Логотип
Форензика

Компьютерная
криминалистика

Занимаемся исследованием цифровых доказательств и раскрытием преступлений, связанных с компьютерной информацией

Наши услуги

Экспертные решения в области цифровой криминалистики

Удаление информации из Google

Хотите навсегда избавиться от нежелательной ссылки в результатах поиска Google? Наша профессиональная услуга по удалению ссылок поможет Вам очистить Вашу онлайн-репутацию и защитить личную информацию. Мы гарантируем полное удаление одной ссылки из поисковой системы Google, обеспечивая Вам спокойствие!

Стоимость:
180 000 ₽
Удаление информации из Google

Удаление информации из Яндекса

Предлагаем услугу по удалению ссылок из поисковой системы Яндекс. Это поможет Вам защитить свои личные данные и репутацию. Гарантируем полное удаление одной ссылки, обеспечивая Вашу конфиденциальность.

Стоимость:
90 000 ₽
Удаление информации из Яндекс

Удаление информации из интернета глаз бога

В современном мире, где интернет играет огромную роль в формировании личной и профессиональной репутации, нежелательная информация о Вас в сети может нанести значительный вред. Понимая это, мы предлагаем Вам нашу профессиональную услугу по удалению нежелательной информации из интернета. Наша цель — помочь Вам восстановить и защитить Вашу онлайн репутацию, обеспечивая конфиденциальность и эффективность на каждом шагу.

Стоимость:
10 000 ₽
Глаз Бога

Пробив любого человека и выдача его данных

Сбор и анализ информации о любом человеке по Вашему запросу. Наша команда использует современные методы и технологии для получения достоверных данных из различных источников.

Стоимость:
10 000 ₽
Лупа пробив человека в интернете

Услуги Кибердетектива

Расследование и анализ различных цифровых инцидентов. Поможем Вам выявить и устранить угрозы, а также собрать необходимые данные для решения ваших задач в киберпространстве.

Стоимость:
10 000 ₽
Кибер детектив проводит цифровое расследование

О компании

Опыт, надежность и профессионализм в сфере компьютерной экспертизы
Кибер пространство
Поиск человека в интернете

Мы специализируемся на предоставлении комплексных решений в области цифровой криминалистики и кибербезопасности. Мы предлагаем широкий спектр профессиональных услуг, направленных на защиту вашей информации и репутации в интернете.

Наши услуги включают:

  • Удаление информации из поисковых систем: Мы эффективно удаляем нежелательную или конфиденциальную информацию из результатов поиска, помогая Вам контролировать свою цифровую репутацию.

  • Поиск киберпреступников: Наши эксперты проводят тщательные расследования для выявления и привлечения к ответственности лиц, причастных к киберпреступлениям.

  • Поиск людей в интернете: Мы используем передовые методы и технологии для нахождения нужных Вам людей, будь то потерянные связи или скрывающиеся злоумышленники.

Наша команда состоит из опытных специалистов, обладающих глубокими знаниями в области цифровой криминалистики и кибербезопасности. Мы используем новейшие технологии и методики, чтобы предоставлять нашим клиентам лучшие решения и достигать оптимальных результатов.

Блог

Экспертные статьи о Форензике

Квантовые угрозы: готовимся к будущему, где шифрование станет детской игрушкой

Представь: просыпаешься утром, проверяешь новости, а там – “Все банковские транзакции за последние 10 лет расшифрованы, RSA-2048 взломан за 8 часов”. Паника, хаос, конец света в цифровой форме. Звучит как сценарий плохого фильма? Добро пожаловать в мир квантовых угроз – это не “если”, а “когда”.

Почему твоё шифрование обречено

Вся современная криптография держится на одной простой идее: есть математические задачи, которые легко проверить, но чертовски сложно решить. Умножить два больших простых числа? Секунда. А вот разложить произведение обратно на множители? Классический компьютер будет пыхтеть тысячи лет.

На этом построены RSA, эллиптические кривые (ECC), Диффи-Хеллман – все алгоритмы, которые защищают твои банковские переводы, SSL-сертификаты, VPN, цифровые подписи, блокчейн. Всё.

А теперь плохие новости: квантовый компьютер разрушает эту математическую защиту как бульдозер картонный домик.

Алгоритм Шора: убийца современной криптографии

В 1994 году математик Питер Шор разработал квантовый алгоритм, который умеет раскладывать большие числа на простые множители экспоненциально быстрее классических компьютеров. Не в миллион раз быстрее – в 2n раз быстрее, где n – размер ключа.

Что это означает на практике? RSA-2048, который на обычном компьютере ломается примерно за 6.4 квадриллиона лет, квантовый компьютер взломает за часы или дни. Может быть минуты, зависит от мощности.

И вот засада: алгоритм Шора работает не только против RSA, но и против эллиптических кривых и дискретного логарифмирования. То есть – почти вся асимметричная криптография летит в мусорку.

Harvest now, decrypt later: атака с отложенным взломом

А теперь самое веселое. Есть такая тактика – “собирай сейчас, расшифруй потом” (HNDL). Работает так:

Спецслужбы и киберпреступники уже сейчас перехватывают и сохраняют зашифрованный трафик массово. Каждое твое HTTPS-соединение, каждый зашифрованный email, каждая VPN-сессия. Они не могут расшифровать их сегодня – но им и не нужно. Они складируют это всё на жестких дисках и терпеливо ждут.

Когда квантовый компьютер достаточной мощности появится (а он появится), они просто прогонят весь архив через него за несколько дней. И вуаля – вся твоя “конфиденциальная” переписка за последние 10-15 лет лежит перед ними как на ладони.

Страшно? Должно быть. Потому что это не теория заговора – АНБ, ФСБ и китайское Министерство государственной безопасности уже делают это. Публично подтверждено в документах Сноудена.

Где мы сейчас: гонка квантовых вооружений

Квантовые компьютеры уже существуют. IBM, Google, IonQ, китайские лаборатории – все они строят квантовые машины. В 2019 году Google заявил о “квантовом превосходстве” – их процессор Sycamore решил задачу за 200 секунд, на которую у классического суперкомпьютера ушло бы 10,000 лет.

Но есть нюанс: чтобы запустить алгоритм Шора и взломать RSA-2048, нужно около 20 миллионов квантовых кубитов с низким уровнем ошибок. Сейчас лучшие машины имеют пару тысяч кубитов с высоким уровнем ошибок. Разница огромная.

Когда ждать Q-Day (день квантового апокалипсиса)?

Консервативные оценки: 10-15 лет. Оптимистичные (для хакеров): 5-7 лет. Секретные военные проекты? Может уже есть, просто мы не знаем.

Национальный институт стандартов и технологий США (NIST) в 2022 году выпустил прогноз: к 2030 году вероятность создания криптографически значимого квантового компьютера – около 50%. К 2035 — почти 100%.

Постквантовая криптография: новая надежда или новая иллюзия?

Хорошая новость: математики не сидели сложа руки. Разрабатывали алгоритмы, которые квантовый компьютер не может взломать (в теории). В июле 2022 года NIST анонсировал первые стандарты постквантовой криптографии:

CRYSTALS-Kyber – для обмена ключами
Основан на проблеме решетчатых задач (lattice-based). Считается, что квантовые компьютеры не умеют решать эти задачи эффективно.

CRYSTALS-Dilithium – для цифровых подписей
Тоже на решетках. Замена RSA и ECDSA для подписей.

SPHINCS+ – альтернативная схема подписей
На хэш-функциях. Более медленная, но теоретически более безопасная.

FALCON – еще одна схема подписей
Компактные подписи, но сложнее в реализации.

Плохая новость: никто не гарантирует, что эти алгоритмы действительно устойчивы к квантовым атакам. Потому что у нас нет достаточно мощных квантовых компьютеров, чтобы это проверить. Мы играем в математическую рулетку.

Еще хуже: даже если алгоритмы хороши, их нужно внедрить везде. А “везде” – это миллиарды устройств, критическая инфраструктура, банковские системы, государственные сети. Миграция займет годы, если не десятилетия.

Форензический кошмар квантовой эры

Теперь представим, что я – форензик, и ко мне приходит дело. Подозреваемый утверждает, что его цифровая подпись под документом о переводе 10 миллионов долларов – подделка. И вот тут начинается цирк.

В мире с квантовыми компьютерами:

  • Любая цифровая подпись может быть подделана постфактум
  • SSL-сертификаты прошлого можно сгенерировать задним числом
  • Блокчейн-транзакции можно переписать (если больше 50% майнеров квантовые)
  • Зашифрованные доказательства из архивов расшифровываются

Как доказать подлинность цифрового доказательства, когда вся криптография сломана? Вопрос риторический. Ответа пока нет.

Квантовые атаки: не только Шор

Алгоритм Шора – не единственная угроза. Есть еще алгоритм Гровера, который атакует симметричное шифрование (AES, ChaCha20). Он работает медленнее, но всё равно дает квадратичное ускорение.

Что это значит? AES-128 против квантового компьютера с Гровером имеет эффективную стойкость AES-64 – то есть взламывается. AES-256 падает до эффективных AES-128 – ещё держится, но запас прочности меньше.

Решение: удвоить длину ключей для симметричного шифрования. Использовать AES-256 вместо AES-128. Или переходить на постквантовые симметричные алгоритмы (которые еще не стандартизированы).

Что делать прямо сейчас: чек-лист для параноиков

Если ты – компания, госорганизация или просто человек с секретами, которые должны оставаться секретами через 10 лет:

Инвентаризация криптографии
Составь список всех мест, где используется криптография. SSL, VPN, шифрование дисков, цифровые подписи, блокчейн. Всё.

Оценка рисков
Какие данные должны оставаться секретными долго? Медицинские записи, военные планы, коммерческие секреты, личная переписка – эти данные под угрозой HNDL-атак.

Крипто-гибкость
Разрабатывай системы с возможностью быстрой замены алгоритмов. Не хардкодь RSA навсегда – делай модульную архитектуру.

Переход на PQC
Начинай тестировать постквантовые алгоритмы. NIST выпустил стандарты, OpenSSL уже добавляет поддержку, TLS 1.3 готовится к квантовой эре.

Гибридные схемы
Используй классическую криптографию + постквантовую одновременно. Если одна сломается – вторая подстрахует.

Квантовое распределение ключей (QKD)
Для особо параноидальных: квантовая криптография на основе физики (не математики). Китайцы уже запустили спутник Micius для квантовой связи. Дорого, сложно, но теоретически нерушимо.

Индустрия спит или делает вид?

Большинство компаний игнорируют проблему. Почему? Потому что квантовый апокалипсис – это “проблема будущего”, а у них есть проблемы квартального отчета. Классическая близорукость корпоративного мира.

Google, Microsoft, IBM начали миграцию. Chrome добавил поддержку постквантовых алгоритмов. Apple объявила о PQC в iMessage. Но это капля в океане.

Банковский сектор? Спит. Критическая инфраструктура? Спит. Госуслуги? Спят в обнимку с Windows XP и RSA-1024.

Когда проснутся? Когда кто-то публично взломает что-то важное с помощью квантового компьютера. Тогда начнется паника, хаос и миграция в авральном режиме. История повторяется – вспомни Y2K, вспомни Heartbleed.

Регуляции и стандарты: бюрократия против квантовой физики

США уже приняли закон о квантовой кибербезопасности (2022). Федеральные агентства обязаны мигрировать на PQC до 2035 года. Европа готовит свои регуляции. Китай засекретил свои планы, но явно работает в этом направлении.

Россия? Есть наработки в ФСТЭК и ФСБ, но публичной дорожной карты нет. Учитывая темпы внедрения технологий в госсекторе… ну, ты понял.

Философский вопрос: а нужна ли нам конфиденциальность?

В мире, где квантовые компьютеры могут расшифровать всё, возникает экзистенциальный вопрос: может, пора отказаться от иллюзии приватности?

Некоторые криптоанархисты предлагают: забудьте о шифровании, переходите на децентрализацию и распределенное доверие. Другие говорят: удваивайте усилия, стройте более сложную криптографию.

Мой циничный взгляд: приватность – это не технологическая проблема, а социально-политическая. Технологии приходят и уходят, а желание власти контролировать информацию вечно. Квантовые компьютеры – просто новый инструмент в этой древней игре.

Заключение: будущее уже наступило, просто неравномерно распределено

Квантовые угрозы – это не научная фантастика из будущего. Это реальность сегодняшнего дня. Кто-то прямо сейчас собирает твой зашифрованный трафик. Кто-то прямо сейчас строит квантовый компьютер, который всё это расшифрует.

Вопрос не в том, случится ли это. Вопрос в том, будешь ли ты готов, когда это случится. Или проснешься в тот день, когда всё твоё шифрование превратится в детскую игрушку, и подумаешь: “Блин, надо было послушать того дерзкого форензика из интернета”.

Добро пожаловать в квантовую эру. Здесь нет шифрования, есть только надежда на то, что математики окажутся умнее физиков. Спойлер: пока физики впереди.

Квантовые угрозы: готовимся к будущему, где шифрование станет детской игрушкой

Форензика смарт-ТВ: как твой телевизор стучит на тебя круглосуточно

Помнишь, как в детстве боялся, что за тобой следят через экран? Ну так вот – оказывается, ты был прав. Только теперь это не паранойя, а бизнес-модель.

Добро пожаловать в эру цифрового стукачества

Твой смарт-ТВ – это не просто телевизор. Это многофункциональное шпионское устройство, которое ты сам купил, сам принес домой и добровольно подключил к Wi-Fi. Samsung, LG, Sony – все они играют в одну игру, только правила тебе не рассказали.

Современный смарт-ТВ собирает больше данных о тебе, чем твой терапевт после 10 сеансов. И вот что он знает:

  • Что ты смотришь (каждую секунду каждого фильма)
  • Когда ты смотришь (да, они знают о твоих ночных запоях сериалами в 3 утра)
  • Как долго ты смотришь (и когда засыпаешь перед экраном)
  • Какие приложения используешь и в каком порядке
  • Твои голосовые команды (если включил эту “удобную” функцию)
  • Что происходит перед камерой (если она есть и ты не заклеил её изолентой, как параноик… то есть как разумный человек)

ACR – главный враг твоей приватности

Automatic Content Recognition (ACR) – это технология, которая превращает твой телевизор в круглосуточный сканер контента. Работает просто и цинично:

Каждые несколько секунд ТВ делает «цифровой отпечаток» того, что показывается на экране. Это может быть эфирное ТВ, Netflix, YouTube или даже твоя игровая консоль – не важно. ACR создает уникальную сигнатуру кадра, отправляет её на сервера производителя, где она сравнивается с базой данных.

Результат? Они точно знают, что ты смотрел «Друзья» в пятницу вечером вместо того, чтобы быть на вечеринке. И продают эту информацию рекламодателям.

Телеметрия: легальный термин для слежки

Каждый смарт-ТВ отправляет домой телеметрию. В теории – для улучшения сервиса. На практике – для монетизации твоих привычек. Вот что летит на серверы производителей:

  • IP-адрес и MAC-адрес устройства
  • Геолокация (точная, до города)
  • Модель устройства и версия прошивки
  • Список установленных приложений
  • Время использования каждого приложения
  • Статистика нажатий кнопок на пульте
  • Логи системных ошибок (которые могут содержать личные данные)

И самое веселое – большинство пользователей соглашается с этим, не читая 47-страничное «Соглашение о конфиденциальности» мелким шрифтом.

Микрофон: твой телевизор слушает (буквально)

Голосовое управление – это удобно, да. Но давай честно: тебе действительно настолько лень нажать кнопку на пульте, что ты готов держать дома устройство с постоянно активным микрофоном?

Когда ты активируешь голосовое управление (привет, Alexa/Google Assistant/Bixby), микрофон всегда в режиме ожидания. Он слушает “wake word” – но кто сказал, что только его? Технически микрофон может записывать всё, что происходит в комнате. И да, были случаи, когда записи “случайно” отправлялись не туда.

Забавный факт: в 2017 году Samsung прямо написал в своей политике конфиденциальности, что “личные или конфиденциальные разговоры будут среди данных, захваченных и переданных третьим лицам”. Потом они, конечно, переформулировали – но суть осталась.

Камера: окно в твою гостиную

Некоторые модели смарт-ТВ (особенно старые Samsung и LG) идут с встроенными камерами для видеозвонков и жестового управления. Супер-функция, правда? До тех пор, пока не узнаешь, что любая камера с подключением к сети – это потенциальная точка входа.

В 2013 году хакеры продемонстрировали, как можно получить удаленный доступ к камере смарт-ТВ через уязвимости в прошивке. ФБР в 2019 году выпустило официальное предупреждение о том, что смарт-ТВ могут быть взломаны для слежки.

Решение? Черная изолента – она некрасивая, но эффективная. Или просто покупай модели без камер.

Форензика на практике: что можно извлечь из смарт-ТВ

Теперь переходим к мясу – что может найти форензик-эксперт в твоем смарт-ТВ при анализе:

Логи просмотра
В памяти устройства хранятся детальные логи: время включения/выключения, история переключения каналов, история запуска приложений. Даже если ты удалишь приложение Netflix – следы останутся.

Учетные данные
Многие приложения хранят токены доступа и временные учетные данные. При правильном подходе можно извлечь логины от YouTube, Netflix, Amazon Prime – всё, что было авторизовано на ТВ.

Wi-Fi история
Список всех сетей, к которым подключался ТВ, с временными метками. Переехал? Забрал ТВ с собой? Поздравляю, у тебя теперь вещественное доказательство твоих перемещений.

Голосовые записи
Если использовал голосовое управление – существует вероятность, что фрагменты записей сохранились локально. Зависит от модели и производителя.

Кэш приложений
В кэше приложений могут быть миниатюры видео, которые ты смотрел. Да, даже то порно в инкогнито-режиме YouTube (сюрприз – в ТВ нет инкогнито).

Как защититься (спойлер: полностью нельзя)

Хочешь минимизировать слежку? Вот чек-лист для параноиков (читай: разумных людей):

  • Отключи ACR в настройках (обычно спрятано глубоко в меню под названием типа “Интерактивный сервис” или “Персонализация рекламы”)
  • Запрети телеметрию (если производитель вообще дает такую опцию)
  • Отключи голосовое управление полностью
  • Заклей камеру или купи модель без неё
  • Не давай ТВ доступ к Wi-Fi (тогда это просто тупой монитор – зато приватный)
  • Используй внешний стриминговый девайс (Apple TV, Nvidia Shield) вместо встроенных приложений
  • Регулярно проверяй настройки конфиденциальности – производители любят “случайно” включать их обратно после обновлений

Альтернатива для хардкорщиков: покупай “тупой” телевизор без смарт-функций. Да, их еще можно найти. Да, они выглядят как динозавры рядом со смарт-ТВ. Но зато они не стучат.

Юридический аспект: можно ли это использовать против тебя?

Короткий ответ: да.

Длинный ответ: данные со смарт-ТВ уже использовались в судебных разбирательствах. В США прокуратура запрашивала данные о просмотрах у Amazon и Google для установления алиби подозреваемых. Логика проста: если ты утверждаешь, что был дома и смотрел фильм в момент преступления – данные с ТВ могут это подтвердить или опровергнуть.

В России юридическая практика пока не так богата примерами, но техническая возможность есть. А где есть техническая возможность – рано или поздно появится и юридическая практика.

Заключение: кто виноват и что делать

Виноваты все: производители, которые превратили слежку в бизнес-модель; государства, которые не регулируют это должным образом; и пользователи, которые жмут “Согласен” не читая.

Что делать? Быть в курсе. Настроить приватность по максимуму. И помнить: если продукт бесплатный – продукт это ты. А если ты еще и заплатил за телевизор, но он всё равно собирает данные — то ты дважды лох.

Добро пожаловать в будущее, где твой телевизор знает о твоих привычках больше, чем ты сам. Приятного просмотра… под прицелом камер и микрофонов.

Форензика смарт-ТВ: как твой телевизор стучит на тебя круглосуточно

Скрытая жизнь принтеров: почему офисная техника – это недооценённый источник улик

Пока ваши безопасники обвешивают серверную датчиками сетчатки глаза, а сисадмины заставляют менять пароли каждые две недели (наклеивая их на монитор, ага), в углу офиса тихо жужжит он. МФУ. Многофункциональное устройство.

Или, как я его называю – «сундук с компроматом, который забыли закрыть на замок».

Большинство людей воспринимает принтер как тостер: сунул бумагу – получил документ. Но с точки зрения цифровой криминалистики, современный корпоративный принтер – это полноценный сервер с жестким диском, оперативной памятью, ОС (часто дырявым Linux или Windows CE) и прямым выходом в сеть. И если вы думаете, что нажав «Отмена» на панели, вы уничтожили улики – у меня для вас плохие новости.

Давайте разберем, почему эта пластиковая коробка – мечта форензика и кошмар для инсайдера.

1. Жесткий диск: кладбище ваших секретов

Вы удивитесь, но в том здоровенном «шкафу», который стоит у секретарши, скорее всего, крутится обычный жесткий диск. Зачем? Чтобы ставить в очередь сотни задач, хранить адресные книги и… делать теневые копии.

Многие корпоративные МФУ настроены так, что сохраняют образ каждого отсканированного, скопированного или напечатанного документа. Просто на всякий случай.

Что мы делаем:
Мы вытаскиваем диск, подключаем через блокиратор записи (помните прошлую лекцию?) и делаем образ. А там – красота. Договоры, сканы паспортов директора, черная бухгалтерия за прошлый год. Даже если файлы «удалили», восстановить их с магнитного диска – дело техники. Data carving (вырезание данных по сигнатурам) работает безотказно.

2. Machine Identification Code (MIC): Желтые точки предательства

Любите теории заговора? Тогда слушайте правду. Почти все цветные лазерные принтеры печатают на каждом листе невидимые глазу желтые точки.

Это стеганография в действии. Эти микроскопические метки кодируют:

  • Серийный номер принтера.
  • Точную дату и время печати.

Вы можете распечатать анонимку, надеть перчатки, отправить её почтой из другого города. Но если у следствия есть этот листок и лупа (ну или синий светофильтр), мы узнаем, что этот документ вышел из принтера HP в кабинете 305 ровно во вторник в 14:43. Именно на этом погорела Реалити Уиннер, слившая документы АНБ. Технология старая, но работает как часы.

3. Spool-файлы: призраки в системе

Даже если у принтера нет жесткого диска (что бывает с дешевыми домашними моделями), следы остаются на компьютере, с которого отправляли печать.

Windows создает файлы спулинга (.SPL и .SHD), чтобы временно хранить данные перед отправкой на устройство. Часто после печати они удаляются, но не затираются. Восстановить такой файл – это как достать бумагу из мусорной корзины: помятая, но читаемая.

В .SPL файле лежит сам контент (часто в формате EMF или RAW), который можно визуализировать обратно в текст и картинки. А в .SHD – метаданные: кто печатал, какой принтер, приоритет задачи. Шах и мат.

4. Сетевая безопасность уровня «Бог»

Знаете, какой самый популярный пароль на веб-интерфейсе принтеров? Пустота. Или admin/admin. Или 123456.

Админы настраивают фаерволы на серверах, но забывают про принтеры. А ведь через веб-морду МФУ можно:

  • Посмотреть логи всех заданий (кто, что, когда).
  • Настроить пересылку сканов на левый FTP-сервер.
  • Вытащить адресную книгу с email-адресами всех сотрудников.

Я лично видел кейсы, когда злоумышленники проникали в сеть, закреплялись на принтере (потому что антивирусов там нет) и снифали трафик месяцами. Shodan, поисковик по интернету вещей, завален открытыми портами 9100 (JetDirect). Подключайся и печатай хоть «Войну и мир», хоть требования выкупа.

Итог: не недооценивайте тостеры

Офисная техника – это недооцененный вектор атаки и золотая жила для сбора улик. Если вы проводите внутреннее расследование утечки – первым делом идите к принтеру. Снимайте логи, дампите диск, смотрите журнал событий.

А если вы тот самый парень, который решил распечатать базу клиентов перед увольнением… что ж, удачи. Она вам понадобится, когда мы придем с ультрафиолетом и софтом для восстановления данных.

Серьезно, ребят, в 2026 году думать, что «бумага не оставляет цифровых следов» – это непростительная наивность.

Скрытая жизнь принтеров: почему офисная техника - это недооценённый источник улик

Контакты

Свяжитесь с нами любым удобным способом
Наши контакты
Оставьте заявку