Правда что фсб следит за людьми. Как понять, что за вами следят (как уйти безопасно от слежки)

Слежку можно разделить на две подгруппы - собственно наружное наблюдение (скрытое) и психологическое давление. Психологическое давление вычислять не надо - они сами объявятся. Их задача именно напугать: «Мы знаем про тебя, инквизиция не дремлет». В моем случае, например, это были два крупных парня, поджидавшие меня на лестничной площадке, у дверей моей квартиры. Потом следили за окнами.

Со скрытым наблюдением сложнее. Вычислить можно как по прямым признакам, так и по косвенным. Косвенные: кто-то спрашивал соседей про вас. Принесли странную курьерскую доставку. Странно ошиблись домофоном. Странный звонок по телефону. Вообще что-то непонятное, выходящее за рамки логичного поведения людей.

Прямые признаки понятны: один и тот же человек в двух разных местах, наблюдение из машины и так далее. Главный же признак - взгляд и выражение лиц. Если вы встречаетесь со следящим за вами опером глазами - вы обязательно зацепитесь за его взгляд. Что-то в нем… Какая-то напряженность, неестественность. Как будто он смотрит телевизор. Вы для него не человек, не личность - задание. Это чувствуется. У новичков же во взгляде еще и неловкость.

Например, на одной встрече мы вычислили слежку следующим образом. На входе в кафе мое внимание привлек молодой парень, куривший около крыльца. Привлек именно вот этим растерянно-неестественным взглядом. Заказали чай. Подошел официант. С таким же растерянным взглядом поставил перед нами пустое блюдце. Для чего - ответить не смог. Зачем официанту делать две ходки и приносить сначала одно пустое блюдце, а потом чайник, две чашки и еще два блюдца? Позже выяснилось: именно этот парень у входа велел официанту принести нам это блюдце, но ни при каких условиях не ставить на него горячее - чайник или чашку. Возможно, оно было пластиковым, возможно - с начинкой.


Но, как правило, работают проще и прямее. В основном просто подсаживается пара человек за соседний столик, и если микрофоны их мобильников повернуты в вашу сторону, значит, пишут. Это стандартно: два мужика, сидят долго, не пьют, почти не разговаривают. Если переместиться за другой столик - эти уйдут, а придут другие.

Опера все однообразны, типичны. Одинаковая манера одеваться - как-то по-провинциальному: куртка, брюки, борсетка, спортивная шапочка и… темные остроносые ботинки. Это классика жанра. Я не знаю почему, но почти все шпики от Калининграда до Владивостока носят черные остроносые ботинки. Проверено неоднократно. На встрече тела Александра Долматова* в Шереметьево было несколько групп по три-четыре человека, все - в остроносых ботинках.

Барнаульсике эшники. Фото "Нью-Таймс"

Второй важнейший идентификационный признак - видеокамера. Держат, как правило, в руке, наготове. Как только начинается действие - бросаются снимать. На вопросы не отвечают, не представляются.

Могут работать и «под дурачка». То есть просто под видом журналистов взять интервью: «Скажите, что вы думаете по поводу происходящего и действующей власти?» При этом могут быть даже с большой камерой на штативе, вдвоем - оператор и «корреспондент» - с микрофоном и бейджиком. Это уже уровень повыше.

Есть среди них и засвеченные. Александр Черный, Леша-Улыбка, Алексей Окопный, Кирилл Ревяков. Те, кто бывал на Триумфальной, знают их в лицо. Остальные могут посмотреть на шпик.инфо.

Леша-улыбка

Вообще оперативники работают на всех акциях. Написали в мероприятии в Фейсбуке, что завтра встречаетесь с единомышленниками в полтретьего у памятника Пушкину? Они будут там. Христос сегодня сказал бы так: где двое соберутся во имя мое - там обязательно будет опер.

Конспирация спасает не всегда. Даже при всех принятых мерах безопасности шанс утечки информации остается. Главный принцип - чем меньше людей знает о предстоящем мероприятии, тем лучше (предел - шесть-десять человек) - тоже работает не всегда. Например, об одной акции прямого действия, которая готовилась со всеми мерами предосторожности (участвовали в ней всего пять человек, и проходила она в пять утра на окраине Москвы), оперативники были осведомлены и уже ждали активистов на месте. Как вычислили - неизвестно. Вероятно, через прослушку телефонов.

Так что при выборе - действовать открыто или заниматься конспирологией - лично я теперь выбираю первый вариант. По крайней мере, не припаяют организацию тайного сообщества.

Если вы гражданский активист, принимаете участие в митингах и акциях, где-то уже засветились, кому-то дали интервью, получили «сутки» или штраф - скорее всего, ваш блог или страницу читают. Если вы достаточно известная фигура в протесте - читают совершенно точно. Присутствие «ботов» или «троллей» при этом совсем не обязательно. Мой ЖЖ, например, троллят довольно активно, особенно те посты, где я пишу про ФСБ, а вот страницу в Фейсбуке не троллят вообще. Но в моем уголовном деле были тексты и оттуда, и оттуда. Причем свежие, написанные всего за сутки до допроса.

Главное техсредство для дистанционного слежения - «подводная лодка»: машина наблюдения на базе микроавтобуса «Форд» или «Мерседес». Я видел две - синюю и белую. На крупных акциях они бывают часто. Стоят неподалеку от центра событий. Обвешаны камерами и микрофонами направленного действия. На крыше перископ метра три высотой также с камерой на макушке. Судя по оснащению, аппаратура там высшего качества.

Это уже серьезно. Это уже абы к кому не посылают. Это уже признак, что по вам работают по-настоящему. Можно гордиться. У моих знакомых "подводная лодка" двое суток ночевала во дворе.

Слежка может использоваться и для превентивных задержаний перед акциями. Могут заблокировать замок спичками или жвачкой: при высыхании она станет твердой, как бетон. Могут задержать по надуманному поводу на три часа. В крайнем случае могут и избить. Рецепт против этого один: за два-три дня до намеченного мероприятия переехать на конспиративную квартиру, телефон не брать, в сеть не выходить, до места действия добираться окольными путями и желательно на машине. Естественно, не на своей.

Я понимаю, все это звучит, как «Семнадцать мгновений весны», но поверьте - это не байки. Одно время я и мои товарищи жили именно в этом режиме.

Джентлмэны, которые пасли меня на моей же лестничной площадке, следят за моим окошком

Места повышенного риска - ОВД, акции, пикетирования и проч. Самый опасный момент - расхождение по домам. Юрия Червочкина* убили именно так: из ОВД увезли на окраину города, а когда он пошел через лес к станции, за ним увязались четверо. Он их вычислил, зашел в кафе, откуда успел позвонить и сказать, что за ним следят. Через полчаса его нашли без сознания, избитого битами. Поэтому - при первых признаках слежки по одному не расходиться. Держаться группами. Зайти на пару часов в кафе. Чаще крутить головой по сторонам. Если есть возможность - лучше уехать на машине.

Если вы только подозреваете, что за вами следят, но до конца не уверены, можно попробовать это вычислить. Например, назначить через соцсети липовую встречу и посмотреть, кто придет. Или подложить печенье под коврик у входной двери. Или незаметно опломбировать дверь. Проверить электрощиток на площадке - нет ли там звукозаписывающих устройств.

Если да, пасут - стоит принять необходимые меры предосторожности. Тут важно понять два момента. Первое - кто за вами следит, штатные сотрудники органов или нанятые кем-то гопники, и второе - с какой целью и каковы пределы их деятельности. Если это оперативники и собирают информацию - лучше. Если гопники - хуже. Потому что непонятно, хотят ли они просто попугать или у них уже заготовлена «арматурка» в цветочном букете.

В первом случае обращать особого внимания на них не стоит. У них свое дело, у вас - свое. Но поскольку телефон с большой долей вероятности уже прослушивается, а почта просматривается, имеет смысл начать выбирать выражения. От прямых слов перейти к иносказаниям. А всю личную информацию передавать либо в gmail, либо в Скайпе. Этого достаточно. Ведь все равно о важных вещах - например, рецепте пельменей - вы же будете разговаривать только при личной встрече, верно? Из телефона при этом, кстати, рекомендуется вытаскивать аккумулятор. Есть версия, что разговор можно прослушать даже через выключенный телефон. Не знаю, так ли это, но предосторожность лишней не будет.

Если же субъекты и цель слежки непонятны, тогда следует действовать более радикально. Не ходить одному темными переулками. Не встречаться с непонятными людьми. При входе в подъезд просить близких выглянуть на площадку или посмотреть в глазок. Из лифта выходить не на своем этаже. Приобрести средства самообороны и самозащиты - скажем, «Осу» и бронежилет второго класса защиты. В подъезд заходить наготове. Желательно найти человека, который в острых ситуациях мог бы проводить вас до дома. В метро стоять подальше от края платформы, боком к путям, с выдвинутой вперед опорной ногой. Парковаться в разных местах. Почаще оглядываться. Перед выходом смотреть в окно.

Все это непросто, согласен, но, во-первых, не отнимет много времени, через две-три недели все уже станет понятно и можно строить тактику на новой информации, а во-вторых, такая игра в шпионов будет все же нелишней. Не надо облегчать им работу.

Если вы точно выяснили, что следят сотрудники спецслужб, то тогда лучшая мера противодействия - глумление. Они очень боятся публичности. Поэтому: увидели, достали телефон - и вперед: снимать лица, номера машин, задавать людям вопросы. В этом случае у оперов происходит разрыв шаблона. Они кормятся только нашим страхом - помните об этом. Привыкли, что жертва ведет себя по алгоритму жертвы. Ломайте этот алгоритм. Перехватывайте инициативу. Навязывайте свои правила игры. Как это произошло на дне рождения Ольги Романовой, куда приехали две машины оперативников: угрожали, снимали на видеорегистраторы, а когда мы вышли и стали снимать их в ответ со смехом и подколками - просто сбежали.

Если вас задержали, будьте готовы к разговору с сотрудником ФСБ. В ОВД или даже автозаке. Бить не бьют, но психологическое давление будет. Главное правило все то же: никаких имен - никогда, никому, ни при каких обстоятельствах! НИКАКИХ ИМЕН. Запомните это раз и навсегда. Даже в порядке допуска, даже с приставками «представим» и «предположим». Приставки потом исчезнут, а имена останутся. «Не знаю. Не помню. Возможно, где-то и видел, но не уверен. Всю информацию узнал из интернета. Кто модератор - не знаю».

Также не давайте согласия на фотографирование и дактилоскопию. При административном задержании вы имеете полное право отказаться. Вот и отказывайтесь. Несмотря даже на давление или попытки снять отпечатки или сфотографировать силой. Лицо вниз, пальцы в кулак и как можно больше крика и требований вызвать адвоката. Это, как правило, работает.

Можно, конечно, написать заявление в дежурную часть, потребовав регистрацию сообщения и выдачу письменного подтверждения с регистрационным номером. Но… «Заявление на тему «за мной следит ФСБ или Центр Э» не примут, - говорит правозащитник Оксана Челышева. - Надо быть хитрее: однажды мы с другом написали заявление, требуя обеспечить нашу защиту от «преступников, осуществляющих наблюдение за нами во время выполнения банковских операций с возможной целью совершения преступления». При этом указали точный маршрут передвижения наших следопытов». Впрочем, результат все равно будет нулевой, вы же понимаете.

Главное же - не паниковать. Не усложнять себе жизнь излишней конспирологией. Не подцепить паранойю. Помните, что это одна из их задач - вывести вас из равновесия, заставить совершить ошибку.

Уясните главное: вы не делаете ничего противозаконного. Да, мы с вами живем в авторитарном кагэбэшном государстве, где посадить человека - вообще не проблема. Любого и по любому поводу. И если вас действительно захотят посадить - вас посадят. Со слежкой или без слежки. Примите это как данность и… успокойтесь. И делайте дальше, что должны. У них своя работа - у нас своя.

Аркадий Бабченко
Специально для

Каждый раз, когда появляется очередная новость о том, что спецслужбы следят за компьютерами и смартфонами, мы думаем, что нам такая слежка не страшна. Действительно, вряд ли наша переписка или фотографии интересны ЦРУ и ФСБ. Эта информация может представлять интерес только для тех, кто знаком с нами лично и хотел бы знать о нас больше. Не исключено, что среди таких знакомых есть те, кто умеет взламывать почту или настраивать на компьютере перехватчики сообщений, тем более, что для этого не требуется много ума. Проверить, следят ли за вами, иногда бывает полезно — вдруг и правда следят.

Слежка по телефону

Некоторые операторы предоставляют услугу по отслеживанию местоположения чужого телефона. Предполагается, что его владелец ваш близкий родственник (ребенок или супруг/супруга) и дает на это согласие оператору отправкой SMS на определенный номер. Если вы оставите телефон без присмотра, такой жучок может появится и без вашего ведома - кто-нибудь отправит SMS-сообщение, сотрет его и будет следить за вашими перемещениями. Проверить, подключена ли вам такая «услуга», можно в личном кабинете на сайте оператора, но лучше - позвонив на номер техподдержки.

Если вы пользуетесь смартфоном на базе Android, то ваше перемещения можно отследить на сайте Google , нужно лишь знать ваш пароль. Подозреваете, что ваш пароль известен кому-то еще - поменяйте его.

Доступ к облачным хранилищам

Возможно, вы с другом смотрели совместные фотографии на компьютере и он решил перекинуть их вам в облако со своего компьютера. Даже если он потом разлогинился, не факт, что компьютер не запомнил пароль. В большинстве облачных сервисов можно посмотреть, каким устройствам разрешен доступ. Зайдите в настройки и удалите все сомнительные компьютеры и приложения. Если видите, что заходил кто-то посторонний, поменяйте пароль.

Пароли от аккаунтов в соцсетях подбирают и воруют все кому не лень. «ВКонтакте» можно посмотреть последние действия с аккаунтом: с какого IP-адреса, компьютера или приложения заходили. Если вы обнаружили подозрительную активность, просто завершить все сеансы недостаточно, нужно поменять пароль, а можно еще и настроить двухфакторную аутентификацию.

Чтение почты

Взлом почты - самое простое и порой единственное, на что способны доморощенные хакеры. Проверьте IP-адреса в истории входа. Даже если нет ничего подозрительного, все равно поставьте двухфакторную аутентификацию с с помощью приложения (Google Authenticator или ) или кода, который приходит по SMS.

Перехват переписки на компьютере

Обнаружить на компьютере трояна, который перехватывает все, что вы пишете, делает скриншоты и отправляет их куда-то, визуально бывает трудно - как правило, он скрыт и из запущенных процессов, и из списка установленных программ. В этом случае пригодится какой-нибудь хороший антивирус (например Avast) - он найдет трояна, заблокирует и удалит.

Как обезопасить себя от взлома и слежки?

Помимо банальных советов, вроде «не храните пароль от почты на листочке, прикрепленном к монитору» и «не используйте легкие пароли типа 123456» мы можем дать еще несколько:

Заведите менеджер паролей. Он позволит вам не запоминать сложные комбинации цифр и букв, но все все время хранить их под рукой. Вход в такой менеджер нужно защитить паролем.

Удаляйте из почты письма, в которых в открытом виде содержатся пароли. Особенно, если вы используете один и тот же пароль на разных сайтах и сервисах. Очищайте корзину вручную.

Избегайте ввода данных от почты, соцсетей и облачных сервисов в сторонних приложениях. Одно дело, кода приложение просто предлагает вам подтвердить вход нажатием кнопки ОК в вашем аккаунте и совсем другое - когда оно открывает какое-то окно и просит ввести логин и пароль. Нет никакой гарантии, что эти данные не уйдут злоумышленникам.

Когда продаете смартфон, планшет или компьютер, сотрите с него всю личную информацию, переустановите операционную систему (или сбросьте ее к заводским настройкам), а затем пройдитесь шредером - программой, которая несколько раз перезапишет удаленные файлы случайной информацией.

С помощью всего нескольких коротких кодов Вы можете узнать больше о настройках телефона и продумать, защищены ли Ваши сообщения и личные данные, и отслеживаются ли Ваши сообщения.

С помощью этого кода Вы можете узнать, переадресовываются ли Ваши вызовы, сообщения и другие данные. Статус различных типов переадресаций, а номера, на которые передается информация, будит отображаться на экране телефона. Эта функция чаще всего создается ревнивыми партнерами или родителями, которые пытаются защитить своих детей от спама или преступников. Пожилые люди часто становятся жертвами этой практики, когда они отдают свой телефон незнакомцу, чтобы те сделали один звонок. Если люди это сделают, то рискуют отдать преступникам информацию о том, где они живут, о своих друзьях и семье, об их привычках и повседневной деятельности, а также о финансовых обстоятельствах.

Наберите этот код, если Вы хотите узнать, куда переадресовываются вызовы, сообщения и данные, если Вам кажется, что никто не может Вам предоставить эту информацию. Вероятность, что Ваши голосовые вызовы перенаправляются на один из номеров Вашего оператора сотового телефона, достаточно велики.

Это универсальный код для отключения всех форм переадресации с Вашего телефона. Будет неплохо использовать это, прежде чем Вы подключите роуминг. В этом случае деньги не будут списываться за звонки, которые по умолчанию перенаправляются на голосовую почту.

С помощью этого кода Вы можете узнать свой IMEI (международный идентификатор мобильного оборудования). Если Вы знаете этот номер, то можете найти свой телефон, если его украдут. При включении его местоположение автоматически передается оператору сети, даже если установлена другая SIM-карта. Если кто-то знает Ваш номер IMEI, он может узнать модель и технические характеристики Вашего телефона.

Существуют специальные коды, которые позволяют отслеживать местоположение, а также определять, следует ли за Вами кто-то или нет. Для этого Вам понадобится утилита netmonitor. Введите один из следующих кодов:

Для iPhone: * 3001 # 12345 # *

Для Android: * # * # 4636 # * # * или * # * # 197328640 # * # *

Шаг 1. Перейдите в раздел «Среда UMTS ячеек», затем информацию UMTS RR и запишите все номера под идентификатором ячейки. Эти номера являются базовыми станциями, расположенными поблизости. Ваш телефон будет подключаться по умолчанию к тому, который отдает наилучший сигнал.

Шаг 2. Вернитесь в главное меню и нажмите на вкладку информации MM, затем на услугу PLMN. Запишите числа под кодом локальной сети (LAC).

Шаг 3. С помощью этих двух номеров и обычного веб-сайта (четвертая вкладка слева) Вы можете определить местоположение на карте базовой станции, к которой подключен Ваш телефон.

Те, к которым следует относиться с подозрением, являются мобильными базовыми станциями - это может быть грузовик или небольшой автобус с большой антенной. Эти виды транспортных средств используются на рок-фестивалях и в местах, где покрытие интернета оставляет желать лучшего. Если поблизости есть один из них, без какой-либо логической причины, возможно, что кто-то занимается шпионажем.

Используйте антивирусные приложения

Если Вы используете Android, Вы должны периодически проверять телефон на наличие вирусов. PlaceRaider является одним из самых опасных троянских вирусов, который может заразить устройство. Он был разработан американскими специалистами, чтобы показать, насколько уязвимы наши устройства. Как только он попадает в телефон, этот троян делает серию фотографий окрестностей, создает 3D-модель здания, в котором Вы находитесь, а затем использует любое подключение к Интернету для отправки данных, которые он собрал, добавляя вместе с этим все данные на телефоне и Ваши пароли.

Как устраивают прослушку секретные службы?

Органы национальной безопасности практически во всех странах в настоящее время сотрудничают с операторами сотовой связи, которые часто предоставляют им информацию о любом из своих клиентов, если у них есть ордер на судебное разбирательство. Как минимум, они предоставляют данные за последние три месяца.

Если Ваш телефон прослушивается сотрудниками службы безопасности, скорее всего, Вы этого даже не заметите. Если во время разговора в телефоне возникают странные звуки, быстро садится зарядка батареи, телефон перегревается или неожиданно перезагружается, это показатель того, что Вам нужно его отремонтировать, а не 100% доказательство, что Вас прослушивают.

Люди обычно не раскрывают все важное в телефонных разговорах, поэтому с этой точки зрения те, кто хочет подслушивать, чаще пользуются специальными устройствами («жучками»). Радиоволновые детекторы могут помочь в поиске таких жучков в здании.

Как Вы можете обезопасить себя от преступников и шпионов?

Используйте приложения для обмена сообщениями, которые полностью закрыты для посторонних, такие как Telegram, Chare, Wickr или Signal.

Определите, как защищена Ваша личная информация, сделайте так, чтобы она не была доступной для всех. Действительно ли каждый сможет узнать номер Вашего телефона или получить доступ к информации о Вашей семье, близких или Вашем образе жизни? Будьте очень осторожны при публикации фотографий детей.

Не устанавливайте неизвестные программы на свой телефон, следите за установленными Вами приложениями и используйте несколько защитных механизмов, где бы Вы ни находились. Не нажимайте на небезопасные ссылки и не подключайте телефон к подозрительным «бесплатным» точкам подзарядки.

**Баталии на тему анонимности в сети ведутся не первый год по всему миру, а российские законодатели не оставляют попыток зарегулировать интернет. Стать параноиком, если часто об этом думать, очень легко. По просьбе GQ журналист Андрей Каганских изучил, как за вами на самом деле следит государство, какие мессенджеры любят сами чиновники (и стоит полюбить вам) и почему до мира Оруэлла нам еще далеко (спойлер: воруют). **

Как следят

В России самым известным способом слежки за гражданами является Система технических средств для обеспечения функций оперативно-разыскных мероприятий (или просто СОРМ). Принцип работы прост – многократное создание копий нашего интернет-трафика и записей наших телефонных разговоров для последующего препарирования агентами ФСБ. По идее, эту систему должны за свой счет устанавливать абсолютно все операторы и «организаторы» связи – начиная с «Ростелекома» и заканчивая смотрителем за университетскими Wi-Fi-роутерами.

Звучит внушительно, но бояться не стоит. По словам журналиста Андрея Солдатова, написавшего с коллегой книгу о СОРМ, эта система слишком громоздкая, чтобы быть эффективной. Силовики предпочитают точечный шпионаж, а городские легенды о поиске угроз по ключевым словам так и остаются современным фольклором.

Что касается точечных прослушек, то проводить их спецслужбы могут только с разрешения суда. В 2015 году (это пока самая свежая статистика) суды выдали 845 631 такое разрешение. Лучше не гадайте, есть ли в этой статистике вы. Все равно не узнаете, ведь такие ордера, как правило, никогда не становятся достоянием общественности.

Какие мессенджеры любят чиновники

Самый удобный способ обойти правительственную прослушку и главная головная боль для вуайеристов в погонах – шифрованные мессенджеры вроде WhatsApp, Viber и Telegram. Чиновники и сами их любят. Из-за постоянных междоусобиц в отечественных силовых структурах и страха слежки со стороны западных коллег некоторые госслужащие неплохо овладели искусством тайной переписки. Ритуалов, традиций и баек хватит на небольшой этнографической справочник, а вам есть чему у них поучиться, запоминайте.

Прежде всего выбор мессенджера зависит от того, где чиновник трудится. В большинстве госучреждений пользуются Telegram. Но бывают и оригиналы. По словам одного приближенного к ФСБ предпринимателя, в московском управлении спецслужбы есть группа, предпочитающая всем другим мессенджерам FaceTime. Выбор объясняется просто – приложение для видеозвонков тоже шифруется, лицо собеседника всегда в поле зрения, а компрометирующие видеочаты нигде не сохраняются.

Если верить источнику GQ в Госдуме, полицейские руководители якобы предпочитают живущий на гранты и пожертвования мессенджер Signal. В самом парламенте дела обстоят хуже – большинство депутатов все еще предпочитают секретным чатам встречи в банях и офисах.

В Администрации президента РФ за информационной дисциплиной следят активнее. Список внутренних требований в одном из отделов, кроме всего прочего, включает письменную отчетность по социальным сетям (в том числе по анонимным аккаунтам) и связям через VPN (Virtual Private Network). Технологии VPN позволяют создавать зашифрованные соединения в интернете, в том числе и закодированные телефонные линии. Только следует аккуратно выбирать VPN-сервер или вовсе обзавестись своим: после закона Яровой годятся уже не все, на них теперь тоже активно стараются вешать СОРМ.

«Из забавного: из офисной техники механическим образом удалены микрофоны, которые обычно используют для громкой связи», – рассказывает сотрудник кремлевского аппарата. Пока вы спали, оборудованные уязвимым ПО холодильники, телевизоры и видеокамеры маршем вышли на рынок, сделав интернет вещей реальностью. В 2016-м с помощью бытовой техники были проведены первые массивные DDoS-атаки, а в сливах WikiLeaks уже фигурируют технологии превращения «умных» телевизоров Samsung в дорогостоящие жучки. Весной 2016 года в эфире передачи медиахолдинга Vice на канале HBO Эдвард Сноуден занялся вскрытием телефона журналиста Шейна Смита. После извлечения микрофонов и видеокамер бывший сотрудник АНБ нарек аппарат безопасным, так что технические упражнения российских чиновников не выглядят такими уж параноидальными. Изощренная осторожность соседствует с традиционной апатией. «Честно говоря, многие госслужащие – полные профаны. Никто толком не организовывает свою безопасность. В Роскомнадзоре вообще email-адреса на mail.ru – и вся защита сводится к завуалированным фразам», – жалуется на коллег один из собеседников.

Самыми продвинутыми в вопросах информационной безопасности, как ни странно, можно считать людей из Генеральной прокуратуры. Якобы прокуроры категорически не принимают документы с флешек и не обсуждают свои секреты по электронной почте и в популярных мессенджерах. Более того, они не стесняются шифрования трафика через TOR – надежного способа уйти от СОРМа и перехвата данных. «Еще они увлекаются разными устройствами анонимизации подвижной связи. Недавний пример – мобильный телефон с постоянно меняющимся IMEI (международный идентификатор мобильного оборудования. – Прим. ), который подключается к любой ближайшей антенне передачи сотовых данных и, используя эту сеть, позволяет совершать анонимные звонки», – рассказывает источник в Госдуме.

В отличие от чиновников обычным россиянам, похоже, пользоваться доступным телефонным шифрованием осталось недолго. Еще осенью 2016 года одна из компаний – поставщиков СОРМа Con Certeza искала подрядчиков для взлома шифрованных мессенджеров, но, видимо, сломать их не вышло. В начале 2017 года из-под пера МВД и Роскомнадзора вышел набор очередных поправок к закону «О связи». Главная цель – поставить под контроль мессенджеры. По задумке МВД, компании – владельцы мессенджеров должны предоставлять силовикам ПО для идентификации юзеров. В случае неповиновения чиновники ожидают повторения истории с блокировкой LinkedIn в российских Google Play и App Store. Силовиков можно понять: кроме любителей сплетен и авторов анонимных телеграм-каналов про политику, в зашифрованных чатах общаются и террористы. Telegram на фоне других мессенджеров вообще выглядит как «дикий Запад», в каналах которого без особого труда можно заказать проститутку, наркотики или организовать себе стартап по отмыву денег.

При желании наши спецслужбы умеют взламывать Telegram уже сейчас, пусть и грубо. Например, методом перехвата отделом технической безопасности МТС СМС-сообщений с кодами аутентификации. Им есть чему поучиться у западных коллег. Если верить последней пачке документов WikiLeaks, ЦРУ умеет читать ваши секретные чаты с помощью специальных вирусов. Однако сломать Telegram им так и не удалось: агенты использовали необнаруженные разработчиками слабые места мобильных операционных систем, а не отдельных приложений.

Как за вами следят в даркнете

Спокойно скроллить интернет в России все еще можно. Пусть VPN-провайдеры почти под контролем, еще остается надежный луковичный TOR. Во всяком случае, пока российское правительство не решит подражать примеру Эфиопии и Турции, где TOR заблокирован. В принципе, теневой сектор интернета пока надежно защищен от внимания силовиков, но попасться все равно несложно. Например, если хватает глупости выключить антивирус или не деактивировать скрипты в браузере. Именно так австралийские полицейские массово ловили любителей детской порнографии с сайта The Love Zone. Подвох с TOR в следующем: провайдеры знают, что вы заходите в него, но не знают, что вы в нем делаете.

Зимой 2013 года второкурсник Гарвардского университета Элдо Ким с помощью TOR отправил с временного ящика на Guerrilla Mail письмо в администрацию кампуса, местное полицейское управление и редакцию университетской газеты. В письме была угроза о двух размещенных в кампусе бомбах. Никакой взрывчатки в университете, конечно, не было, Ким просто пытался увильнуть от экзамена. Спустя два дня студента поймали без всякого декодирования шифров. Найдя в письме след «луковичного» IP-адреса, федералы догадались проверить записи в университетских интернет-сетях на предмет обращения к узлам TOR. Нерадивый студент быстро признался в содеянном. Поимка Кима – типичный пример корреляционной атаки, когда оперативники сверяют время совершения действия в TOR и обращения к входным узлам даркнета и ищут совпадения. Эти обращения долгие годы хранятся в СОРМе, так что корреляционные атаки российским силовикам проводить проще.

«Если нужно, найти можно кого угодно. Все выходные узлы TOR слушаются. Представь, тобой интересуются и слушают твой трафик, а ты включил TOR, торренты и из TOR-браузера заходишь в свой «ВКонтакте», – рассказывает молодой госслужащий, занятый в сфере IT-аналитики. В прошлом году он рассуждал о безопасных способах купить наркотики в даркнете, попутно заправляя травой бонг и пуская в комнату дым. Судя по всему, своим же заветам он следует неукоснительно: «Существует набор признаков, по которому можно определить, на какие сайты во внешнем интернете ты заходил. И эти признаки включают, например, размер окна браузера. Если ты его растянул и оно стало нестандартным – это сразу выделит тебя из миллионов человек. Соответственно, чем развязнее ты себя ведешь – чем больше сайтов посещаешь во время одной сессии и чем больше действий совершаешь, – тем больше вероятность спалиться. Но для простого наркомана никто так запариваться не будет». Эти электронные отпечатки собираются в том числе для того, чтобы выдавать пользователю контекстную рекламу. По мнению собеседника GQ, в особых случаях утекшие данные рекламных агрегаторов можно использовать и для деанонимизации пользователей даркнета.

Почему тотальная слежка – это фикция

Воцарению оруэлловской технократии в России мешают чиновничьи мечты о покупке собственной виллы в Тоскане и банальная техническая неграмотность. Как показывает практика, российской полиции даже не обязательно искать преступника. Достаточно посадить владельца выходного узла TOR, IP-адрес которого остался на компрометирующем посте. Именно это, по-видимому, и произошло с московским учителем математики Дмитрием Богатовым, арестованным за призывы к массовым беспорядкам. Просмотрев список IP-адресов Владивостока, Норвегии, Нидерландов и Японии, с которых якобы заходил агитирующий за митинг в Москве пользователь sysadmins.ru, некий Айрат Баширов, следователи нашли один-единственный московский IP-адрес. Этот узел держал Богатов. По сообщениям СМИ, пока Богатов сидит, пользователь «Айрат Баширов» продолжает агитацию на сайте.

Более основательные попытки установить слежку за всем и вся в России терпят неудачи из-за бытовой коррупции. В феврале 2013 года компания «Комплексные технологии безопасности» (КТБ) заключила контракт с МВД на поставку комплекса «Спартан 300» для установленных в Москве камер наружного наблюдения. По заверению разработчиков, в системе использовалась нейросеть, умеющая определять намерения человека по его мимике и поведению. Заявленный функционал вызвал подозрения у всех, кроме сотрудников МВД, – по факту комплекс оказался бесконтактным контроллером Kinect с наклеенным лого «Спартана» поверх логотипа Microsoft. Оригинальный девайс позволяет играть на Xbox с помощью движений рук. Со своим функционалом предложенный полиции контроллер справлялся плохо, даже при отсутствующем инструментарии по распознаванию мимики. Ситуация могла бы показаться злым анекдотом, если бы не эфир о чудо-ящике на телеканале «Москва 24» и последующие претензии от Microsoft. Иска от Зака Снайдера и Warner Bros. вроде не последовало.

«Два года назад на конференции «Инфофорум» одна команда предлагала поставить к камерам в транспорте микрофоны, – рассказывает журналист Солдатов. – Разработчики говорят: «Вбегут какие-нибудь наркоманы в автобус и начнут кого-то грабить. Водитель не сможет отреагировать – он должен смотреть на дорогу. Микрофоны помогут водителю слышать происходящее и среагировать». На практике дорогостоящие микрофоны, скорее, будут ретранслировать шумы салона семнадцатиметрового «икаруса» не очень настроенным на подвиги водителям. CCTV-камеры, щедро развешанные в московском метро, чиновники уже который год собираются заменить «умными» камерами с ПО для распознавания лиц преступников и выявления драк и других явных правонарушений. В 2015 году стоимость всей системы оценивалась в 3,7 миллиарда рублей. Текущий дедлайн – чемпионат мира 2018. На публике представители метрополитена и полиции скупятся на подробности, так что технические подробности реализации проекта все еще решительно непонятны.

Собеседник GQ из области IT-предпринимательства выразил сомнения в работоспособности этих камер. Если на 150-метровый перрон приходится всего пара камер, то захваченный объективом размытый пиксель, может, так и останется размытым пикселем, похожим на миллионы других туманных пятен-пассажиров. Текущие данные о госзакупках не дают конкретного представления об итоговом количестве «умных» камер на станциях и техническом оснащении системы. Хотя системы отслеживания очередей в кассах и забытых сумок в метро уже тестируются, и, похоже, успешно.

Что нас ждет в будущем

Вместо гудков в трубке играет запись: «Я вас [насиловал]. Всех вместе. Хачуян, ты не решаешь...» Я звоню Артуру Хачуяну. Он носит дреды, сам миксует свои мелодии для звонка, а его компания Fubutech поставляет чиновникам ПО для распознавания лиц. От пилящих деньги конкурентов компанию Хачуяна отличает как минимум наличие коммерческих клиентов и функционирующий сайт. Алгоритмы Fubutech ежесекундно штурмуют интернет в поисках доступных фотографий из открытых источников. По первому требованию уже другой алгоритм ставит контрольные точки на найденном лице и ищет в собранной базе данных совпадения. Чтобы, например, находить террористов на случайных снимках из кальянных или искать студентов на фотографиях с митинга на Тверской и лишать их стипендии. Как FindFace, но с совершенно другой технической начинкой.

По мнению Артура, будущее за антитеррористическими дронами, распознающими лица и стаями кружащими над Москвой в поисках неблагонадежных граждан. Отвечая на мой вопрос о способах обмануть его алгоритм, Артур не скрывает иронии: «Просто: очки на половину лица и шарф в пол. Еще видел в паре сериалов спреи для лица с краской, излучающей свет в инфракрасном диапазоне. Вполне реалистично». Возможно, вместо Артура правильный ответ подскажет искусство. В 2013 году художник Адам Харви опубликовал свой взгляд на вдохновленную всеобщей паранойей моду будущего. Проект получил название CV Dazzle. В программе – челки на пол-лица, смелый унисекс-макияж и акценты на асимметрии, в сумме эффективно делающие лицо невидимым для алгоритмов. Сейчас художник трудится над созданием нового (и фешенебельного) типа городского камуфляжа. Камеры будут безуспешно искать лица в камуфляжных узорах, превращая поиск по лицам в рудимент. Возможно, когда-нибудь это и правда войдет в моду. Возможно, даже среди чиновников, которые станут появляться на совещаниях и пленарных заседаниях в камуфляжных тройках, с игривыми челками и пестрым макияжем.

С 2007 года в России зафиксировали 352 случая точечной слежки за правозащитниками и общественными активистами, указывают в докладе правозащитники группы «Агора». По их информации, российские суды автоматически утверждают решения спецслужб о вмешательстве в частную жизнь граждан. Больше всего случаев слежки юристы зафиксировали в 2014 году – 177, в том числе в аннексированном Крыму.

Руководитель международной правозащитной группы «Агора» Павел Чиков советует россиянам относиться к слежке очень серьезно.

Крымских татар записали в «коллективные враги» и прицельно собирают о них информацию

Павел Чиков

– Российская власть следит за нами в интернете, при путешествиях по стране и за ее пределы, собирает биометрические данные от отпечатков пальцев до образцов ДНК. Как минимум 25 миллионов россиян так или иначе сдавали эти данные. Главное ограничение слежки – бюджетное. Очень непросто собирать и хранить информацию про весь интернет-трафик, но желание делать это у властей есть. Они пытаются возложить расходы на бизнес, то есть провайдеров, – это следует из положений «пакета Яровой». Или же выбирают наиболее интересные сегменты: слежка за политическими активистами, членами некоммерческих организаций. В Крыму в эту группу однозначно входят крымские татары. Российские власти записали их в «коллективные враги» и прицельно собирают о них информацию, в том числе образцы ДНК.

Павел Чиков отмечает, что это обусловлено внутриполитическим наследием СССР, а новые технологии позволяют отслеживать гораздо больше данных, чем мог позволить себе КГБ.

Избавиться от физической слежки невозможно, а вот в интернете достаточно использовать мессенджеры с шифрованием

Павел Чиков

– Ограничения у спецслужб – лишь номинальные. Когда ФСБ хочет прослушать разговоры по телефону или прочитать переписку по электронной почте, для этого нужно судебное решение. Статистика Верховного суда показывает, что до 98% запросов спецслужб на эту слежку удовлетворяются. Даже если вы узнали о таком решении, оспорить его постфактум невозможно. Судья спросит, как вы можете доказать нарушение своих законных прав и интересов, – и на этом все закончится. Судебный контроль над слежкой ФСБ – иллюзорен, прокурорский – отсутствует, гражданского – тоже нет. Избавиться от слежки через общественный транспорт невозможно, от грамотного наружного наблюдения – тоже, а вот в интернете достаточно использовать мессенджеры с шифрованием.

Российский правозащитник и общественный деятель Александр Подрабинек считает, что главное – вовремя заметить слежку.

Предупрежден – значит вооружен и способен обхитрить следящих, когда это действительно нужно

Александр Подрабинек

– Те, кого российские власти назначили в «группы риска», в большинстве своем не подозревают об этом. Граждане просто делают свое дело на общественной работе – казалось бы, зачем за ними следить? Однако государство сейчас следит за всеми, кого можно назвать хорошими, приличными людьми. Если принять это как данность, можно уже оказаться на шаг впереди спецслужб. Во времена СССР диссиденты знали, что за ними постоянно следят, и это давало преимущество. Предупрежден – значит вооружен и способен обхитрить следящих, когда это действительно нужно.

(Над текстовой версией материала работал Владислав Ленцев)