Говорит по телефону

Москва, 2 ноября. Эксперты советуют россиянам не отвечать на звонки с незнакомых номеров словом «да», поскольку могут звонить мошенники, собирающие данные для будущих махинаций.

Специалисты рекомендуют отказаться от слова «да», особенно когда кто-то звонит с незнакомого номера телефона и называет ваши данные. Эксперты считают, что под видом, например, социологических опросов мошенники собирают биометрическую информацию, которой в дальнейшем можно воспользоваться для преступных действий.

«Злоумышленники могут перепродать собранную таким образом базу цифровых слепков голосов жертв», — пояснил директор по стратегическим коммуникациям Infosecurity Softline Company Александр Дворянский в беседе с «АиФ».

Он добавил, что мошенники, как правило, пытаются, кроме слова «да», заполучить и другие комбинации слов, например, «я подтверждаю». Оформить кредит злоумышленники вряд ли смогут, а перевести деньги вполне получится.

Эксперты советуют россиянам приучить себя говорить «алло» вместо слова «да», когда поднимают трубку. Кроме того, стоит записать в телефонную книгу номер банка, которым пользуетесь, отметил «Царьград».

Напомним, с июля прошлого года банки ввели функцию, которая позволяет пользоваться услугами без личного присутствия клиента, подключившего возможность аутентификации по голосу.

**Баталии на тему анонимности в сети ведутся не первый год по всему миру, а российские законодатели не оставляют попыток зарегулировать интернет. Стать параноиком, если часто об этом думать, очень легко. По просьбе GQ журналист Андрей Каганских изучил, как за вами на самом деле следит государство, какие мессенджеры любят сами чиновники (и стоит полюбить вам) и почему до мира Оруэлла нам еще далеко (спойлер: воруют). **

Как следят

В России самым известным способом слежки за гражданами является Система технических средств для обеспечения функций оперативно-разыскных мероприятий (или просто СОРМ). Принцип работы прост – многократное создание копий нашего интернет-трафика и записей наших телефонных разговоров для последующего препарирования агентами ФСБ. По идее, эту систему должны за свой счет устанавливать абсолютно все операторы и «организаторы» связи – начиная с «Ростелекома» и заканчивая смотрителем за университетскими Wi-Fi-роутерами.

Звучит внушительно, но бояться не стоит. По словам журналиста Андрея Солдатова, написавшего с коллегой книгу о СОРМ, эта система слишком громоздкая, чтобы быть эффективной. Силовики предпочитают точечный шпионаж, а городские легенды о поиске угроз по ключевым словам так и остаются современным фольклором.

Что касается точечных прослушек, то проводить их спецслужбы могут только с разрешения суда. В 2015 году (это пока самая свежая статистика) суды выдали 845 631 такое разрешение. Лучше не гадайте, есть ли в этой статистике вы. Все равно не узнаете, ведь такие ордера, как правило, никогда не становятся достоянием общественности.

Какие мессенджеры любят чиновники

Самый удобный способ обойти правительственную прослушку и главная головная боль для вуайеристов в погонах – шифрованные мессенджеры вроде WhatsApp, Viber и Telegram. Чиновники и сами их любят. Из-за постоянных междоусобиц в отечественных силовых структурах и страха слежки со стороны западных коллег некоторые госслужащие неплохо овладели искусством тайной переписки. Ритуалов, традиций и баек хватит на небольшой этнографической справочник, а вам есть чему у них поучиться, запоминайте.

Прежде всего выбор мессенджера зависит от того, где чиновник трудится. В большинстве госучреждений пользуются Telegram. Но бывают и оригиналы. По словам одного приближенного к ФСБ предпринимателя, в московском управлении спецслужбы есть группа, предпочитающая всем другим мессенджерам FaceTime. Выбор объясняется просто – приложение для видеозвонков тоже шифруется, лицо собеседника всегда в поле зрения, а компрометирующие видеочаты нигде не сохраняются.

Если верить источнику GQ в Госдуме, полицейские руководители якобы предпочитают живущий на гранты и пожертвования мессенджер Signal. В самом парламенте дела обстоят хуже – большинство депутатов все еще предпочитают секретным чатам встречи в банях и офисах.

В Администрации президента РФ за информационной дисциплиной следят активнее. Список внутренних требований в одном из отделов, кроме всего прочего, включает письменную отчетность по социальным сетям (в том числе по анонимным аккаунтам) и связям через VPN (Virtual Private Network). Технологии VPN позволяют создавать зашифрованные соединения в интернете, в том числе и закодированные телефонные линии. Только следует аккуратно выбирать VPN-сервер или вовсе обзавестись своим: после закона Яровой годятся уже не все, на них теперь тоже активно стараются вешать СОРМ.

«Из забавного: из офисной техники механическим образом удалены микрофоны, которые обычно используют для громкой связи», – рассказывает сотрудник кремлевского аппарата. Пока вы спали, оборудованные уязвимым ПО холодильники, телевизоры и видеокамеры маршем вышли на рынок, сделав интернет вещей реальностью. В 2016-м с помощью бытовой техники были проведены первые массивные DDoS-атаки, а в сливах WikiLeaks уже фигурируют технологии превращения «умных» телевизоров Samsung в дорогостоящие жучки. Весной 2016 года в эфире передачи медиахолдинга Vice на канале HBO Эдвард Сноуден занялся вскрытием телефона журналиста Шейна Смита. После извлечения микрофонов и видеокамер бывший сотрудник АНБ нарек аппарат безопасным, так что технические упражнения российских чиновников не выглядят такими уж параноидальными. Изощренная осторожность соседствует с традиционной апатией. «Честно говоря, многие госслужащие – полные профаны. Никто толком не организовывает свою безопасность. В Роскомнадзоре вообще email-адреса на mail.ru – и вся защита сводится к завуалированным фразам», – жалуется на коллег один из собеседников.

Самыми продвинутыми в вопросах информационной безопасности, как ни странно, можно считать людей из Генеральной прокуратуры. Якобы прокуроры категорически не принимают документы с флешек и не обсуждают свои секреты по электронной почте и в популярных мессенджерах. Более того, они не стесняются шифрования трафика через TOR – надежного способа уйти от СОРМа и перехвата данных. «Еще они увлекаются разными устройствами анонимизации подвижной связи. Недавний пример – мобильный телефон с постоянно меняющимся IMEI (международный идентификатор мобильного оборудования. – Прим.), который подключается к любой ближайшей антенне передачи сотовых данных и, используя эту сеть, позволяет совершать анонимные звонки», – рассказывает источник в Госдуме.

В отличие от чиновников обычным россиянам, похоже, пользоваться доступным телефонным шифрованием осталось недолго. Еще осенью 2016 года одна из компаний – поставщиков СОРМа Con Certeza искала подрядчиков для взлома шифрованных мессенджеров, но, видимо, сломать их не вышло. В начале 2017 года из-под пера МВД и Роскомнадзора вышел набор очередных поправок к закону «О связи». Главная цель – поставить под контроль мессенджеры. По задумке МВД, компании – владельцы мессенджеров должны предоставлять силовикам ПО для идентификации юзеров. В случае неповиновения чиновники ожидают повторения истории с блокировкой LinkedIn в российских Google Play и App Store. Силовиков можно понять: кроме любителей сплетен и авторов анонимных телеграм-каналов про политику, в зашифрованных чатах общаются и террористы. Telegram на фоне других мессенджеров вообще выглядит как «дикий Запад», в каналах которого без особого труда можно заказать проститутку, наркотики или организовать себе стартап по отмыву денег.

При желании наши спецслужбы умеют взламывать Telegram уже сейчас, пусть и грубо. Например, методом перехвата отделом технической безопасности МТС СМС-сообщений с кодами аутентификации. Им есть чему поучиться у западных коллег. Если верить последней пачке документов WikiLeaks, ЦРУ умеет читать ваши секретные чаты с помощью специальных вирусов. Однако сломать Telegram им так и не удалось: агенты использовали необнаруженные разработчиками слабые места мобильных операционных систем, а не отдельных приложений.

Как за вами следят в даркнете

Спокойно скроллить интернет в России все еще можно. Пусть VPN-провайдеры почти под контролем, еще остается надежный луковичный TOR. Во всяком случае, пока российское правительство не решит подражать примеру Эфиопии и Турции, где TOR заблокирован. В принципе, теневой сектор интернета пока надежно защищен от внимания силовиков, но попасться все равно несложно. Например, если хватает глупости выключить антивирус или не деактивировать скрипты в браузере. Именно так австралийские полицейские массово ловили любителей детской порнографии с сайта The Love Zone. Подвох с TOR в следующем: провайдеры знают, что вы заходите в него, но не знают, что вы в нем делаете.

Зимой 2013 года второкурсник Гарвардского университета Элдо Ким с помощью TOR отправил с временного ящика на Guerrilla Mail письмо в администрацию кампуса, местное полицейское управление и редакцию университетской газеты. В письме была угроза о двух размещенных в кампусе бомбах. Никакой взрывчатки в университете, конечно, не было, Ким просто пытался увильнуть от экзамена. Спустя два дня студента поймали без всякого декодирования шифров. Найдя в письме след «луковичного» IP-адреса, федералы догадались проверить записи в университетских интернет-сетях на предмет обращения к узлам TOR. Нерадивый студент быстро признался в содеянном. Поимка Кима – типичный пример корреляционной атаки, когда оперативники сверяют время совершения действия в TOR и обращения к входным узлам даркнета и ищут совпадения. Эти обращения долгие годы хранятся в СОРМе, так что корреляционные атаки российским силовикам проводить проще.

«Если нужно, найти можно кого угодно. Все выходные узлы TOR слушаются. Представь, тобой интересуются и слушают твой трафик, а ты включил TOR, торренты и из TOR-браузера заходишь в свой «ВКонтакте», – рассказывает молодой госслужащий, занятый в сфере IT-аналитики. В прошлом году он рассуждал о безопасных способах купить наркотики в даркнете, попутно заправляя травой бонг и пуская в комнату дым. Судя по всему, своим же заветам он следует неукоснительно: «Существует набор признаков, по которому можно определить, на какие сайты во внешнем интернете ты заходил. И эти признаки включают, например, размер окна браузера. Если ты его растянул и оно стало нестандартным – это сразу выделит тебя из миллионов человек. Соответственно, чем развязнее ты себя ведешь – чем больше сайтов посещаешь во время одной сессии и чем больше действий совершаешь, – тем больше вероятность спалиться. Но для простого наркомана никто так запариваться не будет». Эти электронные отпечатки собираются в том числе для того, чтобы выдавать пользователю контекстную рекламу. По мнению собеседника GQ, в особых случаях утекшие данные рекламных агрегаторов можно использовать и для деанонимизации пользователей даркнета.

Почему тотальная слежка – это фикция

Воцарению оруэлловской технократии в России мешают чиновничьи мечты о покупке собственной виллы в Тоскане и банальная техническая неграмотность. Как показывает практика, российской полиции даже не обязательно искать преступника. Достаточно посадить владельца выходного узла TOR, IP-адрес которого остался на компрометирующем посте. Именно это, по-видимому, и произошло с московским учителем математики Дмитрием Богатовым, арестованным за призывы к массовым беспорядкам. Просмотрев список IP-адресов Владивостока, Норвегии, Нидерландов и Японии, с которых якобы заходил агитирующий за митинг в Москве пользователь sysadmins.ru, некий Айрат Баширов, следователи нашли один-единственный московский IP-адрес. Этот узел держал Богатов. По сообщениям СМИ, пока Богатов сидит, пользователь «Айрат Баширов» продолжает агитацию на сайте.

Более основательные попытки установить слежку за всем и вся в России терпят неудачи из-за бытовой коррупции. В феврале 2013 года компания «Комплексные технологии безопасности» (КТБ) заключила контракт с МВД на поставку комплекса «Спартан 300» для установленных в Москве камер наружного наблюдения. По заверению разработчиков, в системе использовалась нейросеть, умеющая определять намерения человека по его мимике и поведению. Заявленный функционал вызвал подозрения у всех, кроме сотрудников МВД, – по факту комплекс оказался бесконтактным контроллером Kinect с наклеенным лого «Спартана» поверх логотипа Microsoft. Оригинальный девайс позволяет играть на Xbox с помощью движений рук. Со своим функционалом предложенный полиции контроллер справлялся плохо, даже при отсутствующем инструментарии по распознаванию мимики. Ситуация могла бы показаться злым анекдотом, если бы не эфир о чудо-ящике на телеканале «Москва 24» и последующие претензии от Microsoft. Иска от Зака Снайдера и Warner Bros. вроде не последовало.

«Два года назад на конференции «Инфофорум» одна команда предлагала поставить к камерам в транспорте микрофоны, – рассказывает журналист Солдатов. – Разработчики говорят: «Вбегут какие-нибудь наркоманы в автобус и начнут кого-то грабить. Водитель не сможет отреагировать – он должен смотреть на дорогу. Микрофоны помогут водителю слышать происходящее и среагировать». На практике дорогостоящие микрофоны, скорее, будут ретранслировать шумы салона семнадцатиметрового «икаруса» не очень настроенным на подвиги водителям. CCTV-камеры, щедро развешанные в московском метро, чиновники уже который год собираются заменить «умными» камерами с ПО для распознавания лиц преступников и выявления драк и других явных правонарушений. В 2015 году стоимость всей системы оценивалась в 3,7 миллиарда рублей. Текущий дедлайн – чемпионат мира 2018. На публике представители метрополитена и полиции скупятся на подробности, так что технические подробности реализации проекта все еще решительно непонятны.

Собеседник GQ из области IT-предпринимательства выразил сомнения в работоспособности этих камер. Если на 150-метровый перрон приходится всего пара камер, то захваченный объективом размытый пиксель, может, так и останется размытым пикселем, похожим на миллионы других туманных пятен-пассажиров. Текущие данные о госзакупках не дают конкретного представления об итоговом количестве «умных» камер на станциях и техническом оснащении системы. Хотя системы отслеживания очередей в кассах и забытых сумок в метро уже тестируются, и, похоже, успешно.

Что нас ждет в будущем

Вместо гудков в трубке играет запись: «Я вас . Всех вместе. Хачуян, ты не решаешь…» Я звоню Артуру Хачуяну. Он носит дреды, сам миксует свои мелодии для звонка, а его компания Fubutech поставляет чиновникам ПО для распознавания лиц. От пилящих деньги конкурентов компанию Хачуяна отличает как минимум наличие коммерческих клиентов и функционирующий сайт. Алгоритмы Fubutech ежесекундно штурмуют интернет в поисках доступных фотографий из открытых источников. По первому требованию уже другой алгоритм ставит контрольные точки на найденном лице и ищет в собранной базе данных совпадения. Чтобы, например, находить террористов на случайных снимках из кальянных или искать студентов на фотографиях с митинга на Тверской и лишать их стипендии. Как FindFace, но с совершенно другой технической начинкой.

По мнению Артура, будущее за антитеррористическими дронами, распознающими лица и стаями кружащими над Москвой в поисках неблагонадежных граждан. Отвечая на мой вопрос о способах обмануть его алгоритм, Артур не скрывает иронии: «Просто: очки на половину лица и шарф в пол. Еще видел в паре сериалов спреи для лица с краской, излучающей свет в инфракрасном диапазоне. Вполне реалистично». Возможно, вместо Артура правильный ответ подскажет искусство. В 2013 году художник Адам Харви опубликовал свой взгляд на вдохновленную всеобщей паранойей моду будущего. Проект получил название CV Dazzle. В программе – челки на пол-лица, смелый унисекс-макияж и акценты на асимметрии, в сумме эффективно делающие лицо невидимым для алгоритмов. Сейчас художник трудится над созданием нового (и фешенебельного) типа городского камуфляжа. Камеры будут безуспешно искать лица в камуфляжных узорах, превращая поиск по лицам в рудимент. Возможно, когда-нибудь это и правда войдет в моду. Возможно, даже среди чиновников, которые станут появляться на совещаниях и пленарных заседаниях в камуфляжных тройках, с игривыми челками и пестрым макияжем.

В России участились случаи телефонного мошенничества. Злоумышленники звонят людям под самыми разными личинами. Как не стать жертвой аферистов-телефонистов, рассказали специалисты по информационной безопасности.

Правило номер один — никому не называть данные пластиковой карты, одноразовые пароли из смс-сообщений для подтверждения операции, логин и пароль для входа в мобильный банк. Настоящие работники банка никогда не потребуют эту информацию по телефону, а вот аферисты — запросто. Для этого они пытаются выбить свою жертву из колеи, запугивая несанкционированным списанием средств. Не стоит поддаваться на подобные уловки.

«Настоящие банковские служащие действительно могут связаться с вами в случае сомнений в легальности той или иной операции и уточнить, совершали ли вы её. Но они никогда не попросят назвать данные банковской карты», — подчеркивают специалисты.

Другой вид мошенничества появился совсем недавно, вместе с внедрением биометрии. Речь идёт об оказании банковских услуг дистанционно с подтверждением операций при помощи биометрических данных, в частности голоса. Этим начали пользоваться мошенники, сообщает АиФ.

Чтобы добыть образец голоса жертвы, они звонят ей по телефону и задают различные вопросы, например: «Смотрите ли вы телевизор?» или «Пользуетесь ли вы интернетом?». Это делается для того, чтобы человек ответил «да» и запись его голоса можно было бы использовать для хищения его денег. В некоторых случаях мошенники добиваются, чтобы жертва сказала фразу «Я подтверждаю». В этой связи следует избегать подобных слов и фраз в общении по телефону с незнакомыми людьми.

С 1 июля в России формально вступила в силу часть норм так называемого «закона Яровой», согласно которым операторы должны хранить переписку и разговоры абонентов. Но выполнить эти требования легально сегодня невозможно: на рынке еще нет сертифицированного оборудования. Неграмотная подготовка к реализации закона поставила операторов в неудобное положение: купить сертифицированное оборудование нельзя, а получить штраф за его отсутствие можно.

Чтобы приступить к выполнению «закона Яровой», сотовые операторы должны были установить дополнительное оборудование к уже имеющимся СОРМ (системам оперативно-розыскных мероприятий). СОРМ была создана еще в конце 80-х годов, и с тех пор появилось несколько вариаций этой системы: СОРМ-1 позволяет прослушивать телефонные разговоры, СОРМ-2 создана для мониторинга интернет-активности пользователей, СОРМ-3 фиксирует действия абонента и хранит эту информацию до трех лет. Для доступа к данным абонентов спецслужбам необходимо решение суда, после чего они официально могут прослушивать разговоры и читать переписку человека, в отношении которого проводятся оперативно-розыскные мероприятия.

Однако уже в 2005 году правительство приняло постановление, согласно которому операторы обязаны предоставить спецслужбам дистанционный доступ к мониторингу абонентов. То есть сотрудники спецслужб перестали приходить и предъявлять операторам решение суда, прежде чем начать мониторинг. Теперь же, согласно закону из «пакета Яровой», разговоры и переписку любого абонента можно будет прослушать и прочесть не только в режиме реального времени. До 1 июля операторам нужно было установить дополнительное оборудование для хранения телефонных переговоров и сообщений в течение полугода, а до 1 октября провайдеры должны установить оборудование для хранения интернет-трафика абонентов.

Протест против «законов Яровой»

Те же компании, которые обеспечивают операторов оборудованием СОРМ, готовы предоставить дополнительное оборудование для хранения данных. В систему хранения входит ряд устройств: устройство для съема информации о местоположении абонентов, выделения несостоявшихся вызовов из сигнального трафика; хранилище статистической информации и текстовых сообщений пользователей; хранилище содержимого соединений, то есть изображений, звуков, видео и так далее; база информации об абонентах и подключенных услугах и другие устройства.

Генеральный директор компании-производителя СОРМ «Норси-Транс» Сергей Овчинников рассказал Радио Свобода, что оборудование уже готово, и на данный момент идет подготовительный этап: сбор данных, переговоры с операторами.

– Мы уже отрабатывает коммерческие предложения, – говорит Овчинников. – А государственные органы, которые занимаются сертификацией, все сделают. У них время есть. Вы не думайте, что в государственной структуре дураки работают: там нормальные технически образованные люди. Не будут никого ничего лишать, не будет никакой погони за ведьмами. Все будет спокойно.

Несмотря на то что оборудование для хранения данных уже есть, использовать его пока нельзя: это может повлечь административную ответственность, сказано в письме от Минкомсвязи, которое получила Ассоциация операторов сотовой связи.

Установка нового оборудования не меняет правила доступа спецслужб к данным абонентов – для этого им по-прежнему понадобится решение суда.

Погорячились с датой

Эксперты считают, что подготовиться к выполнению закона в срок и сертифицировать оборудование не получилось из-за непродуманности технической стороны вопроса и непонимания авторами закона, как эта система работает. Как писали «Ведомости», в начале 2017 года, через полгода после принятия закона, по-прежнему не было технического задания на создание системы хранения данных.

Директор по стратегическим проектам Института исследования Интернета Ирина Левова рассказала Радио Свобода, что первое время после принятия закона никто не понимал, что именно нужно реализовывать. Поэтому на создание и сертификацию оборудования потребовалось больше времени, чем предполагали назначенные сроки.

Нельзя принимать законы без понимания, как это технически будет работать

– Нельзя, конечно, принимать законы без понимания, как это технически будет работать, и каким образом это будет реализовано на подзаконном уровне, – говорит Левова. – Первое, что нужно делать, когда разрабатывается какой-то проект, – это системно подойти к нему, подготовить концепцию реализации. И только потом писать нормативно-правовые документы. Здесь мы видим обратную ситуацию: сначала написали закон, а потом начали думать, как его реализовать. Логично, что при таком подходе все столкнулись с трудностями. Оборудование еще не сертифицировано, но при этом операторы во взаимодействии с органами тестируют систему.

Генеральный директор Ассоциации операторов телефонной связи Сергей Ефимов считает, что с датой запуска закона явно погорячились. По его мнению, прежде чем устанавливать сроки, стоило пригласить операторов для обсуждения технической стороны вопроса.

IT-специалист Леонид Волков предполагает, что хранение голосового трафика станет реальным приблизительно через год, так как проблема только в сертификации оборудования. Однако полное выполнение закона, то есть хранение интернет-трафика, по мнению Волкова, в принципе невозможно.

Этот закон принят для того, чтобы устроить большой передел рынка

– Это нерешаемая задача. Для выполнения закона в чистом виде, то есть для хранения всего трафика в течение полугода, нет нужных хранилищ, нет такой технической возможности. Пока речь идет только о хранении голосового трафика, и это более-менее реально. Но опасаться того, что они начнут хранить весь трафик, как предписывает закон, я бы не стал, потому что здесь проблема уже не в отсутствии сертифицированного оборудования, а в отсутствии реальной технической возможности. Этот закон принят для того, чтобы устроить большой передел рынка. Он невыполним. И за невыполнение невыполнимого закона будут штрафовать маленьких провайдеров. Потом под угрозой закрытия и огромных штрафов придет какой-нибудь «Ростелеком» и отберет у них бизнес.

Трудно быть оператором

По словам Сергея Ефимова, операторы пока не вполне понимают, как реализовывать положения закона. Например, если 20 миллионов человек смотрят трансляцию футбольного матча, нужно ли записывать каждый просмотр или просто достаточно ссылки на запись?

– Все эти вопросы остались пока «за кадром», – говорит Ефимов. – Но, не решив эти организационно-юридические вопросы, решать технические просто рано. Понятно, что такие сложные и дорогостоящие мероприятия необходимы для решения вопросов безопасности государства, они важны и на международном уровне, но нельзя же доводить такие задачи до профанации. К сожалению, я пока не вижу понимания в этом вопросе.

Установка необходимого оборудования по-прежнему остается очень затратным делом для сотовых операторов, поэтому Ефимов считает, что государство должно было выделить определенную сумму из федерального бюджета на исполнение закона хотя бы в виде кредитных ресурсов. Повышение тарифов, по его мнению, не сможет кардинально изменить ситуацию, так как собрать необходимую сумму быстро не получится.

По словам Ефимова, непродуманность «закона Яровой» несет сотовым операторам серьезную опасность – обвинение в утечке информации. Операторам необходимо обеспечить хранение информации таким образом, чтобы исключить несанкционированный доступ. Для этого все правила должны быть прописаны в законе: кто имеет доступ, какими документами это регулируется. В ином случае операторы связи находятся в опасности: их всегда можно обвинить утечке данных. Это может стать инструментом давления на игроков рынка.

Формально операторов уже можно проверять на наличие оборудования для хранения информации.

Уже сегодня можно штрафовать и разорять операторов

– Принятие скоропалительных, непродуманных и необкатанных нормативных актов при выстроенной судебной машине – это очень опасное мероприятие, – говорит Ефимов. – Так по этим нормам уже сегодня можно штрафовать и разорять операторов – что обидно, «по закону». Оператор не виноват, но его сделали автоматически виновным. Судебная система построена так, что она в основном доверяет государственным чиновникам. Формально к оператору могут прийти и сказать, что у него не стоит сертифицированное оборудование. То, что этого оборудования ни у кого нет, судью вряд ли будет волновать – формально закон нарушен. Но получается, что сам закон неразумен, потому что неразумны требования.


2013.08.19

«Тс-с-с. Об этом не по телефону»

«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад жалующихся на прослушку телефонов и кабинетов принимали за полусумасшедших, вроде тех, кто носит шапочки из фольги и верит в зомбирующие лучи КГБ. Сегодня все знают: слушают всех, слушают без оглядки на закон и материалы этих прослушек чаще используют не в суде, а в политических интригах, доносах, провокациях. Znak.com поговорил с одним из профессионалов теневого рынка электронной разведки, чтобы выяснить, как работает эта сфера.

Кто слушает

На языке правоохранительных органов прослушка телефонов и контроль интернет-трафика называются аббревиатурой «СОРМ» — «Система технических средств для обеспечения функций оперативно-розыскных мероприятий». СОРМ-1 – это комплекс мероприятий, направленных на прослушку мобильной связи, СОРМ-2 – мобильного интернет-трафика. Сегодня такие методы расследования выходят на первый план, затмевая традиционные криминалистические подходы. Соответственно, подразделения, отвечающие за СОРМ, становятся все более влиятельными в составе органов внутренних дел. В Свердловской области это, например, бюро специальных технических мероприятий (БСТМ) ГУ МВД по Свердловской области и оперативно-технический отдел (ОТО) УФСБ по Свердловской области.

По закону, прослушка телефонов и контроль интернет-трафика возможны только по решению суда. Правда, закон позволяет следователям «включать запись» и без такового, если дело срочное и прослушка необходима для предотвращения готовящегося преступления. Примерно по такому же принципу следователям «в виде исключения» разрешают проводить обыски, получая санкцию суда уже постфактум. Как и в случае с обысками, часто правоохранители пользуются этой нормой, чтобы получать бесконтрольный доступ к чужим тайнам.

Существуют также способы легализовать незаконную прослушку, поместив имя и телефон нужной персоны в длинный перечень подозреваемых по какому-нибудь уголовному делу. Как говорят источники в органах, судьи почти никогда не вникают, каким образом та или иная фамилия связана с уголовным делом, и подписывают разрешения «одним махом». Такие судебные решения носят гриф «секретно», и кто оказался в списках «на прослушку», гражданам не узнать никогда.

Впрочем, специалисты, занимающиеся прослушкой, говорят: сегодня все чаще граждан «ставят на запись» и вовсе без каких-либо решений суда. У каждого оператора связи установлена аппаратура, позволяющая силовикам в любое время получать доступ к разговорам любого клиента (к этому операторов обязывает закон). А в региональном управлении ФСБ есть терминал удаленного доступа, с помощью которого можно в несколько кликов начать слушать любого пользователя мобильной связи.

По закону, право вести прослушку имеют несколько специальных служб. Кроме самой ФСБ, это МВД, ФСКН, ГУФСИН, таможня, ФСО, СВР. Но контроль за самой аппаратурой, обеспечивающей работу СОРМ-1 и СОРМ-2, находится именно у ФСБ. Как объясняют специалисты, чтобы поставить тот или иной номер на прослушку, сотрудникам из полицейского бюро специальных технических мероприятий не обязательно бежать в ФСБ и просить нажать кнопочку: в МВД и других органах, ведущих оперативно-разыскную деятельность, есть собственные терминалы доступа. Но они подключены «через ФСБ», то есть главный ключ все равно расположен у чекистов.

«Поэтому, например, в деле по прослушкам Ройзмана сложно будет перевести все стрелки на полицейских и сделать вид, что ФСБ ни при чем», — говорит собеседник Znak.com. По его словам, ответственность за несанкционированную прослушку и ее утечку в любом случае несут два ведомства.

«Зачем вам столько телефонов?»

Как уберечься от прослушки? Почти никак. Во-первых, бесполезно менять SIM-карты: на прослушку ставят не номер мобильного, а уникальный номер телефонного аппарата (IMEI). Какая бы симка не была установлена в телефоне, он все равно будет «в прямом эфире».

Многие представители истеблишмента и бизнесмены носят с собой несколько телефонов, считая, что один «обычный» слушается, а другие – «левые» — нет. «Это наивно, — говорит собеседник Znak.com. – Если человека поставили на прослушку, сотрудники органов постоянно получают информацию о местонахождении его телефона. Для этого в телефоне не обязательно должен быть установлен модуль GPS, местоположение даже самой простой и дешевой трубки определяется по базовым станциям с точностью до одного метра. И если вы таскаете с собой несколько трубок, по данным геолокации видно, что рядом с вашим «основным» номером всегда есть 2-3 других. Их тоже сразу же ставят на прослушку, поэтому ходить с кучей телефонов совершенно бессмысленно».

Впрочем, есть небольшой фокус с двумя трубками, который позволяет относительно надежно сохранить тайну переговоров. «Допустим, есть два аппарата – A и B. A используется постоянно, и есть основания полагать, что его слушают. B – для конфиденциальных разговоров, зарегистрирован на другое лицо. В этом случае A и B никогда не должны быть включены одновременно и рядом. Если нужно сделать звонок по «секретному» телефону B, вы выключаете A, отъезжаете подальше, в зону действия другой базовой станции, потом включаете B, делаете звонок. Потом выключаете B, снова едете к другой базовой станции и уже тогда включаете A», — рассказывает наш собеседник. Другой способ – постоянно хранить «секретный» телефон в каком-нибудь скрытом месте, всякий раз приезжая к нему с выключенным «основным» мобильником.

Особо осторожные жертвы прослушек предпочитают выключать телефон во время важного разговора или прятать его куда подальше. Собеседник Znak.com подтверждает, что возможность записи через телефон в режиме ожидания существует, но такая технология применяется нечасто. «В этих случаях используется т.н. микрофонный эффект. Такое можно сделать, только если в непосредственной близости от собеседников работает команда специалистов. Приемник сигнала и средство записи должны находиться где-то недалеко», — поясняет он.

Как это устроено

Другое дело – обычная прослушка. Она может быть массовой. Сегодня в Екатеринбурге мощности ФСБ позволяют слушать одновременно 25-50 тысяч абонентов, в Москве – в сотни раз больше. Основная проблема не в том, как записать информацию, а в том, как ее расшифровать и обработать. В ГУ МВД по Свердловской области, например, есть специальный отдел «аналитиков», которые заняты простой расшифровкой записанных разговоров, превращением аудио в текст. Сейчас свердловские правоохранители, используя как повод подготовку к ЧМ-2018 и ЭКСПО-2020, ставят себе задачу увеличивать аппаратные мощности прослушки. А создать более совершенные системы обработки полученной информации – это уже задача для силовиков не только на российском, но и на мировом уровне. Последние скандалы в США показывают, что российские спецслужбы далеко не единственные увлечены незаконными или полузаконными «мониторингами».

Мировым лидером по созданию систем анализа и обработки данных для спецслужб является американская компания Palantir Technologies. Как утверждает собеседник Znak.com, технологиями Palantir пользуются как американские правительственные организации, например ЦРУ, так и российские – в том числе ФСБ и информационно-аналитический центр правительства РФ. «Последнее с трудом укладывается в голове. Получается, что весь объем правительственной информации, в том числе секретной, идет через американскую систему. Это все равно что Бараку Обаме установить «1C”», — иронизирует собеседник Znak.com.

В России одним из крупнейших поставщиков «аналитического» софта для спецслужб также является Avicomp Services. А аппаратные решения и программы для «мониторинга» (то есть прослушки) активно продает новосибирская компания «Сигнатек». На ее сайте сказано, что она предлагает «субъектам оперативно-разыскной деятельности» «системы мониторинга коммуникаций объектов: телефонных разговоров, факсимильных сеансов, видеозвонков, сообщений SMS, ДВО, ICQ, электронной почты», а также «Системы мониторинга перемещения объектов с визуализацией на карте».

В каталоге продукции есть примеры того, как выглядит интерфейс программы для «мониторинга»:

What’sApp или Viber?

С анализом интернет-трафика подозрительных граждан (СОРМ-2) у силовиков дела обстоят пока несколько хуже, чем с прослушкой разговоров. Хотя операторы связи точно так же предоставляют спецслужбам любую информацию, сам анализ этих данных довольно сложен. «Любой смартфон постоянно скачивает и отправляет огромное количество данных. До последнего времени существовала огромная проблема в том, чтобы вычленить из всей этой массы интересующую информацию, например переписку в Skype или WhatsApp. Однако теперь эта задача в целом решена и даже в регионах научились читать интернет-мессенджеры», — рассказывает наш собеседник.

Крайне небезопасным мессенджером он называет популярный What’s App – пересылаемая информация в нем не шифруется. Такое шифрование есть в Skype, и он был бы надежен, если бы владельцы сервиса, зайдя на отечественный рынок, не поделились кодами дешифровки с российскими силовиками. Поэтому сегодня самым надежным можно считать общение по Viber, в котором все данные (и переписка, и разговоры по голосовой связи) шифруются и пока недоступны для отечественных спецслужб («Именно поэтому Viber в первую очередь пытаются запретить», — уверен наш собеседник). Заявленному как «супернадежный» мессенджер сервису «Telegram» источник Znak.com не слишком доверяет, «как и всему, что сделано в России, в том числе Павлом Дуровым».

Еще один относительно надежный способ переписки – использование телефонов BlackBerry, в которых есть собственный сервис обмена сообщениями BlackBerry Messenger. Данные в нем шифруются еще надежнее, чем в Viber, доступа к ним у российских силовиков нет, и, возможно, именно поэтому BBM в России запрещен. Чтобы им пользоваться, приходится покупать телефон в США и «разлочивать» его у российских специалистов.

Крупный разработчик программ и оборудования для СОРМ-2 в России – компания «МФИСОФТ», поставляющая обеспечение для ФСБ. В описании аппаратно-программного комплекса «СОРМович», приведенном на их сайте, говорится, что он может ставить пользователей на контроль по имени учетной записи, номеру телефона, адресу электронной почты, IP и номеру ICQ. Комплекс обеспечивает «обнаружение и перехват почтовых сообщений по адресу электронной почты», «перехват файлов, передаваемых по протоколу FTP», «прослушивание IP-телефонии» и т.п.

За кем следят

Может быть, силовикам бы и хотелось «слушать всех», но в реальности под постоянным наблюдением всего 200-300 человек в Екатеринбурге, говорит собеседник Znak.com. Большинство из них – подозреваемые в экстремизме (в первую очередь исламистского толка) и терроризме, члены находящихся в разработке ОПГ, участники непрозрачных финансовых операций крупного масштаба («обналичники» и т.п.). Лишь не более 10% от всей массы «поднадзорных» слушают по политическому заказу, считает собеседник Znak.com.

«Совершенно точно слушают губернатора, его ближайшее окружение, первых лиц города. Депутатов Заксобрания и гордумы – вряд ли, только если кого-то заказали конкуренты. Но это редкий случай, по телефону никто ничего важного давно не говорит, и тратить по 70 тысяч рублей в день на прослушку конкурента готовы не многие», — рассказывает наш источник.

В последнее время появился еще один проверенный способ стать жертвой прослушки — регулярно критиковать действующую власть или ходить на демонстрации протеста. Конечно, всех участников уличных акций прослушивать не будут, но самых активных – вполне. В Екатеринбурге давно слушают Евгения Ройзмана и Аксану Панову – как оппонентов свердловского губернатора Евгения Куйвашева. В окружении губернатора не скрывают, что распечатки их разговоров регулярно ложатся на стол главе региона.

«ФСБук»

В последнее время все более значимую роль в структуре СОРМ играет анализ информации, собранной в социальных сетях. Спецслужбы имеют доступ ко всей переписке, ведущейся в российских социальных сетях, утверждает собеседник Znak.com. C Facebook дело обстоит сложнее, но и тут тайна общения не гарантирована. «Относительно безопасный способ общения – через западные почтовые сервисы: Gmail, Hotmail, Yahoo, — говорит собеседник Znak.com. – Еще эффективна сеть Tor, гарантирующая анонимность пользователям. С ее помощью, в том числе, американские журналисты общаются со своими информаторами».

Для обмена информацией все больше людей и организаций используют облачные сервисы вроде Dropbox, «Яндекс.Диск», «Google disk» и других. Ими тоже интересуются правоохранительные органы. Из популярных сервисов относительно надежным считается предложение Google, но наш источник советует обратить внимание на Wuala: хранилище, поддерживающее шифрование, с серверами в Швейцарии. Правда, если вы спасаете свои тайны не от российских спецслужб, а от американских, вам вряд ли что-то поможет. Несколько дней назад еще один «сверхбезопасный» облачный сервис Lavabit был таинственным образом закрыт и все его пользователи потеряли свою информацию. Судя по всему, дело в том, что почтой Lavabit пользовался бывший агент ЦРУ Эдвард Сноуден.

Под колпаком

Редкий российский бизнесмен и политик сегодня обсуждает по телефону что-нибудь важнее рыбалки и футбола. Поэтому, помимо анализа собственно текстов переговоров, профессионалы электронной разведки занимаются обработкой больших массивов данных, выявляя математические закономерности, неявные связи, строя на этом основании гипотезы о взаимодействии тех или иных групп или персон. Материалом для этого могут служить телефонные звонки, электронные письма, банковские операции, операции по регистрации или ликвидации юридических лиц и т.п. Получаются большие схемы, подобные той, что приведены в одной из презентаций уже упоминавшейся компании Avicomp:

Перлюстрация электронной переписки, мониторинг телефонных переговоров зашли уже так далеко, как и не снилось авторам романов-антиутопий. Наверное, нередко мощь СОРМов помогает предотвратить подлинные теракты или настоящие преступления. Но для общества куда заметнее случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам. При этом от бесконтрольной слежки страдают не только оппозиционеры, но и лояльные Кремлю политики. Собранный при помощи электронных средств компромат часто становится орудием элитной борьбы против тех, кто еще недавно сам заказывал прослушку своих врагов. В этом смысле электронная разведка превратилась в опасность, от которой не застрахован никто.

Наша справка: Как уральские политики страдают от слежки и пытаются спастись

От незаконной прослушки страдают все. Директор фонда поддержки гражданских инициатив «Правовая миссия» (Челябинск) Алексей Табалов рассказал Znak.com, что «все его телефонные разговоры прослушивают» и он убеждался в этом неоднократно. Председатель правления фонда «Голос – Урал» Юрий Гурман также заверил нас, что в его организации спецслужбы слушают телефоны и проглядывают переписку к электронной почте. «Знаю, что слушают, и пусть слушают. Хотя мерзко становится», — говорит он.

Депутат Заксобрания Пермского края Владимир Нелюбин рассказал Znak.com, что на входе в некоторые высокие кабинеты нынче принято сдавать телефон секретарю. Сам банкир пользуется классической Nokia, не признает современных мессенджеров и от прослушки защищаться не собирается. А бывший глава администрации губернатора Прикамья Фирдус Алиев убежден, что от прослушки защититься невозможно. «Таких мер не существует, это иллюзия. Только личное общение позволяет максимально исключить утечки, вот и приходится летать «, — рассказал он Znak.com.

В «тюменской матрешке» только на Юге, в Тюмени, приучили себя к мессенджерам вроде Viber и WhatsApp: в ХМАО и ЯНАО покрытие 3G намного хуже и пользоваться ими накладно. Зато северные чиновники активно используют аппаратные средства против прослушки. Например, в кабинете одного из высокопоставленных чиновников за шторой стоит «глушилка», которую он включает во время важных разговоров. Как говорят, звук это устройство издает жуткий, поэтому долго говорить, когда он работает, просто физически тяжело.

Этот же управленец рассказывает о мобильной связи совсем фантастические истории. По его словам, сегодня чекисты располагают оборудованием, которое однажды записав тембр вашего голоса, в случае, если им в дальнейшем необходимо вас писать, будет автоматически включаться, по какому бы вы телефону ни говорили. Поэтому менять номера и аппараты не имеет смысла. Довольно подозрительно чиновник относится и к продукции компании Apple, хотя пользуется ею с тех пор, когда президентом стал Дмитрий Медведев, который ввел моду среди госслужащих на iPhone и iPad. Однако он заклеил черной изолентой объективы камер на обоих гаджетах. Чиновник уверен, что с помощью камер за владельцем устройств может вестись наблюдение.

За одним из губернаторов «тюменской матрешки» наблюдали без всяких айфонов. Видеокамера была обнаружена прямо над кроватью первого лица в служебной резиденции. Кто был заказчиком слежки (ФСБ или частные лица), так до сих пор и не выяснили.

На тюменском Севере, чтобы не стать «находкой для шпионов», еще несколько лет назад использовали старые дедовские методы – там любили менять мобильные телефоны и сим-карты. Один из руководителей крупной компании рассказывал корреспонденту Znak.com о том, что у берега Иртыша в Ханты-Мансийске есть место, проходя над которым катер мог бы сесть на мель, такое количество телефонов там утоплено.

Самые продуманные чиновники и бизнесмены всегда предпочтут личные беседы телефонным разговорам. Более того, как признался один из них, самым надежным способом коммуникации является запись на листке, после чего этот листок просто сжигается.

Хочешь, чтобы в стране были независимые СМИ? Поддержи Znak.com

Поделись

Записи созданы 8132

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх