Некоторые люди избегают телефонных разговоров, так как думают, что их звонки прослушивают оперативные сотрудники правоохранительных органов. Но так ли это на самом деле? В большинстве своем, специалистам оперативных служб совершенно нет никакого дела до того, как разговаривают обычные люди. Граждане, которые имеют такой страх, чаще всего являются слишком мелкими и незначительными для того, чтобы привлечь такое внимание со стороны правоохранительных структур.
Могут ли оперативники прослушивать телефоны людей
Да, в современном мире существуют специальные технологии, которые позволяют слушать любые разговоры. Сотрудники оперативных служб используют в своей профессиональной работе эти технологии, чтобы получать доступ к секретной информации, которая необходима для раскрытия сложных преступлений, а также для обеспечения государственной защиты. Но телефонные разговоры обычных людей и мелких преступников, незаконные деяния которых не имеют федерального или международного масштаба, не интересуют оперативных сотрудников.
Прослушка телефонных разговоров органами ФСБ
Федеральная служба безопасности имеет законные полномочия на прослушивание телефонных линий всех операторов мобильной связи. Это необходимо для обеспечения государственной безопасности как внутри страны, так и за её пределами. Данная система контроля телефонных разговоров позволяет преждевременно предотвращать многие теракты ещё до их свершения, а также находить опасных преступников.
Обычным людям нечего бояться. Так как физическое прослушивание разговоров происходит только в том случае, если на линии были замечены специальные слова и периодичность их упоминания. А вот какие именно слова нельзя произносить — это для нас загадка. Так как федеральная служба безопасности не разглашает эту информацию по очевидным причинам.
Стоит отметить, что избежать прослушки невозможно. Покупать новые телефоны и сим карты на чужие имена бесполезно. Так как оперативники вычисляют, прежде всего, место звонка, а не то, на кого оформлен телефонный номер. Но, опять таки, людям, которые не связаны ни с организацией терактов, ни с преступной деятельностью, прослушивание телефонной линии абсолютно не страшно.
Так как лично их разговоры никто не будет слушать. У специальных служб есть специальные компьютерные программы, которые вычисляют подозрительные разговоры. И только в случае реальной опасности оперативники получают физический доступ к прослушиванию телефонной записи.
Прослушивание телефона сотрудниками правоохранительных органов.
Основания для прослушки и условия
Прослушка телефона, достаточно часто используемая правоохранительными органами, — средство для установления и доказывания незаконной деятельности подозреваемых лиц. Выявление соучастников преступлений, розыска лиц, скрывающихся от следствия и суда и так далее.
И если прослушивание телефонов проводилось в соответствии с требованиями закона, о которых мы будем говорить, то его результаты являются полноценным доказательством по уголовному делу. И в некоторых случаях именно результаты такой прослушки являются решающим доказательством.
Итак, прослушать телефонные переговоры возможно либо в рамках уже возбужденного и расследуемого уголовного дела, либо при наличии обоснованного подозрения в причастности лица к совершению преступлений средней тяжести, тяжких или особо тяжких преступлений, а также лиц, которые могут располагать сведениями об указанных преступлениях, имея на то веские основания и при условии наличия у правоохранительных органов решения суда на проведение данного следственного действия или оперативно-розыскного мероприятия.
Лишь в таком случае полученная информация может стать доказательством по уголовному делу. При этом по уголовным делам небольшой тяжести прослушивание переговоров законом запрещено. В рамках уже возбужденного уголовного дела прослушивание проводится в рамках следственного действия контроля и записи переговоров, предусмотренного ст. 186 УПК РФ.
При этом могут быть прослушаны не только телефонные, но и переговоры с использованием иных средств связи.
В рамках данного следственного действия переговоры интересующих лиц записываются техническими подразделениями правоохранительных органов, а в дальнейшем составляется их стенограмм в интересующий части с изложением содержания телефонах или иных переговорах в рамках протокола осмотра и прослушивания фонограмм, которая вместе с диском, содержащим запись переговоров, будет являться доказательством по уголовному делу.
Осмотр и прослушивание фонограммы следователь при необходимости проводит с участием специалиста, а также лиц, чьи телефонные или иные переговоры записаны, составляет протокол, в котором должна быть дословно изложены та часть фонограммы, которая, по мнению следователя, имеет отношение к данному уголовному делу.
Лица, участвующие в осмотре и прослушивание фонограммы, вправе в том же протоколе или отдельно изложить свои замечания к нему.
Хочу отметить, что установка прослушивающих устройств в квартире, офисе или машине не относятся данному следственному действию. Так как это не является переговорами эта запись вне коммуникаций связи.
Так, согласно ст. 185 УПК, контроль и запись переговоров можно проводить лишь при наличии достаточных оснований полагать,
что телефонные и иные переговоры подозреваемого, обвиняемого и других разрабатываемых лиц, которые могут располагать сведениями об указанных преступлениях, содержат сведения, имеющие значение для уголовного дела. И допускается это только на основании судебного решения, принимаемого в порядке, установленном УПК РФ.
Если следователь придет к решению о необходимости проведения контроля и записи переговоров интересующего лица, то он направляет соответствующее мотивированное ходатайство о разрешении прослушивания в суд. Как правило, по месту проведения данного следственного действия или по месту нахождения органа, ходатайствующих об их проведении, то есть по месту, где проводится предварительное следствие.
В ходатайстве следователя о производстве контроля и записи телефонных и иных переговоров указываются уголовное дело, при производстве которого необходимо применение данной меры, основания, по которым производится данное следственное действие. Указывается фамилия, имя и отчество лица, чьи телефонные и иные переговоры подлежать контролю, и записи номера его телефона, срок осуществления контроля и записи разговоров, наименование органа, которому поручается техническое осуществление контроля и записи.
Далее указанные материалы рассматриваются уполномоченным на то судьей единолично и незамедлительно. Судья не вправе отказать в рассмотрении материалов в случае их представления следователем.
В дальнейшем постановление «О производстве контроля и записи телефонных и иных переговоров» направляются следователем для исполнения в соответствующий орган. Срок контроля и записи телефонных и иных переговоров может быть установлен судом на срок до шести месяцев, и прослушивание прекращается по постановлению следователя, если необходимость в данной мере отпадает, но не позднее окончания предварительного расследования по данному уголовному делу.
При этом течение срока не прерывается. При необходимости продления срока действия постановления следствие обязано будет обратиться повторно в суд, и судья выносит судебное решение на основании вновь представленных следователем материалов.
В течение всего срока производства, контроля и записи телефонных и иных переговоров следователь вправе в любое время истребовать от органа, их осуществляющего, фонограмму для осмотра и прослушивания. Она передается следователю в опечатанном виде с сопроводительным письмом, в котором должны быть указаны дата и время начала и окончания записи указанных переговоров и краткие характеристики использованных при технических средствах.
Таким образом, если прослушивание переговоров проводилась в рамках возбужденного уголовного дела, то в материалах такого дела обязательно должно быть постановления суда «О разрешении проведения прослушивания» должен иметься носитель с записями переговоров, а также протокол осмотра и прослушивание фонограммы телефонных переговоров.
Также важно проверить, что используемые при доказывании переговоры были получены в разрешенный в постановлении суда период времени. И хочу отметить, что помимо того, что следователь в рамках расследования уголовного дела сам может обратиться в суд для получения разрешения, разрешающего проведения прослушивание
телефонных переговоров, он также может дать соответствующие указы, поручение органу, осуществляющему оперативно-розыскную деятельность. И тогда уже оперативные службы будут проводить прослушивание переговоров в рамках оперативно-розыскного мероприятия «Прослушивание телефонных переговоров».
Итак, теперь давайте рассмотрим, когда прослушивание телефонных переговоров может проводиться до возбуждения уголовного дела. И в большинстве случаев прослушка проводится именно так. Так вот, Федеральный закон «Об оперативно-розыскной деятельности» позволяет это делать в рамках проведения оперативно-розыскного мероприятия «Прослушивание телефонных переговоров».
Оперативно-розыскные мероприятия по прослушиванию телефонных переговоров осуществляют ФСБ и МВД с привлечением собственных оперативно- технических сил. Так вот, основаниями для проведения оперативно-розыскного мероприятия прослушивание телефонных переговоров являются наличие возбужденного уголовного дела.
Это как раз тот случай, когда следователь дает поручение оперативным службам о его проведении. При наличии ставших известными органам, осуществляющим оперативно-розыскную деятельность, сведений о признаках подготавливаемого, совершаемого или совершенного противоправного деяния, а также а лицах, его подготавливающих, совершающих или совершивших.
Если нет достаточных данных для решения вопроса о возбуждении уголовного дела, событиях или действиях бездействия, создающих угрозу государственной, военной и экономической, информационной или экологической безопасности Российской Федерации. О лицах, скрывающихся от органов дознания и следствия или суда, или уклоняющихся от уголовного наказания. О лицах без вести пропавших и об обнаружении неопознанных трупов.
Проведение данного ОРМ ограничивает конституционные права человека на тайну телефонных переговоров, которые передаются по сетям электрической и почтовой связи, и допускается исключительно на основании судебного решения.
Однако в случаях, которые не терпят отлагательства и могут привести, в том числе, к совершению тяжкого или особо тяжкого преступления, на основании мотивированного постановления одного из руководителей органа, осуществляющего оперативно-розыскную деятельность допускается проведение ОРМ «Прослушивания телефонных переговоров» с обязательным уведомлением суда течение 24 часов.
А в течение 48 часов с момента начала проведения оперативно-розыскного мероприятия орган, его осуществляющий, обязан получить судебное решение о проведении такого ОРМ либо прекратить его проведение.
Основанием для решения судьей вопроса о проведении оперативно-розыскного мероприятия, ограничивающего конституционные права граждан, является мотивированное постановление одного из руководителей органа, осуществляющего оперативно-розыскную деятельность. После рассмотрения указанного материала судья разрешает или не разрешает, что очень редко, но бывает.
Проведение соответствующего оперативно-розыскного мероприятия, которое ограничивает конституционные права граждан, о чем выносит мотивированное постановление. Постановление, заверенное печатью, выдаются инициатору проведения оперативно-розыскного мероприятия одновременно с возвращением представленных им материалов.
В случае возбуждения уголовного дела в отношении лица, телефонные и иные переговоры которого прослушивались в соответствии с Федеральным законом «Об оперативно-розыскной деятельности» до возбуждения уголовного дела фонограмма и бумажный носитель записи переговоров передаются следователю в рамках предоставления результатов ОРД. То есть на основании соответствующего постановления о их предоставлении для приобщения к уголовному делу в качестве доказательств.
Далее о результатах осмотра и прослушивание фонограммы следователем с участием специалиста при необходимости, а также лиц, чьи телефонные и иные переговоры записаны, составляет протокол, в котором должна быть дословно изложена та часть фонограммы, которая, по мнению следователя, имеет отношение к данному уголовному делу.
Лица, участвующие в осмотре и прослушивание фонограммы, вправе в том же протоколе или отдельно изложить свои замечания к нему. Таким образом, результаты ОРМ ПТП должны быть осмотрены следователем в рамках соответствующего следственного действия с составлением об этом протокола.
Фонограмма же приобщается к материалам уголовного дела на основании постановления следователя как вещественные доказательства и хранится в опечатанном виде в условиях, исключающих возможность прослушивания и тиражирования фонограммы посторонними лицами и обеспечивающих ее сохранность и техническую пригодность для повторного прослушивания, в том числе в судебном заседании. Каких-либо иных возможностей для прослушивания телефонных переговоров действующее законодательство не предусматривает.
Пользуясь предоставленным мне Полем Чудес (топ-5 яндекса) возможностью, передаю превед родственникам и приятелям, а также попиарю свои посты, которые считаю, хоть и сырыми, но важными:
— о корнях большевицкого террора: http://man-with-dogs.livejournal.com/348893.html
— о риторике и её месте: http://man-with-dogs.livejournal.com/users/351034.html
Тоже прошу сделать и неравнодушных.
Продолжая тему: http://man-with-dogs.livejournal.com/350641.html
Что мeнты/фcбшники могут делать:
1) Слушают текущие разговоры.
2) Берут у ОПСОСов записи любых разговоров за какой-то промежуток времени (какой? Т1)
3) Берут у ОПСОСов логи звонков за длительный период (какой? Т2).
При этом утверждают, что некоторые опсосы их ментам не дают (почему? В1 и чем это чревато? В2).
4) Определяют из логов заводские номера мобил, вычисляя тем самым их после смены номера.
Но тут вопрос — почему не делают это для вычисления ворованных аппаратов? (В3)
С какой частотой проводят поиск по логам заводские номера и проводят ли? (В4, Т3)
5) При звонке на засвеченный номер с «чистого номера», его занесут в базу и будут его отслеживать (т.е. он станет «грязным»).
6) На основе логов составляют «круг знакомств», который попадает под колпак. Причём этот круг СЛУШАЮТ реально, и активно используют для проведения акций по нейтрализации (как было при попытке движа поехать в Ставрополь), в давлении на свидетелей и подозреваемых, да и вообще в оперативной работе. На законы они плевали, а сейчас и законы делают под то, чтобы эти нарушения законов перестали быть таковыми.
7) Слушают по удалённой команде микрофон с любой подключённой к сети мобилы (без этого в РФию мобилы не сертифицируют). Определять положение работающей мобилы с точностью до соты (что уже используется в судах как доказательство).
9) Могут ли выискивать звонки по кодовым словам? Не знаю. По идее это могут делать для части слов в реальном времени, и для остальных — искать в архиве. (В5)
10) Мониторят смс-ки, их архивы и в реальном времени — с засвеченных номеров и по ключевым словам.
11) В экстренных ситуациях для отслеживания всех звонков (было такое несколько раз после терактов) снимают шифрование gsm и обрабатывают в реальном времени большой массив инфы, может быть — по ключевым словам, все звонки с определённых сот и т.п.
12) Остаётся вопрос об уровне доступа разных органов к тем или иным способам контроля частных разговоров, с каким юридическим основанием и что они могут делать. (В6)
Что мeнты/фcбшники НЕ могут делать:
1) Не могут вычислить в течение некоторого времени (Т4) сеть чистых мобил с чистыми номерами. Это время определяется их настойчивостью и соотношением сигнал/шум, в котором им придётся разбираться: в небольшом населённом пункте даже новые чистые номера можно вычислить быстро, вплоть до того, кто их продал и оперативно найти свидетелей-продавцов, которые расскажут, кому и что они продали. В большом городе легче потеряться, т.к. ежечасно происходит большое количество продаж и подключений, а также есть большой поток с регионов.
2) Не могут (?-В7) раскодировать ип-телефонию и отследить её адресатов (?-В8). Для этого надо пользоваться разными системами ип-телефонии вроде скайпа. Возможно ип-трафик с мобилы, коммуникатора, ип-телефона, компа шифровать, что ещё более затруднит его понимание посторонними. Тут вопрос — инструкции для каждого вида аппаратов по настройке софта (?-В9).
3) Не могут (?-В10) залезть в систему мгновенных сообщений вроде жабера. Опять же вопрос про настройку (?-В11) и шифрование (?-В9).
4) Не могут определять положение и включать на прослушку микрофон, если мобила выключена или лежит где-то в укромном и далёком месте (в последнем случае они не теряют возможности, но не могут отследить ваше положение и подслушать разговоры).
5) Не могут разобрать и подшить к делу «птичий язык» (конспиративные условные сигналы). Не могут, пока не поймают «языка» и не выпытают у него перевод, или пока не соберут достаточно инфы с контекстом, речей у особо болтливых товарищей и билингв — разъяснений кода открытым текстом, допущенных самими конспираторами.
Прояснив вопросы общие (В1-В11) и вопросы о времени (Т1-Т4) можно составить инструкцию по защите от прослушки мобил и организации разной степени защищённости и скрытности сетей мобильной/оперативной связи.
Уже пошла реакция на мой пост с ответом на некоторые вопросы.
Фон Ротбар пишет о скайпе: http://fon-rotbar.livejournal.com/154610.html
В комментах — важное дополнение.
Ещё некоторые ответы:
Т1 = 3 мес. (раньше) / 6 мес. (сейчас) — время хранения записей разговоров опсосами
Т2 (оценка) ~ (?) 5 лет / всю жизнь опсоса — время хранения логов звонков
Развёрнутые ответы в комментах:
izmalexey: http://man-with-dogs.livejournal.com/350903.html?thread=1681847#t1681847
vchk: http://man-with-dogs.livejournal.com/350903.html?replyto=1707703
_adept_: http://man-with-dogs.livejournal.com/350903.html?thread=1715127#t1715127
meridium: http://man-with-dogs.livejournal.com/350903.html?replyto=1716407
Последний из-за краткости вставлю сюда:meridium
2007-07-11 09:32 pm UTC (ссылка)
1. Верно отчасти. Прослушивается только очень ограниченное число конкретных номеров, номера ставятся на прослушку вручную. Я занимаюсь как коммутаторами NGN, так и оборудованием СОРМ.
2. ОПСОСы разговоры не пишут.
3. Логи существуют.
4. И ещё потому, что операторам лень заморачиваться. Вот если бы вышел закон, тогда…
8. Ключевые слова — Location Update и Handover.
9. Распознавание голоса — бред. Может, в ФСБ на прослушке конкретных абонентов что-то такое и есть, но на самом коммутаторе — нет.
11. Действительно, в экстренных случаях шифрование может отключаться. Обработка всего трафика — бред.
Оценка объёма месячного голосового трафика одного опсоса.
Возьмём опсоса покрупней — МТС, и рассмотрим его показатели за 1й квартал 2007 г. по РФ:
http://www1.company.mts.ru/ir/report/2007-05-31-212938/
Финансовые результаты компании за первый квартал, закончившийся 31 марта 2007 года
Берём данные за 1 квартал 2007 по РФ:
Общее кол-во абонентов на конец периода, млн = 51,50
Средний ежемесячный трафик на 1 абонента (MOU), мин = 134
Итого трафик за месяц в МТС по РФ в 1 кв. 2007 = 51,50 млн х 134 мин = 6,9 млрд мин
Передача данных в GSM идёт со скоростью 9,6 Кб/с
Общий объём трафика за месяц в МТС по РФ в 1 кв. 2007 = 6,9 млрд мин х 60 с/мин х 9,6 Кб/с / (8 б/Б) = 5E14 Б = 500 ТБ
500 терабайт — это вполне посильный объём. если брать винты по 0,5 ТБ, то их нужно будет всего 1000. Причём не в 1 месте сразу, а по всей стране, распределёнными в каждой сети, может быть, даже по сотам.
Так что не надо рассказывать сказок, что хранить записи всех разговоров за 1-3 месяца — это непосильно опсосам. Вполне посильно.
Вариант этого: на каждом коммутаторе ставится машина с 1-2-3 дисками (а это може быть уже терабайт), которая занимается записью трафика. Полностью заполненный диск вытаскивается (заменяясь на чистый), маркируется (дата/время начала/конца, штрих-код по вкусу) и относится на склад, до истечения срока хранения, а затем пускается в оборот. На машинке основная операция — запись. Обращения к ней по чтению — пренебрежимо малы, а обращение к вынутым архивным дискам — вообще не занимают эту машину.
Вот что написано в законе о СОРМе про контроль местоположения:
http://www.hro.org/editions/lic/ch29.htm
Технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи (СОРМ СПРС)
…
2.3. Контроль местоположения ПА, ПС.
2.3.1. Контроль местоположения означает, что на ПУ передаются данные о местоположении ПА, ПС при перемещении по СПРС. При контроле местоположения определяется БС (номер сети региона и номер БС в сети), обслуживающая ПА, ПС в данный момент.
2.3.2. Контроль местоположения проводится как в активном состоянии ПА, ПС (фаза разговора), так и в пассивном состоянии ПС (перемещение ПС без выхода на связь).
2.3.3. Контроль местоположения ПА, ПС и передача соответствующей информации на ПУ должны обеспечиваться при передвижении ПА, ПС по всей территории федеральных сетей СПРС (национальный роуминг).
Где:
ПА = подвижный абонент
ПС = подвижная станция
СПРС = сети подвижной радиотелефонной связи
ПУ = удаленный пункт управления
Ещё ссылок по теме:
Софтовый криптофон SecureGSM: http://www.pocketpcrussia.com/12433-0.htm
Статья, в которой упоминаются всякие документы по теме: http://www.skandali.ru/news/news3753.html
Криптотелефон и Мегафон: http://www.celler.ru/news/2005/05/19/4866.html
Обсуждение той же темы на английском: http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html
Ещё обсуждение смежных тем: ссылка
Недавний скандал с ментами из МУРа торгующими прослушкой:
http://www.cryptogsm.ru/gsm_interception/general/383/
Как выяснилось, чекисты и оперативники ДСБ заподозрили Михаила Яныкина и руководство МУРа в организации незаконного прослушивания телефонных переговоров политиков и бизнесменов по заказу их конкурентов. Участники расследования утверждают, что незаконная прослушка телефонов в столичном ГУВД была превращена в настоящий бизнес и фактически поставлена на поток. Практически любой желающий мог за деньги заказать распечатку телефонных переговоров интересующего его человека.
Происходило это так. Согласно закону, прослушивание телефонных переговоров можно осуществлять только по решению суда и только в рамках возбужденного уголовного дела. Поэтому номера телефонов, прослушивание которых заказывали клиенты, милиционеры добавляли в заявки, уже одобренные судом по реально существующим уголовным делам. По версии ФСБ, визировал эти заявки к исполнению Михаил Яныкин, а уголовные дела предоставляли руководители МУРа.
В ходе обысков в кабинете Михаила Яныкина было найдено большое количество таких заявок и распечаток незаконных прослушек. … Фигурантами этого уголовного дела могут стать и другие руководители столичной милиции. Вчера от работы был отстранен заместитель начальника МУРа Николай Орлов. В его кабинете также были найдены копии незаконных прослушек.
На том же сайте есть и другие статьи по теме:
http://www.cryptogsm.ru/faq/
Про сам криптоГСМ ничего не скажу, кроме того, что с ним тоже нужно разбиться.
Ответ на вопрос могут-3: Т2=3 года
Логи дают все, утверждения были лишь намёками на криптофон, работающий только с Мегафоном — опсосом «питерских».
Источник: http://www.rg.ru/printable/2005/09/02/pravila-dok.html
Постановление Правительства Российской Федерации от 27 августа 2005 г. N 538 г.
Правила взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность12. Оператор связи обязан своевременно обновлять информацию, содержащуюся в базах данных об абонентах оператора связи и оказанных им услугах связи (далее — базы данных).
Указанная информация должна храниться оператором связи в течение 3 лет и предоставляться органам федеральной службы безопасности, а в случае, указанном в пункте 3 настоящих Правил, органам внутренних дел путем осуществления круглосуточного удаленного доступа к базам данных.
14.
Базы данных должны содержать следующую информацию об абонентах оператора связи:
фамилия, имя, отчество, место жительства и реквизиты основного документа, удостоверяющего личность, представленные при личном предъявлении абонентом указанного документа, — для абонента-гражданина;
наименование (фирменное наименование) юридического лица, его место нахождения, а также список лиц, использующих оконечное оборудование юридического лица, заверенный уполномоченным представителем юридического лица, в котором указаны их фамилии, имена, отчества, места жительства и реквизиты основного документа, удостоверяющего личность, — для абонента — юридического лица;
сведения баз данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов.
В Екатеринбурге стартовал судебный процесс, связанный с прослушкой известных в уральской столице политиков, бизнесменов и чиновников. На скамье подсудимых оказались пять обвиняемых, которые незаконно получали распечатки разговоров известных лиц Екатеринбурга. И это далеко не первое резонансное дело о перехвате телефонных звонков не только на Урале, но и в России. Как именно организуется процесс прослушки, сколько она стоит и как не стать объектом чьих-то коварных целей – в материале «ФедералПресс».
Зачем прослушивают силовики
Если говорить на уровне законодательства, то прослушивание телефонных переговоров официально регулируется федеральным законом № 144 (№ 144-ФЗ от 12.08.1995 «Об оперативно-розыскной деятельности»). Согласно ему, прослушка личного телефона не допускается без санкции суда, поскольку в ходе этого процесса нарушаются конституционные права гражданина РФ. В частности, право на тайну телефонных переговоров. Это разрешение должен иметь любой сотрудник силовых структур. По закону заниматься оперативно-розыскной деятельностью (ОРД), а значит и прослушкой, могут не только в ФСБ или МВД, но и в ГРУ, ФСО и на таможне.
«Санкция суда нужна всегда. В своей практике я не знаю случаев, когда что-то было не санкционировано. Из-за этого законный способ для исполнителей часто превращается в проблему. У многих знакомых мне оперов возникали спорные ситуации с судом, когда, например, нужно было провести ОРМ (оперативно-розыскные мероприятия. – Прим. ред.), а суд отвечал, что мало фактуры для обоснования проведения мероприятия», – рассказал «ФедералПресс» собеседник, разбирающейся в теме, на правах анонимности.
Свою лепту внес так называемый «закон Яровой». После его принятия операторы связи начали хранить все сообщения и переговоры пользователей до 6 месяцев. А метаданные – сведения о фактах получения и передачи звонков или сообщений – хранятся 3 года. В полиции слежкой за чужими разговорами занимается бюро специальных технических мероприятий, а в госбезопасности это прерогатива специального технического подразделения.
«Это обычная работа. Для того, чтобы ее делать, нет необходимости в каких-то специальных познаниях. Хотя, конечно, предпочтение отдается техническому образованию. Плюс существуют определенные образовательные курсы подготовки специалистов», – отметил источник «ФедералПресс».
Основной инструмент прослушки для спецслужб РФ – это система технических средств для обеспечения функций оперативно-розыскных мероприятий (СОРМ), который был создан еще для нужд КГБ. Изначально он «слушал» только стационарные телефоны, но с развитием технологий СОРМ эволюционировал в три поколения. Последняя версия, по заверениям форумов из Даркнета (анонимная, закрытая cеть от общего доступa в Интернете. – Прим. ред.), начала работу в 2014 году.
Каждый оператор связи обязан иметь такой модуль СОРМ, без него он просто не получит лицензию на работу. При этом, по словам свердловского юриста и адвоката Сергея Колосовского, силовики могут внести в постановление суда «левый» номер и начать законно слушать постороннего человека. Суды крайне формально относятся к подписанию таких ходатайств.
«Например, в деле челябинского вице-губернатора Николая Сандакова на прослушке были номера, не имеющие к нему никакого отношения. Все случаи, когда судья подписывает постановление «не глядя», противоречат духу закона. Но де-юре все чисто. Практика идет в максимальном содействии силовикам», – подчеркнул юрист.
Как работают хакеры
– Сигнальная cеть SS7
Это набор сигнальных протоколов для настройки телефонных станций, который применяют по всему миру. Его иронично называют «матерью всех дыр», так как изначально SS7 не была оснащена никакой защитой – считалось, что cеть априори неуязвима.
Если опустить детали, то процесс взлома происходит благодаря служебным сообщениям SS7. Указав в одном из них номер абонента для прослушки, хакеры получают его международный идентификатор и адрес коммутатора, который обеспечивает жертву связью. Затем преступник внедряется в базу данных cети и подменяет биллинговый адрес жертвы.
С этого момента любой звонок, совершенный абонентом, прослушивается хакером через коммутатор. Получается как бы «групповой звонок» с участием афериста. Также через SS7 можно перехватывать SMS.
– Трояны и мобильное ПО
Это самый простой способ получить доступ к чужим разговорам. Именно к нему чаще всего прибегают не обладающими специальными знаниями злоумышленники. Различные дыры, позволяющие обходить системы защиты, периодически находят и на IOS, и на Android. Хотя последняя ОС куда уязвимее первой.
«На практике у меня был такой случай, когда мне принесли смартфон на Android, где было вшито приложение, постоянно отслеживающее геолокацию. Все возможные варианты его удаления ничего не давали. Не помог даже сброс до заводских настроек. То есть приложение было встроено в само ядро ОС из-за «кастомной» прошивки телефона. Аппарат покупали с рук, поэтому на программу не обращали внимания», – привел пример IT-специалист Сергей Вакулин.
Про то, что приложения на смартфонах слушают разговоры хозяина, позднее закидывая его контекстной рекламой, сейчас знают многие. Некоторым преимуществом троянов, помимо их сравнительной простоты освоения, является возможность «свалить» все на владельца устройства – «вы сами его установили».
Фото: скриншот из Даркнета с частью инструкции по установке и настройке программы для прослушки
– Поддельная базовая станция и фемтосота
Фальшивая базовая станция (БС) часто применяется силовыми структурами за рубежом, особенно во время массовых беспорядков или в зонах боевых действий. В пассивном режиме она выступает как обычная базовая станция с более сильным сигналом связи, поэтому телефоны автоматически подключаются к ней. В активном виде ловушка перехватывает все данные со смартфонов – SMS, звонки, переписки и так далее. Это происходит через уникальный номер телефона и сим-карты.
Фемтосота (маломощная и миниатюрная станция сотовой связи. – Прим. ред.) делает все то же самое, но она меньше фальшивой БС и имеет меньше мощностей. Ее часто применяют для точечной прослушки, а также для корпоративной слежки за сотрудниками. Аппарат перехватывает сигнал до того, как он поступает на БС оператора.
– Мобильный комплекс
Именно его представляют почти все, когда слышат о прослушке. Это устройство, как правило, устанавливается внутри автомобиля для перехвата сигнала (все как в фильмах про шпионов) и должно находиться рядом с жертвой, так как максимальный радиус действия аппарата не превышает 500 метров. Направленная антенна, подключенная к компьютеру, перехватывает все сигналы телефона, которые тут же расшифровываются на компьютере.
Цена вопроса и кого слушают
«Силовиками прослушка применяется только в том случае, когда есть информация о какой-то преступной деятельности. Тотального контроля, конечно же, нет. Это и чисто физически невозможно обеспечить. Представьте, это штат в миллион человек, который будет беспрерывно слушать другой миллион [человек]. Смысл в том, что если ты не преступаешь закон, то ты этим ребятам точно не интересен», – подчеркивает анонимный собеседник «ФедералПресс».
По словам уральского адвоката Виталия Черных, чаще всего легально «слушают» подозреваемых в обороте наркотиков, крупном мошенничестве (особенно с бюджетными деньгами) и коррупции. Юрист подчеркивает, что «фигурантов таких дел прослушивают почти всегда». Также эта мера применяется к членам преступных группировок.
Но нелегальная прослушка, считает Черных, может затронуть любого из нас. Правда, на черном рынке такие услуги стоят довольно дорого, особенно если речь идет о прослушке «онлайн». Все исчисляется сотнями тысяч рублей и десятками тысяч долларов.
Фото: здесь озвучивается цена прослушки абонента в евро
«Это продукт для сильных мира сего, а не для широкой аудитории. Большие игры на большие деньги. В российских реалиях услугами по прослушке торгуют сотрудники оперативных подразделений, пользуясь совершенно формальной судебной проверкой. В качестве примера можно изучить публикации по делу генерал-лейтенанта ФСКН Бульбова», – добавляет арбитражный управляющий Максим Блохин.
В 2008 году Александр Бульбов обвинялся в незаконном прослушивании чужих разговоров. По данным следствия, за доступ к таким услугам он ежемесячно платил по 50 тысяч долларов сотруднику МВД.
Поэтому мало кто может себе позволить полноценно прослушивать конкурентов по бизнесу, политических соперников или подозреваемых в супружеских изменах. Чаще всего, если дело касается бытовых отношений, доступ к чужим разговорам получают через троянские приложения. Поэтому очень важно соблюдать «цифровую гигиену».
«Нужно понимать, что подобные действия попадают под уголовные статьи: нарушение тайны переписки, телефонных переговоров и неправомерное воздействие на критическую информационную инфраструктуру», – указывает представитель компании «Код безопасности» Андрей Горячев.
Впрочем, абсолютной защиты от прослушки, как считают опрошенные «ФедералПресс» эксперты, не существует – особенно если она ведется государством. Утешает лишь то, что рядовые обыватели, не занимающие важные должности и не владеющие крупным бизнесом, пока никому не интересны.
Фото: Konstantin Kokoshkin / Global Look Press / globallookpress.com; скриншот из даркнета
«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад жалующихся на прослушку телефонов и кабинетов принимали за полусумасшедших, вроде тех, кто носит шапочки из фольги и верит в зомбирующие лучи КГБ. Сегодня все знают: слушают всех, слушают без оглядки на закон и материалы этих прослушек чаще используют не в суде, а в политических интригах, доносах, провокациях. Znak.com поговорил с одним из профессионалов теневого рынка электронной разведки, чтобы выяснить, как работает эта сфера.
На языке правоохранительных органов прослушка телефонов и контроль интернет-трафика называются аббревиатурой «СОРМ» — «Система технических средств для обеспечения функций оперативно-розыскных мероприятий». СОРМ-1 – это комплекс мероприятий, направленных на прослушку мобильной связи, СОРМ-2 – мобильного интернет-трафика. Сегодня такие методы расследования выходят на первый план, затмевая традиционные криминалистические подходы. Соответственно, подразделения, отвечающие за СОРМ, становятся все более влиятельными в составе органов внутренних дел. В Свердловской области это, например, бюро специальных технических мероприятий (БСТМ) ГУ МВД по Свердловской области и оперативно-технический отдел (ОТО) УФСБ по Свердловской области.
По закону, прослушка телефонов и контроль интернет-трафика возможны только по решению суда. Правда, закон позволяет следователям «включать запись» и без такового, если дело срочное и прослушка необходима для предотвращения готовящегося преступления. Примерно по такому же принципу следователям «в виде исключения» разрешают проводить обыски, получая санкцию суда уже постфактум. Как и в случае с обысками, часто правоохранители пользуются этой нормой, чтобы получать бесконтрольный доступ к чужим тайнам. Существуют также способы легализовать незаконную прослушку, поместив имя и телефон нужной персоны в длинный перечень подозреваемых по какому-нибудь уголовному делу. Как говорят источники в органах, судьи почти никогда не вникают, каким образом та или иная фамилия связана с уголовным делом, и подписывают разрешения «одним махом». Такие судебные решения носят гриф «секретно», и кто оказался в списках «на прослушку», гражданам не узнать никогда.
Впрочем, специалисты, занимающиеся прослушкой, говорят: сегодня все чаще граждан «ставят на запись» и вовсе без каких-либо решений суда. У каждого оператора связи установлена аппаратура, позволяющая силовикам в любое время получать доступ к разговорам любого клиента (к этому операторов обязывает закон). А в региональном управлении ФСБ есть терминал удаленного доступа, с помощью которого можно в несколько кликов начать слушать любого пользователя мобильной связи. По закону, право вести прослушку имеют несколько специальных служб. Кроме самой ФСБ, это МВД, ФСКН, ГУФСИН, таможня, ФСО, СВР. Но контроль за самой аппаратурой, обеспечивающей работу СОРМ-1 и СОРМ-2, находится именно у ФСБ. Как объясняют специалисты, чтобы поставить тот или иной номер на прослушку, сотрудникам из полицейского бюро специальных технических мероприятий не обязательно бежать в ФСБ и просить нажать кнопочку: в МВД и других органах, ведущих оперативно-разыскную деятельность, есть собственные терминалы доступа. Но они подключены «через ФСБ», то есть главный ключ все равно расположен у чекистов.
«Зачем вам столько телефонов?»
Как уберечься от прослушки? Почти никак. Во-первых, бесполезно менять SIM-карты: на прослушку ставят не номер мобильного, а уникальный номер телефонного аппарата (IMEI). Какая бы симка не была установлена в телефоне, он все равно будет «в прямом эфире». Многие представители истеблишмента и бизнесмены носят с собой несколько телефонов, считая, что один «обычный» слушается, а другие – «левые» — нет. «Это наивно, — говорит собеседник Znak.com. – Если человека поставили на прослушку, сотрудники органов постоянно получают информацию о местонахождении его телефона. Для этого в телефоне не обязательно должен быть установлен модуль GPS, местоположение даже самой простой и дешевой трубки определяется по базовым станциям с точностью до одного метра. И если вы таскаете с собой несколько трубок, по данным геолокации видно, что рядом с вашим «основным» номером всегда есть 2-3 других. Их тоже сразу же ставят на прослушку, поэтому ходить с кучей телефонов совершенно бессмысленно».
Впрочем, есть небольшой фокус с двумя трубками, который позволяет относительно надежно сохранить тайну переговоров. «Допустим, есть два аппарата – A и B. A используется постоянно, и есть основания полагать, что его слушают. B – для конфиденциальных разговоров, зарегистрирован на другое лицо. В этом случае A и B никогда не должны быть включены одновременно и рядом. Если нужно сделать звонок по «секретному» телефону B, вы выключаете A, отъезжаете подальше, в зону действия другой базовой станции, потом включаете B, делаете звонок. Потом выключаете B, снова едете к другой базовой станции и уже тогда включаете A», — рассказывает наш собеседник. Другой способ – постоянно хранить «секретный» телефон в каком-нибудь скрытом месте, всякий раз приезжая к нему с выключенным «основным» мобильником.
Особо осторожные жертвы прослушек предпочитают выключать телефон во время важного разговора или прятать его куда подальше. Собеседник Znak.com подтверждает, что возможность записи через телефон в режиме ожидания существует, но такая технология применяется нечасто. «В этих случаях используется т.н. микрофонный эффект. Такое можно сделать, только если в непосредственной близости от собеседников работает команда специалистов. Приемник сигнала и средство записи должны находиться где-то недалеко», — поясняет он.
С анализом интернет-трафика подозрительных граждан (СОРМ-2) у силовиков дела обстоят пока несколько хуже, чем с прослушкой разговоров. Хотя операторы связи точно так же предоставляют спецслужбам любую информацию, сам анализ этих данных довольно сложен. «Любой смартфон постоянно скачивает и отправляет огромное количество данных. До последнего времени существовала огромная проблема в том, чтобы вычленить из всей этой массы интересующую информацию, например переписку в Skype. Однако теперь эта задача в целом решена и даже в регионах научились читать интернет-мессенджеры», — рассказывает наш собеседник.
Может быть, силовикам бы и хотелось «слушать всех», но в реальности под постоянным наблюдением всего 200-300 человек в Екатеринбурге, говорит собеседник Znak.com. Большинство из них – подозреваемые в экстремизме (в первую очередь исламистского толка) и терроризме, члены находящихся в разработке ОПГ, участники непрозрачных финансовых операций крупного масштаба («обналичники» и т.п.). Лишь не более 10% от всей массы «поднадзорных» слушают по политическому заказу, считает собеседник Znak.com. «Совершенно точно слушают губернатора, его ближайшее окружение, первых лиц города. Депутатов Заксобрания и гордумы – вряд ли, только если кого-то заказали конкуренты. Но это редкий случай, по телефону никто ничего важного давно не говорит, и тратить по 70 тысяч рублей в день на прослушку конкурента готовы немногие», — рассказывает источник.
В последнее время появился еще один проверенный способ стать жертвой прослушки — регулярно критиковать действующую власть или ходить на демонстрации протеста. Конечно, всех участников уличных акций прослушивать не будут, но самых активных – вполне.
В последнее время все более значимую роль в структуре СОРМ играет анализ информации, собранной в социальных сетях. Спецслужбы имеют доступ ко всей переписке, ведущейся в российских социальных сетях, утверждает собеседник Znak.com. C Facebook дело обстоит сложнее, но и тут тайна общения не гарантирована. «Относительно безопасный способ общения – через западные почтовые сервисы — например, Gmail, — говорит собеседник Znak.com. – Еще эффективна сеть Tor, гарантирующая анонимность пользователям. С ее помощью, в том числе, американские журналисты общаются со своими информаторами».
Редкий российский бизнесмен и политик сегодня обсуждает по телефону что-нибудь важнее рыбалки и футбола. Поэтому, помимо анализа собственно текстов переговоров, профессионалы электронной разведки занимаются обработкой больших массивов данных, выявляя математические закономерности, неявные связи, строя на этом основании гипотезы о взаимодействии тех или иных групп или персон. Материалом для этого могут служить телефонные звонки, электронные письма, банковские операции, операции по регистрации или ликвидации юридических лиц и т.п.
Перлюстрация электронной переписки, мониторинг телефонных переговоров зашли уже так далеко, как и не снилось авторам романов-антиутопий. Наверное, нередко мощь СОРМов помогает предотвратить подлинные теракты или настоящие преступления. Но для общества куда заметнее случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам. При этом от бесконтрольной слежки страдают не только оппозиционеры, но и лояльные Кремлю политики. Собранный при помощи электронных средств компромат часто становится орудием элитной борьбы против тех, кто еще недавно сам заказывал прослушку своих врагов. В этом смысле электронная разведка превратилась в опасность, от которой не застрахован никто.
Источник
Вы также можете подписаться на мои страницы в фейсбуке: https://www.facebook.com/podosokorskiy
и в твиттере: https://twitter.com/podosokorsky