ТЕЛЕВИДЕНИЕ
Фото: "Рейтер" , Ронен Звулун
Технологии

Израильская полиция, победив анонимность "Телеграма", раскрыла преступную сеть в гомосексуальной общине

Сотрудники полиции провели пять арестов по делу о сетевом распространении интимных снимков без согласия изображенных на них лиц (и не только лиц).

Задержаны: 23-летний подозреваемый из Кирьят-Яма, который считается организатором (пока не слишком ясно, чего именно), 19-летний юноша из Кирьят-Аты, 26-летняя женщина из Кирьят-Бялика, 24-летняя женщина из Тель-Авива и 44-летняя женщина из Бат-Яма.

Согласно материалам дела, эти пятеро распространяли снимки интимного характера в десяти каналах (общих чатах) мобильного приложения "Телеграм", аудитория которых составляет несколько тысяч человек, причем аудитория и тематика всех этих каналов тесно связана с гомосексуальной общиной.

Как утверждают в полиции, в этих каналах распространялись интимные снимки и видеозаписи сотен израильтянок, включая несовершеннолетних, а также известных манекенщиц и телеведущих, зачастую в сопровождении их персональных данных.

Из полицейских сообщений неясно, каким образом к подозреваемым попадали эти снимки и с какой целью они их публично распространяли.

Адвокат главного подозреваемого уже заявил журналистам, что его подзащитный простой студент, не имеющий никакого отношения к данному делу, что арест стал шоком для него и для его близких, и что его арестовали из-за "ошибки при установлении личности".

Поскольку суть дела пока не слишком ясна, общественности приходится составлять о нем мнение только из скудных полицейских данных. И мнения эти кардинально разделились. Одни считают, что тех, кто распространяет "чужие интимные фото", нужно жестко наказывать. Однако многие указывают на то, что для того, чтобы эти материалы попали к распространителям, их сначала кто-то должен был снять и выложить в интернет, что фотографии эти особо никому не нужны и никакого вреда никому не наносят, и что полиции "следовало бы ловить реальных преступников вместо того, чтобы отсматривать порноролики в "Телеграме".

Остается открытым вопрос о том, как сотрудники полиции вычислили тех, кто постил данный контент в "Телеграм-каналах". В полиции намекают на "продвинутые технологические методы" и "победу над анонимностью в "Телеграме".

Однако в реальности для правоохранительных органов не составляет большого труда вычислить администраторов того или иного "Телеграм"-канала.

Хотя сам трафик зашифрован, а телефонные номера администраторов канала скрыты, провайдер видит сам факт захода на канал и на страницу его администрирования по ссылкам вида https://t.me/somechannel?adminpage#id123456. Поэтому при надлежащем уровне сотрудничества с интернет-провайдерами анализ всех их логов может показать, с какого ip-адреса, когда и с какой периодичностью были заходы по таким адресам. Остальное – дело техники. Чтобы провайдер не видел страниц, на которые вы заходите, следует работать через анонимайзер (например, браузер "Тор").

Еще один способ – поймать владельца канала "на живца". Если он оставляет хоть какую-то форму для обратной связи, ему можно заслать ссылку на скрипт, записывающий IP-адреса посетителей с таких уникальных ссылок, под видом какого-нибудь интересного предложения или, наоборот, угрожающей и пугающей перспективы. Например, "Ты опубликовал мой снимок, который размещен по такому-то адресу (ссылка). Как ты посмел это сделать, подонок, это самый интимный момент в моей жизни". Или "могу предложить видеоролик с голой знаменитостью такой-то, вот его превью (ссылка)". Владелец канала наверняка захочет посмотреть, о чем идет речь, и попадется на удочку – оставит IP своего мобильного телефона или компьютера, кликнув на уникальную ссылку, а затем вычислить его для правоохранительных органов будет делом техники. Чтобы не попасться на эту удочку, администратор канала должен быть осторожен и отвечать на подобные письма, а равно кликать на ссылки в обращениях только с чужих IP-адресов.

комментарии
comments powered by HyperComments
x