- إنضم
- 5 يونيو 2013
- المشاركات
- 445
- مستوى التفاعل
- 6
- النقاط
- 18
- الموقع الالكتروني
- www.detective-bureau.com
How Russian special services monitor citizens online.
There are several types of SORM - for listening to phones, for working on the Internet and for collecting information with metadata elements. The SORM box is available to everyone - both from the main operators supervising the central communication channels, and from small providers serving provincial cities. Even Internet services like Mail.ru and VKontakte received a license to create their own hosting, which stipulates a prerequisite for installing the SORM device.
Thanks to the disclosures of Eward Snowden, the world has learned about the American electronic surveillance system PRISM. About how it resembles the Russian SORM system and how it differs from it, one of the authors of the book New Games of Patriots told the Russian Planet publication. Intelligence services are changing the skin. 1991-2004 ”, the chief editor of the Agentura.ru portal Andrey Soldatov.
- Let’s discuss the Russian electronic intelligence program, known as the “Operational Investigation System” (SORM).
- To begin with, the 2008 law regulating the powers of special services to access telephone conversations and correspondence of subscribers of telecom operators, in fact, became a reflection of the order that existed long before that. In fact, the surveillance system in its current form has been operating since the beginning of the 2000s, and began to take shape in the late 1990s.
There are several types of SORM - for listening to phones, for working on the Internet and for collecting information with metadata elements. Everybody has a SORM box - both for the main operators supervising the central communication channels, and for small providers serving provincial cities. Even Internet services like Mail.ru and VKontakte received a license to create their own hosting, which stipulates a prerequisite for installing the SORM device.
Before installing the device, the operator comes to the local FSB department, where he is usually advised on which manufacturer to purchase equipment from. They buy a box, put it, lay a cable to the FSB control and wait for the commission to check from there.
Roughly speaking, after that, any information available to the provider can be removed from the cable by an intelligence officer. This, by the way, means that the same sent letter can be intercepted both on the mail service itself and on communication channels.
Further information can be processed differently. It can also be a targeted search for a specific person: they received a court order for Ivanov, Ivan Ivanich, and fill his surname into the system, collecting all available information. Or, for example, on the eve of Putin’s visit to Tver on the local Internet, a check is underway for the possibility of organizing a terrorist attack - then keywords are used to search.
- Here, for example, a person sends an email where the words “bomb” and “president” are found. Is it immediately put “on a pencil”?
“Here we enter the realm of speculation.” But, as far as I as an external person can judge, this process is not automated. But the Americans have advanced far in it. Of course, the information published by Snowden is not technical documents, but rather presentations; however, judging by them, there the special services achieved great success in automation, although, despite this, they still remove and duplicate all the traffic many times. They have gigantic data warehouses occupying entire fields - the latter is being built in Utah.
- How much is SORM comparable to foreign counterparts like the same PRISM?
- The key is geographic difference. SORM can read only what is hosted on servers in Russia. The situation is similar in the USA, but they host a lot more global services - the same Facebook and Google servers. Therefore, American intelligence agencies may receive their classified information, while Russian intelligence may not. Global mail systems that use the https protocol by default, such as Gmail, are practically impenetrable for SORM.
From communication with technical specialists, I also conclude that SORM operators do not really understand how to monitor what lies in the “clouds”. Another problem for SORM is how to track a telephone conversation if it is being transferred from device to device. In Skype, a call can be forwarded from a regular Skype account to an iPhone or even to a user's TV, and for the usual traditional methods of interception, which SORM has, this is not a very solvable task.
- So, in many ways, SORM is losing to Western electronic intelligence programs?
“That's not entirely accurate.” This is primarily about geographical differences. Many “clouds” are not in airless space; if their servers were located, for example, in Germany, then it would be easier for its special services to work. However, it so happened that most of the major services are still located in the United States, which gives a natural advantage when tracking.
- If foreign services are often impervious to SORM, is this true in the opposite case?
- When you send a letter, say, to the USA, it goes through international communication centers. It has long been known that on all transatlantic cables at several points there are interception systems that mirror traffic and are able to capture all the information coming from Russia. To some extent, this can also be related to internal traffic: the Internet is arranged in such a way that if there are difficulties at some nodes, then traffic is automatically redirected to channels of higher capacity that can pass through the same foreign communication nodes.
- Should we expect that in the future the technical potential of SORM will increase?
- Sure. But what matters here is not the technical moment, but the legislative one. There is Deep Packet Inspection (DPI) technology - it will solve problems with forwarded calls and even, as I was told, will allow you to do something with cloud services.
This is a tool for working in social networks such as Facebook - with it you can replace the pages of protest groups, as is done in Uzbekistan. From any other country, a person simply goes to the Facebook pages he needs, and in Uzbekistan automatically gets to a page where data is collected about those who were interested in the opposition resource.
The problem is that operators buy DPI devices for their needs, and it is impossible to simply hang this box on the SORM box, for which the special services are responsible. Therefore, in the future, the adoption of amendments that will regulate such subtleties and give the special services new powers is expected.
If this happens, it will not be a new type of surveillance for Vasya - from the entrance to what he writes letters. It is about collecting information about what people think and discuss, what events they want to attend.
- How do telecom operators themselves react to such innovations?
- There is a difference in approaches in Russia and in the West. Our operators put a box, fulfilled the conditions and try not to enter that room and think what is going on there anymore. An operator in the United States knows what information is being intercepted and has access to it, because a representative of the special services must show the order before receiving it.
In Russia, it is also necessary to first obtain a court decision, however, special services are not required to show it to operators. As a result, the employee receives a warrant and shows it to himself and his own boss inside the FSB.
If we trust the FSB to 100%, then everything is fine. Well, if we believe that we need at least some external control, then the situation looks a little different. I must say that Western human rights activists were outraged by the fact that because of PRISM the American system began to approach the Russian one. If before they received warrants per person, now - an order to remove all traffic for, say, three months.
- By the way, what structures have the right to access information obtained through SORM?
- There are eight departments (FSB, MVD, FSO, customs, FSKN, SVR, UFSIN and GRU. - RP), but in the 1990s, when SORM was just created, it was entrusted to the FSB, which determines the rules of the game. GRU and SVR have the right to limited access in the framework of their activities.
It should be noted that parallel tracking systems are being built now. As far as is known, the Federal Drug Control Service and the Federal Penitentiary Service already have their own special units. In addition, the public procurement website shows that there is an active acquisition of the necessary software and devices. This will allow them to organize their own systems and act independently, without contacting the FSB.
This, of course, will increase the potential for a potential violation of the right to privacy. Also, one should not forget: the more opportunities for obtaining classified information, the more opportunities for corruption.
- Could it be that some special services officers use personal data of citizens for personal gain?
- We must remember that the FSB has a special status, and I have not encountered criminal cases of illegal wiretapping with the participation of its employees. However, looking through such cases, each time we come across officers of the Ministry of Internal Affairs. If in the 1990s private detective agencies, private security companies and other private owners engaged in wiretapping, now some policemen are selling the capabilities of their equipment to merchants. And this happens quite regularly.
- What about the big internet businesses? Do they cooperate with special services or are they only being monitored by SORM?
- Again, in the West, many Internet companies publish transparency reports, which indicate the number of requests from law enforcement agencies in different countries that they received for a certain period. The Snowden story showed that there were requests that no one knew about, but this is better than nothing.
Our companies are very far from such reports, and I think they will never come to this. This is explained by the law on state secrets, although information about a simple number of requests without specifying specific circumstances for each of them does not apply to state secrets.
I do not see close cooperation between the special services and our services. It is wrong to say that it does not exist at all, but let’s put it this way: there is no direct evidence. It is clear that they usually fulfill the received requests, but nothing more.
It is known that Microsoft is friends with the Russian state, so everyone thought that Skype (in 2011 Microsoft bought Skype for $ 8.5 billion - RP) would be transparent to the FSB. But in those cases when printouts of his chat or recording from the camera were used as evidence, technical analysis indicated the use of a trojan rather than hacking the protocol of the program.
In Anatomy of Protest, there was a moment with Udaltsov and his assistants when they talked on Skype. But, as far as one can judge, here the information was obtained either with the help of a hidden camera that wrote what was happening on the screen, or a trojan that turned the computer into a spy, sending information to the intelligence agency server.
I can say the same thing about our largest social network VKontakte. As far as one can judge from the documents, they are doing what is prescribed for them, but it is not known that they voluntarily transfer moderator rights to special services officers or allow them to use other “backdoors”.
Social networks and so, apparently, are constantly monitored using SORM and other special programs, and they can not do anything about it.
There are several types of SORM - for listening to phones, for working on the Internet and for collecting information with metadata elements. The SORM box is available to everyone - both from the main operators supervising the central communication channels, and from small providers serving provincial cities. Even Internet services like Mail.ru and VKontakte received a license to create their own hosting, which stipulates a prerequisite for installing the SORM device.
Thanks to the disclosures of Eward Snowden, the world has learned about the American electronic surveillance system PRISM. About how it resembles the Russian SORM system and how it differs from it, one of the authors of the book New Games of Patriots told the Russian Planet publication. Intelligence services are changing the skin. 1991-2004 ”, the chief editor of the Agentura.ru portal Andrey Soldatov.
- Let’s discuss the Russian electronic intelligence program, known as the “Operational Investigation System” (SORM).
- To begin with, the 2008 law regulating the powers of special services to access telephone conversations and correspondence of subscribers of telecom operators, in fact, became a reflection of the order that existed long before that. In fact, the surveillance system in its current form has been operating since the beginning of the 2000s, and began to take shape in the late 1990s.
There are several types of SORM - for listening to phones, for working on the Internet and for collecting information with metadata elements. Everybody has a SORM box - both for the main operators supervising the central communication channels, and for small providers serving provincial cities. Even Internet services like Mail.ru and VKontakte received a license to create their own hosting, which stipulates a prerequisite for installing the SORM device.
Before installing the device, the operator comes to the local FSB department, where he is usually advised on which manufacturer to purchase equipment from. They buy a box, put it, lay a cable to the FSB control and wait for the commission to check from there.
Roughly speaking, after that, any information available to the provider can be removed from the cable by an intelligence officer. This, by the way, means that the same sent letter can be intercepted both on the mail service itself and on communication channels.
Further information can be processed differently. It can also be a targeted search for a specific person: they received a court order for Ivanov, Ivan Ivanich, and fill his surname into the system, collecting all available information. Or, for example, on the eve of Putin’s visit to Tver on the local Internet, a check is underway for the possibility of organizing a terrorist attack - then keywords are used to search.
- Here, for example, a person sends an email where the words “bomb” and “president” are found. Is it immediately put “on a pencil”?
“Here we enter the realm of speculation.” But, as far as I as an external person can judge, this process is not automated. But the Americans have advanced far in it. Of course, the information published by Snowden is not technical documents, but rather presentations; however, judging by them, there the special services achieved great success in automation, although, despite this, they still remove and duplicate all the traffic many times. They have gigantic data warehouses occupying entire fields - the latter is being built in Utah.
- How much is SORM comparable to foreign counterparts like the same PRISM?
- The key is geographic difference. SORM can read only what is hosted on servers in Russia. The situation is similar in the USA, but they host a lot more global services - the same Facebook and Google servers. Therefore, American intelligence agencies may receive their classified information, while Russian intelligence may not. Global mail systems that use the https protocol by default, such as Gmail, are practically impenetrable for SORM.
From communication with technical specialists, I also conclude that SORM operators do not really understand how to monitor what lies in the “clouds”. Another problem for SORM is how to track a telephone conversation if it is being transferred from device to device. In Skype, a call can be forwarded from a regular Skype account to an iPhone or even to a user's TV, and for the usual traditional methods of interception, which SORM has, this is not a very solvable task.
- So, in many ways, SORM is losing to Western electronic intelligence programs?
“That's not entirely accurate.” This is primarily about geographical differences. Many “clouds” are not in airless space; if their servers were located, for example, in Germany, then it would be easier for its special services to work. However, it so happened that most of the major services are still located in the United States, which gives a natural advantage when tracking.
- If foreign services are often impervious to SORM, is this true in the opposite case?
- When you send a letter, say, to the USA, it goes through international communication centers. It has long been known that on all transatlantic cables at several points there are interception systems that mirror traffic and are able to capture all the information coming from Russia. To some extent, this can also be related to internal traffic: the Internet is arranged in such a way that if there are difficulties at some nodes, then traffic is automatically redirected to channels of higher capacity that can pass through the same foreign communication nodes.
- Should we expect that in the future the technical potential of SORM will increase?
- Sure. But what matters here is not the technical moment, but the legislative one. There is Deep Packet Inspection (DPI) technology - it will solve problems with forwarded calls and even, as I was told, will allow you to do something with cloud services.
This is a tool for working in social networks such as Facebook - with it you can replace the pages of protest groups, as is done in Uzbekistan. From any other country, a person simply goes to the Facebook pages he needs, and in Uzbekistan automatically gets to a page where data is collected about those who were interested in the opposition resource.
The problem is that operators buy DPI devices for their needs, and it is impossible to simply hang this box on the SORM box, for which the special services are responsible. Therefore, in the future, the adoption of amendments that will regulate such subtleties and give the special services new powers is expected.
If this happens, it will not be a new type of surveillance for Vasya - from the entrance to what he writes letters. It is about collecting information about what people think and discuss, what events they want to attend.
- How do telecom operators themselves react to such innovations?
- There is a difference in approaches in Russia and in the West. Our operators put a box, fulfilled the conditions and try not to enter that room and think what is going on there anymore. An operator in the United States knows what information is being intercepted and has access to it, because a representative of the special services must show the order before receiving it.
In Russia, it is also necessary to first obtain a court decision, however, special services are not required to show it to operators. As a result, the employee receives a warrant and shows it to himself and his own boss inside the FSB.
If we trust the FSB to 100%, then everything is fine. Well, if we believe that we need at least some external control, then the situation looks a little different. I must say that Western human rights activists were outraged by the fact that because of PRISM the American system began to approach the Russian one. If before they received warrants per person, now - an order to remove all traffic for, say, three months.
- By the way, what structures have the right to access information obtained through SORM?
- There are eight departments (FSB, MVD, FSO, customs, FSKN, SVR, UFSIN and GRU. - RP), but in the 1990s, when SORM was just created, it was entrusted to the FSB, which determines the rules of the game. GRU and SVR have the right to limited access in the framework of their activities.
It should be noted that parallel tracking systems are being built now. As far as is known, the Federal Drug Control Service and the Federal Penitentiary Service already have their own special units. In addition, the public procurement website shows that there is an active acquisition of the necessary software and devices. This will allow them to organize their own systems and act independently, without contacting the FSB.
This, of course, will increase the potential for a potential violation of the right to privacy. Also, one should not forget: the more opportunities for obtaining classified information, the more opportunities for corruption.
- Could it be that some special services officers use personal data of citizens for personal gain?
- We must remember that the FSB has a special status, and I have not encountered criminal cases of illegal wiretapping with the participation of its employees. However, looking through such cases, each time we come across officers of the Ministry of Internal Affairs. If in the 1990s private detective agencies, private security companies and other private owners engaged in wiretapping, now some policemen are selling the capabilities of their equipment to merchants. And this happens quite regularly.
- What about the big internet businesses? Do they cooperate with special services or are they only being monitored by SORM?
- Again, in the West, many Internet companies publish transparency reports, which indicate the number of requests from law enforcement agencies in different countries that they received for a certain period. The Snowden story showed that there were requests that no one knew about, but this is better than nothing.
Our companies are very far from such reports, and I think they will never come to this. This is explained by the law on state secrets, although information about a simple number of requests without specifying specific circumstances for each of them does not apply to state secrets.
I do not see close cooperation between the special services and our services. It is wrong to say that it does not exist at all, but let’s put it this way: there is no direct evidence. It is clear that they usually fulfill the received requests, but nothing more.
It is known that Microsoft is friends with the Russian state, so everyone thought that Skype (in 2011 Microsoft bought Skype for $ 8.5 billion - RP) would be transparent to the FSB. But in those cases when printouts of his chat or recording from the camera were used as evidence, technical analysis indicated the use of a trojan rather than hacking the protocol of the program.
In Anatomy of Protest, there was a moment with Udaltsov and his assistants when they talked on Skype. But, as far as one can judge, here the information was obtained either with the help of a hidden camera that wrote what was happening on the screen, or a trojan that turned the computer into a spy, sending information to the intelligence agency server.
I can say the same thing about our largest social network VKontakte. As far as one can judge from the documents, they are doing what is prescribed for them, but it is not known that they voluntarily transfer moderator rights to special services officers or allow them to use other “backdoors”.
Social networks and so, apparently, are constantly monitored using SORM and other special programs, and they can not do anything about it.
Original message
Как спецслужбы России следят за гражданами в сети.
Есть несколько видов СОРМ – для прослушивания телефонов, для работы в интернете и для сбора информации с элементами metadata. Коробка СОРМ стоит у всех – и у магистральных операторов, курирующих центральные каналы связи, и у маленьких провайдеров, обслуживающих провинциальные города. Даже интернет-сервисы вроде Mail.ru и «ВКонтакте» для создания собственного хостинга получали лицензию, в которой прописано обязательное условие по установке устройства СОРМ.
Благодаря разоблачениям Эварда Сноудена мир узнал об американской системе электронной слежки PRISM. О том, чем она похожа на российскую систему СОРМ и чем от нее отличается, изданию «Русская планета» рассказал один из авторов книги «Новые игры патриотов. Спецслужбы меняют кожу. 1991–2004 гг.», главный редактор портала Agentura.ru Андрей Солдатов.
– Давайте обсудим российскую программу электронной разведки, известную как «Система оперативно-розыскных мероприятий» (СОРМ).
– Начнем с того, что закон 2008 года, регламентирующий полномочия спецслужб по доступу к телефонным переговорам и переписке абонентов операторов связи, по сути стал отражением порядка, существовавшего задолго до этого. По факту система слежки в нынешнем виде действует с начала 2000-х, а начала складываться еще в конце 1990 годов.
Есть несколько видов СОРМ – для прослушивания телефонов, для работы в интернете и для сбора информации с элементами metadata. Коробка СОРМ стоит у всех – и у магистральных операторов, курирующих центральные каналы связи, и у маленьких провайдеров, обслуживающих провинциальные города. Даже интернет-сервисы вроде Mail.ru и «ВКонтакте» для создания собственного хостинга получали лицензию, в которой прописано обязательное условие по установке устройства СОРМ.
Оператор перед установкой устройства приходит в местное управление ФСБ, где ему обычно советуют, у какого производителя закупить оборудование. Коробку покупают, ставят, прокладывают кабель до управления ФСБ и ждут, когда оттуда придет комиссия с проверкой.
Грубо говоря, после этого любая информация, доступная провайдеру, может быть снята с кабеля сотрудником спецслужб. Это, кстати, означает, что одно и то же отправленное письмо может быть перехвачено как на самом почтовом сервисе, так и на каналах связи.
Дальше информация может по-разному обрабатываться. Это может быть и целенаправленный поиск по конкретному человеку: получили судебный ордер на Иванова Иван Иваныча и набивают его фамилию в систему, собирая всю доступную информацию. Или, например, в преддверии визита Путина в Тверь в локальном интернете идет проверка на возможность организации теракта – тогда для поиска используются ключевые слова.
– Вот, допустим, человек отправляет электронное письмо, где встречаются слова «бомба» и «президент». Его тут же ставят «на карандаш»?
– Здесь мы вступаем в область предположений. Но, насколько я как человек внешний могу судить, этот процесс не автоматизирован. А вот американцы в нем далеко продвинулись. Конечно, сведения, опубликованные Сноуденом, – это не технические документы, а скорее презентации; однако, судя по ним, там спецслужбы достигли больших успехов в автоматизации, хотя, несмотря на это, все равно снимают и многократно дублируют весь трафик. У них гигантские хранилища данных, занимающие целые поля – последнее строится в Юте.
– Насколько же СОРМ сопоставим с заграничными аналогами вроде той же PRISM?
– Ключевой является географическая разница. СОРМ может читать только то, что размещено на серверах в России. Похожая ситуация в США, зато у них хостится гораздо больше глобальных сервисов – те же сервера Facebook и Google. Поэтому американские спецслужбы могут получать их закрытую информацию, а российские – нет. Почтовые глобальные системы, которые по умолчанию используют протокол https, например Gmail, практически непроницаемы для СОРМ.
Из общения с техническими специалистами я также делаю вывод, что операторы СОРМ не очень понимают, как следить за тем, что лежит в «облаках». Другая проблема для СОРМ – как отслеживать телефонный разговор, если он перебрасывается с устройства на устройство. В Skype звонок может переадресовывается с обычного скайп-аккаунта на айфон или даже на телевизор пользователя, и для обычных традиционных методов перехвата, какие есть у СОРМ, это не очень решаемая задача.
– Получается, по многим параметрам СОРМ проигрывает западным программам электронной разведки?
– Это не совсем точно. Речь идет прежде всего о географических различиях. Многие «облака» не находятся в безвоздушном пространстве; если бы их сервера были расположены, например, в Германии, то ее спецслужбам было бы легче работать. Однако так сложилось, что большая часть крупных сервисов все-таки находится на территории США, что дает естественное преимущество при слежении.
– Если заграничные сервисы часто непроницаемы для СОРМ, верно ли это и в обратном случае?
– Когда вы посылаете письмо, скажем, в США, то оно проходит через международные узлы связи. Довольно давно известно, что на всех трансатлантических кабелях в нескольких точках есть системы перехвата, которые зеркалируют трафик и способны фиксировать всю информацию, исходящую из России. Это в какой-то мере может иметь отношение и к внутреннему трафику: интернет устроен таким образом, что если есть затруднения на каких-то узлах, то трафик автоматически перенаправляется на каналы большей емкости, которые могут проходить через те же заграничные узлы связи.
– Стоит ли ожидать, что в будущем технический потенциал СОРМ увеличится?
– Конечно. Но тут важен не технический момент, а законодательный. Есть технология Deep Packet Inspection (DPI) – она решит проблемы с переадресованными звонками и даже, как мне говорили, позволит что-то делать с облачными сервисами.
Это инструмент и для работы в социальных сетях типа Facebook – с помощью него можно подменять страницы протестных групп, как это делают в Узбекистане. Из любой другой страны человек просто заходит на нужные ему страницы в Facebook, а в самом Узбекистане автоматически попадает на страницу, где собираются данные о тех, кто интересовался оппозиционным ресурсом.
Проблема в том, что операторы покупают устройства DPI для своих нужд, и невозможно просто навесить эту коробку на коробку СОРМ, за которую отвечают спецслужбы. Поэтому в будущем вполне ожидаемо принятие поправок, которые будут регулировать такие тонкости и дадут спецслужбам новые полномочия.
Если это случится, это будет уже не новым видом слежки за Васей – от подъезда до того, какие он письма пишет. Речь идет о сборе информации о том, что люди думают и обсуждают, какие хотят мероприятия посетить.
– Как на подобные новшества реагируют сами операторы связи?
– Есть разница в подходах в России и на Западе. У нас операторы поставили коробку, выполнили условия и стараются больше в ту комнату не входить и не думать, что там происходит. Оператор в США знает, какая информация перехватывается, и имеет к ней доступ – ведь представитель спецслужб должен показать ордер перед ее получением.
В России тоже необходимо сначала получить судебное решение, однако показывать его операторам спецслужбы не обязаны. В результате сотрудник получает ордер и показывает его себе и собственному начальнику внутри ФСБ.
Если мы доверяем ФСБ на 100%, тогда все нормально. Ну а если мы считаем, что нужен хоть какой-то внешний контроль, то ситуация выглядит немножко по-другому. Надо сказать, что западных правозащитников возмутило как раз то, что из-за PRISM американская система стала приближаться к российской. Если раньше они получали ордера на человека, то сейчас – ордер на съем всего трафика в течение, допустим, трех месяцев.
– Кстати, а какие структуры имеют право на доступ к информации, получаемой с помощью СОРМ?
– Есть восемь ведомств (ФСБ, МВД, ФСО, таможня, ФСКН, СВР, УФСИН и ГРУ. – РП), однако в 1990-х, когда СОРМ только создавалась, это было поручено ФСБ, которая и определяет правила игры. ГРУ и СВР имеют право на ограниченный доступ в рамках своей деятельности.
Надо отметить, что сейчас строятся параллельные системы слежения. Насколько известно, у ФСКН и УФСИН уже есть свои специальные подразделения. Кроме того, по сайту госзакупок видно, что идет активное приобретение необходимого программного обеспечения и устройств. Это позволит им организовать собственные системы и действовать самостоятельно, не обращаясь в ФСБ.
Это, конечно, увеличит возможности для потенциального нарушения права на частную жизнь. Также не следует забывать: чем больше возможностей для получения закрытой информации, тем больше возможностей для коррупции.
– Может быть такое, что отдельные сотрудники спецслужб пользуются личными данными граждан в корыстных целях?
– Надо помнить, что у ФСБ специальный статус, и уголовные дела по незаконной прослушке с участием ее сотрудников мне не встречались. Однако, просматривая такие дела, мы каждый раз натыкаемся на сотрудников МВД. Если в 1990-е прослушкой занимались частные детективные агентства, ЧОПы и другие частники, то теперь некоторые полицейские продают на сторону коммерсантам возможности своей техники. И происходит это достаточно регулярно.
– А что насчет крупных интернет-бизнесов? Они сотрудничают со спецслужбами или только подвергаются мониторингу с помощью СОРМ?
– Опять же, на Западе многие интернет-компании публикуют отчеты по прозрачности, в которых указывается количество запросов от правоохранительных органов в разных странах, которые они получили за определенный период. История со Сноуденом показала, что были запросы, о которых никто не знал, тем не менее это лучше, чем ничего.
Наши компании очень далеки от подобных отчетов, и, думаю, никогда к этому не придут. Объясняется это законом о гостайне, хотя информация о простом количестве запросов без указания конкретных обстоятельств по каждому из них к гостайне не относится.
Я не вижу тесного сотрудничества между спецслужбами и нашими сервисами. Неправильно говорить, что его вообще нет, но скажем так: нет прямых свидетельств. Понятно, что они обычно выполняют получаемые запросы, но не более того.
Известно, что Microsoft дружит с российским государством, поэтому все думали, что Skype (в 2011 году Microsoft купила компанию Skype за $8,5 млрд. – РП) будет прозрачен для ФСБ. Но в тех случаях, когда в качестве улик использовались распечатки его чата или запись с камеры, технический анализ указывал скорее на использование трояна, чем на взлом протокола программы.
В «Анатомии протеста» был момент с Удальцовым и его помощникам, когда они общаются по Skype. Но, насколько можно судить, и здесь информация была получена либо с помощью скрытой камеры, писавшей происходящее на экране, либо трояна, который превратил компьютер в шпиона, пересылавшего информацию на сервер спецслужбы.
То же самое могу сказать и про нашу крупнейшую социальную сеть «ВКонтакте». Насколько можно судить по документам, они выполняют то, что им предписано, но неизвестно, чтобы они добровольно передавали модераторские права сотрудникам спецслужб или позволяли им пользоваться другими «бэкдорами».
Соцсети и так, по всей видимости, постоянно мониторятся с помощью СОРМ и других специальных программ, и с этим они ничего поделать не могут.
Есть несколько видов СОРМ – для прослушивания телефонов, для работы в интернете и для сбора информации с элементами metadata. Коробка СОРМ стоит у всех – и у магистральных операторов, курирующих центральные каналы связи, и у маленьких провайдеров, обслуживающих провинциальные города. Даже интернет-сервисы вроде Mail.ru и «ВКонтакте» для создания собственного хостинга получали лицензию, в которой прописано обязательное условие по установке устройства СОРМ.
Благодаря разоблачениям Эварда Сноудена мир узнал об американской системе электронной слежки PRISM. О том, чем она похожа на российскую систему СОРМ и чем от нее отличается, изданию «Русская планета» рассказал один из авторов книги «Новые игры патриотов. Спецслужбы меняют кожу. 1991–2004 гг.», главный редактор портала Agentura.ru Андрей Солдатов.
– Давайте обсудим российскую программу электронной разведки, известную как «Система оперативно-розыскных мероприятий» (СОРМ).
– Начнем с того, что закон 2008 года, регламентирующий полномочия спецслужб по доступу к телефонным переговорам и переписке абонентов операторов связи, по сути стал отражением порядка, существовавшего задолго до этого. По факту система слежки в нынешнем виде действует с начала 2000-х, а начала складываться еще в конце 1990 годов.
Есть несколько видов СОРМ – для прослушивания телефонов, для работы в интернете и для сбора информации с элементами metadata. Коробка СОРМ стоит у всех – и у магистральных операторов, курирующих центральные каналы связи, и у маленьких провайдеров, обслуживающих провинциальные города. Даже интернет-сервисы вроде Mail.ru и «ВКонтакте» для создания собственного хостинга получали лицензию, в которой прописано обязательное условие по установке устройства СОРМ.
Оператор перед установкой устройства приходит в местное управление ФСБ, где ему обычно советуют, у какого производителя закупить оборудование. Коробку покупают, ставят, прокладывают кабель до управления ФСБ и ждут, когда оттуда придет комиссия с проверкой.
Грубо говоря, после этого любая информация, доступная провайдеру, может быть снята с кабеля сотрудником спецслужб. Это, кстати, означает, что одно и то же отправленное письмо может быть перехвачено как на самом почтовом сервисе, так и на каналах связи.
Дальше информация может по-разному обрабатываться. Это может быть и целенаправленный поиск по конкретному человеку: получили судебный ордер на Иванова Иван Иваныча и набивают его фамилию в систему, собирая всю доступную информацию. Или, например, в преддверии визита Путина в Тверь в локальном интернете идет проверка на возможность организации теракта – тогда для поиска используются ключевые слова.
– Вот, допустим, человек отправляет электронное письмо, где встречаются слова «бомба» и «президент». Его тут же ставят «на карандаш»?
– Здесь мы вступаем в область предположений. Но, насколько я как человек внешний могу судить, этот процесс не автоматизирован. А вот американцы в нем далеко продвинулись. Конечно, сведения, опубликованные Сноуденом, – это не технические документы, а скорее презентации; однако, судя по ним, там спецслужбы достигли больших успехов в автоматизации, хотя, несмотря на это, все равно снимают и многократно дублируют весь трафик. У них гигантские хранилища данных, занимающие целые поля – последнее строится в Юте.
– Насколько же СОРМ сопоставим с заграничными аналогами вроде той же PRISM?
– Ключевой является географическая разница. СОРМ может читать только то, что размещено на серверах в России. Похожая ситуация в США, зато у них хостится гораздо больше глобальных сервисов – те же сервера Facebook и Google. Поэтому американские спецслужбы могут получать их закрытую информацию, а российские – нет. Почтовые глобальные системы, которые по умолчанию используют протокол https, например Gmail, практически непроницаемы для СОРМ.
Из общения с техническими специалистами я также делаю вывод, что операторы СОРМ не очень понимают, как следить за тем, что лежит в «облаках». Другая проблема для СОРМ – как отслеживать телефонный разговор, если он перебрасывается с устройства на устройство. В Skype звонок может переадресовывается с обычного скайп-аккаунта на айфон или даже на телевизор пользователя, и для обычных традиционных методов перехвата, какие есть у СОРМ, это не очень решаемая задача.
– Получается, по многим параметрам СОРМ проигрывает западным программам электронной разведки?
– Это не совсем точно. Речь идет прежде всего о географических различиях. Многие «облака» не находятся в безвоздушном пространстве; если бы их сервера были расположены, например, в Германии, то ее спецслужбам было бы легче работать. Однако так сложилось, что большая часть крупных сервисов все-таки находится на территории США, что дает естественное преимущество при слежении.
– Если заграничные сервисы часто непроницаемы для СОРМ, верно ли это и в обратном случае?
– Когда вы посылаете письмо, скажем, в США, то оно проходит через международные узлы связи. Довольно давно известно, что на всех трансатлантических кабелях в нескольких точках есть системы перехвата, которые зеркалируют трафик и способны фиксировать всю информацию, исходящую из России. Это в какой-то мере может иметь отношение и к внутреннему трафику: интернет устроен таким образом, что если есть затруднения на каких-то узлах, то трафик автоматически перенаправляется на каналы большей емкости, которые могут проходить через те же заграничные узлы связи.
– Стоит ли ожидать, что в будущем технический потенциал СОРМ увеличится?
– Конечно. Но тут важен не технический момент, а законодательный. Есть технология Deep Packet Inspection (DPI) – она решит проблемы с переадресованными звонками и даже, как мне говорили, позволит что-то делать с облачными сервисами.
Это инструмент и для работы в социальных сетях типа Facebook – с помощью него можно подменять страницы протестных групп, как это делают в Узбекистане. Из любой другой страны человек просто заходит на нужные ему страницы в Facebook, а в самом Узбекистане автоматически попадает на страницу, где собираются данные о тех, кто интересовался оппозиционным ресурсом.
Проблема в том, что операторы покупают устройства DPI для своих нужд, и невозможно просто навесить эту коробку на коробку СОРМ, за которую отвечают спецслужбы. Поэтому в будущем вполне ожидаемо принятие поправок, которые будут регулировать такие тонкости и дадут спецслужбам новые полномочия.
Если это случится, это будет уже не новым видом слежки за Васей – от подъезда до того, какие он письма пишет. Речь идет о сборе информации о том, что люди думают и обсуждают, какие хотят мероприятия посетить.
– Как на подобные новшества реагируют сами операторы связи?
– Есть разница в подходах в России и на Западе. У нас операторы поставили коробку, выполнили условия и стараются больше в ту комнату не входить и не думать, что там происходит. Оператор в США знает, какая информация перехватывается, и имеет к ней доступ – ведь представитель спецслужб должен показать ордер перед ее получением.
В России тоже необходимо сначала получить судебное решение, однако показывать его операторам спецслужбы не обязаны. В результате сотрудник получает ордер и показывает его себе и собственному начальнику внутри ФСБ.
Если мы доверяем ФСБ на 100%, тогда все нормально. Ну а если мы считаем, что нужен хоть какой-то внешний контроль, то ситуация выглядит немножко по-другому. Надо сказать, что западных правозащитников возмутило как раз то, что из-за PRISM американская система стала приближаться к российской. Если раньше они получали ордера на человека, то сейчас – ордер на съем всего трафика в течение, допустим, трех месяцев.
– Кстати, а какие структуры имеют право на доступ к информации, получаемой с помощью СОРМ?
– Есть восемь ведомств (ФСБ, МВД, ФСО, таможня, ФСКН, СВР, УФСИН и ГРУ. – РП), однако в 1990-х, когда СОРМ только создавалась, это было поручено ФСБ, которая и определяет правила игры. ГРУ и СВР имеют право на ограниченный доступ в рамках своей деятельности.
Надо отметить, что сейчас строятся параллельные системы слежения. Насколько известно, у ФСКН и УФСИН уже есть свои специальные подразделения. Кроме того, по сайту госзакупок видно, что идет активное приобретение необходимого программного обеспечения и устройств. Это позволит им организовать собственные системы и действовать самостоятельно, не обращаясь в ФСБ.
Это, конечно, увеличит возможности для потенциального нарушения права на частную жизнь. Также не следует забывать: чем больше возможностей для получения закрытой информации, тем больше возможностей для коррупции.
– Может быть такое, что отдельные сотрудники спецслужб пользуются личными данными граждан в корыстных целях?
– Надо помнить, что у ФСБ специальный статус, и уголовные дела по незаконной прослушке с участием ее сотрудников мне не встречались. Однако, просматривая такие дела, мы каждый раз натыкаемся на сотрудников МВД. Если в 1990-е прослушкой занимались частные детективные агентства, ЧОПы и другие частники, то теперь некоторые полицейские продают на сторону коммерсантам возможности своей техники. И происходит это достаточно регулярно.
– А что насчет крупных интернет-бизнесов? Они сотрудничают со спецслужбами или только подвергаются мониторингу с помощью СОРМ?
– Опять же, на Западе многие интернет-компании публикуют отчеты по прозрачности, в которых указывается количество запросов от правоохранительных органов в разных странах, которые они получили за определенный период. История со Сноуденом показала, что были запросы, о которых никто не знал, тем не менее это лучше, чем ничего.
Наши компании очень далеки от подобных отчетов, и, думаю, никогда к этому не придут. Объясняется это законом о гостайне, хотя информация о простом количестве запросов без указания конкретных обстоятельств по каждому из них к гостайне не относится.
Я не вижу тесного сотрудничества между спецслужбами и нашими сервисами. Неправильно говорить, что его вообще нет, но скажем так: нет прямых свидетельств. Понятно, что они обычно выполняют получаемые запросы, но не более того.
Известно, что Microsoft дружит с российским государством, поэтому все думали, что Skype (в 2011 году Microsoft купила компанию Skype за $8,5 млрд. – РП) будет прозрачен для ФСБ. Но в тех случаях, когда в качестве улик использовались распечатки его чата или запись с камеры, технический анализ указывал скорее на использование трояна, чем на взлом протокола программы.
В «Анатомии протеста» был момент с Удальцовым и его помощникам, когда они общаются по Skype. Но, насколько можно судить, и здесь информация была получена либо с помощью скрытой камеры, писавшей происходящее на экране, либо трояна, который превратил компьютер в шпиона, пересылавшего информацию на сервер спецслужбы.
То же самое могу сказать и про нашу крупнейшую социальную сеть «ВКонтакте». Насколько можно судить по документам, они выполняют то, что им предписано, но неизвестно, чтобы они добровольно передавали модераторские права сотрудникам спецслужб или позволяли им пользоваться другими «бэкдорами».
Соцсети и так, по всей видимости, постоянно мониторятся с помощью СОРМ и других специальных программ, и с этим они ничего поделать не могут.