Что происходит со слежкой в России

**Баталии на тему анонимности в сети ведутся не первый год по всему миру, а российские законодатели не оставляют попыток зарегулировать интернет. Стать параноиком, если часто об этом думать, очень легко. По просьбе GQ журналист Андрей Каганских изучил, как за вами на самом деле следит государство, какие мессенджеры любят сами чиновники (и стоит полюбить вам) и почему до мира Оруэлла нам еще далеко (спойлер: воруют). **

Как следят

В России самым известным способом слежки за гражданами является Система технических средств для обеспечения функций оперативно-разыскных мероприятий (или просто СОРМ). Принцип работы прост – многократное создание копий нашего интернет-трафика и записей наших телефонных разговоров для последующего препарирования агентами ФСБ. По идее, эту систему должны за свой счет устанавливать абсолютно все операторы и «организаторы» связи – начиная с «Ростелекома» и заканчивая смотрителем за университетскими Wi-Fi-роутерами.

Звучит внушительно, но бояться не стоит. По словам журналиста Андрея Солдатова, написавшего с коллегой книгу о СОРМ, эта система слишком громоздкая, чтобы быть эффективной. Силовики предпочитают точечный шпионаж, а городские легенды о поиске угроз по ключевым словам так и остаются современным фольклором.

Что касается точечных прослушек, то проводить их спецслужбы могут только с разрешения суда. В 2015 году (это пока самая свежая статистика) суды выдали 845 631 такое разрешение. Лучше не гадайте, есть ли в этой статистике вы. Все равно не узнаете, ведь такие ордера, как правило, никогда не становятся достоянием общественности.

Какие мессенджеры любят чиновники

Самый удобный способ обойти правительственную прослушку и главная головная боль для вуайеристов в погонах – шифрованные мессенджеры вроде WhatsApp, Viber и Telegram. Чиновники и сами их любят. Из-за постоянных междоусобиц в отечественных силовых структурах и страха слежки со стороны западных коллег некоторые госслужащие неплохо овладели искусством тайной переписки. Ритуалов, традиций и баек хватит на небольшой этнографической справочник, а вам есть чему у них поучиться, запоминайте.

Прежде всего выбор мессенджера зависит от того, где чиновник трудится. В большинстве госучреждений пользуются Telegram. Но бывают и оригиналы. По словам одного приближенного к ФСБ предпринимателя, в московском управлении спецслужбы есть группа, предпочитающая всем другим мессенджерам FaceTime. Выбор объясняется просто – приложение для видеозвонков тоже шифруется, лицо собеседника всегда в поле зрения, а компрометирующие видеочаты нигде не сохраняются.

Если верить источнику GQ в Госдуме, полицейские руководители якобы предпочитают живущий на гранты и пожертвования мессенджер Signal. В самом парламенте дела обстоят хуже – большинство депутатов все еще предпочитают секретным чатам встречи в банях и офисах.

В Администрации президента РФ за информационной дисциплиной следят активнее. Список внутренних требований в одном из отделов, кроме всего прочего, включает письменную отчетность по социальным сетям (в том числе по анонимным аккаунтам) и связям через VPN (Virtual Private Network). Технологии VPN позволяют создавать зашифрованные соединения в интернете, в том числе и закодированные телефонные линии. Только следует аккуратно выбирать VPN-сервер или вовсе обзавестись своим: после закона Яровой годятся уже не все, на них теперь тоже активно стараются вешать СОРМ.

«Из забавного: из офисной техники механическим образом удалены микрофоны, которые обычно используют для громкой связи», – рассказывает сотрудник кремлевского аппарата. Пока вы спали, оборудованные уязвимым ПО холодильники, телевизоры и видеокамеры маршем вышли на рынок, сделав интернет вещей реальностью. В 2016-м с помощью бытовой техники были проведены первые массивные DDoS-атаки, а в сливах WikiLeaks уже фигурируют технологии превращения «умных» телевизоров Samsung в дорогостоящие жучки. Весной 2016 года в эфире передачи медиахолдинга Vice на канале HBO Эдвард Сноуден занялся вскрытием телефона журналиста Шейна Смита. После извлечения микрофонов и видеокамер бывший сотрудник АНБ нарек аппарат безопасным, так что технические упражнения российских чиновников не выглядят такими уж параноидальными. Изощренная осторожность соседствует с традиционной апатией. «Честно говоря, многие госслужащие – полные профаны. Никто толком не организовывает свою безопасность. В Роскомнадзоре вообще email-адреса на mail.ru – и вся защита сводится к завуалированным фразам», – жалуется на коллег один из собеседников.

Самыми продвинутыми в вопросах информационной безопасности, как ни странно, можно считать людей из Генеральной прокуратуры. Якобы прокуроры категорически не принимают документы с флешек и не обсуждают свои секреты по электронной почте и в популярных мессенджерах. Более того, они не стесняются шифрования трафика через TOR – надежного способа уйти от СОРМа и перехвата данных. «Еще они увлекаются разными устройствами анонимизации подвижной связи. Недавний пример – мобильный телефон с постоянно меняющимся IMEI (международный идентификатор мобильного оборудования. – Прим.), который подключается к любой ближайшей антенне передачи сотовых данных и, используя эту сеть, позволяет совершать анонимные звонки», – рассказывает источник в Госдуме.

В отличие от чиновников обычным россиянам, похоже, пользоваться доступным телефонным шифрованием осталось недолго. Еще осенью 2016 года одна из компаний – поставщиков СОРМа Con Certeza искала подрядчиков для взлома шифрованных мессенджеров, но, видимо, сломать их не вышло. В начале 2017 года из-под пера МВД и Роскомнадзора вышел набор очередных поправок к закону «О связи». Главная цель – поставить под контроль мессенджеры. По задумке МВД, компании – владельцы мессенджеров должны предоставлять силовикам ПО для идентификации юзеров. В случае неповиновения чиновники ожидают повторения истории с блокировкой LinkedIn в российских Google Play и App Store. Силовиков можно понять: кроме любителей сплетен и авторов анонимных телеграм-каналов про политику, в зашифрованных чатах общаются и террористы. Telegram на фоне других мессенджеров вообще выглядит как «дикий Запад», в каналах которого без особого труда можно заказать проститутку, наркотики или организовать себе стартап по отмыву денег.

При желании наши спецслужбы умеют взламывать Telegram уже сейчас, пусть и грубо. Например, методом перехвата отделом технической безопасности МТС СМС-сообщений с кодами аутентификации. Им есть чему поучиться у западных коллег. Если верить последней пачке документов WikiLeaks, ЦРУ умеет читать ваши секретные чаты с помощью специальных вирусов. Однако сломать Telegram им так и не удалось: агенты использовали необнаруженные разработчиками слабые места мобильных операционных систем, а не отдельных приложений.

Как за вами следят в даркнете

Спокойно скроллить интернет в России все еще можно. Пусть VPN-провайдеры почти под контролем, еще остается надежный луковичный TOR. Во всяком случае, пока российское правительство не решит подражать примеру Эфиопии и Турции, где TOR заблокирован. В принципе, теневой сектор интернета пока надежно защищен от внимания силовиков, но попасться все равно несложно. Например, если хватает глупости выключить антивирус или не деактивировать скрипты в браузере. Именно так австралийские полицейские массово ловили любителей детской порнографии с сайта The Love Zone. Подвох с TOR в следующем: провайдеры знают, что вы заходите в него, но не знают, что вы в нем делаете.

Зимой 2013 года второкурсник Гарвардского университета Элдо Ким с помощью TOR отправил с временного ящика на Guerrilla Mail письмо в администрацию кампуса, местное полицейское управление и редакцию университетской газеты. В письме была угроза о двух размещенных в кампусе бомбах. Никакой взрывчатки в университете, конечно, не было, Ким просто пытался увильнуть от экзамена. Спустя два дня студента поймали без всякого декодирования шифров. Найдя в письме след «луковичного» IP-адреса, федералы догадались проверить записи в университетских интернет-сетях на предмет обращения к узлам TOR. Нерадивый студент быстро признался в содеянном. Поимка Кима – типичный пример корреляционной атаки, когда оперативники сверяют время совершения действия в TOR и обращения к входным узлам даркнета и ищут совпадения. Эти обращения долгие годы хранятся в СОРМе, так что корреляционные атаки российским силовикам проводить проще.

«Если нужно, найти можно кого угодно. Все выходные узлы TOR слушаются. Представь, тобой интересуются и слушают твой трафик, а ты включил TOR, торренты и из TOR-браузера заходишь в свой «ВКонтакте», – рассказывает молодой госслужащий, занятый в сфере IT-аналитики. В прошлом году он рассуждал о безопасных способах купить наркотики в даркнете, попутно заправляя травой бонг и пуская в комнату дым. Судя по всему, своим же заветам он следует неукоснительно: «Существует набор признаков, по которому можно определить, на какие сайты во внешнем интернете ты заходил. И эти признаки включают, например, размер окна браузера. Если ты его растянул и оно стало нестандартным – это сразу выделит тебя из миллионов человек. Соответственно, чем развязнее ты себя ведешь – чем больше сайтов посещаешь во время одной сессии и чем больше действий совершаешь, – тем больше вероятность спалиться. Но для простого наркомана никто так запариваться не будет». Эти электронные отпечатки собираются в том числе для того, чтобы выдавать пользователю контекстную рекламу. По мнению собеседника GQ, в особых случаях утекшие данные рекламных агрегаторов можно использовать и для деанонимизации пользователей даркнета.

Почему тотальная слежка – это фикция

Воцарению оруэлловской технократии в России мешают чиновничьи мечты о покупке собственной виллы в Тоскане и банальная техническая неграмотность. Как показывает практика, российской полиции даже не обязательно искать преступника. Достаточно посадить владельца выходного узла TOR, IP-адрес которого остался на компрометирующем посте. Именно это, по-видимому, и произошло с московским учителем математики Дмитрием Богатовым, арестованным за призывы к массовым беспорядкам. Просмотрев список IP-адресов Владивостока, Норвегии, Нидерландов и Японии, с которых якобы заходил агитирующий за митинг в Москве пользователь sysadmins.ru, некий Айрат Баширов, следователи нашли один-единственный московский IP-адрес. Этот узел держал Богатов. По сообщениям СМИ, пока Богатов сидит, пользователь «Айрат Баширов» продолжает агитацию на сайте.

Более основательные попытки установить слежку за всем и вся в России терпят неудачи из-за бытовой коррупции. В феврале 2013 года компания «Комплексные технологии безопасности» (КТБ) заключила контракт с МВД на поставку комплекса «Спартан 300» для установленных в Москве камер наружного наблюдения. По заверению разработчиков, в системе использовалась нейросеть, умеющая определять намерения человека по его мимике и поведению. Заявленный функционал вызвал подозрения у всех, кроме сотрудников МВД, – по факту комплекс оказался бесконтактным контроллером Kinect с наклеенным лого «Спартана» поверх логотипа Microsoft. Оригинальный девайс позволяет играть на Xbox с помощью движений рук. Со своим функционалом предложенный полиции контроллер справлялся плохо, даже при отсутствующем инструментарии по распознаванию мимики. Ситуация могла бы показаться злым анекдотом, если бы не эфир о чудо-ящике на телеканале «Москва 24» и последующие претензии от Microsoft. Иска от Зака Снайдера и Warner Bros. вроде не последовало.

«Два года назад на конференции «Инфофорум» одна команда предлагала поставить к камерам в транспорте микрофоны, – рассказывает журналист Солдатов. – Разработчики говорят: «Вбегут какие-нибудь наркоманы в автобус и начнут кого-то грабить. Водитель не сможет отреагировать – он должен смотреть на дорогу. Микрофоны помогут водителю слышать происходящее и среагировать». На практике дорогостоящие микрофоны, скорее, будут ретранслировать шумы салона семнадцатиметрового «икаруса» не очень настроенным на подвиги водителям. CCTV-камеры, щедро развешанные в московском метро, чиновники уже который год собираются заменить «умными» камерами с ПО для распознавания лиц преступников и выявления драк и других явных правонарушений. В 2015 году стоимость всей системы оценивалась в 3,7 миллиарда рублей. Текущий дедлайн – чемпионат мира 2018. На публике представители метрополитена и полиции скупятся на подробности, так что технические подробности реализации проекта все еще решительно непонятны.

Собеседник GQ из области IT-предпринимательства выразил сомнения в работоспособности этих камер. Если на 150-метровый перрон приходится всего пара камер, то захваченный объективом размытый пиксель, может, так и останется размытым пикселем, похожим на миллионы других туманных пятен-пассажиров. Текущие данные о госзакупках не дают конкретного представления об итоговом количестве «умных» камер на станциях и техническом оснащении системы. Хотя системы отслеживания очередей в кассах и забытых сумок в метро уже тестируются, и, похоже, успешно.

Что нас ждет в будущем

Вместо гудков в трубке играет запись: «Я вас . Всех вместе. Хачуян, ты не решаешь…» Я звоню Артуру Хачуяну. Он носит дреды, сам миксует свои мелодии для звонка, а его компания Fubutech поставляет чиновникам ПО для распознавания лиц. От пилящих деньги конкурентов компанию Хачуяна отличает как минимум наличие коммерческих клиентов и функционирующий сайт. Алгоритмы Fubutech ежесекундно штурмуют интернет в поисках доступных фотографий из открытых источников. По первому требованию уже другой алгоритм ставит контрольные точки на найденном лице и ищет в собранной базе данных совпадения. Чтобы, например, находить террористов на случайных снимках из кальянных или искать студентов на фотографиях с митинга на Тверской и лишать их стипендии. Как FindFace, но с совершенно другой технической начинкой.

По мнению Артура, будущее за антитеррористическими дронами, распознающими лица и стаями кружащими над Москвой в поисках неблагонадежных граждан. Отвечая на мой вопрос о способах обмануть его алгоритм, Артур не скрывает иронии: «Просто: очки на половину лица и шарф в пол. Еще видел в паре сериалов спреи для лица с краской, излучающей свет в инфракрасном диапазоне. Вполне реалистично». Возможно, вместо Артура правильный ответ подскажет искусство. В 2013 году художник Адам Харви опубликовал свой взгляд на вдохновленную всеобщей паранойей моду будущего. Проект получил название CV Dazzle. В программе – челки на пол-лица, смелый унисекс-макияж и акценты на асимметрии, в сумме эффективно делающие лицо невидимым для алгоритмов. Сейчас художник трудится над созданием нового (и фешенебельного) типа городского камуфляжа. Камеры будут безуспешно искать лица в камуфляжных узорах, превращая поиск по лицам в рудимент. Возможно, когда-нибудь это и правда войдет в моду. Возможно, даже среди чиновников, которые станут появляться на совещаниях и пленарных заседаниях в камуфляжных тройках, с игривыми челками и пестрым макияжем.

p_i_f

В любой работе на первом месте всегда стоит безопасность, пишет сайт Anonymous.

Под безопасностью подразумевается защита от вреда и прочих нежелательных последствий. Всем в мире нужна безопасность. Даже смартфонам.

Мы используем смартфоны для игр, звонков, чатов и т. п., но задумываемся ли мы об угрозах безопасности?

Без паники! Мы вам поможем!

Эти коды помогут вам определить, защищены ли ваши данные, и не следит ли кто-то за вашим смартфоном.

*#21#

Эта комбинация цифр и символов позволяет узнать, подключена ли на вашем смартфоне переадресация звонков, СМС и других сообщений. Наберите этот код, и на экране высветится номер, куда осуществляется трансфер данных, и статусы по разным видам переадресации.

Вспомните: не одалживали ли вы мобильник незнакомым людям, пусть даже для одного звонка? Если да — есть риск, что сведения о вашем месте проживания, распорядке дня, круге общения могли утечь к посторонним. Под угрозой рискуют оказаться и средства вашего электронного кошелька, если вы пользуетесь им, заходя через пароль с мобильного.

*#62#

Этот код показывает, куда с вашего телефона перенаправляются входящие вызовы и СМС, когда другие абоненты не могут до вас дозвониться. В лучшем случае звонки будут переадресовываться в формате голосовой почты на один из номеров вашего сотового оператора.

##002#

Набрав эту комбинацию, вы сможете отключить все виды переадресаций, которые прежде были настроены на вашем телефоне. Код универсален и действует для всех смартфонов.

Очень рекомендуем вспомнить о нем перед тем, как ехать в другую страну или регион: тогда, оказавшись в роуминге, вы не будете терять деньги, которые перестанут списываться за звонки, по умолчанию переводящиеся на голосовую почту.

*#06#

Код, дающий сведения об идентификационном номере телефона, так называемом IMEI (International Mobile Equipment Identifier).

Зная цифры международного идентификатора, можно, например, найти телефон, который был у вас украден: ведь аппарат при любом включении автоматически передаёт свой IMEI в сеть мобильного оператора, независимо от того, находится ли в смартфоне ваша сим-карта или уже чужая.

Специальные коды:

Существуют и коды, позволяющие отследить ваше местоположение и узнать, к какой конкретно станции подключён ваш телефон. Правда, для этого на мобильном должна стоять специальная утилита — netmonitor.

Чтобы начать проверку, введите один из кодов:

для Android: *#*#197328640#*#* или *#*#4636#*#*

для iPhone: *3001#12345#*

Как этим пользоваться?

Шаг 1:

Зайдите во вкладку UMTS Cell Environment, а оттуда — в UMTS RR info. Вы увидите значения так называемых Cell ID, то есть номера базовых станций, расположенных рядом с вами. Перепишите значения Cell ID.

Шаг 2:

Вернитесь в основное меню, зайдите через вкладку MM info в Serving PLMN. Выпишите значения Local Area Code (LAC).

Шаг 3:

Теперь, зная две категории кодов, можно отправиться на специальный сайт (4-я вкладка слева) и, введя на нём данные, определить по карте расположение базовой станции, где прописан ваш мобильный.

С помощью антивируса можно регулярно проверять свой телефон на вирусы и удалять их.

Как защититься от ФСБ и других шпионов:

1. Используйте мессенджеры, полностью закрытые для посторонних: Telegram, Chare, Wickr, Signal.

2. Не устанавливайте на телефон незнакомые программы, следите за всеми установленными приложениями и по возможности пользуйтесь многоступенчатыми системами блокировки. Не переходите по подозрительным ссылкам и не заряжайте телефон от подозрительных «бесплатных» точек.

3. Отслеживать телефоны имеет право только ваш мобильный оператор, и то только с вашего согласия. Сайты и приложения, предлагающие вам отследить местонахождение других людей, принадлежат злоумышленникам. Будьте бдительны!

Поделитесь этой статьёй с друзьями и близкими — давайте вместе думать о своей безопасности!

Tags: #002, #06, #12345, #197328640, #21, #4636, #62, #Код, #Набрав, #Эта, #Этот, Советы

За вами следят: как и зачем спецслужбы слушают чужие телефоны, ломают почту и мессенджеры

На днях WhatsApp посчитал нужным сообщить своим пользователям: «Сообщения, которые вы отправляете в данный чат, и звонки теперь защищены шифрованием». «Ух ты, как здорово! Теперь спецслужбы ничего обо мне не узнают», — видимо, такой должна была быть ответная реакция. Артем Черанев почти 20 лет работает в связи. В колонке для Портала 66.ru он рассказывает о том, как спецслужбы сотрудничают с операторами, кто может стать объектом тотального контроля и почему рядовому гражданину можно использовать любые гаджеты и любое ПО.

— Чуть ли не от каждого второго знакомого периодически слышу: «Я не использую этот мессенджер (это устройство, эту почту), потому что его легко взломать». Я всегда в ответ говорю: «Дорогой, ты можешь пользоваться вообще всем! Потому что ну кому ты нужен?»

На самом деле технические возможности позволяют взламывать, прослушивать и отслеживать все устройства, на которых установлен софт. По поводу смартфонов, ноутбуков и других гаджетов я ничего сказать не могу — достоверно не знаю. Но, к примеру, я слышал историю: когда для одной силовой структуры заказали три UPS (системы бесперебойного питания) и перед установкой их проверили, то оказалось, что во все три «упээски» были впаяны микрофоны. Причем есть подозрение, что они были впаяны туда еще на сборочном конвейере в Китае, хотя, казалось бы, что за бред…

В общем, любой принтер (при условии, что в нем установлен микрофон, а в код драйвера вписан нужный кусочек) может весь голосовой трафик из вашего офиса собирать и куда-то пересылать. Технически это всё реализуемо.

Кроме того, есть такая штука, которая называется «система оперативно-разыскных мероприятий» (СОРМ). В рамках СОРМа каждый оператор связи, чтобы ему не лишиться лицензии, обязан устанавливать у себя на узле соответствующее оборудование, которое сертифицировано Федеральной службой безопасности и ею же используется. Это, условно говоря, существующая параллельно центральным маршрутизаторам оператора железка, через которую проходит весь трафик. Подчеркиваю — весь: интернет-трафик, голосовой, всё что угодно.

То есть на самом деле спецслужбам не обязательно подключаться к каждому микрофону или сидеть в наушниках и слушать весь наш флуд. Для того чтобы что-то отследить, им часто достаточно обратиться к своему же «трафикосъемнику» и абсолютно свободно, в удаленном доступе, со своих терминалов в условных подвалах Лубянки по нужному признаку трафик выделять и его анализировать. Это совершенно не сложно. Причем в рамках того же СОРМа ставятся накопители, которые зеркалят весь трафик за определенный период, то есть то, что потребуется, можно вытаскивать не просто в режиме онлайн, но и из архивов. Соответственно, чтобы за кем-то следить, усилий нужно приложить гораздо меньше, чем это себе представляет обыватель. Никакие спутники и секретные дроны для этого не нужны.

Но, с другой стороны, все переговоры, переписка, какие-то фотографии начинают быть интересными только в двух случаях: если человек становится крупной медийной или политической фигурой и широкой публике хочется посмотреть, чем он живет, что ест, с кем спит. Второй момент — это когда человек начинает представлять какую-то реальную угрозу государству: тут мы уже говорим о терроризме, распространении детской порнографии, об экстремизме или вещах, связанных с распространением наркотиков или призывами к суициду. Это основные параметры, которые достаточно активно мониторятся соответствующими структурами: отделом «К» в МВД и ИТ-подразделениями в ФСБ. До того момента, пока человек не попадает ни в первую категорию, ни во вторую, он не интересен ни ФСБ, ни КГБ, ни ЦРУ, ни МВД, ни Путину лично. Это надо понимать.

Однако как только вы приближаетесь к категориям, которые интересны спецслужбам (я привел исчерпывающий список), — вот тогда хоть дисковым телефоном пользуйтесь: вас отследят, прослушают, просмотрят. Приведу простой пример: на оперативных съемках операций по раскрытию банд наркоторговцев наглядно видно, что эти ребята пользуются совершенно древними кнопочными телефонами без выхода в интернет, типа «Нокии-3310», постоянно меняют трубки и симки, общаются условными сигналами. Но накрывают же их.

Если человек попадает в поле зрения ФСБ и Управления «К» МВД, он может пользоваться хоть дисковым телефоном — его отследят, прослушают и просмотрят.

Есть еще, например, специальные программы, которые нацелены на распознавание конкретных слов. Как они используются и с какой регулярностью, конечно, мне никто не скажет. Но я точно знаю, что такие технологии есть и более того — они распознают не только слова, но и интонации и определяют эмоциональное состояние человека.

И, конечно, спецслужбы всегда работают в тесном контакте с операторами связи. В нашей практике было несколько обращений от правоохранительных органов: однажды они «разрабатывали» хакера, который взламывал банковские счета. Был еще случай, когда ловили распространителя детской порнографии. Недавно накрывали террористическую ячейку, которая призывала здесь, у нас, к джихаду. Такое сотрудничество может быть в самых разных формах — начиная от получения доступа к IP-адресам и заканчивая тем, что под видом сотрудников компании-оператора, имитируя какие-то профилактические работы на узле, спецслужбы устанавливают свое оборудование.

Но все это делается только по официальному запросу, на это должны быть постановления компетентных органов. Это происходит не по звонку: «Слышь, привет, открой-ка мне доступ». Если такое вдруг случится и всплывет, то оператор рискует так огрести по башке, что закроется и больше не откроется.

Я в этом бизнесе 17 лет: на моей памяти во всех подобных инцидентах, когда к нам обращались, речь шла о реально плохих парнях. Чтобы кто-то сказал: «А вот там у тебя живет депутат (или, допустим, простой смертный Иван Иванов) — мы хотим посмотреть на него и понюхать», — такого, клянусь, ни разу не было. Так что вся эта паранойя, что за нами постоянно следят, — это полная фигня.

личный архив Артема Черанева; архив 66.ru

ФСБ следит за тобой. Очередная страшилка

Все чаще стал наталкиваться на статьи не только на Дзене, но и в сети интернет о тотальной слежке правоохранительных органов за людьми. Страшилки эти распространяются с бешеной скоростью и не несут людям абсолютно никакой пользы, только запугивая. В данной публикации я бы хотел немного успокоить людей, хотя быть внимательным со своей личной информацией все-таки стоит.

Основная пугалка состоит в том, что спец службы имеют доступ ко всей информации в сети, а закон Яровой обязывает операторов хранить данные о вас не менее полугода, правда по факту выясняется, что тот же Вконтакте хранит информацию о вас постоянно, даже в случае удаления профиля.

Однако нужно понимать, что по ту сторону экрана сидят люди, которые физически не в состоянии следить за такими потоками информации в реальном времени, поэтому за них это делает программа-бот, которая отслеживает некие фразы и словосочетания, отправляя данные в нужный отдел. Абсолютно та же схема работает и с обычным телефоном.

Если какой-то пользователь наберет критическое количество используемых искомых ботом фраз, то за человеком начинается слежка, но и тут не все так просто. По сути так работает алгоритм Дзен, который ищет по определенным заданным правилам вам статьи для чтения.

Для того, чтобы начать за вами полную слежку, необходимо собрать определенное количество материалов, которые бы подходили под какую-то статью. Полноценную слежку надо обосновать, а опера из отдела ФСБ заинтересовать своими высказываниями настолько, что на вас заведут дело.

Тем не менее, если вы попали в поле зрения правоохранительных органов, а попасть вы можете просто общаясь с людьми, которые уже проходят по уголовным делам, либо просто находятся в разработке, то имейте в виду, что уже единожды войдя в сеть, правоохранители будут иметь полную информацию о вашем местонахождении, фамилию, имя, отчество, так же информацию о ваших родственниках и имуществе.

Провайдеры интернет хранят информацию выданных вам айпи-адресов, по которым легко отследить ваше местонахождение, а по договору с провайдером имя и фамилию, и паспортные данные, дальше дело техники.

Если вы есть в соц сетях и когда-то выкладывали свои фото, они тоже будут доступны оперативникам, а если еще пользуетесь Яндекс.Картами то и все ваши передвижения станут им известны.

Если вы не совершаете каких-то противоправных действий, то правоохранители вряд ли заинтересуются вами, но если вы не хотите, чтобы какая-то информация была в сети доступна им, то не используйте gps, выключите Алису от Яндекса, поскольку есть опасения, что она пишет вообще все, что происходит вокруг, запретите браузеру использовать микрофон и видеокамеру и не пользуйтесь мобильным интернетом.

Я думаю многим понятно, что соц сети при таком подходе лучше вообще не использовать и чем меньше информации о вас в сети, тем лучше для вас, но избежать слежки полностью вы сможете только, если перестанете пользоваться интернетом совсем, что в наше время довольно сложно.

Возвращаясь к тем, кто пользуется браузером Тор и прокси-серверами, должен вас разочаровать, но Тор уже давно не является преградой для правоохранителей, а компании предоставляющие прокси в скором времени тоже подпадут под влияние спец служб, во всяком случае их обяжут сотрудничать, а доступ к зарубежным просто закроют.

Если вы законопослушный гражданин, то вам не стоит бояться слежки спецслужб, хотя вашими данными могут воспользоваться мошенники, и это является куда большей угрозой для каждого нежели интерес к вам спецслужб.

Рубрики: Статьи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *