UDV Group: какие цифровые следы остаются даже при использовании VPN и можно ли доказать умысел без доступа к устройству

1. Евгений, поделитесь экспертной оценкой, какие технические признаки могут указывать на то, что пользователь целенаправленно искал запрещённую или экстремистскую информацию, а не наткнулся случайно?

  1. К основным техническим признакам можно отнести несколько моментов, хотя они, конечно, не совсем технические, а скорее поведенческие, но их отражение можно найти в технической информации. Во-первых, это повторяющиеся запросы, когда пользователь использует несколько вариантов ключевых слов при формировании запроса в Интернет. Во-вторых, это глубокий переход по ссылкам, когда пользователь открыл не только главную страницу ресурса, но и далее перешел на конкретные материалы или скачал файлы. Ну и в-третьих, это продолжительность активности пользователя на сайте. Случайные переходы обычно характеризуются единичным кликом по ссылке и быстрым закрытием страницы.

2. Можно ли по цифровым следам отличить осознанное действие от случайного?

  1. Можно, но все-таки не всегда однозначно. Помимо технических признаков, описанных выше, здесь также может использоваться дополнительная информация при анализе. Например, история браузера и cookie-файлы. Если пользователь очищает их каждый раз, то это может указывать на осознанное сокрытие информации. Также здесь могут быть использованы логи поисковых систем (Google и Яндекс сохраняет историю запросов, если пользователь не отключил функцию), а также метаданные трафика — даже при использовании VPN можно анализировать временные паттерны и объем передаваемых и получаемых данных (например, скачивание больших файлов).

3. Возможно ли доказать умысел пользователя без доступа к его устройству в разблокированном виде?

  1. Да, но также довольно трудно. Есть шанс установить связь с перепиской в мессенджерах или другими уликами. Например, если пользователь обсуждал поиск или распространение экстремистского контента. Или если пользователь спустя время распространял материал или вел связанную деятельность. Однако для сбора такой большой доказательной базы нужен доступ к устройству, с которого осуществлялся поиск.

4. Как используются VPN-сервисы и браузеры с повышенной приватностью злоумышленниками для поиска и распространения экстремистского контента?

  1. Сервисы скрывают сетевые подключения и логи в поисковых системах. Т.е. частично устраняют следы деятельности пользователя. Важно, что эти инструменты не гарантируют полной анонимности, например, не исключают объем информации по временной активности, которая может быть проанализирована.

5. Существуют ли способы отследить реального пользователя, если он скрывается за VPN?

  1. Помимо анализа временной корреляции здесь также могут быть применены методы активного воздействия. К таким методам относится внедрение маркеров — уникальных идентификаторов в скачиваемые файлы.

Евгений, спасибо вам за экспертную оценку!

Комментариев пока нет.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Пользовательское соглашение

Опубликовать