Может, вам повезет? – Telegram
Может, вам повезет?
1.11K subscribers
2 photos
82 links
Простым языком о сложных «подводных камнях» цифрового столетия.

Контакты: https://kremlinkernel.com/contact/
Download Telegram
Может, вам повезет?
Больше всего от шпионского ПО страдают устройства Apple из-за во многом «кривой» и закрытой архитектуры. Краткий исторический экскурс. Сейчас все операционные системы Apple — сильно модифицированная вариация открытой BSD. Все долгие годы существования ядра…
На данный момент наилучшей скоростью «залечивания» различных «дырок» обладает GrapheneOS, дистрибутив AOSP.

В дополнение к своим «улучшениям» с недавних пор GrapheneOS также предоставляет ранний доступ к «пролеченным» системным компонентам, для которых существует «заплатка» в будущих Android Security Bulletin.

Единственная «загвоздка» — так как содержание этих бюллетеней находится под частичным эмбарго, исходники «заплаток» не могут быть опубликованы до окончания эмбарго, т. е. через четыре месяца. На момент написания, такая «специальная» сборка 2025092701 содержит исправления для 84-х уязвимостей, одна из которых — критическая.

Опираясь на личный опыт использования данных «специальных» сборок (2025092501 и 2025092701), могу сказать, что себя «ведут» они в точности так же, как обычные.

Вам повезет. | X (зеркало)
🔥41
Может, вам повезет?
Говоря о запрете звонков в мессенджерах, необходимо затронуть одну важную теоретическую тему: а может ли государство использовать сотовые вышки для взлома напрямую? Перед тем, как ответить, необходимо обратиться к «основам» — у каждого устройства с сотовым…
Можно ли «подобрать» уязвимость для сотового модема конкретного телефона, зная лишь его IMEI?

Основы. Первые восемь цифр IMEI не являются уникальными — это номер TAC (Type Allocation Code), по которому можно сказать, какое устройство его носит. Например, IMEI начинающийся с 35220782 принадлежит к Google Pixel 9, и далее по аналогии.

Номер TAC используется как и государственными органами с непосредственным доступом к сотовой инфраструктуре, так и хакерами среднего «звена» с простым устройством «перехвата» для подбора вектора атаки. Особенно это «болезненно» для устройств с «хлипкой» изоляцией сотового модема, к коим относится большинство современных телефонов.

Отвечая на поставленный вопрос: да, можно.

Вам повезет. | X (зеркало)
6🔥1
Как понять, что мои «сотовые» звонки слушают?

Стоит отметить, что сейчас не пойдёт речи о том, как понять что «слушает» само государство — в случае с РФ, это происходит по умолчанию с помощью СОРМ-3. Если вы хотите обсудить «по трубке» что-либо, что не должно попасть на «пленку», не изобретайте «велосипед» и пользуйтесь зашифрованными звонками через тот же Signal Messenger.

Начнем с основ. Наиболее популярный способ «послушать» сотовый разговор — поставить в районе «обитания» жертвы устройство перехвата (также известное как Stingray и/или IMSI Catcher). Этот незамысловатый «девайс» мимикрирует под сотовую вышку и заставляет ваше устройство подключиться к нему путём «перекрикивания» всех остальных вышек.

Зачастую, подобные устройства также «ломают» и так «хлипкое» шифрование сотовой связи путём понижения стандарта до GSM (2G) и/или UMTS (3G).
На бумаге, да, у них есть шифрование — ключ к которому слабенький компьютер может подобрать за пару часов.

Соответственно, самый простой способ «обнаружить» такого «подлеца» — посмотреть, насколько быстро ваш телефон «скачет» между стандартами связи. Быстрое переключение между GSM/UMTS/LTE в хаотичном порядке — зияющий красный флаг.

Подобные «аномалии» также нередко сопровождаются обрывами связи и прочими странными шумами, как раз из-за многократного переключения.

Как защититься? Единственный более-менее эффективный метод «обороны» — сделать так, чтобы ваш телефон использовал только LTE, ибо его банально дороже «слушать». Специальный «режим» для этого, LTE-Only mode, существует в GrapheneOS и нескольких других «вариациях» Android.

Вам повезет. | X (зеркало)
9👍5👏2🔥1
Возможно ли использовать «свое» шифрование поверх заведомо «враждебного» мессенджера?

Предположим, что завтра РКН приводит в действие «суверенный интернет», и из доступных «решений» у вас остаётся «недоношенный» мессенджер MAX и несколько его «аналогов». Возможно ли обеспечить конфиденциальность переписки в этих «условиях»?

Начнём с основ. Изначально «безопасных» каналов связи не существует в принципе ввиду «природы» интернета. «Безопасность» связи создаётся каждый раз с нуля при помощи криптографии, в особенности асимметричной. Соответственно, ничто не мешает вам «установить» подобный канал даже в самом «провластном» мессенджере.

Переходя к конкретике, подобный способ создания «конфиденциальности» там, где она существовать не может, существует уже не один десяток лет, и имя ему — Off The Record Encryption (OTR). Работает он так: вы производите обмен ключей с помощью того же Signal Protocol, после чего шифруете свои сообщения. «Снаружи» будет видно, что вы отправлете зашифрованный текст, ничего более.

Так как расшифровать может только получатель и отправитель, «третьи стороны» в виде того же VK «пролетают» со «свистом». Зачастую использование подобного «шифрования» даже не требует модификации самого мессенджера — хороший пример тому, утилита KryptEY, работает полностью в вашей клавиатуре.

Отвечая на поставленный вопрос — да, возможно. Стоит отметить, что метаданные (кто, кому, когда, сколько, откуда) будут полностью видны самому мессенджеру.

Вам повезёт. | X (зеркало)
🔥91
Как можно «открыть» конвенционально «непробиваемые» устройства?

Для устройств вроде Google Pixel 9, об которые «ломают» зубы даже самые дорогие «открывашки» Cellebrite Premium уготовлен «специальный» метод получения «секретов» — лабораторный криптоанализ.

Зачастую, этот очень «муторный» и дорогой метод «зарезервирован» для «особой» группы населения — сотрудников разведывательных аппаратов, высокопоставленных чиновников, и им подобным, но это не делает его менее «значимым».

Задача подобных «лабораторий» — заставить криптографический чип (Secure Element) вести себя «хаотично», что даст ход «утечкам информации», по которым можно восстановить ключи, которые чип «хранит».

Общее название подобных «атак» — Fault Injection, и они проявляются во множестве способов физического воздействия на чип. Из наиболее «популярных»: лазеры, электромагнитное излучение, манипуляция питания, и им подобные.

Ввиду того, что многие методы Fault Injection носят определённый уровень «секретности», сказать, какие чипы наиболее уязвимы — достаточно сложно. Единственное что можно отметить — Apple SEP и Samsung Knox более подвержены подобным атакам, Google Titan M2 — меньше.

Единственное, что можно порекомендовать против таких «методов» — имейте при себе способ быстро «уничтожить» ключи из Secure Element, например, тот же Duress PIN в GrapheneOS.

Вам повезёт. | X (зеркало)
2🔥2
Дорогие читатели!

Теперь «Может, вам повезет» также можно читать на следующем интернет-ресурсе:

https://kremlinkernel.com

К сожалению, необходимо признать, что администрация Telegram начала активно брать «заказы», в т. ч. политического характера. Если вы считаете, что в одном из таких «заказов» может оказаться ваш канал, «Может, вам повезет» настоятельно рекомендует вам обзавестись аналогичным незамысловатым «зеркалом».
👍631
Можно ли «обнаружить» шпионское ПО, наблюдая за скоростью разряда батареи?

Существует расхожее заблуждение, что присутствие «шпиона» на устройстве обязательно «просаживает» батарею. На самом деле — не всегда, не у всех, и не во всех случаях.

Начнём с основ. Современные устройства, в особенности мобильные, имеют высокую энергоэффективность, т. е. на «бумаге» они медленнее расходуют батарею. Вот только эта «бумага» отражает реальность «сферического коня в вакууме», ибо современные ОС зачастую содержат «тонну» различных ошибок, которые потребляют «циклы» процессора. Также, поддержка нужного уровня мощности радио-антенн тоже «стоит» дорого, особенно в случае с сотовой связью. В этом «компоте» энергоэффективность практически «растворяется».

Стоит отметить, что не смотря на вышеперечисленные факторы, быстрая разрядка «батарейки» может сигнализировать о заражении. Если ваш телефон долгое время был «холодным» и «садился» медленно, а в какой-то момент стал «горячим» — это может быть вызвано топорным «шпионом», который использовал очень «грязный» вектор атаки. Если были задеты системные файлы, это может кратно увеличить «ошибки» в системе, которые и будут потреблять упомянутые мной «циклы» процессора.

Такой метод «обнаружения» не применим к сложным и дорогим «шпионам», вроде израильского Pegasus. NSO Group, разработчик «оного», как и многие другие подобные «шарашкины конторы», понимают что излишне быстрый расход батареи вызывает подозрения, в связи с чем используют более «элегантные» векторы атак.

Отвечая на поставленный вопрос: только в случае с «дешевыми» представителями «жанра».

Вам повезёт. | Зеркало
👍12🔥3👏1
Может, вам повезет?
Сейчас принято винить идентификаторы сотового модема (IMSI и IMEI) в возможности отследить любой телефон. В связи с этим, стоит задаться вопросом: а так ли оно на самом деле? Основы. Отчасти это действительно так, ведь IMEI можно поменять «со скрипом» только…
Примитивные технологии отслеживания поведения радио-чипов уже применяются на массовых мероприятиях (в особенности государственного характера) для «вычисления» устройств с «нарисованным» IMEI.

Стоит отметить, что продвинутые технологии отслеживания «поведения» чипов сейчас не применяются активно ввиду их относительной «молодости» и консерватизма «структур», которые их применяют. Полноценный «рассвет» таких технологий можно ожидать через год-полтора.

Но существуют и более «простые» варианты этого «жанра», которыми сейчас «облепленно» все. Наиболее понятный пример — специальные сканеры, которые стоят в местах массового скопления людей, и «высматривают» аномалии. Если этот «девайс» видит устройство, обозримые параметры которого не совпадают с теми, которые записаны в коде TAC его IMEI, он «поднимает флажок» и записывает инцидент.

Самый простой способ «попасться» подобным «девайсам» — использовать код TAC с сильно различными «параметрами» от вашего «оригинала». Пример — вы воспользовались популярным «способом» поменять IMEI на Google Pixel, и вместо кода TAC своей модели записали туда «цифры» последнего Apple iPhone. Обнаружить такую «связку» — детский сад.

Вам повезёт. | Зеркало
🔥42
Как отслеживают сотовые телефоны?

На данный момент существует два классических способа «выследить» телефон: активный и пассивный.

Пассивный заключается в записи историй подключений вышками. Такая «запись» состоит из ID вышки, IMEI устройства, и примерного времени подключения. Через определённый интервал они попадают в «центральную» базу данных, что позволяет государственным органам быстро составить примерную «картину».

Активный работает путём использования сотовых вышек для вычисления координат напрямую. Более «техническое» название данного «мероприятия» — триангуляция, и выглядит она так: ваш телефон «принудительно» переключают между тремя ближайшими вышками, и определяют примерное местоположение по разности мощности сигнала. Стоит отметить, что не обязательно использовать именно три вышки — чем больше, тем лучше.

Точность обоих является «замечательной» в мегаполисах, но по мере снижения концентрации сотовых вышек (например, в поселках) падает в геометрической прогрессии.

Вам повезёт. | Зеркало
👏8👍3🔥21
Безопасно ли устанавливать нацмессенджер Max?

Несмотря на мнимую «глупость» вопроса, существует некоторое количество «маркеров», которые чётко указывают на то, что большей части российского общества, вероятно, придётся им вскоре задаться.

Начнём с основ. Сейчас не пойдёт речи о том, безопасно ли Max использовать по «назначению» — на этот вопрос «Может, вам повезёт?» уже чётко ответил: нет. Но может ли он «подглядывать» сам по себе?

Современные iOS и «правильный» Android имеют строгую систему разрешений, для «прорыва» которой требуется цепочка дорогих уязвимостей (см. материал про шпионское ПО). Даже если Max может «сбежать» из своей «песочницы», это не означает, что он, например, сразу же сможет «слушать» микрофон. Для этого требуется «дырка» в ядре системы, что, в случае с современными Apple XNU и Linux — удовольствие далеко не дешевое.

Стоит отметить, что так «работает» только с последними версиями iOS и некоторыми «вариантами» Android, например, GrapheneOS. Если у вас «китаец», дешёвый Samsung или даже старый «айфон» — будьте уверены, Max сможет вас «слушать».

Вам повезёт. | Зеркало
🔥201👍1
Каким образом работает Duress PIN в GrapheneOS и как его правильно использовать по «назначению»?

На данный момент полную «гарантию» невозможности «открыть» ваш телефон предоставляют только способы быстрого «сжигания» ключей, об одном из которых сейчас и пойдёт речь.

Duress PIN также упоминался в недавнем материале о «лабораторном криптоанализе» в контексте единственного более-менее стойкого метода защиты, ведь «спорить» с несуществующими ключами шифрования можно только сломав сам шифр — что, даже для Rijndael (AES), перспектива ну уж очень далекая.

Переходя к «теме». Duress PIN/Password — уникальная комбинация, при введении которой в любое окно аутентификации системы отсылается специальная «команда» в криптографический процессор Titan M/M2. Соответственно, после получения такого «письма счастья», Titan уничтожает ключи, что приводит к панике ядра и последующему выключению.

Так как зашифрованные данные после такого «фокуса» не удаляются, продолжить пользоваться телефоном можно будет только после форматирования раздела /data, что вам будет предложено сделать в процессе загрузки. Это позволяет «списать» невозможность загрузить систему на ошибки GrapheneOS, коих, на памяти автора «Может, вам повезёт?» было некоторое количество.

Как использовать? Стоит заметить, что нежелательно чтобы «доходило» до непосредственного «выбивания» паролей из вас. Золотой стандарт — «вбивать» Duress PIN при «стойком» чувстве «неладного» в вашем окружении. Проще говоря — ориентироваться на «чутье».

Вам повезёт. | Зеркало
🔥54
На интернет-ресурсе канала «Может, вам повезёт?» вышло пошаговое руководство по созданию собственного мессендера.

Из-за своего «размера», на платформе Telegram оно опубликовано не будет. Проще говоря, «не влезет».

Ознакомиться можно тут:
https://kremlinkernel.com/guide/127/
🔥14
Может ли VPN «украсть» ваши данные?

С момента начала массового использования технологий VPN российским обществом, несколько отдельных «медиасеток» начали трубить об их исключительной опасности. Но так ли это на самом деле?

Начнем с основ. С «профессиональной» точки зрения, подключение через сервер VPN ничем не отличается от «прямого» подключения через интернет-провайдера. Более того, использование «туннеля» VPN по праву считается более безопасным методом выхода в интернет, т. к. не даёт или сильно уменьшает возможность «надзора» за вашим соединением.

Также, зачастую вдобавок к нарративу об непременной «опасности» также идёт «пугалка» о том, что все ваши данные VPN непременно «украдет». Тут важно заметить, что сами технологии VPN защищают данные от кражи, а не способствуют ей. Те, кто говорят обратное, с очень большой вероятностью хотят, как минимум, за вашими данными «присматривать»

Даже если VPN-сервер «заражен», ваш телефон/компьютер по умолчанию использует шифрование HTTPS (TLS), т. е. «замочек» в браузере. Подключение через сервер VPN никак не влияет на использование шифрования, ибо оно зависит от «сертификатов» в вашей системе, а не от интернета вовсе.

Отвечая на поставленный вопрос: это глупый, и, стоит отметить, достаточно «грубый» фейк. Как и во многих других случаях, российские медиа любят «держать» своих читателей за «идиотов».

Вам повезёт. | Зеркало
🔥28👍10
Хронология подготовки к блокировке Telegram

Об идущих подготовительных работах по блокировке мессенджера Дурова ресурс «Может, вам повезёт?» предупреждал ещё в сентябрьском номере дайджеста «О том, что было, будет, или есть» — именно он был скрыт под эвфемизмом «популярный сервис».

Данные «работы», как и прочие события последних месяцев представляют из себя не более чем «самоповерку» — множество факторов указывают на возможность того, что фактический «базис» был подготовлен гораздо раньше.

Небольшой исторический экскурс. В марте этого года Роскомнадзор проводил «проверку зависимостей от иностранной инфраструктуры», которая, в том числе, могла затрагивать «краеугольные камни» интернета — Amazon Web Services и Cloudflare. «Может, вам повезёт?» в те дни предполагал, что это могут быть учения по блокировке оных, ибо на них базируются большое количество «раздражителей», в числе которых и мессенджер Telegram.

Высока вероятность того, что полученные в марте «вводные» были доведены до «ума» и опробованы при блокировке звонков, которые команда Telegram не может/не хочет «починить» по сей день. И их можно понять — «Может, вам повезёт?» предполагает, что «детище» Дурова не протянет и до декабря.

Вам повезёт. | Зеркало
🤬18👍32🔥2
Может, вам повезет?
Хронология подготовки к блокировке Telegram Об идущих подготовительных работах по блокировке мессенджера Дурова ресурс «Может, вам повезёт?» предупреждал ещё в сентябрьском номере дайджеста «О том, что было, будет, или есть» — именно он был скрыт под эвфемизмом…
Вопреки «популярному» мнению, блокировка мессенджера Telegram на территории РФ по-настоящему является «трагедией» только для Павла Дурова, который был в процессе активных «консультаций» с высокопоставленными функционерами правительства РФ.

По данным ресурса «Может, вам повезёт?» эти «консультации» касались запуска и раскрутки «нового Telegram» ориентированного на бизнес-пользователя. Важно отметить, что Павлу удалось получить поддержку премьера и нескольких других лиц.

После принятия решения о блокировке «старого» Telegram, Павлу и его «интересантам» было объяснено, что с идеей придётся «повременить». Дальнейших «движений» в направлении реализации этого «проекта» на момент публикации нет.

Вам повезёт. | Зеркало
🔥9👍1
Действительно ли переписку по «защищенным» мессенджерам невозможно прочитать?

Существует крайне расхожее заблуждение, что переписку по защищённым мессенджерам, вроде Signal, прочитать крайне сложно. Это действительно так, но есть «ньюанс»: «читают» обычно не мессенджер, а экран вашего телефона.

Самый простой способ «проникнуть» в современный сотовый телефон — взломать его сотовый модем с помощью поддельной или подлинной сотовой вышки. Вторым «вариантом» повально пользуются сотрудники различных служб безопасности, так как он практически не оставляет следов. Стоит отметить, что это далеко не единственная «опция», и простор для «фантазии» крайне большой.

После такого «заражения» вам подсадят «шпиона», который и будет «читать» ваши чаты. Сам защищённый мессенджер никто «пальцем» не тронет, так как «цель» уже достигнута.

Как защищаться? Единственные устройства, которые на данный момент имеют «приемлемый» уровень мер противодействия подобным угрозам — 17-ое поколение Apple iPhone и 9-ое поколение Google Pixel с GrapheneOS. Стоит отметить, что если вы представляете «особый интерес», вам необходимо пользоваться именно GrapheneOS.

Вам повезёт. | Зеркало
👍14🔥1👏1
Отличается ли мессенджер Max от Telegram?

С момента появления мессенджера Max «на свет» в медиа-пространстве происходит некий «апокалипсис», где Telegram выставлен как «сын света», а Max — сын размытых «российских спецслужб». А насколько они отличаются на самом деле?

Начнем с основ. Telegram никогда не был безопасным — для всех чатов, кроме секретных (обмен ключей которых сервера охотно перехватывают) мессенджер Дурова использует только шифрование а-ля HTTPS — то есть, сервер может читать, сохранять, изменять, и совершать другие «непотребства» с вашими сообщениями. Условно, заходя на интернет-сайт ресурса «Может, вам повезёт?» вы получаете схожий уровень конфиденциальности.

Есть достоверные доказательства того, что эта «дыра» в безопасности была создана и поддерживалась специально, в том числе для обеспечения «совместимости» с тем же «Пакетом Яровой». Мессенджер Max по большей мере «заимствовал» эту нехитрую модель.

Для простого «обывателя» замена Telegram на Max не приведёт к существенным «потерям» в приватности, ибо фундаментальной разницы между ними нет. По-сути, происходит простая «замена управляющих» — с «чужих» на «наших».

Если же вы хотите общаться без лишних «читателей», не городите «огород» и пользуйтесь тем же мессенджером Signal, либо же сделайте свой.

Вам повезёт. | Зеркало
9👏8🔥21🤬1
Дайджест «О том, что было, будет или есть» за октябрь 2025

О том, что было:

В октябре началась конечная «фаза» блокировки мессенджера Telegram. Технический «фундамент» для полной, а не частичной блокировки уже подготовлен, но «процесс» специально тормозится для «стабилизации» общественного мнения.

Стоит отметить, что не один Telegram оказался в списке «иностранных зависимостей», от которых рунет спешат «избавить». В «списке» состоят ещё несколько крайне популярных сервисов, о подготовке к блокировке которых можно будет говорить уже после нового года.

О том, что есть:

В октябре ресурс «Может, вам повезёт?» преимущественно занимался «развенчиванием» популярных мифов о кибербезопасности. Многие из них, например, про опасность VPN, носят исключительно «рукотворный» характер.

Отдельное внимание стоит уделить истории о «консультациях» Павла Дурова с членами правительства РФ. Стоит добавить, что «дело» имело место быть до лета этого года — именно тогда было принято решение о блокировке «оригинального Telegram», после чего «тему» закрыли.

О том, что будет:

До конца ноября Telegram будет заблокирован — не сразу, но постепенно. «Столицу» и область «отключат» в последнюю очередь.

Также, появятся известия о разработке двух новых «аналогов» мессенджера Дурова — от Яндекса и одной из крупных технологических госкорпораций.

Вам повезёт. | Зеркало
🤬21🔥3👍1
Ресурсу «Может, вам повезёт?» удалось получить доступ к актуальной «матрице поддержки» премиальных комплектов для «цифровой криминалистики» Cellebrite Premium.

Ввиду того, что этот «материал» идеально подпадает под «доксинг и вымогательство», в Telegram он опубликован не будет. «Ознакомиться» можно на интернет-сайте ресурса «Может, вам повезёт?»:

https://kremlinkernel.com/forensics/207/
🔥91
Где сидит «товарищ майор»?

Одним из самых главных аргументов в происходящем между мессенджерами Telegram и Max «апокалипсисе» — то, что, в Max «товарищ майор» есть и он «наш», а в Telegram его нет, а если и есть, то не «наш».

Это заблуждение, которое, кроме своей поражающей глупости, стоило многим людям достаточно высокую «цену». Во-первых, Telegram имеет крайне странные для «безопасного» мессенджера архитектурные «особенности» — от фактического отсутствия шифрования во всех чатах, кроме «секретных», до записи истории подключений к групповым звонкам.

Эти «особенности» позволяют техническому персоналу передавать все нужные «данные» по первому запросу. Кроме этого, существует неиллюзорная возможность «старта продаж» чатов из Telegram. От данной «неприятности» сейчас пользователей мессенджера отделяют только остатки «совести» у менеджмента.

Во-вторых, Павел Дуров долгое время находился в консультациях с Правительством РФ. И отнюдь не по поводу «сетевых свобод» в рунете.

Стоит отметить, что второе за первую неделю ноября «исчезновение» одного популярного канала-иногагента по причине «доксинг и вымогательство» сильно «пахнет» попыткой «выслужиться» и продолжить те самые «консультации».

Повторяясь, мессенджер Max от Telegram ничем не отличается — кроме того, что в политике конфиденциальности первого прямо прописано, что он может передавать переписки «органам». Telegram их тоже передаёт, но без соответствующей «галочки», и под «порогом».

У ресурса «Может, вам повезёт?» есть достоверная информация о том, что «генеральным спонсором» этого медийного «апокалипсиса» является Павел Дуров. Именно он поддерживает пополнение «свалки» публикаций о том, что в Max за вами обязательно наблюдают по три «спецслужбиста».

Вам повезёт. | Зеркало
👍942🤬2🔥1
Птицы-небылицы

Ресурс «Может, вам повезёт?» считает необходимым «пролить свет» на «шаткость» технической части предполагаемого убийства Романа Новака и его супруги.

I. Исключительно редкие нарушения «протокола»
По общему «консенсусу» в медиа-пространстве, телефон Новака «засветился» в нескольких географически отличных местах. Это означает, что он был включён и имел достаточное количество заряда для ассоциации с близлежащими сотовыми станциями.

С уверенностью можно сказать, что это — «сказки венского леса». Объяснить это может только полученный похитителями «наказ» держать его включённым для последующих «криминалистических исследований». Подробнее о технических деталях подобных «процедур» можно почитать тут.

Подобные «инструкции» мог дать только профессиональный «криминалист», который, в том числе, знает, что на этот телефон будет объявлена «охота». Почему при этом не был использован какой-либо экранирующий «конверт» — история умалчивает.

Кроме этого, телефоны Apple iPhone (нет никаких сомнений, что г-ин Новак пользовался именно им) автоматически перезагружаются по прошествии 18-ти часов с момента последней разблокировки. После этого эффективность тех самых «криминалистических исследований» снижается в разы. Довезти до точки «б» бы просто не успели.

Данная часть «истории» не имеет смысла от слова
совсем. Скорее всего, её «нарисовали».

II. Самосожжение
Также, по многим сообщениям, аккаунт Новака в Telegram даже после похищения своего «хозяина» читал сообщения. Если предыдущая часть имела характер «сказки», то это — научная фантастика.

Единственное объяснение — информацию из его Telegram-аккаунта вытаскивали «вручную», что не имеет смысла. Даже «простенкий» Cellebrite UFED, не говоря уж о Cellebrite Premium, «пропылесосил» бы устройство Новака быстрее и лучше. В том числе и удаленные сообщения — которые, судя по слухам о его связях с Павлом Дуровым, там точно есть.

Нет никакого секрета в том, что «открывашки» Cellebrite свободно продаются на «темных» маркетплейсах. «Пожалели» ли на такой «повод» пару десятков тысяч долларов — вопрос дискуссионный.

Вам повезёт. | Интернет-сайт
3👍2🔥2