То, что The New York Times пишет о способностях российских спецслужб взламывать мессенджеры, должно беспокоить и беларусов. Сенсационных разоблачений в американском издании нет, но эта публикация – хороший повод посмотреть на защищенность своих цифровых данных.
Издание The New York Times 3 июля рассказало о слежке за пользователями мессенджеров в России: с началом полномасштабной войны в Украине, как утверждается, российские силовики начали использовать новые инструменты против несогласных, в том числе на оккупированных территориях.
Федеральная служба безопасности России и российская полиция, по данным NYT, получили доступ к инструментам, которые отслеживают определенные виды деятельности в мессенджерах вроде Signal, Telegram и WhatsApp: хотя они не могут напрямую читать переписку, но могут отслеживать местоположение телефонов (а если два телефона часто путешествуют вместе, сделать вывод, что аппараты принадлежат одному пользователю), идентифицировать анонимных пользователей и взламывать учетные записи (в том числе через сбор паролей с незащищенных сайтов), автоматически расшифровывать содержание звонков.
«Простое в использовании программное обеспечение, которое подключается непосредственно к телекоммуникационной инфраструктуре, дает »швейцарский нож шпионских возможностей«, согласно документам, включающим инженерные схемы, электронные письма и скриншоты», – рассказывает NYT.
Одна программа, упомянутая в издании, может идентифицировать, когда люди делают голосовые вызовы или отправляют файлы в мессенджерах, может нарисовать сеть связей одного пользователя с другими, отследить местоположение конкретного телефона в определенное время.
Процедура, известная как глубокая проверка пакетов, позволяет анализировать через провайдера, какой объем данных высылает и получает пользователь. Теоретически из статистики возможно вычислить: если пользователь A выслал в направлении X что-то размером N байт, а пользователь B получил N байт из направления X в почти то же время, то они связаны – например, общались через видеозвонок в Telegram.
Правда, силовики таким путем не могут раскрыть содержания текстовых сообщений и пересланных файлов, прослушать зашифрованные аудио- и видеозвонки.
Речь в материале NYT идет о давно известной «системе оперативно-розыскных мероприятий» (СОРМ). В Беларуси она действует по крайней мере с 2011 года. Однако, как утверждает NYT, российские власти обратились к создателям старых систем слежения и попросили разработать дополнительные возможности.
Активисты проекта «Роскомсвобода», который выступает за свободу информации в России, утверждают:
«В описанных методах спецслужб нет ничего, чего мы бы не знали раньше»
Упомянутые в NYT механизмы, пишет «Роскомсвобода», используются давно. Метаинформация (то есть, «информация об информации» – параметры переданных данных) переписок и вызовов через мессенджеры силовики, скорее всего, действительно получают от провайдеров и мобильных операторов. Местоположение пользователя сим-карты действительно можно определить по тому, к каким вышкам сотовой связи обращался аппарат с этой сим-картой. А звонки через сотовую связь и правда прослушивают, об этом «все знают».
«Роскомсвобода» советует использовать VPN (если вдруг не знаете, что это такое, почитайте здесь), чтобы сделать доступ к метаинформации труднее, и прочитать следующие базовые советы безопасности в Telegram:
Беларусские «Киберпартизаны» рассказали «Белсату», что согласны с выводами проекта «Роскомсвобода»: способы не новые, об этом было известно и раньше, разве что сейчас способы стали более эффективными и массовыми. По мнению «Киберпартизан», проблему слишком «раздули в СМИ».
«Киберпартизаны» пишут:
В России действительно ищут новые средства против кибербезопасности и цифровой свободы. Действительно бывают инициативы, в которые трудно верится: так, беларусские «Киберпартизаны» недавно разоблачили систему, которая может анализировать видео блогеров на наличие запрещенных мемов. Выходит не слишком эффективно, но такое направление деятельности существует.
Силовики в Беларуси уделяют особое внимание переписке и подпискам в Telegram и часто используют не «айтишные» методы, а физические и психологические.
Например, силовики получают доступ к телефонам задержанных и угрозами или пытками выбивают пароли, ставят на аппараты, «вскрытые» таким образом, бот для деанонимизации, показывающий, как ранее был подписан Telegram-аккаунт и какой у него уникальный идентификатор (он не меняется при смене никнейма или номера телефона).
Другой пример – принуждение государственных служащих подписываться на Telegram-канал организации, чтобы проверить, были ли с этого аккаунта какие-то «неправильные» комментарии и подписки. Еще пример – фальшивые рассылки от имени, например, плана «Перамога» или «Службы безопасности Telegram» из расчета на наивного пользователя, который выдаст силовикам свое согласие противостоять режиму Лукашенко или вообще доступ к своему аккаунту.
Силовики могут извлекать пароли с помощью электрошокера, а могут использовать как «доказательство вины» сам факт пользования мессенджером вроде Signal.
В принципе, защититься можно и от этого: например, использовать вместо обычного Telegram (за само пользование которым пока не наказывают) «партизанскую» версию программы – «П-Telegram». Эта программа от беларусских «Киберпартизан» замаскирована под обычную, но имеет двойное дно, которое можно скрыть от силовиков.
Главная проблема в том, что пользователю, которому грозит физический доступ силовиков к его технике, придется читать много инструкций и настраивать несколько слоев безопасности, а о каком-то можно и забыть.
Например, человек может полностью защитить Telegram и забыть убрать из истории в YouTube просмотр инструкции о том, как защищать Telegram. Или человек может читать «Белсат» в Telegram, не подписавшись на канал, но забыть удалить «Белсат» из истории поиска каналов в Telegram. При задержании силовики могут посмотреть и историю просмотров в YouTube, и историю поиска каналов в Telegram – а могут и не посмотреть, если повезет.
Алесь Новоборский /ИР belsat.eu