Продолжение первой части, которую необходимо прочитать, чтобы понять, о чем идет речь и почему.

Начну с аксиомы — ни одно государство в мире не имеет возможности следить за большей частью своего населения. В цене агоритмы и программы, которые позволяют находить и выделять неблагонадежных — каждое государство готово платить именно за это. И уже в случае выявления такого лица или группы, к ним применяются различные методики отслеживания активности — прослушивание телефонов, чтение переписки и так далее. У обывателей именно эти действия ассоциируются со слежкой государства (они читают мои СМС!), но на самом деле подобные мероприятия возникают только после того, как появляются серьезные подозрения относительно конкретного человека. В каждой стране триггеры настраиваются в зависимости от политической и тактической ситуации, где-то за СМС с ключевыми словами человек попадет на галочку автоматически, где-то на это не обратят внимания.

Приведу конкретный пример — трагедия в апреле 2013 года на Бостонском марафоне, когда была взорвана самодельная бомба. Позднее выяснилось, что за этим стояли братья Царнаевы, имеющие родственников в России. ФСБ РФ обращалось в 2011 году в ФБР с просьбой допросить их, так как располагало сведениями, что они связаны с террористическими группами в Закавказье. Во время поиска виноватых в США, публично стала доступна интересная информация, оценить которую в России не смогли. Процитирую Wall Street Journal — «В 2011 году, Россия предупредила ФБР о Тамерлане Царнаеве, по результатам чтения текстовых сообщений между его матерью и родственниками в России. В сообщениях указывалось, что Царнаев заинтересован в присоединении к вооруженной группе, которую Россия обвиняла в атаках в Закавказье». Газета сообщила эту информацию со ссылкой на официальных представителей США.

Это отличный пример того, как работает система отслеживания за конкретным человеком в России или в мире. Чечня и ее жители, а также этнические чеченцы живущие вне этого региона, после военных кампаний 90-х попали под более пристальное внимание спецслужб (триггер был настроен на срабатывание с большим числом ложных сообщений — то есть это выбор критерия для поиска). Именно так в ФСБ узнали про настроения Царнаева, так как контролировали переписку его матери с родственниками на территории России. Если останавливаться только на аспекте мобильных телефонов, то технически это мероприятие выглядит следующим образом.

Анализ всех разговоров и переписки абонента за максимально доступный срок. Выделение наиболее часто используемых номеров. Выделение редко используемых номеров. Далее следует трехуровневый анализ для всех номеров — то есть берется номер, на который или с которого звонили и проверяются все его контакты, звонки и так далее. Потом схема повторяется еще раз.

Объясню подробнее — например, Эльдар Муртазин позвонил на номер 111-11-11, мой номер находится в разработке. Второй уровень, это номер 111-11-11, для него проводятся все те же мероприятия, то есть изучаются все его контакты. Человек на номере 111-11-11 звонил на 222-22-22 или полчуил звонок с этого номера, это не важно. Этот номер становится третьим уровнем и проверяются все его контакты.

Получается социальная карта общение людей, ищутся связи между ними, пересечение знакомых, компаний, родственников. Это идеальное средство для того, чтобы искать быстро и надежно контакты людей, даже те, которые они пытаются скрыть. Чем больше различных баз данных у спецслужбы помимо телефонов, тем более полный и сложный поиск можно провести. Основная задача спецслужб в последнее десятилетие это накопление баз данных — от безобидных медицинских до полицейских или таких замысловатых как сведения о проезде в общественном транспорте (регистрация проездных и анонимных билетов).

Мы находимся в самом начале формирования таких баз — их количество, качество пока оставляют желать лучшего, впрочем как и возможности для анализа информации. Многое приходится делать в ручном режиме, значение оператора способного правильно задать критерии поиска по разным базам, остается максимальным. Но ежегодно системы автоматическоо анализа развиваются и мы стремительно движемся к новому миру, в котором мобильный телефон становится уникальный идентификатором для каждого человека.

Если вы смотрели фантастические фильмы в которых говорили о том, что людям будущего будут вживлять метки для контроля за их передвижениями, то выбросьте это из головы — этот способ крайне неэффективен и ненадежен. Самая надежная электронная метка уже создана и она называется мобильным телефоном. Вы сами не заинтересованы в том, чтобы оставить телефон дома и заботитесь о том, чтобы он был всегда заряжен. Большая часть городского населения обладает мобильными телефонами и отсутствие телефона становится также триггером для внимательного изучения вашего образа жизни.

В мобильном телефоне есть уникальный номер устройства (он действительно уникален и отслеживается оператором при регистрации на сети). Также каждая SIM-карта в теории имеет уникальный номер — вы можете создать клон СИМ-карты, но подделать номер телефона/устройства не сможете или затратите на это очень много времени (это возможно, но лишено всякого смысла). Связка уникального номера и сим-карты фактически представляет собой двухуровневую идентификацию некого абонента, которая прекрасно работает для спецслужб.

Автоматизация систем контроля позволяет сводить на нет все усилия тех, кто постоянно меняет свои телефоны, пользуется SIM-картами на чужие имена и старается выбрасывать их после нескольких звонков. Попробую разобрать конкретные примеры того, как определяются телефоны людей за которыми идет слежка.

Во-первых, анализируют в каких телефонах использовалась SIM-карта, все аппараты попадают на контроль. Во-вторых, в некоторых случаях анализируется не только телефон и СИМ-карта, но и точка пространства (как правило, выбираются типичные места и далее идет анализ того, кто находился рядом, какие аппараты работали). Этот нехитрый набор приемов позволяет определить окружение человека и то, с кем он пересекается в жизни.

Единственной гарантией безопасного звонка, который не может быть отслежен в реальном времени является новый телефон, новая SIM-карта и ровно тот же набор на другом конце виртуального провода. Под словом новый подразумевается не аппарат, которым почти не пользовались, а аппарат, который никогда не работал, то есть будет зарегистрирован на сети впервые. В кино говорят о правиле трех звонков, что якобы с такого нового телефона можно позвонить трижды — в реальной жизни это не так — позвонить с гарантией того, что вас не отследят можно единожды. И то, если телефон на другом конце «громкий», то есть идет его контроль, то ваш звонок отследят. Как вы понимаете договориться о том, что вы выходите на связь в определенное время с чистых номеров и телефонов возможно, но надо задолго до этого знать на какие номера звонить. Это единственный и очень сложный вариант организации безопасной голосовой связи.

Еще один из мифов гласит, что сим-карта западного оператора в роуминге в России не может быть отслежена. Многие бизнесмены ведут свой бизнес используя для конфиденциальных разговоров или переписки такие аппараты. Я не говорю о стоимости такого роуминга, но с точки зрения безопасности против государства, этот подход лишен смысла — они автоматически попадают на контроль и наоборот привлекают к себе внимание.

Защитой от государства и его современных возможностей по контролю за телефонами сегодня нельзя противопоставить ничего. Реальность заключается в том, что если вы попали на контроль, то избежать этого невозможно. Меняйте телефоны, сим-карты, звоните с телефона-автомата — все будет впустую. Вас будут отслеживать либо в реальном времени, либо с небольшим запозданием.

Особую актуальность приобретают системы анализа голоса, которые автоматически могут определять звонящего по той базе, что заложена в них. Эти системы уже перешагнули несколько поколений и почти готовы к массовому применению вне стен отдельных учреждений. Как вы понимаете, появления таких систем и быстродействующих компьютеров, сделают возможным анализ всего трафика в реальном режиме времени. Это дело недалекого будущего. Первыми «счастливцами» на ком их опробуют будут как раз те, кто попал на заметку в своем государстве.

Счастливый мир всеобщего наблюдения

Государства стараются создавать системы слежения за гражданами и автоматического выявления неблагонадежных людей. И это то, чем они занимаются очень давно — основа их сушествования. Другое дело, что впервые у государств появились реальные возможности для контроля за подавляющим большинством — такого в истории человечества еще не было. Также можно говорить о том, что помимо государств в эту гонку вступают корпорации — например, Google активно развивает идентификацию пользователей, составление их профиля, но планирует использовать это в коммерческих целях. пока только в коммерческих.

Современные коммуникации полностью открыты для государств и их спецслужб. Но это вовсе не означает того, что любой человек в погонах может осуществлять контроль за неограниченным числом лиц — это сказка. Ровно такая же сказка, что президент страны может позвонить и попросить проследить за своим политическим противником (он в теории это может сделать, но результат будет зафиксирован). В каждой спецслжбе существуют процедуры контроля за тем, кто и как пытается использовать существующие системы слежки. И это не миф, что подобные системы контроля являются ограничивающим фактором. Для аналогии можно взять операторов — читать SMS или получать распечатки звонков в теории можно, бывают операторы абонентских служб, которые продают такую информацию на сторону. Но делают они это однократно, иногда чуть чаще — дальше их ловят. В спецслужбах примерно тоже самое. И этот инструмент работает — вопрос только кто и как его использует, а главное в каких целях. Не вдаваясь в подробности хочу сказать, что политический сыск в России отсутствует на данный момент, в отличие от Белоруссии, но там технические возможности отстают от России на десятилетие.

Появление новых систем автоматического мониторинга звонков, SMS и тому подобных вещей, сделало возможным принципиально иные схемы разведки, сбора информации. В истории с разведичками-нелегалами в США среди которых была Анна Чапман, можно с уверенностью сказать одно — их сдала СВР России так как знала о том, что их раскроют в очень короткие сроки. Более того, эти люди и были обманкой — без особого опыта работы, прошедшие ускоренные курсы и так далее. Интересный момент — уверенность СВР о том, что это произойдет зиждилась не на каких-то эфемерных вещах, а на введение в работу системы анализа писем, SMS и звонков в США. Эта страна идет семимильными шагами в сторону контроля, причем сегодня обладает принципиально иными возможностями, чем кто-либо еще.

Например, недавно был опубликован документ в котором говорится, что ФБР может получать доступ к электронным письмам без решения суда. Это реальность, как и промышленые закладки во всех операционных системах производимых или сертифицированных в США — это требование правительства. Государства могут следить за своими гражданами и делают это. К сожалению, это уже данность. Но она вовсе не пугающая, как может показаться на первый взгляд.

Представьте, что каждое государство имеет свою армию. В армии есть танки, самолеты, автоматы и так далее. Если государство решит направить армию против одного жителя, то результат будет для этого жителя плачевным. Но было ли такое? Нет — таких примеров почти нет. Ровно также обладание информацией о вашей переписке, ваших замыслах не становится общедоступным — другое дело, что вам могут не дать совершить преступление. И тут на первый план выходит то, какое правительство и какое государство в вашей стране.

Когда я впервые столкнулся с системами мониторинга — у меня было неоднозначное к ним отношение. Сейчас я склоняюсь к тому, что они приносят больше пользы, чем вреда. Но опасения о том, что они могут попасть не в те руки, очень велики. Обществу надо обсуждать именно этот аспект проблемы. Впрочем, обсуждать его в России без истерики невозможно — слишком поляризовано общество.

P.S. Не стал вдаваться глубоко в подробности систем на уровне разных государств. Это не нужно никому — смысл думаю передал. И еще раз повторю — забудьте о том, что ваша почта или телефон защищенны. От государства они не защищены и такой защиты пока не существует.

В качестве десерта можете прочитать мою заметку о прослушке Немцова и мифах вокруг этого