За чем следит фсб. Расследование: как ФСБ ловит хакеров. Предотвращение взлома и отслеживания телефона

На днях стало известно, что Россия покинула список стран со свободным интернетом, согласно классификации Freedom House . Из категории «частично свободного» российский интернет перешел в категорию «несвободного». The Insider поговорил с директором одного из российских интернет-провайдеров, работающего на рынке уже более 10 лет, и узнал как ФСБ и прокуратура следят за интернетом, за что сделали выговор сотруднику, поставивших «жучков» Навальному и почему не так просто отключить Россию от глобального интернета.

Черные списки

У каждого провайдера есть куратор из ФСБ

С 2012 года в России действует Единый реестр запрещенных сайтов. Это не федеральный список экстремистских материалов, где куча листовок и видеофайлов, которые пристав пытался коряво описать. Реестр — это конкретный набор из ста тысяч адресов. ФСБ не отслеживает применение запретов, их больше интересует, чтобы вовремя проходил сбор новых запретов с сервера Роскомнадзора. По закону провайдеры должны обращаться ежедневно, но обычно все подключаются раз в три дня. У каждого провайдера есть куратор из ФСБ. Даже над нами, хотя мы типичный пример небольшой компании - 10 тысяч домохозяйств. ФСБшник сидит на районе и держит на руках пакет провайдеров для мониторинга: «вот этот забрал, ага». У него есть статистика по выгрузке и если ты припозднился, то тебе звонок - куратор начинает отчитывать, грозить. Знакомых ребят уже штрафовали за то, что их админы забили на загрузку черных списков.

Прокуратура, в отличие от ФСБ, проверяет доступны ли заблокированные ресурсы. По логике прокуратуре нужно подать на каждого провайдера в Москве, который не знает, что где-то запретили очередной сайт. Недавно нам пришел штраф на 50 тысяч. Мы в 2011 году не выполнили якобы такую блокировку, теперь проснулись. Прокурор сам говорит: «Ну, пожалуйста, заплатите! Нам для квартальной отчетности нужно больше дел».

Система применения списков сильно разнится — от тупого блокирования целого ресурса, чем грешат крупные операторы, до блокировки по конкретной ссылке, как делаем мы - это, конечно, технически сложнее и дороже. Вообще, если ты пользователь маленького оператора, то у тебя больше шансов увидеть запрещенку - на этом уровне меньше регламентирования.

Я для своих знакомых и вовсе открыл доступ ко всем сайтам - никто же не будет из них жаловаться прокуратуре. Теоретически такие «черные услуги» можно делать и на коммерческой основе.

Прошлым летом кто-то словил панику по теме сепаратизма. В результате блокировались все материалы о федерализации Сибири. Для работы в ручном режиме использовали семантический анализ, то есть поиск слов-маркеров. Блокировка выдачи данных по запросу маркеров типа «Путин-терроризм-Кавказа» идет уже на уровне «Яндекса», провайдеров она не касается

Мы блокируем сайт только тогда, когда нам присылают постановление со ссылкой на решение суда. Но на местах органам нужно отрабатывать норму. К примеру, сотрудники районной прокуратуры, подключившись к нашей сети, постоянно ищут, что еще запретил какой-нибудь ханты-мансийский суд. Они не пишут в Роскомнадзор, не требуют внести уже запрещенный сайт в реестр - они сразу бегут в суд. Надо их нафиг отключить!

Мы, конечно, когда получаем иск, блокируем всё - просто мы не могли раньше об этом узнать, так как о решении ханты-мансийского суда можно узнать только на его сайте. Уже в суде меня спрашивают: «Заблокировали?». Говорю: «Да, конечно!». Идем проверять: сайт, естественно, открывается - ведь суд не подключен к нашей сети, а их провайдер тоже без понятия о запрете ханты-мансийского суда. На меня поднимаются удивленные глаза. В итоге устраиваю на ходу лекцию о работе интернета для судьи и помощницы прокурора. Пытаюсь объяснить, что мой провайдер не может заблокировать сайт везде - максимум на территории нашего района. Они на словах вроде понимают, а потом продолжают слать повестки - заблокируйте его везде и немедленно.

В черных списках есть и политика (например, «Грани» и «Каспаров.ру»), есть и религия. Чаще всего под запрет попадают всякий трэш — ничего резонансного, ничего интересного. Чаще всего блокируют непопулярные, абсолютно левые сайты с длиннющими адресами и нечитаемым дизайном. Вот недавно заблокировали базу с паспортными данными - так там даже найти ничего толком нельзя.

СОРМ-2

Сейчас у всех провайдеров должна стоять вторая версия СОРМ [комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий]. В течение двух лет мы обязаны хранить адреса обращений. Но пока система СОРМ-2 не вступил в полную силу, вводить ее дорого и сложно. Только однократное тестирование системы стоит 200 тысяч рублей. Все работы делают несколько монополистов, поэтому таков ценник. У крупных провайдеров, конечно, больше ресурсов, но и клиентов тоже больше. Массовость сильно все усугубляет - не доступны такие устройства, чтобы успеть записать объем данных в 40 гигабит.

У нас тоже нет железки для СОРМ. Органы, конечно, хотят внедрения СОРМ-2 в полной мере. Пока же без нашего ведома они ничего не знают. Когда что нужно - ФСБшник просто звонит и я лично через нашу базу данных смотрю, кто и куда лазил.

Я знаком с айтишником, установившим «жучки» в офисе Навального. Кстати, за эту операцию он получил выговор

Вообще рынок IT очень узкий, все всех знают. Например, я знаком с айтишником, установившим «жучки» в офисе Навального. Кстати, за эту операцию он получил выговор - если бы «жучки» поставили в режим пассивного сбора информации и отправки данных в 4 часа утра, то их нельзя было бы запеленговать. Кто их заказал и где еще такое устанавливали – это мне неизвестно.

«Очень тугие люди»

Уровень сотрудников правоохранительных органов сегодня катастрофичен. Они не в состоянии воспользоваться хотя бы теми инструментами, что есть уже. Полицейские воспринимают IP-адрес как автомобильный номер и не понимаю, что через него идут тысячи людей.

Недавно принесли флешку, потерянную опером из соседнего округа. Так там куча уголовных дел, сотни расследований. В итоге нашел хозяина через аккаунт в «Одноклассниках», там, правда, его взломали. Опер очень был рад: он буквально всю свою жизнь хранил на флешке, даже не понимая, что нужно шифровать или делать резервную копию. Или вот недавно ходил в отделении полиции, зашел в их в локальную сеть. Так там вирусов — просто караул! Причем это без выхода в интернет. Вот о какой квалификации сотрудников можно говорить?

И вот эти сотрудники пытаются найти в соцсетях распространителей неправильных материалов. Они пишут с личных ящиков на Mail.ru, где куча дырок - служебной почты ведь нет. Сначала идет преамбула с номером уголовного дела, затем суть: «прошу предоставлять информацию о пользователе, заходящем в «ВКонтакт» в такое время». И это здорово, если указывают IP-адрес, ведь у нас в секунду 300 пользователей в «ВКонтакт» заходит. По «Фейсбуку» и «Одноклассникам», что интересно, ни разу не обращались. По политике у нас всплеск запросов совпал с волнениями: Болотная, выборы. Тогда за месяц по пять запросов отправляли - в среднем же запрос раз в три месяца приходит.

В 80% случаев мне нужно перезвонить, чтобы правильно сформулировать за сотрудников запрос. Задать правильный вопрос - это ведь половина успеха задачи. У нас есть точки для сотрудничества - я на добровольных началах помогаю оформлять техническое заключение по подпольным игровым клубам. Там для признания много фактов не надо - должна быть сеть на всех компьютерах и выход в интернет, но опера привыкли к грабежам, изнасилованиям - трудно вникать в компьютерные дебри. Я пытался общаться с эшниками [сотрудниками Цента по противодействию экстремизму]. Познакомились на семинаре о культуре нетерпимости, предложил работать эффективнее, но там тоже оказались очень тугие люди.

«Лучшая защита — не высовываться»

Может тогда зря параноить? Но в последний год активно наводится серьезный порядок. Уже нельзя протянуть сеть и остаться незамеченным. Сейчас стали закручивать гайки, поэтому наша компания отказывается от телефонии. Раньше было все формально, а сейчас на телефонию потребовали обязательно поставить СОРМ. Другое дело, что если снизится доля белого рынка, то ее компенсируют черным рынком. Чем сильнее будет обрезаться официальный интернет, тем больше будет спрос на черный.

ФСБшник сможет без всяких санкций прокурора зайти самостоятельно через провайдера и посмотреть, какие фото постит клиент, о чем общается в мессенджерах

Я полностью поддерживаю мысль, что злодеев нужно искать. Но в нынешних реалиях если система будет введена на 100%, то она будет использоваться в противозаконных целях. Когда перейдем на СОРМ-3, то ФСБшник сможет без всяких санкций прокурора зайти самостоятельно через провайдера и посмотреть, какие фото постит клиент, о чем общается в мессенджерах.

Такие данные провайдеры будут обязаны хранить двое суток, то есть весь наш поток в пять гигабит в секунду мы должны куда-то записываться двое суток — объем массивов будет сумасшедшим. Насколько мне известно, в гражданском интернете СОРМ-3 еще не функционирует — может действует на уровне ФСО или стратегических объектов.

Пользователи в своей массе никак не стараются скрыться. Шифрование — это доли процента. Нужно сильно постараться, чтобы анализируя нашу базу данных увидеть, чтобы встретить TOR [браузер для анонимного cоединения]. Чтобы не попасть под внимание, не нужно хулиганить — ходить на митинги или постить одиозных оппозиционеров. Лучшая защита — не высовываться, тогда и ФСБ не будешь интересен. А если высовываться, то мне кажется, что все бесполезно. В любом случае я рекомендую купить на рынке симку, зарегистрированную на Казбек Алиевича, зашифровать через PGP все на компьютере, подключить на мобильнике VPN и установить на Telegram шифрованную сессию, иначе это будет бесполезно. В принципе ключи от алгоритмов шифрования должны быть у ФСБ, иначе это вне закона, но все указывает на то, что Telegram ключами не поделился.

«Построим свой рунет. Почти как в КНДР»

Недавно писали, что Роскомнадзор провел тренировку по отключению России от интернета. Она вроде как провалилась из-за маленьких провайдеров, которые гоняют неучтенный трафик. Мы же ни перебоев, ни отключений не заметили, хотя у нас 30% трафика приходится на иностранные провайдеры. Как есть подпольные нефтепроводы, так существует и масса подпольных кабелей, которые нигде не зарегистрированы.

Даже в физическом плане не все так просто с полным отключением. Одна из самых крупных точек обмена трафика находится во Франкфурте. Здесь масса каналов, в том числе из России. Это удобно - несколькими короткими проводами можно связать разных операторов. Если будут блокировать каналы на точках обмена трафиком, то лишь отрезая те самые каналы за рубеж, например, в Европу, но тогда придется создавать центр обмена данных уже на собственных границах.

Впрочем, все все-равно будут использоваться «черные» нелегальные каналы к тому самому Франкфурту. Чтобы всё вырубить нужно всё контролировать. Точек много уже сейчас, со временем становиться всё больше — контролировать все невозможно, для этого еще созданы ресурсы. Трансграничный трафик между странами сейчас явно никак не контролируется. Были попытки сделать единого оператора, кто будет гнать всю зарубежку, но дальше разговоров дело не зашло.

Думаю, если тренировки по отключению и правда были, то скорее для того, чтобы отработать полное отключение интернета в случае ужесточения санкций. Теоретически возможно, что глобальные организации типа службы доменных имен или службы распределения IP-адресов отключат страну. Естественно, на первых порах будет хаос, но за несколько дней мы построим свой рунет. Почти как в КНДР.

WhatsApp посчитал нужным сообщить своим пользователям: «Сообщения, которые вы отправляете в данный чат, и звонки теперь защищены шифрованием». «Ух ты, как здорово! Теперь спецслужбы ничего обо мне не узнают», - видимо, такой должна была быть ответная реакция. почти 20 лет работает в связи. В колонке для Портала сайт он рассказывает о том, как спецслужбы сотрудничают с операторами, кто может стать объектом тотального контроля и почему рядовому гражданину можно использовать любые гаджеты и любое ПО.

Чуть ли не от каждого второго знакомого периодически слышу: «Я не использую этот мессенджер (это устройство, эту почту), потому что его легко взломать». Я всегда в ответ говорю: «Дорогой, ты можешь пользоваться вообще всем! Потому что ну кому ты нужен?»

На самом деле технические возможности позволяют взламывать, прослушивать и отслеживать все устройства, на которых установлен софт. По поводу смартфонов, ноутбуков и других гаджетов я ничего сказать не могу - достоверно не знаю. Но, к примеру, я слышал историю: когда для одной силовой структуры заказали три UPS (системы бесперебойного питания) и перед установкой их проверили, то оказалось, что во все три «упээски» были впаяны микрофоны. Причем есть подозрение, что они были впаяны туда еще на сборочном конвейере в Китае, хотя, казалось бы, что за бред...

В общем, любой принтер (при условии, что в нем установлен микрофон, а в код драйвера вписан нужный кусочек) может весь голосовой трафик из вашего офиса собирать и куда-то пересылать. Технически это всё реализуемо.

Кроме того, есть такая штука, которая называется «система оперативно-разыскных мероприятий» (СОРМ). В рамках СОРМа каждый оператор связи, чтобы ему не лишиться лицензии, обязан устанавливать у себя на узле соответствующее оборудование, которое сертифицировано Федеральной службой безопасности и ею же используется. Это, условно говоря, существующая параллельно центральным маршрутизаторам оператора железка, через которую проходит весь трафик. Подчеркиваю - весь: интернет-трафик, голосовой, всё что угодно.

То есть на самом деле спецслужбам не обязательно подключаться к каждому микрофону или сидеть в наушниках и слушать весь наш флуд. Для того чтобы что-то отследить, им часто достаточно обратиться к своему же «трафикосъемнику» и абсолютно свободно, в удаленном доступе, со своих терминалов в условных подвалах Лубянки по нужному признаку трафик выделять и его анализировать. Это совершенно не сложно. Причем в рамках того же СОРМа ставятся накопители, которые зеркалят весь трафик за определенный период, то есть то, что потребуется, можно вытаскивать не просто в режиме онлайн, но и из архивов. Соответственно, чтобы за кем-то следить, усилий нужно приложить гораздо меньше, чем это себе представляет обыватель. Никакие спутники и секретные дроны для этого не нужны.

Но, с другой стороны, все переговоры, переписка, какие-то фотографии начинают быть интересными только в двух случаях: если человек становится крупной медийной или политической фигурой и широкой публике хочется посмотреть, чем он живет, что ест, с кем спит. Второй момент - это когда человек начинает представлять какую-то реальную угрозу государству: тут мы уже говорим о терроризме, распространении детской порнографии, об экстремизме или вещах, связанных с распространением наркотиков или призывами к суициду. Это основные параметры, которые достаточно активно мониторятся соответствующими структурами: отделом «К» в МВД и ИТ-подразделениями в ФСБ. До того момента, пока человек не попадает ни в первую категорию, ни во вторую, он не интересен ни ФСБ, ни КГБ, ни ЦРУ, ни МВД, ни Путину лично. Это надо понимать.

Однако как только вы приближаетесь к категориям, которые интересны спецслужбам (я привел исчерпывающий список), - вот тогда хоть дисковым телефоном пользуйтесь: вас отследят, прослушают, просмотрят. Приведу простой пример: на оперативных съемках операций по раскрытию банд наркоторговцев наглядно видно, что эти ребята пользуются совершенно древними кнопочными телефонами без выхода в интернет, типа «Нокии-3310», постоянно меняют трубки и симки, общаются условными сигналами. Но накрывают же их.

Есть еще, например, специальные программы, которые нацелены на распознавание конкретных слов. Как они используются и с какой регулярностью, конечно, мне никто не скажет. Но я точно знаю, что такие технологии есть и более того - они распознают не только слова, но и интонации и определяют эмоциональное состояние человека.

И, конечно, спецслужбы всегда работают в тесном контакте с операторами связи. В нашей практике было несколько обращений от правоохранительных органов: однажды они «разрабатывали» хакера, который взламывал банковские счета. Был еще случай, когда ловили распространителя детской порнографии. Недавно накрывали террористическую ячейку, которая призывала здесь, у нас, к джихаду. Такое сотрудничество может быть в самых разных формах - начиная от получения доступа к IP-адресам и заканчивая тем, что под видом сотрудников компании-оператора, имитируя какие-то профилактические работы на узле, спецслужбы устанавливают свое оборудование.

Но все это делается только по официальному запросу, на это должны быть постановления компетентных органов. Это происходит не по звонку: «Слышь, привет, открой-ка мне доступ». Если такое вдруг случится и всплывет, то оператор рискует так огрести по башке, что закроется и больше не откроется.

Я в этом бизнесе 17 лет: на моей памяти во всех подобных инцидентах, когда к нам обращались, речь шла о реально плохих парнях. Чтобы кто-то сказал: «А вот там у тебя живет депутат (или, допустим, простой смертный Иван Иванов) - мы хотим посмотреть на него и понюхать», - такого, клянусь, ни разу не было. Так что вся эта паранойя, что за нами постоянно следят, - это полная фигня.

**Баталии на тему анонимности в сети ведутся не первый год по всему миру, а российские законодатели не оставляют попыток зарегулировать интернет. Стать параноиком, если часто об этом думать, очень легко. По просьбе GQ журналист Андрей Каганских изучил, как за вами на самом деле следит государство, какие мессенджеры любят сами чиновники (и стоит полюбить вам) и почему до мира Оруэлла нам еще далеко (спойлер: воруют). **

Как следят

В России самым известным способом слежки за гражданами является Система технических средств для обеспечения функций оперативно-разыскных мероприятий (или просто СОРМ). Принцип работы прост – многократное создание копий нашего интернет-трафика и записей наших телефонных разговоров для последующего препарирования агентами ФСБ. По идее, эту систему должны за свой счет устанавливать абсолютно все операторы и «организаторы» связи – начиная с «Ростелекома» и заканчивая смотрителем за университетскими Wi-Fi-роутерами.

Звучит внушительно, но бояться не стоит. По словам журналиста Андрея Солдатова, написавшего с коллегой книгу о СОРМ, эта система слишком громоздкая, чтобы быть эффективной. Силовики предпочитают точечный шпионаж, а городские легенды о поиске угроз по ключевым словам так и остаются современным фольклором.

Что касается точечных прослушек, то проводить их спецслужбы могут только с разрешения суда. В 2015 году (это пока самая свежая статистика) суды выдали 845 631 такое разрешение. Лучше не гадайте, есть ли в этой статистике вы. Все равно не узнаете, ведь такие ордера, как правило, никогда не становятся достоянием общественности.

Какие мессенджеры любят чиновники

Самый удобный способ обойти правительственную прослушку и главная головная боль для вуайеристов в погонах – шифрованные мессенджеры вроде WhatsApp, Viber и Telegram. Чиновники и сами их любят. Из-за постоянных междоусобиц в отечественных силовых структурах и страха слежки со стороны западных коллег некоторые госслужащие неплохо овладели искусством тайной переписки. Ритуалов, традиций и баек хватит на небольшой этнографической справочник, а вам есть чему у них поучиться, запоминайте.

Прежде всего выбор мессенджера зависит от того, где чиновник трудится. В большинстве госучреждений пользуются Telegram. Но бывают и оригиналы. По словам одного приближенного к ФСБ предпринимателя, в московском управлении спецслужбы есть группа, предпочитающая всем другим мессенджерам FaceTime. Выбор объясняется просто – приложение для видеозвонков тоже шифруется, лицо собеседника всегда в поле зрения, а компрометирующие видеочаты нигде не сохраняются.

Если верить источнику GQ в Госдуме, полицейские руководители якобы предпочитают живущий на гранты и пожертвования мессенджер Signal. В самом парламенте дела обстоят хуже – большинство депутатов все еще предпочитают секретным чатам встречи в банях и офисах.

В Администрации президента РФ за информационной дисциплиной следят активнее. Список внутренних требований в одном из отделов, кроме всего прочего, включает письменную отчетность по социальным сетям (в том числе по анонимным аккаунтам) и связям через VPN (Virtual Private Network). Технологии VPN позволяют создавать зашифрованные соединения в интернете, в том числе и закодированные телефонные линии. Только следует аккуратно выбирать VPN-сервер или вовсе обзавестись своим: после закона Яровой годятся уже не все, на них теперь тоже активно стараются вешать СОРМ.

«Из забавного: из офисной техники механическим образом удалены микрофоны, которые обычно используют для громкой связи», – рассказывает сотрудник кремлевского аппарата. Пока вы спали, оборудованные уязвимым ПО холодильники, телевизоры и видеокамеры маршем вышли на рынок, сделав интернет вещей реальностью. В 2016-м с помощью бытовой техники были проведены первые массивные DDoS-атаки, а в сливах WikiLeaks уже фигурируют технологии превращения «умных» телевизоров Samsung в дорогостоящие жучки. Весной 2016 года в эфире передачи медиахолдинга Vice на канале HBO Эдвард Сноуден занялся вскрытием телефона журналиста Шейна Смита. После извлечения микрофонов и видеокамер бывший сотрудник АНБ нарек аппарат безопасным, так что технические упражнения российских чиновников не выглядят такими уж параноидальными. Изощренная осторожность соседствует с традиционной апатией. «Честно говоря, многие госслужащие – полные профаны. Никто толком не организовывает свою безопасность. В Роскомнадзоре вообще email-адреса на mail.ru – и вся защита сводится к завуалированным фразам», – жалуется на коллег один из собеседников.

Самыми продвинутыми в вопросах информационной безопасности, как ни странно, можно считать людей из Генеральной прокуратуры. Якобы прокуроры категорически не принимают документы с флешек и не обсуждают свои секреты по электронной почте и в популярных мессенджерах. Более того, они не стесняются шифрования трафика через TOR – надежного способа уйти от СОРМа и перехвата данных. «Еще они увлекаются разными устройствами анонимизации подвижной связи. Недавний пример – мобильный телефон с постоянно меняющимся IMEI (международный идентификатор мобильного оборудования. – Прим. ), который подключается к любой ближайшей антенне передачи сотовых данных и, используя эту сеть, позволяет совершать анонимные звонки», – рассказывает источник в Госдуме.

В отличие от чиновников обычным россиянам, похоже, пользоваться доступным телефонным шифрованием осталось недолго. Еще осенью 2016 года одна из компаний – поставщиков СОРМа Con Certeza искала подрядчиков для взлома шифрованных мессенджеров, но, видимо, сломать их не вышло. В начале 2017 года из-под пера МВД и Роскомнадзора вышел набор очередных поправок к закону «О связи». Главная цель – поставить под контроль мессенджеры. По задумке МВД, компании – владельцы мессенджеров должны предоставлять силовикам ПО для идентификации юзеров. В случае неповиновения чиновники ожидают повторения истории с блокировкой LinkedIn в российских Google Play и App Store. Силовиков можно понять: кроме любителей сплетен и авторов анонимных телеграм-каналов про политику, в зашифрованных чатах общаются и террористы. Telegram на фоне других мессенджеров вообще выглядит как «дикий Запад», в каналах которого без особого труда можно заказать проститутку, наркотики или организовать себе стартап по отмыву денег.

При желании наши спецслужбы умеют взламывать Telegram уже сейчас, пусть и грубо. Например, методом перехвата отделом технической безопасности МТС СМС-сообщений с кодами аутентификации. Им есть чему поучиться у западных коллег. Если верить последней пачке документов WikiLeaks, ЦРУ умеет читать ваши секретные чаты с помощью специальных вирусов. Однако сломать Telegram им так и не удалось: агенты использовали необнаруженные разработчиками слабые места мобильных операционных систем, а не отдельных приложений.

Как за вами следят в даркнете

Спокойно скроллить интернет в России все еще можно. Пусть VPN-провайдеры почти под контролем, еще остается надежный луковичный TOR. Во всяком случае, пока российское правительство не решит подражать примеру Эфиопии и Турции, где TOR заблокирован. В принципе, теневой сектор интернета пока надежно защищен от внимания силовиков, но попасться все равно несложно. Например, если хватает глупости выключить антивирус или не деактивировать скрипты в браузере. Именно так австралийские полицейские массово ловили любителей детской порнографии с сайта The Love Zone. Подвох с TOR в следующем: провайдеры знают, что вы заходите в него, но не знают, что вы в нем делаете.

Зимой 2013 года второкурсник Гарвардского университета Элдо Ким с помощью TOR отправил с временного ящика на Guerrilla Mail письмо в администрацию кампуса, местное полицейское управление и редакцию университетской газеты. В письме была угроза о двух размещенных в кампусе бомбах. Никакой взрывчатки в университете, конечно, не было, Ким просто пытался увильнуть от экзамена. Спустя два дня студента поймали без всякого декодирования шифров. Найдя в письме след «луковичного» IP-адреса, федералы догадались проверить записи в университетских интернет-сетях на предмет обращения к узлам TOR. Нерадивый студент быстро признался в содеянном. Поимка Кима – типичный пример корреляционной атаки, когда оперативники сверяют время совершения действия в TOR и обращения к входным узлам даркнета и ищут совпадения. Эти обращения долгие годы хранятся в СОРМе, так что корреляционные атаки российским силовикам проводить проще.

«Если нужно, найти можно кого угодно. Все выходные узлы TOR слушаются. Представь, тобой интересуются и слушают твой трафик, а ты включил TOR, торренты и из TOR-браузера заходишь в свой «ВКонтакте», – рассказывает молодой госслужащий, занятый в сфере IT-аналитики. В прошлом году он рассуждал о безопасных способах купить наркотики в даркнете, попутно заправляя травой бонг и пуская в комнату дым. Судя по всему, своим же заветам он следует неукоснительно: «Существует набор признаков, по которому можно определить, на какие сайты во внешнем интернете ты заходил. И эти признаки включают, например, размер окна браузера. Если ты его растянул и оно стало нестандартным – это сразу выделит тебя из миллионов человек. Соответственно, чем развязнее ты себя ведешь – чем больше сайтов посещаешь во время одной сессии и чем больше действий совершаешь, – тем больше вероятность спалиться. Но для простого наркомана никто так запариваться не будет». Эти электронные отпечатки собираются в том числе для того, чтобы выдавать пользователю контекстную рекламу. По мнению собеседника GQ, в особых случаях утекшие данные рекламных агрегаторов можно использовать и для деанонимизации пользователей даркнета.

Почему тотальная слежка – это фикция

Воцарению оруэлловской технократии в России мешают чиновничьи мечты о покупке собственной виллы в Тоскане и банальная техническая неграмотность. Как показывает практика, российской полиции даже не обязательно искать преступника. Достаточно посадить владельца выходного узла TOR, IP-адрес которого остался на компрометирующем посте. Именно это, по-видимому, и произошло с московским учителем математики Дмитрием Богатовым, арестованным за призывы к массовым беспорядкам. Просмотрев список IP-адресов Владивостока, Норвегии, Нидерландов и Японии, с которых якобы заходил агитирующий за митинг в Москве пользователь sysadmins.ru, некий Айрат Баширов, следователи нашли один-единственный московский IP-адрес. Этот узел держал Богатов. По сообщениям СМИ, пока Богатов сидит, пользователь «Айрат Баширов» продолжает агитацию на сайте.

Более основательные попытки установить слежку за всем и вся в России терпят неудачи из-за бытовой коррупции. В феврале 2013 года компания «Комплексные технологии безопасности» (КТБ) заключила контракт с МВД на поставку комплекса «Спартан 300» для установленных в Москве камер наружного наблюдения. По заверению разработчиков, в системе использовалась нейросеть, умеющая определять намерения человека по его мимике и поведению. Заявленный функционал вызвал подозрения у всех, кроме сотрудников МВД, – по факту комплекс оказался бесконтактным контроллером Kinect с наклеенным лого «Спартана» поверх логотипа Microsoft. Оригинальный девайс позволяет играть на Xbox с помощью движений рук. Со своим функционалом предложенный полиции контроллер справлялся плохо, даже при отсутствующем инструментарии по распознаванию мимики. Ситуация могла бы показаться злым анекдотом, если бы не эфир о чудо-ящике на телеканале «Москва 24» и последующие претензии от Microsoft. Иска от Зака Снайдера и Warner Bros. вроде не последовало.

«Два года назад на конференции «Инфофорум» одна команда предлагала поставить к камерам в транспорте микрофоны, – рассказывает журналист Солдатов. – Разработчики говорят: «Вбегут какие-нибудь наркоманы в автобус и начнут кого-то грабить. Водитель не сможет отреагировать – он должен смотреть на дорогу. Микрофоны помогут водителю слышать происходящее и среагировать». На практике дорогостоящие микрофоны, скорее, будут ретранслировать шумы салона семнадцатиметрового «икаруса» не очень настроенным на подвиги водителям. CCTV-камеры, щедро развешанные в московском метро, чиновники уже который год собираются заменить «умными» камерами с ПО для распознавания лиц преступников и выявления драк и других явных правонарушений. В 2015 году стоимость всей системы оценивалась в 3,7 миллиарда рублей. Текущий дедлайн – чемпионат мира 2018. На публике представители метрополитена и полиции скупятся на подробности, так что технические подробности реализации проекта все еще решительно непонятны.

Собеседник GQ из области IT-предпринимательства выразил сомнения в работоспособности этих камер. Если на 150-метровый перрон приходится всего пара камер, то захваченный объективом размытый пиксель, может, так и останется размытым пикселем, похожим на миллионы других туманных пятен-пассажиров. Текущие данные о госзакупках не дают конкретного представления об итоговом количестве «умных» камер на станциях и техническом оснащении системы. Хотя системы отслеживания очередей в кассах и забытых сумок в метро уже тестируются, и, похоже, успешно.

Что нас ждет в будущем

Вместо гудков в трубке играет запись: «Я вас [насиловал]. Всех вместе. Хачуян, ты не решаешь...» Я звоню Артуру Хачуяну. Он носит дреды, сам миксует свои мелодии для звонка, а его компания Fubutech поставляет чиновникам ПО для распознавания лиц. От пилящих деньги конкурентов компанию Хачуяна отличает как минимум наличие коммерческих клиентов и функционирующий сайт. Алгоритмы Fubutech ежесекундно штурмуют интернет в поисках доступных фотографий из открытых источников. По первому требованию уже другой алгоритм ставит контрольные точки на найденном лице и ищет в собранной базе данных совпадения. Чтобы, например, находить террористов на случайных снимках из кальянных или искать студентов на фотографиях с митинга на Тверской и лишать их стипендии. Как FindFace, но с совершенно другой технической начинкой.

По мнению Артура, будущее за антитеррористическими дронами, распознающими лица и стаями кружащими над Москвой в поисках неблагонадежных граждан. Отвечая на мой вопрос о способах обмануть его алгоритм, Артур не скрывает иронии: «Просто: очки на половину лица и шарф в пол. Еще видел в паре сериалов спреи для лица с краской, излучающей свет в инфракрасном диапазоне. Вполне реалистично». Возможно, вместо Артура правильный ответ подскажет искусство. В 2013 году художник Адам Харви опубликовал свой взгляд на вдохновленную всеобщей паранойей моду будущего. Проект получил название CV Dazzle. В программе – челки на пол-лица, смелый унисекс-макияж и акценты на асимметрии, в сумме эффективно делающие лицо невидимым для алгоритмов. Сейчас художник трудится над созданием нового (и фешенебельного) типа городского камуфляжа. Камеры будут безуспешно искать лица в камуфляжных узорах, превращая поиск по лицам в рудимент. Возможно, когда-нибудь это и правда войдет в моду. Возможно, даже среди чиновников, которые станут появляться на совещаниях и пленарных заседаниях в камуфляжных тройках, с игривыми челками и пестрым макияжем.

Каждый раз, когда появляется очередная новость о том, что спецслужбы следят за компьютерами и смартфонами, мы думаем, что нам такая слежка не страшна. Действительно, вряд ли наша переписка или фотографии интересны ЦРУ и ФСБ. Эта информация может представлять интерес только для тех, кто знаком с нами лично и хотел бы знать о нас больше. Не исключено, что среди таких знакомых есть те, кто умеет взламывать почту или настраивать на компьютере перехватчики сообщений, тем более, что для этого не требуется много ума. Проверить, следят ли за вами, иногда бывает полезно — вдруг и правда следят.

Слежка по телефону

Некоторые операторы предоставляют услугу по отслеживанию местоположения чужого телефона. Предполагается, что его владелец ваш близкий родственник (ребенок или супруг/супруга) и дает на это согласие оператору отправкой SMS на определенный номер. Если вы оставите телефон без присмотра, такой жучок может появится и без вашего ведома - кто-нибудь отправит SMS-сообщение, сотрет его и будет следить за вашими перемещениями. Проверить, подключена ли вам такая «услуга», можно в личном кабинете на сайте оператора, но лучше - позвонив на номер техподдержки.

Если вы пользуетесь смартфоном на базе Android, то ваше перемещения можно отследить на сайте Google , нужно лишь знать ваш пароль. Подозреваете, что ваш пароль известен кому-то еще - поменяйте его.

Доступ к облачным хранилищам

Возможно, вы с другом смотрели совместные фотографии на компьютере и он решил перекинуть их вам в облако со своего компьютера. Даже если он потом разлогинился, не факт, что компьютер не запомнил пароль. В большинстве облачных сервисов можно посмотреть, каким устройствам разрешен доступ. Зайдите в настройки и удалите все сомнительные компьютеры и приложения. Если видите, что заходил кто-то посторонний, поменяйте пароль.

Пароли от аккаунтов в соцсетях подбирают и воруют все кому не лень. «ВКонтакте» можно посмотреть последние действия с аккаунтом: с какого IP-адреса, компьютера или приложения заходили. Если вы обнаружили подозрительную активность, просто завершить все сеансы недостаточно, нужно поменять пароль, а можно еще и настроить двухфакторную аутентификацию.

Чтение почты

Взлом почты - самое простое и порой единственное, на что способны доморощенные хакеры. Проверьте IP-адреса в истории входа. Даже если нет ничего подозрительного, все равно поставьте двухфакторную аутентификацию с с помощью приложения (Google Authenticator или ) или кода, который приходит по SMS.

Перехват переписки на компьютере

Обнаружить на компьютере трояна, который перехватывает все, что вы пишете, делает скриншоты и отправляет их куда-то, визуально бывает трудно - как правило, он скрыт и из запущенных процессов, и из списка установленных программ. В этом случае пригодится какой-нибудь хороший антивирус (например Avast) - он найдет трояна, заблокирует и удалит.

Как обезопасить себя от взлома и слежки?

Помимо банальных советов, вроде «не храните пароль от почты на листочке, прикрепленном к монитору» и «не используйте легкие пароли типа 123456» мы можем дать еще несколько:

Заведите менеджер паролей. Он позволит вам не запоминать сложные комбинации цифр и букв, но все все время хранить их под рукой. Вход в такой менеджер нужно защитить паролем.

Удаляйте из почты письма, в которых в открытом виде содержатся пароли. Особенно, если вы используете один и тот же пароль на разных сайтах и сервисах. Очищайте корзину вручную.

Избегайте ввода данных от почты, соцсетей и облачных сервисов в сторонних приложениях. Одно дело, кода приложение просто предлагает вам подтвердить вход нажатием кнопки ОК в вашем аккаунте и совсем другое - когда оно открывает какое-то окно и просит ввести логин и пароль. Нет никакой гарантии, что эти данные не уйдут злоумышленникам.

Когда продаете смартфон, планшет или компьютер, сотрите с него всю личную информацию, переустановите операционную систему (или сбросьте ее к заводским настройкам), а затем пройдитесь шредером - программой, которая несколько раз перезапишет удаленные файлы случайной информацией.

Проникновение электроники во все сферы нашей жизни не дает покоя все большему числу людей: они выбирают «безопасные» мессенджеры, заклеивают камеры на ноутбуках, а встречаясь с партнерами по бизнесу, достают из телефонов аккумулятор - мало ли, вдруг прослушка идет. Кто за нами следит, каким образом и с какой целью, рассказал ресурсу гендиректор интернет-провайдера ИНСИС Артем Черанев.

На днях мессенджер WhatsApp посчитал нужным сообщить своим пользователям: «Сообщения, которые вы отправляете в данный чат, и звонки теперь защищены шифрованием». «Ух ты, как здорово! Теперь спецслужбы ничего обо мне не узнают», - видимо, такой должна была быть ответная реакция. Артем Черанев почти 20 лет работает в связи. Он рассказал о том, как спецслужбы сотрудничают с операторами, кто может стать объектом тотального контроля и почему рядовому гражданину можно использовать любые гаджеты и любое ПО.

Чуть ли не от каждого второго знакомого периодически слышу: «Я не использую этот мессенджер (это устройство, эту почту), потому что его легко взломать». Я всегда в ответ говорю: «Дорогой, ты можешь пользоваться вообще всем! Потому что ну кому ты нужен?»

На самом деле технические возможности позволяют взламывать, прослушивать и отслеживать все устройства, на которых установлен софт. По поводу смартфонов, ноутбуков и других гаджетов я ничего сказать не могу - достоверно не знаю. Но, к примеру, я слышал историю: когда для одной силовой структуры заказали три UPS (системы бесперебойного питания) и перед установкой их проверили, то оказалось, что во все три «упээски» были впаяны микрофоны. Причем есть подозрение, что они были впаяны туда еще на сборочном конвейере в Китае, хотя, казалось бы, что за бред…

В общем, любой принтер (при условии, что в нем установлен микрофон, а в код драйвера вписан нужный кусочек) может весь голосовой трафик из вашего офиса собирать и куда-то пересылать. Технически это всё реализуемо.

Кроме того, есть такая штука, которая называется «система оперативно-разыскных мероприятий» (СОРМ). В рамках СОРМа каждый оператор связи, чтобы ему не лишиться лицензии, обязан устанавливать у себя на узле соответствующее оборудование, которое сертифицировано Федеральной службой безопасности и ею же используется. Это, условно говоря, существующая параллельно центральным маршрутизаторам оператора железка, через которую проходит весь трафик. Подчеркиваю - весь: интернет-трафик, голосовой, всё что угодно.

То есть на самом деле спецслужбам не обязательно подключаться к каждому микрофону или сидеть в наушниках и слушать весь наш флуд. Для того чтобы что-то отследить, им часто достаточно обратиться к своему же «трафикосъемнику» и абсолютно свободно, в удаленном доступе, со своих терминалов в условных подвалах Лубянки по нужному признаку трафик выделять и его анализировать. Это совершенно не сложно. Причем в рамках того же СОРМа ставятся накопители, которые зеркалят весь трафик за определенный период, то есть то, что потребуется, можно вытаскивать не просто в режиме онлайн, но и из архивов. Соответственно, чтобы за кем-то следить, усилий нужно приложить гораздо меньше, чем это себе представляет обыватель. Никакие спутники и секретные дроны для этого не нужны.

Но, с другой стороны, все переговоры, переписка, какие-то фотографии начинают быть интересными только в двух случаях: если человек становится крупной медийной или политической фигурой и широкой публике хочется посмотреть, чем он живет, что ест, с кем спит. Второй момент - это когда человек начинает представлять какую-то реальную угрозу государству: тут мы уже говорим о терроризме, распространении детской порнографии, об экстремизме или вещах, связанных с распространением наркотиков или призывами к суициду. Это основные параметры, которые достаточно активно мониторятся соответствующими структурами: отделом «К» в МВД и ИТ-подразделениями в ФСБ. До того момента, пока человек не попадает ни в первую категорию, ни во вторую, он не интересен ни ФСБ, ни КГБ, ни ЦРУ, ни МВД, ни Путину лично. Это надо понимать.

Однако как только вы приближаетесь к категориям, которые интересны спецслужбам (я привел исчерпывающий список), - вот тогда хоть дисковым телефоном пользуйтесь: вас отследят, прослушают, просмотрят. Приведу простой пример: на оперативных съемках операций по раскрытию банд наркоторговцев наглядно видно, что эти ребята пользуются совершенно древними кнопочными телефонами без выхода в интернет, типа «Нокии-3310», постоянно меняют трубки и симки, общаются условными сигналами. Но накрывают же их.

«Если человек попадает в поле зрения ФСБ и Управления «К» МВД, он может пользоваться хоть iPhone, хоть дисковым телефоном - его отследят, прослушают и просмотрят».

Есть еще, например, специальные программы, которые нацелены на распознавание конкретных слов. Как они используются и с какой регулярностью, конечно, мне никто не скажет. Но я точно знаю, что такие технологии есть и более того - они распознают не только слова, но и интонации и определяют эмоциональное состояние человека.

И, конечно, спецслужбы всегда работают в тесном контакте с операторами связи. В нашей практике было несколько обращений от правоохранительных органов: однажды они «разрабатывали» хакера, который взламывал банковские счета. Был еще случай, когда ловили распространителя детской порнографии. Недавно накрывали террористическую ячейку, которая призывала здесь, у нас, к джихаду. Такое сотрудничество может быть в самых разных формах - начиная от получения доступа к IP-адресам и заканчивая тем, что под видом сотрудников компании-оператора, имитируя какие-то профилактические работы на узле, спецслужбы устанавливают свое оборудование.

Но все это делается только по официальному запросу, на это должны быть постановления компетентных органов. Это происходит не по звонку: «Слышь, привет, открой-ка мне доступ». Если такое вдруг случится и всплывет, то оператор рискует так огрести по башке, что закроется и больше не откроется.

Я в этом бизнесе 17 лет: на моей памяти во всех подобных инцидентах, когда к нам обращались, речь шла о реально плохих парнях. Чтобы кто-то сказал: «А вот там у тебя живет депутат (или, допустим, простой смертный Иван Иванов) - мы хотим посмотреть на него и понюхать», - такого, клянусь, ни разу не было. Так что вся эта паранойя, что за нами постоянно следят, - это полная фигня.