Колпак для оппозиции: как советская система прослушки возродилась в России

Как ФСБ использует систему прослушки СОРМ для контроля оппозиционного движения и сохранения влияния Москвы в странах бывшего Советского Союза

Оставайтесь в курсе последних событий! Подписывайтесь на наш канал в Telegram.

Совместное расследование Agentura.Ru, CitizenLab и Privacy International. На английском опубликовано в Wired.

12 ноября Верховный суд РФ подтвердил право спецслужб прослушивать оппозиционеров лишь на основании того, что они ведут протестную деятельность. ВС признал законным наблюдение за депутатом Екатеринбургской городской думы Максимом Петлиным, который участвовал в акциях движения «Солидарность», где в том числе звучала критика расширения полномочий ФСБ. А еще два года назад УФСБ по Свердловской области получило санкцию местного суда на все виды слежки за Петлиным на полгода — включая прослушку телефонов и перехват интернет-трафика.

Эта слежка осуществляется при помощи системы, известной как СОРМ — Система оперативно-розыскных мероприятий. Она находится в распоряжении ФСБ и ее предшественников уже более двадцати лет и постоянно обновляется.

Во время роста протестных настроений именно к этой системе обратилась ФСБ для контроля оппозиционного движения, и она же оказалась крайне полезной для сохранения влияния Москвы в странах бывшего Советского Союза.

Наследство КГБ

При распаде Союза новые независимые государства унаследовали в том числе и республиканские управления КГБ. Хотя они были переименованы (за исключением Белоруссии, где КГБ сохранил свое советское название) и во многих государствах избавились от русских кадров, принципы ведения слежки на каналах связи остались неизменным и спустя два десятилетия.

Спецслужбы СНГ сохранили советскую терминологию и даже названия управлений, отвечающих за слежку. С советских времен управление прослушки в КГБ было известно как ОТУ (Оперативно-техническое управление). В 1990-е ФСБ России изменила его название на УОТМ (Управление оперативно-технических мероприятий), и ее примеру последовали Таджикистан и Киргизия, но Белоруссия, Украина, Узбекистан и Казахстан остались верны советской аббревиатуре.

Решив не отказываться от советского наследства, эти государства стали формировать свои национальные системы слежки по российскому образцу, строя свои местные СОРМы.

Тактико-техническое обоснование СОРМ было разработано в середине 1980-х в одном из НИИ КГБ, первоначально для внедрения на аналоговых телефонных линиях. При появлении новых телекоммуникационных технологий технические требования к СОРМ просто дорабатывались. В результате сегодня СОРМ-1 отвечает за прослушку телефонных линий, включая мобильную связь, СОРМ-2 перехватывает интернет-трафик, а СОРМ-3, cудя по рекламе производителей оборудования, должен обеспечивать сбор информации со всех видов связи, ее долгосрочное хранение и доступ ко всем данным об абонентах. Кроме того, СОРМ позволяет использовать мобильные пункты управления — ноутбук со специальным переносным блоком, который можно подключать к узлам связи напрямую и оперативно перехватывать и записывать трафик оператора.

СОРМ оказался полезным и для слежки в социальных сетях, базирующихся в России. «Мы можем снимать информацию с серверов социальных сетей, пользуясь СОРМом», — говорил нам офицер одного из подразделений спецслужбы.

Согласно данным Судебного департамента при Верховном суде, в 2011 году правоохранительные органы получили от российских судов 466 152 разрешения на прослушивание и запись телефонных переговоров, а также сообщений, передаваемых «по сетям электрической и почтовой связи», то есть на перехват электронного трафика. Еще за пять лет до этого, в 2007-м, таких разрешений было выдано 265 937 — на 75% меньше.

ЧТО ХОТИМ, ТО И СЛУШАЕМ

В документации компаний-поставщиков российский СОРМ часто называется западным термином LI (Lawful Interception — законный перехват). Хотя и российская, и западная система делают одно дело — перехватывают трафик, есть между ними ключевое различие.

В США и Западной Европе правоохранительный орган получает в суде ордер и пересылает его оператору, который снимает информацию и отправляет ее спецслужбе.

В России офицер ФСБ тоже должен получить разрешение у судьи, только он не обязан показывать его никому кроме своего начальства. Операторы не имеют права знать, чьи переговоры или почту перехватывает спецслужба. Поэтому технически система устроена по-другому: в распоряжении ФСБ есть ПУ СОРМ (пункты управления), которые соединены по защищенному кабелю с серверами оператора. Чтобы поставить кого-то на прослушку, сотруднику спецслужбы достаточно ввести команды на ПУ СОРМ, который находится в здании местного управления ФСБ. Эта система копируется по всей стране, и в каждом областном центре местное УФСБ соединяется кабелями со всеми региональными операторами.

«Разница в том, что по европейскому стандарту ETSI (European Telecommunications Standards Institute), от ПУ передается указание о постановке на контроль, т. е. провайдер/оператор сразу знает, кто у него контролируется, а по по российским требованиям СОРМ провайдер/оператор обеспечивает пропуск этой команды непосредственно в оборудование СОРМ, а сам не знает, кого в этот момент контролируют», — пояснил нам в e-mail Борис Гольдштейн, профессор Санкт-Петербургского института телекоммуникаций, ведущий российский специалист по техническим аспектам СОРМ.

По сути, российский подход более гибкий, чем западный: чтобы добавить новые адреса или номера телефонов в СОРМ, ФСБ не нужно, как на Западе, заново проходить всю юридическую процедуру с пересылкой нового ордера оператору — надо лишь добавить требуемые данные на пункт управления у себя в офисе.

И это также означает, что российские производители оборудования перехвата получают естественные преимущества перед западными компаниями, которым нужно адаптировать свои устройства под российские требования, если они хотят продавать их на нашем рынке и рынках с похожими требованиями, то есть в большинстве стран СНГ.

Виктор Шляпоберский, начальник лаборатории сертификационных испытаний СОРМ Ленинградского отделения ФГУП  ЦНИИС (Центрального-научно-исследовательского института связи), подтвердил нам, что хотя технические параметры могут различаться, принципиальный подход к перехвату в России и странах СНГ один и тот же: «У нас, например, по закону нельзя прерывать разговор, а на Украине это можно. Но Украина, Казахстан, Белоруссия и Узбекистан используют системы, которые больше похожи на наши, чем на европейские или американские».

Второе рождение СОРМ

Вполне естественно, что когда страны СНГ столкнулись с протестными движениями, использующими современные телекоммуникации, они обратились к привычным методам слежки — то есть к СОРМ.

В России быстро поняли растущее значение системы. Протестующие выходили на улицы, а российские власти ужесточали контроль над системами СОРМ у операторов и провайдеров. Мы обнаружили любопытную статистику Роскомнадзора: если в 2010 году это ведомство выпустило 16 предостережений региональным операторам по результатам проверки оборудования СОРМ, а годом позже — 13, то в 2012 году таких предостережений было уже 30. В большинстве случаев Роскомнадзор реагировал на результаты проверок местных прокуратур и ФСБ.

То, что СОРМ может быть использован против лидеров оппозиции, стало ясно уже в конце прошлого года. 19 декабря 2011 года интернет-портал lifenews.ru, близкий к Кремлю, опубликовал записи девяти телефонных разговоров Бориса Немцова. Немцов уверен, что за прослушиванием его телефона стоит ФСБ:

«Они прослушивают мой телефон всю жизнь, — заявил политик. — Я это знаю, но у меня один телефон, и я его не меняю много лет, чтобы не тратить деньги налогоплательщика. Они меня слушают и по приказу Путина, чекистов и Суркова сливают все это в интернет. В свое время они сливали мои разговоры с Чубайсом, Лисовским. Такие действия нарушают Конституцию и Уголовный кодекс. А lifenews.ru, который выложил записи моих телефонных переговоров, нарушил ст. 137 и 138 УК РФ. Цель была простая — они хотели всех накануне митинга перессорить. Но оппозиция оказалась умнее».

Все опрошенные нами эксперты уверены, что такого рода прослушка осуществлялась спецслужбами, а не частными детективами. Характерно, что после этого утечки видео- и аудиозаписей оппозиционных лидеров стали появляться регулярно.

Прослушка по российскому рецепту

Россия не единственная страна среди государств бывшего СССР, вплотную занявшаяся СОРМ после «арабской весны». Белоруссия, Украина и Киргизия начали модернизировать национальные системы прослушки и перехвата, моделируя их по примеру российского СОРМ. Естественно, что многие страны выбрали российских производителей в качестве поставщиков технологий перехвата.

В марте 2010 года Александр Лукашенко подписал указ о внедрении СОРМ в Белоруссии. В апреле 2012 года национальный оператор Белтелеком отчитался о внедрении СОРМ на сети широкополосного доступа byfly. Официальной информации о поставщике в этом случае нет, но, по нашей информации, продукция российской компании «Дигитон» используется в нескольких сормовских проектах Белтелекома.

В конце 2010 года Украина обновила свои национальные требования к СОРМ, и в апреле 2011 года российская компания «Искрател» с гордостью объявила, что программный коммутатор СОРМ этой компании прошел сертификационные испытания на соответствие новым требованиям и эта разработка получила высокую оценку Службы безопасности Украины.

Наконец, в августе 2012 года Госкомитет нацбезопасности Киргизии выложил на своем сайте проект постановления о повышении эффективности организации оперативно-розыскных мероприятий на сетях и каналах связи страны, причем эта организация оказалась практически идентичной российской. То, что российские компании-поставщики не останутся без контрактов, практически гарантировано экономическим заключением Комитета по безопасности и обороне местного парламента, в котором указано, что российское устройство связи с СОРМ обойдется примерно в три раза дешевле, чем продукция израильской компании Verint.

Вряд ли российские спецслужбы упустят столь блестящую возможность для расширения своего присутствия в странах СНГ. И складывается впечатление, что в настоящее время правительства этих стран такую возможность рассматривают как наименьшее из зол.

В ноябре 2012 года Киргизская служба Радио Свободы опубликовала материал о том, что российское оборудование перехвата могло быть использовано для записи разговоров киргизских политиков в 2010 году – эти записи были слиты в интернет и поставили временное правительство в крайне неловкое положение, так как в разговорах обсуждалось распределение должностей и денежных средств.

Радио« Свобода» назвало два продукта, с помощью которых мог быть осуществлен перехват, — записывающее телефонные переговоры устройство «Фантом» производства компании «Оникс-Лайн» и устройство «Курьер», входящее в оборудование СОРМ производства фирмы «Сигнатек».

«Да, мы поставили оборудование перехвата в Киргизию, это было межправительственное соглашение», — подтвердил нам Сергей Пыхтунов, замдиректора «Сигнатек». Он заявил, что ничего не слышал о скандале, и отверг все обвинения. Такую же позицию занял и Сергей Богоцкой, генеральный директор «Оникс-Лайн».

Насколько известно, скандал никак не повлиял на решимость киргизских силовиков развивать национальную систему прослушки по российскому образцу. А российские производители пока не слишком озабочены тем, что в Европе и США все больше говорят о необходимости контроля над экспортом технологий слежки в страны с репрессивными режимами.

Вадим Секереш, выпускник математико-механического факультета Санкт-Петербургского университета, курирует направление СОРМ в компании «Протей», имеющей контракты в Узбекистане и Белоруссии. В декабре 2011 года, когда Wikileaks запустила проект The Spy Files, базу данных на производителей оборудования слежки, замеченных в поставках в страны с авторитарными режимами, «Протей» тоже оказался в списке. Но Секереш тогда был не слишком обеспокоен: «Я не обратил на это внимания <…> Мы же на самом деле спецтехнику не продаем, всякие жучки и пр. А то, что к телекоммуникационному оборудованию можно подключиться, так этим многие компании занимаются».

Кто виноват в неудачах

Россия не только предоставляет технологии своим партнерам по бывшему СССР, но и пытается выработать общую стратегию подавления протестов, организованных с помощью соцсетей, призрак которых появился над Россией после «арабской весны». Эти попытки предпринимаются в рамках региональных и международных альянсов, таких как ОДКБ (Организация договора о коллективной безопасности), куда входят Россия, Белоруссия, Армения, Казахстан, Киргизия и Таджикистан, а также Шанхайской организации сотрудничества, основанной в 2001 году Китаем, Россией и центральноазиатскими государствами.

15 июня 2011 года президент Казахстана Нурсултан Назарбаев на открытии саммита  ШОС в Алма-Ате предложил создать в рамках организации киберполицию для защиты от интернет-агрессии. По его мнению, пришло время для введения в международное право таких понятий, как «электронный суверенитет государства» и «электронные границы».

По словам Дженисбека Джуманбекова, директора исполнительного комитета региональной антитеррористической структуры ШОС, десять месяцев спустя на втором саммите ШОС государства-участники одобрили сотрудничество между спецслужбами в области  «предупреждения и пресечения использования интернета в террористических, сепаратистских и экстремистских целях». В свою очередь ОДКБ учредила рабочую группу по информационной безопасности и запустила серию совместных операций, проводимых правоохранительными органами и спецслужбами государств-членов под своеобразным названием ПРОКСИ (противодействие криминалу в сфере информации). Как заявлял в 2010 году генеральный секретарь ОДКБ Николай Бордюжа, в ходе одной из них только в России было приостановлена деятельность 216 информационных ресурсов.

30 мая 2012 года ведущий научно-исследовательский институт при Министерстве связи ВНИИ ПВТИ стал главным центром по подготовке технических специалистов в области информационной безопасности для СНГ. В сентябре 2012 года на саммите в Ялте руководители государств-членов СНГ поддержали идею создания Центра кибербезопасности СНГ, который должен быть смоделирован по примеру CERT (Community Emergency Response Team) для противодействия киберугрозам в СНГ.

Однако мало кто сомневался, в чем цель этих инициатив.

У Владислава Шушина, советника секретариата ОДКБ и ведущего специалиста по информационной безопасности, за плечами долгая и успешная карьера в КГБ. После окончания военной академии он работал в области космических технологий, пока его не перевели в КГБ. Там он занимался оперативной, а потом и аналитической работой, заинтересовался информационной безопасностью, под которой в России подразумеваются не только кибервойны, но также психологические операции и пропаганда.

Во время нашего разговора в небольшой комнате старого особняка в Свечковом переулке Шушин всеми силами избегал конкретики. Однако он подтвердил, что в ОДКБ информационную безопасность понимают шире, чем это обычно принято: «Государства-члены ОДКБ на информационную безопасность смотрят с международной точки зрения, с точки зрения защиты национальных интересов. Это не только техника — защита компьютерных сетей, система управления и т. д., но и политико-идеологическая сфера, противодействие неправомерному использованию информационных технологий с точки зрения расшатывания политической ситуации, создания конфронтационных отношений, содействия тому, чтобы эти преступления расследовались совместно».

Хотя выглядит это довольно зловеще, на самом деле вся эта лихорадочная активность пока далека от достижения результатов.

Создание Центра кибербезопасности СНГ отложено, сказал нам Григорий Вусс, главный консультант этой программы в ВНИИ ПВТИ: «Хотя в плане, только что одобренном в Ялте, этот пункт есть, но с этим проблемы — национальных-то центров пока нет, в России по крайней мере, поэтому решили дождаться, когда будут созданы национальные центры, а потом налаживать между ними сотрудничество. Пока этот вопрос отложен, скажем так, в сторонку».

Судьба киберполиции, предложенной казахским президентом, и вовсе печальна. Валихан Тулешов, замдиректора Казахстанского института мировой политики и экономики, сказал нам, что инициатива, хотя и была поддержана Китаем, у России вызвала более сдержанную реакцию, как и у других стран ШОС. В результате о cyberpol пока решили забыть.

В свою очередь, об операциях ПРОКСИ, проводимых ОДКБ, последний раз было слышно в 2010 году — таких операций не было ни в 2011, ни в 2012 годах.

Такое впечатление, что всюду, где спецслужбы бывшего Советского Союза пытаются придумать новые способы борьбы с растущей угрозой в интернете, результат оказывается более чем скромным. Подозрительное и закрытое мышление бюрократов секретных служб СНГ мешает создавать новые наднациональные агентства или быстро налаживать обмен секретной информацией.

В такой ситуации СОРМ, придуманный еще в советские времена, оказывается намного более эффективным.

 

Андрей Солдатов
Ирина Бороган
forbes.ru

Подпишитесь на ежедневный дайджест от «Континента»

Эта рассылка с самыми интересными материалами с нашего сайта. Она приходит к вам на e-mail каждый день по утрам.

    0 0 голоса
    Рейтинг статьи
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии