Что случилось?
Газета The New York Times (NYT) 3 июля опубликовала материал о методах слежки за сетевой активностью россиян, которые, по данным источников издания, использует Федеральная служба безопасности (ФСБ). Основана статья на «сотнях файлов» от инсайдера в неназванной компании или организации. В материале описываются инструменты, разработанные внутри российской компании «Цитадель» и ее дочерней компании «МФИ Софт» (MFI Soft).
В частности, широкий резонанс вызвало упоминание продукта «МФИ Софт» — программы NetBeholder, которая якобы позволяет спецслужбе собирать большой объем информации о пользователях Telegram, WhatsApp и Signal. Многие СМИ интерпретировали статью NYT именно как расследование, вскрывшее методы слежки за аудиторией популярных мессенджеров. Однако в реальности об этих методах было известно и ранее. Разберемся подробнее с тем, что важно знать о нашумевшем материале и какие меры предосторожности в связи с угрозой слежки стоит предпринять.
Послушайте подкаст «Что случилось» с разбором материала The New York Times
Так какие виды слежки разработали компании из статьи The New York Times?
По данным The New York Times, NetBeholder умеет показывать силовикам местонахождение двух телефонов рядом на протяжении дня. Это позволяет предположить, что оба телефона (и номера, и устройства) принадлежат одному и тому же человеку. Более того, программа знает, находятся ли телефоны вместе постоянно или только какое-то время. Журналисты считают, что благодаря этому ФСБ получает информацию о том, что два человека встречались в течение дня. В NetBeholder даже якобы есть опция, позволяющая узнать, из какого региона РФ конкретный пользователь (или из какой страны, если это иностранец).
Также, по информации NYT, программа показывает, когда один пользователь отправляет другому файл или звонит через WhatsApp, Signal или Telegram. Эта функция осуществляется с помощью технологий DPI (deep-packet inspection — глубокой проверки пакетов трафика с целью их регулирования или фильтрации). «Это дает ФСБ доступ к важным метаданным, которые показывают, кто и с кем говорит и переписывается, когда и где это происходит, а также были ли к сообщению прикреплены файлы», — говорится в статье. NYT отмечает, что раньше для получения такой информации органы правопорядка обращались к владельцам сервисов — и те в свою очередь решали, предоставлять ли данные силовикам. При этом важно понимать, что речь идет только о метаданных, а не о содержании переданных файлов и звонков.
Другие программы, описание которых получила американская газета, переводят перехваченные телефонные разговоры в текст, собирают пароли, которые вводятся на незашифрованных сайтах, и даже взламывают аккаунты и идентифицируют анонимных пользователей. Подробностей того, как все эти технологии работают и как ими пользуется ФСБ, NYT не приводит.
Чем известна программа NetBeholder и его разработчик
Впервые про программу с названием NetBeholder написали еще десять лет назад создатели сайта Agentura.ru Андрей Солдатов и Ирина Бороган. Продукт с таким названием на международном рынке представила связанная с «МФИ Софт» канадская компания ALOE Systems. Судя по описанному на сайте функционалу, уже тогда продукт был предназначен для слежки, осуществляемой правоохранительными органами. Помимо Канады, указывали расследователи, ALOE работала с клиентами в США, Мексике, Аргентине, Бразилии, Коста-Рике, Сальвадоре, Перу и Уругвае. В главном офисе компании работали выходцы из России. «МФИ Софт» тогда еще не входила в холдинг «Цитадель» — ее купили через несколько лет.
«Цитадель» — лидер рынка СОРМ (комплексов для «прослушки», которые используют ФСБ и другие силовые структуры согласно «пакету Яровой» — о нем в этом материале речь пойдет ниже). Компанию основали в 2015 году предприниматель Антон Черепенников и его партнеры. Однако ее считают близкой к Алишеру Усманову, так как Черепенников имел с ним много других проектов. В 2017 году вице-президентом «Цитадели» стал Борис Мирошников, раньше возглавлявший управление «К» МВД по борьбе с цифровой преступностью. «МФИ Софт» — только одна из многочисленных компаний холдинга. Кому он принадлежит сейчас, неизвестно: информация о компании в ЕГРЮЛ скрыта.
«Цитадель», ее дочерние компании и другие организации, работающие с СОРМ, а также их руководство с февраля 2023 года находятся в санкционном списке США.
Так что, есть ли в этих методах слежки что-то новое? Разве о том, что ФСБ следит за всеми россиянами в сети, не было известно раньше?
Короткий ответ — да, это было известно. И действительно, в расследовании NYT не говорится ничего нового.
Прослушивать телефонные разговоры российские силовики могут еще с 1996 года — с помощью системы «СОРМ-1» («Система оперативно-розыскных мероприятий»).
В 2016 году вступил в силу так называемый «пакет Яровой». По нему провайдеры связи обязаны хранить полугодовые архивы звонков и сообщений абонентов и архив тех самых метаданных о передаче сообщений и звонков за три года. Операторы беспрекословно предоставляют эту информацию ФСБ по требованию, поэтому в факте существования ПО для получения этой информации нет ничего удивительного. Например, если ФСБ захочет узнать обо всех случаях, когда вы вообще заходили в интернет и какие сайты посещали (в частности, заходили ли вы на серверы, связанные с WhatsApp или Telegram) — служба легко сделает это, запросив данные у вашего провайдера, который не имеет права ей отказать. Фактически благодаря «пакету Яровой» провайдер обязан следить за всеми вашими перемещениями в сети и сообщать о них силовикам по первому требованию. Если, конечно, вы не пользуетесь VPN: тогда провайдер сможет поделиться со спецслужбами меньшим объемом информации — например, IP-адресом вашего VPN-сервера.
The New York Times указывает, что ФСБ имеет доступ только к информации о передаче сообщений между абонентами, но не к сути сообщений, переданных в шифрованных мессенджерах. Это, в общем, тоже не новость. Хотя по «пакету Яровой» мессенджеры должны были по требованию передать ФСБ ключи шифрования, ни WhatsApp, ни Signal, ни Telegram — во всяком случае, официально — этого не делали. Да и, скорее всего, не могли: в WhatsApp и Signal по умолчанию применяется оконечное (или сквозное) шифрование (end-to-end encryption), то есть ключи друг друга знают только сами пользователи. В Telegram такое шифрование доступно в «секретных чатах», которыми из-за неудобства мало кто пользуется. Но мессенджер применяет собственный криптографический протокол MTProto — и его основатель Павел Дуров заверял, что это эффективный способ не просто держать архив сообщений пользователя в тайне, но и ограничивать доступ к данным для сотрудников Telegram. Впрочем, многие эксперты по кибербезопасности все равно критикуют Telegram за отказ от оконечного шифрования по умолчанию.
Для досмотра и контроля трафика пользователей российские власти используют упомянутую в статье The New York Times технологию DPI. Оборудование для этих целей стоит на инфраструктуре всех ключевых провайдеров, но, как правило, DPI используют для замедления работы конкретных сайтов и сервисов. Например, с помощью технологии замедляли Twitter (посты у пользователей в России загружались с трудом, а фото и видео не загружались совсем), ограничивали доступ к Google-документам и «Умному голосованию». Это происходило без внесения сайтов в реестр запрещенных — просто по воле регулятора и без каких-либо предупреждений.
Для сбора же метаданных о поведении конкретных пользователей и тем более определения того, пересылал ли один пользователь другому какие-то файлы, DPI обычно не применяется. Однако в теории, даже если вы пользуетесь обычным прокси-сервисом, с помощью DPI можно увидеть, что вы передавали сообщения в мессенджере или совершали в нем голосовые звонки. Получить доступ к содержимому звонков технология все еще не дает — по крайней мере, если мессенджер не передаст ФСБ ключи шифрования. «Оператор действительно может по характерным признакам трафика определить, происходил ли созвон или текстовая переписка между определенными IP-адресами, но внутрь заглянуть он не может, если у мессенджера есть функция шифрования. Затрудняет получение данных, если IP находятся за границей, поэтому включение VPN здесь может помочь сбить с толку того, кто решил за вами последить», — советуют эксперты «Роскомсвободы».
А что насчет слежки за телефонами — ФСБ и правда знает, где физически находится мое устройство?
Да, но описанная в статье технология отслеживания людей по телефонам тоже не новость, силовики применяют ее давно. Более того, сведения о вашей геолокации, «добытой» через устройство, за относительно небольшую сумму может (во всяком случае, мог до недавнего времени) приобрести любой человек. Это в 2019 году в ходе редакционного эксперимента «Русской службы Би-би-си» показал журналист Андрей Захаров. Менее чем за 10 тысяч рублей он купил у сотрудников оператора сотовой связи информацию о местоположении телефона своей родственницы в моменты вызовов на протяжении целого месяца. Координаты выставлялись по адресам ближайших сотовых вышек.
Известное расследование Bellingcat о том, кто отравил Алексея Навального, было сделано с использованием таких же данных, купленных на черном рынке. Также данные о биллингах, взятые из материалов уголовного дела об убийстве Бориса Немцова, использовали «Медиазона» и Scanner Project, которые восстановили хронологию передвижений участников преступления. У силовиков, конечно же, есть к подобной информации бесплатный доступ.
Для того чтобы определить, где бывают конкретные люди, расследователи триангулируют данные станций. Как они это делают, рассказывал в интервью «Медузе» Христо Грозев:
В биллингах в данных на каждый звонок или подключение к интернету указана еще и базовая станция [сотового оператора], к которой телефон в этот момент был привязан. Если человек часто бывает в одном и том же районе, то он, скорее всего, подключался сразу к нескольким базовым станциям: например, одна из-за непогоды начала работать похуже — и мобильник просто перебросило на другую.
И если ты находишь в биллингах две, а лучше три разных базовых станции, к которым говорящий подключался, то ты решаешь упражнение чисто из школьного курса — вычисляешь триангуляцию.
Последний резонансный эпизод с предполагаемым использованием технологии — задержание в марте в Беларуси Алексея Москалева, сбежавшего из России накануне приговора по делу о «дискредитации» армии. Источники утверждали, что найти его силовикам удалось после того, как он включил свой мобильный телефон.
А если я звоню не по сотовой связи, а через Telegram, WhatsApp или Signal — силовики узнают, где я?
При звонках через приложение по умолчанию используется технология peer-to-peer (p2p). Грубо говоря, это означает, что между IP-адресами пользователей устанавливается канал связи напрямую. С помощью нехитрой программы для анализа трафика вы можете сами узнать, какой IP-адрес у вашего собеседника, а он — какой у вас.
Поэтому в теории если спецслужба запросит у вашего провайдера, с какими адресами вы связывались через онлайн-звонки, а потом ту же информацию — у провайдеров ваших собеседников, то она, скорее всего, сможет узнать, кому вы звонили. Понятно, что такая операция скорее осуществима, если речь идет о слежке за конкретным пользователем. Постоянно проворачивать эту схему для десятков миллионов пользователей едва ли возможно.
И деанонимизировать пользователей ФСБ тоже умеет?
Это зависит от того, каким анонимным мессенджером или почтой вы пользуетесь, но в целом — увы, может.
Если вы пользуетесь Signal или WhatsApp, привязанными к российскому номеру телефона, — деанонимизировать вас проще простого. Можно сказать, что вы зарегистрировались в этих сервисах «по паспорту» — ведь для покупки номера вы дали паспортные данные, а у ФСБ есть доступ к данным операторов сотовой связи. Если у вас номер, который куплен в другой стране и который вы больше нигде не указывали, — раскрыть вашу личность уже сложнее (особенно если вы купили номер в стране типа Грузии, Кипра или Хорватии, где сим-карты продаются без паспорта).
В Telegram для идентификации пользователя используется созданный самим сервисом ID, который связывается с номером телефона, на который зарегистрирован аккаунт. Даже если вы скроете номер сразу после регистрации, в теории вас все еще можно будет найти через сервисы типа «Глаз Бога». Такими же базами данных — содержащими телефонный номер, Telegram ID и всю остальную информацию, известную о пользователе через его номер телефона и часто полученную из хакерских «сливов», — пользуются и силовики. Например, еще в 2021 году «Ростех» для использования в МВД купил разработку петербургской IT-компании T.Hunter. «Следователь сможет загрузить в систему имейл или номер телефона подозреваемого, а программный комплекс, используя этот фрагмент, сопоставит с ним массивы данных: IP-адреса, информацию из платежных систем и рекламные идентификаторы — более 40 параметров», — рассказывал «Коммерсанту» менеджер компании-разработчика Игорь Бедеров. О том, как это работает на практике для вычисления и ареста активистов, рассказывал в своем YouTube-канале проект бывших белорусских силовиков BYPOL, расследующий репрессии в Беларуси.
Ну и напоследок — как можно обезопасить себя от слежки в интернете?
Главный совет, который во многом обезопасит вас от угрозы слежки, звучит просто: используйте VPN. Да, всегда. Желательно использовать сервис, который не просто подменяет ваш IP-адрес, чтобы вы могли заходить на заблокированные сайты, но и использует более хитрые алгоритмы обхода цензуры.
- Обратите, к примеру, внимание на Amnezia VPN — вам придется самостоятельно купить место на сервере, чтобы его настроить, и это звучит немного сложно, но, к счастью, создатели сервиса написали максимально подробные инструкции по настройке и выбору сервера. А в чате Amnezia можно проконсультироваться, если что-то пойдет не так.
- Пока еще не заблокирован в России RedShield VPN — платный сервис, который использует много способов обхода блокировок и маскировки трафика.
- Xeovo VPN — также коммерческий VPN-сервис, предоставляющий возможность настройки устойчивых к DPI протоколов.
Если вы пользуетесь Telegram, перечитайте эту инструкцию «Медузы» о том, как делать это более безопасно. И уберите в настройках возможность peer-to-peer звонков от людей, которые не добавлены в ваши контакты.
А для чувствительных переписок — если у вас такие есть — лучше выбирайте другие мессенджеры. От Signal — если, конечно, у вас есть номер телефона, не привязанный к вашим паспортным данным, — до Briar, в котором для общения по зашифрованному каналу вообще не нужен номер телефона.
А это как?
Если определить расстояние от трех базовых станций до подключающегося к ним телефона, можно рассчитать координаты самого устройства, то есть зону, в которой области гипотетического покрытия всех соседствующих базовых станций пересекаются.
А как именно программа это делает?
К сожалению, в материале The New York Times не приводится технических деталей работы NetBeholder. О том, как российские силовики могут геолоцировать ваши телефоны, читайте в этом тексте ниже.
Как она об этом узнает?
Технических деталей работы этой функции The New York Times не приводит.
Важные детали
На странице «МФИ Софт» уточняется, что NetBeholder — это не просто софт, а аппаратно-программный комплекс (АПК). То есть, помимо программного обеспечения, продукт включает в себя специальные технические средства. Раньше, по данным Ирины Бороган и Андрея Солдатова, речь шла о специальном ноутбуке для «полевой работы» — перехвата трафика в публичных местах (например, в интернет-кафе, отелях и ресторанах). Теперь, судя по описанию продукта на сайте разработчика, АПК предполагает наличие отдельных рабочих мест для администратора и пользователей NetBeholder.
Но есть способы избежать этого
Например, в мессенджер Signal есть функция, которая помогает скрыть ваш IP-адрес и показать собеседнику только IP-адрес сервера Signal. Это ухудшит качество звонка, но зато точно позволит вам сохранить в секрете информацию о вашей геолокации. Узнать о том, как включить эту функцию, можно, например, здесь.
Важный нюанс
Некоторые бесплатные VPN-сервисы на самом деле тоже являются только прокси — этого достаточно, чтобы разблокировать сайты, но недостаточно для защиты от слежки. Более того, даже такие популярные инструменты обхода цензуры, как Lantern, — это скорее прокси, чем VPN.