Спектр

Следи за собой. Как устроена цифровая слежка в России и как уберечься от NetBeholder

Программа NetBeholder компании MFI Soft. Фото Andre M. Chang/ZUMA Press Wire/Scanpix/Leta; коллаж SpektrPress

Программа NetBeholder компании MFI Soft. Фото Andre M. Chang/ZUMA Press Wire/Scanpix/Leta; коллаж SpektrPress

Американская New York Times рассказала о новой российской программе NetBeholder, предоставляющей силовикам более широкие возможности слежки за гражданами России при помощи взлома их собственных телефонов. Насколько опасно приложение, и что надо делать в первую очередь, чтобы обезопасить себя и свой гаджет, разбирался «Спектр» при помощи экспертов.

На основе общения со своими конфидентами журналисты NYT заключают, что в России действуют технологии, подключающиеся к телекоммуникационной структуре и предоставляющие большие возможности в повседневной слежке с использованием гаджетов и сайтов.

Технология NetBeholder дает доступ к ряду важных метаданных. С ее помощью эфэсбэшники смогут узнать кто, с кем и когда разговаривал в WatsApp, Telegram или Signal, отсылал ли другим абонентам прикрепленный файл. Приложение не позволяет вскрыть содержимое посылаемых абонентом приложений, но может указать адрес пересылаемых сообщений. Аналогичная ситуация складывается и с голосовыми сообщениями. Расшифровать их пока нельзя, но оператор увидит адресата направляемого звукового сообщения. К сожалению, разработчики мессенджеров WatsApp, Telegram или Signal не могут помешать полицейским использовать NetBeholder.

Концепция цифровой слежки. Фото andreusK по лицензии istockphoto

И снова VPN

Мессенджеры могут шифровать сообщения, но не могут препятствовать интернет-провайдерам передавать данные пользователей спецслужбам. Теперь силовики могут составить карту взаимоотношений разных пользователей, что уже дает возможность для определенной слежки и получения косвенных доказательств коммуникаций подозреваемого. Программа NetBeholder позволяет определить выход в интернет с определенной локации может быть использована полицейскими в рамках оперативно-разыскной деятельности и для получения данных для дальнейшей слежки.

«Сами данные, полученные с помощью NetBeholder не могут лечь в основу обвинения, даже в том случае, если, например, объект наблюдения общался с представителями какой-либо «нежелательной» в России организацией, - объясняет «Спектру» глава юридической практики «Роскомсвободы» Саркис Дарбинян. - Но в процессе последующего давления на обвиняемого, в случае проведения обысков или изъятия гаджетов органы смогут получить материалы, способные лечь в основу последующего обвинения».

То, что приложение способно фиксировать лишь сам факт подключения к мессенджерам (без раскрытия содержания звуковых или текстовых файлов), не должно успокаивать. «Такие метаданные, как само время разговора и адресаты становятся доступными спецслужбам. Далее те могут использовать полученные наработки для всевозможного точечного давления и получения доступа к самой переписке», - уточняет Дарбинян.

Не стоит забывать, что в последние годы в России была создана достаточно мощная система слежки за гражданами. В первую очередь, благодаря «закону Яровой», обязывающий организации, находящиеся в реестре организаторов распространения информации (ОРИ), передавать различные данные и хранить копии переписки.

Поэтому нужно защищать свой траффик при помощи VPN-соединений, надежных и проверенных, в том числе и другими пользователями. При их использовании спецслужбы не получат доступ к содержимому телефона или компьютера, и не смогут собрать никаких метаданных. Правда, это не поможет с агрегаторами такси, включёнными в реестр ОРИ, - с 1 сентября 2023 года ФСБ получит к ним круглосуточный удаленный доступ.

Камера наблюдения в Москве. Фото AP Photo/Scanpix/Leta

Как работает цифровая слежка

Имеющееся у спецслужб оборудование позволяет перехватывать входящие и исходящие звонки, а также – смс, - объясняет «Спектру» Артем Козлюк, руководитель российской общественной организации «Рокомсвобода»: «В случае использования мессенджеров, оператор связи знает, что данный абонент в конкретный промежуток времени соединялся, условно, с сервером WatsApp».

В этом случае кем происходила связь, оператор не знает, потому что все соединения внутри защищены. Поэтому, для аналитики используются данные незащищенных соединений. «В первую очередь сайты, работающие без SSL сертификатов, когда мы видим в начале строки http без буковки s, - продолжает Козлюк. - В этом случае данные не шифруются, и интернет-провайдер может их перехватывать».

Во всех остальных случаях это достаточно сложный процесс, говорит руководитель «Роскомсвободы»: «А российские разработки сегодня не справляются с тем, чтобы перехватывать содержание шифрованных мессенджеров и шифрованных соединений, будь то website или VPN».

Сейчас операторы связи в России сохраняют метаданные в течение 48 часов, затем сохраняется информация только о том, кто и куда звонил. «Закон требует, чтобы хранилось все, но ведь мы в России живем. По факту, данные, конечно, не хранятся», - рассказывает «Спектру» технический специалист техподдержки, сотрудник одной из крупных телекоммуникационных компаний.

«При желании по прошествии двух суток следователи могут поднять информацию для понимания связей объекта наблюдения. Они могут узнать, что тот или иной пользователь общался с теми или иными другими абонентами. При условии, что человек не пользовался VPN или что его траффик не был зашифрован», - уточняет специалист, пожелавший ради своей безопасности остаться анонимным.

«Не стоит зацикливаться на NetBeholder»

Новость о NetBeholder вряд ли заслуживает того шума, который вокруг нее возник. «Ничего нового и революционного в этой программе нет, - считает Саркис Дарбинян. - В отличии от программы Pegasus, разработанной израильской компании NSO Group, позволяющей получать все содержимое телефона. В данном случае мы имеем дело с программой-анализатором и при должном использовании методов шифрования, она достаточно бесполезна с точки зрения перехвата траффика».

С экспертом «Роскомсвободы» согласен израильский военный эксперт Сергей Мигдаль, поделившейся со «Спектром» своей точкой зрения: «Не стоит зацикливаться на NetBeholder. Есть много других программ, позволяющих влезть в чужой телефон. Это не так-то просто, но есть, например, программа Троянский конь - хоть и не новая, но гораздо более эффективная. Хотя уже есть и более совершенные версии».

Эти версии, по словам Мигдаля, «могут передавать все содержимое телефона своему оператору, который не только получит доступ к файлам, но и копии сообщений в мессенджерах. И все текстовые, и звуковые вложения»: «Для этого надо на какое-то время изолировать телефон от его владельца, запустить в гаджет программу, затем вернуть телефон владельцу так, чтобы тот ничего не заподозрил». Поэтому, когда в России эфэсбэшники забрали у вас телефон и разблокировали его, то, говорит Мигдаль, «с большой долей вероятности можно сказать, что они туда запустили нужную им программу».

«Золотой щит» Китая

По словам экспертов, Китай в деле ограничения интернета стал примером для руководства РФ. Хотя и тут есть российская специфика. Китайский интернет создавался с учетом государственного контроля над трафиком. Так называемому «золотому щиту» уже более двадцати лет.

В России интернет поначалу строился по другой логике - в соответствии с запросами открытого на тот момент общества (власти даже запускали госпроекты вроде «открытого правительства»). Но к настоящему времени он все более напоминает китайский, со свойственной тому трехступенчатой фильтрацией, рассказывает Саркис Дарбинян.

«Если с 2012 по 2020 год блокировка и цензура были одноступенчатыми, т.е. цензура проводилась руками оператора связи, то принятие законов «О суверенном интернете» и «Закона о социальных сетях» создают еще два дополнительных фильтра. Поэтому сейчас мы видим трехступенчатую фильтрацию», - объясняет эксперт «Роскомсвободы».

Одну на уровне так называемых ТСПУ – оборудования, которое в рамках закона «О суверенном интернете» Роскомнадзор ставит на узлы операторов связи. В этом случае операторы связи даже не понимают, что происходит в их сетях, говорит Дарбинян: «Таким путем осуществлялась блокировка Twitter, так блокировался сайт и ресурсы «Умного голосования», сегодня именно так блокируются VPN».

Третий уровень, по его словам, был создан на уровне социальных сетей, которых власти обязали дочищать все то, что не было вычищено на первых двух фильтрах. Это, в первую очередь, касается внутрироссийского контента, уточняет Дарбинян, но это только начало: «Путь, безусловно, будет продолжен».

Сергей Мигдаль согласен с этой оценкой политики Кремля в отношении российского интернета: «Россия очень хочет перенять китайский опыт, хотя у нее пока не очень получается. Но китайский вариант не единственный, есть еще более жесткие варианты. Такие, как Северная Корея, по сравнению с которой, китайский интернет - относительно свободный».

Тенденция контроля за гражданами существует и в странах Запада, потому что соблазн для силовиков очень большой. Что в свою очередь требует усиления контроля над спецслужбами со стороны юридических органов, общественных организаций и парламентов разных стран. «Проблема состоит в том, что общество [в демократических странах] просто не успевает за развитием технологий,» - считает Мигдаль.

Израильский эксперт приводит в пример выступление Марка Цукерберга в Сенате США, где 80-летние сенаторы, подкручивая регулятор громкости на своих слуховых аппаратах, пытались понять, о чем тот говорит. «Сегодня скорость технического прогресса обгоняет возможности приспособления к нему общества. В этом большая проблема», - заключает Мигдаль.

Урок безопасности

Как обезопасить свой гаджет от полицейских и силовиков в России? Есть несколько несложных правил, главная проблема которых в их неукоснительном соблюдении, что требует времени и определенного внимания.

Прежде всего, надо постараться спрятать интересующую их информацию. Для этого можно создать несколько пользовательских учетных записей со своими рабочими столами и приложениями. На Android с этим прекрасно справляются программы Nova Launcher и Apex Launcher. «Яблочникам» же поможет длинное нажатие на иконке приложения - «Удалить приложение» - Удалить приложение с экрана «Домой».

Обязательно блокируйте телефон ПИН-кодом. Придумать хороший пароль вам помогут здесь. Помните, что FaceID или TouchID на IPhone отключается, если несколько раз быстро нажать на кнопку включения или вот так. На Android нужно изучить «Настройки» - «Безопасность». Хотя они не так хорошо защищены, как Apple.

Не стоит ждать прихода силовиков с обыском, лучше подготовится к ним заранее. Правильно использовать браузеры, гарантирующие приватность – Tor и Brave. Если по каким-то причинам вы не хотите этого делать, чистите историю запросов при помощи программ CCleaner или Bleachbit, и не забываем про «Корзину». Если все-таки в дверь постучались незваные гости, которых придется впустить, сбросьте устройства к заводским настройкам с удалением всех данных. Вот инструкция для iPhone и Android. Аналогичная история и с компьютерами Apple и Windows. И лучше научиться это делать заранее.