Если у вас нет паранойи автор

Если у вас нет паранойи автор

Всем доброго времени суток. Судя по тому, что тот комментарий собрал достаточно большое количество ответов и плюсов, а количество моих подписчиков начало расти в геометрической прогрессии я понял, что народ требует хлеба и зрелищ. А раз так, значит пришло время написать статью о том, как избежать (или хотя бы попытаться) слежки в интернете, и как сохранить конфиденциальность. Заранее извиняюсь за то, как я пишу, чукча не писатель, чукча — читатель.

Начну с того, что в вашей операционной системе существует огромное количество как предумышленно созданных закладок/backdoors, так и целая гора уязвимостей. Закладки есть в Windows, и в Mac, и даже в Linux (особенно, если в системе есть несвободные компоненты, привет Ubuntu). Но поиск уязвимостей в Open Source системах сводится к анализу кода, так как этот код доступен, а вот найти уязвимости в проприетарных OS куда сложнее, и работает это все по принципу Security through Obscurity.

Из этого следует вывод, что гораздо более безопасно пользоваться полностью открытыми системами, вероятность того, что там обнаружится куда ниже, но вот от количества уязвимостей самой системы это не спасет, потому что код пишут все-равно те же самые люди, которые тоже ошибаются. Ниже приведена статистика найденных уязвимостей по операционным системам за 2015 год.

Мы знаем, что операционные системы не безопасны, так что же делать? В первую очередь держать самое новое ПО у себя, конечно, не unstable, просто актуальные версии. По ссылке выше много другой интересной информации про уязвимости, например, про браузеры или мобильные устройства. Если коротко — нет безопасных продуктов, но голова на своем месте поможет оставаться в безопасности.

Ладно, про уязвимости закончили, теперь перейдем к практической части. Задача — сохранить конфиденциальность в интернете. Ниже я напишу два варианта — параноидальный, и обычный, на каждый день, просто меры предосторожности, что стоит знать.

Стоит использовать либо собранный с нуля LFS (хардкорный вариант, если действительно знаешь, что делаешь), а если уж совсем убер-хардкорный вариант, то FreeBSD (лично я ее считаю самой безопасной на данный момент ОС, но это уже сугубо мое личное мнение), либо TAILS в качестве операционной системы, все соединения должны быть «завернуты» через надежный VPN, под надежным я подразумеваю, например, канал к знакомому в Нидерландах с шифрованием PGP (чем длиннее ключ, тем лучше), а не сервисы вроде HideMe или PIA. Но тут есть обратная сторона, для усложнения отслеживания при использовании VPN можно пользоваться и различными платными сервисами, которые принимают анонимную оплату в Bitcoin. Но, в случае со знакомым (хорошим знакомым, проверенным), при подаче ему сигнала, он просто возьмет и уничтожит точку выхода, то есть тот самый сервер, к которому ты подключался через VPN, а вот в случае с сервисами VPN ты не знаешь, что происходит на том конце, и если это критично, это может стать твоей последней ошибкой. VPN лучше всего запускать не на компьютере, а на роутере с поддержкой OpenVPN, а еще лучше с установленной прошивкой OpenWRT, вероятность того, что там будет какая-нибудь гадость (backdoor), заложенная производителем, куда меньше. Также, лучше всего использовать несколько компьютеров (подойдут и виртуальные машины), потому что реальное железо можно сдетектировать если этого кто-то очень захочет. То есть формула такая — работаем в надежном VPN, через TOR, и все это на виртуальных машинах, и все только на открытом ПО, которое более-менее надежно. Вот если использовать все это, то можно действительно скрыться, по крайней мере в большинстве случаев.

Также стоит упомянуть одну занятную вещь про TOR. Раньше считалось, что сеть TOR достаточно безопасна для всяких интересных вещей, но ее все-таки скомпрометировали (еще), естественно, потом уязвимость закрыли, но мы не можем знать, есть ли там еще уязвимости, или нет. Лично я для себя считаю, что TOR хоть и безопасен, но если у кого-то будет необходимость, он может быть скомпрометирован. Тоже самое относится и к i2p, freenet и т. п.
Меры предосторожности

Не каждому нужен такой параноидальный вариант, многие просто хотят сохранять свою конфиденциальность. Для таких случаев будет достаточно просто использовать правильно настроенный Firewall, желательно, опять таки на уровне роутера. Запретить все ненужные сервисы, порты, и так далее. В интернете куча инструкций, например эта (там рассказывается, как настроить Firewall на Mikrotik но ничего не мешает сделать тоже самое и на другом оборудовании).

Так, как у меня Mac (вообще, я бы не советовал пользоваться Mac, потому что эти компьютер сливают в Apple, и, судя по всему не только в Apple всякую разную информацию, да и до кучи уязвимостей в системе), я использую LittleSnitch на самом компьютере, чтобы запретить всякому софту лазить туда, куда не нужно. У меня Mac только по той причине, что мне нужен специфический софт, и при наличии прямых рук всю слежку можно отключить. Вообще, истинному параноику я бы посоветовал первым делом избавиться от техники Apple, либо же огородить ее от внешнего мира, как это сделал я. Но в случае огораживания есть одна большая проблема — ничего не мешает использовать какую-нибудь ранее недокументированную уязвимость просто для того, чтобы деактивировать мой фаервол.

Если ты не уверен в своей системе на 100%, то стоит либо заклеить камеру, либо отпаять/отключить, либо «занять» ее чем-то. Кстати, насчет занять — в Windows 10 появился Frame Server, который позволяет обращаться к камере сразу нескольким приложениям одновременно. Раньше можно было просто запустить что-нибудь, что держало камеру включеной, но теперь, даже если чем-то занять камеру, другая программа запросто сможет к ней подключиться. Наводит на очень интересные мысли, учитывая то, что нет ни одного варианта того (ладно, может быть и есть, просто я не придумал) использования камеры сразу двумя приложениями, кроме как слежки. Вообще Windows 10 — это отдельная тема, и чтобы не расписывать все про телеметрию, я бы просто советовал снести 10 и поставить FreeBSD пройтись утилитой DWS Lite которая отключает всю телеметрию, и еще отключить FrameServer.

Я бы также советовал не пользоваться автосохранением паролей в браузере, или где-либо еще, лучше уж их хранить в блокноте, потому что иногда могут случаться другие интересные утечки. И если браузер включает автодополнение, то сайт может запросить больше данных, чем вы видите, и таким образом получить куда больше информации.

Стоит сказать и насчет облачных технологий — что однажды попадает в облако уже не удаляется оттуда же, поэтому, удалив файлы, вы все-равно оставите их копии на серверах этой компании. Тоже самое относится и к различным социальным сетям. У меня нет ни одной странички ни в одной социальной сети, и никогда не будет, потому что общаться с людьми всегда можно с помощью другого вполне себе безопасного софта. Например, почта на своем сервере, XMPP с шифрованием, Tox, Signal и так далее.

Теперь стоит перейти к мобильным устройствам. Казалось бы, мы огородили себя от слежки на компьютере, но вот незадача, у тебя на столе стоит в крэдле твой любимый смартфон и весело смотрит на тебя своей достаточно неплохой камерой, а на задней крышке у него что. Правильно, господа, сканер отпечатка пальцев. Вот такой шпион попался, еще одна брешь в безопасности, это различные мобильные устройства, и я сейчас расскажу, почему именно.

Как я уже сказал выше, Apple всегда сливает данные, и Microsoft тоже делает это не меньше. Поэтому к устройствам на закрытых ОС у меня одно отношение — они не нужны, потому как уж совсем небезопасны, и тут ты уже даже при желании не сможешь ничего сделать. Телефон в этом плане сложнее компьютера.
Стоит начать с того, что вся мобильная связь на данный момент очень даже уязвима, так как мы используем протокол SS7, и он крайне небезопасен (исследование за 2014 год, с тех времен мало что изменилось, и еще про взлом Telegram и WhatsApp, и эксплуатирование других уязвимостей). И практически любой желающий может перехватывать твои SMS и слушать звонки.
Поэтому, когда тебе в банке предлагают для Онлайн-Банкинга (у кого ИП или ООО меня сейчас поймут) сделать токен, то лучше этот токен сделать, потому что SMS-аутентификацию нельзя считать безопасной.
Чтобы обезопасить себя от слежки через мобильное устройство, лучше всего поставить сборку LineageOS/CyanogenMod без Google Apps (есть информация, что Google ой как следит за пользователем). Во вторых стоит поставить Google Authenticator и OpenKeyChain, у него открытые исходники, и это гораздо более безопасно, чем аутентификация через SMS. В третьих, в качестве мессенджера и приложения для звонков (на той стороне тоже должен быть установлен Signal) стоит использовать Signal. И в конце концов, если действительно беспокоишься о чем-то, то стоит завернуть все это в надежный VPN, тогда вероятность прослушивания будет минимальной.

Никогда не стоит пользоваться аутентификацией через отпечатки пальцев. Отпечаток пальца один на всю жизнь, и скомпрометировав его можно получить доступ ко всему и сразу. Конечно, можно использовать разные пальцы, но. это все-равно не будет безопасно. И, конечно же, вам не нужно, чтобы эти отпечатки утекли каким-нибудь нехорошим людям. А еще не стоит показывать свои руки, когда тебя фотографируют, потому что как раз с помощью фото высокой четкости можно скомпрометировать отпечатки пальцев. Также, вводя пароль на телефоне стоит лишний раз закрыть переднюю камеру, если вы ее еще не заклеили.

Я уже говорил про социальные сети, и про то, что у меня нет там ни одной странички, нигде. И Instagram тоже нет. А еще я всегда чищу EXIF-данные, если выкладываю фото в интернет. Почему? А потому что у каждого устройства, будь то телефон, или камера, по EXIF можно понять, что фото сделано на определенном устройстве. Именно, на конкретном. Надо найти устройство и человека вместе с этим устройством? Достаточно просто проанализировать EXIF и найти в интернете все фотографии, у которых этот идентификатор совпадает. Еще веселее бывает, когда обнаруживается, что уж больно умный телефон в EXIF добавил координаты GPS.

Смотря на людей, который сидят в Инстаграме сразу же понимаешь, сколько всего ты можешь о них узнать, просто проанализировав аккаунт. А теперь представьте, что с помощью этих данных можно собрать еще и компромат (не только с помощью Instagram, но и с помощью всего остального, о чем я написал выше). Социальная инженерия — вещь очень интересная, и порой ей даже не обязательно пользоваться стало сейчас — люди сами выкладывают о себе такое количество информации, что просто волосы становятся дыбом.
Но, порой кажется, что ты защитился, но тут. Тут слабым местом оказываются те вещи, которые, казалось бы, призваны тебя защищать, или вообще никак не должны участвовать в твоей безопасности.

У многих дома стоят сейчас камеры наблюдения, только вот на самом деле все IP-камеры по сути представляют собой миниатюрный компьютер на Linux, а производители некоторых камер мало того, что не позволяют менять root-пароль (вот весело, когда у тебя root пароль на камере 12345, и ты не можешь его поменять!), так и имеют один (или несколько в особо интересных случаях) backdoors. А при отсутствии Firewall в твоей сети злоумышленнику очень будет легко получить видео, как ты веселишься с женой в спальне, и использовать его в качестве компромата. И еще более интересная ситуация будет, если это была не жена. Вариантов того, как собрать компромат очень много.

Также всегда уделяйте внимание шифрованию!

Увы, о чем писал Оруэлл, начинает постепенно сбываться. Я сейчас говорю о камерах в телевизоре, и я рад, что на моем телевизоре эту камеру с микрофоном можно отключить. А все почему? Потому что даже через камеру, которая уже есть в некоторых моделях SmartTV можно следить, и для этого не обязательно быть сотрудником спецслужб. А насчет того, делают ли это спецслужбы или не делают даже сомневаться не приходится. Им ничего не мешает этого делать. Лучше всего просто не покупать телевизор с камерой, хотя порой иногда так хочется пообщаться по видео на большом экране. В таком случае лучше всего купить устройство, у которого камера отключаема.

В итоге хочу сказать, что порой стоит все-таки взвесить все и понять, что если ты не такая уж и важная шишка, то за тобой хоть и следят, но не так активно, будь ты каким-нибудь крупным бизнесменом. Как говорится, пока что большинство из тех, кто это прочитал — неуловимые Джо, так как сдались они всем, но рано или поздно может появится какая-то ситуация, что тобой заинтересуется, и тогда надо будет вспомнить все про безопасность, и про то, как правильно спрятаться.

А еще стоит убедиться, что твои друзья и знакомые — действительно проверенные люди. И у тебя нет знакомой «крыски».

pryf.livejournal.com

«Если у вас нет паранойи, это не значит, что за вами не следят!»

Что ж, грамотный поиск жучков — наше всё. Если почитать то, что написано по ссылке, то можно совсем впасть в уныние. Чужие уши развешены везде. Пожалуйста — шпионские штучки во всей красе! (Весьма назидательное чтение, между прочим!) Даже родной сотовый телефон имеет так называемый «полицейский режим», и его можно извне включить на прослушку (с ужасом начинаю думать, не развлекается ли кто-нибудь по очереди мониторя наши мобильники — а вдруг что интересное услышит?). Ну, ладно — скромный обыватель, вроде меня, всё же подпав под приступ мании преследования, может просто вынуть из телефона аккумулятор, а сам аппарат вынести вон из комнаты — тогда не запеленгуют, и прослушка не заработает. А то делать тем, кому так сделать невозможно? Буквально на главной странице вам предлагают подавители акустического сигнала собственного телефона

. У вас есть основания предполагать, что кто-то «подвис» на вашей стационарной линии? Пожалуйста, и для такого случая есть соответствующие дивайсы . Насколько я понимаю, помогает обнаружить посторонние уши и генерирует для них звуковые помехи (да-да, помните вражьи радиоголоса, которые свистели, завывали и трещали? Вот примерно такие помехи).

Ну, хорошо: чужие уши на телефонном проводе, в принципе, можно отследить и без прибора — даже я пару раз чётко слышала, как они выдвигались в пространство; а вот как найти жучок или миниатюрную видеокамеру? Детекторы жучков и скрытых камер — их есть у них. Между прочим, я всегда думала, что такие дивайсы стоят запредельно дорого. А такие могла бы себе позволить даже я (количество красно-лиловых бумажек, которые нужны для приобретения, колеблется, но целый год мне горбатиться не пришлось бы).

Но я не буду покупать такие приборы — я даже вообще тот сайт читать не буду. У меня нервная система хрупкая, ей это вредно. Что именно? Ну, я например, узнала, что есть защита от прослушивания через электросеть. Это что же: подслушивание через розетку — не удел анекдотов? Впрочем, чтобы знать, чего реально можно опасаться и как с этим бороться, можно почитать в блоге по безопасности (зайти через меню наверху каждой страницы).

Место, где продаются такие приборы, находится в МОСКВЕ (есть ещё отделение в Санкт-Петербурге). Однако доставка производится не только по Москве, но и по всей России. Есть различные формы оплаты.
И ещё, очень важное — узнавала специально для duniashka : ВСЕ приборы, предлагаемые на названом сайте, АБСОЛЮТНО ЗАКОННЫ! Более того, буквально на каждой странице сйта красуется надпись «ВНИМАНИЕ! МЫ НЕ ПРОДАЁМ ЖУЧКИ!»

И всё правильно: это устанавливать шпионскую аппаратуру без санкции прокурора противозаконно, а отыскивать её с помощью полезных приспособлений — ваше священное право!

maria-gorynceva.livejournal.com

«Если у вас нет паранойи, это еще не значит, что за вами не следят»

Тема слежки спецслужбами за гражданами популярна всегда. Копья трещат, как сухие ветки.

Еще при Наполеоне, по свидетельствам историков, министр Фуше отслеживал настроения в обществе и подталкивал Наполеона к узурпации власти тем, что докладывал ему:»Народ по кабакам болтает, что он за то правительство, при котором едят».

Я не знаю, насколько обширные наблюдения лежат в основе этого весьма неожиданного вывода, но главное не в этом. Главное в том, что во все времена, во всех странах негласное наблюдение за гражданами было массовым и неизбежным причиндалом абсолютно любой власти. Разница лишь финансовая: негласное наблюдение в бедных странах грубее и чаще выползает наружу, вызывая раздражение воров, которым оно мешает воровать, и креаклов, которые точно знают как надо управлять государством: «Не так как это делает власть!

Могу сообщить озабоченным гражданам: нравится вам это или нет, но вы все под колпаком «у Мюллера» были, есть и будете и у каждого у вас есть в органах свой «ангел хранитель» — человек, который отслеживает вашу жизнь, начиная с детского сада и до смертного одра, после чего память о вас складывается в архив, в котором вашей душе и предстоит жизнь вечная. Ну, почти вечная .

С развитием технологий ваша папка вашей души становится все толще, а вечная жизнь — все длиннее.

Ваш ангел хранитель, в зависимости от вашего поведения, может почти не обращать на вас внимания, может вам подгадить в карьере, если что, а может и, незаметно для вас, помочь материально и не только.

Разумеется «ангелов хранителей» заметно меньше, чем людей и на «участкового» ангела приходятся тысячи подопечных, на большинство из которых его внимание сосредотачивается время от времени, в профилактическом, так сказать, порядке. Но отдельные девианты находятся под постоянным наблюдением, даже если они об этом не подозревают.

Что привлекает внимание? — Да все — «громкое поведение» в школе. Необычные увлечения, аномально высокая интенсивность телефонного общения, наличие в окружении лиц уже находящихся под контролем высокого ранга, непонятные доходы, и т.д. Вот теперь еще ЖЖ и социальные сети появились: «Ах, попалась птичка? — Стой! — Не уйдешь из сети!».

Или вот, скажем, вы оказались случайно в одной компании с приятным во всех отношениях человеком, который (вы об этом никогда не узнаете, что характерно) на самом деле, как известно «ангелу хранителю», видный наркоторговец. Ну, взглянет на вас всевидящее око «Большого брата» чуть попристальнее. От вас убудет, что ли? — Ну а уж любовых похождений оно так насмотрелось.

Что вам со всем этим делать? — А ничего.

Если вы не собираетесь свергать власть, грабить банки, возбуждать массовое недовольство или разбалтываете где ни попадя информацию относящуюся к вашей работе, живите спокойно с кем угодно и где угодно. В конце-концов, и ваш «ангел» сам под чьим-то контролем.

Вот и не заморачивайтесь. Ибо, небо синее. Деревья зеленые. Птички поют. Хорошо.

sl-lopatnikov.livejournal.com

Если у Вас нет паранойи, это не еще значит, что за вами не следят

«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Эти фразы прочно вошли в нашу жизнь, а ведь еще несколько лет назад людей которые жаловались на то, что их телефоны и кабинеты прослушиваются вполне могли принять за за сумасшедших. Сегодня уже не для кого не секрет , что слушают всех, причем далеко не всегда на законных основаниях и используют полученные материалы в провокациях, доносах и интригах, а совсем не в судах. Один из непосредственных участников черного рынка электронной разведки, рассказывает, как функционирует эта сфера.

На языке правоохранительных органов прослушка телефонов и контроль интернет-трафика называются аббревиатурой «СОРМ» — «Система технических средств для обеспечения функций оперативно-разыскных мероприятий». СОРМ-1 – это комплекс мероприятий, направленных на прослушку мобильной связи, СОРМ-2 – мобильного интернет-трафика. Сегодня такие методы расследования выходят на первый план, затмевая традиционные криминалистические подходы. Соответственно, подразделения, отвечающие за СОРМ, становятся все более влиятельными в составе органов внутренних дел. В Свердловской области это, например, бюро специальных технических мероприятий (БСТМ) ГУ МВД по Свердловской области и оперативно-технический отдел (ОТО) УФСБ по Свердловской области.

По закону, прослушка телефонов и контроль интернет-трафика возможны только по решению суда. Правда, закон позволяет следователям «включать запись» и без такового, если дело срочное и прослушка необходима для предотвращения готовящегося преступления. Примерно по такому же принципу следователям «в виде исключения» разрешают проводить обыски, получая санкцию суда уже постфактум. Как и в случае с обысками, часто правоохранители пользуются этой нормой, чтобы получать бесконтрольный доступ к чужим тайнам.

Существуют также способы легализовать незаконную прослушку, поместив имя и телефон нужной персоны в длинный перечень подозреваемых по какому-нибудь уголовному делу. Как говорят источники в органах, судьи почти никогда не вникают, каким образом та или иная фамилия связана с уголовным делом, и подписывают разрешения «одним махом». Такие судебные решения носят гриф «секретно», и кто оказался в списках «на прослушку», гражданам не узнать никогда.

Впрочем, специалисты, занимающиеся прослушкой, говорят: сегодня все чаще граждан «ставят на запись» и вовсе без каких-либо решений суда. У каждого оператора связи установлена аппаратура, позволяющая силовикам в любое время получать доступ к разговорам любого клиента (к этому операторов обязывает закон). А в региональном управлении ФСБ есть терминал удаленного доступа, с помощью которого можно в несколько кликов начать слушать любого пользователя мобильной связи.

По закону, право вести прослушку имеют несколько специальных служб. Кроме самой ФСБ, это МВД, ФСКН, ГУФСИН, таможня, ФСО, СВР. Но контроль за самой аппаратурой, обеспечивающей работу СОРМ-1 и СОРМ-2, находится именно у ФСБ. Как объясняют специалисты, чтобы поставить тот или иной номер на прослушку, сотрудникам из полицейского бюро специальных технических мероприятий не обязательно бежать в ФСБ и просить нажать кнопочку: в МВД и других органах, ведущих оперативно-разыскную деятельность, есть собственные терминалы доступа. Но они подключены «через ФСБ», то есть главный ключ все равно расположен у чекистов.

Поэтому, например, в деле по прослушкам Ройзмана сложно будет перевести все стрелки на полицейских и сделать вид, что ФСБ ни при чем, ответственность за несанкционированную прослушку и ее утечку в любом случае несут два ведомства.

«Зачем вам столько телефонов?»

Как уберечься от прослушки? Почти никак. Во-первых, бесполезно менять SIM-карты: на прослушку ставят не номер мобильного, а уникальный номер телефонного аппарата (IMEI). Какая бы симка не была установлена в телефоне, он все равно будет «в прямом эфире».

Многие представители истеблишмента и бизнесмены носят с собой несколько телефонов, считая, что один «обычный» слушается, а другие – «левые» — нет. «Это наивно, — говорит собеседник Znak.com. – Если человека поставили на прослушку, сотрудники органов постоянно получают информацию о местонахождении его телефона. Для этого в телефоне не обязательно должен быть установлен модуль GPS, местоположение даже самой простой и дешевой трубки определяется по базовым станциям с точностью до одного метра. И если вы таскаете с собой несколько трубок, по данным геолокации видно, что рядом с вашим «основным» номером всегда есть 2-3 других. Их тоже сразу же ставят на прослушку, поэтому ходить с кучей телефонов совершенно бессмысленно».

Впрочем, есть небольшой фокус с двумя трубками, который позволяет относительно надежно сохранить тайну переговоров. «Допустим, есть два аппарата – A и B. A используется постоянно, и есть основания полагать, что его слушают. B – для конфиденциальных разговоров, зарегистрирован на другое лицо. В этом случае A и B никогда не должны быть включены одновременно и рядом. Если нужно сделать звонок по «секретному» телефону B, вы выключаете A, отъезжаете подальше, в зону действия другой базовой станции, потом включаете B, делаете звонок. Потом выключаете B, снова едете к другой базовой станции и уже тогда включаете A», — рассказывает наш собеседник. Другой способ – постоянно хранить «секретный» телефон в каком-нибудь скрытом месте, всякий раз приезжая к нему с выключенным «основным» мобильником.

Особо осторожные жертвы прослушек предпочитают выключать телефон во время важного разговора или прятать его куда подальше. Собеседник подтверждает, что возможность записи через телефон в режиме ожидания существует, но такая технология применяется нечасто. «В этих случаях используется т.н. микрофонный эффект. Такое можно сделать, только если в непосредственной близости от собеседников работает команда специалистов. Приемник сигнала и средство записи должны находиться где-то недалеко», — поясняет он.

Как это устроено.

Другое дело – обычная прослушка. Она может быть массовой. Сегодня в Екатеринбурге мощности ФСБ позволяют слушать одновременно 25-50 тысяч абонентов, в Москве – в сотни раз больше. Основная проблема не в том, как записать информацию, а в том, как ее расшифровать и обработать. В ГУ МВД по Свердловской области, например, есть специальный отдел «аналитиков», которые заняты простой расшифровкой записанных разговоров, превращением аудио в текст. Сейчас свердловские правоохранители, используя как повод подготовку к ЧМ-2018 и ЭКСПО-2020, ставят себе задачу увеличивать аппаратные мощности прослушки. А создать более совершенные системы обработки полученной информации – это уже задача для силовиков не только на российском, но и на мировом уровне. Последние скандалы в США показывают, что российские спецслужбы далеко не единственные увлечены незаконными или полузаконными «мониторингами».

Мировым лидером по созданию систем анализа и обработки данных для спецслужб является американская компания Palantir Technologies. Как утверждает собеседник Znak.com, технологиями Palantir пользуются как американские правительственные организации, например ЦРУ, так и российские – в том числе ФСБ и информационно-аналитический центр правительства РФ. «Последнее с трудом укладывается в голове. Получается, что весь объем правительственной информации, в том числе секретной, идет через американскую систему. Это все равно что Бараку Обаме установить “1C”», — иронизирует собеседник Znak.com.

В России одним из крупнейших поставщиков «аналитического» софта для спецслужб также является Avicomp Services. А аппаратные решения и программы для «мониторинга» (то есть прослушки) активно продает новосибирская компания «Сигнатек». На ее сайте сказано, что она предлагает «субъектам оперативно разыскной-деятельности» «системы мониторинга коммуникаций объектов: телефонных разговоров, факсимильных сеансов, видеозвонков, сообщений SMS, ДВО, ICQ, электронной почты», а также «Системы мониторинга перемещения объектов с визуализацией на карте».

What’sApp или Viber?

С анализом интернет-трафика подозрительных граждан (СОРМ-2) у силовиков дела обстоят пока несколько хуже, чем с прослушкой разговоров. Хотя операторы связи точно так же предоставляют спецслужбам любую информацию, сам анализ этих данных довольно сложен. «Любой смартфон постоянно скачивает и отправляет огромное количество данных. До последнего времени существовала огромная проблема в том, чтобы вычленить из всей этой массы интересующую информацию, например переписку в Skype или WhatsApp. Однако теперь эта задача в целом решена и даже в регионах научились читать интернет-мессенджеры», — рассказывает наш собеседник.

Крайне небезопасным мессенджером он называет популярный What’s App – пересылаемая информация в нем не шифруется. Такое шифрование есть в Skype, и он был бы надежен, если бы владельцы сервиса, зайдя на отечественный рынок, не поделились кодами дешифровки с российскими силовиками. Поэтому сегодня самым надежным можно считать общение по Viber, в котором все данные (и переписка, и разговоры по голосовой связи) шифруются и пока недоступны для отечественных спецслужб («Именно поэтому Viber в первую очередь пытаются запретить», — уверен наш собеседник). Заявленному как «супернадежный» мессенджер сервису «Telegram» источник Znak.com не слишком доверяет, «как и всему, что сделано в России, в том числе Павлом Дуровым».

Еще один относительно надежный способ переписки – использование телефонов BlackBerry, в которых есть собственный сервис обмена сообщениями BlackBerry Messenger. Данные в нем шифруются еще надежнее, чем в Viber, доступа к ним у российских силовиков нет, и, возможно, именно поэтому BBM в России запрещен. Чтобы им пользоваться, приходится покупать телефон в США и «разлочивать» его у российских специалистов.

Крупный разработчик программ и оборудования для СОРМ-2 в России – компания «МФИСОФТ», поставляющая обеспечение для ФСБ. В описании аппаратно-программного комплекса «СОРМович», приведенном на их сайте, говорится, что он может ставить пользователей на контроль по имени учетной записи, номеру телефона, адресу электронной почты, IP и номеру ICQ. Комплекс обеспечивает «обнаружение и перехват почтовых сообщений по адресу электронной почты», «перехват файлов, передаваемых по протоколу FTP», «прослушивание IP-телефонии» и т.п.

Может быть, силовикам бы и хотелось «слушать всех», но в реальности под постоянным наблюдением всего 200-300 человек в Екатеринбурге, говорит собеседник Znak.com. Большинство из них – подозреваемые в экстремизме (в первую очередь исламистского толка) и терроризме, члены находящихся в разработке ОПГ, участники непрозрачных финансовых операций крупного масштаба («обналичники» и т.п.). Лишь не более 10% от всей массы «поднадзорных» слушают по политическому заказу, считает собеседник Znak.com.

«Совершенно точно слушают губернатора, его ближайшее окружение, первых лиц города. Депутатов Заксобрания и гордумы – вряд ли, только если кого-то заказали конкуренты. Но это редкий случай, по телефону никто ничего важного давно не говорит, и тратить по 70 тысяч рублей в день на прослушку конкурента готовы не многие», — рассказывает наш источник.

В последнее время появился еще один проверенный способ стать жертвой прослушки — регулярно критиковать действующую власть или ходить на демонстрации протеста. Конечно, всех участников уличных акций прослушивать не будут, но самых активных – вполне. В Екатеринбурге давно слушают Евгения Ройзмана и Аксану Панову – как оппонентов свердловского губернатора Евгения Куйвашева. В окружении губернатора не скрывают, что распечатки их разговоров регулярно ложатся на стол главе региона.

В последнее время все более значимую роль в структуре СОРМ играет анализ информации, собранной в социальных сетях. Спецслужбы имеют доступ ко всей переписке, ведущейся в российских социальных сетях, утверждает собеседник Znak.com. C Facebook дело обстоит сложнее, но и тут тайна общения не гарантирована. «Относительно безопасный способ общения – через западные почтовые сервисы: Gmail, Hotmail, Yahoo, — говорит собеседник. – Еще эффективна сеть Tor, гарантирующая анонимность пользователям. С ее помощью, в том числе, американские журналисты общаются со своими информаторами».

Для обмена информацией все больше людей и организаций используют облачные сервисы вроде Dropbox, «Яндекс.Диск», «Google disk» и других. Ими тоже интересуются правоохранительные органы. Из популярных сервисов относительно надежным считается предложение Google, но наш источник советует обратить внимание на Wuala: хранилище, поддерживающее шифрование, с серверами в Швейцарии. Правда, если вы спасаете свои тайны не от российских спецслужб, а от американских, вам вряд ли что-то поможет. Несколько дней назад еще один «сверхбезопасный» облачный сервис Lavabit был таинственным образом закрыт и все его пользователи потеряли свою информацию. Судя по всему, дело в том, что почтой Lavabit пользовался бывший агент ЦРУ Эдвард Сноуден.

Редкий российский бизнесмен и политик сегодня обсуждает по телефону что-нибудь важнее рыбалки и футбола. Поэтому, помимо анализа собственно текстов переговоров, профессионалы электронной разведки занимаются обработкой больших массивов данных, выявляя математические закономерности, неявные связи, строя на этом основании гипотезы о взаимодействии тех или иных групп или персон. Материалом для этого могут служить телефонные звонки, электронные письма, банковские операции, операции по регистрации или ликвидации юридических лиц и т.п.

Перлюстрация электронной переписки, мониторинг телефонных переговоров зашли уже так далеко, как и не снилось авторам романов-антиутопий. Наверное, нередко мощь СОРМов помогает предотвратить подлинные теракты или настоящие преступления. Но для общества куда заметнее случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам. При этом от бесконтрольной слежки страдают не только оппозиционеры, но и лояльные Кремлю политики. Собранный при помощи электронных средств компромат часто становится орудием элитной борьбы против тех, кто еще недавно сам заказывал прослушку своих врагов. В этом смысле электронная разведка превратилась в опасность, от которой не застрахован никто.

Как уральские политики страдают от слежки и пытаются спастись.

От незаконной прослушки страдают все. Директор фонда поддержки гражданских инициатив «Правовая миссия» (Челябинск) Алексей Табалов рассказал Znak.com, что «все его телефонные разговоры прослушивают» и он убеждался в этом неоднократно. Председатель правления фонда «Голос – Урал» Юрий Гурман также заверил нас, что в его организации спецслужбы слушают телефоны и проглядывают переписку к электронной почте. «Знаю, что слушают, и пусть слушают. Хотя мерзко становится», — говорит он.

Депутат Заксобрания Пермского края Владимир Нелюбин рассказал Znak.com, что на входе в некоторые высокие кабинеты нынче принято сдавать телефон секретарю. Сам банкир пользуется классической Nokia, не признает современных мессенджеров и от прослушки защищаться не собирается. А бывший глава администрации губернатора Прикамья Фирдус Алиев убежден, что от прослушки защититься невозможно. «Таких мер не существует, это иллюзия. Только личное общение позволяет максимально исключить утечки, вот и приходится летать [по встречам]», — рассказал он Znak.com.

В «тюменской матрешке» только на Юге, в Тюмени, приучили себя к мессенджерам вроде Viber и WhatsApp: в ХМАО и ЯНАО покрытие 3G намного хуже и пользоваться ими накладно. Зато северные чиновники активно используют аппаратные средства против прослушки. Например, в кабинете одного из высокопоставленных чиновников за шторой стоит «глушилка», которую он включает во время важных разговоров. Как говорят, звук это устройство издает жуткий, поэтому долго говорить, когда он работает, просто физически тяжело.

Этот же управленец рассказывает о мобильной связи совсем фантастические истории. По его словам, сегодня чекисты располагают оборудованием, которое однажды записав тембр вашего голоса, в случае, если им в дальнейшем необходимо вас писать, будет автоматически включаться, по какому бы вы телефону ни говорили. Поэтому менять номера и аппараты не имеет смысла. Довольно подозрительно чиновник относится и к продукции компании Apple, хотя пользуется ею с тех пор, когда президентом стал Дмитрий Медведев, который ввел моду среди госслужащих на iPhone и iPad. Однако он заклеил черной изолентой объективы камер на обоих гаджетах. Чиновник уверен, что с помощью камер за владельцем устройств может вестись наблюдение.

За одним из губернаторов «тюменской матрешки» наблюдали без всяких айфонов. Видеокамера была обнаружена прямо над кроватью первого лица в служебной резиденции. Кто был заказчиком слежки (ФСБ или частные лица), так до сих пор и не выяснили.

На тюменском Севере, чтобы не стать «находкой для шпионов», еще несколько лет назад использовали старые дедовские методы – там любили менять мобильные телефоны и сим-карты. Один из руководителей крупной компании рассказывал корреспонденту Znak.com о том, что у берега Иртыша в Ханты-Мансийске есть место, проходя над которым катер мог бы сесть на мель, такое количество телефонов там утоплено.

Самые продуманные чиновники и бизнесмены всегда предпочтут личные беседы телефонным разговорам. Более того, как признался один из них, самым надежным способом коммуникации является запись на листке, после чего этот листок просто сжигается.

etroff.net