img3.teletype.in/files/e7/d5/e7d5d19a-60cb-4996-8111-8d1a4291f814.png" width="846" />
  </figure>
  <p id="3GPJ">Солнце должно было переместиться в то время к юго-западу от города.</p>
  <figure id="0Lal" class="m_custom">
    <img src="https://img4.teletype.in/files/f0/3d/f03dde6f-8438-4004-bc1d-500c87886cee.jpeg" width="994" />
  </figure>
  <p id="Bogx">На видео Солнце находится справа над морем. Рядом видно четырехполосный проспект с линией пальм посередине, парковкой и вытянутой кольцевой развязкой, которая, похоже, была построена недавно.</p>
  <figure id="dzkF" class="m_original">
    <img src="https://img2.teletype.in/files/57/67/57674565-59e3-4e1f-8b41-63fbbcf84ccb.png" width="773" />
    <figcaption>Примерная схема</figcaption>
  </figure>
  <p id="zMXt">Исключаются варианты, не соответствующие положению моря и направлению дорог.</p>
  <figure id="Gf28" class="m_custom">
    <img src="https://img1.teletype.in/files/01/85/0185aeef-71f4-4dc3-954e-3960b87bede3.jpeg" width="857" />
  </figure>
  <p id="OUhG">В ролике не видно другого берега, делаем вывод, что видео было сделано западнее от места впадения Тежу в океан.</p>
  <p id="KMVr">Далее по гугл-картам и снимкам со спутника можно перебрать подходящие варианты, ориентируясь на пальмы и 4-полосный проспект.</p>
  <figure id="qdYG" class="m_custom">
    <img src="https://img2.teletype.in/files/59/36/5936633b-ac46-4f90-a9f5-2fa0cd38942c.jpeg" width="944" />
  </figure>
  <h2 id="2Pae">Знаем место, дату, но не знаем время</h2>
  <ul id="grbq">
    <li id="yhIT"><a href="https://ru.bellingcat.com/materialy/2021/07/22/unsure-when-a-video-or-photo-was-taken-how-to-tell-by-measuring-the-length-of-shadows-ru/" target="_blank">Не знаете, когда было снято фото или видео? Вот как определить это по длине теней</a></li>
  </ul>
  <figure id="Q1kU" class="m_original">
    <img src="https://img2.teletype.in/files/14/70/14709384-f603-47b8-b571-2689ba29df0d.jpeg" width="952" />
  </figure>
  <p id="TAPD">Фотография была сделана 14 октября 2019 года в Иерусалиме около мечети Аль-Акса. Вот как вычислить время суток по соотношению длины тени к высоте объекта.</p>
  <p id="DppD">Мы знаем дату и место, объект и тень перпендикулярны направлению съемки, тень падает на ровную горизонтальную поверхность, фото без искажений.</p>
  <p id="6bGC"><strong>1. Измеряем на фото два параметра — длину тень и высоту человека:</strong></p>
  <figure id="ufFT" class="m_custom">
    <img src="https://img3.teletype.in/files/62/bb/62bb252a-b826-4ced-bf33-003ad6586479.jpeg" width="895" />
  </figure>
  <p id="qFfx"><strong>2. Заходим на SunCalc, вводим местоположение и в поле “at an object level” устанавливаем 2,33 метра (пофиг что «метры», а не сантиметры, главное соотношение), потом подбираем время, чтобы соотношение размера тени стала как на снимке (3.53 метра):</strong></p>
  <figure id="bEIR" class="m_custom">
    <img src="https://img2.teletype.in/files/de/98/de98853e-f615-415d-b86a-a0e5b69ea338.png" width="773" />
    <figcaption>Done.</figcaption>
  </figure>
  <p id="KuL8"><strong>Ещё одна иллюстрация с теми же параметрами</strong></p>
  <figure id="XiOv" class="m_custom">
    <img src="https://img1.teletype.in/files/8f/73/8f738b53-6373-44a1-8ed8-69bc96eeb886.jpeg" width="395" />
  </figure>
  <p id="Jgap"><em>Видео было снято в Йемене, 12 мая 2015 года, в городе Забид. Погибло много человек из-за авиаудара.</em></p>
  <p id="GejG"><strong>1. Измеряем длину тени и высоту человека на фотографии (важно именно соотношение):</strong></p>
  <figure id="ga4E" class="m_custom">
    <img src="https://img1.teletype.in/files/00/b3/00b32bce-e355-4270-9cd9-921cb177b960.jpeg" width="543" />
  </figure>
  <p id="Ecpl"><strong>2. Заходим на SunCalc, вводим местоположение и в поле «object level» устанавливаем 5,67 м, потом подгоняем время так, чтобы тень была длиной 9,84 метра:</strong></p>
  <figure id="jrtn" class="m_custom">
    <img src="https://img2.teletype.in/files/9e/41/9e41f270-0604-4182-8ee9-75ad0581c07c.png" width="844.9999999999999" />
  </figure>
  <p id="9zc6"><strong>Получаем время с точностью до 15 минут:</strong></p>
  <figure id="oTV4" class="m_custom">
    <img src="https://img2.teletype.in/files/10/f0/10f0bd11-6aaf-4819-8568-172feeacf15c.png" width="388" />
  </figure>
  <p id="auD4"><em>Длина тени за 15 минут до полученного времени и через 15 минут после вычисленного времени.</em></p>
  <p id="zhXp"><strong>Видеоинструкция по определению конкретного кейса в Йемене: </strong></p>
  <figure id="kaVj" class="m_column">
    <iframe src="https://www.youtube.com/embed/c1fylgl5AMM?autoplay=0&loop=0&mute=0"></iframe>
  </figure>
  <h2 id="9uRL">Тень на крыше и дорога</h2>
  <p id="h2Wm">•  <a href="https://exposingtheinvisible.org/en/guides/geolocating-images-suncalc/" target="_blank">More than Meets the Eye: Geolocating Images Using Creativity and SunCalc</a></p>
  <p id="lt2f">Этот пример — часть цепочки более обширного расследования, но он очень наглядный.</p>
  <figure id="9PaO" class="m_custom">
    <img src="https://img4.teletype.in/files/70/98/709861ff-66a9-4e54-ba04-2886bc9e6ca3.jpeg" width="466" />
  </figure>
  <p id="Sk0h">Мы видим тень на крыше, причем нижняя сторона треугольника параллельна дороге.</p>
  <figure id="34AD" class="m_original">
    <img src="https://img2.teletype.in/files/18/34/18344ed3-3c41-455a-85a6-81319b8cd3bf.jpeg" width="721" />
  </figure>
  <p id="Dy2h">Нам известно, что фото сделано 18 апреля 2018 года в 09:15, устанавливаем это время и дату в SunCalc:</p>
  <figure id="ZcqB" class="m_original">
    <img src="https://img1.teletype.in/files/4d/ca/4dcabb5b-4478-437c-ab37-a3151d8c48a8.png" width="800" />
  </figure>
  <figure id="9MGl" class="m_original">
    <img src="https://img4.teletype.in/files/72/ec/72ecd9fa-2020-4e46-bb06-003b1aa60a68.jpeg" width="800" />
  </figure>
  <p id="SHJq">Ищем на карте улицу, не слишком широкую, которая параллельна стороне треугольника, вырезанного с крыши. (Для наложения картинки поверх приложения можно использовать <a href="https://github.com/amitv87/PiP" target="_blank">PiP</a>)</p>
  <h2 id="9t88">Расследовании расстрела двух армян вооруженными силами Азербайджана в Нагорном Карабахе</h2>
  <figure id="Hsal" class="m_custom">
    <img src="https://img3.teletype.in/files/68/69/6869b2fb-7846-4750-bca3-3a459aa9d8a4.jpeg" width="828" />
  </figure>
  <figure id="djGj" class="m_custom">
    <img src="https://img4.teletype.in/files/f1/08/f108d775-b5db-4597-bbc0-f605e9c18c75.jpeg" width="831" />
  </figure>
  <p id="m54E"><a href="https://ru.bellingcat.com/novosti/casia-kavkaz/2020/10/16/execution-am-az/" target="_blank">Казнь в Гадруте</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@secur_researcher/mcafee_investigation</guid><link>https://teletype.in/@secur_researcher/mcafee_investigation?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher</link><comments>https://teletype.in/@secur_researcher/mcafee_investigation?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher#comments</comments><dc:creator>secur_researcher</dc:creator><title>GEOINT по McAfee: пример геопрофилирования и анализа изображения</title><pubDate>Sat, 03 Aug 2024 14:23:31 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c3/12/c312d884-3d7f-4454-871a-d80fe7401621.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/99/4b/994bf274-43cb-4521-b488-ac75e1e330a6.png"></img>В этой статье речь пойдёт, о определение прошлых, настоящих и будущих местоположений с помощью геолокации и хронолокации изображений, предоставленных конкретным пользователем.]]></description><content:encoded><![CDATA[
  <p id="DAXe">В этой статье речь пойдёт, о определение прошлых, настоящих и будущих местоположений с помощью геолокации и хронолокации изображений, предоставленных конкретным пользователем.</p>
  <figure id="0YZF" class="m_custom">
    <img src="https://img2.teletype.in/files/99/4b/994bf274-43cb-4521-b488-ac75e1e330a6.png" width="1172" />
  </figure>
  <p id="M4WR">Это тематическое исследование от <a href="https://medium.com/@bendobrown?source=post_page-----6f16bbd5c219--------------------------------" target="_blank">@bendobrown</a> представлено с целью показать, как относительная геолокация двух точек на хронологической шкале может дать вероятный путь и возможные местоположения между ними.</p>
  <p id="61Fs">Исследовательская работа разделена на четыре раздела в следующем порядке:</p>
  <ul id="RkK2">
    <li id="b4b4"><strong>Точка B (фотография для геолокации)</strong></li>
    <li id="4234"><strong>Точка C (куда движется субъект)</strong></li>
    <li id="0229"><strong>Точка А (где и когда субъект начал путь)</strong></li>
    <li id="6709"><strong>Анализ геолокации изображения точки B</strong></li>
  </ul>
  <p id="6s7u">Все использованные инструменты в материале бесплатны, речь идёт о Google Maps; GIMP(редактор изображений); Twitter (ныне X)</p>
  <h2 id="Qm9x"><strong>Точка B — исходное изображения для анализа</strong></h2>
  <figure id="9Syr" class="m_custom">
    <img src="https://img3.teletype.in/files/2c/05/2c05d4ea-300b-40f2-acaf-a8646c285d88.png" width="751.0000000000001" />
    <figcaption><strong>Твит, о котором идёт речь.</strong></figcaption>
  </figure>
  <p id="C2px">Итак, с чего бы стоило начать в данном кейсе? - используя первый подход к визуальной разведке (IMINT), посмотрите на изображение и спросите: «Что я перед собой вижу?»</p>
  <p id="PRVL">На изображении у нас есть ряд подсказок, которые могут указывать на то, где была сделана эта фотография. <strong>Автор материала пронумерует самые важные детали для наглядности ниже: </strong></p>
  <figure id="Cdin" class="m_custom">
    <img src="https://img2.teletype.in/files/53/ae/53aee9fa-8cd4-4378-9055-a2627699a543.png" width="815" />
    <figcaption><strong>Что мы перед собой видим?</strong></figcaption>
  </figure>
  <ol id="DKou">
    <li id="6ac3">Во-первых, у нас есть центральная фигура исследования - Джон Макафи(земля тебе пухом). Просматриваем социальную активность, это может дать некоторые подсказки о его территориальном местоположении.</li>
    <li id="uuez">Фасад металлоконструкции топливных заправок может говорить о конкретном бренде.</li>
    <li id="JVT6">Цветные топливные заправщики указывают на то, что это заправочная станция, что опять же является уникальным идентификатором бренда или названия заправочной станции.</li>
    <li id="fd8f">Данную заправочную станцию ​​используют фуры, а это значит, что, вероятно расположена на открытой местности или вдоль шоссе.</li>
    <li id="AfOw">Перед зданием, рядом с которым находится McAfee, растут цветы, судя по всему - это магазин при заправочной станции, учитываем для дальнейшего подтверждения гипотезы.</li>
    <li id="e3fc">Вдоль горизонта тянется светло-голубая полоса. Обычно это синоним большого водоема.</li>
    <li id="3a02">Этот столб и здание будут уникальным идентификатором при проверке на спутниковых снимках.</li>
    <li id="4f32">Горизонт не загроможден зданиями или деревьями, что указывает на то, что это может быть плоская равнина, находящаяся вне застроенных городских территорий.</li>
  </ol>
  <p id="0a66"><strong>На этом этапе мы подготовили контрольный список для анализа изображения, далее двигаемся по нему и исследуем каждую из этих зацепок.</strong></p>
  <p id="604c">Первый — Джон Макафи. Как и сказал ранее, он, скорее всего, укажет соответствующую информацию в своих социальных сетях, в нашем случае Джон в том же твите написал: «Yesterday on the way to London» - переводится как: «на пути в Лондон, вчера» это идентифицирует наш пункт назначения.</p>
  <figure id="6zNE" class="m_column">
    <img src="https://img3.teletype.in/files/6b/5e/6b5eceb7-eb48-4b0c-b010-5100d9cd7bd5.png" width="2098" />
  </figure>
  <p id="ARbk"><strong>Следующий правильный вопрос будет звучать так - как он туда едет?</strong></p>
  <h2 id="46d2">Точка А — откуда и когда было начато движение</h2>
  <p id="AJRn">На этом этапе вновь обратим внимание на социальную активность объекта нашего интереса, я бы назвал это «геопрофилированием» — по сути, мы собираемся составить короткую хронологическую шкалу того, где находился Джон Макафи, чтобы выяснить, где он находится.</p>
  <p id="zGCU">Итак, прокручивая его ленту в Twitter(ныне X), мы можем наткнуться на данный твит, он был опубликован за два дня до другой фотографии.</p>
  <figure id="gBBO" class="m_column">
    <img src="https://img1.teletype.in/files/4f/30/4f301f2b-cb43-4e5e-b226-24f2c9619ff1.png" width="2280" />
  </figure>
  <p id="c583">Что важно в этом твите, так это то, что он дает нам местоположение, а также пункт назначения. Взгляните на красное поле справа на изображении ниже.</p>
  <figure id="NnFJ" class="m_column">
    <img src="https://img3.teletype.in/files/63/33/6333c05f-2f74-480e-a8c0-a125c5725033.png" width="2174" />
  </figure>
  <p id="aKJD">На надписи видно, что это отель Schlicker, находящийся в <a href="https://g.page/hotel-schlicker?share=" target="_blank">Мюнхене, Германия</a>.</p>
  <figure id="ifNM" class="m_column">
    <img src="https://img3.teletype.in/files/25/ba/25ba1b7b-4b72-4ca6-8915-ac7b08f33944.png" width="2800" />
  </figure>
  <p id="9kHV">По геометкам гипотеза подтверждается, это именно то место, где была сделана фотография, ибо вывеска и облицовка стен совпадает с найденными на <a href="https://www.google.com/maps/place/Hotel+Schlicker+%22Zum+Goldenen+L%C3%B6wen%22/@48.1362005,11.5782805,3a,75y,90t/data=!3m8!1e2!3m6!1sAF1QipPijyq2zg6pbudM6CEWUoUP5W3mtDW3zJMiJV9E!2e10!3e12!6shttps:%252F%252Flh5.googleusercontent.com%252Fp%252FAF1QipPijyq2zg6pbudM6CEWUoUP5W3mtDW3zJMiJV9E%253Dw203-h152-k-no!7i4032!8i3024!4m18!1m9!3m8!1s0x0:0x39cc5bee2f4aafeb!2sHotel+Schlicker+%22Zum+Goldenen+L%C3%B6wen%22!5m2!4m1!1i2!8m2!3d48.136062!4d11.578221!3m7!1s0x0:0x39cc5bee2f4aafeb!5m2!4m1!1i2!8m2!3d48.136062!4d11.578221?hl=en" target="_blank">Google Maps</a>.</p>
  <figure id="9fPd" class="m_custom">
    <img src="https://img1.teletype.in/files/88/3c/883c6705-fa27-4c62-8d94-55c0479366fd.png" width="1158" />
  </figure>
  <p id="1nG9">Для большего фактчекинга мы можем идентифицировать как вывеску, так и белую краску на брусчатке со страницы отеля Schlicker в Facebook.</p>
  <figure id="3hLu" class="m_custom">
    <img src="https://img2.teletype.in/files/54/00/540026e6-47b5-4b45-a159-e134dcdc7de3.png" width="1166" />
  </figure>
  <p id="jN7f">Что касается хронологической привязки, то у нас нет необходимости проводить расчёт теней для точного определения времени, главное, что оно даёт нам первоначальное представление о следующих двух точках отсчёта:</p>
  <ol id="SKBf">
    <li id="6a5a">Отель Schlicker в Мюнхене, Германия, 26 января 2020 г.</li>
    <li id="87c0">? (выясняется)</li>
    <li id="NAoO">Лондон (конечная точка)</li>
  </ol>
  <p id="P1ll">Вы зададитесь вопросом, почему был пропущен второй пункт? - потому, что это начально рассматриваемое местоположение, которое нам необходимо выяснить, этим сейчас и займёмся.</p>
  <h2 id="aZin"><strong>Анализ геолокации изображения точки B</strong></h2>
  <figure id="NMLe" class="m_column">
    <img src="https://img3.teletype.in/files/26/8f/268f293f-84ef-40f7-8ff2-3596b87f1efd.png" width="2046" />
  </figure>
  <p id="aneM">Нами ранее стало известно, что фотография была сделана по дороге между отелем Schlicker и Лондоном.</p>
  <p id="shRC">Проложив маршрут из точки А в точку Б в Google картах, мы выделим для себя потенциальный путь:</p>
  <figure id="hLUr" class="m_column">
    <img src="https://img3.teletype.in/files/ec/3c/ec3cc125-2674-4d0a-94fd-b8a232db5cc5.png" width="2800" />
  </figure>
  <p id="CHXS">Как на протяжении всего этого маршрута определить конкретное место, где была выполнена фотография? - возвращаемся к списку из восьми пунктов с гео-метками, это поможет нам в фильтрации.</p>
  <p id="1b2e">Во-первых, в каком месте на фотографии они остановились? Следующие характеристики крыши и топливных колонок помогут нам в этом.</p>
  <figure id="hJsW" class="m_column">
    <img src="https://img3.teletype.in/files/64/64/646488dc-03b5-4666-b08d-289888ab099c.png" width="2048" />
  </figure>
  <p id="F1sI">Для поиска по гео-меткам произведём поисковый запрос в Google, в запросе будем учитывать три параметра: </p>
  <ul id="OGDW">
    <li id="3ace">«Европа».</li>
    <li id="0b46">&quot;Заправка&quot;</li>
    <li id="2485">&quot;Красный и белый&quot;</li>
  </ul>
  <blockquote id="JRMp">europe, fuel station, red and white</blockquote>
  <p id="Drhd">Результаты запроса по картинкам <a href="https://www.google.com/search?q=europe%252C+fuel+station%252C+red+and+white&hl=en&tbm=isch&sa=X&ved=2ahUKEwiX95KYo5roAhWSYsAKHVDjAskQ_AUoAnoECA0QBA" target="_blank">можете увидеть сами.</a></p>
  <figure id="NmZ9" class="m_column">
    <img src="https://img3.teletype.in/files/a3/76/a376cd05-631f-40cf-a24a-5567b3bf750c.png" width="2790" />
  </figure>
  <p id="4b65">Особенности фотографии совпадают с изображениями в Google Images, где изображена АЗС Esso.</p>
  <p id="101a">Теперь мы можем выполнить поиск по запросу «Esso» в Google Картах, чтобы найти всевозможные заправочные станции Esso по пути из Мюнхена в Лондон.</p>
  <figure id="bwsF" class="m_column">
    <img src="https://img1.teletype.in/files/40/74/4074fc7b-691b-4495-a042-30b278685345.png" width="2774" />
  </figure>
  <p id="z4Sx">Для того, чтобы ещё сильнее сузить нашу область поиска, вновь обращаем внимание на те восемь пунктов и уже опираясь на это, можно предположить, что фотография была сделана: </p>
  <ul id="kYUz">
    <li id="e3ea">Рядом с водоемом</li>
    <li id="4c35">Возможно на открытой местности или за городом</li>
    <li id="ef64">Вдоль шоссе</li>
  </ul>
  <p id="a69d">Рассматривая места, где главная дорога проходит вблизи большого водоема, автор определил два возможных места на маршруте.</p>
  <figure id="TU2D" class="m_column">
    <img src="https://img1.teletype.in/files/82/94/82946b03-1275-4df7-82fd-2c8b5fa4ddc9.png" width="2800" />
  </figure>
  <p id="jlpx">Для того, чтобы наложить друг на друга местоположение заправочных станций Esso и маршруты в Лондон, автор использовал редактор изображений GIMP для наложения двух скриншотов (изменяя прозрачность одного из них).</p>
  <p id="036c"><strong>Одна из таких станций на маршруте находится возле водоема.</strong></p>
  <figure id="VOTX" class="m_column">
    <img src="https://img1.teletype.in/files/4f/70/4f70d49f-5ec9-4743-9c26-a3c55190a0f7.png" width="2800" />
  </figure>
  <p id="8795">Станция находится недалеко от <a href="https://www.google.com/maps/search/esso/@48.8130586,8.179547,2721m/data=!3m1!1e3?authuser=1" target="_blank">Баден-Бадена</a> .</p>
  <p id="118f">Он соответствует ряду искомых нами показателей, таких как наличие воды, главной дороги, не застроенного района и станции Esso на нашем маршруте.</p>
  <figure id="1Tle" class="m_custom">
    <img src="https://img1.teletype.in/files/8a/bc/8abc2920-02dc-425b-86e8-78dcf95a089b.png" width="1582" />
  </figure>
  <p id="bz60"> Теперь проведём фактчекинг, иными словами, сопоставим наши гео-метки с фотографии Точки Б со спутниковым снимком.</p>
  <figure id="YEkQ" class="m_custom">
    <img src="https://img2.teletype.in/files/1a/49/1a490641-40b0-4064-b599-e11afef4a0e8.png" width="1035" />
  </figure>
  <p id="IUmk">Используя всю вышеперечисленную информацию, можно с уверенностью сказать, что фотография была выполнена по данным координатам: <code>48°48&#x27;38.0&quot;N 8°11&#x27;03.3&quot;E</code></p>
  <p id="15o5"><a href="https://goo.gl/maps/EwTD6HKfeQupNka98" target="_blank">Ссылка на Google Maps</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@secur_researcher/geoint_investigation</guid><link>https://teletype.in/@secur_researcher/geoint_investigation?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher</link><comments>https://teletype.in/@secur_researcher/geoint_investigation?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher#comments</comments><dc:creator>secur_researcher</dc:creator><title>GEOINT: местонахождение главаря банды, разыскиваемого ФБР </title><pubDate>Tue, 23 Jul 2024 08:02:08 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/17/df/17df3b24-c041-466b-bacf-8c7900779bfc.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/f8/c6/f8c69b62-9832-42d0-941c-46c954604b90.png"></img>В этом кейсе будет показано, как методы OSINT использовались для поиска местоположения главаря банды, включенного ФБР в список самых разыскиваемых преступников, за которого была назначена награда в размере 2 миллионов долларов.]]></description><content:encoded><![CDATA[
  <figure id="36TA" class="m_original">
    <img src="https://img4.teletype.in/files/f8/c6/f8c69b62-9832-42d0-941c-46c954604b90.png" width="877" />
  </figure>
  <p id="sEM0" data-align="center"><strong>«Материал подготовлен специально для CyberWeekend»</strong></p>
  <p id="G28d">В этом кейсе будет показано, как методы GEOINT использовались для поиска местоположения главаря банды, включенного ФБР в список самых разыскиваемых преступников, за которого была назначена награда в размере 2 миллионов долларов.</p>
  <p id="T5VA">В апреле журналисты CNN взяли интервью у главаря гаитянской банды Вителя Хомма Иннокентия в его &quot;доме&quot;. Он был расположен здесь: 18.5278, -72.2314</p>
  <figure id="JzRy" class="m_custom">
    <iframe src="https://www.youtube.com/embed/EowSetwqcOE?autoplay=0&loop=0&mute=0"></iframe>
  </figure>
  <p id="Tvmf"><strong>Vitel&#x27;Homme — гражданин Гаити и лидер банды Kraze Barye, которая действует в районах Торсель и Табарре на Гаити и активно участвует в похищениях людей с целью получения выкупа, вымогательстве и угоне автомобилей.</strong></p>
  <p id="JbsZ">В октябре 2021 года Крейз Бари и банда &quot;400 Mawozo&quot;, предположительно, похитили 16 граждан США, служивших христианскими миссионерами, недалеко от Порт-о-Пренса, Гаити. В группу входили пятеро детей, в том числе одному из них было всего 8 месяцев от роду. Предположительно, заложников <strong>удерживали под дулом пистолета, и большинство из них оставались в плену в течение 61 дня, прежде чем сбежать.</strong> 7 ноября 2022 года Вител&#x27;Омму было предъявлено обвинение в участии в заговоре вместе с другими главарями банды. <br /><br />Кроме того, 7 октября 2022 года Вител&#x27;Омм приказал членам банды похитить двух граждан США из их дома на Гаити. Вооруженные члены банды проникли в дом потерпевших и попытались похитить их. Во время похищения члены банды, как утверждается, застрелили одну из жертв. Другая жертва была захвачена в плен и удерживалась в качестве заложницы в неизвестном месте на Гаити, в то время как Вител&#x27;Омм участвовал в переговорах о выкупе в обмен на освобождение жертвы. <u>Он также находится в санкционном списке <a href="https://www.un.org/securitycouncil/content/vitelhomme-innocent" target="_blank">ООН</a> и <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=OJ%3AL_202400291" target="_blank">ЕС</a>. А ФБР поместила его список 10 самых разыскиваемых беглецов с наградой в 2 миллиона долларов.</u></p>
  <figure id="S112" class="m_custom">
    <img src="https://img4.teletype.in/files/b6/b6/b6b66ff4-72b0-407a-befd-4b87f46c796d.png" width="917" />
  </figure>
  <p id="qjlI">Следует отметить, что в <a href="https://www.youtube.com/watch?v=EowSetwqcOE&t=81s&ab_channel=CNN" target="_blank">интервью CNN</a> его спросили, является ли это его домом, на что он, по-видимому, подтвердил. Неизвестно, действительно ли это его дом, или это все еще его дом, учитывая, что это транслировалось по CNN.</p>
  <p id="IQQT">Понимание точного местонахождения опасного главаря банды имеет решающее значение, даже если он мог переехать после интервью CNN. Действия Иннокентия имеют серьезные последствия, поэтому детали его местонахождения представляют значительный интерес.</p>
  <figure id="d6mp" class="m_custom">
    <img src="https://img1.teletype.in/files/c6/c4/c6c4e393-0650-44d7-8dbb-f52c5e764cae.png" width="907.0000000000001" />
  </figure>
  <p id="D4MD">Используя разные техники и методики OSINT, Benjamin Strick смог выяснить, где находится его резиденция, сделав раскадровку видеоролика. Изучив кадры из интервью, ссылка на которые будет прикреплена ниже, в поисках каких-либо географических подсказок, которые могут присутствовать на спутниковых снимках.</p>
  <h2 id="BFCB"><strong>Геопространственная разведка</strong></h2>
  <p id="AqC4"><strong>GEOINT, или геопространственная разведка</strong> - это процесс использования и анализа изображений, геопространственной информации для <u>описания, оценки и визуального отображения физических особенностей и установления географической привязки деятельности на Земле.</u></p>
  <p id="F6k1">Итак, обращаем внимание на запись интервью от CNN (прикреплена выше, в начале статьи)В тайминге <code>01:04</code> на видео было <strong>видно несколько ключевых объектов:</strong> большая стена, крыша завода, поворот дороги и горный хребет, окружающий Порт-о-Пренс, столицу Гаити.</p>
  <p id="J1QC">С помощью Google Earth автор расследования смог найти точно такой же горный хребет, что помогло подтвердить местоположение. Если вы хотите узнать, как это сделать, у Бенджамина(автора) <a href="https://www.youtube.com/watch?v=56glq2gCxMQ&t=887s" target="_blank">есть учебник на YouTube о том, как пользоваться Google Earth.</a></p>
  <p id="tHXy"><strong>Эти детали привели его к координатам <code>18.5447, -72.2359</code>.</strong></p>
  <figure id="963A" class="m_custom">
    <img src="https://img4.teletype.in/files/36/6d/366dbd1e-03f4-4a7a-9bea-9de4a2299a26.png" width="1109" />
  </figure>
  <p id="PdPA">Дальнейшими подсказками послужили отличительные архитектурные элементы. Например, уникальная уличная стена на кадрах была легко узнаваема и помогла сузить зону поиска.</p>
  <figure id="sYSO" class="m_custom">
    <img src="https://img1.teletype.in/files/08/69/0869c1e8-d889-4c07-9459-8b97e335dbb7.png" width="1110" />
  </figure>
  <p id="KQZ0">Ныне у автора уже начало складываться представление, о том, в каком направлении они движутся и он начал поиски конкретного дома, в котором проходило интервью.</p>
  <p id="CkP6">При внимательном изучении интервью становится ясно, что крыша была оранжевой, учитывая цвет на видео. Это усложняло поиск, поскольку большая часть особняков в этом район имеют оранжевые крыши.</p>
  <figure id="nqif" class="m_custom">
    <img src="https://img1.teletype.in/files/8a/7d/8a7d648b-15b3-4313-8b89-90104177dc9d.png" width="1095" />
  </figure>
  <p id="yfyP">И Бенджамин вновь воспользовался Google Earth, просмотрев все здания с оранжевыми крышами на предмет того же дизайна и формы, что и на кадрах CNN.</p>
  <blockquote id="DJHZ">Конечная область была чуть более чем в 1,6 км от видео маршрута, поэтому потребовалось немного поскроллить, чтобы ее найти.</blockquote>
  <figure id="N1yf" class="m_original">
    <img src="https://img4.teletype.in/files/b5/e5/b5e5857b-b7be-407e-92ff-dd27c8011cfd.png" width="1166" />
  </figure>
  <p id="9hhT">Сравнив кадры, снятые в «доме», в котором команда CNN встретилась с Вителем Хомма Иннокентия, стало ясно, что они совпадают со зданием, которое видно здесь: <code>18.5278, -72.2314</code>.</p>
  <p id="KNbu"><strong>Основными зацепками были такие особенности, как двойная треугольная крыша, видимая сбоку, вход был в конце улицы и постройка по соседству.</strong></p>
  <figure id="awqJ" class="m_custom">
    <img src="https://img1.teletype.in/files/c9/d6/c9d6af4d-e835-4a67-90b6-fe5c1accc64f.png" width="1132" />
  </figure>
  <p id="nlIg">Одной из вещей, которая упростила эту геолокацию, было то, что автор сделал объектное изображение того, как эта область будет выглядеть на карте, исходя из того, что он смог увидеть на кадрах записи интервью.</p>
  <p id="YTvi">На изображении ниже показано, как много можно почерпнуть только из отснятого материала по сравнению со спутниковым снимком, сделав референсное изображение.</p>
  <figure id="HUua" class="m_custom">
    <img src="https://img1.teletype.in/files/41/36/4136c9cd-6907-4c19-99ab-d13cdf1e4d6a.png" width="966.9999999999999" />
  </figure>
  <p id="3Fl3">Данный кейс у автора занял чуть более 4 часов, с несколькими неудачными попытками на старте. Тем не менее, это показывает, что при наличии желания и тщательного исследования с использованием определённых техник любой может выполнить подобную поисковую работу.</p>
  <p id="jFz3">Для тех, кто заинтересован в изучении этих навыков, автор предлагает бесплатные уроки OSINT&#x27;a на <a href="https://www.youtube.com/@Bendobrown/featured" target="_blank">YouTube-канале</a>.</p>
  <figure id="yj1M" class="m_column">
    <iframe src="https://www.youtube.com/embed/vyCsWFF1S9Y?autoplay=0&loop=0&mute=0"></iframe>
  </figure>
  <p id="ebOP">Кроме этого, автор разобрал данный кейс в видеоформате для большей наглядности определения маршрутов передвижения; использования ориентиров, таких как горы и другие достопримечательности для сужения областей поиска и реконструкции местности для точного определения местоположения.</p>
  <blockquote id="Bwbc">GEOINT является мощным инструментом для сбора критически важной информации и может быть полезна в различных областях, от журналистики до правоохранительных органов.</blockquote>
  <p id="GNyj">Ещё больше интересного и познавательного контента у меня на канале <strong>— <a href="http://t.me/secur_researcher" target="_blank">@secur_researcher</a></strong></p>
  <figure id="fe1c">
    <iframe src="https://t.me/stein_weekend/2?embed=1&userpic=0"></iframe>
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@secur_researcher/satellite</guid><link>https://teletype.in/@secur_researcher/satellite?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher</link><comments>https://teletype.in/@secur_researcher/satellite?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher#comments</comments><dc:creator>secur_researcher</dc:creator><title>Мониторинг со спутниковых снимков для выявления изменений в инфраструктуре на примере: Мьянмы, Нигерии и Южно-Китайского моря</title><pubDate>Sat, 29 Jun 2024 09:55:31 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/63/67/6367e007-d12d-4c35-a32a-06fe69cc7fc3.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/c0/66/c066cd00-63fb-4502-801a-c7d80a5046a4.png"></img>Для OSINT-специалистов, занимающихся анализом спутниковых снимков как одним из главных методов расследования, важной задачей является обнаружение изменений в инфраструктуре.

— По спутниковым снимкам есть возможность установить много интересного, например: снос зданий, возведение временных сооружений, строительство постоянных объектов (а более актуальным вариантов стало применять в военных целях)]]></description><content:encoded><![CDATA[
  <figure id="N55F" class="m_original">
    <img src="https://img2.teletype.in/files/14/1a/141a06f0-a1ca-413e-b8ef-f89ccaef4b3e.png" width="1500" />
  </figure>
  <p id="WxD1">Для OSINT-специалистов, занимающихся анализом спутниковых снимков как одним из главных методов расследования, важной задачей является обнаружение изменений в инфраструктуре.<br /><br /><strong>— </strong>По спутниковым снимкам есть возможность установить много интересного, например: снос зданий, возведение временных сооружений, строительство постоянных объектов (а более актуальным вариантов стало применять в военных целях)</p>
  <p id="xr8e">Информация подобного рода играет важную роль при выяснении обстоятельств в зонах конфликта, так как стороннему наблюдателю попасть туда будет попросту невозможно. Спутниковые снимки помогают более точно и более полноценно восстановить хронологию событий в нестабильных регионах.</p>
  <p id="VAH0">Для анализа изменений в той или иной географической области можно использовать инструменты, которые я собрал в одном посте на канале «<a href="https://t.me/secur_researcher/545" target="_blank"><strong>‎OSINT: подборка инструментов для работы со спутниковыми изображениями</strong></a>»‎</p>
  <p id="2Cmd">При помощи инструментов выше, можно получить снимки, публикуемые с разной частотой и тем самым, проследить хронологию событий, определить контекст и провести параллели, дабы выявить и проанализировать географические изменения.</p>
  <h2 id="wYTV">Использование спутниковых снимков для выявления изменений в инфраструктуре Мьянмы</h2>
  <p id="XAgz">Для того, чтобы подствердить, что населенные пункты Мьянмы уничтожались, а на их месте возводились новые объекты мы можем воспользоваться функцией таймлапса(бесплатна) на сайте Sentinel Hub, доступную в<strong> <a href="https://www.sentinel-hub.com/explore/eobrowser" target="_blank">EO Browser</a></strong>.</p>
  <p id="0pEj">Примером послужит <a href="https://goo.gl/maps/yBZFhJcLV882" target="_blank">штат Ракхайн</a>, откуда доносилось о <a href="https://ru.wikipedia.org/wiki/%D0%93%D0%B5%D0%BD%D0%BE%D1%86%D0%B8%D0%B4_%D1%80%D0%BE%D1%85%D0%B8%D0%BD%D0%B4%D0%B6%D0%B0#:~:text=%D0%93%D0%B5%D0%BD%D0%BE%D1%86%D0%B8%D0%B4%20%D1%80%D0%BE%D1%85%D0%B8%D0%BD%D0%B4%D0%B6%D0%B0%20%D0%BE%D1%82%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D1%81%D1%8F%20%D0%BA%20%D0%BF%D1%80%D0%BE%D0%B4%D0%BE%D0%BB%D0%B6%D0%B0%D1%8E%D1%89%D0%B5%D0%BC%D1%83%D1%81%D1%8F,%D0%BE%D0%BA%D1%82%D1%8F%D0%B1%D1%80%D0%B5%202016%20%D0%B3%D0%BE%D0%B4%D0%B0%20%D0%BD%D0%B5%D0%BE%D0%BF%D0%BE%D0%B7%D0%BD%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8%20%D0%B1%D0%BE%D0%B5%D0%B2%D0%B8%D0%BA%D0%B0%D0%BC%D0%B8." target="_blank">массовом генодице народа рохинджа</a>. Ниже представлен вид региона со спутников Copernicus Sentinel-2, претерпевший значительные изменения в период с 2017-2018 г.</p>
  <figure id="tFWy" class="m_column">
    <img src="https://img2.teletype.in/files/98/6d/986db205-033e-4602-ac43-7ba7c669c544.png" width="2878" />
  </figure>
  <p id="Anb0">Для того, чтобы пользоваться функционалом этого сервиса, а для нас необходимой функцией таймлапса, нужно зарегистрировать учётную запись(бесплатно) на Sentinel Hub.</p>
  <figure id="eHrM" class="m_column">
    <img src="https://img2.teletype.in/files/d9/d6/d9d6ec11-dae6-4c5a-b47e-512bfdb6c54c.png" width="2876" />
  </figure>
  <p id="fcAD">В соответствующем окне выбираем две даты(продемонстрируем ниже), чтобы создать анимированную спутниковую карту и увидеть изменения за указанный период. <br />По предварительной информации нам известно, что разрушение населенного пункта в <strong>штате Ракхайн происходило в период с августа по декабрь 2017 г. соответственно, указываем этот временной отрезок.</strong></p>
  <figure id="HRsb" class="m_column">
    <img src="https://img1.teletype.in/files/47/ba/47ba2ee7-1445-4b15-b93b-dcb536341bfd.png" width="2878" />
  </figure>
  <p id="bIFc">Выбирая период, стоит обратить внимание на погодные условия, ибо из-за повышенной облачности, например, сильно затруднит географический анализ изображения. Рекомендуется установить значение облачности не более 20%</p>
  <figure id="FZOh" class="m_column">
    <img src="https://img3.teletype.in/files/27/4e/274e635b-12fb-4e22-b03f-d4fb0af56d2a.png" width="2872" />
  </figure>
  <p id="7rw8">Итак, мы выбрали кадры, которые войдут в нашу анимированную картину, далее будет создана презентация, в которой все изображения будут появляться в хронологическом порядке. </p>
  <p id="iuBM"><strong>— На картинке выше, снизу есть возможность настроить скорость смены кадров в секунду!</strong></p>
  <figure id="WwZB">
    <iframe src="https://t.me/stein_animation/2?embed=1&userpic=0"></iframe>
  </figure>
  <p id="CahR">Итак, что же можно сказать, исходя из полученного? - населённый пункт был зачищен вместе с прилегающей растительностью, а на месте построена большая база.</p>
  <p id="Wbf0">Такой способ объединения последовательных спутниковых снимков, выстроенных в хронологическом порядке, позволяет подтвердить факт сноса строений и проведения масштабных строительных работ.</p>
  <p id="Enhy">Для обнаружения значительных изменений в других районах штата Ракхайн ещё можно использовать <a href="https://apps.sentinel-hub.com/eo-browser/?lat=20.82819&lng=92.38736&zoom=15&time=2018-11-15&preset=2_FALSE_COLOR&datasource=Sentinel-2%20L1C" target="_blank">функцию контрастного подсвечивания</a>.</p>
  <figure id="IvcR" class="m_column">
    <img src="https://img3.teletype.in/files/2a/65/2a65eeef-41fb-4495-9377-284de9917aaa.png" width="2880" />
  </figure>
  <p id="z5H7">На изображении мы видим, что в начале 2018г. появились светлые области, которые сильно выделяются на общем фоне. На предыдущей анимированной карте, например, мы видим процесс масштабного строительства на севере. </p>
  <figure id="Q439">
    <iframe src="https://t.me/stein_animation/6?embed=1&userpic=0"></iframe>
  </figure>
  <p id="UwuN">Однако если присмотреться к расчищенному участку (ниже) на юге, видно, что там уже имеются новые объекты. Строения в центре карты находятся на месте, где раньше стояли жилые дома (которые были <a href="https://www.bellingcat.com/resources/how-tos/2018/09/04/identify-burnt-villages-satellite-imagery%e2%80%8a-case-studies-california-nigeria-myanmar/" target="_blank">сожжены</a>), теперь эта территория принадлежит правительству. </p>
  <p id="lwk9"><strong>— </strong>Местоположение этой области можно посмотреть на <a href="https://goo.gl/maps/TVp8tvx1L3r" target="_blank">картах Google</a>.</p>
  <figure id="QKGk">
    <iframe src="https://t.me/stein_animation/7?embed=1&userpic=0"></iframe>
  </figure>
  <h2 id="kkcG">Применение настраиваемой визуализации с помощью скриптов</h2>
  <p id="3fgS">К спутниковым снимкам можно применить подсвечивание и различные эффекты, используя настраиваемую визуализацию.</p>
  <p id="a3zZ">Например, чтобы обнаружить области сильных пожаров и разрушений, активные очаги возгорания можно «подсветить» при помощи пользовательских скриптов. <strong>— </strong>Этот метод хорошо работает с функцией таймлапса на Sentinel Hub или с такими геоинформационными системами, как <a href="https://www.qgis.org/en/site/" target="_blank">QGIS</a>.</p>
  <p id="MBhD">Набор пользовательских скриптов для разных задач можно найти на <a href="https://github.com/sentinel-hub/custom-scripts" target="_blank"><strong>GitHub</strong></a>. Например, <a href="https://github.com/sentinel-hub/custom-scripts/blob/master/sentinel-2/markuse_fire/script.js" target="_blank">этот сценарий</a> подсвечивает активные пожары на снимках Sentinel-2.</p>
  <p id="AkZP"><strong>Панель пользовательской визуализации находится в меню визуализации (Vizualization) (1) в разделе «Пользовательская» (Custom) (2).</strong></p>
  <figure id="iMH4" class="m_column">
    <img src="https://img2.teletype.in/files/51/37/5137ecda-a7d2-4d50-bd7a-e1dbd8e29636.png" width="2876" />
    <figcaption>Использование этого скрипта визуально подсвечивает требуемые значения.</figcaption>
  </figure>
  <figure id="OBEh" class="m_column">
    <img src="https://img4.teletype.in/files/b5/e9/b5e98bed-5adc-4db7-b6ee-8193207e0af6.png" width="2876" />
  </figure>
  <p id="QTC1">Применение этого скрипта вместе с функцией таймлапса позволяет визуализировать область до возникновения пожаров, процесс горения и его последствия.</p>
  <figure id="enqx">
    <iframe src="https://t.me/stein_animation/8?embed=1&userpic=0"></iframe>
  </figure>
  <p id="UppP">По сути, этот способ обнаружения возгораний позволяет установить конкретные даты разрушений, что способствует продвижению расследования.</p>
  <p id="Tbip">Рассмотрим на другом примере: бушующий пожар в Нигерийской деревне <a href="https://ru.bellingcat.com/materialy/putevoditeli/2018/12/27/historical-satellite-imagery/blank" target="_blank">Нгудорам.</a></p>
  <figure id="8nFy">
    <iframe src="https://t.me/stein_animation/3?embed=1&userpic=0"></iframe>
  </figure>
  <h2 id="egKO">Контрастная подсветка Южно-Китайского моря</h2>
  <p id="hiZW">Этот же метод визуализации спутниковых снимков может эффективно использоваться для отслеживания изменений в территориальной инфраструктуре.</p>
  <p id="uox1">Например, функция таймлапса позволяет следить за китайской военной экспансией острова в Южно-Китайском море. Если взять снимки некогда необитаемого <a href="https://goo.gl/maps/HBpP98iebgD2" target="_blank">рифа Мисчиф</a> и применить таймлапс с контрастной подсветкой, мы увидим, что на острове появились новые сооружения.</p>
  <figure id="sqo6">
    <iframe src="https://t.me/stein_animation/4?embed=1&userpic=0"></iframe>
  </figure>
  <p id="udYl">Для более детального анализа спутниковых изображений можно использовать дифференциацию по индексу влажности. Эта функция позволяет подсветить снимки по уровню влажности.</p>
  <figure id="WIj5">
    <iframe src="https://t.me/stein_animation/5?embed=1&userpic=0"></iframe>
  </figure>
  <p id="zca9">На анимированной карте рифа Мисчиф выше мы видим подсвеченные участки повышенной температуры, свидетельствующие о пониженной влажности. На снимках различимы взлетно-посадочная полоса и здание в середине острова, которые, очевидно, теплее окружающей среды.</p>
  <p id="F1kd"><a href="https://ru.bellingcat.com/materialy/putevoditeli/2018/12/27/historical-satellite-imagery/" target="_blank">Источник</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@secur_researcher/opsec</guid><link>https://teletype.in/@secur_researcher/opsec?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher</link><comments>https://teletype.in/@secur_researcher/opsec?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=secur_researcher#comments</comments><dc:creator>secur_researcher</dc:creator><title>AlphaBay: Как ошибка в Opsec привела к поимке «короля» даркнета</title><pubDate>Fri, 24 May 2024 22:14:52 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/78/da/78dafa0f-7ca1-47c0-9a29-3614522941e8.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/37/7d/377dfe8b-9b80-4bf1-b92e-5cb87f73b798.jpeg"></img>Примечание: Alphabay — один из крупнейших нарко-маркетплейсов, был активен с 2014 года, а в 2017 году его ликвидировали совместно с Hansa Market. 

Тогда закрытие AlphaBay и Hansa Market стало результатом крупной международной операции, в которой принимали участие: США, Канада, Тайланд, Голландия, Великобритания, Франция, Литва, а также представители Европола, ФБР и Управления по борьбе с наркотиками.]]></description><content:encoded><![CDATA[
  <figure id="T1Y9" class="m_column">
    <img src="https://img4.teletype.in/files/37/7d/377dfe8b-9b80-4bf1-b92e-5cb87f73b798.jpeg" width="3840" />
  </figure>
  <p id="BOk7"><strong>Примечание:</strong> AlphaBay — один из крупнейших нарко-маркетплейсов, был активен с 2014 года, а в 2017 году его ликвидировали совместно с Hansa Market. <br /><br /><strong>Тогда закрытие AlphaBay и Hansa Market стало результатом крупной международной операции, в которой принимали участие: </strong>США, Канада, Тайланд, Голландия, Великобритания, Франция, Литва, а также представители Европола, ФБР и Управления по борьбе с наркотиками.</p>
  <p id="LLy6">- AlphaBay, по данным ФБР, затмил даже печально известный Silk Road, став  гигантом теневого рынка, в десять раз превышающим своего предшественника по масштабам. Свыше 200 000 пользователей и 40 000 продавцов  совершали сделки на  этой платформе,  превратив ее в настоящий  &quot;супермаркет преступности&quot;.  <br /><br />В ассортименте AlphaBay было более 250 000 предложений о продаже наркотиков, более 100 000 объявлений о продаже украденных или поддельных  документов, контрафактных товаров, малвари и хакерских инструментов.<br /><br /><strong><a href="https://t.me/YouFast_vpn_bot?start=6616458629" target="_blank">YouFast VPN — живучий как таракан</a></strong></p>
  <h2 id="47rM" data-align="center">Глава Ⅰ: Борьба за пьедестал</h2>
  <p id="KCNh">На дворе начало 2010-х и анонимные средства оплаты, вместе с даркнетом набирают обороты. Благодаря биткоину - появилось новое средство оплаты, неконтролируемое властями, преступникам стало гораздо проще массово продавать свою продукцию в интернете.</p>
  <blockquote id="406y">С появлением дарквеба началась глобальная игра в кошки-мышки, которая продолжается и по сей день. Миллиарды и миллиарды долларов...</blockquote>
  <p id="OZoU">На сегодняшний день Silk Road пожалуй - это самая легендарная площадка, многим она знакома. Платформа заработала в феврале 2011г. и стала невероятно популярной, более 100 тыс. клиентов покупали на ней наркотики. Платформа продержалась недолго, спустя два года <a href="https://ru.wikipedia.org/wiki/%D0%A3%D0%BB%D1%8C%D0%B1%D1%80%D0%B8%D1%85%D1%82,_%D0%A0%D0%BE%D1%81%D1%81" target="_blank">владелец площадки</a> был пойман и Silk Road ушёл в offline.</p>
  <figure id="mUQ5">
    <iframe src="https://t.me/alphabay_animation/3?embed=1&userpic=0"></iframe>
  </figure>
  <p id="FogL"><strong>Власти устроили «показательную казнь» и владелец сайта Silk Road (Росс Ульбрихт) получил пожизненный абонемент в места не столь отдалённые.</strong></p>
  <p id="Voxa"><strong>27.05.2024: <a href="https://t.me/c/1139936604/14525" target="_blank">Tpaмп пooбeщaл ocвoбoдить ocнoвaтeля Silk Road Pocca Ульбpиxтa </a>- свежую новость вам в ленту.</strong></p>
  <p id="TfeK">Но бизнес был слишком прибыльным, чтобы заставить других сдаться, после Silk Road кол-во подобных интернет-площадок резко возросло, такие как: Valhalla; Budster; Project Black Flag; Pandora; Evolution; Agora. Все они боролись за первенство, но пали не протянув и пары лет. (exit scam, добровольный вывод в offline или захват со стороны властей - у каждой своя история)<br /><br /><code>— Silk Road 2.0 был поднят спустя 35 дней после закрытия его предшественника, но повторить успех или хотя бы прожить более года у площадки также не вышло. </code></p>
  <p id="6pQX">Всё это шло на пользу пока ещё зарождающейся площадке AlphaBay, в июле 2014г. человек называющий себя Alpha02 приступает к разработке платформы.</p>
  <figure id="a9M8">
    <iframe src="https://t.me/alphabay_animation/4?embed=1&userpic=0"></iframe>
  </figure>
  <p id="DCfU">За небольшой срок, а точнее спустя всего 5 месяцев - платформа была готова и начала свою работу. Вначале на AlphaBay предлагались лишь краденные данные карт, но вскоре на платформе появились и более прибыльные товары, помимо данных CC/CVV и др. на ней начали торговать наркотиками, оружием и вредоносным ПО. </p>
  <figure id="cKo7">
    <iframe src="https://t.me/alphabay_animation/5?embed=1&userpic=0"></iframe>
  </figure>
  <p id="pApf">На AlphaBay впрочем ограничений практически не было, но предметы или данные связанные с детским насилием и кражей банковской информации со счетов РФ строго запрещена. (тривиальный отвод глаз или реальная связь с «русской мафией» думайте сами)</p>
  <figure id="zZk0">
    <iframe src="https://t.me/alphabay_animation/14?embed=1&userpic=0"></iframe>
  </figure>
  <p id="RFZn">Идёт время а AlphaBay стабильно растёт и работает, в то время как другие площадки появляются и исчезают - AlphaBay остаётся непоколебимой. Спустя всего год существования на площадке зарегистрировалось более 200 тыс. пользователей и 40 тыс. продавцов. </p>
  <p id="OtAh"><strong>В 2017г. на сайте имелось более 300 тыс. товаров и ежедневный оборот на площадки достигал более 500 тыс. $</strong></p>
  <h3 id="hIHh">А какова была выгода для Alpha02?</h3>
  <p id="yxAo">Alpha02 зарабатывал деньги получая с каждой сделки долю (2-4%) и с этого момента его финансовое положение пошло в гору, он становится мульти-миллионером.</p>
  <figure id="uPpe">
    <iframe src="https://t.me/alphabay_animation/11?embed=1&userpic=0"></iframe>
  </figure>
  <p id="jG2c">В этот момент на AlphaBay работает целая команда, состоящая из представителя (DESNAKE), кучки модераторов и PR-менеджера. А сам Alpha02 ушёл в тень, переименовав себя в Admin и перестав выходить на контакт, с тех пор, вся коммуникация шла только через DESNAKE.</p>
  <h3 id="HMm7" data-align="center">Alpha02 засыпает, просыпается агенство по борьбе с наркотиками (DEA)</h3>
  <p id="cmRt">Примерно в этом промежутке времени сотрудники DEA во главе с Робертом Миллером заинтересовались площадкой и начали расследование, кто же стоит за этой мощной платформой, скрывающейся в даркнете...</p>
  <blockquote id="g9np">Начинается охота которая охватит весь мир и продлится более нескольких лет...</blockquote>
  <h2 id="fndn" data-align="center">Глава ⅠⅠ: Кто скрывается под маской Alpha02</h2>
  <p id="97st">Американские ИБ-спецы хотят выяснить где находятся сервера AlphaBay, ведь имея доступ к серверам появится возможность закрыть платформу или тайно на неё проникнуть и как следствие - обнаружить Alpha02.</p>
  <blockquote id="0e67">В данном же случае луковая маршрутизация TOR&#x27;а не позволяет этого сделать, так как запросы веб-сайтов отправляются через множество случайных серверов по всему миру, определение местоположения намерено затруднено. Поэтому до декабря 2016г. следователи впадают в отчаяние...</blockquote>
  <p id="Q7bn">Ещё не забыли о Роберте? - именно он работает над расследованием площадки AlphaBay и до этого момента результаты были плачевны, вдруг в его почтовом ящике появляется письмо (отправитель аноним) </p>
  <figure id="IcC2">
    <iframe src="https://t.me/alphabay_animation/7?embed=1&userpic=0"></iframe>
  </figure>
  <p id="kwN5">Похоже, что Alpha02 совершил роковую ошибку вначале своего пути каждый пользователь зарегистрировавшийся на сайте получал приветственное письмо и адрес электронной почты истинного отправителя был виден в метаданных этого письма. Хотя ошибка была незамедлительно исправлена, кто-то всё таки успел сохранить его. Пока в интернет пространстве рос AlphaBay этот аноним молча наблюдал за его успехами и только к моменту расследования передал данные в DEA.</p>
  <figure id="wB94">
    <iframe src="https://t.me/alphabay_animation/28?embed=1&userpic=0"></iframe>
  </figure>
  <p id="Stm4" data-align="center"><strong>Этим адресом оказался pimp_alex_91@hotmail.com </strong></p>
  <p id="FKEN">По адресу электронной почты следователи нашли фотографии нашего Санька(русифицируем, так роднее) датируемые лохматыми 2008-2009 годами на сайте французской социальной сети <a href="https://skyrock.com/" target="_blank">Skyrock.com </a>(ныне закрыто)</p>
  <figure id="I8Or" class="m_column" data-caption-align="center">
    <img src="https://img3.teletype.in/files/62/b9/62b90bd6-3f90-41ea-b284-dc56ab9e87eb.png" width="1434" />
    <figcaption>А вот и Сашенька, Санёк </figcaption>
  </figure>
  <p id="si1v">Кроме того, следователи нашли его на одном из сайтов знакомств, в котором был указан город - Trois-Rivieres. Согласно полученным данным выясняется, что Саня родом из канадской провинции Квебека, 1991 года рождения и на момент основания Alphabay ему должно было быть 23 года. </p>
  <figure id="0RXg">
    <iframe src="https://t.me/alphabay_animation/26?embed=1&userpic=0"></iframe>
  </figure>
  <p id="km1l">В процессе поиска по юзернейму Alpha02 (<a href="https://github.com/cipher387/cheatsheets/blob/main/username_osint.txt" target="_blank">как это делать - вам подскажет шпаргалка от Cipher387</a>) он фигурировал на франкоязычном технологическом форуме, а если быть точнее, то в 2008 году он объяснял <a href="https://forums.commentcamarche.net/forum/affich-8982604-probleme-du-virus-esta-foto-so-touyo-su" target="_blank">как удалить вредонос с изображения</a>. Теперь у следователей есть его внешность, имя, фамилия - но, как определить его местонахождение? </p>
  <p id="oosy">— Доблестные сотрудники находят счёт Cazes&#x27;а в PayPal, а всё потому, что и там была указана его мэйн-почта (pimp_alex_91@hotmail.com) эх, Санька - Opsec по тебе плакалъ.</p>
  <figure id="v4aJ">
    <iframe src="https://t.me/alphabay_animation/25?embed=1&userpic=0"></iframe>
  </figure>
  <p id="n7Wo">Помимо счета в PayPal следователи также наткнулись на его профиль в LinkedIn, им стало известно, что он работает внештатным дизайнером, кроме того, он руководит собственной компанией EBX Technologies.</p>
  <p id="0S9Y">Ещё был найден профиль в Facebook, им пользовалась его невеста - тайка Sunisa. Следователей это натокнуло на мысль, что Саня греет булки в Тайланде, туда-то они и направились...</p>
  <p id="Ygwl">С помощью тайских властей следственная группа выявляет 3 объекта недвижимости в Бангкоке, столице Таиланда. Кроме того, у него есть домик для отдыха на Пхукете, а также вилла на Кипре (в процессе покупки)</p>
  <figure id="Fu7b">
    <iframe src="https://t.me/alphabay_animation/24?embed=1&userpic=0"></iframe>
  </figure>
  <p id="v3NM">С этого момента за Саней началась слежка, следователи выяснили, что у него имеется несколько люксовых автомобилей. АААвтомобиль, в студию!)</p>
  <figure id="HAjS" class="m_column">
    <img src="https://img2.teletype.in/files/d5/e9/d5e9471e-7f42-4f02-a57f-cb6014c77e3a.png" width="1724" />
  </figure>
  <p id="WhOG">Cazes с удовольствием разъезжает по Бангкоку на своём Lamborghini, а агенты наблюдают за ним, следят за его маршрутами и отслеживают его мобильный телефон. А теперь вспомните о том, что у него имеется 3 объекта недвижимости в Бангкоке, так вот, пока в одном доме он проживает со своей возлюбленной тайкой Сунисой, во второй дом частенько заглядывает с другими пташками, следователи назвали этот дом «Холостяцкая берлога» </p>
  <p id="1HSk">Саня также является активным участником <a href="https://rooshvforum.network/" target="_blank">форума пикаперов</a>, под никнеймом Rawmeo он публикует консервативные семейные ценности и ведёт блог о своей успешной сексуальной жизни.</p>
  <figure id="JXCw">
    <iframe src="https://t.me/alphabay_animation/29?embed=1&userpic=0"></iframe>
  </figure>
  <p id="4yTC">Следователи тщательно рассчитали его распорядок(цифры ориентировочные, он не робот, погрешность ≈30 минут): с 06:00 по 07:00 он просыпается; с 07:00 по 08:00 Саня просматривает свои соц. сети; c 09:00 по 16:00 работает; в некоторые дни посещает языковые курсы с 17:00 по 18:00; с 20:00 по 21:00 ужинает в ресторане со своей Сунисой. Таким образом, власти планируют его арест.</p>
  <p id="uUL0"><strong>Забавный момент: встреча агентов и Сани в отеле</strong></p>
  <p id="YuSp">В июне 2017г. за несколько недель до ареста несколько американских агентов сидели в lounge-зоне 5 звёздочного отеля в Бангкоке и внезапно для агентов Саня припарковывает свой второй автомобиль Porsche Panamera прямо у центрального входа, направляясь в сторону оперов. Что в тот момент было в голове у этих ребят, к сожалению, останется в тайне.</p>
  <figure id="WOab">
    <iframe src="https://t.me/alphabay_animation/23?embed=1&userpic=0"></iframe>
    <figcaption>Сашка сел в нескольких метрах от оперов, они ещё никогда не были так близки к нему...</figcaption>
  </figure>
  <p id="zNGe">Как оказалось, он приехал туда на бизнес встречу, невероятное совпадение, но в этот момент никто из них не подозревал, что всего через месяц Cazes будет мёртв.</p>
  <h2 id="hhc7" data-align="center">Глава Ⅲ: Операция Bayonet</h2>
  <p id="FyGS">Прежде чем начать повествование, хотел бы с вами поделиться феноменальным эпизодом Darknet Diaries, прочесть его вы сможете прямо из статьи, вам необходимо будет лишь навести мышкой по области окна и скролить по мере чтения - приятного ознакомления, @username</p>
  <figure id="WU7K" class="m_column">
    <iframe src="https://darknetdiaries.com/transcript/24/"></iframe>
  </figure>
  <p id="KUuV">На дворе 2017г. AlphaBay крупнейший на данный момент рынок даркнета в мире, но конкуренция имеется - в Европе быстро растёт площадка Hansa, который не даёт покоя Европейским властям.</p>
  <p id="XH3b">Голландские ИБ-исследователи находят серверы Hansa Market благодаря наводке иного, не раскрываемого лица. Сервера были расположены в дата-центре в Нидерландах. Появляется уникальная возможность, они начинают следить за серверами, делают бэкапы и копаются в бесчисленных записях операторов сайта.</p>
  <blockquote id="yOoc">Выясняется, что владельцы Hansa - немцы, которые, вероятно, всё ещё находятся в Германии. Совместно с федеральной полицией Германии голландцы хотят взять Hansa Market под свой контроль, но не тут то было! Внезапно они исчезают с голландских серверов, скорее всего операторы заметили утечку данных.</blockquote>
  <p id="PR4Y">Но, Opsec никто не отменял, когда следователи копались в диалогах операторов, <strong>были найдены несколько Bitcoin-адресов. </strong>Они начинают отслеживать транзакциии дожидаются момента пока те не засветились на Голландской крипто-бирже, далее делая запрос к бирже, выясняется, что биткоины ведут в Литву. </p>
  <p id="4Val">Вместе с властями этой страны немцы и голландцы пытаются обнаружить новые серверы, на этот раз власти хотят нанести удар по Hansa Market. Но, и происходит нечто неожиданное...</p>
  <figure id="AXyH">
    <iframe src="https://t.me/alphabay_animation/15?embed=1&userpic=0"></iframe>
  </figure>
  <p id="WxSB"><strong>ФБР сообщает Европейским властям о своих планах по аресту Alpha02 и закрытию AlphaBay, именно так зарождается операция Bayonet.</strong></p>
  <figure id="EPsr">
    <iframe src="https://t.me/alphabay_animation/9?embed=1&userpic=0"></iframe>
    <figcaption>Операция проводится под руководством ФБР и УБН при участии правоохранительных органов семи стран, в операции также участвует Европол.</figcaption>
  </figure>
  <p id="8F6f">ФБР было поручено подождать с уничтожением AlphaBay, пока голландцы совместно с немцами не возьмут под контроль рынок Hansa. Если AlphaBay будет закрыт, то Hansa будет завален новыми клиентами и дилерами, именно так зачастую и случается. Когда площадка закрывается или происходит exit scam, клиенты и дилеры этих площадок мигрируют на другие площадки, в данном случае, большинство перешло бы на площадку-гигант Hansa, но уже взломанной правоохранительными органами. </p>
  <figure id="jA3E">
    <iframe src="https://t.me/alphabay_animation/16?embed=1&userpic=0"></iframe>
  </figure>
  <blockquote id="nTDs">Таким образом, у них появится возможность осудить ничего не подозревающих преступников.</blockquote>
  <p id="sSGG">Тем временем, наш Саня ничего не подозревает и продолжает гонять по Бангкоку на своём Lamborghini, писать забавные мысли на форуме пикаперов и натягивать любовниц...</p>
  <p id="Qn3j">20 июня 2017г. первая часть миссии правоохранительных органов удаётся, дата-центр в Литве штурмуют голландские силовики, в это же время в Германии арестуют двух операторов Hansa Market в Зигене и Кёльне. Операторы не успевают никого предупредить о своём задержании и рынок Hansa ныне под голландским контролем и никто об этом не знает.</p>
  <p id="19nq">5 июля 2017г. на Александра Казеса выписан ордер, сегодня Королевская тайская полиция, УБН и ФБР арестуют его.</p>
  <figure id="eglU">
    <iframe src="https://t.me/alphabay_animation/17?embed=1&userpic=0"></iframe>
  </figure>
  <p id="lrt7">После более чем двух летней охоты на Alpha02 его наконец могут посадить, но и тут был разыгран целый спектакль.</p>
  <p id="RILg">Серая Toyota Camry выезжает и едет прямиком к основному дому Сани, за рулём агент Тайской королевской полиции, остановившись рядом с его домом, она говорит охраннику «я не туда заехала, сейчас развернусь» и по сценарию въезжает в ворота его участка. </p>
  <figure id="Gk4a">
    <iframe src="https://t.me/alphabay_animation/6?embed=1&userpic=0"></iframe>
  </figure>
  <p id="tWw1">Данный маневр играет на неожиданности, шум и хаос должен выманить нашего Саню из дома, он должен выйти спонтанно, не задумываясь. Эта часть плана невероятно важна, так как его устройства в момент задержания должны остаться не заблокированными. А иначе его устройства могут быть заблокированы и зашифрованы а у властей, навряд ли, будет доступ к AlphaBay.</p>
  <figure id="L9nt" class="m_column">
    <iframe src="https://www.youtube.com/embed/HXrXD1M6kXk?autoplay=0&loop=0&mute=0"></iframe>
    <figcaption><em>Как и следовало ожидать, Саня клюнул, как говорится - птичка в клетке.</em></figcaption>
  </figure>
  <p id="FexN">Поднявшись в его кабинет, следователи увидели, что ноутбук остался во включенном состоянии. Они нашли в нём необходимые данные к серверу и площадке AlphaBay - ВСЁ!</p>
  <p id="jNG8"><strong>Состояние Александра Казеса составило 23 млн. $ власти также арестовали его роскошные автомобили, дома и др. активы а его женщине Сунисе были предъявлены обвинения в отмывании денежных средств.</strong></p>
  <p id="LTTB">12 июля 2017г. Через неделю после задержания Александр Казес покончил жизнь самоубийством, находясь под стражей, так он и ушёл в историю...</p>
  <p id="YCcV">А закрытие AlphaBay намерено держится в тайне, площадка вдруг просто перестала работать и никто толком не знает, в чём проблема. Как и ожидалось, огромная база клиентов и продавцов начала мигрировать на другие площадки, включая Hansa Market. В течение месяца голландские власти собирают ценные улики и уже 20 июля 2017г. закрывается и Hansa Market. </p>
  <figure id="P16u" class="m_column">
    <img src="https://img4.teletype.in/files/79/7a/797a2436-10c4-47ed-86e9-7bf0af4cc338.png" width="1192" />
  </figure>
  <figure id="yiiA" class="m_column">
    <iframe src="https://www.youtube.com/embed/hzA_VjEstac?autoplay=0&loop=0&mute=0"></iframe>
  </figure>
  <p id="p3ER">Особо внимательные заметили, что при аресте Alpha02 я не упомянул DESNAKE и связанно это с тем, что в 2021г. он возобновил работу AlphaBay и до сих пор управляет этой площадкой, такие дела, на этом прощаюсь.</p>
  <p id="nqnM"><strong><a href="https://t.me/YouFast_vpn_bot?start=6616458629" target="_blank">YouFast VPN — живучий как таракан</a></strong></p>

]]></content:encoded></item></channel></rss>