Книга: Дети онлайн: опасности в Сети
Глава 3 Уроки вязания крючком
Разделы на этой странице:
Глава 3
Уроки вязания крючком
За время подготовки университетской курсовой работы мне удалось втянуться в игру настолько, что на большинстве российских площадок педофилов меня стали воспринимать как «своего». Я была в курсе всех событий в их сообществе, меня, не стесняясь, оповещали обо всех перемещениях педофильских интернет-ресурсов и изменениях в администрировании. Простой научно-практический эксперимент по исследованию данной среды незаметно перерос в нечто большее, чем рядовой сбор материала для курсовика. Защитив работу и получив за нее хорошую оценку, я не прекратила следить за происходящим в сообществе педофилов России и Украины.
Я стала исследовать и иностранные форумы, собирать по крупицам все следы, которые оставляют склонные к педофилии персонажи в Интернете. Меня поражало, насколько массовым и модным стало это явление. Кто мог представить себе еще десять лет назад, что у педофилов в головах зародится мысль о том, что больны не они, а общество, которое их осуждает? Что они начнут кучковаться и писать свои манифесты? Меня не оставляла надежда, что на этих форумах под прикрытием сидят оперативные сотрудники МВД и мониторят ситуацию, а потом вычисляют педофилов и сажают в тюрьму. Если бы я тогда знала, как была наивна в этом вопросе!
Не стоит полагать, будто педофилы общаются между собой только на специальных форумах, скрытых от любопытных глаз. Мне удавалось находить их десятками в чатах на общеизвестных почтовых сервисах, на сайтах знакомств, в социальных сетях. Принцип был тот же – распознавание друг друга по специальным знакам, сленгу и характерным никнеймам.
Работа по поиску педофилов в общих чатах на время даже превратилась для меня в увлекательную забаву – настолько легко и просто было их вычислять, зная, как и где искать, а также имея опыт общения с ними. Любопытный факт, его нельзя не отметить – педофилы-гомосексуалисты тщательно скрываются и предпочитают для общения закрытые форумы, а вот педофилы-гетеросексуалы, то есть те, кто совращает маленьких девочек, – гораздо менее осмотрительны и предпочитают общение в социальных сетях и общих чатах. За дни общения с ними удалось выявить более трехсот персонажей. Восемьдесят процентов из них при этом оказались родными отцами и отчимами девочек, то есть насилие происходило внутри семьи. И абсолютно все были женаты. К сожалению, статус женатого мужчины фактически развязывает таким извращенцам руки. Более того – даже при возникновении подозрений женщина, как правило, защищает мужа, не верит дочери и слепо доверяет своему мужчине. Этим и пользуются педофилы.
На основе опыта, полученного в ходе проведенного исследования, я разработала собственную методику выявления лиц, склонных к сексуальному насилию над детьми, в Интернете. Это своего рода обобщенная инструкция для тех, кто хочет научиться распознавать таких преступников на просторах Всемирной паутины.
Как распознать педофила в Интернете
Существует несколько способов выявления лиц, совершающих сексуальные преступления против детей, в Интернете.
Один из самых распространенных часто используют общественные организации. Человек, который хочет разоблачить педофила, выдает себя за малолетнего ребенка, указывая в социальной сети заведомо ложные сведения о себе, размещает на аккаунте детские фотографии и ждет, пока кто-нибудь из взрослых мужчин не решит познакомиться с «ребенком».
Как правило, этот метод срабатывает довольно быстро и на самом деле привлекает «на живца» педофилов. Но вся проблема заключается в том, что, даже имея на руках доказательства в виде скриншотов и логов переписки на весьма откровенные темы, по закону ничего вменить «совратителю» нельзя. То, что в странах Европы называется «груммингом», в России не подлежит уголовному преследованию. Поэтому такой способ для нашей страны неприемлем – в отличие, например, от Германии или США, где подобные уловки вовсю используют правоохранительные органы.
Второй способ заключается в том, что человек, которому необходимо установить такой контакт (или несколько контактов), общается в сети от лица педофила, внедряясь на тематические ресурсы.
Этот способ – наиболее эффективный из всех существующих, поэтому стоит остановиться на нем подробнее. Такая работа производится в несколько этапов.
Первый этап – подготовительный. На этом этапе необходимо досконально изучить среду, в которую придется погружаться. То есть прочитать большое количество публикаций, размещаемых педофилами в Интернете, изучить специфическую лексику и сленг, которые педофилы употребляют в общении между собой, провести контекстный поиск по ключевым словам и фразам с помощью поисковых систем типа Google или Яндекс с целью выявления тематических сайтов, провести мониторинг сайтов открытого типа. Несмотря на то что на открытых сайтах не размещается никакой противозаконной информации, ни в коем случае не стоит упускать их из вида и пренебрегать внедрением на них: именно с таких сайтов обычно и начинается путь педофила в тематический Интернет. Никто и никогда не даст адреса и тем более не пустит на ресурсы закрытого типа человека «с улицы», еще не освоившегося в самых нижних слоях «педо-Интернета». Поэтому на открытых сайтах необходимо находиться не менее недели – чтобы наладить контакты и войти в «первый круг».
Стоит заметить, что при регистрации на таком сайте нужно указывать совершенно новый адрес электронной почты, который никому не известен и больше ни на каких ресурсах не указан. Любому человеку не составит труда проверить с помощью поисковика, где еще «светился» какой-либо адрес, а администрация подобного сайта сделает это в первую очередь. То же самое касается и номера ICQ, и выбранного никнейма. После регистрации следует внимательно изучить закрытые ветки исследуемого ресурса и тщательно обдумать легенду, под которой предстоит существовать на форуме. Необходимо учесть, что при переходе с одного форума на другой легенду изменить уже не получится – большинство обитателей педофильских ресурсов присутствуют сразу на нескольких форумах и при первом удобном случае уличат вас во лжи или несоответствии.
Прежде чем вы решите познакомиться с кем-либо из обитателей ресурса, настоятельно рекомендую провести его никнейм через поисковую систему Яндекс. Так вы узнаете, на каких еще ресурсах присутствует данный человек, что пишет, какие у него интересы в жизни.
Часто такие люди бывают не очень осторожны и оставляют свои «следы» на всевозможных сайтах. А если очень повезет, возможно, удастся найти даже реальную информацию о человеке.
Второй этап – составление психологического портрета своего персонажа в глазах окружающих. На этом этапе нужно много писать в различных темах форума, заводить знакомства, рассказывать легенды о своем персонаже и всячески стараться заинтересовать собой пользователей, чтобы некоторым из них захотелось перейти к личному общению вне форума. Тут необходимо выбрать одну из двух линий поведения.
А. Новичок: «сознаться», что вы узнали о существовании подобных ресурсов совсем недавно, и, используя метод психологической манипуляции, позволяющий собеседнику занять доминирующую позицию, сыграть роль жертвы обстоятельств. На первом этапе при выборе этой позиции необходимо показать собеседнику следующие качества:
• осознание собственной ничтожности и «неправильности». Получив этот психологический сигнал, собеседник, во-первых, будет стараться переубедить нового знакомого и доказать, что в том, что он «такой», нет ничего плохого. Во-вторых, проникнется к новому знакомому жалостью и презрением, вместе с тем узнавая себя в бытность таким же «новичком», и попадется на распространенную уловку – «в более слабом не видишь врага»;
• стремление понравиться собеседнику: необходимо найти общие интересы, помимо общего влечения к детям;
• стремление к новым знаниям: следует очень осторожно, тактично, спокойно расспрашивать собеседника об идеологии, традициях, о людях, находящихся в интернет-сообществе педофилов. Не показывать собственного мнения, ссылаться на слухи. Пока о собеседнике ничего не известно, лучше с ним во всем соглашаться. Подобная позиция в этом случае дает простор для психологических маневров;
• демонстрация причастности: подгадав определенный момент (не раньше второго дня общения), следует сыграть в «исповедь», рассказывая собеседнику о своих «подвигах», спрашивая совета. Это должен быть практически непрерывный монолог с четко просчитанными рычагами эмоционального воздействия на собеседника. При первых попытках такого общения лучше написать текст заранее. В случае правильных действий собеседник выдает ответную реакцию и начинает рассказывать о собственном подобном опыте. Очень важно пробудить в нем обычно скрываемые эмоции и не давать задумываться над письменным выражением своих мыслей. В таком случае шансы на получение правдивого рассказа наиболее высоки.
Позиция новичка хороша тем, что при установлении эмоционального контакта с собеседником можно довольно успешно войти к нему в доверие, а также получить рекомендации на закрытые сетевые ресурсы педофилов.
Б. Странник: позиция неуловимого странника, «побродившего» по множеству форумов, разочаровавшегося в них и наконец нашедшего, по его мнению, достойный сайт. Позиция имеет несколько плюсов. На закрытых форумах, где для вступления в клуб необходимо личное подтверждение хозяина сайта, приходится писать письмо именно ему. Слова об уникальности ресурса льстят хозяину и решают две проблемы: в 90% случаев вас пропускают на сайт и вы завоевываете доверие его хозяина.
Попав на закрытый форум, легко получить представление о 80% всех сайтов и форумов, существующих в Интернете по подобной тематике. На закрытых ресурсах уже ведется откровенное обсуждение совращения детей, детской порнографии, происходит обмен видеоматериалами. При переходе на личное общение с пользователями форума необходимо доказать свой статус, то есть информированность и осведомленность о происходящем в разных закрытых клубах, а также выразить свое авторитетное мнение. Также необходимо изучить доступные списки пользователей форума и выявить среди них тех, кто указал в своем профиле e-mail или номер ICQ.
Важно! Если в профиле указан e-mail, лучше всего – даже если дальнейшее общение перейдет в систему обмена мгновенными сообщениями типа ICQ или Агент Mail.ru – первое письмо отправить по e-mail, так как при получении ответа, ознакомившись с корневым файлом пришедшего письма, можно сразу установить IP-адрес, с которого оно было отправлено.
Вне зависимости от того, какую линию поведения вы выберете, при переходе к личному общению необходимо понимать, что на разработку того или иного контакта может уйти от недели до полугода. Поэтому, если вы вступаете в общение сразу с несколькими пользователями, рекомендуется вести таблицы ежедневного учета информации и картотеку, чтобы не допустить ошибок в тактике и стратегии поведения, вовремя анализировать и корректировать работу.
Третий этап – текущее общение от имени своего персонажа. В зависимости от достаточности или недостаточности сведений о собеседнике следует решить, продолжать ли дальнейшее общение. Если из анализа логов переписки следует, что человек на самом деле совершает преступления против половой неприкосновенности детей, необходимо разработать индивидуальную систему вопросов, на которые должен ответить собеседник. Карта вопросов может заполняться постепенно, в том числе на основании анализа логов переписки предыдущих дней. Она должна содержать две группы вопросов. Первая группа предполагает ответы, укладывающиеся в бинарную схему (да-нет). Ответы на вторую группу вопросов – это уточняющие сведения о человеке, круге общения, образе жизни, работе, семье, преступлениях. По мере заполнения базы данных необходимо своевременно анализировать ответы на вопросы с целью выявления ложных сведений, противоречий, составления психологического портрета собеседника.
Четвертый этап – установление персональных данных пользователя. Составление плана ОРМ (оперативно-розыскных мероприятий), построение возможных версий развития событий, отработка контактов, негласное наблюдение. Проверка собранной посредством общения в Интернете информации путем проведения стандартных оперативно-розыскных мероприятий.
Пятый этап – исключительный. В случае, если не удается посредством IP-адреса установить личность и место проживания собеседника, а объема собранной информации явно не хватает для проведения полного комплекса стандартных ОРМ, приходится провоцировать личную встречу. Для этого разрабатывается легенда с опорой на психологические особенности собеседника, поверив в которую он должен сам предложить встречу. В зависимости от ситуации такой легендой может быть:
• совместная «охота» на детей;
• встреча с целью обмена или дарения уникальной коллекции детской порнографии от известной в определенных кругах студии;
• сбор педофилов;
• проблемы с законом у кого-либо из друзей;
• предложение участия в незаконном коммерческом проекте, требующее личного обсуждения.
* * *
Ко всему вышеперечисленному стоит добавить, что специфика общения зависит от особенностей конкретной группы, в которую происходит внедрение, и ее структуры. Рассмотренный здесь способ в основном применим для модели «внешнее вторжение» – когда в шаткую структуру со слабо выраженной иерархией и «нитевидными», некрепкими связями внедряется единица извне. Такая структура характерна для самого многочисленного течения педофилов – бойлаверов. Похожая схема работает и в установлении контактов по схеме «1—1», когда знакомство происходит, минуя всяческие структуры, в тематических чатах или социальных сетях, с помощью специальных опознавательных знаков.
Например, на широко известном портале Mail.ru существует система чатов. Чаты делятся на различные тематические комнаты. И в одной из них происходит общение педофилов-одиночек, в основном «специализирующихся» на совращении собственных дочерей и родственниц, девочек пяти-десяти лет. Чат открытый, ежедневно в него заходят сотни обычных людей. А общение педофилов там происходит незаметно для всех, в приватных сообщениях.
Как же они узнают о таких местах сбора? С помощью скрытой контекстной рекламы. Существует несколько сайтов, которые ведут якобы борцы с педофилами, но на самом деле они принадлежат именно педофилам. Время от времени там появляются гневные тексты примерно такого рода: «Я вчера зашел на Mail.ru. Был в шоке. В комнате «Семья, дети, родители», оказывается, собираются педофилы! Подумать только! Туда же может зайти и мой ребенок! Я написал статью об этом и пожаловался в администрацию. Так они даже не додумались переименовать комнату, она до сих пор работает!»
Казалось бы, хороший текст. Правильный. Глас народа. А на самом деле сигнал «она до сих пор работает» служит катализатором притока новых людей в закрытую часть чата. Как правило, в чате педофилов от обычных людей можно отличить по характерным признакам: свежесозданный аккаунт, отсутствие фотографии либо замена личной фотографии на детскую, характерные ники типа «Папаня», «Ищущий», «Мальчишка». Рядом с каждым участником отображается адрес e-mail, поэтому установить таких людей труда не составляет, но до этого необходимо, действуя по уже описанному сценарию, спровоцировать собеседника на подробный рассказ о себе, пересылку фотографий своих жертв и пр.
Замечу, кстати, что установить личность человека в Интернете можно с помощью простейших команд и манипуляций, не требующих специального технического образования, и считаю целесообразным опубликовать здесь небольшую инструкцию.
Как установить личность педофила через Интернет
В век информационных технологий расследование преступлений против половой неприкосновенности малолетних зачастую подразумевает использование специальных знаний и техник в сфере телекоммуникационных систем. Например, при расследовании преступлений, связанных с изготовлением и распространением детской порнографии, необходимо применение специальных знаний, касающихся компьютерных систем и информационных технологий. Находят применение такие знания и при оперативной разработке лиц, совершивших сексуальные преступления против малолетних. Данная категория преступников имеет свои сообщества в Интернете. Присутствие в них оперативных сотрудников способствует выявлению преступлений и снижению традиционно высокого процента латентности по этой категории правонарушений.
В последние годы поводом для озабоченности ведущих интернет-провайдеров и администраций крупнейших компаний – поставщиков услуг в сети Интернет, таких как ВКонтакте, Mail.ru, Яндекс, Одноклассники и др., стало распространение в сети, в частности с помощью вышеперечисленных ресурсов, огромного количества фото– и видеоматериалов с порнографическими изображениями малолетних, а также использование этих ресурсов педофилами для знакомства с детьми. Активизировалась разработка специального программного обеспечения, позволяющего автоматически определять, является ли загружаемый контент детской порнографией. Но пока эти программы не внедрены повсеместно, удаление администрацией запрещенных материалов и фейковых аккаунтов происходит в ручном режиме, по жалобам пользователей. Правоохранительные органы также занимаются мониторингом контента и вычислением пользователей, распространяющих через Интернет детскую порнографию.
Бытует мнение, что Интернет гарантирует анонимность пользователя. На самом деле это не так. Существует множество способов вычислить, с какого конкретно компьютера было совершено подключение к сети.
Соединение между компьютерами в сети Интернет происходит по протоколу TCP/IP.
Каждый компьютер в сети TCP/IP имеет адреса трех уровней:
1) локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, куда входит данный узел. Для узлов, входящих в локальные сети, это МАС-адрес сетевого адаптера или порта маршрутизатора, например 11-А0—17—3D-BC-01. Эти адреса назначаются производителями оборудования и являются уникальными адресами, так как управляются централизованно. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байт: старшие 3 байта – идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем. Для узлов, входящих в глобальные сети, такие как Х.25 или Frame Relay, локальный адрес назначается администратором Глобальной сети;
2) IP-адрес, состоящий из 4 байт, например 109.26.17.100. Этот адрес используется на сетевом уровне. Он назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети выбирается администратором произвольно либо, если сеть должна работать как составная часть Интернет, назначается по рекомендации специального Интернет-подразделения – Network Information Center, NIC. Обычно провайдеры получают диапазоны адресов у подразделений NIC, а затем распределяют их между своими абонентами;
3) символьный идентификатор-имя. Этот адрес назначается администратором и состоит из нескольких частей – скажем, идентификатор SERV1.IBM.COM состоит из имени машины, имени организации и имени домена. Такой адрес, называемый также DNS-именем, используется на прикладном уровне, например, в протоколах FTP или Telnet.
Если известен IP-адрес компьютера, можно установить личность его владельца, обратившись с запросом к провайдеру, у которого данный IP зарегистрирован.
Существует несколько способов определить IP-адрес. Наиболее простой – передача файла.
В процессе передачи файла от одного компьютера к другому между ними возникает соединение, и в это время можно установить IP. В отдельных случаях, например, при использовании для передачи файла ICQ, внешний IP отображается автоматически, но виден он, только если файл входящий. Если файл исходящий, то есть передается с вашего компьютера на компьютер, адрес которого нужно определить, необходимо выполнить следующие действия.
Открыв командную строку (Пуск – Выполнить – cmd – enter), прописываем команду netstat. Далее необходимо предложить передать файл своему собеседнику. Файл может быть любым, его формат не имеет значения. Когда передача начнется, ставим курсор в командную строку и нажимаем клавишу enter. IP собеседника автоматически определится в командной строке.
Такой способ не всегда эффективен, так как для того, чтобы передавать файлы друг другу, зачастую приходится достаточно длительное время общаться с пользователем. Если времени на это нет, можно использовать специальную программу-сниффер.
Онлайн-сниффер, или web sniffer, – это специальная программа на Perl или PHP, откладывающая в специальный файл на сервере (лог сниффера) информацию о пользователе, а именно: его IP-адрес, время посещения страницы-сниффера и адрес страницы, с которой был сделан переход.
Пользователем в данном случае выступает любой пользователь CGI-скриптов, таких как форум, блог, гостевая книга или социальная сеть (ВКонтакте, Одноклассники, Фейсбук), Агент Mail.ru, ICQ, QIP. Все, что необходимо сделать, – это передать пользователю ссылку на сниффер, заинтересовав его так, чтобы он обязательно перешел по ссылке. Сразу после перехода в логе сниффера отобразится искомый IP-адрес.
Определив IP-адрес компьютера, с которого правонарушитель выходит в сеть, мы можем установить, в какой стране, регионе, городе находится искомый компьютер, а также узнать, какой провайдер предоставляет данному пользователю услуги выхода в Интернет.
Для этого существует специальный сервис Whois (в буквальном переводе с английского – «Кто это»). В Интернете есть множество сайтов, предоставляющих услуги Whois, но гораздо удобнее использовать специальные программы, такие как Magic Net Trace, – они выдают более полную информацию о запрашиваемом IP-адресе и одновременно выполняют трассировку соединения, что позволяет узнать, через какое количество и какие именно узлы (сервера) проходит соединение.
Бывают случаи, когда IP-адрес определить не удается. Как правило, это означает, что пользователь использует защищенное соединение – анонимайзер, прокси или VPN. Это специальные сервисы, позволяющие посещать сеть или определенные сайты анонимно. Тогда при попытке определить IP пользователя мы получаем лишь IP прокси-сервера или VPN-сервера и дальнейшее получение информации становится невозможным.
Если же все операции прошли успешно, необходимо направить региональному провайдеру запрос о получении персональных данных пользователя. Таким образом мы устанавливаем личность человека, на которого зарегистрирован пользовательский договор с провайдером, а также получаем его домашний адрес и городской телефон.
Часто приходится сталкиваться с сайтами, созданными специально для распространения детской порнографии либо для общения между лицами, совершающими сексуальные преступления против малолетних. На таких сайтах, как правило, ведется активная пропаганда насилия над детьми. С помощью того же сервиса Whois мы можем определить, в какой стране и регионе зарегистрирован данный ресурс, где находится сервер и какая компания предоставляет хостинг этого сайта. После установления данных компании-хостера в нее тоже отправляется запрос о персональных данных человека, на которого зарегистрирован сайт. В случае, если сайт является форумом, на котором происходит регистрация участников, получение доступа с административными правами к данному ресурсу дает возможность ознакомиться с полной базой пользователей с IP-адресами – что, в случае выявления среди них нарушителей закона, позволяет привлечь их к уголовной ответственности.
* * *
При помощи вышеописанных несложных манипуляций мне удалось за короткий промежуток времени, располагая всего лишь компьютером, подключенным к сети, выявить более четырехсот лиц, склонных к педофилии, и около восьмидесяти педофилов, чью виновность было уже несложно доказать. Конечно, периодически я направляла эту информацию в правоохранительные органы, но шли недели и месяцы, а реакции не было никакой. Максимум – отговорки вроде: «Не морочьте нам голову ерундой, мы в этих IP-адресах ничего не понимаем». И тогда я решила завести блог, чтобы выкладывать там найденную информацию и попробовать добиться хоть какой-то реакции правоохранительных органов на весь тот кошмар, который совершенно безнаказанно творился в интернет-пространстве. Я писала статьи, выкладывала скриншоты переписок с педофилами, рассказывала о сети бойлаверов, о форумах педофилов. Блог становился все более популярным.
В первый месяц активной работы в интернет-пространстве мне даже удалось в одиночку добиться ликвидации ряда чатов на Mail.ru, где собирались в основном педофилы и шел практически неприкрытый обмен детской порнографией. Ранее администраторы проекта говорили, что не имеют технической возможности закрыть чаты и контролировать трафик. Спустя год проект chat.mail.ru был закрыт окончательно.
- Предисловие
- Глава 1 Сид и Нэнси. Сон наяву
- Глава 2 Похитители детских душ
- Глава 3 Уроки вязания крючком
- Глава 4 Сеть «Феликс»
- Глава 5 Установка на уничтожение
- Глава 6 Противостояние системе
- Глава 7 Шаг в неизвестность
- Глава 8 Тайны следствия
- Глава 9 Что у них в голове?
- Глава 10 Синдром жертвы
- Глава 11 Линия помощи
- Глава 12 Социальные сети
- Глава 13 Ложные обвинения
- Глава 14 Преступление и наказание
- Глава 15 Европейские ценности
- Глава 16 Вызов
- Глава 17 Признание в эфире
- Глава 18 Семь лет
- Глава 19 Поколение ноль
- Глава 20 Битва за будущее
- Глава 21 Альтернатива
- Благодарности
- Контакты
- Сноски из книги
- Содержание книги
- Популярные страницы
- Уроки предвыборной кампании Барака Обамы
- Глава 3 Уроки вязания крючком
- Уроки из опыта реализации двойственной стратегии
- Извлекайте уроки из пользовательских релизов
- Глава 18. Извлекайте уроки из всех своих разработок
- 2.4. Уроки истории Unix
- Уроки краудсорсинга
- Уроки Криса Рока
- В чем состоят основные уроки «Пути Samsung»?
- Уроки, полученные в больнице
- Часть II: уроки
- Уроки уверенности от Google