UDV Group: какие цифровые следы оставляют киберсталкеры и как их использовать в доказательной базе
Иван Бурмистров, пресейл-инженер UDV Group, рассказал о том, какие цифровые следы оставляют киберсталкеры и как эти данные ― от IP-адресов и метаданных до переписок и логов взлома ― могут быть собраны, сохранены в исходном виде и использованы правоохранителями как доказательная база для установления личности преследователя.
В контексте киберсталкинга важно понимать, какие цифровые следы оставляют преследователи и каким образом эта информация может использоваться в доказательной базе. Киберсталкеры обычно оставляют следующие цифровые следы: IP-адреса подключения, данные аккаунтов – никнеймы и профили, переписку в соцсетях, сообщения с угрозами и шантажом, электронные письма, файлы с метаданными, например фотографии с EXIF-данными, логи посещений сайтов и следы взлома устройств, такие как логи авторизации и подключений. Эти данные могут быть собраны правоохранительными органами для формирования доказательной базы, особенно если сохранены оригиналы сообщений и метаданные, подтверждающие источник угроз. Более того, цифровой след включает пассивные данные – IP, время и дату активности и логи доступа, которые помогают установить личность сталкера.
Далее современная разведка по открытым источникам OSINT в первую очередь позволяет выявлять связи между аккаунтами, самый простой пример – анализ списка друзей, а также идентифицировать фейковые и подстроенные профили через объединение информации по никнеймам, использование однотипных имен и информации о пользователе, по фотографиям и времени публикаций постов и сообщений. Существуют инструменты, способные пробивать пользователя по нескольким платформам одновременно и собирать цифровой портрет с открытых источников. Современная OSINT может обнаружить цифровых двойников, фальшивые страницы, используемые для преследования, через проверку аномалий в активности, совпадений фотографий и геоданных, которые можно получить, например, из метаданных опубликованных фотографий.
При рассмотрении реальных инцидентов киберсталкинга важно учитывать не только действия злоумышленников, но и поведение самих пострадавших, поскольку именно здесь нередко допускаются критические промахи. Чаще всего жертвы совершают следующие ошибки:
• Чаще всего жертвы совершают следующие ошибки: Продолжают публиковать личные данные и специально провоцируют сталкера на дальнейшие действия. В одном российском случае жертва, испытывая страх, опубликовала на своей странице в соцсети информацию о месте проживания и работе с просьбой к подписчикам помочь вычислить преследователя. Вместо помощи это привлекло внимание новых агрессивных пользователей, что усилило преследование и расширило круг угроз. Таким образом, публикация личных данных и реакции в соцсетях зачастую усугубляют ситуацию.
• Пытаются отследить преследователя самостоятельно, без использования специальных инструментов или методик. Чаще всего это приводит к ошибочным выводам или усилению преследования. Пример из жизни: московская журналистка попыталась самостоятельно определить IP и местоположение сталкера, используя непроверенные онлайн-сервисы. Ошибка в инструменте привела к неверной идентификации человека из соседнего района, что вызвало дополнительный стресс и конфликты. Позже, обратившись к специалистам по информационной безопасности, удалось грамотно собрать доказательства и привлечь правоохранителей.
• Пренебрегают сохранением доказательств в оригинальном виде. Были случаи, когда жертвы преследования сохраняли только скриншоты сообщений и постов, удаляя исходные файлы и переставляя даты публикаций для удобства. В суде это признали недостаточным доказательством, поскольку скриншоты можно подделать, а отсутствие метаданных и логов сделало невозможной авторитетную экспертизу.
• Не обращаются к специалистам по информационной безопасности и юристам для правильного документирования кейса. Это ошибка из категории «неправильно заполнила анкету». В одном из судебных процессов в России жертва решила самостоятельно писать жалобы без поддержки юристов и экспертов по информационной безопасности. Из-за неправильно оформленных документов и недостаточной квалификации дело не получило должного внимания со стороны следствия. В итоге только после привлечения юристов ситуация была успешно разрешена.
Для минимизации рисков преследования и снижения объёма собираемых злоумышленником данных в случае если вы понимаете, что вас преследуют, следует придерживаться определённых методов, хотя они сопряжены с рисками. Используйте VPN и прокси для сокрытия реального IP и местоположения, настройте приватность в соцсетях и ограничьте доступ к личной информации, переходите на защищённые приватные мессенджеры со сквозным шифрованием и функцией самоуничтожающихся сообщений, а также применяйте инструменты против отслеживания — блокировщики трекеров и антифишинговые расширения. При этом нужно признать, что полной анонимности в интернете не существует; тем не менее сочетание перечисленных мер значительно повышает защиту и усложняет задачу сталкерам.
Дальнейшая работа по документированию преследования и защите пострадавшего требует участия разных специалистов, поэтому взаимодействие между экспертами по информационной безопасности, юристами и психологами при сопровождении кейсов киберсталкинга строится комплексно. Эксперты по информационной безопасности собирают технические данные, анализируют цифровые следы, выявляют и устраняют уязвимости, а также помогают в отслеживании злоумышленника. Юристы обеспечивают правовую защиту, квалифицируют действия сталкера в соответствии с законом, подготавливают документы для обращения в правоохранительные органы и судебные инстанции. Психологи оказывают поддержку жертве, помогают справиться со стрессом и разрабатывают стратегии поведения, направленные на снижение психологических последствий преследования.
Контактное лицо: UDV Group
Компания: UDV Group
Добавлен: 23:36, 09.12.2025
Количество просмотров: 404
Страна: Россия
Hybrid Platform объявляет о запуске «Вертикалей» — обновленной системы аудиторных сегментов с новой логикой сбора данных и структурой, изначально выстроенной под бизнес-вертикали, что упрощает работу с аудиториями для рекламодателей.
«Валента Фарм» завершила проект по переводу процессов планирования и бюджетирования на российскую платформу Optimacros. Переход был выполнен в короткие сроки и без остановки бизнес-процессов, обеспечив бесперебойное взаимодействие всех подразделений. Работы выполнены компанией «АТОМС Консалтинг».
7 апреля команда GMONIT приняла участие в 15-м форуме финансовых инноваций FINNEXT — площадке для открытого диалога между банками, финтех-компаниями, ритейлом и регуляторами.
В АО «Желдорреммаш» подвели итоги реализации Коллективного договора за 2025 год. На выполнение социальных обязательств и предоставление гарантий сотрудникам за прошлый год компания направила более 500 млн рублей
Продукция успешно прошла проверку на соответствие ключевому техрегламенту Таможенного союза «О безопасности железнодорожного подвижного состава» (ТР ТС 001/2011). Теперь использование этих компонентов в системах железнодорожной автоматики официально разрешено на всей территории ЕАЭС.
Robort by 3Logic Group внедрил робота Pudu FlashBot Max для автоматизации внутренней логистики офиса. Решение обеспечило автономную доставку между этажами и снизило нагрузку на персонал.
Издательство «Питер» представляет книгу Елены Цеплик и Веры Селивановской, создателей и руководителей благотворительного фонда поддержки семейного устройства «Найди семью»
«ГИГАНТ Комплексные системы», российский производитель надежной компьютерной техники, и RADARPLUS, разработчик решений в области безопасности, объявили о выводе на рынок совместного продукта - программно-аппаратного комплекса «Рабочее место сотрудника службы безопасности».
Консалтинговая технологическая компания Axenix и Yandex B2B Tech, подразделение Яндекса, которое разрабатывает технологии для корпоративного сектора, заключили соглашение о стратегическом партнерстве в сфере реализации комплексных ИИ-проектов.
Провайдер коммуникационных сервисов «Телфин» выводит на рынок омниканальное решение связи для удаленных сотрудников на базе браузерного расширения «Телфин.Софтфон». Теперь прямо из Google Chrome можно звонить клиентам, обрабатывать входящие обращения, переписываться в Max, WhatsApp, Telegram, Avito и онлайн-чатах, а также анализировать диалоги и формировать резюме разговоров с помощью ИИ.
Компании Innostage, разработчик решений для кибербезопасности, и РЕД СОФТ, ведущий российский разработчик системного программного обеспечения, объявляют о подтверждении совместимости продукта Innostage Privileged Access Management (Innostage PAM) с системой централизованного управления ИТ-инфраструктурой РЕД АДМ.
Клуб 4CIO, сообщество «Штаб» и издание CNews провели совместное исследование, посвященное состоянию корпоративной почтовой инфраструктуры в российских компаниях.