Cómo el FSB usa el sistema de escuchas telefónicas SORM para controlar el movimiento de oposición y mantener la influencia de Moscú en los países de la antigua Unión Soviética
Una investigación conjunta de Agentura.Ru, CitizenLab y Privacy International. En inglés publicado en Wired.
El 12 de noviembre, el Tribunal Supremo de la Federación de Rusia confirmó el derecho de los servicios especiales a interceptar a la oposición solo sobre la base de que están llevando a cabo actividades de protesta. La Corte Suprema reconoció la observación del diputado de la Duma de la ciudad de Ekaterimburgo, Maxim Petlin, quien participó en las acciones del movimiento de Solidaridad, que incluyeron críticas a la expansión de los poderes del FSB. Y hace dos años, la Dirección del FSB para la Región de Sverdlovsk recibió una sanción de la corte local por todo tipo de vigilancia de Petlin durante seis meses, incluidas las escuchas telefónicas y la interceptación del tráfico de Internet.
Esta vigilancia se lleva a cabo utilizando un sistema conocido como SORM, el sistema de medidas de búsqueda operativa. Ha estado a disposición del FSB y sus predecesores durante más de veinte años y se actualiza constantemente.
Durante el crecimiento de los estados de ánimo de protesta, el FSB recurrió a este sistema para controlar el movimiento de oposición, y resultó ser extremadamente útil para mantener la influencia de Moscú en los países de la antigua Unión Soviética.
Legado de KGB
Con el colapso de la Unión, se heredaron nuevos estados independientes, incluidos los departamentos republicanos de la KGB. Aunque fueron renombrados (con la excepción de Bielorrusia, donde la KGB retuvo su nombre soviético) y se deshicieron del personal ruso en muchos estados, los principios de vigilancia en los canales de comunicación se mantuvieron sin cambios después de dos décadas.
Las agencias de inteligencia de la CEI conservaron la terminología soviética e incluso los nombres de los departamentos responsables de la vigilancia. Desde la época soviética, la gestión de escuchas telefónicas de la KGB se conoce como la OTU (Dirección Técnica Operativa). En la década de 1990, el FSB de Rusia cambió su nombre a UOTM (Oficina de Eventos Operativos y Técnicos), y Tayikistán y Kirguistán siguieron su ejemplo, pero Bielorrusia, Ucrania, Uzbekistán y Kazajstán se mantuvieron fieles a la abreviatura soviética.
Habiendo decidido no renunciar al legado soviético, estos estados comenzaron a formar sus sistemas nacionales de seguimiento de acuerdo con el modelo ruso, construyendo sus SORM locales.
La lógica táctica y técnica de SORM se desarrolló a mediados de la década de 1980 en uno de los institutos de investigación de la KGB, inicialmente para su implementación en líneas telefónicas analógicas. Con el advenimiento de las nuevas tecnologías de telecomunicaciones, los requisitos técnicos para SORM simplemente se finalizaron. Como resultado, hoy SORM-1 es responsable de las líneas telefónicas de interceptación telefónica, incluidas las comunicaciones móviles, SORM-2 intercepta el tráfico de Internet y SORM-3, a juzgar por los anuncios de los fabricantes de equipos, debe garantizar la recopilación de información de todo tipo de comunicaciones, su almacenamiento a largo plazo y el acceso a Todos los datos sobre suscriptores. Además, SORM permite el uso de puntos de control móviles: una computadora portátil con una unidad portátil especial que se puede conectar a los centros de comunicación para interceptar y registrar rápidamente el tráfico del operador.
SORM también fue útil para la vigilancia en redes sociales con sede en Rusia. "Podemos tomar información de los servidores de redes sociales usando SORM", nos dijo un oficial de una de las divisiones de servicios especiales.
Según los datos del Departamento Judicial de la Corte Suprema, en 2011 las agencias policiales recibieron 466,152 permisos de los tribunales rusos para escuchar y grabar conversaciones telefónicas, así como mensajes transmitidos "a través de redes eléctricas y postales", es decir, para interceptar el tráfico electrónico. Cinco años antes, en 2007, se emitieron 265 937 de esos permisos, un 75% menos.
Lo que queremos es escuchar
En la documentación de las empresas proveedoras, el SORM ruso a menudo se llama el término occidental LI (interceptación legal). Aunque tanto el sistema ruso como el occidental hacen una cosa: interceptan el tráfico, existe una diferencia clave entre ellos.
En los Estados Unidos y Europa occidental, una agencia de aplicación de la ley recibe una orden judicial en la corte y la envía al operador, quien toma la información y la envía a la agencia de inteligencia.
En Rusia, un oficial de FSB también debe obtener el permiso de un juez, solo que no está obligado a mostrárselo a nadie más que a sus superiores. Los operadores no tienen derecho a saber qué negociaciones o correo interceptan el servicio de inteligencia. Por lo tanto, técnicamente, el sistema está organizado de una manera diferente: el FSB tiene a su disposición PU SORM (puntos de control), que están conectados mediante un cable seguro a los servidores del operador. Para poner a alguien en la intervención telefónica, es suficiente que el oficial de seguridad ingrese los comandos en el SORM PU, que se encuentra en el edificio de la administración local del FSB. Este sistema se copia en todo el país, y en cada centro regional, el FSB local está conectado por cables a todos los operadores regionales.
"La diferencia es que de acuerdo con el estándar europeo ETSI (Instituto Europeo de Estándares de Telecomunicaciones), la unidad de control transmite una instrucción sobre la configuración del control, es decir, el proveedor / operador sabe de inmediato quién está controlado y, de acuerdo con los requisitos rusos, el proveedor / operador SORM asegura que este equipo pase directamente al equipo SORM, pero no sabe a quién se está controlando en este momento ", nos dijo en un correo electrónico Boris Goldstein, profesor del Instituto de Telecomunicaciones de San Petersburgo, un destacado especialista ruso en aspectos técnicos de SORM.
De hecho, el enfoque ruso es más flexible que el occidental: para agregar nuevas direcciones o números de teléfono a SORM, el FSB no necesita, como en Occidente, volver a realizar todo el procedimiento legal con un nuevo pedido que se envía al operador; solo necesita agregar los datos requeridos al centro de control en su lugar En la oficina.
Y esto también significa que los fabricantes rusos de equipos de intercepción obtienen ventajas naturales sobre las empresas occidentales que necesitan adaptar sus dispositivos a los requisitos rusos si quieren venderlos en nuestro mercado y mercados con requisitos similares, es decir, en la mayoría de los países de la CEI.
Viktor Shlyapobersky, jefe del laboratorio de pruebas de certificación SORM de la sucursal de Leningrado de FSUE TsNIIS (Instituto Central de Investigación Científica de Comunicaciones), nos confirmó que aunque los parámetros técnicos pueden variar, el enfoque fundamental para la intercepción en Rusia y los países de la CEI es el mismo: "Tenemos, Por ejemplo, según la ley, no se puede interrumpir una conversación, pero en Ucrania es posible. Pero Ucrania, Kazajstán, Bielorrusia y Uzbekistán utilizan sistemas que son más similares al nuestro que al europeo o estadounidense ".
SORM renacida
Es natural que cuando los países de la CEI enfrentaron movimientos de protesta utilizando las telecomunicaciones modernas, recurrieron a los métodos habituales de vigilancia, es decir, SORM.
Rusia rápidamente se dio cuenta de la creciente importancia del sistema. Los manifestantes salieron a las calles y las autoridades rusas reforzaron el control sobre los sistemas SORM por parte de operadores y proveedores. Encontramos algunas estadísticas interesantes de Roskomnadzor: si en 2010 esta agencia emitió 16 advertencias a los operadores regionales en función de los resultados de la verificación del equipo SORM, y un año después, 13, entonces en 2012 ya había 30 de esas advertencias. En la mayoría de los casos, Roskomnadzor respondió a los resultados de las inspecciones de los fiscales locales y FSB
El hecho de que SORM se pueda usar contra los líderes de la oposición quedó claro a fines del año pasado. El 19 de diciembre de 2011, el portal de Internet lifenews.ru, cerca del Kremlin, publicó registros de nueve conversaciones telefónicas de Boris Nemtsov. Nemtsov está seguro de que el FSB está detrás escuchando su teléfono:
"Han estado tocando mi teléfono toda su vida", dijo el político. "Lo sé, pero tengo un teléfono y no lo he cambiado en muchos años, para no gastar el dinero de los contribuyentes". Me escuchan y, por orden de Putin, los chekistas y Surkov fusionan todo esto en Internet. Hubo un tiempo en que fusionaron mis conversaciones con Chubais, Lisovsky. Tales acciones violan la Constitución y el Código Penal. Y lifenews.ru, que publicó los registros de mis conversaciones telefónicas, violó el Art. 137 y 138 del Código Penal. El objetivo era simple: querían discutir todo en vísperas del mitin. Pero la oposición fue más inteligente ".
Todos los expertos que entrevistamos están seguros de que este tipo de escuchas telefónicas fue realizado por servicios especiales y no por detectives privados. Es característico que después de esta filtración de grabaciones de video y audio de los líderes de la oposición comenzaron a aparecer regularmente.
Escuchando una receta rusa
Rusia no es el único país entre los estados de la antigua URSS que se ha enfrentado a SORM después de la primavera árabe. Bielorrusia, Ucrania y Kirguistán comenzaron a modernizar los sistemas nacionales de interceptación telefónica e interceptación, simulándolos siguiendo el ejemplo de la SORM rusa. Naturalmente, muchos países han elegido a los fabricantes rusos como proveedores de tecnologías de intercepción.
En marzo de 2010, Alexander Lukashenko firmó un decreto sobre la introducción de SORM en Bielorrusia. En abril de 2012, el operador nacional Beltelecom informó sobre la introducción de SORM en la red de acceso de banda ancha por mosca. No hay información oficial sobre el proveedor en este caso, pero según nuestra información, los productos de la compañía rusa "Digiton" se utilizan en varios proyectos de alimentación de Beltelecom.
A finales de 2010, Ucrania actualizó sus requisitos nacionales para SORM, y en abril de 2011, la compañía rusa Iskratel anunció con orgullo que el interruptor de software SORM de esta compañía pasó las pruebas de certificación para el cumplimiento de los nuevos requisitos y este servicio fue muy apreciado por el Servicio de Seguridad de Ucrania.
Finalmente, en agosto de 2012, el Comité Estatal de Seguridad Nacional de Kirguistán publicó en su sitio web un proyecto de resolución sobre el aumento de la eficiencia de la organización de medidas de búsqueda operativa en las redes y canales de comunicación del país, y esta organización era casi idéntica a la rusa. El hecho de que los proveedores rusos no se queden sin contratos está casi garantizado por la conclusión económica del Comité de Seguridad y Defensa del parlamento local, que establece que un dispositivo de comunicación ruso con SORM costará aproximadamente tres veces más barato que los productos de la compañía israelí Verint.
Es poco probable que los servicios especiales rusos pierdan una oportunidad tan brillante de expandir su presencia en los países de la CEI. Y parece que en la actualidad los gobiernos de estos países están considerando una oportunidad como el menor de los males.
En noviembre de 2012, el servicio de Radio Libertad de Kirguistán publicó material que indicaba que el equipo de interceptación ruso podría usarse para grabar conversaciones de políticos kirguisos en 2010: estas cintas se cargaron en Internet y pusieron al gobierno interino en una posición extremadamente incómoda, ya que la distribución se discutió en conversaciones publicaciones y efectivo.
Radio Liberty nombró dos productos con los que se podría interceptar: la grabadora Phantom fabricada por Onyx Line y el dispositivo Courier, que forma parte del equipo SORM de Signatec.
"Sí, entregamos equipos de intercepción a Kirguistán, fue un acuerdo intergubernamental", nos confirmó Sergey Pykhtunov, Director Adjunto de Signatek. Dijo que no había escuchado nada sobre el escándalo y rechazó todos los cargos. Sergey Bogotsky, director general de Onyx Line, tomó la misma posición.
Hasta donde sabemos, el escándalo no afectó la determinación de las fuerzas de seguridad kirguisas de desarrollar un sistema nacional de escuchas telefónicas según el modelo ruso. Pero los fabricantes rusos aún no están demasiado preocupados de que Europa y Estados Unidos estén hablando cada vez más de la necesidad de controlar la exportación de tecnologías de vigilancia a países con regímenes represivos.
Vadim Szekeresh, graduado de la Facultad de Matemáticas y Mecánica de la Universidad de San Petersburgo, supervisa SORM en la compañía Proteus, que tiene contratos en Uzbekistán y Bielorrusia. En diciembre de 2011, cuando Wikileaks lanzó The Spy Files, una base de datos de fabricantes de equipos de vigilancia vistos en envíos a países con regímenes autoritarios, Proteus también apareció en la lista. Pero Szekeres no estaba demasiado preocupado entonces: "No le presté atención <...> En realidad, no vendemos equipos especiales, ningún error, etc. Y el hecho de que puede conectarse a equipos de telecomunicaciones es lo que muchas empresas están haciendo ”.
¿Quién tiene la culpa de los fracasos?
Rusia no solo proporciona tecnología a sus socios en la antigua URSS, sino que también trata de desarrollar una estrategia común para reprimir las protestas organizadas con la ayuda de las redes sociales, cuyo fantasma apareció en Rusia después de la Primavera Árabe. Estos intentos se realizan a través de alianzas regionales e internacionales, como la Organización del Tratado de Seguridad Colectiva (OTSC), que incluye a Rusia, Bielorrusia, Armenia, Kazajstán, Kirguistán y Tayikistán, así como la Organización de Cooperación de Shanghai, fundada en 2001 por China, Rusia y Asia Central por estados
El 15 de junio de 2011, el Presidente de Kazajstán, Nursultan Nazarbayev, en la apertura de la cumbre de la OCS en Alma-Ata, propuso crear dentro de la organización una ciberpolicia para proteger contra la agresión de Internet. Según él, ha llegado el momento de introducir conceptos como "soberanía electrónica del estado" y "fronteras electrónicas" en el derecho internacional.
Según Janisbek Dzhumanbekov, director del comité ejecutivo de la estructura antiterrorista regional de la OCS, diez meses después, en la segunda cumbre de la OCS, los estados participantes aprobaron la cooperación entre servicios especiales en el campo de "prevenir y reprimir el uso de Internet con fines terroristas, separatistas y extremistas". A su vez, la CSTO estableció un grupo de trabajo sobre seguridad de la información y lanzó una serie de operaciones conjuntas llevadas a cabo por organismos encargados de hacer cumplir la ley y servicios especiales de los Estados miembros bajo el nombre peculiar de PROXI (lucha contra la delincuencia en el campo de la información). Como declaró en 2010 el Secretario General de la CSTO, Nikolai Bordyuzha, durante uno de ellos, solo en Rusia se suspendió la actividad de 216 recursos de información.
El 30 de mayo de 2012, un instituto de investigación líder del Ministerio de Comunicaciones de VNII PVTI se convirtió en el principal centro de capacitación de especialistas técnicos en el campo de la seguridad de la información para el CIS. En septiembre de 2012, en una cumbre en Yalta, los líderes de los estados miembros de la CEI respaldaron la idea de crear un Centro de Seguridad Cibernética de la CEI, que debería basarse en el ejemplo del CERT (Equipo Comunitario de Respuesta a Emergencias) para contrarrestar las amenazas cibernéticas en la CEI.
Sin embargo, pocos dudaron de cuál era el propósito de estas iniciativas.
Vladislav Shushin, asesor de la secretaría de la CSTO y especialista líder en seguridad de la información, tiene una larga y exitosa carrera en la KGB. Después de graduarse de la academia militar, trabajó en el campo de la tecnología espacial hasta que fue transferido al KGB. Allí se dedicó a trabajos operativos y luego analíticos, se interesó en la seguridad de la información, lo que en Rusia significa no solo guerra cibernética, sino también operaciones psicológicas y propaganda.
Durante nuestra conversación en una pequeña habitación de una antigua mansión en el carril Svechkovovsky, Shushin evitó los detalles con todas sus fuerzas. Sin embargo, confirmó que la CSTO entiende la seguridad de la información de manera más amplia de lo que generalmente se acepta: “Los estados miembros de la CSTO miran la seguridad de la información desde un punto de vista internacional, desde el punto de vista de proteger los intereses nacionales. Esta no es solo una técnica: la protección de redes de computadoras, un sistema de control, etc., sino también la esfera política e ideológica, que contrarresta el mal uso de las tecnologías de la información en términos de socavar la situación política, crear relaciones de confrontación y ayudar a investigar estos crímenes juntos ”.
Aunque parece bastante siniestro, de hecho, toda esta actividad febril está lejos de lograr resultados.
La creación del Centro de Ciberseguridad de la CEI se ha pospuesto, dijo Grigory Vuss, consultor jefe de este programa en el Instituto de Investigación de Tecnología y Tecnología de toda Rusia, "aunque hay este elemento en el plan que acaba de aprobarse en Yalta, todavía no hay centros nacionales para esto, al menos menos, por lo tanto, decidieron esperar hasta que se crearon los centros nacionales, y luego establecer la cooperación entre ellos. Hasta ahora, esta pregunta se ha dejado de lado, digamos, a un lado ".
El destino de la policía cibernética propuesto por el presidente kazajo es triste en absoluto. Valikhan Tuleshov, subdirector del Instituto de Política y Economía Mundial de Kazajstán, nos dijo que la iniciativa, aunque fue apoyada por China, provocó una reacción más moderada en Rusia, como en otros países de la OCS. Como resultado, decidimos olvidarnos de cyberpol por ahora.
A su vez, sobre las operaciones PROXY realizadas por el CSTO, la última vez que se escuchó en 2010, no hubo tales operaciones ni en 2011 ni en 2012.
Parece que cada vez que los servicios especiales de la antigua Unión Soviética están tratando de encontrar nuevas formas de hacer frente a la creciente amenaza en Internet, el resultado es más que modesto. El pensamiento sospechoso y cerrado de los burócratas de los servicios secretos de la CEI impide la creación de nuevas agencias supranacionales o el rápido establecimiento del intercambio de información clasificada.
En esta situación, SORM, inventada en la época soviética, es mucho más efectiva.
Lea más en Forbes.ru: https://www.forbes.ru/tehno/tehnologii/2 ... i? page = 0.1
Una investigación conjunta de Agentura.Ru, CitizenLab y Privacy International. En inglés publicado en Wired.
El 12 de noviembre, el Tribunal Supremo de la Federación de Rusia confirmó el derecho de los servicios especiales a interceptar a la oposición solo sobre la base de que están llevando a cabo actividades de protesta. La Corte Suprema reconoció la observación del diputado de la Duma de la ciudad de Ekaterimburgo, Maxim Petlin, quien participó en las acciones del movimiento de Solidaridad, que incluyeron críticas a la expansión de los poderes del FSB. Y hace dos años, la Dirección del FSB para la Región de Sverdlovsk recibió una sanción de la corte local por todo tipo de vigilancia de Petlin durante seis meses, incluidas las escuchas telefónicas y la interceptación del tráfico de Internet.
Esta vigilancia se lleva a cabo utilizando un sistema conocido como SORM, el sistema de medidas de búsqueda operativa. Ha estado a disposición del FSB y sus predecesores durante más de veinte años y se actualiza constantemente.
Durante el crecimiento de los estados de ánimo de protesta, el FSB recurrió a este sistema para controlar el movimiento de oposición, y resultó ser extremadamente útil para mantener la influencia de Moscú en los países de la antigua Unión Soviética.
Legado de KGB
Con el colapso de la Unión, se heredaron nuevos estados independientes, incluidos los departamentos republicanos de la KGB. Aunque fueron renombrados (con la excepción de Bielorrusia, donde la KGB retuvo su nombre soviético) y se deshicieron del personal ruso en muchos estados, los principios de vigilancia en los canales de comunicación se mantuvieron sin cambios después de dos décadas.
Las agencias de inteligencia de la CEI conservaron la terminología soviética e incluso los nombres de los departamentos responsables de la vigilancia. Desde la época soviética, la gestión de escuchas telefónicas de la KGB se conoce como la OTU (Dirección Técnica Operativa). En la década de 1990, el FSB de Rusia cambió su nombre a UOTM (Oficina de Eventos Operativos y Técnicos), y Tayikistán y Kirguistán siguieron su ejemplo, pero Bielorrusia, Ucrania, Uzbekistán y Kazajstán se mantuvieron fieles a la abreviatura soviética.
Habiendo decidido no renunciar al legado soviético, estos estados comenzaron a formar sus sistemas nacionales de seguimiento de acuerdo con el modelo ruso, construyendo sus SORM locales.
La lógica táctica y técnica de SORM se desarrolló a mediados de la década de 1980 en uno de los institutos de investigación de la KGB, inicialmente para su implementación en líneas telefónicas analógicas. Con el advenimiento de las nuevas tecnologías de telecomunicaciones, los requisitos técnicos para SORM simplemente se finalizaron. Como resultado, hoy SORM-1 es responsable de las líneas telefónicas de interceptación telefónica, incluidas las comunicaciones móviles, SORM-2 intercepta el tráfico de Internet y SORM-3, a juzgar por los anuncios de los fabricantes de equipos, debe garantizar la recopilación de información de todo tipo de comunicaciones, su almacenamiento a largo plazo y el acceso a Todos los datos sobre suscriptores. Además, SORM permite el uso de puntos de control móviles: una computadora portátil con una unidad portátil especial que se puede conectar a los centros de comunicación para interceptar y registrar rápidamente el tráfico del operador.
SORM también fue útil para la vigilancia en redes sociales con sede en Rusia. "Podemos tomar información de los servidores de redes sociales usando SORM", nos dijo un oficial de una de las divisiones de servicios especiales.
Según los datos del Departamento Judicial de la Corte Suprema, en 2011 las agencias policiales recibieron 466,152 permisos de los tribunales rusos para escuchar y grabar conversaciones telefónicas, así como mensajes transmitidos "a través de redes eléctricas y postales", es decir, para interceptar el tráfico electrónico. Cinco años antes, en 2007, se emitieron 265 937 de esos permisos, un 75% menos.
Lo que queremos es escuchar
En la documentación de las empresas proveedoras, el SORM ruso a menudo se llama el término occidental LI (interceptación legal). Aunque tanto el sistema ruso como el occidental hacen una cosa: interceptan el tráfico, existe una diferencia clave entre ellos.
En los Estados Unidos y Europa occidental, una agencia de aplicación de la ley recibe una orden judicial en la corte y la envía al operador, quien toma la información y la envía a la agencia de inteligencia.
En Rusia, un oficial de FSB también debe obtener el permiso de un juez, solo que no está obligado a mostrárselo a nadie más que a sus superiores. Los operadores no tienen derecho a saber qué negociaciones o correo interceptan el servicio de inteligencia. Por lo tanto, técnicamente, el sistema está organizado de una manera diferente: el FSB tiene a su disposición PU SORM (puntos de control), que están conectados mediante un cable seguro a los servidores del operador. Para poner a alguien en la intervención telefónica, es suficiente que el oficial de seguridad ingrese los comandos en el SORM PU, que se encuentra en el edificio de la administración local del FSB. Este sistema se copia en todo el país, y en cada centro regional, el FSB local está conectado por cables a todos los operadores regionales.
"La diferencia es que de acuerdo con el estándar europeo ETSI (Instituto Europeo de Estándares de Telecomunicaciones), la unidad de control transmite una instrucción sobre la configuración del control, es decir, el proveedor / operador sabe de inmediato quién está controlado y, de acuerdo con los requisitos rusos, el proveedor / operador SORM asegura que este equipo pase directamente al equipo SORM, pero no sabe a quién se está controlando en este momento ", nos dijo en un correo electrónico Boris Goldstein, profesor del Instituto de Telecomunicaciones de San Petersburgo, un destacado especialista ruso en aspectos técnicos de SORM.
De hecho, el enfoque ruso es más flexible que el occidental: para agregar nuevas direcciones o números de teléfono a SORM, el FSB no necesita, como en Occidente, volver a realizar todo el procedimiento legal con un nuevo pedido que se envía al operador; solo necesita agregar los datos requeridos al centro de control en su lugar En la oficina.
Y esto también significa que los fabricantes rusos de equipos de intercepción obtienen ventajas naturales sobre las empresas occidentales que necesitan adaptar sus dispositivos a los requisitos rusos si quieren venderlos en nuestro mercado y mercados con requisitos similares, es decir, en la mayoría de los países de la CEI.
Viktor Shlyapobersky, jefe del laboratorio de pruebas de certificación SORM de la sucursal de Leningrado de FSUE TsNIIS (Instituto Central de Investigación Científica de Comunicaciones), nos confirmó que aunque los parámetros técnicos pueden variar, el enfoque fundamental para la intercepción en Rusia y los países de la CEI es el mismo: "Tenemos, Por ejemplo, según la ley, no se puede interrumpir una conversación, pero en Ucrania es posible. Pero Ucrania, Kazajstán, Bielorrusia y Uzbekistán utilizan sistemas que son más similares al nuestro que al europeo o estadounidense ".
SORM renacida
Es natural que cuando los países de la CEI enfrentaron movimientos de protesta utilizando las telecomunicaciones modernas, recurrieron a los métodos habituales de vigilancia, es decir, SORM.
Rusia rápidamente se dio cuenta de la creciente importancia del sistema. Los manifestantes salieron a las calles y las autoridades rusas reforzaron el control sobre los sistemas SORM por parte de operadores y proveedores. Encontramos algunas estadísticas interesantes de Roskomnadzor: si en 2010 esta agencia emitió 16 advertencias a los operadores regionales en función de los resultados de la verificación del equipo SORM, y un año después, 13, entonces en 2012 ya había 30 de esas advertencias. En la mayoría de los casos, Roskomnadzor respondió a los resultados de las inspecciones de los fiscales locales y FSB
El hecho de que SORM se pueda usar contra los líderes de la oposición quedó claro a fines del año pasado. El 19 de diciembre de 2011, el portal de Internet lifenews.ru, cerca del Kremlin, publicó registros de nueve conversaciones telefónicas de Boris Nemtsov. Nemtsov está seguro de que el FSB está detrás escuchando su teléfono:
"Han estado tocando mi teléfono toda su vida", dijo el político. "Lo sé, pero tengo un teléfono y no lo he cambiado en muchos años, para no gastar el dinero de los contribuyentes". Me escuchan y, por orden de Putin, los chekistas y Surkov fusionan todo esto en Internet. Hubo un tiempo en que fusionaron mis conversaciones con Chubais, Lisovsky. Tales acciones violan la Constitución y el Código Penal. Y lifenews.ru, que publicó los registros de mis conversaciones telefónicas, violó el Art. 137 y 138 del Código Penal. El objetivo era simple: querían discutir todo en vísperas del mitin. Pero la oposición fue más inteligente ".
Todos los expertos que entrevistamos están seguros de que este tipo de escuchas telefónicas fue realizado por servicios especiales y no por detectives privados. Es característico que después de esta filtración de grabaciones de video y audio de los líderes de la oposición comenzaron a aparecer regularmente.
Escuchando una receta rusa
Rusia no es el único país entre los estados de la antigua URSS que se ha enfrentado a SORM después de la primavera árabe. Bielorrusia, Ucrania y Kirguistán comenzaron a modernizar los sistemas nacionales de interceptación telefónica e interceptación, simulándolos siguiendo el ejemplo de la SORM rusa. Naturalmente, muchos países han elegido a los fabricantes rusos como proveedores de tecnologías de intercepción.
En marzo de 2010, Alexander Lukashenko firmó un decreto sobre la introducción de SORM en Bielorrusia. En abril de 2012, el operador nacional Beltelecom informó sobre la introducción de SORM en la red de acceso de banda ancha por mosca. No hay información oficial sobre el proveedor en este caso, pero según nuestra información, los productos de la compañía rusa "Digiton" se utilizan en varios proyectos de alimentación de Beltelecom.
A finales de 2010, Ucrania actualizó sus requisitos nacionales para SORM, y en abril de 2011, la compañía rusa Iskratel anunció con orgullo que el interruptor de software SORM de esta compañía pasó las pruebas de certificación para el cumplimiento de los nuevos requisitos y este servicio fue muy apreciado por el Servicio de Seguridad de Ucrania.
Finalmente, en agosto de 2012, el Comité Estatal de Seguridad Nacional de Kirguistán publicó en su sitio web un proyecto de resolución sobre el aumento de la eficiencia de la organización de medidas de búsqueda operativa en las redes y canales de comunicación del país, y esta organización era casi idéntica a la rusa. El hecho de que los proveedores rusos no se queden sin contratos está casi garantizado por la conclusión económica del Comité de Seguridad y Defensa del parlamento local, que establece que un dispositivo de comunicación ruso con SORM costará aproximadamente tres veces más barato que los productos de la compañía israelí Verint.
Es poco probable que los servicios especiales rusos pierdan una oportunidad tan brillante de expandir su presencia en los países de la CEI. Y parece que en la actualidad los gobiernos de estos países están considerando una oportunidad como el menor de los males.
En noviembre de 2012, el servicio de Radio Libertad de Kirguistán publicó material que indicaba que el equipo de interceptación ruso podría usarse para grabar conversaciones de políticos kirguisos en 2010: estas cintas se cargaron en Internet y pusieron al gobierno interino en una posición extremadamente incómoda, ya que la distribución se discutió en conversaciones publicaciones y efectivo.
Radio Liberty nombró dos productos con los que se podría interceptar: la grabadora Phantom fabricada por Onyx Line y el dispositivo Courier, que forma parte del equipo SORM de Signatec.
"Sí, entregamos equipos de intercepción a Kirguistán, fue un acuerdo intergubernamental", nos confirmó Sergey Pykhtunov, Director Adjunto de Signatek. Dijo que no había escuchado nada sobre el escándalo y rechazó todos los cargos. Sergey Bogotsky, director general de Onyx Line, tomó la misma posición.
Hasta donde sabemos, el escándalo no afectó la determinación de las fuerzas de seguridad kirguisas de desarrollar un sistema nacional de escuchas telefónicas según el modelo ruso. Pero los fabricantes rusos aún no están demasiado preocupados de que Europa y Estados Unidos estén hablando cada vez más de la necesidad de controlar la exportación de tecnologías de vigilancia a países con regímenes represivos.
Vadim Szekeresh, graduado de la Facultad de Matemáticas y Mecánica de la Universidad de San Petersburgo, supervisa SORM en la compañía Proteus, que tiene contratos en Uzbekistán y Bielorrusia. En diciembre de 2011, cuando Wikileaks lanzó The Spy Files, una base de datos de fabricantes de equipos de vigilancia vistos en envíos a países con regímenes autoritarios, Proteus también apareció en la lista. Pero Szekeres no estaba demasiado preocupado entonces: "No le presté atención <...> En realidad, no vendemos equipos especiales, ningún error, etc. Y el hecho de que puede conectarse a equipos de telecomunicaciones es lo que muchas empresas están haciendo ”.
¿Quién tiene la culpa de los fracasos?
Rusia no solo proporciona tecnología a sus socios en la antigua URSS, sino que también trata de desarrollar una estrategia común para reprimir las protestas organizadas con la ayuda de las redes sociales, cuyo fantasma apareció en Rusia después de la Primavera Árabe. Estos intentos se realizan a través de alianzas regionales e internacionales, como la Organización del Tratado de Seguridad Colectiva (OTSC), que incluye a Rusia, Bielorrusia, Armenia, Kazajstán, Kirguistán y Tayikistán, así como la Organización de Cooperación de Shanghai, fundada en 2001 por China, Rusia y Asia Central por estados
El 15 de junio de 2011, el Presidente de Kazajstán, Nursultan Nazarbayev, en la apertura de la cumbre de la OCS en Alma-Ata, propuso crear dentro de la organización una ciberpolicia para proteger contra la agresión de Internet. Según él, ha llegado el momento de introducir conceptos como "soberanía electrónica del estado" y "fronteras electrónicas" en el derecho internacional.
Según Janisbek Dzhumanbekov, director del comité ejecutivo de la estructura antiterrorista regional de la OCS, diez meses después, en la segunda cumbre de la OCS, los estados participantes aprobaron la cooperación entre servicios especiales en el campo de "prevenir y reprimir el uso de Internet con fines terroristas, separatistas y extremistas". A su vez, la CSTO estableció un grupo de trabajo sobre seguridad de la información y lanzó una serie de operaciones conjuntas llevadas a cabo por organismos encargados de hacer cumplir la ley y servicios especiales de los Estados miembros bajo el nombre peculiar de PROXI (lucha contra la delincuencia en el campo de la información). Como declaró en 2010 el Secretario General de la CSTO, Nikolai Bordyuzha, durante uno de ellos, solo en Rusia se suspendió la actividad de 216 recursos de información.
El 30 de mayo de 2012, un instituto de investigación líder del Ministerio de Comunicaciones de VNII PVTI se convirtió en el principal centro de capacitación de especialistas técnicos en el campo de la seguridad de la información para el CIS. En septiembre de 2012, en una cumbre en Yalta, los líderes de los estados miembros de la CEI respaldaron la idea de crear un Centro de Seguridad Cibernética de la CEI, que debería basarse en el ejemplo del CERT (Equipo Comunitario de Respuesta a Emergencias) para contrarrestar las amenazas cibernéticas en la CEI.
Sin embargo, pocos dudaron de cuál era el propósito de estas iniciativas.
Vladislav Shushin, asesor de la secretaría de la CSTO y especialista líder en seguridad de la información, tiene una larga y exitosa carrera en la KGB. Después de graduarse de la academia militar, trabajó en el campo de la tecnología espacial hasta que fue transferido al KGB. Allí se dedicó a trabajos operativos y luego analíticos, se interesó en la seguridad de la información, lo que en Rusia significa no solo guerra cibernética, sino también operaciones psicológicas y propaganda.
Durante nuestra conversación en una pequeña habitación de una antigua mansión en el carril Svechkovovsky, Shushin evitó los detalles con todas sus fuerzas. Sin embargo, confirmó que la CSTO entiende la seguridad de la información de manera más amplia de lo que generalmente se acepta: “Los estados miembros de la CSTO miran la seguridad de la información desde un punto de vista internacional, desde el punto de vista de proteger los intereses nacionales. Esta no es solo una técnica: la protección de redes de computadoras, un sistema de control, etc., sino también la esfera política e ideológica, que contrarresta el mal uso de las tecnologías de la información en términos de socavar la situación política, crear relaciones de confrontación y ayudar a investigar estos crímenes juntos ”.
Aunque parece bastante siniestro, de hecho, toda esta actividad febril está lejos de lograr resultados.
La creación del Centro de Ciberseguridad de la CEI se ha pospuesto, dijo Grigory Vuss, consultor jefe de este programa en el Instituto de Investigación de Tecnología y Tecnología de toda Rusia, "aunque hay este elemento en el plan que acaba de aprobarse en Yalta, todavía no hay centros nacionales para esto, al menos menos, por lo tanto, decidieron esperar hasta que se crearon los centros nacionales, y luego establecer la cooperación entre ellos. Hasta ahora, esta pregunta se ha dejado de lado, digamos, a un lado ".
El destino de la policía cibernética propuesto por el presidente kazajo es triste en absoluto. Valikhan Tuleshov, subdirector del Instituto de Política y Economía Mundial de Kazajstán, nos dijo que la iniciativa, aunque fue apoyada por China, provocó una reacción más moderada en Rusia, como en otros países de la OCS. Como resultado, decidimos olvidarnos de cyberpol por ahora.
A su vez, sobre las operaciones PROXY realizadas por el CSTO, la última vez que se escuchó en 2010, no hubo tales operaciones ni en 2011 ni en 2012.
Parece que cada vez que los servicios especiales de la antigua Unión Soviética están tratando de encontrar nuevas formas de hacer frente a la creciente amenaza en Internet, el resultado es más que modesto. El pensamiento sospechoso y cerrado de los burócratas de los servicios secretos de la CEI impide la creación de nuevas agencias supranacionales o el rápido establecimiento del intercambio de información clasificada.
En esta situación, SORM, inventada en la época soviética, es mucho más efectiva.
Lea más en Forbes.ru: https://www.forbes.ru/tehno/tehnologii/2 ... i? page = 0.1
Original message
Как ФСБ использует систему прослушки СОРМ для контроля оппозиционного движения и сохранения влияния Москвы в странах бывшего Советского Союза
Совместное расследование Agentura.Ru, CitizenLab и Privacy International. На английском опубликовано в Wired.
12 ноября Верховный суд РФ подтвердил право спецслужб прослушивать оппозиционеров лишь на основании того, что они ведут протестную деятельность. ВС признал законным наблюдение за депутатом Екатеринбургской городской думы Максимом Петлиным, который участвовал в акциях движения «Солидарность», где в том числе звучала критика расширения полномочий ФСБ. А еще два года назад УФСБ по Свердловской области получило санкцию местного суда на все виды слежки за Петлиным на полгода - включая прослушку телефонов и перехват интернет-трафика.
Эта слежка осуществляется при помощи системы, известной как СОРМ – Система оперативно-розыскных мероприятий. Она находится в распоряжении ФСБ и ее предшественников уже более двадцати лет и постоянно обновляется.
Во время роста протестных настроений именно к этой системе обратилась ФСБ для контроля оппозиционного движения, и она же оказалась крайне полезной для сохранения влияния Москвы в странах бывшего Советского Союза.
Наследство КГБ
При распаде Союза новые независимые государства унаследовали в том числе и республиканские управления КГБ. Хотя они были переименованы (за исключением Белоруссии, где КГБ сохранил свое советское название) и во многих государствах избавились от русских кадров, принципы ведения слежки на каналах связи остались неизменным и спустя два десятилетия.
Спецслужбы СНГ сохранили советскую терминологию и даже названия управлений, отвечающих за слежку. С советских времен управление прослушки в КГБ было известно как ОТУ (Оперативно-техническое управление). В 1990-е ФСБ России изменила его название на УОТМ (Управление оперативно-технических мероприятий), и ее примеру последовали Таджикистан и Киргизия - но Белоруссия, Украина, Узбекистан и Казахстан остались верны советской аббревиатуре.
Решив не отказываться от советского наследства, эти государства стали формировать свои национальные системы слежки по российскому образцу, строя свои местные СОРМы.
Тактико-техническое обоснование СОРМ было разработано в середине 1980-х в одном из НИИ КГБ, первоначально для внедрения на аналоговых телефонных линиях. При появлении новых телекоммуникационных технологий технические требования к СОРМ просто дорабатывались. В результате сегодня СОРМ-1 отвечает за прослушку телефонных линий, включая мобильную связь, СОРМ-2 перехватывает интернет-трафик, а СОРМ-3, cудя по рекламе производителей оборудования, должен обеспечивать сбор информации со всех видов связи, ее долгосрочное хранение и доступ ко всем данным об абонентах. Кроме того, СОРМ позволяет использовать мобильные пункты управления – ноутбук со специальным переносным блоком, который можно подключать к узлам связи напрямую и оперативно перехватывать и записывать трафик оператора.
СОРМ оказался полезным и для слежки в социальных сетях, базирующихся в России. «Мы можем снимать информацию с серверов социальных сетей, пользуясь СОРМом», - говорил нам офицер одного из подразделений спецслужбы.
Согласно данным Судебного департамента при Верховном суде, в 2011 году правоохранительные органы получили от российских судов 466 152 разрешения на прослушивание и запись телефонных переговоров, а также сообщений, передаваемых «по сетям электрической и почтовой связи», то есть на перехват электронного трафика. Еще за пять лет до этого, в 2007-м, таких разрешений было выдано 265 937 - на 75% меньше.
Что хотим, то и слушаем
В документации компаний-поставщиков российский СОРМ часто называется западным термином LI (Lawful Interception – законный перехват). Хотя и российская, и западная система делают одно дело – перехватывают трафик, есть между ними ключевое различие.
В США и Западной Европе правоохранительный орган получает в суде ордер и пересылает его оператору, который снимает информацию и отправляет ее спецслужбе.
В России офицер ФСБ тоже должен получить разрешение у судьи, только он не обязан показывать его никому кроме своего начальства. Операторы не имеют права знать, чьи переговоры или почту перехватывает спецслужба. Поэтому технически система устроена по-другому: в распоряжении ФСБ есть ПУ СОРМ (пункты управления), которые соединены по защищенному кабелю с серверами оператора. Чтобы поставить кого-то на прослушку, сотруднику спецслужбы достаточно ввести команды на ПУ СОРМ, который находится в здании местного управления ФСБ. Эта система копируется по всей стране, и в каждом областном центре местное УФСБ соединяется кабелями со всеми региональными операторами.
«Разница в том, что по европейскому стандарту ETSI (European Telecommunications Standards Institute), от ПУ передается указание о постановке на контроль, т. е. провайдер/оператор сразу знает, кто у него контролируется, а по по российским требованиям СОРМ провайдер/оператор обеспечивает пропуск этой команды непосредственно в оборудование СОРМ, а сам не знает, кого в этот момент контролируют», - пояснил нам в email Борис Гольдштейн, профессор Санкт-Петербурского института телекоммуникаций, ведущий российский специалист по техническим аспектам СОРМ.
По сути, российский подход более гибкий, чем западный: чтобы добавить новые адреса или номера телефонов в СОРМ, ФСБ не нужно, как на Западе, заново проходить всю юридическую процедуру с пересылкой нового ордера оператору – надо лишь добавить требуемые данные на пункт управления у себя в офисе.
И это также означает, что российские производители оборудования перехвата получают естественные преимущества перед западными компаниями, которым нужно адаптировать свои устройства под российские требования, если они хотят продавать их на нашем рынке и рынках с похожими требованиями, то есть в большинстве стран СНГ.
Виктор Шляпоберский, начальник лаборатории сертификационных испытаний СОРМ Ленинградского отделения ФГУП ЦНИИС (Центрального-научно-исследовательского института связи), подтвердил нам, что хотя технические параметры могут различаться, принципиальный подход к перехвату в России и странах СНГ один и тот же: «У нас, например, по закону нельзя прерывать разговор, а на Украине это можно. Но Украина, Казахстан, Белоруссия и Узбекистан используют системы, которые больше похожи на наши, чем на европейские или американские».
Второе рождение СОРМ
Вполне естественно, что когда страны СНГ столкнулись с протестными движениями, использующими современные телекоммуникации, они обратились к привычным методам слежки – то есть к СОРМ.
В России быстро поняли растущее значение системы. Протестующие выходили на улицы, а российские власти ужесточали контроль над системами СОРМ у операторов и провайдеров. Мы обнаружили любопытную статистику Роскомнадзора: если в 2010 году это ведомство выпустило 16 предостережений региональным операторам по результатам проверки оборудования СОРМ, а годом позже – 13, то в 2012 году таких предстережений было уже 30. В большинстве случае Роскомнадзор реагировал на результаты проверок местных прокуратур и ФСБ.
То, что СОРМ может быть использован против лидеров оппозиции, стало ясно уже в конце прошлого года. 19 декабря 2011 года интернет-портал lifenews.ru, близкий к Кремлю, опубликовал записи девяти телефонных разговоров Бориса Немцова. Немцов уверен, что за прослушиванием его телефона стоит ФСБ:
«Они прослушивают мой телефон всю жизнь, – заявил политик. – Я это знаю, но у меня один телефон, и я его не меняю много лет, чтобы не тратить деньги налогоплательщика. Они меня слушают и по приказу Путина, чекистов и Суркова сливают все это в интернет. В свое время они сливали мои разговоры с Чубайсом, Лисовским. Такие действия нарушают Конституцию и Уголовный кодекс. А lifenews.ru, который выложил записи моих телефонных переговоров, нарушил ст. 137 и 138 УК РФ. Цель была простая – они хотели всех накануне митинга перессорить. Но оппозиция оказалась умнее».
Все опрошенные нами эксперты уверены, что такого рода прослушка осуществлялась спецслужбами, а не частными детективами. Характерно, что после этого утечки видео- и аудиозаписей оппозиционных лидеров стали появляться регулярно.
Прослушка по российскому рецепту
Россия не единственная страна среди государств бывшего СССР, вплотную занявшаяся СОРМ после Арабской весны. Белоруссия, Украина и Киргизия начали модернизировать национальные системы прослушки и перехвата, моделируя их по примеру российского СОРМ. Естественно, что многие страны выбрали российских производителей в качестве поставщиков технологий перехвата.
В марте 2010 года Александр Лукашенко подписал указ о внедрении СОРМ в Белоруссии. В апреле 2012 года национальный оператор Белтелеком отчитался о внедрении СОРМ на сети широкополосного доступа byfly. Официальной информации о поставщике в этом случае нет, но по нашей информации, продукция российской компании «Дигитон» используется в нескольких сормовских проектах Белтелекома.
В конце 2010 года Украина обновила свои национальные требования к СОРМ, и в апреле 2011 года российская компания «Искратель» с гордостью объявила, что программный коммутатор СОРМ этой компании прошел сертификационнные испытания на соответствие новым требованиям и эта разработка получила высокую оценку Службы безопасности Украины.
Наконец, в августе 2012 года Госкомитет нацбезопасности Киргизии выложил на своем сайте проект постановления о повышении эффективности организации оперативно-розыскных мероприятий на сетях и каналах связи страны, причем эта организация оказалась практически идентичной российской. То, что российские компании-поставщики не останутся без контрактов, практически гарантировано экономическим заключением Комитета по безопасности и обороне местного парламента, в котором указано, что российское устройство связи с СОРМ обойдется примерно в три раза дешевле, чем продукция израильской компании Verint.
Вряд ли российские спецслужбы упустят столь блестящую возможность для расширения своего присутствия в странах СНГ. И складывается впечатление, что в настоящее время правительства этих стран такую возможность рассматривают как наименьшее из зол.
В ноябре 2012 года Киргизская служба Радио Свободы опубликовала материал о том, что российское оборудование перехвата могло быть использовано для записи разговоров киргизских политиков в 2010 году – эти записи были слиты в интернет и поставили временное правительство в крайне неловкое положение, так как в разговорах обсуждались распределение должностей и денежных средств.
Радио Свобода назвало два продукта, с помощью которых мог быть осуществлен перехват, – записывающее телефонные переговоры устройство «Фантом» производства компании «Оникс-Лайн» и устройство «Курьер», входящее в оборудование СОРМ производства фирмы «Сигнатек».
«Да, мы поставили оборудование перехвата в Киргизию, это было межправительственное соглашение», – подтвердил нам Сергей Пыхтунов, замдиректора «Сигнатек». Он заявил, что ничего не слышал о скандале, и отверг все обвинения. Такую же позицию занял и Сергей Богоцкой, генеральный директор «Оникс-Лайн».
Насколько известно, скандал никак не повлиял на решимость киргизских силовиков развивать национальную систему прослушки по российскому образцу. А российские производители пока не слишком озабочены тем, что в Европе и США все больше говорят о необходимости контроля над экспортом технологий слежки в страны с репрессивными режимами.
Вадим Секереш, выпускник математико-механического факультета Санкт-Петербургского университета, курирует направление СОРМ в компании “Протей”, имеющей контракты в Узбекистане и Белоруссии. В декабре 2011 года, когда Wikileaks запустила проект The Spy Files, базу данных на производителей оборудования слежки, замеченных в поставках в страны с авторитарными режимами, «Протей» тоже оказался в списке. Но Секереш тогда был не слишком обеспокоен: «Я не обратил на это внимания <…> Мы же на самом деле спецтехнику не продаем, всякие жучки и проч. А то, что к телекоммуниционному оборудованию можно подключиться, так этим многие компании занимаются».
Кто виноват в неудачах
Россия не только предоставляет технологии своим партнерам по бывшему СССР, но и пытается выработать общую стратегию подавления протестов, организованных с помощью соцсетей, призрак которых появился над Россией после Арабской весны. Эти попытки предпринимаются в рамках региональных и международных альянсов, таких как ОДКБ (Организация договора о коллективной безопасности), куда входят Россия, Белоруссия, Армения, Казахстан, Киргизия и Таджикистан, а также Шанхайской организации сотрудничества, основанной в 2001 году Китаем, Россией и центральноазиатскими государствами.
15 июня 2011 года президент Казахстана Нурсултан Назарбаев на открытии саммита ШОС в Алма-Ате предложил создать в рамках организации киберполицию для защиты от интернет-агрессии. По его мнению, пришло время для введения в международное право таких понятий, как «электронный суверенитет государства» и «электронные границы».
По словам Дженисбека Джуманбекова, директора исполнительного комитета региональной антитеррористической структуры ШОС, десять месяцев спустя на втором самите ШОС государства-участники одобрили сотрудничество между спецслужбами в области «предупреждения и пресечения использования интернета в террористических, сепаратистских и экстремистских целях». В свою очередь ОДКБ учредила рабочую группу по информационной безопасности и запустила серию совместных операций, проводимых правоохранительными органами и спецслужбами государств-членов под своеобразным названием ПРОКСИ (противодействие криминалу в сфере информации). Как заявлял в 2010 году генеральный секретарь ОДКБ Николай Бордюжа, в ходе одной из них только в России было приостановлена деятельность 216 информационных ресурсов.
30 мая 2012 года ведущий научно-исследовательский институт при Министерстве связи ВНИИ ПВТИ стал главным центром по подготовке технических специалистов в области информационной безопасности для СНГ. В сентябре 2012 года на саммите в Ялте руководители государств-членов СНГ поддержали идею создания Центра кибербезопасности СНГ, который должен быть смоделирован по примеру CERT (Community Emergency Response Team) для противодействия киберугрозам в СНГ.
Однако мало кто сомневался, в чем цель этих инициатив.
У Владислава Шушина, советника секретариата ОДКБ и ведущего специалиста по информационной безопасности, за плечами долгая и успешная карьера в КГБ. После окончания военной академии он работал в области космических технологий, пока его не перевели в КГБ. Там он занимался оперативной, а потом и аналитической работой, заинтересовался информационной безопасностью, под которой в России подразумеваются не только кибервойны, но также психологические операции и пропаганда.
Во время нашего разговора в небольшой комнате старого особняка в Свечкововм переулке Шушин всеми силами избегал конкретики. Однако он подтверил, что в ОДКБ информационную безопасность понимают шире, чем это обычно принято: «Государства-члены ОДКБ на информационную безопасность смотрят с международной точки зрения, с точки зрения защиты национальных интересов. Это не только техника – защита компьютерных сетей, система управления и т. д., но и политико-идеологическая сфера, противодействие неправомерному использованию информационных технологий с точки зрения расшатывания политической ситуации, создания конфронтационных отношений, содействия тому, чтобы эти преступления расследовались совместно».
Хотя выглядит это довольно зловеще, на самом деле вся эта лихорадочная активность пока далека от достижения результатов.
Создание Центра кибербезопасности СНГ отложено, сказал нам Григорий Вусс, главный консультант этой программы в ВНИИ ПВТИ: «Хотя в плане, только что одобренном в Ялте, этот пункт есть, но с этим проблемы – национальных-то центров пока нет, в России по крайней мере, поэтому решили дождаться, когда будут созданы национальные центры, а потом налаживать между ними сотрудничество. Пока этот вопрос отложен, скажем так, в сторонку.»
Судьба киберполиции, предложенной казахским президентом, и вовсе печальна. Валихан Тулешов, замдиректора Казахстанского института мировой политики и экономики, сказал нам, что инициатива, хотя и была поддержана Китаем, у России вызвала более сдержанную реакцию, как и у других стран ШОС. В результате о cyberpol пока решили забыть.
В свою очередь об операциях ПРОКСИ, проводимых ОДКБ, последний раз было слышно в 2010 году – таких операций не было ни в 2011, ни в 2012 гг.
Такое впечатление, что всюду, где спецслужбы бывшего Советского Союза пытаются придумать новые способы борьбы с растущей угрозой в интернете, результат оказывается более чем скромным. Подозрительное и закрытое мышление бюрократов секретных служб СНГ мешает создавать новые наднациональные агентства или быстро налаживать обмен секретной информацией.
В такой ситуации СОРМ, придуманный еще в советские времена, оказывается намного более эффективным.
Читайте подробнее на Forbes.ru: https://www.forbes.ru/tehno/tehnologii/2 ... i?page=0,1
Совместное расследование Agentura.Ru, CitizenLab и Privacy International. На английском опубликовано в Wired.
12 ноября Верховный суд РФ подтвердил право спецслужб прослушивать оппозиционеров лишь на основании того, что они ведут протестную деятельность. ВС признал законным наблюдение за депутатом Екатеринбургской городской думы Максимом Петлиным, который участвовал в акциях движения «Солидарность», где в том числе звучала критика расширения полномочий ФСБ. А еще два года назад УФСБ по Свердловской области получило санкцию местного суда на все виды слежки за Петлиным на полгода - включая прослушку телефонов и перехват интернет-трафика.
Эта слежка осуществляется при помощи системы, известной как СОРМ – Система оперативно-розыскных мероприятий. Она находится в распоряжении ФСБ и ее предшественников уже более двадцати лет и постоянно обновляется.
Во время роста протестных настроений именно к этой системе обратилась ФСБ для контроля оппозиционного движения, и она же оказалась крайне полезной для сохранения влияния Москвы в странах бывшего Советского Союза.
Наследство КГБ
При распаде Союза новые независимые государства унаследовали в том числе и республиканские управления КГБ. Хотя они были переименованы (за исключением Белоруссии, где КГБ сохранил свое советское название) и во многих государствах избавились от русских кадров, принципы ведения слежки на каналах связи остались неизменным и спустя два десятилетия.
Спецслужбы СНГ сохранили советскую терминологию и даже названия управлений, отвечающих за слежку. С советских времен управление прослушки в КГБ было известно как ОТУ (Оперативно-техническое управление). В 1990-е ФСБ России изменила его название на УОТМ (Управление оперативно-технических мероприятий), и ее примеру последовали Таджикистан и Киргизия - но Белоруссия, Украина, Узбекистан и Казахстан остались верны советской аббревиатуре.
Решив не отказываться от советского наследства, эти государства стали формировать свои национальные системы слежки по российскому образцу, строя свои местные СОРМы.
Тактико-техническое обоснование СОРМ было разработано в середине 1980-х в одном из НИИ КГБ, первоначально для внедрения на аналоговых телефонных линиях. При появлении новых телекоммуникационных технологий технические требования к СОРМ просто дорабатывались. В результате сегодня СОРМ-1 отвечает за прослушку телефонных линий, включая мобильную связь, СОРМ-2 перехватывает интернет-трафик, а СОРМ-3, cудя по рекламе производителей оборудования, должен обеспечивать сбор информации со всех видов связи, ее долгосрочное хранение и доступ ко всем данным об абонентах. Кроме того, СОРМ позволяет использовать мобильные пункты управления – ноутбук со специальным переносным блоком, который можно подключать к узлам связи напрямую и оперативно перехватывать и записывать трафик оператора.
СОРМ оказался полезным и для слежки в социальных сетях, базирующихся в России. «Мы можем снимать информацию с серверов социальных сетей, пользуясь СОРМом», - говорил нам офицер одного из подразделений спецслужбы.
Согласно данным Судебного департамента при Верховном суде, в 2011 году правоохранительные органы получили от российских судов 466 152 разрешения на прослушивание и запись телефонных переговоров, а также сообщений, передаваемых «по сетям электрической и почтовой связи», то есть на перехват электронного трафика. Еще за пять лет до этого, в 2007-м, таких разрешений было выдано 265 937 - на 75% меньше.
Что хотим, то и слушаем
В документации компаний-поставщиков российский СОРМ часто называется западным термином LI (Lawful Interception – законный перехват). Хотя и российская, и западная система делают одно дело – перехватывают трафик, есть между ними ключевое различие.
В США и Западной Европе правоохранительный орган получает в суде ордер и пересылает его оператору, который снимает информацию и отправляет ее спецслужбе.
В России офицер ФСБ тоже должен получить разрешение у судьи, только он не обязан показывать его никому кроме своего начальства. Операторы не имеют права знать, чьи переговоры или почту перехватывает спецслужба. Поэтому технически система устроена по-другому: в распоряжении ФСБ есть ПУ СОРМ (пункты управления), которые соединены по защищенному кабелю с серверами оператора. Чтобы поставить кого-то на прослушку, сотруднику спецслужбы достаточно ввести команды на ПУ СОРМ, который находится в здании местного управления ФСБ. Эта система копируется по всей стране, и в каждом областном центре местное УФСБ соединяется кабелями со всеми региональными операторами.
«Разница в том, что по европейскому стандарту ETSI (European Telecommunications Standards Institute), от ПУ передается указание о постановке на контроль, т. е. провайдер/оператор сразу знает, кто у него контролируется, а по по российским требованиям СОРМ провайдер/оператор обеспечивает пропуск этой команды непосредственно в оборудование СОРМ, а сам не знает, кого в этот момент контролируют», - пояснил нам в email Борис Гольдштейн, профессор Санкт-Петербурского института телекоммуникаций, ведущий российский специалист по техническим аспектам СОРМ.
По сути, российский подход более гибкий, чем западный: чтобы добавить новые адреса или номера телефонов в СОРМ, ФСБ не нужно, как на Западе, заново проходить всю юридическую процедуру с пересылкой нового ордера оператору – надо лишь добавить требуемые данные на пункт управления у себя в офисе.
И это также означает, что российские производители оборудования перехвата получают естественные преимущества перед западными компаниями, которым нужно адаптировать свои устройства под российские требования, если они хотят продавать их на нашем рынке и рынках с похожими требованиями, то есть в большинстве стран СНГ.
Виктор Шляпоберский, начальник лаборатории сертификационных испытаний СОРМ Ленинградского отделения ФГУП ЦНИИС (Центрального-научно-исследовательского института связи), подтвердил нам, что хотя технические параметры могут различаться, принципиальный подход к перехвату в России и странах СНГ один и тот же: «У нас, например, по закону нельзя прерывать разговор, а на Украине это можно. Но Украина, Казахстан, Белоруссия и Узбекистан используют системы, которые больше похожи на наши, чем на европейские или американские».
Второе рождение СОРМ
Вполне естественно, что когда страны СНГ столкнулись с протестными движениями, использующими современные телекоммуникации, они обратились к привычным методам слежки – то есть к СОРМ.
В России быстро поняли растущее значение системы. Протестующие выходили на улицы, а российские власти ужесточали контроль над системами СОРМ у операторов и провайдеров. Мы обнаружили любопытную статистику Роскомнадзора: если в 2010 году это ведомство выпустило 16 предостережений региональным операторам по результатам проверки оборудования СОРМ, а годом позже – 13, то в 2012 году таких предстережений было уже 30. В большинстве случае Роскомнадзор реагировал на результаты проверок местных прокуратур и ФСБ.
То, что СОРМ может быть использован против лидеров оппозиции, стало ясно уже в конце прошлого года. 19 декабря 2011 года интернет-портал lifenews.ru, близкий к Кремлю, опубликовал записи девяти телефонных разговоров Бориса Немцова. Немцов уверен, что за прослушиванием его телефона стоит ФСБ:
«Они прослушивают мой телефон всю жизнь, – заявил политик. – Я это знаю, но у меня один телефон, и я его не меняю много лет, чтобы не тратить деньги налогоплательщика. Они меня слушают и по приказу Путина, чекистов и Суркова сливают все это в интернет. В свое время они сливали мои разговоры с Чубайсом, Лисовским. Такие действия нарушают Конституцию и Уголовный кодекс. А lifenews.ru, который выложил записи моих телефонных переговоров, нарушил ст. 137 и 138 УК РФ. Цель была простая – они хотели всех накануне митинга перессорить. Но оппозиция оказалась умнее».
Все опрошенные нами эксперты уверены, что такого рода прослушка осуществлялась спецслужбами, а не частными детективами. Характерно, что после этого утечки видео- и аудиозаписей оппозиционных лидеров стали появляться регулярно.
Прослушка по российскому рецепту
Россия не единственная страна среди государств бывшего СССР, вплотную занявшаяся СОРМ после Арабской весны. Белоруссия, Украина и Киргизия начали модернизировать национальные системы прослушки и перехвата, моделируя их по примеру российского СОРМ. Естественно, что многие страны выбрали российских производителей в качестве поставщиков технологий перехвата.
В марте 2010 года Александр Лукашенко подписал указ о внедрении СОРМ в Белоруссии. В апреле 2012 года национальный оператор Белтелеком отчитался о внедрении СОРМ на сети широкополосного доступа byfly. Официальной информации о поставщике в этом случае нет, но по нашей информации, продукция российской компании «Дигитон» используется в нескольких сормовских проектах Белтелекома.
В конце 2010 года Украина обновила свои национальные требования к СОРМ, и в апреле 2011 года российская компания «Искратель» с гордостью объявила, что программный коммутатор СОРМ этой компании прошел сертификационнные испытания на соответствие новым требованиям и эта разработка получила высокую оценку Службы безопасности Украины.
Наконец, в августе 2012 года Госкомитет нацбезопасности Киргизии выложил на своем сайте проект постановления о повышении эффективности организации оперативно-розыскных мероприятий на сетях и каналах связи страны, причем эта организация оказалась практически идентичной российской. То, что российские компании-поставщики не останутся без контрактов, практически гарантировано экономическим заключением Комитета по безопасности и обороне местного парламента, в котором указано, что российское устройство связи с СОРМ обойдется примерно в три раза дешевле, чем продукция израильской компании Verint.
Вряд ли российские спецслужбы упустят столь блестящую возможность для расширения своего присутствия в странах СНГ. И складывается впечатление, что в настоящее время правительства этих стран такую возможность рассматривают как наименьшее из зол.
В ноябре 2012 года Киргизская служба Радио Свободы опубликовала материал о том, что российское оборудование перехвата могло быть использовано для записи разговоров киргизских политиков в 2010 году – эти записи были слиты в интернет и поставили временное правительство в крайне неловкое положение, так как в разговорах обсуждались распределение должностей и денежных средств.
Радио Свобода назвало два продукта, с помощью которых мог быть осуществлен перехват, – записывающее телефонные переговоры устройство «Фантом» производства компании «Оникс-Лайн» и устройство «Курьер», входящее в оборудование СОРМ производства фирмы «Сигнатек».
«Да, мы поставили оборудование перехвата в Киргизию, это было межправительственное соглашение», – подтвердил нам Сергей Пыхтунов, замдиректора «Сигнатек». Он заявил, что ничего не слышал о скандале, и отверг все обвинения. Такую же позицию занял и Сергей Богоцкой, генеральный директор «Оникс-Лайн».
Насколько известно, скандал никак не повлиял на решимость киргизских силовиков развивать национальную систему прослушки по российскому образцу. А российские производители пока не слишком озабочены тем, что в Европе и США все больше говорят о необходимости контроля над экспортом технологий слежки в страны с репрессивными режимами.
Вадим Секереш, выпускник математико-механического факультета Санкт-Петербургского университета, курирует направление СОРМ в компании “Протей”, имеющей контракты в Узбекистане и Белоруссии. В декабре 2011 года, когда Wikileaks запустила проект The Spy Files, базу данных на производителей оборудования слежки, замеченных в поставках в страны с авторитарными режимами, «Протей» тоже оказался в списке. Но Секереш тогда был не слишком обеспокоен: «Я не обратил на это внимания <…> Мы же на самом деле спецтехнику не продаем, всякие жучки и проч. А то, что к телекоммуниционному оборудованию можно подключиться, так этим многие компании занимаются».
Кто виноват в неудачах
Россия не только предоставляет технологии своим партнерам по бывшему СССР, но и пытается выработать общую стратегию подавления протестов, организованных с помощью соцсетей, призрак которых появился над Россией после Арабской весны. Эти попытки предпринимаются в рамках региональных и международных альянсов, таких как ОДКБ (Организация договора о коллективной безопасности), куда входят Россия, Белоруссия, Армения, Казахстан, Киргизия и Таджикистан, а также Шанхайской организации сотрудничества, основанной в 2001 году Китаем, Россией и центральноазиатскими государствами.
15 июня 2011 года президент Казахстана Нурсултан Назарбаев на открытии саммита ШОС в Алма-Ате предложил создать в рамках организации киберполицию для защиты от интернет-агрессии. По его мнению, пришло время для введения в международное право таких понятий, как «электронный суверенитет государства» и «электронные границы».
По словам Дженисбека Джуманбекова, директора исполнительного комитета региональной антитеррористической структуры ШОС, десять месяцев спустя на втором самите ШОС государства-участники одобрили сотрудничество между спецслужбами в области «предупреждения и пресечения использования интернета в террористических, сепаратистских и экстремистских целях». В свою очередь ОДКБ учредила рабочую группу по информационной безопасности и запустила серию совместных операций, проводимых правоохранительными органами и спецслужбами государств-членов под своеобразным названием ПРОКСИ (противодействие криминалу в сфере информации). Как заявлял в 2010 году генеральный секретарь ОДКБ Николай Бордюжа, в ходе одной из них только в России было приостановлена деятельность 216 информационных ресурсов.
30 мая 2012 года ведущий научно-исследовательский институт при Министерстве связи ВНИИ ПВТИ стал главным центром по подготовке технических специалистов в области информационной безопасности для СНГ. В сентябре 2012 года на саммите в Ялте руководители государств-членов СНГ поддержали идею создания Центра кибербезопасности СНГ, который должен быть смоделирован по примеру CERT (Community Emergency Response Team) для противодействия киберугрозам в СНГ.
Однако мало кто сомневался, в чем цель этих инициатив.
У Владислава Шушина, советника секретариата ОДКБ и ведущего специалиста по информационной безопасности, за плечами долгая и успешная карьера в КГБ. После окончания военной академии он работал в области космических технологий, пока его не перевели в КГБ. Там он занимался оперативной, а потом и аналитической работой, заинтересовался информационной безопасностью, под которой в России подразумеваются не только кибервойны, но также психологические операции и пропаганда.
Во время нашего разговора в небольшой комнате старого особняка в Свечкововм переулке Шушин всеми силами избегал конкретики. Однако он подтверил, что в ОДКБ информационную безопасность понимают шире, чем это обычно принято: «Государства-члены ОДКБ на информационную безопасность смотрят с международной точки зрения, с точки зрения защиты национальных интересов. Это не только техника – защита компьютерных сетей, система управления и т. д., но и политико-идеологическая сфера, противодействие неправомерному использованию информационных технологий с точки зрения расшатывания политической ситуации, создания конфронтационных отношений, содействия тому, чтобы эти преступления расследовались совместно».
Хотя выглядит это довольно зловеще, на самом деле вся эта лихорадочная активность пока далека от достижения результатов.
Создание Центра кибербезопасности СНГ отложено, сказал нам Григорий Вусс, главный консультант этой программы в ВНИИ ПВТИ: «Хотя в плане, только что одобренном в Ялте, этот пункт есть, но с этим проблемы – национальных-то центров пока нет, в России по крайней мере, поэтому решили дождаться, когда будут созданы национальные центры, а потом налаживать между ними сотрудничество. Пока этот вопрос отложен, скажем так, в сторонку.»
Судьба киберполиции, предложенной казахским президентом, и вовсе печальна. Валихан Тулешов, замдиректора Казахстанского института мировой политики и экономики, сказал нам, что инициатива, хотя и была поддержана Китаем, у России вызвала более сдержанную реакцию, как и у других стран ШОС. В результате о cyberpol пока решили забыть.
В свою очередь об операциях ПРОКСИ, проводимых ОДКБ, последний раз было слышно в 2010 году – таких операций не было ни в 2011, ни в 2012 гг.
Такое впечатление, что всюду, где спецслужбы бывшего Советского Союза пытаются придумать новые способы борьбы с растущей угрозой в интернете, результат оказывается более чем скромным. Подозрительное и закрытое мышление бюрократов секретных служб СНГ мешает создавать новые наднациональные агентства или быстро налаживать обмен секретной информацией.
В такой ситуации СОРМ, придуманный еще в советские времена, оказывается намного более эффективным.
Читайте подробнее на Forbes.ru: https://www.forbes.ru/tehno/tehnologii/2 ... i?page=0,1