Ссылки для упрощенного доступа

Цифровые свободы России: от плохого к худшему


Иллюстративное фото
Иллюстративное фото

Российские спецслужбы с помощью специального софта научились устанавливать по метаданным их источник, вплоть до принадлежности номера телефона. Пока для них остается проблемой читать и знать содержимое пакетов, передаваемых по зашифрованным каналам связи — например, через мессенджеры, использующие двойное шифрование. Как пользователям интернета защитить свою информацию, конфиденциальность и свободу, пока реинкарнация России в Беларусь еще не завершена? Об этом мы побеседовали со специалистами в области IT, телекома и активистами.

Со времени проведения Олимпиады в Сочи в 2014 году российские службы сообщали о внедрении программно-аппаратных комплексов в рамках Системы оперативно-розыскных мероприятий (СОРМ-2), позволяющей контролировать весь интернет трафик и, в первую очередь, телефонные соединения и sms-сообщения. На территории проведения Олимпиады раздавался бесплатный Wi-Fi, что также отвечало целям обеспечения безопасности международного спортивного мероприятия. При этом все абонентские номера, находившиеся в зоне действия российских телекоммуникационных сетей, в том числе иностранные, были полностью прозрачны для этих систем и комплексов.

Еще тогда эксперты заявляли, что совершенствование систем слежки предназначено в конечном итоге для подавления гражданских свобод и будет использоваться для борьбы с любым инакомыслием.

С развитием криптошифрования и появлением таких мессенджеров, как WhatsApp, Telegram, Signal, многое из арсенала российских спецслужб стало раритетом, бессмысленным для работы. Однако спецслужбы не теряют надежды, подчиняя новые технологии старому делу.

NetBeholder от MFI Soft

Издание The New York Times (NYT) 3 июля опубликовало материал о методах ФСБ, применяемых для слежки за россиянами. Издание описывает IT-разработки российских компаний "Цитадель" и MFI Soft, которым принадлежит программа NetBeholder. Она дает ФСБ большой объем информации о пользователях мессенджеров, позволяет установить, кто и с кем встречался на протяжении дня, вычисляя месторасположение телефонов, какое-то время находящихся в одном месте.

NetBeholder позволяла узнать регион привязки абонентского номера или страну, если это иностранный номер. Программа фиксирует отправку медиафайлов одним пользователем другому, делая вывод о коммуникации между ними на основании времени соединения, вида медиафайла и его размера (DPI — deep-packet inspection — глубокая проверка пакетов трафика).

На службе у абонента — VPN и шифрование

C интенсивным развитием шифрования и появлением новых мессенджеров со сквозным шифрованием большой объем инструментария силовых структур стал непригодным для целей контроля информации и слежки, рассказал "Idel.Реалии" сооснователь общественной организации "Роскомсвобода", медиаюрист Саркис Дарбинян.

— Когда внедрялись системы СОРМ-2, доля шифрованного https-трафика (HyperText Transfer Protocol Secure — расширение протокола HTTP для поддержки шифрования в целях повышения безопасности), зашифрованного трафика глобальной сети была менее 50%, но тем не менее внедрение шифрования шло очень интенсивно — к 2017 году больше 50% трафика шифровалось. Появилось огромное количество мессенджеров, по умолчанию использующих сквозное шифрование, в том числе и множество популярных. Когда только осуществлялся дизайн этой системы и внедрение системы по перехвату трафика, конечно, не принималось в расчет, что к 2023 году около 90% трафика уже будет зашифровано — и все эти системы становятся абсолютно непригодны для задач, связанных с контролированием информации, — рассказал Дарбинян.

Он отметил, что операторы связи в настоящее время собирают большой объем зашифрованного трафика, с которым не понимают, что делать. При использовании https провайдер имеет информацию лишь о том, что пользователь заходил на такой-то сайт, а что он там делал — знать невозможно, отметил собеседник.

— Также невозможно сделать это при использовании мессенджеров Signal, WhatsApp, Telegram и множества других. Единственное, что мы узнали из публикации NYT, — что силовики используют сегодня технологию NetBeholder — софт, собирающий метаданные. Он устанавливает, что осуществлялся факт соединения с WhatsApp, Telegram, может определить дату и время соединения, но далее посмотреть не может: там идет сквозное шифрование — и перехват этого трафика силовикам ничего не даст. Какие-то технологии есть, но я бы не сказал, что технологий, которые сейчас есть во владении российских силовиков, достаточно, чтобы перехватывать трафик и знать содержание этой переписки или взаимодействие с определенным веб-сервером, — заявил Дарбинян.

Чем пользоваться для коммуникации, а чем — никогда?

Собеседник рекомендовал использовать VPN, браузер TOR и мессенджеры с двойным шифрованием.

— Не надо забывать про век, в который мы живем. Обязательно использование VPN — не только когда вы заходите на заблокированный Роскомнадзором сайт, но и в принципе для защиты всей вашей пользовательской коммуникации. VPN пропускает весь ваш трафик через защищенные шлюзы. Также полезно использовать ТОR, который имеет несколько иную технологию, но защищает весь исходящий и входящий трафик. Ну и забыть про обычный телефон, sms, использовать защищенные мессенджеры, которые также способны достаточно эффективно защищать коммуникацию российских пользователей, — советует эксперт.

Говоря о безопасности таких мессенджеров, как Telegram, Дарбинян рекомендовал использовать ту защиту, которую сам разработчик заявляет как максимальную.

— На 100% доверять обычным чатам мы не можем, но мы можем доверять сикрет-чатам, поскольку там реализовано сквозное шифрование и технологически все устроено так, что ключами обмениваются сами пользователи, а Telegram на серверах не может расшифровать эту информацию. Потому пользоваться сикрет-чатами — независимо от того, о чем Павел Дуров (владелец и создатель Telegram — "Idel.Реалии") договорился с Кремлем, — это безопасный способ общения, — отметил Дарбинян.

Согласно "закону Яровой", компании, внесенные в реестр организаторов распространения информации, должны собирать не только метаданные, но и содержание переписки. Для этого требуется отдать ключи шифрования, уточняет Дарбинян.

— Множество отечественных сервисов уже реализовало "Яровую", в том числе Mail.Ru, Yandex и прочие. Поэтому они передают сессионные ключи и хранят; в каком виде и объеме они это делают — мы не знаем, поскольку компаниям законом запрещено об этом рассказывать. Но была огромная проблема с реализацией, так как компаниям и провайдерам необходимо было покупать огромное количество серверного пространства. После начала войны доступ к технологиям и оборудованию для хранения данных был затруднен, не говоря уже о том, что на рынке нет такого количества жестких дисков для хранения, — рассказал Саркис Дарбинян.

Эксперт считает более безопасными иностранные sim-карты при их использовании в России, поскольку идентифицировать личность их владельцев для спецслужб становится более затруднительным.

— В плане осуществления триангуляции нет никакой необходимости, чтобы sim-карта была выпущена в России: если человек въезжает в РФ, то попадает во внутренние российские сети, обслуживающие другого оператора в роуминге, поэтому идентифицировать местоположение человека все равно можно. Но, конечно, нельзя так просто определить данные человека, как это происходит в случае с российскими операторами, когда по одному запросу оперативников оператор сотовой связи моментально предоставит информацию, на кого и как зарегистрирован указанный номер, — отмечает Дарбинян.

Израильский Pegasus — есть ли он на вооружении российских спецслужб?

Pegasus — израильская разработка компании NSO Group, применяемая для слежки за террористами. Однако — как и все ранее анонсированные спецслужбами разных стран продукты для слежки — её используют против активистов, журналистов, правозащитников и политиков, включая глав государств по всему миру.

В совместном расследовании 17 журналистских организаций во главе с французской Forbidden Stories говорится, что целей для потенциальной слежки с помощью этой вредоносной программы — не менее 50 тысяч. Расследователи нашли в списке идентифицированной номерной базы из одной тысячи номеров не менее двух сотен имен журналистов. Некоторых из них убили через некоторое время после включения в список для слежки.

В расследовании установлено, что программа продавалась не менее чем 10 странам; среди них Азербайджан, Бахрейн, Венгрия, Индия, Казахстан, Марокко, Мексика, Объединенные Арабские Эмираты, Руанда и Саудовская Аравия. Ровно год назад России в этом перечне не было.

— Pegasus — очень серьезная и опасная программа, которую причисляют к технологиям военного назначения. Этот софт продается NSO Group, контролируемым израильским правительством. Любая продажа лицензии в третьи страны согласовывается c правительством Израиля и, насколько нам известно, ни одной инсталляции в Россию продано не было. Мы знаем случаи, что Pegasus продавался в Азербайджан; скорее всего, согласно некоторым заявлениям, софт мог быть продан украинским властям. Но мы точно знаем, что российские госорганы не приобретали лицензии, никто им не продавал, — рассказал Саркис Дарбинян.

Собеседник назвал технологию Pegasus "абсолютно безжалостной".

— Заражение может произойти путем входящего звонка в WhatsApp — даже если вы не отвечаете на него. Устройство становится заражено и позволяет сразу передать на сторонние сервера все, что вы делаете в реальном времени. Тут шифрование не помогает: перехватывается не трафик, а доступ к экрану устройства, где отображается информация, полученная в том числе по зашифрованным каналам. Программа настолько хитрая, что умеет самоудалять следы своего присутствия на Android; на Apple остаются цифровые следы присутствия, по которым можно установить, что программа установлена на устройстве, — рассказал Дарбинян.

Плавный транзит России в Беларусь

Эксперт прогнозирует импорт белорусского опыта в Россию в течение 2024 года.

— Я имею в виду российского законодателя и новые ограничения для граждан, когда криминализироваться будет само использование запрещенных программ, приложений и, возможно, каналов. Есть множество дурных практик, которые можно перенимать в Беларуси, где с репрессивными новшествами отлично справляются — и, конечно же, они могут быть заимствованы. Я допускаю, что будет введен какой-то административный состав за отказ разблокировать устройство. [Белорусская] практика проверки [телефонов и других устройств] сотрудниками полиции на улицах может в ближайшее время внедряться и на улицах Москвы и других крупных городов России, — отметил Дарбинян.

Он также рассказал о случаях, когда сотрудники белорусского МВД и погранслужбы сами устанавливают различные приложения на телефон досматриваемых.

— Есть российская разработка, которая, скорее всего, была продана белорусам. Она принадлежит компании Т.Hunter, которую купил "Ростех". Это деанонимизатор пользователей и админов каналов в Telegram. Когда происходит матчинг всей номерной базы с никнеймами, соответственно, все анонимные и псевдонимные пользователи становятся пользователями с телефонными номерами, что позволяет дальше работать силовикам. У Telegram все никнеймы привязаны к номерам. Telegram работает так, что если номер присутствует у вас в записной книжке, то происходит матчинг этого телефонного номера и никнейма. Дуров никогда не спорил с тем, что это не анонимный мессенджер, заявляя лишь, что он конфиденциальный. Имея номера, вы можете сопоставлять никнеймы даже в том случае, если в записной книжке абонента этот никнейм не привязан к конкретному номеру телефона, — рассказал Дарбинян.

Он отметил, что пополнение таких баз идет постоянно — с каждым новым задержанием активистов выгружается весь их контактный лист, все адреса, которые добавляются в общую базу.

— Соответственно, если вы долго этим занимаетесь, то у вас там могут быть сотни тысяч, а, может, и миллионы номеров, по которым далее софт может отрабатывать и деанонимизировать пользователей, — сказал эксперт.

Срок за подписку

Силовики в Беларуси не размениваются на мелочи, признавая экстремистами распространителей и даже подписчиков информационных ресурсов, ранее признанных таковыми властями. Об этом "Idel.Реалии" рассказал координатор белорусской экспертной сети "Наше мнение" Вадим Можейко.

— Если в России размениваются на полумеры — "иноагенты", "нежелательные" организации — то тут не мелочились и сразу всех признают экстремистским формированием, либо террористами, а продукция таких формирований — экстремистская. Канал NЕХТА признали экстремистским: если ты сохраняешь у себя и делишься, то это все равно, что распространять "Майн кампф" [Гитлера]. В действительности решения выносятся незначительными судами без экспертизы. Далее смотрят Telegram, открытые источники. Например, у нас признали экстремистским Tut.by. Что дальше — понятно: если хоть раз в жизни кто-либо делал репост 10 лет назад, у кого-то старый email на этом сервере (это как mail.ru в России) — вот и основание, — рассказывает Можейко.

Распространенной практикой является досмотр мобильных телефонов граждан на улицах и в общественном транспорте.

— И ничто не мешает товарищу майору, если телефон в его руках, сначала подписаться за вас, а потом привлечь. Люди получают вполне реальные сроки: кто-то сутки, кто-то месяц, полтора, особенно если это репост распространен, и сам человек отправлял информацию в Telegram-каналы, боты, — рассказывает Можейко, отмечая, что сейчас у всех независимых медиа по этой причине падает подписка.

— И я никому бы не советовал в Беларуси подписываться на такие Telegram-каналы. Кроме того, при пересечении границы опасно иметь телефон с подписками или фото с протестов, — говорит Можейко.

Он отмечает, что если ранее кто-то попал в поле зрения белорусских силовиков, то самое простое — это возбудить в отношении него дело о распространении экстремистской информации. Но силовики, помимо них, преследуют и абсолютно аполитичных белорусов: "Каких-то историков, какую-то медсестру в маленьком городе". Можейко советует "не попадать в руки силовикам".

Как активисты в Беларуси защищают свою информацию?

Собеседник не смог припомнить случаев, когда чью-либо переписку в Telegram или Signal силовики получили дистанционным способом, через взлом двухфакторной аутентификации. Большинство таких ситуаций происходит после физического контакта (как в случае с администратором NЕХТА Романом Протасевичем), когда на основании полученной информации силовики раскручивают цепочки уголовных дел.

— Для того, чтобы получить информацию с телефонов Протасевича и Сапеги, им понадобилось посадить самолет. И если бы была возможность взломать телефоны просто так — этого бы не пришлось делать, — рассуждает Можейко.

Собеседник называет основной проблемой человеческий фактор, когда люди пренебрегают собственной информационной безопасностью и пользуются небезопасными каналами коммуникации.

— Понятно, что надо включать VPN и прокси, надо пользоваться менее популярными способами коммуникации. Потому Signal безопаснее Telegram, а Element безопаснее, чем Signal. Чем менее популярен мессенджер, тем меньше доступа. В том же Telegram необходимо использовать секретные чаты, а не обычную переписку (везде сказано, но не все и не всегда соблюдают). И какие-то элементарные вещи, как не пользоваться простым мейлом. Этими рекомендациями пользуются опытные люди, которые давно в активистских делах, — заключил собеседник.

Начало войны существенно сузило возможности ФСБ

Российские sim-карты, а за ними и иностранные, находящиеся в роуминге в России, более уязвимы для слежки со стороны ФСБ, заявил на условии анонимности главный эксперт по информационной безопасности крупнейшего российского оператора мобильной связи.

— Прослушка и собирание данных о вашем общении в интернете возможны, если у вас российская sim-карта или вы находитесь в роуминге в России. Это все происходит на уровне разрыва, когда вместо адресата за вас получается смска, производится аутентификация. Если у вас британская или, например, израильская симка — ФСБ будет направлять запрос в эту страну, оператору. Чтобы себя обезопасить, надо покупать номер, который привязан к соцсетям, в недружественной стране. Лучше всего англосаксонские страны, которые точно запрос России оставят без движения, — рассказывает собеседник "Idel.Реалии".

Чаще всего для получения доступа к телефону находится брешь в безопасности устройства и пользователя, рассказывает эксперт.

— Чтобы им проникнуть на какое-то устройство — это не просто так, что захотели и вас слушают. Вы должны либо скачать вирус, каким-то образом они должны к вам установиться. СОРМ может перехватывать звонки, смски, по поводу же трафика эта система ограничена. Это нужно направлять на кого-то конкретно, чтобы его трафик хранился в большом отрезке. Сейчас — после начала войны в Украине — перешли на три месяца. Во-вторых, что вы будете делать с ключами шифрования? Весь этот трафик зашифрован — чтобы его взломать, надо сильно постараться. За каждым не могут следить, как за президентами — это безумные ресурсы, — отмечает специалист.

Помимо использования sim-карт из недружественных стран, собеседник рекомендует использовать двойную аутентификацию:

— Не связывайте никак логин с фамилией, именем человека и отключите архивы в любом мессенджере. Также не настраивайте мессенджер на рабочий, важный компьютер. Через него проще взломать цепочку. И в качестве еще одной надежной программы для общения могу порекомендовать TeleGuard.

Лайфхак от специалиста

Использование защищенных каналов связи со сквозным шифрованием и со стойкой криптографией по-прежнему является эффективным средством защиты информации, рассказал "Idel.Реалии" программист, специалист по информационной безопасности Сергей Смирнов.

— Попробуйте Signal, если для вас не так важна анонимность. Если важна — попробуйте Element. Есть целый список критериев, связанных с безопасностью, для выбора мессенджера. Насколько большой вес имеет тот или иной критерий, зависит от модели угроз конкретного человека или организации. Например, для меня очень важна опция автоматического удаления сообщений по таймеру. Особенно в групповых чатах (где больше одного человека). Потому что сколько ни проси людей "давайте удалим все сообщения сегодняшней беседы со своих устройств", все равно кто-то не удаляет "здесь и сейчас", а откладывает "на потом". Это "потом" никогда не наступает. Данные висят у него на компьютере и дожидаются своего любопытствующего зрителя. Лучше всего функция автоматического удаления сообщений по таймеру реализована в Signal. В некоторых мессенджерах (типа WhatsApp) она сделана грубовато. В других (Element) отсутствует вовсе, — рассказывает Смирнов.

Обеспечению конфиденциальности данных отвечает и использование хорошего VPN, особенно важно его использовать тогда, когда вы подключаетесь к публичному Wi-Fi в общественных местах, отмечает собеседник:

— Включайте VPN предварительно, до использования публичного wi-fi, особенно если он без пароля. Имейте не один VPN, а несколько: их то и дело блокируют. Освойте Tor и держите поблизости. Даже если вам сегодня не так важна тема анонимности, завтра вы можете оказаться среди тех, кто никакую важную информацию толком не сможет передать другим людям без риска для себя. Если пользуетесь Google Chrome, попробуйте браузер Brave. Тот же движок Blink, тот же магазин плагинов и расширений, больше безопасности.

Напоследок эксперт рекомендует использовать надежные пароли и хранить их в специальных менеджерах.

— Храните их в парольных менеджерах вроде Bitwarden или KeePassXC. Включайте двухфакторную аутентификацию, лучше не через sms, а через приложение на смартфоне, генератор кодов. И не забывайте сохранить резервные коды в надежном месте (не на смартфоне), — заключил Смирнов.

Подписывайтесь на наш канал в Telegram. Что делать, если у вас заблокирован сайт "Idel.Реалии", читайте здесь.

XS
SM
MD
LG