■ Голосовая почта. Злоумышленники могут прослушивать записи голосовой почты любого абонента, а также использовать эту услугу для взлома различных аккаунтов жертвы.
■ Подслушивание. Как ни странно, многие люди не задумываются о том, что их разговоры могут подслушивать те, кто находится рядом, – как целенаправленно, так и случайно, и это может впоследствии привести к негативным последствиям.
Если вам необходимо вести конфиденциальные переговоры по сотовому телефону и вы подозреваете, что можете стать жертвой прослушки, то ваши опасения небеспочвенны. Даже самые последние поколения сотовой связи имеют уязвимости, которыми пользуются злоумышленники; также ваши разговоры могут прослушивать корпоративные службы безопасности или спецслужбы[181].
Комплексы для анализа трафика
Существует три версии комплекса для анализа трафика, применяемого в России и называемого системой оперативно-разыскных мероприятий (сокращенно СОРМ): для обработки трафика фиксированной связи (СОРМ-1), сотовой связи и интернета (СОРМ-2) и новейшая вариация, СОРМ-3, которая объединяет все эти системы и дополнительно контролирует часть VPN[182] -серверов, следит за коммуникациями в Skype, ICQ и спутниковой связью. СОРМ 3 использует единую глобальную базу данных, которая анализирует весь трафик в масштабах страны[183].
Примечание. С одной стороны, анализ трафика пользователей может нарушать декларируемые в Конституции неприкосновенность частной жизни и право на тайну переписки, телефонных переговоров, с другой – защищает их самих в реальной жизни, помогая спецслужбам ловить преступников. Поэтому многие террористические организации и крупные наркоторговцы используют закрытые от «ока спецслужб» средства общения – такие как Telegram[184], Tor и анонимные нецензурируемые площадки типа 8ch[185].
В России оборудование СОРМ устанавливается во всех дата-центрах, у всех провайдеров, во всех пунктах коммуникации трафика, на крупнейших веб-порталах[186] и в социальных сетях. Сотрудники спецслужб, курирующие комплексы для анализа трафика, активно взаимодействуют с разработчиками коммуникационного программного/аппаратного оборудования (IP-телефония и т. п.) с целью внедрения бэкдоров для перехвата трафика. Оборудование СОРМ устанавливается за счет операторов связи и по специальным каналам передачи данных соединяется с пунктами управления на стороне спецслужб[187].
Примечание. Из-за высокой стоимости установки и обслуживания СОРМ-3 операторы преимущественно используют систему СОРМ-1, внедренную в 1980-е гг., а также СОРМ-2, причем у 70 % компаний эта последняя не работает или работает с нарушениями[188]. Кроме того, введение в действие «закона Яровой»[189] считается весьма дорогостоящим мероприятием, требующим огромных ресурсов для хранения перехватываемой информации: операторы связи и интернет-провайдеры обязаны хранить весь абонентский трафик (файлы, электронные письма, короткие сообщения, записи разговоров и прочее) 6 месяцев, а информацию о фактах передачи информации (метаданные) – 3 года. Для решения проблемы разрабатываются системы глубокого анализа трафика (DPI), позволяющие отфильтровывать избыточный трафик (музыку, видео и т. п.) и направлять на устройства для анализа трафика лишь «полезную» его часть[190].
Как заявляют власти, основная задача комплексов анализа трафика – обеспечение безопасности государства и жизни граждан путем выборочной перлюстрации абонентского трафика. Под наблюдением находятся лица, причастные к экстремизму и терроризму; члены находящихся в разработке организованных преступных группировок; участники крупных непрозрачных финансовых операций и прочие преступники, а также влиятельные лица и их окружение[191] и оппозиционные деятели[192].
КЕЙС В 2019 г. в открытом доступе в интернете оказался резервный диск, принадлежащий сотруднику компании Nokia. Среди попавших в Сеть документов оказались фотографии, схемы и технические планы установки оборудования СОРМ в сетях оператора сотовой связи МТС в 17 российских городах, включая Москву[193].
Примечание. В европейских государствах и США функционируют аналоги российских комплексов для анализа трафика – средства Lawful Interception (LI), что переводится как «законный перехват». При использовании LI правоохранительные органы готовят ордер, разрешающий перехват трафика определенного лица. Затем ордер утверждается судебным органом и передается оператору связи. Оператор связи инициирует исполнение ордера в своих сетях связи. Когда объект перехвата генерирует трафик, перехваченная информация (чаще сигнальная или техническая сетевая) передается на находящееся в правоохранительных органах устройство для обработки и хранения[194].
Операторы телефонной связи
Как уже упоминалось, операторы телефонной связи в соответствии с законодательством обязаны хранить всю информацию (звонки, сообщения) в течение 180 дней, а метаданные – 3 года. Это значит, что заинтересованное лицо может не только прослушать ваш разговор в реальном времени, но и получить доступ к записи любого разговора за последние полгода. Кроме того, злоумышленники (бизнес-конкуренты, коллекторы и прочие) обязательно будут проявлять интерес к структурам, хранящим огромные массивы данных, и пытаться получить доступ к ним с помощью сотрудников спецслужб, злоупотребляющих своим должностным положением[195].
Корпоративные системы слежки за сотрудниками
Как правило, такие программно-аппаратные комплексы используются в компаниях для контроля за интернет-трафиком, телефонными переговорами и действиями сотрудников (посредством определения местонахождения, фиксации их действий с помощью видеокамер и микрофонов и т. п.). DLP-системы (Data Leak Prevention – предотвращение утечек информации) применяются во многих компаниях и предназначены для повышения эффективности работы сотрудников и защиты корпоративного периметра от утечки служебных данных.
КЕЙС В 2021 г. французский филиал компании IKEA был оштрафован на 1 млн евро, а ее генеральный директор Жан-Луи Байо – приговорен не только к штрафу 50 000 евро, но и к заключению на 2 года условно. Выяснилось, что сотрудники компании покупали содержащуюся в полицейских базах данных информацию о своих сотрудниках, особенно о профсоюзных активистах, а также клиентах, подававших жалобы. В 2009–2012 гг. во Франции жертвами незаконного сбора персональных данных стали по меньшей мере 400 сотрудников магазинов IKEA[196].
Комплексы, подобные InfoWatch[197], помимо программного обеспечения содержат оборудование, которое интегрируется с сетью сотового оператора и становится его доверенной базовой станцией (об этом оборудовании – фемтосотах – подробнее сказано ниже). Затем эта базовая станция перехватывает голосовой и прочий трафик с мобильных телефонов, находящихся в зоне ее действия. Юристы отмечают незаконность[198],[199] слежки работодателей за сотрудниками[200]. Более того, такие системы могут использоваться и со злым умыслом, если заинтересованное в перехвате персональных данных лицо является администратором такой системы либо состоит в сговоре с ним.
Фемтосоты
Эти устройства вполне легально предлагаются операторами в местах, по каким-то причинам не покрытых сигналом сотовой связи. Фемтосоты подключаются к основной сети оператора сотовой связи через интернет и обладают всеми функциями базовой станции: доступны входящие и исходящие голосовые соединения, отправка и получение сообщений, а также мобильный интернет. Телефон автоматически подключается к фемтосоте, излучающей более сильный сигнал, часто не выводя никаких уведомлений. Злоумышленники могут воспользоваться этой особенностью и установить собственную фемтосоту или взломать существующую, а затем перехватывать весь трафик, проходящий через нее[201]. Аналогичные устройства могут использоваться в торговых центрах для трансляции внутренней рекламы на устройствах посетителей.
Аппаратные средства перехвата сотовой связи
Абонентам сети угрожает не только легальный мониторинг их трафика, но и незаконный перехват информации о них (IMSI/IMEI) с целью дальнейшего определения их местонахождения с помощью оператора сотовой связи и в редких случаях – прослушивания переговоров, в частности, это осуществляется с помощью специального оборудования, такого как IMSI-перехватчики (которые могут быть весьма компактных размеров и встраиваться, скажем, в принтер[202]). Такое устройство имитирует для мобильника жертвы базо