Логотип
Форензика

Компьютерная
криминалистика

Занимаемся исследованием цифровых доказательств и раскрытием преступлений, связанных с компьютерной информацией

Наши услуги

Экспертные решения в области цифровой криминалистики

Удаление информации из Google

Хотите навсегда избавиться от нежелательной ссылки в результатах поиска Google? Наша профессиональная услуга по удалению ссылок поможет Вам очистить Вашу онлайн-репутацию и защитить личную информацию. Мы гарантируем полное удаление одной ссылки из поисковой системы Google, обеспечивая Вам спокойствие!

Стоимость:
180 000 ₽
Удаление информации из Google

Удаление информации из Яндекса

Предлагаем услугу по удалению ссылок из поисковой системы Яндекс. Это поможет Вам защитить свои личные данные и репутацию. Гарантируем полное удаление одной ссылки, обеспечивая Вашу конфиденциальность.

Стоимость:
90 000 ₽
Удаление информации из Яндекс

Удаление информации из интернета глаз бога

В современном мире, где интернет играет огромную роль в формировании личной и профессиональной репутации, нежелательная информация о Вас в сети может нанести значительный вред. Понимая это, мы предлагаем Вам нашу профессиональную услугу по удалению нежелательной информации из интернета. Наша цель — помочь Вам восстановить и защитить Вашу онлайн репутацию, обеспечивая конфиденциальность и эффективность на каждом шагу.

Стоимость:
10 000 ₽
Глаз Бога

Пробив любого человека и выдача его данных

Сбор и анализ информации о любом человеке по Вашему запросу. Наша команда использует современные методы и технологии для получения достоверных данных из различных источников.

Стоимость:
10 000 ₽
Лупа пробив человека в интернете

Услуги Кибердетектива

Расследование и анализ различных цифровых инцидентов. Поможем Вам выявить и устранить угрозы, а также собрать необходимые данные для решения ваших задач в киберпространстве.

Стоимость:
10 000 ₽
Кибер детектив проводит цифровое расследование

О компании

Опыт, надежность и профессионализм в сфере компьютерной экспертизы
Кибер пространство
Поиск человека в интернете

Мы специализируемся на предоставлении комплексных решений в области цифровой криминалистики и кибербезопасности. Мы предлагаем широкий спектр профессиональных услуг, направленных на защиту вашей информации и репутации в интернете.

Наши услуги включают:

  • Удаление информации из поисковых систем: Мы эффективно удаляем нежелательную или конфиденциальную информацию из результатов поиска, помогая Вам контролировать свою цифровую репутацию.

  • Поиск киберпреступников: Наши эксперты проводят тщательные расследования для выявления и привлечения к ответственности лиц, причастных к киберпреступлениям.

  • Поиск людей в интернете: Мы используем передовые методы и технологии для нахождения нужных Вам людей, будь то потерянные связи или скрывающиеся злоумышленники.

Наша команда состоит из опытных специалистов, обладающих глубокими знаниями в области цифровой криминалистики и кибербезопасности. Мы используем новейшие технологии и методики, чтобы предоставлять нашим клиентам лучшие решения и достигать оптимальных результатов.

Блог

Экспертные статьи о Форензике

Форензика голосовых сообщений: что скрывается в твоих аудио из мессенджеров

Ты нажал кнопку микрофона, наговорил 30 секунд потока сознания и отправил. Собеседник послушал (или нет) и забыл. Но цифровой мир ничего не забывает. Твое голосовое сообщение (Voice Note, VN) – это не просто аудиофайл. Это цифровой слепок твоего окружения, твоего устройства и тебя самого.

Если ты думаешь, что голосовые безопаснее текста, потому что их “сложнее искать по ключевым словам”, – у меня для тебя плохие новости.

1. Метаданные: паспорт твоего голоса

Начнем с скучного, но важного. Любой файл голосового сообщения – это контейнер. В Telegram это обычно .ogg (Opus), в WhatsApp — .opus (внутри контейнера .enc до расшифровки) или .m4a (AAC). И внутри этого контейнера зашито гораздо больше, чем просто “бла-бла-бла”.

Что видит эксперт, просто открыв свойства файла (или используя exiftool / ffmpeg):

  • Точное время создания: До миллисекунды. Не то время, когда ты отправил, а когда начал и закончил запись. Это позволяет синхронизировать событие с камерами наблюдения или биллингом.
  • Тип кодека и битрейт: Opus, AAC, AMR. Это может указать на конкретную версию приложения или даже на модель телефона (разные производители по-разному жмут аудио на аппаратном уровне).
  • Длительность: С точностью до долей секунды. Если ты обрезал тишину в начале – это видно по несовпадению размера файла и ожидаемого битрейта.
  • Устройство записи (иногда): В некоторых случаях, особенно если файл был экспортирован или переслан через “Избранное”, в хедерах могут остаться следы модели устройства или софта, который обрабатывал звук.

2. Акустический отпечаток: твой личный штрих-код

Голос человека уникален. Это биометрия, детка. Даже если ты шепчешь.

Форензик-анализ голоса (Voiceprint Analysis) работает по нескольким векторам:

  • Основная частота (Pitch): Высота твоего голоса.
  • Форманты: Резонансные частоты твоего голосового тракта (глотка, рот, нос). Это физиология, её не изменить, даже если ты простужен.
  • Ритмика и паузы: То, как ты дышишь между словами, как быстро говоришь.

Современные системы (типа тех, что используют спецслужбы или банковские биометрические системы) могут с вероятностью 99% сказать: “Это говорил Иван Иванович”, сравнив аудио из Telegram с записью звонка в банк пятилетней давности.

3. Фоновый шум: предатель за спиной

Самое интересное кроется не в голосе, а в тишине. Точнее, в том, что ты считаешь тишиной.

Ты записываешь голосовое, сидя в комнате. Тебе кажется, что тихо. Но микрофон смартфона ловит всё. Спектральный анализ (привет, Adobe Audition или iZotope RX) вытаскивает с фона удивительные вещи:

  • Электрическая сеть (ENF-анализ): Это высший пилотаж. Частота электрической сети (50 Гц в РФ/Европе, 60 Гц в США) не идеальна. Она постоянно “гуляет” (например, 49.998 Гц -> 50.002 Гц). Эти микроколебания записываются на аудио через наводки на микрофон от ламп и розеток. Сравнив паттерн колебаний на записи с базой данных энергосети, можно установить точное время записи и иногда даже регион.
  • Уникальные звуки локации: Шум конкретной модели кондиционера, объявление остановки метро на заднем плане (даже очень тихое), звук специфического двигателя автомобиля.
  • Отражения (Реверберация): По эху можно определить примерный размер комнаты и количество мебели. Звук в ванной и звук в спальне с коврами – это два разных звуковых профиля.

Кейс из жизни: Один умник утверждал, что был дома больной. Но на фоне его голосового сообщения спектрограмма показала характерный шум турбины самолета и звук оповещения “Fasten Seat Belts”, который удалось вытянуть из шумов. Алиби разрушено.

4. Артефакты сжатия и редактирования

Мессенджеры жестко сжимают аудио. Opus – крутой кодек, но он оставляет следы.

Если файл был отредактирован (обрезан, склеен) и отправлен заново как “оригинал”, эксперт увидит:

  1. Разрывы фазы: В месте склейки волна прерывается неестественно.
  2. Двойное сжатие: Если ты записал звук, сохранил, обрезал и снова отправил – появятся артефакты повторного кодирования.
  3. Несоответствие метаданных: Реальная длительность аудиопотока не совпадет с заявленной в заголовке контейнера.

5. Где живут эти файлы? (Локальная форензика)

Даже если ты удалил чат, голосовые сообщения могут остаться жить на устройстве.

Android:
Пути типа: /Internal Storage/Android/media/com.whatsapp/WhatsApp/Media/WhatsApp Voice Notes/.
Они там лежат папками по датам. Даже если в чате пусто, файловая система может помнить. Telegram кэширует аудио в своей папке Telegram Audio или в скрытом кэше (/Android/data/org.telegram.messenger/...).

iOS:
Тут сложнее, всё в “песочнице”. Но в iTunes-бэкапе или при физическом извлечении (Full File System extraction через checkm8, например) можно найти файлы .opus в директориях приложения. Часто они переименованы в хеши, но по заголовкам файлов их легко отсортировать.

Кэш – наш лучший друг. Ты послушал голосовое? Оно скачалось в кэш. Ты не нажал “сохранить”, но оно уже лежит на диске. Форензик просто делает карвинг (восстановление файлов по сигнатурам) и достает сотни “удаленных” голосовых.

6. Транскрибация: когда голос становится текстом

Telegram (Premium) и другие сервисы теперь автоматически переводят голос в текст. Это удобно, но это создает еще один слой улик.

Где-то на серверах (или локально в базе данных приложения) хранится текстовая версия твоего спича. Искать по тексту в базе данных SQLite (messages.db или аналог) намного проще, чем слушать тысячи часов аудио. Если ты сказал “бомба” или “откат”, простой SQL-запрос найдет это сообщение за миллисекунду, даже если сам аудиофайл поврежден.

Заключение: Молчание – золото

Отправляя голосовое сообщение, ты даришь миру:

  1. Свою биометрию.
  2. Информацию о том, где ты находишься (акустика помещения).
  3. Информацию о том, когда ты это записал (ENF).
  4. Сырой материал для создания дипфейка твоего голоса (да, 5 минут твоих голосовых достаточно, чтобы нейросеть начала звонить твоей маме твоим голосом и просить денег).

Совет от форензика: Хочешь приватности? Пиши текст. Хочешь еще больше приватности? Используй исчезающие сообщения. А лучше – встреться лично в парке, оставив телефон дома.

Но если уж пишешь голосовые – не удивляйся, если однажды они “заговорят” против тебя в суде.

Форензика голосовых сообщений: что скрывается в твоих аудио из мессенджеров

Следы в метавселенных: форензика виртуальных миров и VR-пространств

Думаешь, что в виртуальном мире можешь быть кем угодно и делать что угодно без последствий? Поздравляю, ты веришь в сказки. Твой аватар в VRChat, твоя земля в Decentraland, твои движения в Meta Horizon – всё это генерирует цифровые следы, по которым тебя можно идентифицировать точнее, чем по отпечаткам пальцев.

Добро пожаловать в эру, где виртуальное преступление оставляет реальные улики.

Метавселенные – это не анонимность, это биометрическая ловушка

Начнем с неприятной правды: VR-гарнитура знает о твоем теле больше, чем твой врач.

Когда ты надеваешь Meta Quest, Valve Index или PlayStation VR, система начинает собирать биометрические данные:

  • Межзрачковое расстояние (IPD) – уникально для каждого человека
  • Паттерны движения головы – как ты поворачиваешь голову, с какой скоростью, амплитудой
  • Жесты рук – твой уникальный способ махать руками распознается с точностью до 95%
  • Реакция на стимулы – время отклика, рефлексы, паттерны поведения
  • Вестибулярная информация – как твоё внутреннее ухо реагирует на виртуальное движение
  • Частота моргания – да, продвинутые VR-гарнитуры с eye-tracking видят это
  • Тепловая карта взгляда – куда ты смотришь, как долго, что привлекает внимание

Исследователи из Калифорнийского университета в Беркли в 2021 году доказали: можно идентифицировать пользователя VR среди 50,000 человек с точностью 94.33% только по движениям головы и рук за 5 минут активности. Не нужен логин, не нужен email – твоё тело выдаёт тебя.

Что записывается в метавселенных: полная инвентаризация

Современные метавселенные – это не просто 3D-чаты. Это экосистемы с экономикой, социальными связями и преступностью. И всё это логируется.

Положение и перемещение аватара
Каждое твоё движение записывается с точностью до координат (x,y,z)(x,y,z) и временной метки. Где ты был, куда пошёл, как долго стоял на месте. В Decentraland, например, серверы хранят историю перемещений минимум 30 дней.

Социальные взаимодействия
Кто приближался к твоему аватару, кто отходил, кто добавил в друзья, кто заблокировал. В VRChat логируются все голосовые чаты (метаданные: кто с кем, когда, как долго). Контент чатов не записывается официально, но модераторы имеют доступ при жалобах.

Экономические транзакции
Покупка земли, NFT, скинов, виртуальных предметов – всё записывается в блокчейн или внутренних базах данных. В The Sandbox и Decentraland каждая транзакция висит в Ethereum-блокчейне вечно. И привязана к твоему криптокошельку.

Голосовые данные
Meta Horizon записывает и анализирует голос для модерации. Официально – только когда кто-то жалуется. На практике – система анализирует тональность, ключевые слова, язык в реальном времени. Voice fingerprinting позволяет идентифицировать тебя по голосу между разными аккаунтами.

Физиологические реакции
Новые VR-гарнитуры (типа Meta Quest Pro с face tracking) отслеживают выражение лица, движение глаз, расширение зрачков. По этим данным можно определить эмоциональное состояние, уровень стресса, даже ложь.

Форензический анализ VR-устройств: что лежит в гарнитуре

Твоя VR-гарнитура — это компьютер с кучей датчиков. И как любой компьютер, она хранит данные.

Локальное хранилище
Meta Quest использует Android-подобную систему. Внутри есть файловая система с:

  • Кэш приложений метавселенных
  • Логи системных событий
  • Скриншоты и видеозаписи (если включал запись)
  • Базы данных SQLite с историей активности
  • Сохраненные токены авторизации

При правильном подходе можно извлечь эти данные через ADB (Android Debug Bridge) или forensic tools типа Cellebrite.

Телеметрия
VR-гарнитуры постоянно отправляют телеметрию производителю:

  • Время использования каждого приложения
  • Статистика движений (для “улучшения точности трекинга”)
  • Список установленных приложений
  • Crash logs с системной информацией
  • Wi-Fi сети, к которым подключалась гарнитура

Meta прямо пишет в privacy policy: “мы собираем данные о вашем физическом окружении, включая размеры комнаты, положение мебели, и физические характеристики”. Зачем? Официально – для улучшения Guardian boundary. На практике – для построения 3D-карты твоей квартиры.

Облачные синхронизации
Если у тебя Meta/Oculus аккаунт привязан к Facebook* (запрещен в РФ) – данные синхронизируются в облако. Включая друзей, достижения, покупки, время в приложениях. И хранятся там годами.

Блокчейн-следы: вечная память метавселенных

Метавселенные типа Decentraland, The Sandbox, Somnium Space построены на блокчейне. Это значит – каждое действие вечно.

Покупка земли
Купил участок в Decentraland за $5000? Эта транзакция висит в Ethereum-блокчейне с твоим wallet-адресом. Можно проследить, откуда пришли деньги, куда ушли, какие ещё транзакции делал этот кошелёк.

NFT-транзакции
Купил аватар за 2 ETH? Продал скин за 0.5 ETH? Всё видно в OpenSea, Rarible, blockchain explorers. И если твой кошелёк когда-нибудь деанонимизируется (через KYC на бирже, например) – вся история становится привязанной к твоему реальному имени.

Smart contracts
Взаимодействия со smart contracts оставляют следы: вызовы функций, передача токенов, события. Forensic blockchain analysis может восстановить всю цепочку действий.

Пример: в 2023 году арестовали парня, который торговал краденными NFT в Decentraland. Его вычислили по блокчейн-анализу транзакций, связали кошельки с биржами (где он прошел KYC), получили реальные данные. Виртуальное преступление – реальный срок.

Социальная инженерия и поведенческий анализ

Форензик может построить профиль твоей личности по активности в метавселенной не хуже психолога.

Паттерны активности
Когда ты онлайн, как долго играешь, в какие дни недели активен. По этим данным можно определить часовой пояс (а значит географический регион), режим работы/учебы, даже семейное положение (люди с детьми заходят в VR после 9 вечера).

Социальный граф
С кем ты общаешься, как часто, кто инициирует контакты. Анализ социального графа в VRChat или Horizon Worlds может показать реальные связи между людьми, даже если они используют разные никнеймы.

Предпочтения и интересы
Какие миры посещаешь, какие события, какие активности. Любишь виртуальные клубы? Значит экстраверт. Часто в одиночных локациях? Интроверт или что-то скрываешь. Алгоритмы машинного обучения строят психологический профиль по этим данным.

Выявление мультиаккаунтов
Даже если ты создал новый аккаунт, твоё поведение выдаст тебя. Уникальные паттерны движений, стиль коммуникации, время активности – всё это маркеры. В 2024 году компания Roblox (которая тоже можно считать метавселенной) начала использовать ML для связывания мультиаккаунтов по поведенческим паттернам. Точность – 89%.

Преступления в метавселенных: форензика расследует всё

Да, в виртуальных мирах совершаются реальные преступления. И их расследуют реальные форензики.

Виртуальное домогательство
В 2022 году женщина пожаловалась на “виртуальное изнасилование” в Meta Horizon Worlds. Её аватар был окружен другими аватарами, которые имитировали непристойные действия. Meta провела расследование, извлекла логи сервера: позиции аватаров, время событий, voice chat recordings (потому что жертва активировала emergency recording). Результат – баны нескольких аккаунтов.

Мошенничество
Схемы Понци в виртуальных мирах, продажа несуществующих NFT, фейковые land sales. В 2023 году в The Sandbox раскрыли схему на $200,000 – продавали “эксклюзивные участки” рядом с известными брендами, но земля не существовала. Вычислили через блокчейн-анализ: все деньги шли на один кошелёк, который засветился на бирже Binance с полным KYC.

Торговля запрещенным контентом
Подпольные клубы в VRChat с доступом к пиратскому контенту, запрещенным модам, NSFW-материалам. Модераторы VRChat используют automated monitoring и player reports для выявления. При обнаружении – изъятие логов, ban аккаунтов, в серьезных случаях – передача данных правоохранителям.

Отмывание денег
Покупка виртуальной земли или NFT за криптовалюту – классический способ отмыть деньги. Blockchain forensics фирмы типа Chainalysis, Elliptic анализируют метавселенные транзакции на предмет подозрительных паттернов. И передают данные регуляторам.

Юридический статус: реальны ли виртуальные преступления?

Вопрос на миллион: можно ли наказать за действия в виртуальном мире?

Текущая практика
В большинстве юрисдикций виртуальные действия рассматриваются через призму реальных последствий:

  • Домогательство в VR = реальное домогательство (эмоциональный ущерб реален)
  • Мошенничество с виртуальными активами = реальное мошенничество (деньги реальны)
  • Угрозы в метавселенной = реальные угрозы (могут быть исполнены офлайн)

Доказательная база
Логи серверов метавселенных принимаются судами как цифровые доказательства. При условии proper chain of custody:

  • Записи должны быть извлечены официально (через legal request)
  • Временные метки должны быть верифицируемы
  • Данные должны быть представлены в неизменном виде (hash verification)

В США уже были судебные кейсы, где виртуальные действия в Second Life использовались как доказательства реальных преступлений. В Южной Корее – аналогично для игровых метавселенных.

Проблемы юрисдикции
Метавселенные глобальны. Серверы в США, пользователь в России, жертва в Германии. Чьи законы применять? Пока правовая система не успевает за технологиями.

Практические инструменты форензики метавселенных

Что использует специалист для расследования в виртуальных мирах:

Blockchain explorers
Etherscan, Polygonscan для анализа транзакций в блокчейн-метавселенных. Отслеживание движения токенов, NFT, smart contract interactions.

Network traffic analysis
Wireshark, tcpdump для перехвата и анализа трафика между клиентом и серверами метавселенной. Можно извлечь протоколы коммуникации, даже если они не зашифрованы должным образом (а многие VR-приложения грешат слабым шифрованием).

Memory forensics
Volatility, Rekall для анализа RAM dumps VR-устройств. В памяти лежат расшифрованные данные, токены, временные файлы.

VR-specific tools
Появляются специализированные инструменты типа “VR Forensic Toolkit” (пока в стадии разработки, но уже есть proof-of-concept от академических исследователей). Извлечение данных из Unity/Unreal движков, которые используют большинство метавселенных.

Server-side data requests
Legal requests к операторам метавселенных. Meta, VRChat, Decentraland Foundation обязаны сотрудничать с правоохранителями при наличии ордера. Предоставляют логи, user data, transaction history.

Кейс из практики: расследование виртуального теракта

Гипотетический, но реалистичный сценарий (основан на реальных опасениях спецслужб):

Группа экстремистов планирует реальный теракт, но координируется в приватном мире VRChat. Выбирают VR, потому что думают, что это “безопаснее” обычных мессенджеров.

Как это расследуется:

  1. Наводка от информатора – правоохранители узнают о подозрительной активности
  2. Legal request к VRChat – получают логи: список участников мира, время встреч, IP-адреса
  3. Voice recordings – если кто-то из участников активировал жалобу или emergency recording, есть записи голосов
  4. Cross-reference с другими данными – IP-адреса сопоставляются с провайдерами, получают физические адреса
  5. Анализ паттернов поведения – выявление роли каждого участника (лидер, исполнитель, координатор) по активности
  6. Арест в реальном мире

Звучит как фантастика? В 2024 году ФБР раскрыло ячейку, которая координировалась через Roblox (упрощенная метавселенная). Методология аналогичная.

Защита приватности: можно ли остаться анонимным в метавселенной?

Короткий ответ: практически нет. Длинный – можно усложнить задачу.

Минимальные меры

  • Не привязывай VR-аккаунты к реальным email/соцсетям
  • Не используй кредитные карты для покупок (только криптовалюта через mixers)
  • Создавай одноразовые кошельки для каждой транзакции
  • Не используй voice chat (твой голос – биометрический маркер)

Продвинутые меры

  • Измени паттерны поведения (сознательно двигайся по-другому, это сложно и неудобно)
  • Используй децентрализованные метавселенные без единого сервера логов
  • Вообще не используй VR-гарнитуры с биометрическими датчиками (old-school PC + мышь/клавиатура для доступа к метавселенным)

Реалистичная оценка
Полная анонимность в современных метавселенных невозможна. Слишком много точек сбора данных, слишком уникальны биометрические маркеры. Можешь затруднить деанонимизацию, но если серьезное агентство захочет тебя найти – найдут.

Будущее: тотальная слежка или privacy by design?

Технологии развиваются в двух направлениях:

Антиутопия
Meta, Apple, Sony вкладывают миллиарды в метавселенные. Их бизнес-модель – сбор данных и таргетированная реклама. С каждым поколением VR-гарнитур увеличивается количество датчиков: eye tracking, face tracking, body tracking, haptic feedback analysis. К 2030 году они будут знать о тебе всё – до твоего сердцебиения и паттернов дыхания.

Надежда
Децентрализованные метавселенные на блокчейне, open-source VR-платформы, privacy-focused дизайн. Проекты типа OVER Reality, Substrata работают над минимизацией сбора данных. Zero-knowledge proofs позволяют верифицировать действия без раскрытия личности.

Но реалистично? Антиутопия победит. Потому что пользователи выбирают удобство над приватностью. Всегда.

Заключение: виртуальный мир, реальные следы

Запомни главное: метавселенная – это не escape from reality, это extension of surveillance. Твой аватар не скрывает тебя – он раскрывает тебя на биометрическом уровне.

Каждое движение, каждое слово, каждая транзакция в виртуальном мире оставляет след. И эти следы более информативны, чем что-либо в физическом мире. Потому что в реальности ты можешь надеть маску. А в VR твоё тело, твой голос, твоё поведение – это цифровой отпечаток, который невозможно подделать.

Думаешь, что в виртуальности можешь быть кем угодно? Нет. Ты можешь выглядеть как угодно, но ты всё равно остаешься собой. И система это знает.

Добро пожаловать в метавселенные – где каждый твой шаг записывается, каждое слово анализируется, и каждая эмоция измеряется. Enjoy your privacy while it lasts. Spoiler: it won’t.

Следы в метавселенных: форензика виртуальных миров и VR-пространств

Форензика VoIP: что остаётся после твоих звонков в Zoom и Discord

Помнишь, как раньше говорили “слова на ветер”? Ну так вот – в эпоху VoIP это больше не работает. Твои слова остаются в логах, кэше, базах данных и сетевых пакетах. И если ты думаешь, что удалил приложение – значит, ты не понимаешь, как работает цифровая форензика.

Иллюзия эфемерности

VoIP (Voice over IP) кажется эфемерным – голос передается в реальном времени, звонок закончился, всё исчезло. Как дым. Как секс без последствий. Ну, если бы.

На самом деле каждый твой звонок в Zoom, Discord, Telegram, WhatsApp, Teams или Skype оставляет цифровой след, который форензик-эксперт может собрать, восстановить и использовать против тебя. И сейчас я покажу, как именно.

Что остаётся на твоем устройстве: локальные артефакты

Начнем с того, что лежит прямо у тебя под носом – на твоем компьютере или смартфоне.

Логи приложений
Zoom, Discord и компания пишут логи. Много логов. Слишком много логов. В них записывается:

  • Время начала и окончания звонка (с точностью до миллисекунды)
  • Участники звонка (имена, ID, email-адреса)
  • Длительность звонка
  • Тип соединения (аудио, видео, демонстрация экрана)
  • IP-адреса участников
  • Версия клиента и операционной системы
  • Качество соединения и статистика пакетов

Где искать? Зависит от приложения:

Zoom (Windows): C:\Users\<username>\AppData\Roaming\Zoom\logs\
Discord (Windows): C:\Users\<username>\AppData\Roaming\Discord\Cache\ и \Local Storage\

На macOS и Linux пути аналогичные, просто в других директориях. На Android и iOS – в песочнице приложения, но с root/jailbreak доступ есть.

Кэш и временные файлы
Приложения кэшируют всё подряд. Миниатюры видео участников, аватарки, временные аудио-фрагменты (да, иногда даже куски самого разговора попадают в кэш), скриншоты уведомлений.

Discord особенно грешит этим – его папка Cache может весить гигабайты и содержать фрагменты медиа-контента за месяцы назад. Даже если ты удалил сообщения.

Базы данных SQLite
Большинство мессенджеров и VoIP-клиентов используют SQLite для хранения метаданных. В этих базах данных лежит история звонков, контакты, настройки, токены авторизации.

Пример из Discord: discord.db содержит таблицы callsmessagesusers. Достаточно открыть DB Browser for SQLite — и вся твоя история как на ладони.

Реестр Windows
Для Windows-приложений следы остаются в реестре. Ключи типа HKEY_CURRENT_USER\Software\<AppName> хранят настройки, пути к файлам, последние используемые аккаунты.

Что остаётся в памяти: RAM-форензика

Пока приложение работает, в оперативной памяти лежат все данные в открытом виде. И я имею в виду ВСЕ:

  • Расшифрованные сообщения (даже с end-to-end шифрованием)
  • Ключи шифрования
  • Токены доступа
  • Буфферы аудио/видео
  • Список активных соединений

Инструменты типа Volatility или Rekall позволяют сделать дамп памяти и извлечь оттуда что угодно. Даже если на диске ничего не сохранилось – в памяти оно было.

Кейс из практики: при расследовании утечки конфиденциальной информации мы сделали дамп памяти с ноутбука подозреваемого. Нашли в RAM фрагменты Zoom-звонка (аудио-буфер) и расшифрованные сообщения из Discord. Сам он утверждал, что ничего не записывал. Но память не врёт.

Что остаётся на серверах: провайдеры знают всё

Теперь переходим к серверной стороне – тому, что хранят сами сервисы.

Zoom
Официально заявляет, что не хранит содержимое звонков (если не включена запись). Но метаданные хранит:

  • Логи подключений всех участников
  • IP-адреса и геолокация
  • Время и длительность встреч
  • ID встречи и пароли
  • Информация о демонстрации экрана
  • Чат-сообщения (если были отправлены в Zoom-чате)

Если владелец аккаунта включил cloud recording – вся запись лежит на серверах Zoom минимум 30 дней (или до тех пор, пока не удалят). При наличии судебного запроса Zoom передает эти данные правоохранительным органам.

Discord
Хранит ВСЁ. Сообщения, звонки (метаданные), голосовые каналы (метаданные), прямые сообщения. Даже удаленные сообщения остаются на серверах какое-то время. Discord в своей политике конфиденциальности прямо пишет, что хранит данные “столько, сколько необходимо для предоставления сервисов” – то есть до бесконечности.

Логи IP-адресов хранятся минимум 6 месяцев. Голосовые звонки не записываются (официально), но метаданные – кто, когда, с кем, как долго – сохраняются.

Telegram
Заявляет о privacy, но тут нюансы. Обычные чаты (не Secret Chats) хранятся на серверах в зашифрованном виде, но Telegram имеет ключи. Голосовые звонки идут peer-to-peer с шифрованием, но метаданные (кто звонил, когда, длительность) фиксируются.

Secret Chats и звонки в них – по идее end-to-end, но доказать, что Telegram не имеет бэкдора, невозможно. Код серверной части закрыт.

WhatsApp / Signal
Лучше с точки зрения приватности. End-to-end шифрование по умолчанию, серверы (по заявлениям) не хранят содержимое. Но метаданные – время звонков, номера телефонов, IP-адреса – всё равно собираются.

WhatsApp (принадлежит Meta) передает метаданные Facebook. Signal хранит минимум, но всё равно знает, кто с кем связывался.

Сетевой уровень: пакеты не врут

Даже если приложение не пишет логи, сетевой трафик можно перехватить и проанализировать.

DPI (Deep Packet Inspection)
Провайдеры и корпоративные сети используют DPI для мониторинга трафика. Даже если VoIP зашифрован, DPI видит:

  • К каким серверам ты подключаешься (IP и домены)
  • Объем переданных данных
  • Паттерны трафика (аудио vs видео vs стриминг)
  • Время и длительность сессий

По метаданным можно определить, что это был Zoom-звонок, даже не расшифровывая контент.

Packet capture
Инструменты типа Wireshark могут захватывать весь сетевой трафик. Если ты в корпоративной сети или подключен через компрометированный Wi-Fi – твои VoIP-звонки могут быть записаны на сетевом уровне.

Протоколы типа RTP (Real-time Transport Protocol) используются для передачи аудио/видео. Если шифрование слабое или отсутствует – звонок можно извлечь и воспроизвести.

Cloud recordings: твоя личная машина времени (против тебя)

Многие компании используют корпоративные аккаунты Zoom/Teams с автоматической записью встреч. “Для качества обслуживания”, конечно. На практике – для контроля сотрудников.

Эти записи хранятся:

  • На серверах провайдера (Zoom Cloud, OneDrive для Teams)
  • На корпоративных NAS
  • В бэкапах (которые никто не удаляет годами)

При увольнении тебя могут попросить подписать NDA, но никто не удалит записи твоих звонков за последние 5 лет. Они остаются в инфраструктуре компании. И при судебном разбирательстве могут быть затребованы как доказательства.

Форензический анализ: практические инструменты

Чем пользуется форензик при анализе VoIP-артефактов:

Autopsy / FTK Imager
Для извлечения удаленных файлов из дисков. Приложения удалены? Не проблема – файлы можно восстановить, пока они не перезаписаны.

DB Browser for SQLite
Для анализа баз данных мессенджеров. Открываешь .db файл – видишь всю историю.

Volatility
Для анализа дампов памяти. Извлекает процессы, сетевые соединения, ключи шифрования из RAM.

Wireshark / NetworkMiner
Для анализа сетевого трафика. Можно извлечь медиа-стримы из RTP/RTCP пакетов.

Elcomsoft Phone Breaker
Для извлечения данных из облачных бэкапов iOS/Android. Если ты бэкапил телефон в iCloud – там лежат и данные приложений, включая VoIP.

Magnet AXIOM / Cellebrite
Коммерческие комплексные решения. Извлекают данные из телефонов, анализируют приложения, восстанавливают удаленное. Используются правоохранительными органами по всему миру.

Юридический аспект: можно ли это использовать в суде?

Короткий ответ: да, но с нюансами.

Метаданные звонков (кто, когда, с кем) – допустимое доказательство практически везде. Это как детализация сотового оператора, только для VoIP.

Содержимое звонков – сложнее. Если звонок был записан одной из сторон легально (в jurisdictions, где требуется согласие одной стороны) – допустимо. Если записан третьей стороной без ордера – зависит от страны и обстоятельств.

Извлеченные форензиком данные из устройств с согласия владельца или по ордеру – допустимы. “Случайно найденные” данные на конфискованном устройстве – спорная зона, зависит от процессуальных норм.

В России: статья 186 УПК РФ регулирует прослушивание переговоров. VoIP приравнивается к телефонным переговорам, требуется санкция суда. Но метаданные можно получить как “информацию о соединениях” без санкции – по запросу следователя.

Как защититься: чек-лист для параноиков

Если ты хочешь минимизировать следы VoIP-коммуникаций:

Используй E2EE по умолчанию
Signal, Threema, Wire – приложения с обязательным end-to-end шифрованием. Не Zoom, не Discord.

Disable logging
В настройках приложений отключай сохранение истории звонков. Не поможет на 100%, но снизит объем локальных артефактов.

Очищай кэш регулярно
После каждого звонка – ручная очистка кэша приложения. Да, параноидально. Да, работает.

Виртуальные машины
Запускай VoIP-клиенты в одноразовых VM. После звонка – удаляешь VM вместе со всеми следами. Для особо параноидальных – Whonix через Tor.

Аппаратное шифрование
Для военных/корпоративных: используй специализированные защищенные VoIP-решения (типа Sectera или аналоги от отечественных производителей). Дорого, неудобно, но следов минимум.

No cloud, no cry
Никогда не используй cloud recording. Только локальная запись на зашифрованный диск. И удаляй её сразу после просмотра.

RAM-диски для кэша
Настрой приложения, чтобы кэш писался на RAM-диск. После перезагрузки всё исчезает бесследно.

Корпоративная слежка: твой работодатель знает больше, чем ты думаешь

Отдельная тема – корпоративные VoIP-решения. Если ты используешь рабочий Zoom/Teams/Webex:

  • Администраторы видят ВСЁ: участников, время, длительность, содержимое чатов
  • Могут включить принудительную запись любой встречи
  • Имеют доступ к облачным записям без твоего ведома
  • Мониторят качество звонков и статистику использования
  • В некоторых решениях — могут подключиться к звонку невидимо

Правило номер один: никогда не говори по рабочему VoIP то, что не готов озвучить на планерке перед CEO. Потому что технически они могут это услышать.

Сравнение популярных VoIP-сервисов по критерию “форензической живучести”

Zoom: Метаданные хранятся долго, cloud recordings – годами. Локальные логи подробные. Форензику – рай.

Discord: Одно из худших с точки зрения приватности. Всё хранится на серверах, удаление не гарантировано. Локальный кэш огромен.

Telegram: Средний уровень. Secret Chats лучше, но серверный код закрыт. Метаданные хранятся.

WhatsApp: E2EE работает, но метаданные уходят в Meta. Локальные бэкапы на устройстве – золотая жила для форензиков.

Signal: Лучший из мейнстрима. Минимум метаданных на серверах, E2EE, open source. Но локальные следы остаются.

Wire / Threema: Профессиональные решения с акцентом на privacy. Меньше следов, но стоят денег.

Заключение: твой голос – это данные, а данные вечны

Запомни главное: в цифровом мире ничего не исчезает бесследно. Твой голос в VoIP-звонке превращается в пакеты данных, которые путешествуют через десятки серверов, записываются в логи, кэшируются, бэкапятся.

Даже если ты удалил приложение, очистил кэш и переустановил систему – где-то на серверах провайдера или в бэкапе корпоративной сети эти данные остались. И будут лежать годами. Может, десятилетиями.

Твой “приватный” Zoom-звонок с любовницей? Потенциальное доказательство в бракоразводном процессе.
Твой Discord-звонок с обсуждением “серой” схемы? Доказательство для налоговой.
Твой Telegram-звонок с журналистом об утечке? Основание для уголовного дела о разглашении.

Добро пожаловать в мир, где каждое твое слово может быть извлечено из цифровой памяти и использовано против тебя. VoIP дал нам удобство связи, но отнял иллюзию приватности.

Говори так, будто за тобой всегда следят. Потому что в цифровом мире – так и есть.

Форензика VoIP: что остаётся после твоих звонков в Zoom и Discord

Контакты

Свяжитесь с нами любым удобным способом
Наши контакты
Оставьте заявку