Comment le FSB utilise le système d'écoute électronique SORM pour contrôler le mouvement d'opposition et maintenir l'influence de Moscou dans les pays de l'ancienne Union soviétique
Une enquête conjointe sur Agentura.Ru, CitizenLab et Privacy International. En anglais publié dans Wired.
Le 12 novembre, la Cour suprême de la Fédération de Russie a confirmé le droit des services spéciaux d'écoute électronique sur l'opposition uniquement au motif qu'ils mènent des activités de protestation. La Cour suprême a reconnu l’observation du député de la Douma de la ville d’Ekaterinbourg, Maxim Petlin, qui a participé aux actions du mouvement Solidarité, qui ont notamment critiqué l’extension des pouvoirs du FSB. Et il y a deux ans, la direction du FSB pour la région de Sverdlovsk a reçu une sanction d'un tribunal local pour toutes sortes de surveillance de Petlin pendant six mois - y compris l'écoute électronique des téléphones et l'interception du trafic Internet.
Cette surveillance est effectuée à l'aide d'un système appelé SORM - le système de mesures de recherche opérationnelle. Il est à la disposition du FSB et de ses prédécesseurs depuis plus de vingt ans et est constamment mis à jour.
Au cours de la montée des humeurs de protestation, c'est ce système vers lequel le FSB s'est tourné pour contrôler le mouvement d'opposition, et il s'est avéré extrêmement utile pour maintenir l'influence de Moscou dans les pays de l'ancienne Union soviétique.
L'héritage du KGB
Avec l'effondrement de l'Union, de nouveaux États indépendants ont hérité, y compris les départements républicains du KGB. Bien qu'ils aient été renommés (à l'exception de la Biélorussie, où le KGB a conservé son nom soviétique) et qu'ils se soient débarrassés du personnel russe dans de nombreux États, les principes de surveillance sur les canaux de communication sont restés inchangés après deux décennies.
Les agences de renseignement de la CEI ont conservé la terminologie soviétique et même les noms des départements chargés de la surveillance. Depuis l'époque soviétique, la gestion des écoutes téléphoniques du KGB est connue sous le nom d'OTU (Operational Technical Directorate). Dans les années 1990, le FSB de Russie a changé son nom en UOTM (Office of Operational and Technical Events), et le Tadjikistan et le Kirghizistan ont suivi son exemple - mais la Biélorussie, l'Ukraine, l'Ouzbékistan et le Kazakhstan sont restés fidèles à l'abréviation soviétique.
Ayant décidé de ne pas abandonner l'héritage soviétique, ces États ont commencé à former leurs systèmes de suivi nationaux selon le modèle russe, en construisant leurs SORM locaux.
La logique tactique et technique du SORM a été développée au milieu des années 80 dans l'un des instituts de recherche du KGB, initialement pour une mise en œuvre sur des lignes téléphoniques analogiques. Avec l'avènement des nouvelles technologies de télécommunication, les exigences techniques pour SORM ont simplement été finalisées. En conséquence, SORM-1 est aujourd'hui responsable des écoutes téléphoniques, y compris les communications mobiles, SORM-2 intercepte le trafic Internet, et SORM-3, à en juger par les publicités des fabricants d'équipements, devrait assurer la collecte d'informations de tous les types de communications, son stockage à long terme et l'accès à toutes les données sur les abonnés. De plus, SORM permet l'utilisation de points de contrôle mobiles - un ordinateur portable avec une unité portable spéciale qui peut être connecté aux centres de communication directement et rapidement intercepter et enregistrer le trafic des opérateurs.
SORM a également été utile pour la surveillance sur les réseaux sociaux basés en Russie. «Nous pouvons récupérer des informations à partir de serveurs de réseaux sociaux en utilisant SORM», nous a expliqué un officier de l'une des divisions des services spéciaux.
Selon les données du Département judiciaire de la Cour suprême, en 2011, les forces de l'ordre ont reçu 466 152 permis des tribunaux russes pour écouter et enregistrer des conversations téléphoniques, ainsi que des messages transmis "via les réseaux électriques et postaux", c'est-à-dire pour intercepter le trafic électronique. Cinq ans plus tôt, en 2007, 265 937 de ces permis avaient été délivrés, soit 75% de moins.
Ce que nous voulons c'est écouter
Dans la documentation des sociétés fournisseurs, le SORM russe est souvent appelé le terme occidental LI (Lawful Interception). Bien que les systèmes russe et occidental fassent une chose - ils interceptent le trafic, il existe une différence essentielle entre eux.
Aux États-Unis et en Europe occidentale, un organisme chargé de l'application des lois reçoit un mandat judiciaire et l'envoie à l'opérateur, qui prend les informations et les envoie à l'agence de renseignement.
En Russie, un officier du FSB doit également obtenir l'autorisation d'un juge, mais il n'est pas tenu de le montrer à quiconque autre que ses supérieurs. Les opérateurs n'ont pas le droit de savoir dont les négociations ou le courrier interceptent le service de renseignement. Par conséquent, techniquement, le système est organisé de manière différente: le FSB a à sa disposition des PU SORM (points de contrôle), qui sont connectés via un câble sécurisé aux serveurs de l'opérateur. Pour mettre quelqu'un sur écoute électronique, il suffit que l'agent de sécurité entre dans les commandes du SORM PU, qui est situé dans le bâtiment de l'administration locale du FSB. Ce système est copié dans tout le pays et, dans chaque centre régional, le FSB local est connecté par câbles à tous les opérateurs régionaux.
«La différence est que selon la norme européenne ETSI (European Telecommunications Standards Institute), une instruction sur le contrôle est transmise depuis l'unité de contrôle, c'est-à-dire que le fournisseur / opérateur sait immédiatement qui il est contrôlé, et selon les exigences russes, le fournisseur / opérateur SORM Cela garantit que cette équipe passe directement à l'équipement SORM, mais ne sait pas qui il est contrôlé à ce moment-là », nous a expliqué dans un courrier électronique Boris Goldstein, professeur à l'Institut des télécommunications de Saint-Pétersbourg, l'un des principaux spécialistes russes des aspects techniques du SORM.
En fait, l'approche russe est plus flexible que celle occidentale: pour ajouter de nouvelles adresses ou numéros de téléphone au SORM, le FSB n'a pas besoin, comme en Occident, de recommencer toute la procédure légale avec l'envoi d'un nouveau mandat à l'opérateur - il vous suffit d'ajouter les données requises au centre de contrôle chez vous dans le bureau.
Et cela signifie également que les fabricants russes d'équipements d'interception bénéficient d'avantages naturels par rapport aux entreprises occidentales qui doivent adapter leurs appareils aux exigences russes si elles souhaitent les vendre sur notre marché et sur des marchés ayant des exigences similaires, c'est-à-dire dans la plupart des pays de la CEI.
Viktor Shlyapobersky, chef du laboratoire d'essais de certification SORM de la branche de Leningrad du FSUE TsNIIS (Central Scientific Research Institute of Communications), nous a confirmé que bien que les paramètres techniques puissent varier, l'approche fondamentale de l'interception en Russie et dans les pays de la CEI est la même: «Nous avons, par exemple, selon la loi, vous ne pouvez pas interrompre une conversation, mais en Ukraine c'est possible. Mais l'Ukraine, le Kazakhstan, la Biélorussie et l'Ouzbékistan utilisent des systèmes plus similaires aux nôtres qu'aux Européens ou aux Américains. »
Reborn SORM
Il est naturel que lorsque les pays de la CEI ont été confrontés à des mouvements de protestation utilisant les télécommunications modernes, ils se soient tournés vers les méthodes habituelles de surveillance, à savoir le SORM.
La Russie a rapidement compris l'importance croissante du système. Les manifestants sont descendus dans la rue et les autorités russes ont resserré le contrôle des systèmes SORM par les opérateurs et les fournisseurs. Nous avons trouvé des statistiques intéressantes de Roskomnadzor: si en 2010, cette agence a émis 16 avertissements aux opérateurs régionaux sur la base des résultats de la vérification des équipements SORM, et un an plus tard - 13, alors en 2012 il y avait déjà 30 avertissements de ce type. Dans la plupart des cas, Roskomnadzor a répondu aux résultats des inspections des procureurs locaux et FSB.
Le fait que le SORM puisse être utilisé contre les dirigeants de l'opposition est devenu clair à la fin de l'année dernière. Le 19 décembre 2011, le portail Internet lifenews.ru, proche du Kremlin, a publié les enregistrements de neuf conversations téléphoniques de Boris Nemtsov. Nemtsov est sûr que le FSB est derrière l'écoute de son téléphone:
"Ils ont tapé sur mon téléphone toute leur vie", a déclaré le politicien. "Je le sais, mais j'ai un téléphone, et je ne l'ai pas changé depuis de nombreuses années, afin de ne pas dépenser l'argent des contribuables." Ils m'écoutent et sur les ordres de Poutine, les chekistes et Surkov fusionnent tout cela sur Internet. À un moment donné, ils ont fusionné mes conversations avec Tchoubaïs, Lisovsky. De telles actions violent la Constitution et le Code pénal. Et lifenews.ru, qui a publié les enregistrements de mes conversations téléphoniques, a violé l'art. 137 et 138 du Code pénal. Le but était simple - ils voulaient se quereller à la veille du rallye. Mais l'opposition était plus intelligente. »
Tous les experts que nous avons interrogés sont convaincus que ce type d'écoute électronique a été effectuée par des services spéciaux, et non par des détectives privés. Il est caractéristique qu'après cette fuite des enregistrements vidéo et audio des dirigeants de l'opposition ont commencé à apparaître régulièrement.
Écouter une recette russe
La Russie n'est pas le seul pays parmi les États de l'ex-URSS à s'être attaqué au SORM après le printemps arabe. Le Bélarus, l'Ukraine et le Kirghizistan ont commencé à moderniser les systèmes nationaux d'écoute électronique et d'interception, en les simulant à l'exemple du SORM russe. Naturellement, de nombreux pays ont choisi les fabricants russes comme fournisseurs de technologies d'interception.
En mars 2010, Alexander Lukashenko a signé un décret sur l'introduction du SORM au Bélarus. En avril 2012, Beltelecom, un opérateur national, a rendu compte de l'introduction du SORM sur le réseau d'accès à large bande byfly. Il n'y a pas d'informations officielles sur le fournisseur dans ce cas, mais selon nos informations, les produits de la société russe "Digiton" sont utilisés dans plusieurs projets d'alimentation de Beltelecom.
Fin 2010, l'Ukraine a mis à jour ses exigences nationales pour le SORM et, en avril 2011, la société russe Iskratel a fièrement annoncé que le commutateur de programme SORM de cette société avait passé les tests de certification pour la conformité aux nouvelles exigences et ce développement a été très apprécié par le Service de sécurité d'Ukraine.
Enfin, en août 2012, le Comité d'État pour la sécurité nationale du Kirghizistan a publié sur son site Web un projet de résolution sur l'augmentation de l'efficacité de l'organisation de mesures de recherche opérationnelle sur les réseaux et les canaux de communication du pays, et cette organisation était presque identique à celle russe. Le fait que les fournisseurs russes ne resteront pas sans contrats est presque garanti par la conclusion économique de la commission de la sécurité et de la défense du parlement local, qui déclare que le système de communication russe avec SORM coûtera environ trois fois moins cher que les produits de la société israélienne Verint.
Il est peu probable que les services spéciaux russes manquent une occasion aussi brillante d’étendre leur présence dans les pays de la CEI. Et il semble qu'à l'heure actuelle les gouvernements de ces pays envisagent une telle opportunité comme le moindre des maux.
En novembre 2012, le service kirghize Radio Liberty a publié des documents indiquant que l'équipement d'interception russe pouvait être utilisé pour enregistrer des conversations de politiciens kirghizes en 2010 - ces bandes ont été téléchargées sur Internet et ont placé le gouvernement intérimaire dans une position extrêmement délicate, car la distribution a été discutée lors de conversations. postes et espèces.
Radio Liberty a nommé deux produits permettant l'interception: l'enregistreur Phantom fabriqué par Onyx Line et l'appareil Courier, qui fait partie de l'équipement SORM de Signatec.
«Oui, nous avons livré du matériel d'interception au Kirghizistan, c'était un accord intergouvernemental», nous a confirmé Sergey Pykhtunov, directeur adjoint de Signatek. Il a déclaré qu'il n'avait rien entendu au sujet du scandale et a rejeté toutes les accusations. La même position a été adoptée par Sergey Bogotsky, le directeur général d'Onyx Line.
À notre connaissance, le scandale n'a pas affecté la détermination des forces de sécurité kirghizes à développer un système national d'écoute électronique selon le modèle russe. Mais les fabricants russes ne sont pas encore trop inquiets que l'Europe et les États-Unis parlent de plus en plus de la nécessité de contrôler l'exportation des technologies de surveillance vers les pays à régime répressif.
Vadim Szekeresh, diplômé de la Faculté de mathématiques et de mécanique de l'Université de Saint-Pétersbourg, supervise SORM dans la société Proteus, qui a des contrats en Ouzbékistan et en Biélorussie. En décembre 2011, lorsque Wikileaks a lancé The Spy Files, une base de données de fabricants d'équipements de surveillance vus dans des expéditions vers des pays à régime autoritaire, Proteus est également apparu sur la liste. Mais Szekeres n'était pas trop inquiet à l'époque: «Je n'y ai pas fait attention <...> Nous ne vendons pas vraiment d'équipement spécial, de bugs, etc. Et le fait que vous puissiez vous connecter à des équipements de télécommunication est ce que font de nombreuses entreprises. »
Qui est responsable des échecs
La Russie fournit non seulement la technologie à ses partenaires de l'ex-URSS, mais essaie également de développer une stratégie commune pour réprimer les manifestations organisées avec l'aide des réseaux sociaux, dont le fantôme est apparu sur la Russie après le printemps arabe. Ces tentatives sont faites par le biais d'alliances régionales et internationales, telles que l'Organisation du Traité de sécurité collective (OTSC), qui comprend la Russie, la Biélorussie, l'Arménie, le Kazakhstan, le Kirghizistan et le Tadjikistan, ainsi que l'Organisation de coopération de Shanghai, fondée en 2001 par la Chine, la Russie et l'Asie centrale. par les États.
Le 15 juin 2011, le président du Kazakhstan, Nursultan Nazarbayev, à l'ouverture du sommet de l'OCS à Alma-Ata, a proposé de créer au sein de l'organisation une cyberpolice pour se protéger des agressions sur Internet. À son avis, le moment est venu d'introduire dans le droit international des concepts tels que «souveraineté électronique des États» et «frontières électroniques».
Selon Janisbek Dzhumanbekov, directeur du comité exécutif de la structure antiterroriste régionale de l'OCS, dix mois plus tard, lors du deuxième sommet de l'OCS, les États participants ont approuvé la coopération entre les services spéciaux dans le domaine de «la prévention et la suppression de l'utilisation d'Internet à des fins terroristes, séparatistes et extrémistes». À son tour, l'OTSC a créé un groupe de travail sur la sécurité de l'information et lancé une série d'opérations conjointes menées par les services répressifs et les services spéciaux des États membres sous le nom particulier de PROXI (lutte contre la criminalité dans le domaine de l'information). Comme indiqué en 2010 par le secrétaire général de l'OTSC Nikolai Bordyuzha, lors de l'un d'entre eux, seule la Russie a suspendu l'activité de 216 sources d'information.
Le 30 mai 2012, un institut de recherche de premier plan relevant du ministère des Communications du VNII PVTI est devenu le principal centre de formation de spécialistes techniques dans le domaine de la sécurité de l'information pour la CEI. En septembre 2012, lors d'un sommet à Yalta, les dirigeants des États membres de la CEI ont soutenu l'idée de créer un Centre de cybersécurité de la CEI, qui devrait s'inspirer de l'exemple de la CERT (Community Emergency Response Team) pour lutter contre les cybermenaces dans la CEI.
Cependant, peu de gens doutaient de l'objectif de ces initiatives.
Vladislav Shushin, conseiller du secrétariat de l'OTSC et principal spécialiste de la sécurité de l'information, a une longue et fructueuse carrière au KGB. Après avoir obtenu son diplôme de l'académie militaire, il a travaillé dans le domaine de la technologie spatiale jusqu'à son transfert au KGB. Là, il a été engagé dans un travail opérationnel, puis analytique, s'est intéressé à la sécurité de l'information, ce qui en Russie signifie non seulement la cyber-guerre, mais aussi les opérations psychologiques et la propagande.
Au cours de notre conversation dans une petite pièce d'un vieux manoir dans la voie Svechkovovsky, Shushin a évité les détails de toutes ses forces. Cependant, il a confirmé que l'OTSC comprend la sécurité de l'information plus largement que ce qui est généralement admis: «Les États membres de l'OTSC envisagent la sécurité de l'information d'un point de vue international, du point de vue de la protection des intérêts nationaux. Il ne s'agit pas seulement d'une technique - la protection des réseaux informatiques, d'un système de contrôle, etc., mais aussi de la sphère politique et idéologique, pour lutter contre l'utilisation abusive des technologies de l'information au point de saper la situation politique, de créer des relations conflictuelles et d'aider à enquêter ensemble sur ces crimes. ''
Bien que cela semble plutôt sinistre, en fait, toute cette activité fébrile est loin d'atteindre des résultats.
La création du Centre de cybersécurité de la CEI a été reportée, a déclaré Grigory Vuss, consultant principal de ce programme à l'Institut panrusse de recherche sur la technologie et la technologie: «Bien qu'il y ait cet élément dans le plan qui vient d'être approuvé à Yalta, il n'y a pas encore de problème avec cela - il n'y a pas de centres nationaux en Russie ils décident donc moins d'attendre la création des centres nationaux, puis d'établir une coopération entre eux. Jusqu'à présent, cette question a été mise de côté, disons, de côté. »
Le sort de la cyber police proposé par le président kazakh est triste du tout. Valikhan Tuleshov, directeur adjoint de l'Institut kazakh de politique et d'économie mondiales, nous a expliqué que cette initiative, bien que soutenue par la Chine, a provoqué une réaction plus modérée en Russie, comme dans d'autres pays de l'OCS. En conséquence, nous avons décidé d'oublier cyberpol pour l'instant.
À son tour, au sujet des opérations de procuration menées par l'OTSC, la dernière fois a été entendue en 2010 - il n'y a eu aucune opération de ce genre ni en 2011 ni en 2012.
Il semble que là où les services spéciaux de l'ancienne Union soviétique tentent de trouver de nouvelles façons de faire face à la menace croissante sur Internet, le résultat est plus que modeste. La pensée suspicieuse et fermée des bureaucrates des services secrets de la CEI empêche la création de nouvelles agences supranationales ou la mise en place rapide de l'échange d'informations classifiées.
Dans cette situation, le SORM, inventé à l'époque soviétique, est beaucoup plus efficace.
En savoir plus sur Forbes.ru: https://www.forbes.ru/tehno/tehnologii/2 ... i? page = 0.1
Une enquête conjointe sur Agentura.Ru, CitizenLab et Privacy International. En anglais publié dans Wired.
Le 12 novembre, la Cour suprême de la Fédération de Russie a confirmé le droit des services spéciaux d'écoute électronique sur l'opposition uniquement au motif qu'ils mènent des activités de protestation. La Cour suprême a reconnu l’observation du député de la Douma de la ville d’Ekaterinbourg, Maxim Petlin, qui a participé aux actions du mouvement Solidarité, qui ont notamment critiqué l’extension des pouvoirs du FSB. Et il y a deux ans, la direction du FSB pour la région de Sverdlovsk a reçu une sanction d'un tribunal local pour toutes sortes de surveillance de Petlin pendant six mois - y compris l'écoute électronique des téléphones et l'interception du trafic Internet.
Cette surveillance est effectuée à l'aide d'un système appelé SORM - le système de mesures de recherche opérationnelle. Il est à la disposition du FSB et de ses prédécesseurs depuis plus de vingt ans et est constamment mis à jour.
Au cours de la montée des humeurs de protestation, c'est ce système vers lequel le FSB s'est tourné pour contrôler le mouvement d'opposition, et il s'est avéré extrêmement utile pour maintenir l'influence de Moscou dans les pays de l'ancienne Union soviétique.
L'héritage du KGB
Avec l'effondrement de l'Union, de nouveaux États indépendants ont hérité, y compris les départements républicains du KGB. Bien qu'ils aient été renommés (à l'exception de la Biélorussie, où le KGB a conservé son nom soviétique) et qu'ils se soient débarrassés du personnel russe dans de nombreux États, les principes de surveillance sur les canaux de communication sont restés inchangés après deux décennies.
Les agences de renseignement de la CEI ont conservé la terminologie soviétique et même les noms des départements chargés de la surveillance. Depuis l'époque soviétique, la gestion des écoutes téléphoniques du KGB est connue sous le nom d'OTU (Operational Technical Directorate). Dans les années 1990, le FSB de Russie a changé son nom en UOTM (Office of Operational and Technical Events), et le Tadjikistan et le Kirghizistan ont suivi son exemple - mais la Biélorussie, l'Ukraine, l'Ouzbékistan et le Kazakhstan sont restés fidèles à l'abréviation soviétique.
Ayant décidé de ne pas abandonner l'héritage soviétique, ces États ont commencé à former leurs systèmes de suivi nationaux selon le modèle russe, en construisant leurs SORM locaux.
La logique tactique et technique du SORM a été développée au milieu des années 80 dans l'un des instituts de recherche du KGB, initialement pour une mise en œuvre sur des lignes téléphoniques analogiques. Avec l'avènement des nouvelles technologies de télécommunication, les exigences techniques pour SORM ont simplement été finalisées. En conséquence, SORM-1 est aujourd'hui responsable des écoutes téléphoniques, y compris les communications mobiles, SORM-2 intercepte le trafic Internet, et SORM-3, à en juger par les publicités des fabricants d'équipements, devrait assurer la collecte d'informations de tous les types de communications, son stockage à long terme et l'accès à toutes les données sur les abonnés. De plus, SORM permet l'utilisation de points de contrôle mobiles - un ordinateur portable avec une unité portable spéciale qui peut être connecté aux centres de communication directement et rapidement intercepter et enregistrer le trafic des opérateurs.
SORM a également été utile pour la surveillance sur les réseaux sociaux basés en Russie. «Nous pouvons récupérer des informations à partir de serveurs de réseaux sociaux en utilisant SORM», nous a expliqué un officier de l'une des divisions des services spéciaux.
Selon les données du Département judiciaire de la Cour suprême, en 2011, les forces de l'ordre ont reçu 466 152 permis des tribunaux russes pour écouter et enregistrer des conversations téléphoniques, ainsi que des messages transmis "via les réseaux électriques et postaux", c'est-à-dire pour intercepter le trafic électronique. Cinq ans plus tôt, en 2007, 265 937 de ces permis avaient été délivrés, soit 75% de moins.
Ce que nous voulons c'est écouter
Dans la documentation des sociétés fournisseurs, le SORM russe est souvent appelé le terme occidental LI (Lawful Interception). Bien que les systèmes russe et occidental fassent une chose - ils interceptent le trafic, il existe une différence essentielle entre eux.
Aux États-Unis et en Europe occidentale, un organisme chargé de l'application des lois reçoit un mandat judiciaire et l'envoie à l'opérateur, qui prend les informations et les envoie à l'agence de renseignement.
En Russie, un officier du FSB doit également obtenir l'autorisation d'un juge, mais il n'est pas tenu de le montrer à quiconque autre que ses supérieurs. Les opérateurs n'ont pas le droit de savoir dont les négociations ou le courrier interceptent le service de renseignement. Par conséquent, techniquement, le système est organisé de manière différente: le FSB a à sa disposition des PU SORM (points de contrôle), qui sont connectés via un câble sécurisé aux serveurs de l'opérateur. Pour mettre quelqu'un sur écoute électronique, il suffit que l'agent de sécurité entre dans les commandes du SORM PU, qui est situé dans le bâtiment de l'administration locale du FSB. Ce système est copié dans tout le pays et, dans chaque centre régional, le FSB local est connecté par câbles à tous les opérateurs régionaux.
«La différence est que selon la norme européenne ETSI (European Telecommunications Standards Institute), une instruction sur le contrôle est transmise depuis l'unité de contrôle, c'est-à-dire que le fournisseur / opérateur sait immédiatement qui il est contrôlé, et selon les exigences russes, le fournisseur / opérateur SORM Cela garantit que cette équipe passe directement à l'équipement SORM, mais ne sait pas qui il est contrôlé à ce moment-là », nous a expliqué dans un courrier électronique Boris Goldstein, professeur à l'Institut des télécommunications de Saint-Pétersbourg, l'un des principaux spécialistes russes des aspects techniques du SORM.
En fait, l'approche russe est plus flexible que celle occidentale: pour ajouter de nouvelles adresses ou numéros de téléphone au SORM, le FSB n'a pas besoin, comme en Occident, de recommencer toute la procédure légale avec l'envoi d'un nouveau mandat à l'opérateur - il vous suffit d'ajouter les données requises au centre de contrôle chez vous dans le bureau.
Et cela signifie également que les fabricants russes d'équipements d'interception bénéficient d'avantages naturels par rapport aux entreprises occidentales qui doivent adapter leurs appareils aux exigences russes si elles souhaitent les vendre sur notre marché et sur des marchés ayant des exigences similaires, c'est-à-dire dans la plupart des pays de la CEI.
Viktor Shlyapobersky, chef du laboratoire d'essais de certification SORM de la branche de Leningrad du FSUE TsNIIS (Central Scientific Research Institute of Communications), nous a confirmé que bien que les paramètres techniques puissent varier, l'approche fondamentale de l'interception en Russie et dans les pays de la CEI est la même: «Nous avons, par exemple, selon la loi, vous ne pouvez pas interrompre une conversation, mais en Ukraine c'est possible. Mais l'Ukraine, le Kazakhstan, la Biélorussie et l'Ouzbékistan utilisent des systèmes plus similaires aux nôtres qu'aux Européens ou aux Américains. »
Reborn SORM
Il est naturel que lorsque les pays de la CEI ont été confrontés à des mouvements de protestation utilisant les télécommunications modernes, ils se soient tournés vers les méthodes habituelles de surveillance, à savoir le SORM.
La Russie a rapidement compris l'importance croissante du système. Les manifestants sont descendus dans la rue et les autorités russes ont resserré le contrôle des systèmes SORM par les opérateurs et les fournisseurs. Nous avons trouvé des statistiques intéressantes de Roskomnadzor: si en 2010, cette agence a émis 16 avertissements aux opérateurs régionaux sur la base des résultats de la vérification des équipements SORM, et un an plus tard - 13, alors en 2012 il y avait déjà 30 avertissements de ce type. Dans la plupart des cas, Roskomnadzor a répondu aux résultats des inspections des procureurs locaux et FSB.
Le fait que le SORM puisse être utilisé contre les dirigeants de l'opposition est devenu clair à la fin de l'année dernière. Le 19 décembre 2011, le portail Internet lifenews.ru, proche du Kremlin, a publié les enregistrements de neuf conversations téléphoniques de Boris Nemtsov. Nemtsov est sûr que le FSB est derrière l'écoute de son téléphone:
"Ils ont tapé sur mon téléphone toute leur vie", a déclaré le politicien. "Je le sais, mais j'ai un téléphone, et je ne l'ai pas changé depuis de nombreuses années, afin de ne pas dépenser l'argent des contribuables." Ils m'écoutent et sur les ordres de Poutine, les chekistes et Surkov fusionnent tout cela sur Internet. À un moment donné, ils ont fusionné mes conversations avec Tchoubaïs, Lisovsky. De telles actions violent la Constitution et le Code pénal. Et lifenews.ru, qui a publié les enregistrements de mes conversations téléphoniques, a violé l'art. 137 et 138 du Code pénal. Le but était simple - ils voulaient se quereller à la veille du rallye. Mais l'opposition était plus intelligente. »
Tous les experts que nous avons interrogés sont convaincus que ce type d'écoute électronique a été effectuée par des services spéciaux, et non par des détectives privés. Il est caractéristique qu'après cette fuite des enregistrements vidéo et audio des dirigeants de l'opposition ont commencé à apparaître régulièrement.
Écouter une recette russe
La Russie n'est pas le seul pays parmi les États de l'ex-URSS à s'être attaqué au SORM après le printemps arabe. Le Bélarus, l'Ukraine et le Kirghizistan ont commencé à moderniser les systèmes nationaux d'écoute électronique et d'interception, en les simulant à l'exemple du SORM russe. Naturellement, de nombreux pays ont choisi les fabricants russes comme fournisseurs de technologies d'interception.
En mars 2010, Alexander Lukashenko a signé un décret sur l'introduction du SORM au Bélarus. En avril 2012, Beltelecom, un opérateur national, a rendu compte de l'introduction du SORM sur le réseau d'accès à large bande byfly. Il n'y a pas d'informations officielles sur le fournisseur dans ce cas, mais selon nos informations, les produits de la société russe "Digiton" sont utilisés dans plusieurs projets d'alimentation de Beltelecom.
Fin 2010, l'Ukraine a mis à jour ses exigences nationales pour le SORM et, en avril 2011, la société russe Iskratel a fièrement annoncé que le commutateur de programme SORM de cette société avait passé les tests de certification pour la conformité aux nouvelles exigences et ce développement a été très apprécié par le Service de sécurité d'Ukraine.
Enfin, en août 2012, le Comité d'État pour la sécurité nationale du Kirghizistan a publié sur son site Web un projet de résolution sur l'augmentation de l'efficacité de l'organisation de mesures de recherche opérationnelle sur les réseaux et les canaux de communication du pays, et cette organisation était presque identique à celle russe. Le fait que les fournisseurs russes ne resteront pas sans contrats est presque garanti par la conclusion économique de la commission de la sécurité et de la défense du parlement local, qui déclare que le système de communication russe avec SORM coûtera environ trois fois moins cher que les produits de la société israélienne Verint.
Il est peu probable que les services spéciaux russes manquent une occasion aussi brillante d’étendre leur présence dans les pays de la CEI. Et il semble qu'à l'heure actuelle les gouvernements de ces pays envisagent une telle opportunité comme le moindre des maux.
En novembre 2012, le service kirghize Radio Liberty a publié des documents indiquant que l'équipement d'interception russe pouvait être utilisé pour enregistrer des conversations de politiciens kirghizes en 2010 - ces bandes ont été téléchargées sur Internet et ont placé le gouvernement intérimaire dans une position extrêmement délicate, car la distribution a été discutée lors de conversations. postes et espèces.
Radio Liberty a nommé deux produits permettant l'interception: l'enregistreur Phantom fabriqué par Onyx Line et l'appareil Courier, qui fait partie de l'équipement SORM de Signatec.
«Oui, nous avons livré du matériel d'interception au Kirghizistan, c'était un accord intergouvernemental», nous a confirmé Sergey Pykhtunov, directeur adjoint de Signatek. Il a déclaré qu'il n'avait rien entendu au sujet du scandale et a rejeté toutes les accusations. La même position a été adoptée par Sergey Bogotsky, le directeur général d'Onyx Line.
À notre connaissance, le scandale n'a pas affecté la détermination des forces de sécurité kirghizes à développer un système national d'écoute électronique selon le modèle russe. Mais les fabricants russes ne sont pas encore trop inquiets que l'Europe et les États-Unis parlent de plus en plus de la nécessité de contrôler l'exportation des technologies de surveillance vers les pays à régime répressif.
Vadim Szekeresh, diplômé de la Faculté de mathématiques et de mécanique de l'Université de Saint-Pétersbourg, supervise SORM dans la société Proteus, qui a des contrats en Ouzbékistan et en Biélorussie. En décembre 2011, lorsque Wikileaks a lancé The Spy Files, une base de données de fabricants d'équipements de surveillance vus dans des expéditions vers des pays à régime autoritaire, Proteus est également apparu sur la liste. Mais Szekeres n'était pas trop inquiet à l'époque: «Je n'y ai pas fait attention <...> Nous ne vendons pas vraiment d'équipement spécial, de bugs, etc. Et le fait que vous puissiez vous connecter à des équipements de télécommunication est ce que font de nombreuses entreprises. »
Qui est responsable des échecs
La Russie fournit non seulement la technologie à ses partenaires de l'ex-URSS, mais essaie également de développer une stratégie commune pour réprimer les manifestations organisées avec l'aide des réseaux sociaux, dont le fantôme est apparu sur la Russie après le printemps arabe. Ces tentatives sont faites par le biais d'alliances régionales et internationales, telles que l'Organisation du Traité de sécurité collective (OTSC), qui comprend la Russie, la Biélorussie, l'Arménie, le Kazakhstan, le Kirghizistan et le Tadjikistan, ainsi que l'Organisation de coopération de Shanghai, fondée en 2001 par la Chine, la Russie et l'Asie centrale. par les États.
Le 15 juin 2011, le président du Kazakhstan, Nursultan Nazarbayev, à l'ouverture du sommet de l'OCS à Alma-Ata, a proposé de créer au sein de l'organisation une cyberpolice pour se protéger des agressions sur Internet. À son avis, le moment est venu d'introduire dans le droit international des concepts tels que «souveraineté électronique des États» et «frontières électroniques».
Selon Janisbek Dzhumanbekov, directeur du comité exécutif de la structure antiterroriste régionale de l'OCS, dix mois plus tard, lors du deuxième sommet de l'OCS, les États participants ont approuvé la coopération entre les services spéciaux dans le domaine de «la prévention et la suppression de l'utilisation d'Internet à des fins terroristes, séparatistes et extrémistes». À son tour, l'OTSC a créé un groupe de travail sur la sécurité de l'information et lancé une série d'opérations conjointes menées par les services répressifs et les services spéciaux des États membres sous le nom particulier de PROXI (lutte contre la criminalité dans le domaine de l'information). Comme indiqué en 2010 par le secrétaire général de l'OTSC Nikolai Bordyuzha, lors de l'un d'entre eux, seule la Russie a suspendu l'activité de 216 sources d'information.
Le 30 mai 2012, un institut de recherche de premier plan relevant du ministère des Communications du VNII PVTI est devenu le principal centre de formation de spécialistes techniques dans le domaine de la sécurité de l'information pour la CEI. En septembre 2012, lors d'un sommet à Yalta, les dirigeants des États membres de la CEI ont soutenu l'idée de créer un Centre de cybersécurité de la CEI, qui devrait s'inspirer de l'exemple de la CERT (Community Emergency Response Team) pour lutter contre les cybermenaces dans la CEI.
Cependant, peu de gens doutaient de l'objectif de ces initiatives.
Vladislav Shushin, conseiller du secrétariat de l'OTSC et principal spécialiste de la sécurité de l'information, a une longue et fructueuse carrière au KGB. Après avoir obtenu son diplôme de l'académie militaire, il a travaillé dans le domaine de la technologie spatiale jusqu'à son transfert au KGB. Là, il a été engagé dans un travail opérationnel, puis analytique, s'est intéressé à la sécurité de l'information, ce qui en Russie signifie non seulement la cyber-guerre, mais aussi les opérations psychologiques et la propagande.
Au cours de notre conversation dans une petite pièce d'un vieux manoir dans la voie Svechkovovsky, Shushin a évité les détails de toutes ses forces. Cependant, il a confirmé que l'OTSC comprend la sécurité de l'information plus largement que ce qui est généralement admis: «Les États membres de l'OTSC envisagent la sécurité de l'information d'un point de vue international, du point de vue de la protection des intérêts nationaux. Il ne s'agit pas seulement d'une technique - la protection des réseaux informatiques, d'un système de contrôle, etc., mais aussi de la sphère politique et idéologique, pour lutter contre l'utilisation abusive des technologies de l'information au point de saper la situation politique, de créer des relations conflictuelles et d'aider à enquêter ensemble sur ces crimes. ''
Bien que cela semble plutôt sinistre, en fait, toute cette activité fébrile est loin d'atteindre des résultats.
La création du Centre de cybersécurité de la CEI a été reportée, a déclaré Grigory Vuss, consultant principal de ce programme à l'Institut panrusse de recherche sur la technologie et la technologie: «Bien qu'il y ait cet élément dans le plan qui vient d'être approuvé à Yalta, il n'y a pas encore de problème avec cela - il n'y a pas de centres nationaux en Russie ils décident donc moins d'attendre la création des centres nationaux, puis d'établir une coopération entre eux. Jusqu'à présent, cette question a été mise de côté, disons, de côté. »
Le sort de la cyber police proposé par le président kazakh est triste du tout. Valikhan Tuleshov, directeur adjoint de l'Institut kazakh de politique et d'économie mondiales, nous a expliqué que cette initiative, bien que soutenue par la Chine, a provoqué une réaction plus modérée en Russie, comme dans d'autres pays de l'OCS. En conséquence, nous avons décidé d'oublier cyberpol pour l'instant.
À son tour, au sujet des opérations de procuration menées par l'OTSC, la dernière fois a été entendue en 2010 - il n'y a eu aucune opération de ce genre ni en 2011 ni en 2012.
Il semble que là où les services spéciaux de l'ancienne Union soviétique tentent de trouver de nouvelles façons de faire face à la menace croissante sur Internet, le résultat est plus que modeste. La pensée suspicieuse et fermée des bureaucrates des services secrets de la CEI empêche la création de nouvelles agences supranationales ou la mise en place rapide de l'échange d'informations classifiées.
Dans cette situation, le SORM, inventé à l'époque soviétique, est beaucoup plus efficace.
En savoir plus sur Forbes.ru: https://www.forbes.ru/tehno/tehnologii/2 ... i? page = 0.1
Original message
Как ФСБ использует систему прослушки СОРМ для контроля оппозиционного движения и сохранения влияния Москвы в странах бывшего Советского Союза
Совместное расследование Agentura.Ru, CitizenLab и Privacy International. На английском опубликовано в Wired.
12 ноября Верховный суд РФ подтвердил право спецслужб прослушивать оппозиционеров лишь на основании того, что они ведут протестную деятельность. ВС признал законным наблюдение за депутатом Екатеринбургской городской думы Максимом Петлиным, который участвовал в акциях движения «Солидарность», где в том числе звучала критика расширения полномочий ФСБ. А еще два года назад УФСБ по Свердловской области получило санкцию местного суда на все виды слежки за Петлиным на полгода - включая прослушку телефонов и перехват интернет-трафика.
Эта слежка осуществляется при помощи системы, известной как СОРМ – Система оперативно-розыскных мероприятий. Она находится в распоряжении ФСБ и ее предшественников уже более двадцати лет и постоянно обновляется.
Во время роста протестных настроений именно к этой системе обратилась ФСБ для контроля оппозиционного движения, и она же оказалась крайне полезной для сохранения влияния Москвы в странах бывшего Советского Союза.
Наследство КГБ
При распаде Союза новые независимые государства унаследовали в том числе и республиканские управления КГБ. Хотя они были переименованы (за исключением Белоруссии, где КГБ сохранил свое советское название) и во многих государствах избавились от русских кадров, принципы ведения слежки на каналах связи остались неизменным и спустя два десятилетия.
Спецслужбы СНГ сохранили советскую терминологию и даже названия управлений, отвечающих за слежку. С советских времен управление прослушки в КГБ было известно как ОТУ (Оперативно-техническое управление). В 1990-е ФСБ России изменила его название на УОТМ (Управление оперативно-технических мероприятий), и ее примеру последовали Таджикистан и Киргизия - но Белоруссия, Украина, Узбекистан и Казахстан остались верны советской аббревиатуре.
Решив не отказываться от советского наследства, эти государства стали формировать свои национальные системы слежки по российскому образцу, строя свои местные СОРМы.
Тактико-техническое обоснование СОРМ было разработано в середине 1980-х в одном из НИИ КГБ, первоначально для внедрения на аналоговых телефонных линиях. При появлении новых телекоммуникационных технологий технические требования к СОРМ просто дорабатывались. В результате сегодня СОРМ-1 отвечает за прослушку телефонных линий, включая мобильную связь, СОРМ-2 перехватывает интернет-трафик, а СОРМ-3, cудя по рекламе производителей оборудования, должен обеспечивать сбор информации со всех видов связи, ее долгосрочное хранение и доступ ко всем данным об абонентах. Кроме того, СОРМ позволяет использовать мобильные пункты управления – ноутбук со специальным переносным блоком, который можно подключать к узлам связи напрямую и оперативно перехватывать и записывать трафик оператора.
СОРМ оказался полезным и для слежки в социальных сетях, базирующихся в России. «Мы можем снимать информацию с серверов социальных сетей, пользуясь СОРМом», - говорил нам офицер одного из подразделений спецслужбы.
Согласно данным Судебного департамента при Верховном суде, в 2011 году правоохранительные органы получили от российских судов 466 152 разрешения на прослушивание и запись телефонных переговоров, а также сообщений, передаваемых «по сетям электрической и почтовой связи», то есть на перехват электронного трафика. Еще за пять лет до этого, в 2007-м, таких разрешений было выдано 265 937 - на 75% меньше.
Что хотим, то и слушаем
В документации компаний-поставщиков российский СОРМ часто называется западным термином LI (Lawful Interception – законный перехват). Хотя и российская, и западная система делают одно дело – перехватывают трафик, есть между ними ключевое различие.
В США и Западной Европе правоохранительный орган получает в суде ордер и пересылает его оператору, который снимает информацию и отправляет ее спецслужбе.
В России офицер ФСБ тоже должен получить разрешение у судьи, только он не обязан показывать его никому кроме своего начальства. Операторы не имеют права знать, чьи переговоры или почту перехватывает спецслужба. Поэтому технически система устроена по-другому: в распоряжении ФСБ есть ПУ СОРМ (пункты управления), которые соединены по защищенному кабелю с серверами оператора. Чтобы поставить кого-то на прослушку, сотруднику спецслужбы достаточно ввести команды на ПУ СОРМ, который находится в здании местного управления ФСБ. Эта система копируется по всей стране, и в каждом областном центре местное УФСБ соединяется кабелями со всеми региональными операторами.
«Разница в том, что по европейскому стандарту ETSI (European Telecommunications Standards Institute), от ПУ передается указание о постановке на контроль, т. е. провайдер/оператор сразу знает, кто у него контролируется, а по по российским требованиям СОРМ провайдер/оператор обеспечивает пропуск этой команды непосредственно в оборудование СОРМ, а сам не знает, кого в этот момент контролируют», - пояснил нам в email Борис Гольдштейн, профессор Санкт-Петербурского института телекоммуникаций, ведущий российский специалист по техническим аспектам СОРМ.
По сути, российский подход более гибкий, чем западный: чтобы добавить новые адреса или номера телефонов в СОРМ, ФСБ не нужно, как на Западе, заново проходить всю юридическую процедуру с пересылкой нового ордера оператору – надо лишь добавить требуемые данные на пункт управления у себя в офисе.
И это также означает, что российские производители оборудования перехвата получают естественные преимущества перед западными компаниями, которым нужно адаптировать свои устройства под российские требования, если они хотят продавать их на нашем рынке и рынках с похожими требованиями, то есть в большинстве стран СНГ.
Виктор Шляпоберский, начальник лаборатории сертификационных испытаний СОРМ Ленинградского отделения ФГУП ЦНИИС (Центрального-научно-исследовательского института связи), подтвердил нам, что хотя технические параметры могут различаться, принципиальный подход к перехвату в России и странах СНГ один и тот же: «У нас, например, по закону нельзя прерывать разговор, а на Украине это можно. Но Украина, Казахстан, Белоруссия и Узбекистан используют системы, которые больше похожи на наши, чем на европейские или американские».
Второе рождение СОРМ
Вполне естественно, что когда страны СНГ столкнулись с протестными движениями, использующими современные телекоммуникации, они обратились к привычным методам слежки – то есть к СОРМ.
В России быстро поняли растущее значение системы. Протестующие выходили на улицы, а российские власти ужесточали контроль над системами СОРМ у операторов и провайдеров. Мы обнаружили любопытную статистику Роскомнадзора: если в 2010 году это ведомство выпустило 16 предостережений региональным операторам по результатам проверки оборудования СОРМ, а годом позже – 13, то в 2012 году таких предстережений было уже 30. В большинстве случае Роскомнадзор реагировал на результаты проверок местных прокуратур и ФСБ.
То, что СОРМ может быть использован против лидеров оппозиции, стало ясно уже в конце прошлого года. 19 декабря 2011 года интернет-портал lifenews.ru, близкий к Кремлю, опубликовал записи девяти телефонных разговоров Бориса Немцова. Немцов уверен, что за прослушиванием его телефона стоит ФСБ:
«Они прослушивают мой телефон всю жизнь, – заявил политик. – Я это знаю, но у меня один телефон, и я его не меняю много лет, чтобы не тратить деньги налогоплательщика. Они меня слушают и по приказу Путина, чекистов и Суркова сливают все это в интернет. В свое время они сливали мои разговоры с Чубайсом, Лисовским. Такие действия нарушают Конституцию и Уголовный кодекс. А lifenews.ru, который выложил записи моих телефонных переговоров, нарушил ст. 137 и 138 УК РФ. Цель была простая – они хотели всех накануне митинга перессорить. Но оппозиция оказалась умнее».
Все опрошенные нами эксперты уверены, что такого рода прослушка осуществлялась спецслужбами, а не частными детективами. Характерно, что после этого утечки видео- и аудиозаписей оппозиционных лидеров стали появляться регулярно.
Прослушка по российскому рецепту
Россия не единственная страна среди государств бывшего СССР, вплотную занявшаяся СОРМ после Арабской весны. Белоруссия, Украина и Киргизия начали модернизировать национальные системы прослушки и перехвата, моделируя их по примеру российского СОРМ. Естественно, что многие страны выбрали российских производителей в качестве поставщиков технологий перехвата.
В марте 2010 года Александр Лукашенко подписал указ о внедрении СОРМ в Белоруссии. В апреле 2012 года национальный оператор Белтелеком отчитался о внедрении СОРМ на сети широкополосного доступа byfly. Официальной информации о поставщике в этом случае нет, но по нашей информации, продукция российской компании «Дигитон» используется в нескольких сормовских проектах Белтелекома.
В конце 2010 года Украина обновила свои национальные требования к СОРМ, и в апреле 2011 года российская компания «Искратель» с гордостью объявила, что программный коммутатор СОРМ этой компании прошел сертификационнные испытания на соответствие новым требованиям и эта разработка получила высокую оценку Службы безопасности Украины.
Наконец, в августе 2012 года Госкомитет нацбезопасности Киргизии выложил на своем сайте проект постановления о повышении эффективности организации оперативно-розыскных мероприятий на сетях и каналах связи страны, причем эта организация оказалась практически идентичной российской. То, что российские компании-поставщики не останутся без контрактов, практически гарантировано экономическим заключением Комитета по безопасности и обороне местного парламента, в котором указано, что российское устройство связи с СОРМ обойдется примерно в три раза дешевле, чем продукция израильской компании Verint.
Вряд ли российские спецслужбы упустят столь блестящую возможность для расширения своего присутствия в странах СНГ. И складывается впечатление, что в настоящее время правительства этих стран такую возможность рассматривают как наименьшее из зол.
В ноябре 2012 года Киргизская служба Радио Свободы опубликовала материал о том, что российское оборудование перехвата могло быть использовано для записи разговоров киргизских политиков в 2010 году – эти записи были слиты в интернет и поставили временное правительство в крайне неловкое положение, так как в разговорах обсуждались распределение должностей и денежных средств.
Радио Свобода назвало два продукта, с помощью которых мог быть осуществлен перехват, – записывающее телефонные переговоры устройство «Фантом» производства компании «Оникс-Лайн» и устройство «Курьер», входящее в оборудование СОРМ производства фирмы «Сигнатек».
«Да, мы поставили оборудование перехвата в Киргизию, это было межправительственное соглашение», – подтвердил нам Сергей Пыхтунов, замдиректора «Сигнатек». Он заявил, что ничего не слышал о скандале, и отверг все обвинения. Такую же позицию занял и Сергей Богоцкой, генеральный директор «Оникс-Лайн».
Насколько известно, скандал никак не повлиял на решимость киргизских силовиков развивать национальную систему прослушки по российскому образцу. А российские производители пока не слишком озабочены тем, что в Европе и США все больше говорят о необходимости контроля над экспортом технологий слежки в страны с репрессивными режимами.
Вадим Секереш, выпускник математико-механического факультета Санкт-Петербургского университета, курирует направление СОРМ в компании “Протей”, имеющей контракты в Узбекистане и Белоруссии. В декабре 2011 года, когда Wikileaks запустила проект The Spy Files, базу данных на производителей оборудования слежки, замеченных в поставках в страны с авторитарными режимами, «Протей» тоже оказался в списке. Но Секереш тогда был не слишком обеспокоен: «Я не обратил на это внимания <…> Мы же на самом деле спецтехнику не продаем, всякие жучки и проч. А то, что к телекоммуниционному оборудованию можно подключиться, так этим многие компании занимаются».
Кто виноват в неудачах
Россия не только предоставляет технологии своим партнерам по бывшему СССР, но и пытается выработать общую стратегию подавления протестов, организованных с помощью соцсетей, призрак которых появился над Россией после Арабской весны. Эти попытки предпринимаются в рамках региональных и международных альянсов, таких как ОДКБ (Организация договора о коллективной безопасности), куда входят Россия, Белоруссия, Армения, Казахстан, Киргизия и Таджикистан, а также Шанхайской организации сотрудничества, основанной в 2001 году Китаем, Россией и центральноазиатскими государствами.
15 июня 2011 года президент Казахстана Нурсултан Назарбаев на открытии саммита ШОС в Алма-Ате предложил создать в рамках организации киберполицию для защиты от интернет-агрессии. По его мнению, пришло время для введения в международное право таких понятий, как «электронный суверенитет государства» и «электронные границы».
По словам Дженисбека Джуманбекова, директора исполнительного комитета региональной антитеррористической структуры ШОС, десять месяцев спустя на втором самите ШОС государства-участники одобрили сотрудничество между спецслужбами в области «предупреждения и пресечения использования интернета в террористических, сепаратистских и экстремистских целях». В свою очередь ОДКБ учредила рабочую группу по информационной безопасности и запустила серию совместных операций, проводимых правоохранительными органами и спецслужбами государств-членов под своеобразным названием ПРОКСИ (противодействие криминалу в сфере информации). Как заявлял в 2010 году генеральный секретарь ОДКБ Николай Бордюжа, в ходе одной из них только в России было приостановлена деятельность 216 информационных ресурсов.
30 мая 2012 года ведущий научно-исследовательский институт при Министерстве связи ВНИИ ПВТИ стал главным центром по подготовке технических специалистов в области информационной безопасности для СНГ. В сентябре 2012 года на саммите в Ялте руководители государств-членов СНГ поддержали идею создания Центра кибербезопасности СНГ, который должен быть смоделирован по примеру CERT (Community Emergency Response Team) для противодействия киберугрозам в СНГ.
Однако мало кто сомневался, в чем цель этих инициатив.
У Владислава Шушина, советника секретариата ОДКБ и ведущего специалиста по информационной безопасности, за плечами долгая и успешная карьера в КГБ. После окончания военной академии он работал в области космических технологий, пока его не перевели в КГБ. Там он занимался оперативной, а потом и аналитической работой, заинтересовался информационной безопасностью, под которой в России подразумеваются не только кибервойны, но также психологические операции и пропаганда.
Во время нашего разговора в небольшой комнате старого особняка в Свечкововм переулке Шушин всеми силами избегал конкретики. Однако он подтверил, что в ОДКБ информационную безопасность понимают шире, чем это обычно принято: «Государства-члены ОДКБ на информационную безопасность смотрят с международной точки зрения, с точки зрения защиты национальных интересов. Это не только техника – защита компьютерных сетей, система управления и т. д., но и политико-идеологическая сфера, противодействие неправомерному использованию информационных технологий с точки зрения расшатывания политической ситуации, создания конфронтационных отношений, содействия тому, чтобы эти преступления расследовались совместно».
Хотя выглядит это довольно зловеще, на самом деле вся эта лихорадочная активность пока далека от достижения результатов.
Создание Центра кибербезопасности СНГ отложено, сказал нам Григорий Вусс, главный консультант этой программы в ВНИИ ПВТИ: «Хотя в плане, только что одобренном в Ялте, этот пункт есть, но с этим проблемы – национальных-то центров пока нет, в России по крайней мере, поэтому решили дождаться, когда будут созданы национальные центры, а потом налаживать между ними сотрудничество. Пока этот вопрос отложен, скажем так, в сторонку.»
Судьба киберполиции, предложенной казахским президентом, и вовсе печальна. Валихан Тулешов, замдиректора Казахстанского института мировой политики и экономики, сказал нам, что инициатива, хотя и была поддержана Китаем, у России вызвала более сдержанную реакцию, как и у других стран ШОС. В результате о cyberpol пока решили забыть.
В свою очередь об операциях ПРОКСИ, проводимых ОДКБ, последний раз было слышно в 2010 году – таких операций не было ни в 2011, ни в 2012 гг.
Такое впечатление, что всюду, где спецслужбы бывшего Советского Союза пытаются придумать новые способы борьбы с растущей угрозой в интернете, результат оказывается более чем скромным. Подозрительное и закрытое мышление бюрократов секретных служб СНГ мешает создавать новые наднациональные агентства или быстро налаживать обмен секретной информацией.
В такой ситуации СОРМ, придуманный еще в советские времена, оказывается намного более эффективным.
Читайте подробнее на Forbes.ru: https://www.forbes.ru/tehno/tehnologii/2 ... i?page=0,1
Совместное расследование Agentura.Ru, CitizenLab и Privacy International. На английском опубликовано в Wired.
12 ноября Верховный суд РФ подтвердил право спецслужб прослушивать оппозиционеров лишь на основании того, что они ведут протестную деятельность. ВС признал законным наблюдение за депутатом Екатеринбургской городской думы Максимом Петлиным, который участвовал в акциях движения «Солидарность», где в том числе звучала критика расширения полномочий ФСБ. А еще два года назад УФСБ по Свердловской области получило санкцию местного суда на все виды слежки за Петлиным на полгода - включая прослушку телефонов и перехват интернет-трафика.
Эта слежка осуществляется при помощи системы, известной как СОРМ – Система оперативно-розыскных мероприятий. Она находится в распоряжении ФСБ и ее предшественников уже более двадцати лет и постоянно обновляется.
Во время роста протестных настроений именно к этой системе обратилась ФСБ для контроля оппозиционного движения, и она же оказалась крайне полезной для сохранения влияния Москвы в странах бывшего Советского Союза.
Наследство КГБ
При распаде Союза новые независимые государства унаследовали в том числе и республиканские управления КГБ. Хотя они были переименованы (за исключением Белоруссии, где КГБ сохранил свое советское название) и во многих государствах избавились от русских кадров, принципы ведения слежки на каналах связи остались неизменным и спустя два десятилетия.
Спецслужбы СНГ сохранили советскую терминологию и даже названия управлений, отвечающих за слежку. С советских времен управление прослушки в КГБ было известно как ОТУ (Оперативно-техническое управление). В 1990-е ФСБ России изменила его название на УОТМ (Управление оперативно-технических мероприятий), и ее примеру последовали Таджикистан и Киргизия - но Белоруссия, Украина, Узбекистан и Казахстан остались верны советской аббревиатуре.
Решив не отказываться от советского наследства, эти государства стали формировать свои национальные системы слежки по российскому образцу, строя свои местные СОРМы.
Тактико-техническое обоснование СОРМ было разработано в середине 1980-х в одном из НИИ КГБ, первоначально для внедрения на аналоговых телефонных линиях. При появлении новых телекоммуникационных технологий технические требования к СОРМ просто дорабатывались. В результате сегодня СОРМ-1 отвечает за прослушку телефонных линий, включая мобильную связь, СОРМ-2 перехватывает интернет-трафик, а СОРМ-3, cудя по рекламе производителей оборудования, должен обеспечивать сбор информации со всех видов связи, ее долгосрочное хранение и доступ ко всем данным об абонентах. Кроме того, СОРМ позволяет использовать мобильные пункты управления – ноутбук со специальным переносным блоком, который можно подключать к узлам связи напрямую и оперативно перехватывать и записывать трафик оператора.
СОРМ оказался полезным и для слежки в социальных сетях, базирующихся в России. «Мы можем снимать информацию с серверов социальных сетей, пользуясь СОРМом», - говорил нам офицер одного из подразделений спецслужбы.
Согласно данным Судебного департамента при Верховном суде, в 2011 году правоохранительные органы получили от российских судов 466 152 разрешения на прослушивание и запись телефонных переговоров, а также сообщений, передаваемых «по сетям электрической и почтовой связи», то есть на перехват электронного трафика. Еще за пять лет до этого, в 2007-м, таких разрешений было выдано 265 937 - на 75% меньше.
Что хотим, то и слушаем
В документации компаний-поставщиков российский СОРМ часто называется западным термином LI (Lawful Interception – законный перехват). Хотя и российская, и западная система делают одно дело – перехватывают трафик, есть между ними ключевое различие.
В США и Западной Европе правоохранительный орган получает в суде ордер и пересылает его оператору, который снимает информацию и отправляет ее спецслужбе.
В России офицер ФСБ тоже должен получить разрешение у судьи, только он не обязан показывать его никому кроме своего начальства. Операторы не имеют права знать, чьи переговоры или почту перехватывает спецслужба. Поэтому технически система устроена по-другому: в распоряжении ФСБ есть ПУ СОРМ (пункты управления), которые соединены по защищенному кабелю с серверами оператора. Чтобы поставить кого-то на прослушку, сотруднику спецслужбы достаточно ввести команды на ПУ СОРМ, который находится в здании местного управления ФСБ. Эта система копируется по всей стране, и в каждом областном центре местное УФСБ соединяется кабелями со всеми региональными операторами.
«Разница в том, что по европейскому стандарту ETSI (European Telecommunications Standards Institute), от ПУ передается указание о постановке на контроль, т. е. провайдер/оператор сразу знает, кто у него контролируется, а по по российским требованиям СОРМ провайдер/оператор обеспечивает пропуск этой команды непосредственно в оборудование СОРМ, а сам не знает, кого в этот момент контролируют», - пояснил нам в email Борис Гольдштейн, профессор Санкт-Петербурского института телекоммуникаций, ведущий российский специалист по техническим аспектам СОРМ.
По сути, российский подход более гибкий, чем западный: чтобы добавить новые адреса или номера телефонов в СОРМ, ФСБ не нужно, как на Западе, заново проходить всю юридическую процедуру с пересылкой нового ордера оператору – надо лишь добавить требуемые данные на пункт управления у себя в офисе.
И это также означает, что российские производители оборудования перехвата получают естественные преимущества перед западными компаниями, которым нужно адаптировать свои устройства под российские требования, если они хотят продавать их на нашем рынке и рынках с похожими требованиями, то есть в большинстве стран СНГ.
Виктор Шляпоберский, начальник лаборатории сертификационных испытаний СОРМ Ленинградского отделения ФГУП ЦНИИС (Центрального-научно-исследовательского института связи), подтвердил нам, что хотя технические параметры могут различаться, принципиальный подход к перехвату в России и странах СНГ один и тот же: «У нас, например, по закону нельзя прерывать разговор, а на Украине это можно. Но Украина, Казахстан, Белоруссия и Узбекистан используют системы, которые больше похожи на наши, чем на европейские или американские».
Второе рождение СОРМ
Вполне естественно, что когда страны СНГ столкнулись с протестными движениями, использующими современные телекоммуникации, они обратились к привычным методам слежки – то есть к СОРМ.
В России быстро поняли растущее значение системы. Протестующие выходили на улицы, а российские власти ужесточали контроль над системами СОРМ у операторов и провайдеров. Мы обнаружили любопытную статистику Роскомнадзора: если в 2010 году это ведомство выпустило 16 предостережений региональным операторам по результатам проверки оборудования СОРМ, а годом позже – 13, то в 2012 году таких предстережений было уже 30. В большинстве случае Роскомнадзор реагировал на результаты проверок местных прокуратур и ФСБ.
То, что СОРМ может быть использован против лидеров оппозиции, стало ясно уже в конце прошлого года. 19 декабря 2011 года интернет-портал lifenews.ru, близкий к Кремлю, опубликовал записи девяти телефонных разговоров Бориса Немцова. Немцов уверен, что за прослушиванием его телефона стоит ФСБ:
«Они прослушивают мой телефон всю жизнь, – заявил политик. – Я это знаю, но у меня один телефон, и я его не меняю много лет, чтобы не тратить деньги налогоплательщика. Они меня слушают и по приказу Путина, чекистов и Суркова сливают все это в интернет. В свое время они сливали мои разговоры с Чубайсом, Лисовским. Такие действия нарушают Конституцию и Уголовный кодекс. А lifenews.ru, который выложил записи моих телефонных переговоров, нарушил ст. 137 и 138 УК РФ. Цель была простая – они хотели всех накануне митинга перессорить. Но оппозиция оказалась умнее».
Все опрошенные нами эксперты уверены, что такого рода прослушка осуществлялась спецслужбами, а не частными детективами. Характерно, что после этого утечки видео- и аудиозаписей оппозиционных лидеров стали появляться регулярно.
Прослушка по российскому рецепту
Россия не единственная страна среди государств бывшего СССР, вплотную занявшаяся СОРМ после Арабской весны. Белоруссия, Украина и Киргизия начали модернизировать национальные системы прослушки и перехвата, моделируя их по примеру российского СОРМ. Естественно, что многие страны выбрали российских производителей в качестве поставщиков технологий перехвата.
В марте 2010 года Александр Лукашенко подписал указ о внедрении СОРМ в Белоруссии. В апреле 2012 года национальный оператор Белтелеком отчитался о внедрении СОРМ на сети широкополосного доступа byfly. Официальной информации о поставщике в этом случае нет, но по нашей информации, продукция российской компании «Дигитон» используется в нескольких сормовских проектах Белтелекома.
В конце 2010 года Украина обновила свои национальные требования к СОРМ, и в апреле 2011 года российская компания «Искратель» с гордостью объявила, что программный коммутатор СОРМ этой компании прошел сертификационнные испытания на соответствие новым требованиям и эта разработка получила высокую оценку Службы безопасности Украины.
Наконец, в августе 2012 года Госкомитет нацбезопасности Киргизии выложил на своем сайте проект постановления о повышении эффективности организации оперативно-розыскных мероприятий на сетях и каналах связи страны, причем эта организация оказалась практически идентичной российской. То, что российские компании-поставщики не останутся без контрактов, практически гарантировано экономическим заключением Комитета по безопасности и обороне местного парламента, в котором указано, что российское устройство связи с СОРМ обойдется примерно в три раза дешевле, чем продукция израильской компании Verint.
Вряд ли российские спецслужбы упустят столь блестящую возможность для расширения своего присутствия в странах СНГ. И складывается впечатление, что в настоящее время правительства этих стран такую возможность рассматривают как наименьшее из зол.
В ноябре 2012 года Киргизская служба Радио Свободы опубликовала материал о том, что российское оборудование перехвата могло быть использовано для записи разговоров киргизских политиков в 2010 году – эти записи были слиты в интернет и поставили временное правительство в крайне неловкое положение, так как в разговорах обсуждались распределение должностей и денежных средств.
Радио Свобода назвало два продукта, с помощью которых мог быть осуществлен перехват, – записывающее телефонные переговоры устройство «Фантом» производства компании «Оникс-Лайн» и устройство «Курьер», входящее в оборудование СОРМ производства фирмы «Сигнатек».
«Да, мы поставили оборудование перехвата в Киргизию, это было межправительственное соглашение», – подтвердил нам Сергей Пыхтунов, замдиректора «Сигнатек». Он заявил, что ничего не слышал о скандале, и отверг все обвинения. Такую же позицию занял и Сергей Богоцкой, генеральный директор «Оникс-Лайн».
Насколько известно, скандал никак не повлиял на решимость киргизских силовиков развивать национальную систему прослушки по российскому образцу. А российские производители пока не слишком озабочены тем, что в Европе и США все больше говорят о необходимости контроля над экспортом технологий слежки в страны с репрессивными режимами.
Вадим Секереш, выпускник математико-механического факультета Санкт-Петербургского университета, курирует направление СОРМ в компании “Протей”, имеющей контракты в Узбекистане и Белоруссии. В декабре 2011 года, когда Wikileaks запустила проект The Spy Files, базу данных на производителей оборудования слежки, замеченных в поставках в страны с авторитарными режимами, «Протей» тоже оказался в списке. Но Секереш тогда был не слишком обеспокоен: «Я не обратил на это внимания <…> Мы же на самом деле спецтехнику не продаем, всякие жучки и проч. А то, что к телекоммуниционному оборудованию можно подключиться, так этим многие компании занимаются».
Кто виноват в неудачах
Россия не только предоставляет технологии своим партнерам по бывшему СССР, но и пытается выработать общую стратегию подавления протестов, организованных с помощью соцсетей, призрак которых появился над Россией после Арабской весны. Эти попытки предпринимаются в рамках региональных и международных альянсов, таких как ОДКБ (Организация договора о коллективной безопасности), куда входят Россия, Белоруссия, Армения, Казахстан, Киргизия и Таджикистан, а также Шанхайской организации сотрудничества, основанной в 2001 году Китаем, Россией и центральноазиатскими государствами.
15 июня 2011 года президент Казахстана Нурсултан Назарбаев на открытии саммита ШОС в Алма-Ате предложил создать в рамках организации киберполицию для защиты от интернет-агрессии. По его мнению, пришло время для введения в международное право таких понятий, как «электронный суверенитет государства» и «электронные границы».
По словам Дженисбека Джуманбекова, директора исполнительного комитета региональной антитеррористической структуры ШОС, десять месяцев спустя на втором самите ШОС государства-участники одобрили сотрудничество между спецслужбами в области «предупреждения и пресечения использования интернета в террористических, сепаратистских и экстремистских целях». В свою очередь ОДКБ учредила рабочую группу по информационной безопасности и запустила серию совместных операций, проводимых правоохранительными органами и спецслужбами государств-членов под своеобразным названием ПРОКСИ (противодействие криминалу в сфере информации). Как заявлял в 2010 году генеральный секретарь ОДКБ Николай Бордюжа, в ходе одной из них только в России было приостановлена деятельность 216 информационных ресурсов.
30 мая 2012 года ведущий научно-исследовательский институт при Министерстве связи ВНИИ ПВТИ стал главным центром по подготовке технических специалистов в области информационной безопасности для СНГ. В сентябре 2012 года на саммите в Ялте руководители государств-членов СНГ поддержали идею создания Центра кибербезопасности СНГ, который должен быть смоделирован по примеру CERT (Community Emergency Response Team) для противодействия киберугрозам в СНГ.
Однако мало кто сомневался, в чем цель этих инициатив.
У Владислава Шушина, советника секретариата ОДКБ и ведущего специалиста по информационной безопасности, за плечами долгая и успешная карьера в КГБ. После окончания военной академии он работал в области космических технологий, пока его не перевели в КГБ. Там он занимался оперативной, а потом и аналитической работой, заинтересовался информационной безопасностью, под которой в России подразумеваются не только кибервойны, но также психологические операции и пропаганда.
Во время нашего разговора в небольшой комнате старого особняка в Свечкововм переулке Шушин всеми силами избегал конкретики. Однако он подтверил, что в ОДКБ информационную безопасность понимают шире, чем это обычно принято: «Государства-члены ОДКБ на информационную безопасность смотрят с международной точки зрения, с точки зрения защиты национальных интересов. Это не только техника – защита компьютерных сетей, система управления и т. д., но и политико-идеологическая сфера, противодействие неправомерному использованию информационных технологий с точки зрения расшатывания политической ситуации, создания конфронтационных отношений, содействия тому, чтобы эти преступления расследовались совместно».
Хотя выглядит это довольно зловеще, на самом деле вся эта лихорадочная активность пока далека от достижения результатов.
Создание Центра кибербезопасности СНГ отложено, сказал нам Григорий Вусс, главный консультант этой программы в ВНИИ ПВТИ: «Хотя в плане, только что одобренном в Ялте, этот пункт есть, но с этим проблемы – национальных-то центров пока нет, в России по крайней мере, поэтому решили дождаться, когда будут созданы национальные центры, а потом налаживать между ними сотрудничество. Пока этот вопрос отложен, скажем так, в сторонку.»
Судьба киберполиции, предложенной казахским президентом, и вовсе печальна. Валихан Тулешов, замдиректора Казахстанского института мировой политики и экономики, сказал нам, что инициатива, хотя и была поддержана Китаем, у России вызвала более сдержанную реакцию, как и у других стран ШОС. В результате о cyberpol пока решили забыть.
В свою очередь об операциях ПРОКСИ, проводимых ОДКБ, последний раз было слышно в 2010 году – таких операций не было ни в 2011, ни в 2012 гг.
Такое впечатление, что всюду, где спецслужбы бывшего Советского Союза пытаются придумать новые способы борьбы с растущей угрозой в интернете, результат оказывается более чем скромным. Подозрительное и закрытое мышление бюрократов секретных служб СНГ мешает создавать новые наднациональные агентства или быстро налаживать обмен секретной информацией.
В такой ситуации СОРМ, придуманный еще в советские времена, оказывается намного более эффективным.
Читайте подробнее на Forbes.ru: https://www.forbes.ru/tehno/tehnologii/2 ... i?page=0,1