Iyouport
31.3K subscribers
2.07K photos
1.91K videos
494 files
8.56K links
iYouPort(iyp) Ⓐ Foundation
🏴 新项目一期工程:https://iyouport.notion.site/aa93a0b99cb94c81aa3177827785beb2
Download Telegram
在危地马拉,许多人至今都没有其他方式获取到他们所居住的村庄之外的信息 - 甚至连电力等基本公用事业都缺乏。但如果你有机会使用互联网,却只访问一些固定的网站、只与一些固定的人交流,你就和危地马拉的村里人没什么区别,你完全没能享受到互联网真正的价值 #telegram #Russia #China #anticensorship https://steemit.com/anticensorship/@iyouport/telegram
#telegram ’s bespoke fake TLS protocol is Problematic (source: mtpsym.github.io)
据报道,Telegram 确实向政府当局交出了用户数据,尽管该公司一直在声称从未这样做过 ——

提供端到端加密的信息应用可以声称,他们正在保护他们的用户,然而,Telegram 声称它保护“每个用户”,无论他们是否使用E2EE,并说政府的数据要求必须通过特别高级别的审核,他们才会遵守,而且他们从未同意过这种要求。

但是,现在一份报告显示,事实并非如此。

明镜周刊从消息人士处获悉,Telegram已经满足了德国联邦刑事警察局的多项数据要求,涉及“恐怖和虐待儿童”嫌疑人。还有更多关于其他刑事案件的数据请求或多或少被忽略了。

德国政府一直在向总部设在迪拜的Telegram施压,要求其配合对右翼极端主义团体的调查,这些团体一直在利用该信息平台进行宣传并协调行动。

Telegram 于 2020 年与克里姆林宫 达成协议,该应用程序将通过加强整个平台的内容审查力度以重返俄罗斯。

尽管俄罗斯国内对反战情绪进行了更大的镇压,但 Telegram 继续为俄罗斯用户提供未经审查的军方入侵乌克兰的信息窗口,这是好事。但是,依旧无法确定该公司究竟向各国政府提供了多少用户数据。

#telegram #privacy
Telegram 揭露您的身份信息可能吗?—— 有中国朋友提起了这个问题。答案是:可能。

最近有中国朋友提到了这样一个问题:揭露 Telegram 用户身份信息是否可能?难度有多大?答案是,可能,而且不难,并不需要高明的入侵;于是,这意味着理论上任何人都可以做到 —— 假设目标人防备不足的话

方法是,开源情报的 "主动式" 方法。

这意味着一个与被识别目标直接接触的机会。

在直接接触中识别 Telegram 用户的最简单方法是联系人交换功能。如果被识别的用户接受了追踪者的联系方式并将其添加到设备的电话簿中,目标的真实电话号码就会自动提供给追踪者。

防备❗️:不要使用您的真实手机号码注册类似 Telegram 这样的IMs ;不要随便接受好友邀请,即便对方的昵称显示为您熟悉的人,您也应该事先与此人通过其他方式进行联系,以确定 Telegram 中这位同名者是否真的是您认识的人

在直接联系的过程中,还可以用多种其他方法进行情报调查,允许追踪者获得有关连接和设备的信息(ip地址、供应商 、位置的区域、计算机型号、操作系统的版本、浏览器等等)。

用户行为的记录(日志)长期以来一直被用于开源情报调查。记录互联网用户涉及与目标的直接互动,在此期间,目标用户将(以某种形式)访问一个外部网络资源,追踪者可以访问该资源的日志。它可以是一个专门被创建的超链接或文件,被打开后会启动收集用户数据的程式。公共领域有大量提供类似功能的服务。

最容易被采用的方法有以下几种。

1、使用超链接来获取 Telegram 用户数据

使用记录器创建一个指向外部网络资源的超链接,引诱目标用户点击,这将保存访问的历史。类似的记录器有:http://canarytokens.org/, https://grabify.link/ , https://iplogger.ru/ , http://ru.itsip.info/spy , https://iknowwhatyoudownload.com/ru/link/ 。所有对创建的链接的点击,包括记录的结果,都会自动保存在选定的记录器标签中。

为了让它看起来不那么可疑,追踪者经常会使用链接缩短服务来掩盖一下。这些服务包括:https://clck.ru/http://bit.do/https://bitly.com/https://www.lnnkin.com/ 及其他,很多。

还有其他掩盖方法。

防备❗️:不要点击任何缩短链接,不管它们是什么。IYP绝不会使用缩短器。并且,在您点击任何超链接之前,请用鼠标悬停在其上 /或 Copy Link 看看它究竟是什么

2、使用文件来获取 Telegram 用户数据

使用这类记录器涉及到在目标打开文件时进行记录。这类记录器包括:http://canarytokens.org/ (允许你生成各种类型的记录文件),以及 https://www.locklizard.com/track-pdf-monitoring/http://www.mailtracking.com/mailtracking/pmdoctrack.asp (只生成PDF文件)。

防备❗️:建议只打开您信任的人发来的文件;再一次重复,请首先确认对方是您认识的那个人 —— 通过其他联系方式确认一下。

3、使用外部网络资源来获取 Telegram 的用户数据

使用一个被认为是合法的高排名域名,来创建内容,用于跟踪,可能是效率最高的。这可以是任何网站。尤其是,使用博客网站,如 https://telegra.ph/https://medium.com/https://teletype.in/ ,在其上创建新闻,以跟踪像素的形式引入记录器。人们对这样的链接几乎毫不怀疑。

还可以有一个更缺德的方法,可以让你快速找到你要找的人的ip地址、时区和浏览器设置。那就是,使用文件托管服务(比如 http://anonymousfiles.io , http://anonfiles.com , http://filedropper.com , http://privatlab.com ),上传一个文件给目标用户下载,任何文件都可以。在下载之后,追踪者写信给服务支持部门,说该文件因误解而侵犯了版权,要求提供下载者的IP地址。支持部门会在2小时至5天内作出公平的回应,回信中会发送详细的用户日志。而且 ,不要忘记,上传到文件托管服务的文件也可以有一个内置的记录器。

防备❗️:如上述。

4、使用功能型机器人获取 Telegram 用户数据

创建一个功能型机器人是以上方法的变体。就算追踪者自己不会编程也没关系,可以简单创建一个功能聊天机器人,模仿某个流行的在线服务或进入一个封闭社区的方式。有一些现成的创建机器人的工具:https://t.me/LivegramBot , https://t.me/Manybothttps://t.me/FleepBot 。根据机器人所宣称的 "功能",它可以给用户提供文本信息、超链接、或可下载文件形式的报告。还有创建自动诱饵机器人的开源构造器,比如:https://github.com/lamer112311/Dnnme2

防备❗️:不要随便使用机器人。不要在与机器人互动的过程中发送任何关于您的身份的信息,不论机器人 "声称" 什么理由。人们总是不难做到警惕一个活人,然而却对机器人格外坦白(包括机器人语音电话),这是严重错误的!

5、登录一对一通话,获取Telegram用户数据

Telegram 还允许你在进行私聊通话时固定对话者的IP地址。这意味着,两个人直接连接并表明他们的真实IP地址。为了确定IP地址,可以使用网络连接监控程序,如 https://www.wireshark.org/ 或类似的程序。

防备❗️:代理,使用代理,养成使用代理的习惯是最好的

此外,当然,还有臭名昭著的点击劫持。这会涉及到专门的软件,通常不是民用的。如您所知,政府能做以上所有这些事。

最后,如您所知,IYP 始终不推荐 Telegram。Telegram唯一有价值的就是它的频道功能 -- 我们正在使用的功能。尤其是,不要使用它来组建敏感的群组!但不知道为什么它的中国用户如此之多。那么,请帮忙传播这个帖子提醒您的朋友关于上述 "防备" 的部分。

#Security #Selfdefence #telegram
Telegram用户的私密通信被成为刑事案件的“证据” ——

俄罗斯西伯利亚联邦阿尔泰边疆区的一位居民在Telegram的私人通信中向秋明市的一位居民提供了在哈尔科夫的临时住所。

此后,这个女孩成为了刑事案件的被告,被指控 "协助和教唆参与外国领土上的非法武装组织"。

这两名Telegram用户的私密通信究竟是如何落入俄罗斯间谍手中的,目前尚不清楚。有很多种可能性,其中包括Telegram 现在正在与俄罗斯间谍机构合作。均无法证明。

🧬 如果您错过了《 Telegram 揭露您的身份信息可能吗?—— 有中国朋友提起了这个问题。答案是:可能。

#privacy #telegram
Telegram 用户说:

近期出现了一些这样的案例 —— 用户收到来自自己的联系人名单中某人发来的私密消息,声称被赠送了一个Telegram高级订阅会员账户。如果你按其要求按下了其中的确认按钮,就会收到一个授权码,这一切表面上看起来都像是为了激活高级订阅,但事实上,是攻击者获得了对您的账户的访问权,接下来他们会假借您的名义继续对您的其他朋友进行网络钓鱼

换句话说,如果您的联系人中有人缺乏保护意识,这种攻击方法将对您和其他所有通讯录上的朋友产生威胁。

📌 关于保护意识:https://www.patreon.com/posts/cong-telegram-lu-72200795

频道管理员和群组管理员尤其需要注意,一旦您的账户被劫持,意味着攻击者将可以向非常多的人发送恶意链接/文档。

这种攻击方式曾经在其他需要手机号码注册/验证的应用中被使用过(包括Instagram 和 Facebook )现在只是更多转向Telegram了,随着其用户量的飞涨,这是可以预想的。

甚至还有另一种神奇的案例:骗子创建了一个叫“Saved Messages”的账户,使用系统的图标作为头像,也就是说表面上看起来与telegram系统自带的信息保存功能一模一样,结果是,受害用户主动向该钓鱼账户发送重要的信息,有些情况下包括登入凭据和银行卡信息。

建议您将真正的“Saved Messages”置顶,或者,最好不要使用它来保存任何重要的信息。


#Privacy #Security #Selfdefence #Telegram
收到读者消息,称被强行检查手机的时候,似乎检查者在瞄准Telegram。这种情况下该怎么办 ——

如果事情如描述的这样,这听起来不像是随机的拦路检查,它更像是有针对性的搜查。比如对白纸抗议活动的镇压,如果镇压当局认为动员发生在Telegram,并怀疑您是为支持者/甚或参与者,那么对您的设备的检查就会是这样。

📒检查者最容易关注什么?除了没来得及阅后即焚的聊天记录之外,他们可能主要关注:

1、用户ID。这个ID是唯一的,不可更改,不论您如何改变昵称、手机号码、代理等等,这个ID不变。也不可隐藏。
2、如果搜查与案件有关,这个ID将会被放入一个数据库。
3、警察可能会查看您在Telegram上的所有联系人,收集这些联系人的ID,并在上述数据库中寻找匹配。他们还收集您给联系人起的所有名字。
4、找到匹配后就能找到社交关系,然后用于逼迫目标人交出自己的队友。同样,他们也会对他们“熟悉的”电话号码感兴趣。

🌟于是,对此,您可以做的事:

1、为敏感的政治聊天和频道设置一个单独的账户。

2、使用 Partisan-
Telegram(这里是安卓版:https://github.com/wrwrabbit/Partisan-Telegram-Android ),设置一个假的密码,输入后会自动隐藏或取消敏感信息。

P-
Telegram 有两个密码而不是一个 —— 真实密码和假密码。如果用户输入了假的密码,则会执行一系列预定义的操作,例如:
- 使用
Telegram 向家人和信任的联络人发送自定义的紧急求救消息;
- 删除用户所在的聊天和主持的频道;
- 在此设备上注销帐户;
- 删除除当前会话之外的所有其他会话;
…以及其他。

外观上它看起来很像是Telegram本身,以隐藏自己。

3、如果警察要求查看Telegram,请输入那个预设的假的密码,以显示一个您没有订阅任何政治聊天/频道的“脱敏”账户。

🐦 更多建议:

1、当您要注册一个新的账户时,请关闭与手机的联系人同步功能。从此之后永远不要让TG访问您的联系人。

2、要求您的家人、朋友或熟人等使用Telegram的人,同样关闭联系人同步。至少把您的联系方式删掉。

3、如果您是抗议活动的参与者,不要使用Telegram联系您的队友或媒体;至少要定期删除与抗议活动有关的所有联系人的对话。

📌 更多《Telegram的隐私保护指南,和信息搜索工具

#tips #telegram #Security #selfdefense
再次收到中国异议人士被身份盗用攻击的报告。镇压当局可能真的很喜欢telegram。

🧬《Telegram的隐私保护指南,和信息搜索工具》
https://iyouport.substack.com/p/telegram-c2e

建议将保护方法传播给更多人,尤其是异议社区及与异议人士结交朋友的人!因为安全操作必须形成共识,我们才能保护彼此,没有任何人能独自实现安全。

您还可以在我们的频道(
https://t.me/iyouport )搜索“telegram”,可找到更多相关内容。

#telegram #Security #selfdefense
此前我们介绍了当警察检查手机并针对Telegram时的保护方法:https://t.me/iyouport/12677

有读者询问如何找到用户ID。

警方也许有自己的快捷方式,但是,用户ID并不是什么秘密,任何人都可以通过简单的方法获得。

比如,这里有一个按ID号搜索 Telegram 用户数据的机器人:@TgAnalyst_bot
包含电话号码、地理定位、连接和设备数据。
在你注册时要求提供电话号码。

但是,如果该机器人没有某位Telegram用户的信息,该怎么办呢? 以下是 陷阱/钓鱼机器人 将提供“帮助”(请不要轻易点击)

@addprivategroup_bot
@cryptoscanning_bot
@Checknumb_bot
@protestchat_bot
@GetCont_bot
@LBSE_bot

攻击者将它们发送给用户,或在聊天室或频道中发布(社交工程/编造一些看起来理由充分的借口)。一旦感兴趣的用户使用了其中任何一个机器人,你就可以通过 @TgAnalyst_bot 检索到他们的ID了。

#telegram #Security #selfdefense
Forwarded from Iyouport
Telegram 揭露您的身份信息可能吗?—— 有中国朋友提起了这个问题。答案是:可能。

最近有中国朋友提到了这样一个问题:揭露 Telegram 用户身份信息是否可能?难度有多大?答案是,可能,而且不难,并不需要高明的入侵;于是,这意味着理论上任何人都可以做到 —— 假设目标人防备不足的话

方法是,开源情报的 "主动式" 方法。

这意味着一个与被识别目标直接接触的机会。

在直接接触中识别 Telegram 用户的最简单方法是联系人交换功能。如果被识别的用户接受了追踪者的联系方式并将其添加到设备的电话簿中,目标的真实电话号码就会自动提供给追踪者。

防备❗️:不要使用您的真实手机号码注册类似 Telegram 这样的IMs ;不要随便接受好友邀请,即便对方的昵称显示为您熟悉的人,您也应该事先与此人通过其他方式进行联系,以确定 Telegram 中这位同名者是否真的是您认识的人

在直接联系的过程中,还可以用多种其他方法进行情报调查,允许追踪者获得有关连接和设备的信息(ip地址、供应商 、位置的区域、计算机型号、操作系统的版本、浏览器等等)。

用户行为的记录(日志)长期以来一直被用于开源情报调查。记录互联网用户涉及与目标的直接互动,在此期间,目标用户将(以某种形式)访问一个外部网络资源,追踪者可以访问该资源的日志。它可以是一个专门被创建的超链接或文件,被打开后会启动收集用户数据的程式。公共领域有大量提供类似功能的服务。

最容易被采用的方法有以下几种。

1、使用超链接来获取 Telegram 用户数据

使用记录器创建一个指向外部网络资源的超链接,引诱目标用户点击,这将保存访问的历史。类似的记录器有:http://canarytokens.org/, https://grabify.link/ , https://iplogger.ru/ , http://ru.itsip.info/spy , https://iknowwhatyoudownload.com/ru/link/ 。所有对创建的链接的点击,包括记录的结果,都会自动保存在选定的记录器标签中。

为了让它看起来不那么可疑,追踪者经常会使用链接缩短服务来掩盖一下。这些服务包括:https://clck.ru/http://bit.do/https://bitly.com/https://www.lnnkin.com/ 及其他,很多。

还有其他掩盖方法。

防备❗️:不要点击任何缩短链接,不管它们是什么。IYP绝不会使用缩短器。并且,在您点击任何超链接之前,请用鼠标悬停在其上 /或 Copy Link 看看它究竟是什么

2、使用文件来获取 Telegram 用户数据

使用这类记录器涉及到在目标打开文件时进行记录。这类记录器包括:http://canarytokens.org/ (允许你生成各种类型的记录文件),以及 https://www.locklizard.com/track-pdf-monitoring/http://www.mailtracking.com/mailtracking/pmdoctrack.asp (只生成PDF文件)。

防备❗️:建议只打开您信任的人发来的文件;再一次重复,请首先确认对方是您认识的那个人 —— 通过其他联系方式确认一下。

3、使用外部网络资源来获取 Telegram 的用户数据

使用一个被认为是合法的高排名域名,来创建内容,用于跟踪,可能是效率最高的。这可以是任何网站。尤其是,使用博客网站,如 https://telegra.ph/https://medium.com/https://teletype.in/ ,在其上创建新闻,以跟踪像素的形式引入记录器。人们对这样的链接几乎毫不怀疑。

还可以有一个更缺德的方法,可以让你快速找到你要找的人的ip地址、时区和浏览器设置。那就是,使用文件托管服务(比如 http://anonymousfiles.io , http://anonfiles.com , http://filedropper.com , http://privatlab.com ),上传一个文件给目标用户下载,任何文件都可以。在下载之后,追踪者写信给服务支持部门,说该文件因误解而侵犯了版权,要求提供下载者的IP地址。支持部门会在2小时至5天内作出公平的回应,回信中会发送详细的用户日志。而且 ,不要忘记,上传到文件托管服务的文件也可以有一个内置的记录器。

防备❗️:如上述。

4、使用功能型机器人获取 Telegram 用户数据

创建一个功能型机器人是以上方法的变体。就算追踪者自己不会编程也没关系,可以简单创建一个功能聊天机器人,模仿某个流行的在线服务或进入一个封闭社区的方式。有一些现成的创建机器人的工具:https://t.me/LivegramBot , https://t.me/Manybothttps://t.me/FleepBot 。根据机器人所宣称的 "功能",它可以给用户提供文本信息、超链接、或可下载文件形式的报告。还有创建自动诱饵机器人的开源构造器,比如:https://github.com/lamer112311/Dnnme2

防备❗️:不要随便使用机器人。不要在与机器人互动的过程中发送任何关于您的身份的信息,不论机器人 "声称" 什么理由。人们总是不难做到警惕一个活人,然而却对机器人格外坦白(包括机器人语音电话),这是严重错误的!

5、登录一对一通话,获取Telegram用户数据

Telegram 还允许你在进行私聊通话时固定对话者的IP地址。这意味着,两个人直接连接并表明他们的真实IP地址。为了确定IP地址,可以使用网络连接监控程序,如 https://www.wireshark.org/ 或类似的程序。

防备❗️:代理,使用代理,养成使用代理的习惯是最好的

此外,当然,还有臭名昭著的点击劫持。这会涉及到专门的软件,通常不是民用的。如您所知,政府能做以上所有这些事。

最后,如您所知,IYP 始终不推荐 Telegram。Telegram唯一有价值的就是它的频道功能 -- 我们正在使用的功能。尤其是,不要使用它来组建敏感的群组!但不知道为什么它的中国用户如此之多。那么,请帮忙传播这个帖子提醒您的朋友关于上述 "防备" 的部分。

#Security #Selfdefence #telegram
关于Telegram安全性

《从 Telegram 揭露您的身份信息可能吗?—— 有中国朋友提起了这个问题。答案是:可能。》
https://www.patreon.com/posts/cong-telegram-lu-72200795
《Telegram的隐私保护指南,和信息搜索工具》
https://iyouport.substack.com/p/telegram-c2e
《如何存档 telegram 内容》
https://iyouport.substack.com/p/-telegram--bcd
《如何自动删除所有telegram消息》
https://iyouport.substack.com/p/telegram

(关于Telegram与腾讯合作的新状况,您应该首先了解Telegram本身的问题和注意事项)
#Security #Selfdefence #telegram