Как понять за тобой следит фсб. Технологии безопасности. Если за вами следят. Причины слежки супруга

14.01.2013, Пн, 11:01, Мск , Текст: Игорь Королев

У ФСБ имеются «оперативные возможности» в платежной системе Webmoney, благодаря которым следствие раскрыло DDOS-атаку против «Аэрофлота». Узнав, на какие WM-кошельки переводились деньги за атаку, следствие выявило их владельцев, определило IP-адреса, проанализировало трафик и, таким образом, вышло на панель управления бот-сети.

CNews продолжает публикацию материалов уголовного дела владельца платежной системы Chronopay Павла Врублевского , которого ФСБ обвиняет в заказе DDOS-атаки на сервер конкурирующей системы - «Ассист» - с целью заблокировать возможность покупки электронных билетов на сайте «Аэрофлота». Секретность с материалов дела была снята постановлением заместителя руководителя оперативного управления 18 центра ФСБ А. Лютиковым . DDOS-атака проходила в период с 15 по 24 июля 2010 г, после чего «Ассист» обратился с заявлением в управление ФСБ по Санкт-Петербургу и Ленинградской области.

В поле зрения оперативников сразу попал кошелек в платежной системе Webmoney (WM), используемый человеком под псевдонимом Engel, следуют из материалов дела. Также в распоряжении следствия оказалась электронная переписка сотрудников Chronopay (финансистов Максима Андреева и Натальи Клюевой со специалистами по безопасности Максимом Пермяковым и Станиславом Мальцевым ), согласно которой в дни атаки ежедневно на указанный кошелек должно было переводиться по $500 с целью «PR и конкурентной борьбы». Чуть ранее на этот же кошелек из Chronopay было переведено еще $10 тыс. за создание «фармацевтического проекта».

Ниточка в Webmoney

В ФСБ заподозрили, что атаку осуществлял Engel по заказу Врублевского. С помощью «оперативных возможностей» в системе Webmoney было установлено, что упомянутый выше кошелек относится к WM-идентификатору, зарегистрированному на уроженца Ленинградской области Игоря Артимовича . Следствие получило доступ к журналу входов в систему за последние несколько месяцев, узнав таким образом IP-адрес Артимовича.

Далее ФСБ обнаружило и остальные WM-идентификаторы, зарегистрированные на Артимовича (через год соответствующие документы были официально изъяты в ходе обысков в офисе Webmoney). Журнал транзакций подтвердил получение Артимовичем в дни атаки на «Ассист» денежных средств на общую сумму $20 тыс. Согласно перехваченной переписке сотрудников Chronopay. кошелек, с которого приходили деньги, принадлежал этой компании.

Сделав запрос провайдеру, которому принадлежал упомянутый выше IP-адрес - «Национальные кабельные сети» (бренд Onlime) - ФСБ установило, что адрес зарегистрирован на брата Игоря Артимовича Дмитрия (через год копия договора была изъята в ходе обысков у провайдера). На тот момент они вместе снимали квартиру в Москве. После этого следствие приняло решение провести оперативно-розыскные мероприятия (ОРМ) в отношении используемых братьями Артимовичами интернет-каналов (от Onlime и «Скай Линк»), прослушивание их стационарного и мобильных телефонов (от «Вымпелкома», МТС и «Мегафона»), а также чтение электронной почты в домене artimovich.info. У Артимовичей было еще несколько ящиков на Mail.ru, но их заблокировала администрация. Кроме того, управление ФСБ по Санкт-Петербургу получило доступ к журналам посещения страницы Игоря Артимовича в сети «Вконтакте».

Отметим, что к концу лета Артимовичи выпали из поля зрения ФСБ, но на помощь следствию вновь пришла Webmoney. «Оперативные возможности» в этой системе позволили обнаружить их новые кошельки, а вместе с этим новые адреса электронной почты и номера мобильных телефонов, которые они пополняли (сами телефоны были зарегистрированы на подставных лиц). Выявлены были и новые IP-адреса: на этот раз Артимовичи заходили на Webmoney через мобильные сети «Скай Линк» и «Скартел» (бренд Yota). Впрочем, вскоре братья вновь исчезли. Управление «Т» ФСБ, взяв на контроль приобретение ими железнодорожных и авиабилетов, сообщило об отъезде Артимовичей в Киев. Весной 2011 г. это же управление обнаружило их возвращение в Санкт-Петербург.

«За нами следит ФСБ. Уходим в Jabber»

Имея возможность отслеживания интернет-трафика, ФСБ смогло прочитать ICQ-переписку Артимовичей с неустановленными собеседниками. Один из них прислал ссылку на о начале Единой баскетбольной лиги ВТБ. Собеседник указал на фото с соответствующей пресс-конференции: «Второй слева - я. О***нный баскетболист, правда?».

Вторым слева на фотографии был Павел Врублевский. Рядом с ним сидел тогдашний вице-премьер и нынешний глава администрации президента Сергей Иванов . Далее неизвестный собеседник послал ссылку на пресс-релиз Chronopay со словами «наш релиз на тему». На вопрос Артимовича, является ли такого рода спонсорство рекламой Chronopay, собеседник дал следующий ответ: «Официально - да. Неофициально - посмотри биографию Сергея Борисовича Иванова и ответы начнут прорисовываться».

Также собеседники обсуждали продажу наркотических средств («контролов»), регистрацию нескольких десятков соответствующих доменов в зоне.Ru, оформление серверов на некоего Андрея Богданова и работу на форуме Spamdot (используется спамерами, торгующими за рубежом фармацевтикой). Анализ контакт-листа Артимовичей в ICQ показал, что они часто общаются с людьми, находящимися в поле зрения правоохранительных органов из-за распространения вредоносных программ. Но главное, на что обратило внимание следствие, это обнаружение подозреваемыми слежки. Собеседники обсуждали необходимость шифрования почты и жестких дисков, а также переход на новую версию ICQ с целью установки модуля шифрования Simp.

Собеседники заподозрили, что ФСБ пыталось устроить подставную встречу с неким Хохолковым - подельником известного распространителя спама и вирусов Леонида Куваева , осужденного в настоящий момент на длительный тюремный срок за педофилию. Обсуждался также вопрос с переездом Артимовичей и съем квартиры на чужой паспорт. На вопрос одного из братьев «А что ты очкуешь взять нам квартиру» неизвестный собеседник дает откровенный ответ: «Я что по-твоему совсем с головой не дружу? На вас ФСБ охотится!». Далее разговор предлагается перевести в систему Jabber.

Впрочем, личность собеседника следствие так и не установило. Сам Врублевский заявил CNews, что он не вел указанных переговоров. Предприниматель также добавил, что он не понимает, для чего в его дело была включена данная переписка. ОРМ в отношение Врублевского вообще результатов не дали: как отмечается в материалах дела, по телефону он общался только на бытовые темы.

Как ФСБ ищет пароли

Еще одним шагом следствия стал анализ интернет-трафика Артимовичей, для этого использовались программы Ufasoft Sniffer и WireShark (анализируют трафик в формате TCPDump). Таким образом были обнаружены факты установления защищенного соединения с двумя IP-адресами, принадлежащими американскому хостинг-провайдеру LayeredTech. На указанных адресах находилось приглашение для входа в панель управления программного обеспечения Topol-Mailer. Путем контекстного поиска в журналах трафика по слову «password» были найдены строки с логином и паролем, которые успешно подошли для входа в обе панели.

По мнению следствия, это были бот-сети с функциями прокси-серверов, позволяющие осуществлять крупномасштабные спам-рассылки и DDOS-атаки нескольких видов (UDP-Flood, TCP-Flood и HTTP-Get). На момент захода следователей в августе 2010 г. обе бот-сети вместе насчитывали 20 тыс. зараженных компьютеров. Панель управления позволяла просмотреть статистику заражений с географическим распределением и информацию о «поставщиках» зараженных компьютеров, загружать образцы используемой вредоносной программы для конкретных поставщиков и ввести адреса для осуществления DDOS-атаки.

В числе адресов «жертв» бот-сети, согласно данным соответствующего раздела, были следующие фармацевтические ресурсы: 4allforum.com, accessbestpharmacy.com, canadian-rxonline.com, naturalviagraonline.com, glavmed.com, spamit.com, stimul-cash.com, yout-pills-online.com, ehost.by, spampeople.net, spamdot.us. Сами Артимовичи регулярно осуществляли спам-рассылки с рекламой фармацевтических препаратов с адресов в системе «Рамблер». Это навело следствие на мысль, что они атаковали своих конкурентов. Часть из атакованных ресурсов, как считается, принадлежит бывшему акционеру Chronopay Игорю Гусеву (известен своим конфликтом с Врублевским).

Полученные материалы были переданы эксперту компании Group-IB для проведения экспертизы. Он осуществил выход на исследуемый ресурс через сервис виртуальных частных сетей CryptoCloud с иностранных IP-адресов. Проведя анализ ресурсов, он подтвердил выводы следствия о том, что речь идет о панели управления бот-сетью. Также специалист обратил внимание, что в дни атаки на «Ассист» число зараженных компьютеров резко возросло (до 250 тыс.). Сравнив со списком 25 тыс. адресов, участвовавших в атаке на «Ассист», эксперт обнаружил, что треть из этих адресов присутствует в списке заражений бот-сети Артимовичей.

Специалист Group-IB провел также и исследование вредоносной программы, загруженной из бот-сети. Антивирус Eset NOD32 определил эту программу как Win32/Rootkit.Agent.NRD trojan, «Антивирус Касперского» - как Rootkit.Win32.Tent.btt. С использованием программы-отладчика OllyDbg и дизассемблера IDA Pro 8.0 (позволяет получить код программы на языке низшего уровня) эксперт установил, что данная программа без участия пользователя записывает в операционную систему драйвер для проведения DDOS-атак. Для получения команд драйвер периодически обращается к сетевым адресам, совпадающим с адресами бот-сети Артимовичей.

Впрочем, адреса «Ассист» в списке атакуемых адресов не было. Но каких-либо ограничений, не позволяющих осуществить DDOS-атаку на эту платежную систему с данной бот-сети, тоже нет. Поэтому специалист Group-IB пришел к выводу, что она могла использоваться для расследуемой атаки. На основании результатов исследования Group-IB «оперативные источники из вирмейкерской среды» также подтвердили следствию этот вывод.

Также следствие зафиксировало обращения к другому американскому хостинг-провайдеру - DCSManage, где Артимовичи в зашифрованном виде (с помощью программы программной PGP Desktop) хранила Topol-Mailer, программу для осуществления спам-рассылок и базу данных почтовых адресов объемом 40 ГБ. Анализ остального интернет-трафика Артимовичей показал, что они осуществляли заход под аккаунтом администратора на форум спамеров Spamplanet.com, а также искали в «Яндексе» информацию по запросу «путин аэрофлот».

Врублевский считает, что техническая экспертиза DDOS-атаки на "Ассист" так и не была проведена. "В деле присутствует исследование только панели управления некой бот-сети, но следов атаки на "Ассист" там нет, - отмечает предприниматель. - Частичное совпадение IP-адресов, зараженных этой бот-сетью с IP-адресами, с которых осуществлялась атака, не является доказательством. Один и тот же компьютер может быть заражен несколькими вирусами. Некоторое время хакеры даже проводят соревнования, удаляя с зараженных компьютеров вирусы конкурентов".

О том, с каким проблемами в дальнейшем столкнулось следствие , какие показания дали Артимовичи, Врублевский и другие участники дела читайте в следующих материалах CNews.

Слежку можно разделить на две подгруппы - собственно наружное наблюдение (скрытое) и психологическое давление. Психологическое давление вычислять не надо - они сами объявятся. Их задача именно напугать: «Мы знаем про тебя, инквизиция не дремлет». В моем случае, например, это были два крупных парня, поджидавшие меня на лестничной площадке, у дверей моей квартиры. Потом следили за окнами.

Со скрытым наблюдением сложнее. Вычислить можно как по прямым признакам, так и по косвенным. Косвенные: кто-то спрашивал соседей про вас. Принесли странную курьерскую доставку. Странно ошиблись домофоном. Странный звонок по телефону. Вообще что-то непонятное, выходящее за рамки логичного поведения людей.

Прямые признаки понятны: один и тот же человек в двух разных местах, наблюдение из машины и так далее. Главный же признак - взгляд и выражение лиц. Если вы встречаетесь со следящим за вами опером глазами - вы обязательно зацепитесь за его взгляд. Что-то в нем… Какая-то напряженность, неестественность. Как будто он смотрит телевизор. Вы для него не человек, не личность - задание. Это чувствуется. У новичков же во взгляде еще и неловкость.

Например, на одной встрече мы вычислили слежку следующим образом. На входе в кафе мое внимание привлек молодой парень, куривший около крыльца. Привлек именно вот этим растерянно-неестественным взглядом. Заказали чай. Подошел официант. С таким же растерянным взглядом поставил перед нами пустое блюдце. Для чего - ответить не смог. Зачем официанту делать две ходки и приносить сначала одно пустое блюдце, а потом чайник, две чашки и еще два блюдца? Позже выяснилось: именно этот парень у входа велел официанту принести нам это блюдце, но ни при каких условиях не ставить на него горячее - чайник или чашку. Возможно, оно было пластиковым, возможно - с начинкой.


Но, как правило, работают проще и прямее. В основном просто подсаживается пара человек за соседний столик, и если микрофоны их мобильников повернуты в вашу сторону, значит, пишут. Это стандартно: два мужика, сидят долго, не пьют, почти не разговаривают. Если переместиться за другой столик - эти уйдут, а придут другие.

Опера все однообразны, типичны. Одинаковая манера одеваться - как-то по-провинциальному: куртка, брюки, борсетка, спортивная шапочка и… темные остроносые ботинки. Это классика жанра. Я не знаю почему, но почти все шпики от Калининграда до Владивостока носят черные остроносые ботинки. Проверено неоднократно. На встрече тела Александра Долматова* в Шереметьево было несколько групп по три-четыре человека, все - в остроносых ботинках.

Барнаульсике эшники. Фото "Нью-Таймс"

Второй важнейший идентификационный признак - видеокамера. Держат, как правило, в руке, наготове. Как только начинается действие - бросаются снимать. На вопросы не отвечают, не представляются.

Могут работать и «под дурачка». То есть просто под видом журналистов взять интервью: «Скажите, что вы думаете по поводу происходящего и действующей власти?» При этом могут быть даже с большой камерой на штативе, вдвоем - оператор и «корреспондент» - с микрофоном и бейджиком. Это уже уровень повыше.

Есть среди них и засвеченные. Александр Черный, Леша-Улыбка, Алексей Окопный, Кирилл Ревяков. Те, кто бывал на Триумфальной, знают их в лицо. Остальные могут посмотреть на шпик.инфо.

Леша-улыбка

Вообще оперативники работают на всех акциях. Написали в мероприятии в Фейсбуке, что завтра встречаетесь с единомышленниками в полтретьего у памятника Пушкину? Они будут там. Христос сегодня сказал бы так: где двое соберутся во имя мое - там обязательно будет опер.

Конспирация спасает не всегда. Даже при всех принятых мерах безопасности шанс утечки информации остается. Главный принцип - чем меньше людей знает о предстоящем мероприятии, тем лучше (предел - шесть-десять человек) - тоже работает не всегда. Например, об одной акции прямого действия, которая готовилась со всеми мерами предосторожности (участвовали в ней всего пять человек, и проходила она в пять утра на окраине Москвы), оперативники были осведомлены и уже ждали активистов на месте. Как вычислили - неизвестно. Вероятно, через прослушку телефонов.

Так что при выборе - действовать открыто или заниматься конспирологией - лично я теперь выбираю первый вариант. По крайней мере, не припаяют организацию тайного сообщества.

Если вы гражданский активист, принимаете участие в митингах и акциях, где-то уже засветились, кому-то дали интервью, получили «сутки» или штраф - скорее всего, ваш блог или страницу читают. Если вы достаточно известная фигура в протесте - читают совершенно точно. Присутствие «ботов» или «троллей» при этом совсем не обязательно. Мой ЖЖ, например, троллят довольно активно, особенно те посты, где я пишу про ФСБ, а вот страницу в Фейсбуке не троллят вообще. Но в моем уголовном деле были тексты и оттуда, и оттуда. Причем свежие, написанные всего за сутки до допроса.

Главное техсредство для дистанционного слежения - «подводная лодка»: машина наблюдения на базе микроавтобуса «Форд» или «Мерседес». Я видел две - синюю и белую. На крупных акциях они бывают часто. Стоят неподалеку от центра событий. Обвешаны камерами и микрофонами направленного действия. На крыше перископ метра три высотой также с камерой на макушке. Судя по оснащению, аппаратура там высшего качества.

Это уже серьезно. Это уже абы к кому не посылают. Это уже признак, что по вам работают по-настоящему. Можно гордиться. У моих знакомых "подводная лодка" двое суток ночевала во дворе.

Слежка может использоваться и для превентивных задержаний перед акциями. Могут заблокировать замок спичками или жвачкой: при высыхании она станет твердой, как бетон. Могут задержать по надуманному поводу на три часа. В крайнем случае могут и избить. Рецепт против этого один: за два-три дня до намеченного мероприятия переехать на конспиративную квартиру, телефон не брать, в сеть не выходить, до места действия добираться окольными путями и желательно на машине. Естественно, не на своей.

Я понимаю, все это звучит, как «Семнадцать мгновений весны», но поверьте - это не байки. Одно время я и мои товарищи жили именно в этом режиме.

Джентлмэны, которые пасли меня на моей же лестничной площадке, следят за моим окошком

Места повышенного риска - ОВД, акции, пикетирования и проч. Самый опасный момент - расхождение по домам. Юрия Червочкина* убили именно так: из ОВД увезли на окраину города, а когда он пошел через лес к станции, за ним увязались четверо. Он их вычислил, зашел в кафе, откуда успел позвонить и сказать, что за ним следят. Через полчаса его нашли без сознания, избитого битами. Поэтому - при первых признаках слежки по одному не расходиться. Держаться группами. Зайти на пару часов в кафе. Чаще крутить головой по сторонам. Если есть возможность - лучше уехать на машине.

Если вы только подозреваете, что за вами следят, но до конца не уверены, можно попробовать это вычислить. Например, назначить через соцсети липовую встречу и посмотреть, кто придет. Или подложить печенье под коврик у входной двери. Или незаметно опломбировать дверь. Проверить электрощиток на площадке - нет ли там звукозаписывающих устройств.

Если да, пасут - стоит принять необходимые меры предосторожности. Тут важно понять два момента. Первое - кто за вами следит, штатные сотрудники органов или нанятые кем-то гопники, и второе - с какой целью и каковы пределы их деятельности. Если это оперативники и собирают информацию - лучше. Если гопники - хуже. Потому что непонятно, хотят ли они просто попугать или у них уже заготовлена «арматурка» в цветочном букете.

В первом случае обращать особого внимания на них не стоит. У них свое дело, у вас - свое. Но поскольку телефон с большой долей вероятности уже прослушивается, а почта просматривается, имеет смысл начать выбирать выражения. От прямых слов перейти к иносказаниям. А всю личную информацию передавать либо в gmail, либо в Скайпе. Этого достаточно. Ведь все равно о важных вещах - например, рецепте пельменей - вы же будете разговаривать только при личной встрече, верно? Из телефона при этом, кстати, рекомендуется вытаскивать аккумулятор. Есть версия, что разговор можно прослушать даже через выключенный телефон. Не знаю, так ли это, но предосторожность лишней не будет.

Если же субъекты и цель слежки непонятны, тогда следует действовать более радикально. Не ходить одному темными переулками. Не встречаться с непонятными людьми. При входе в подъезд просить близких выглянуть на площадку или посмотреть в глазок. Из лифта выходить не на своем этаже. Приобрести средства самообороны и самозащиты - скажем, «Осу» и бронежилет второго класса защиты. В подъезд заходить наготове. Желательно найти человека, который в острых ситуациях мог бы проводить вас до дома. В метро стоять подальше от края платформы, боком к путям, с выдвинутой вперед опорной ногой. Парковаться в разных местах. Почаще оглядываться. Перед выходом смотреть в окно.

Все это непросто, согласен, но, во-первых, не отнимет много времени, через две-три недели все уже станет понятно и можно строить тактику на новой информации, а во-вторых, такая игра в шпионов будет все же нелишней. Не надо облегчать им работу.

Если вы точно выяснили, что следят сотрудники спецслужб, то тогда лучшая мера противодействия - глумление. Они очень боятся публичности. Поэтому: увидели, достали телефон - и вперед: снимать лица, номера машин, задавать людям вопросы. В этом случае у оперов происходит разрыв шаблона. Они кормятся только нашим страхом - помните об этом. Привыкли, что жертва ведет себя по алгоритму жертвы. Ломайте этот алгоритм. Перехватывайте инициативу. Навязывайте свои правила игры. Как это произошло на дне рождения Ольги Романовой, куда приехали две машины оперативников: угрожали, снимали на видеорегистраторы, а когда мы вышли и стали снимать их в ответ со смехом и подколками - просто сбежали.

Если вас задержали, будьте готовы к разговору с сотрудником ФСБ. В ОВД или даже автозаке. Бить не бьют, но психологическое давление будет. Главное правило все то же: никаких имен - никогда, никому, ни при каких обстоятельствах! НИКАКИХ ИМЕН. Запомните это раз и навсегда. Даже в порядке допуска, даже с приставками «представим» и «предположим». Приставки потом исчезнут, а имена останутся. «Не знаю. Не помню. Возможно, где-то и видел, но не уверен. Всю информацию узнал из интернета. Кто модератор - не знаю».

Также не давайте согласия на фотографирование и дактилоскопию. При административном задержании вы имеете полное право отказаться. Вот и отказывайтесь. Несмотря даже на давление или попытки снять отпечатки или сфотографировать силой. Лицо вниз, пальцы в кулак и как можно больше крика и требований вызвать адвоката. Это, как правило, работает.

Можно, конечно, написать заявление в дежурную часть, потребовав регистрацию сообщения и выдачу письменного подтверждения с регистрационным номером. Но… «Заявление на тему «за мной следит ФСБ или Центр Э» не примут, - говорит правозащитник Оксана Челышева. - Надо быть хитрее: однажды мы с другом написали заявление, требуя обеспечить нашу защиту от «преступников, осуществляющих наблюдение за нами во время выполнения банковских операций с возможной целью совершения преступления». При этом указали точный маршрут передвижения наших следопытов». Впрочем, результат все равно будет нулевой, вы же понимаете.

Главное же - не паниковать. Не усложнять себе жизнь излишней конспирологией. Не подцепить паранойю. Помните, что это одна из их задач - вывести вас из равновесия, заставить совершить ошибку.

Уясните главное: вы не делаете ничего противозаконного. Да, мы с вами живем в авторитарном кагэбэшном государстве, где посадить человека - вообще не проблема. Любого и по любому поводу. И если вас действительно захотят посадить - вас посадят. Со слежкой или без слежки. Примите это как данность и… успокойтесь. И делайте дальше, что должны. У них своя работа - у нас своя.

Аркадий Бабченко
Специально для

Потому что он, якобы, нарушает законодательство «о защите детей от вредоносной информации». Вообще, помните, с чего началась борьба властей со свободным интернетом в России?

Строго по Остапу Бендеру: с заботы о детях. Под этим соусом разрешили внесудебную блокировку сайтов; под этим соусом внедряли новые и новые системы слежки и контроля. Чтобы детишки не пострадали и не попали в лапы страшных и ужасных педофилов.

1. КТО ЗА НАМИ СЛЕДИТ В ИНТЕРНЕТЕ?

Но что делать с ситуацией, когда сами контролеры - и есть педофилы?

Знакомьтесь: Михаил Иванович Серов, основатель и до весны 2015 года основной акционер и генеральный директор фирмы «Специальные технологии», лидера на российском рынке решений СОРМ . Жил в Санкт-Петербурге, а в Саратове владел базой отдыха и содержал при ней разветвленную сеть сутенеров, которые поставляли ему несовершеннолетних девочек . Был задержан, отпущен под подписку о невыезде (!!!), покинул страну.

Нет, само по себе то, что гендиректор коммерческой структуры оказался преступником (в сфере, не связанной напрямую с деятельностью его структуры) нет ничего особенного; но все же кейс Серова полон грустной иронии и крайне поучителен. Контролирующие органы за последние годы сделали очень много для ограничения свободы интернета, затруднив доступ к информации для законопослушных граждан. Все это (все эти внесудебные блокировки и черные списки) якобы для защиты от педофилов. В итоге гражданам стало труднее, а у педофилов (по крайней мере некоторых) - все в порядке. И это не случайность, а неизбежное следствие системы, в которых у какой-то структуры сосредотачиваются огромные полномочия при полной непрозрачности и неподконтрольности обществу.

Важная оговорка: здесь вполне уместно спросить «а что там у хохлов?» (или воскрикнуть: «а в Америке негров линчуют!») - потому что такая же проблема (неподконтрольность и непрозрачность спецслужб, обладающих неограниченными полномочиями, что создает огромный риск злоупотреблений) присуща, безусловно, очень многим странам - и очень мало где эта проблема эффективно решена. В США гражданское общество борется с чрезмерными полномочиями NSA с переменным успехом уже очень много лет, и борьбе этой нет конца. Но мы живем в России - и в России сейчас вот так: ФСБ навязывает провайдерам закупку шпионского оборудования на многие миллиарды рублей у крайне мутной конторы.

«Мутность» отнюдь не только в сексуальных предпочтениях ее учредителя. Обороты «Специальных технологий» таковы, что фирма могла бы входить в ТОП-50 ИТ-компаний России . Но мы не находим «Специальные технологии» ни в рейтингах, ни в обзорах. Да что там рейтинги: у фирмы с многомиллиардным оборотом нет даже публичного прайс-листа, и сайта нет! И в самом деле, зачем? Система продаж работает иначе.

Напомню, что оборудование для СОРМ обязан закупить любой провайдер, начинающий свой бизнес. После получения лицензии, он в трехмесячный срок согласует план СОРМ с региональным управлением ФСБ. И здесь-то ему и указывают на конкретную компанию-поставщика, в которой надо приобрести оборудование. Это требование совершенно незаконно (по закону об оперативно-розыскной деятельности, государство обязано осуществлять ее за свой счет), но сделать с этим провайдер ничего не может: ему попросту не подпишут бумаги на сдачу узла связи в эксплуатацию. Поэтому приходится платить.

После того, как Серов сбежал из России, «Специальные технологии» у него отобрали . Компанию переписали на трех человек, ранее никаким бизнесом не занимавшихся; для этого, судя по всему, была сфальсифицирована подпись Серова на ряде документов . И «бизнес», несущий золотые яйца, продолжил свою работу.

2. КТО ЕЩЕ ЗАРАБАТЫВАЕТ НА СОРМ?

Наряду с питерскими «Специальными технологиями», вторым крупным поставщиком систем СОРМ (сравнимого масштаба) является нижегородская компания «МФИ Софт» . Эта компания гораздо больше похожа на настоящую фирму: есть и красивый сайт, и публичная информация о деятельности.

Основателями «МФИ Софт» являются ветераны телекоммуникационной отрасли Александр Иванов ; их фамилии зашифрованы во второй и третьей буквах названия фирмы. Предыдущим их бизнесом была оператор связи «Комет», который они в 2005 году продали «Синтерре», а ту впоследствии поглотил «Мегафон». Тесные связи «МФИ Софт» с телеком-отраслью находят свое отражение в структуре выручки этой компании; «МФИ Софт» выигрывает очень много конкурсов на поставку и сопровождение систем СОРМ для принадлежащих государству операторов связи.

Миллиард рублей на госконтрактах - в основном, это поставка систем СОРМ Ростелекому и его дочкам


Один из волонтеров ОЗИ, ранее работавший в одной из компаний-разработчиков СОРМ, поделился сравнительной таблицей цен на оборудование СОРМ «Специальных технологий» и «МФИ Софт»: из таблицы можно получить представление как об уровне цен, так и об их схожести (многие инсайдеры говорили нам о том, что две компании часто «поддерживают» друг друга на конкурсах).

Мы с Сергеем Бойко (он и сам много лет руководил компанией-провайдером) опросили ряд провайдеров и изучили информацию на тематических форумах , и эти цифры нашли подтверждение; они означают, что небольшой провайдер должен выложить за СОРМ примерно 20-30% своей годовой выручки. И это не единоразовые расходы: после покупки оборудования, нужно заключить договор на его обслуживание (10-15% стоимости оборудования в год), а ФСБ регулярно будет придумывать новые требования, которые будут приводить к необходимости закупать новое оборудование (об этом ниже).

Достаточно актуальный (прошлогодний) прайс-лист «Специальных технологий» тоже нашелся, и он соответствует вышеприведенной табличке.

уммарно, «Специальные технологии» и «МФИ Софт» (со своей московской дочерней компанией с тем же названием) в год зарабатывают на СОРМ 5-6 млрд рублей. Есть еще три небольших поставщика («Реанет», «Норси-Транс», «ТехАргос»), на которых суммарно приходится около 1 млрд рублей в год выручки. Итого до 7 млрд рублей в год мы с вами платим через провайдеров за систему, которая по сути дела не работает: СОРМ бесполезен для шифрованного https-трафика .

3. КАК (НЕ) РАБОТАЕТ СОРМ

Технически, любая система СОРМ состоит из «съемника» (т.е. программного-аппаратного комплекса, позволяющего забирать данные у провайдера) и «пульта управления», соединенных каналом связи. Пульт управления устанавливается в региональном управлении ФСБ; с помощью него специально обученные люди управляют работой съемника без ведома самого провайдера: тот не знает и не может знать, какие именно данные и каким образом считываются, анализируются, передаются на пульт.

Система СОРМ-3 имеет доступ не только ко всем данным, но и к протоколам соединений


Архитектура предопределяет коррупциогенность: когда в региональном управлении ФСБ уже установлен пульт управления одного из производителей, там возникает огромный соблазн рекомендовать всем провайдерам устанавливать оборудование именно этого производителя («сами понимаете, нам так удобнее работать»). Поэтому, скажем, весь Северо-Запад работает на «Спецтехнологиях», а все Поволжье - на «МФИ Софт».

Изначально СОРМ предназначался для прослушки телефонных разговоров; с 2000 года началось внедрение системы СОРМ-2 у провайдеров для контроля над данными, передаваемыми через интернет. Составной (и очень дорогой) частью систем СОРМ-2 является циклический буфер хранения данных, который должен хранить весь проходящий через провайдера трафик за последние 12 часов. Вы легко можете представить себе объемы хранения данных даже у небольшого провайдера: если тысяча пользователей скачает по фильму, это уже пара терабайт, а для крупного провайдера размер буфера может идти на петабайты. Еще раз напомню, что почти весь этот трафик - шифрованный, и поэтому региональное управление ФСБ ничего с ним делать не может. Но все равно приходится хранить.

Частные охранные фирмы хорошо зарабатывают, расследуя дела о скрытой слежке. Сговоры о совершении мошенничества, подозрения в неверности близкого человека и даже простые вуайеристские развлечения за счет совершенно незнакомых личностей, побуждают людей вторгаться в частную жизнь других для личной выгоды.

Зная, что кто-нибудь в любой момент может наблюдать за вами, актуальным становится вопрос: "Как узнать, следят ли за мной?". Об этом далее в статье.

Не будь таким предсказуемым

Нужно понять, что акты насилия не являются случайными. Люди, которые похищают за границей, не просто просыпаются и говорят: «Давайте сегодня кого-нибудь схватим». Они проводят много времени в наблюдениях. В какое время жертва уходит? Куда идет? Есть ли что-нибудь предсказуемое в движениях? Старайтесь сделать движения менее предсказуемыми. Иногда поднимайтесь по лестнице, иногда поднимайтесь на лифте. Возвращайтесь в разное время. Не всегда следуйте по тому же пути на улице.

Как распознать нежелательного поклонника?

Бывает так, что девушка говорит: «Я заметила, что за мной следят». Как она это поняла? Давайте рассмотрим признаки нежелательного поклонника:

  1. Вы видите одного и того же человека или автомобиль в течение дня.
  2. Посетитель в ресторане, который сидит недалеко от вас, который встает и уходит без еды.
  3. Бегун, который бегает рядом.

Всегда доверяй своей интуиции.

Как побороть боязнь?

Боязнь, что за тобой следят, можно легко побороть. Вот несколько простых способов доказать, что интуиция верна:

  1. Используйте зеркала или окна, чтобы наблюдать за людьми позади.
  2. Делайте неожиданные остановки, пойдите в места, куда обычно не ходите, измените темп или маршрут. Неужели и тот, кто регулярно ходит своим обычным путем, появится в этих случайных местах?
  3. Возьмите такси на один квартал и вернитесь. Кто-то сделал то же самое позади вас?
  4. Пройдите обычный путь, затем сделайте шоу «забыл свои ключи», развернитесь и вернитесь. Кто-то тоже начал идти другим путем? Этот метод дает возможность взглянуть на лицо парня, который позади, чтобы его описать.
  5. Пропустите поворот. Смотрите, кто еще это сделает. Затем просто продолжайте ехать прямо. Они продолжали идти прямо?
  6. Если подозреваете, что вас сопровождают, сообщите об этом немедленно в полицию. Не ждите возвращения домой. Это может только ускорить насилие.

Каждая деталь, независимо от величины, может быть чрезвычайно полезной при идентификации.

Позади маньяк. Что делать?

Что делать, если за тобой следит маньяк? Вот несколько советов:

  1. Двигайтесь в зону с большим количеством людей, чтобы получить как можно больше свидетелей. Так вы уменьшите вероятность того, что он совершит нападение. Поэтому, если подозреваете кого-то в слежке, то можете таким образом подтвердить это. Увеличьте свою уверенность в том, что вас будут сопровождать в разные места в разное время. Если вы видите одного и того же человека, независимо от времени и места, можете быть уверены, что он следует за вами.
  2. Смените темп ходьбы. Если кто-то следит за вами, он, скорее всего, будет стараться соответствовать вашему шагу. При ускорении он ускорится. Если замедлитесь, он будет замедляться. Если сделаете остановку, он остановится. Так что меняйте темп и наблюдайте, как реагирует подозреваемый маньяк. Если его движения соответствуют вашему темпу, есть вероятность, что он следит за вами.
  3. Остановка и поворот. Эффективная тактика для определения того, кто следит. Пока идете, просто остановитесь, развернитесь и притворитесь, что хотите что-то сделать, например, проверьте свой телефон, завяжите шнурки или развернитесь, как будто ищете кого-то. Затем посмотрите прямо на человека, который, как думаете, следит за вами. Типичный любитель, который следит, будет взволнован и уйдет. Он может действовать неестественно. Потому что его застали врасплох. Другими словами, кто-то, кто следит за вами, не проявит такого же естественного поведения, как тот, кто просто идет по улице.
  4. Измените направление. При ходьбе остановитесь и поверните на 180 градусов и начните идти к человеку, которого подозреваете в следовании за вами (это делается только в публичном и переполненном месте). Если подозреваемый также развернулся и снова начал идти позади, можете быть уверены, этот человек следит. Дальше описано, как следует действовать после обнаружения «хвоста».

Правила

Итак, вы подтвердили, что за вами следят. Что теперь? Для этого следуйте общим правилам, а также рекомендациям, касающимся конкретно того, едите ли вы или передвигаетесь пешком.

Правило №1. Не возвращайтесь домой. Желание вернуться домой и запереть двери на все замки естественно, но если «хвост» не знает, где вы живете, не раскрывайте эту информацию. Более того, вы рискуете встретить его там.

Правило № 2. Пребывание в общественных, хорошо освещенных и населенных районах. Если находитесь в автомобиле, то останавливайтесь на дороге, которые хорошо освещены и не пересекаются с проселочными дорогам или уединенными улицами. Если идете пешком, оставайтесь в общественных местах, где много людей. Не ходите по одиноким переулкам. Преследователь может поджидать на стоянке или следовать к дому.

Что еще можно делать?

Что делать, если за тобой следят? Попробуйте следующее:

  1. Соберите информацию. Если подтвердилось, что вас сопровождают на машине, запишите данные об авто, чтобы изучить преследователя и пойти в полицию. Определите модель, постарайтесь указать номерной знак.
  2. Вызовите полицию. Если чувствуете угрозу, позвоните в полицию, чтобы сообщить, что происходит. Или просто последуйте в местный участок и скажите о слежке. Дайте офицеру информацию о машине, которая следит за вами.
  3. Используйте дороги с большим количеством светофоров и знаков. Преследователи могут застрять на светофоре или позади в пробке. Это - шанс избавиться от них.
  4. Будьте готовы к маневрированию. На дорогах и на светофорах соблюдайте дистанцию, чтобы выполнить маневр при необходимости, если это понадобится. Если видите шины автомобиля перед собой, расстояние достаточное.
  5. Вернитесь домой только после того, как почувствуете, что преследователь больше не сопровождает.

Пешком

Что делать, если за тобой следят? Как действовать, если вы идете пешком и заметили преследователя? Вот несколько рекомендаций:

  1. Вызовите полицию. Если считаете, что вас сопровождает кто-то с недоброжелательными намерениями, то позвоните в полицию. Оставайтесь на линии с представителем правоохранительных органов по телефону как можно дольше. Если преследователь находится поблизости, то говорите громко, чтобы он или она слышали. Если поблизости есть полицейский участок, идите к нему.
  2. Используйте общественный транспорт, чтобы избавиться от слежки. Можете сесть в автобус или метро в самую последнюю минуту, чтобы потерять тех, кто следит за вами.
  3. Признайте человека, который следит. Одна тактика рекомендует просто сообщить своему последователю, что вы знаете, что они следуют за вами. Обернитесь и посмотрите прямо на них. Если вы чувствуете себя храбрым, спросите: «Могу я вам помочь?» Или: «Чего вы хотите?».

Проявление самоуверенности заставит потенциального преступника отступить. По крайней мере, если их поведение связано с социальной агрессией, а не с асоциальным типом. Если последнее, нужно быть готовым отступить самому.

Опять же, эту тактику вы можно практиковать, если находитесь в хорошо освещенной и хорошо населенной области, в случае, если преследователь продвигается, а не отступает.

Федеральные службы

Что делать, если за тобой следит ФСБ? Если по какой-то причине окажитесь замешаны в международном, высокопоставленном шпионаже, то не исключено, что за вами будет наблюдать ФСБ. В данном случае вышеуказанная тактика не будет работать.

Во-первых, будет очень сложно даже определить, что установлена незаконная слежка.

Высококвалифицированные профессиональные сотрудники ФСБ будут использовать команды людей, чтобы координировать наблюдение над вами. Для того, чтобы заниматься слежкой, там целая команда. Она будет следовать везде, куда бы вы ни отправились, если один человек последует за вами в одном районе, то другой последует за вами, когда вы приедете в другое место.

Как правильно следить?

Как можно следить за человеком? Если мечтаете стать профессиональным шпионом или просто хотите скоротать время, научиться следить за другими людьми и расшифровывать последовательность событий, то воспользуйтесь нижеуказанными советами. Чтобы быть шпионом, нужно улучшить умственные и физические способности, научиться оставаться незамеченным в толпе. Также следует создать базовый протокол, дабы сделать миссии максимально безопасными и успешными.

  1. Если следите в помещении, попробуйте надеть носки на ноги, чтобы двигаться тихо.
  2. При плохой памяти используйте телефон или диктофон для записи разговора.
  3. Дайте каждому человеку в группе определенную работу (репортер, телохранитель и разведчик).
  4. Разрабатывайте сигналы рук, изучайте язык жестов, которые только вы и ваша команда сможете понять. Но не делайте их слишком сложными или заметными.
  5. Необходимо оставлять все точно так, как было изначально. Если включили свет, выключите, когда закончите, и так далее.
  6. Если фотографируете, убедитесь, что это не очевидно.
  7. Изучите место, в котором будет происходить наблюдение, хорошо спланируйте способ войти и выйти. Это пригодится. Не забудьте камерах безопасности, если они есть.
  8. Запишите нужную информацию в блокнот, перепишите на компьютер и выбросьте оригинальные документы. Помните, что ПК может быть украден или захвачен, так что рассмотрите цифровой архив в другом месте.
  9. Научитесь вскрывать замки.
  10. Всегда должна быть сумка для переноски гаджетов.
  11. При съемке выключите вспышку.
  12. Делайте все, что необходимо до тех пор, пока это является законным. Убедитесь, что сохраняете все секреты для себя, если они не являются чем-то, что может понадобиться правительству.
  13. Если шпионите за кем-то, кто находится в движении, остановитесь, когда объект остановится, и двигайтесь, когда он движется. Кроме того, постарайтесь оставить некоторое расстояние между объектом слежения, но будьте достаточно близко, чтобы была возможность слышать, что они говорят, и видеть, что делают, либо читать по губам.

Меры предосторожности

Помните, что если есть вероятность столкнуться с серьезными юридическими последствиями из-за участия в незаконной слежке, то знайте, что вас, например, могут обвинить в преследовании.

Даже с ближайшими друзьями, вам все равно нужно соблюдать осторожность. Не слишком доверяйте кому-то. Всегда соблюдайте закон. Фраза: «Я пытался помочь» не спасет от тюрьмы.

Причины слежки супруга

Если мужчина следит за тобой, то как можно понять это? Каковы есть причины, по которым мужчина мог бы шпионить за своей женой? Давайте их рассмотрим.

Причины, по которым муж может шпионить:

  1. Подозревает в обмане.
  2. Обман в прошлом.
  3. Он обманывает.
  4. Ему необходим контроль.
  5. Он социопат.

Признаки шпионажа супруга

Если муж следит за женой, то какие есть признаки шпионажа? Вас должно насторожить:

  1. Муж регулярно интересуется о людях, с которыми разговариваете.
  2. Он безошибочно всегда знает и может сказать, что делает, где и с кем его супруга.
  3. Упоминает некоторые детали, которые ему не говорили и при нем не обсуждали. Категорически отрицает, что делает что-то неправильно, и предполагает, что супруга параноик.
  4. Телефон или планшет отображает чрезмерную активность, требует частой подзарядки.

Мужчина социопат. Как с ним следует себя вести?

Оказывается, многие мужчины являются социопатами и проявляют соответствующие тенденции. В таком случае муж будет требовать, чтобы вы предоставили ему доступ к устройствам и всем паролям. Конечно, он убедит, что это только потому, что он любит и хочет сохранить вас в безопасности.

При попытке защитить конфиденциальность, он обязательно удостоверится, что это не скроется от него. Он расскажет обо всех ваших разговорах с явным ликованием. Появится там, где меньше всего этого ожидаете. Может снять деньги с банковского счета, взломает Facebook и опубликует сообщения, которые смутят или заставляют выглядеть дурой. Он захочет узнать, где его женщина, с кем и почему.

Не исключено, что ревнивец может установить скрытую видеокамеру либо подслушивающее устройство. Поэтому обратите внимание на:

  • светильники и люстры;
  • полки;
  • нижнюю часть мебели;
  • пятна на стенах - может быть местоположение камеры;
  • аудиооборудование;
  • украшения, картины и цветочные горшки - все, что является постоянным предметом декора;
  • проверьте автомобиль на наличие устройств слежения.

Предотвращение взлома и отслеживания телефона

Как предотвратить подобное?

  1. Всегда используйте или распознавание отпечатков пальцев для своих устройств.
  2. Избегайте для паролей шаблонов. Их легко взломать.
  3. Убедитесь, что никто не смотрит через плечо при использовании пароля.
  4. Обратите внимание на любые странные закодированные сообщения. Они могут указывать, что телефон передает данные, или приложение обновляет себя.
  5. Увеличение скорости разряжения батареи может указывать на передачу данных.
  6. Установите антивирусное программное обеспечение и регулярно запускайте приложение для очистки.
  7. Установите телефон в режим полета, когда он не используется.

Если вы уверены, что телефон взломан, то сбросьте его до заводских настроек, предварительно создайте резервные копии всех контактов.

Новые технологи

Как понять, кто за мной следит? Не всегда сделать это просто, ведь иногда действуют удаленно. То есть следят издалека. Разработчиками успешно созданы самые современные устройства наблюдения, чтобы среднестатистический человек, понятия не имел, как определить их невооруженным глазом. Беспроводные скрытые камеры и устройства для прослушивания, такие же крошечные, как пуговица для рубашки, они легко проникают в вентиляционное отверстие или светильник, в функциональные ручки, зарядные устройства для мобильных телефонов и сантехнику. Оттуда устройство, не превышающее карандаш, может передавать аудио- и видеоинформацию.

Это - беспроводная связь. Она может транслировать кристально чистый канал HD через потрясающе широкий диапазон, все время скрытый внутри совершенно невинных объектов.

Чаще всего частные лица и предприятия привлекают профессионалов, которые глубоко разбираются в шпионском оборудовании и его современных технологиях.

Как действовать, если кто-то дома шпионит?

Определить, кто за мной следит, бывает очень сложно. Но что делать, когда подозреваете, что кто-то может дома шпионить? Попробуйте следующее:

  1. Правильно обращайтесь с подозрительными приборами. Лучше всего их сразу выключайте. Сломанное приспособление, которое никогда не замечали раньше в своем доме, может быть камерой.
  2. Сигналы Wi-Fi обнаруживают смартфон, планшет, компьютер или другие устройства. Ранее неизвестная сеть, которая внезапно появляется в этих списках с сильным сигналом внутри дома или офиса, может быть выделенным каналом. Через нее беспроводное шпионское оборудование передает информацию. Один или два раза в неделю просматривайте историю браузера и сканируйте систему на наличие вирусов. Если компьютер работает слишком медленно, и были обнаружены сайты, не посещаемые вами, либо запущены определенные программы, которые не открывали, возможно, уже произошел взлом.

По той же логике исследуйте любое электронное устройство, которое все еще потребляет энергию при выключении.

Небольшое заключение

Теперь вы знаете, как может проявляться скрытая слежка, как нужно вести себя в той или иной ситуации, когда за вами кто-либо наблюдает. Надеемся, у вас получится выйти из любой сложной ситуации в целости и сохранности.

С помощью всего нескольких коротких кодов Вы можете узнать больше о настройках телефона и продумать, защищены ли Ваши сообщения и личные данные, и отслеживаются ли Ваши сообщения.

С помощью этого кода Вы можете узнать, переадресовываются ли Ваши вызовы, сообщения и другие данные. Статус различных типов переадресаций, а номера, на которые передается информация, будит отображаться на экране телефона. Эта функция чаще всего создается ревнивыми партнерами или родителями, которые пытаются защитить своих детей от спама или преступников. Пожилые люди часто становятся жертвами этой практики, когда они отдают свой телефон незнакомцу, чтобы те сделали один звонок. Если люди это сделают, то рискуют отдать преступникам информацию о том, где они живут, о своих друзьях и семье, об их привычках и повседневной деятельности, а также о финансовых обстоятельствах.

Наберите этот код, если Вы хотите узнать, куда переадресовываются вызовы, сообщения и данные, если Вам кажется, что никто не может Вам предоставить эту информацию. Вероятность, что Ваши голосовые вызовы перенаправляются на один из номеров Вашего оператора сотового телефона, достаточно велики.

Это универсальный код для отключения всех форм переадресации с Вашего телефона. Будет неплохо использовать это, прежде чем Вы подключите роуминг. В этом случае деньги не будут списываться за звонки, которые по умолчанию перенаправляются на голосовую почту.

С помощью этого кода Вы можете узнать свой IMEI (международный идентификатор мобильного оборудования). Если Вы знаете этот номер, то можете найти свой телефон, если его украдут. При включении его местоположение автоматически передается оператору сети, даже если установлена другая SIM-карта. Если кто-то знает Ваш номер IMEI, он может узнать модель и технические характеристики Вашего телефона.

Существуют специальные коды, которые позволяют отслеживать местоположение, а также определять, следует ли за Вами кто-то или нет. Для этого Вам понадобится утилита netmonitor. Введите один из следующих кодов:

Для iPhone: * 3001 # 12345 # *

Для Android: * # * # 4636 # * # * или * # * # 197328640 # * # *

Шаг 1. Перейдите в раздел «Среда UMTS ячеек», затем информацию UMTS RR и запишите все номера под идентификатором ячейки. Эти номера являются базовыми станциями, расположенными поблизости. Ваш телефон будет подключаться по умолчанию к тому, который отдает наилучший сигнал.

Шаг 2. Вернитесь в главное меню и нажмите на вкладку информации MM, затем на услугу PLMN. Запишите числа под кодом локальной сети (LAC).

Шаг 3. С помощью этих двух номеров и обычного веб-сайта (четвертая вкладка слева) Вы можете определить местоположение на карте базовой станции, к которой подключен Ваш телефон.

Те, к которым следует относиться с подозрением, являются мобильными базовыми станциями - это может быть грузовик или небольшой автобус с большой антенной. Эти виды транспортных средств используются на рок-фестивалях и в местах, где покрытие интернета оставляет желать лучшего. Если поблизости есть один из них, без какой-либо логической причины, возможно, что кто-то занимается шпионажем.

Используйте антивирусные приложения

Если Вы используете Android, Вы должны периодически проверять телефон на наличие вирусов. PlaceRaider является одним из самых опасных троянских вирусов, который может заразить устройство. Он был разработан американскими специалистами, чтобы показать, насколько уязвимы наши устройства. Как только он попадает в телефон, этот троян делает серию фотографий окрестностей, создает 3D-модель здания, в котором Вы находитесь, а затем использует любое подключение к Интернету для отправки данных, которые он собрал, добавляя вместе с этим все данные на телефоне и Ваши пароли.

Как устраивают прослушку секретные службы?

Органы национальной безопасности практически во всех странах в настоящее время сотрудничают с операторами сотовой связи, которые часто предоставляют им информацию о любом из своих клиентов, если у них есть ордер на судебное разбирательство. Как минимум, они предоставляют данные за последние три месяца.

Если Ваш телефон прослушивается сотрудниками службы безопасности, скорее всего, Вы этого даже не заметите. Если во время разговора в телефоне возникают странные звуки, быстро садится зарядка батареи, телефон перегревается или неожиданно перезагружается, это показатель того, что Вам нужно его отремонтировать, а не 100% доказательство, что Вас прослушивают.

Люди обычно не раскрывают все важное в телефонных разговорах, поэтому с этой точки зрения те, кто хочет подслушивать, чаще пользуются специальными устройствами («жучками»). Радиоволновые детекторы могут помочь в поиске таких жучков в здании.

Как Вы можете обезопасить себя от преступников и шпионов?

Используйте приложения для обмена сообщениями, которые полностью закрыты для посторонних, такие как Telegram, Chare, Wickr или Signal.

Определите, как защищена Ваша личная информация, сделайте так, чтобы она не была доступной для всех. Действительно ли каждый сможет узнать номер Вашего телефона или получить доступ к информации о Вашей семье, близких или Вашем образе жизни? Будьте очень осторожны при публикации фотографий детей.

Не устанавливайте неизвестные программы на свой телефон, следите за установленными Вами приложениями и используйте несколько защитных механизмов, где бы Вы ни находились. Не нажимайте на небезопасные ссылки и не подключайте телефон к подозрительным «бесплатным» точкам подзарядки.



Понравилась статья? Поделиться с друзьями: