КомментарийОбщество

Тихо шифром шурша

Говорят, российские спецслужбы научились следить за вами через WhatsApp, Signal и Telegram. Срочно все удаляем! Или нет? Сейчас все объясним вместе с экспертами «Новой-Европа»

На этой неделе издание The New York Times рассказало, что российские спецслужбы научились отслеживать, с кем общаются пользователи WhatsApp, Signal или Telegram — и даже стали экспортировать эту технологию за рубеж. Публикацию начали активно обсуждать в соцсетях, о ней высказались многие эксперты по цифровой безопасности.

Большинство пришло к выводу, что ничего сенсационного не произошло — однако про меры безопасности, в любом случае, забывать не стоит. «Новая газета Европа» собрала главное по этой теме и поговорила с IT-специалистами.

важно

Напоминаем, что «Новая газета Европа» признана нежелательной. Не ссылайтесь на нас в соцсетях, если вы находитесь в России.

О чем пишет NYT?

За годы внутренних репрессий российские власти собрали целый арсенал методов отслеживания действий граждан в интернете, и с началом полномасштабной войны в Украине потребность в них возросла. Президент России Владимир Путин все чаще опирается на технологии для обеспечения политической власти — из-за военных неудач российской армии, тяжелых экономических санкций и «проблем с руководством» после мятежа основателя ЧВК «Вагнер» Евгения Пригожина, отмечают журналисты.

В России появилась кустарная индустрия технических подрядчиков, создающих технологии для цифрового наблюдения. Среди них — MFI Soft, Vas Experts и Protei, которые начинали свою деятельность с производства компонентов систем прослушивания коммуникаций для спецслужб.

Многие из таких фирм, по данным издания, принадлежат Citadel Group — компании, которую ранее частично контролировал российский бизнесмен Алишер Усманов.

Доступ к подобным продуктам получили сотрудники полиции и ФСБ. Согласно документам российских поставщиков услуг слежения, находящимся в распоряжении NYT, они позволяют «отслеживать некоторые виды активности в зашифрованных мессенджерах WhatsApp и Signal, отслеживать местоположение телефонов, идентифицировать анонимных пользователей социальных сетей и взламывать чужие аккаунты».

Издание ознакомилось с «сотней файлов», около 40 из которых «подробно описывают инструменты слежки». Их предоставил человек, «имеющий доступ к внутренним документам», однако NYT не уточняет сферу деятельности своего собеседника. На основе этих документов журналистам удалось узнать, по меньшей мере, про три технологии цифрового слежения:

  • Система слежения, разработанная компанией MFI Soft, позволяет отображать информацию об абонентах телекоммуникационных компаний и мониторить статистические данные об их интернет-трафике. Согласно одному из полученных NYT графиков, эта программа демонстрирует поток информации на специализированной панели управления, доступ к которой имеют региональные сотрудники ФСБ.
  • Другой инструмент MFI Soft под названием NetBeholder способен отображать местоположение двух телефонов в течение дня, чтобы определить, находились ли они рядом друг с другом, что указывает на потенциальную встречу между людьми. Он может определить, «когда кто-то отправляет файл или подключается к голосовой сети в зашифрованных приложениях, таких как WhatsApp, Signal или Telegram», но содержание файлов и разговоров остается неизвестным для силовиков. Также программа обладает данными, из какого региона России пользователь мессенджера или из какой страны он приехал.
  • Компания Protei разработала продукт, который расшифровывает перехваченные телефонные переговоры и выявляет «подозрительное поведение».

Журналисты также ознакомились с «маркетинговыми документами», согласно которым производители пытались продать свою продукцию в Восточной Европе и Центральной Азии, а также в Африке, на Ближнем Востоке и в Южной Америке. По данным издания, такие системы использовались на оккупированных Россией территориях Украины, а оборудование Protei заметили в использовании иранской телекоммуникационной компанией для регистрации трафика и блокировки веб-сайтов.

Фото: Cem Genco / Anadolu Agency / Getty Images

Фото: Cem Genco / Anadolu Agency / Getty Images

Что говорят эксперты

По мнению специалистов «Роскомсвободы», «сенсации в этом материале нет». Они объяснили, что российские спецслужбы почти всегда используют данные, предоставляемые операторами связи — и это давно не секрет. Телекоммуникационные компании действительно могут проанализировать трафик и определить, происходил ли между определенными пользователями обмен сообщениями или созвон, но содержание таких сообщений и звонков в зашифрованных мессенджерах им недоступно.

«[В статье] описаны те способы получения информации, которые спецслужбы используют годами, а то и десятилетиями (например, СОРМ и предоставление самими сервисами пользовательских данных, если они были внесены в реестр организаторов распространения информации)», — говорится в сообщении проекта.

Кроме того, в материале говорится про обнаружение местоположения людей по вышкам сотовой связи.

Это делается очень давно — как и то, что звонки по обычной мобильной связи прослушиваются, подчеркнули юристы «Роскомсвободы».

Исполнительный директор «Общества защиты интернета» Михаил Климарев считает, что «статья слишком эмоциональна и там нет никаких доказательств работоспособности „решений слежки“, но при этом в ней описывается то, что мы и так знали и давно». Он объяснил в своем телеграм-канале, что у операторов, например, и так была возможность определить, что у одного пользователя два мобильных телефона.

«Довольно просто делается: в базе данных HLR (Home Location Register) хранятся все факты подключений терминала пользователя к сети (например, время регистрации на цепочке базовых станций). Если посмотреть в этой базе точно такие же запросы от другого аппарата, то с большой вероятностью можно будет утверждать, что эти аппараты находятся в одних руках», — говорит он.

Что касается технологии NetBeholder, по мнению Климарева, технически действительно можно «попытаться сопоставить факт отправки-получения каких-либо сообщений в мессенджерах», но есть ограничения. Если мессенджером пользуются десятки миллионов человек, как в случае с Telegram, «то объем данных настолько большой, что выборка становится очень большой и ненадежной». Signal с этой точки зрения более уязвим, потому что используется реже, считает специалист.

Кроме того, если пользователь меняет IP-адрес, например, подключаясь к Wi-Fi и используя VPN, то «вся эта схема становится ненадежной и бесполезной».

NYT утверждает, что NetBeholder использует технологию «глубокая проверка сетевых пакетов» (DPI — Deep Packet Inspection), благодаря которой операторы анализируют трафик. Это дает ФСБ доступ к метаданным — общей информации о коммуникации: например, кто с кем, когда и где разговаривает, а также прикреплен ли к сообщению файл.

«Тут, правда, есть много допущений, — пишет Михаил Климарев. — Такая схема не сработает, если это просто сообщение. Потому что десятки миллионов пользователей генерируют миллиарды событий, которые сами по себе могут быть и не уникальны. То есть, это если и сработает, то только для звонков».

Кроме того, силовики должны иметь доступ к данным обоих абонентов, и если кто-то один из них использует VPN или находится за границей — это значительно затруднит процесс, утверждает эксперт. Кроме того, спецслужбам потребуется серьезное и дорогое оборудование, чтобы проанализировать огромное количество данных связать «абонента А» с «абонентом Б».

«Теоретически, конечно, можно отправить запрос с ТЗ „найти все сессии с такой-то длиной в такие-то таймстампы“, но на практике это так себе инструмент „биг-даты“. Такого рода системы, мягко говоря, недешевые», — отмечает директор «Общества защиты интернета».

Журналист-расследователь Андрей Захаров обратил внимание, что журналисты NYT пишут про использование технологии DPI, но не уточняют, из чего это следует. «Это выводы журналиста? Абзацом выше речь идет всего лишь про DPI, но в моем понимании эта технология не дает такой глубокой аналитики», — написал он.

Даже в том случае, если бы такое заявление сделал NetBeholder, в статье не говорится о его проверке, отметил расследователь. «NYT навел панику без дополнительных объяснений», — подвел он итог дискуссии.

«Новых поводов для беспокойства нет»

В проекте «НА СВЯЗИ», который бесплатно консультирует по вопросам безопасности в интернете, рассказали «Новой газете Европа», что «совсем новых поводов для беспокойства нашумевший материал NYT не дает».

По словам экспертов, отслеживание факта звонка — не какая-то сложная или новая технология. «Можно вычислить, что вы вчера позвонили маме, но о чем именно вы с ней болтали целый час, узнать пока невозможно — если, конечно, вы звонили по WhatsApp или Telegram: абсолютно все звонки по обычной мобильной сети хранятся и могут быть прослушаны. То же самое и с отслеживанием сообщений. Факт, что вы с кем-то переписываетесь, может стать известным, но не содержание переписки», — подчеркивают эксперты.

Они напомнили о «пакете Яровой», принятом в России в 2017 году. Согласно этим законам, весь трафик интернета и телефонных коммуникаций должен записываться и храниться три года на специальных дисках. Согласно «пакету Яровой», все метаданные (или логи) о том, когда устройство пользователя обращалось в интернет, хранятся в течение трех лет.

«Если вы смотрели мемы про котиков, разговаривали по WhatsApp или донатили правозащитникам, то государство будет знать, на какой именно сайт вы заходили и когда. И хранить эту информацию полгода. Теоретически, зная это, возможно отследить в массиве данных ваши звонки: с какого, например, мессенджера вы делали тот или иной звонок. А потом вытащить из массива второй звонок, одинаковый по продолжительности и мессенджеру, сопоставить их и узнать, кому вы звонили. Только, опять, это все давно не новость», — рассказывают специалисты.

По их мнению, риски могут быть следующие: «Очень легко выстроить граф связей между людьми. Зная время и собеседника, можно легко вычислить, кто с кем общается и насколько регулярно. Например, ваше расписание рабочих созвонов».

«К слову об анонимизации: не стоит забывать, что в России уже много лет интернет по паспорту. Вы предъявляете паспорт при оформлении сим-карты, с которой пользуетесь мобильным интернетом, при проведении интернета в квартиру, да и общественные точки без авторизации встречаются все реже и реже. Отследить, что некоторое устройство подключалось к каким-то сетям, находясь в каких-то геоточках, вообще не стоит труда. Так же как и отследить, с кем из коллег вы ходите обедать: ваши телефоны долгое время лежат очень близко, например, на одном столе, в столовой», — отметили в команде «На связи».

Как обезопасить себя?

Все эксперты сходятся в том, что нужно использовать VPN-сервисы. Также спецслужбам будет сложнее сопоставить статистические данные между собой, если один из собеседников находится за границей.

Андрей Захаров объясняет, что при определенных условиях силовики смогут узнать, кому и когда вы звоните через Telegram, Signal или WhatsApp. Чтобы это предотвратить, хотя бы один из звонящих должен включить VPN. Также у обоих должна быть отключена функция «осуществлять звонки через peer-to-peer», которая направляет звонок напрямую на устройство собеседника

«При отключении peer-to-peer звонок идет через сервер мессенджера, и тогда отследить, кому вы звоните, почти невозможно. Peer-to-peer отключается в настройках мессенджера; важно понимать, что без него качество связи может быть хуже. Что касается сообщений, то они идут через сервера мессенджера. Понять, кому вы пишете, практически невозможно — то есть можно провести сложные расчеты, но, как я понял, довольно дорогостоящие и не обязательно гарантирующие результат.

Итого:

если вы не хотите, чтобы силовики знали, кому вы звоните по мессенджерам, включайте VPN или отключите peer-to-peer. И это актуально для тех, кто в России», — пишет расследователь.

В «Роскомсвободе» согласны с Захаровым, что качество связи в таких случаях действительно значительно упадет. Также они считают, что включение VPN «может помочь сбить с толку того, кто решил за вами следить».

Эксперты проекта «НА СВЯЗИ» дают следующие советы:

  • Не пользуйтесь обычной мобильной связью для разговоров и обычными смс для переписки.

Эти данные хранятся и никак не защищены. С 2017 года все звонки записываются и сохраняются, этот трафик никак не зашифрован. Нужно позвонить — звоните по мессенджеру!

  • Используйте мессенджеры c надежным шифрованием.

Трафик практически всех мессенджеров зашифрован, на эту технологию компании тратят серьезные деньги и любому государству очень сложно взломать эти мессенджеры просто взломать. А совсем чувствительные разговоры можно вести в скрытых чатах или в чатах с исчезающими сообщениями — они есть практически в каждом мессенджере.

Важно: не используйте ненадежные сервисы и мессенджеры, такие как «ВКонтакте» или «Яндекс», а также «мусорные» мессенджеры — например, ICQ или ТамТам.

  • Используйте VPN всегда.

С любым VPN ваш трафик зашифрован от провайдера. Это значит, что любой сторонний наблюдатель будет видеть, что вы включили VPN, и на этом все. Кому вы звонили, на какие сайты заходили, какую информацию искали — это останется между вами и вашим телефоном.

  • Следите за новостями в сфере информационной безопасности в профильных каналах и сообществах.

Обращайтесь за консультацией специалистов, если вы не уверены, как лучше защитить себя в интернете. Многие гражданские проекты предоставляют их бесплатно.

pdfshareprint
Главный редактор «Новой газеты Европа» — Кирилл Мартынов. Пользовательское соглашение. Политика конфиденциальности.