¿Es cierto que el FSB está escuchando teléfonos? El FSB podrá escuchar las conversaciones telefónicas de los rusos sin una decisión judicial. - Los compañeros lo apoyan
Para estar seguro de que no le están molestando.
Tener acceso a un teléfono celular para escuchar en realidad no es tan difícil. Sin embargo, existen formas de evitar la invasión de su privacidad.
Cada uno de nosotros tiene un teléfono celular. ¿Cuándo fue la última vez que salió de casa sin un teléfono móvil? Probablemente fue por accidente. No es ningún secreto que usamos teléfonos con mucha frecuencia, en realidad dependemos de ellos y de sus capacidades. No estamos tratando de asustarte, pero ¿sabes lo fácil que es acceder a ellos desde el exterior? Si alguien quiere escuchar tus conversaciones, leer mensajes SMS y seguirte por GPS, lo hará. Hay muchas razones por las que una persona quiere escuchar a escondidas la conversación telefónica de otra persona. Puede ser un jefe entrometido, un cónyuge celoso, un ladrón o un matón telefónico. Es ilegal espiar el teléfono de alguien sin el permiso del propietario, pero sucede. No tiene por qué sucederle a usted, pero si sospecha que alguien está leyendo su correspondencia por SMS, aquí hay algunos consejos útiles sobre cómo localizar al villano.
Temperatura de la batería.
Uno de los indicadores probables de la presencia de escuchas telefónicas es la batería. Sienta su teléfono cuando no lo esté usando: si está tibio o incluso caliente, significa que todavía está en uso. Tenga en cuenta que el calor proviene principalmente del uso excesivo. La batería puede estar caliente solo si el teléfono se ha usado por un tiempo. Cargar su teléfono celular con más frecuencia de lo habitual es otra señal de una amenaza potencial. Si no ha utilizado su dispositivo más de lo habitual, es posible que alguien sin su conocimiento esté utilizando su teléfono. Cuando se toca un teléfono celular, se pierde energía de la batería mucho más rápido. Un teléfono celular que escucha graba constantemente las conversaciones en la habitación, incluso si parece que está inactivo. Puede utilizar las aplicaciones de iPhone BatteryLife LX o Battery LED para realizar un seguimiento de la velocidad a la que se está agotando la batería. Nota: Los teléfonos móviles tienden a perder su nivel máximo de batería con el tiempo. Si su teléfono tiene más de un año, la capacidad de la batería disminuirá constantemente según la intensidad de uso.
Retraso en el apagado.
Cuando apaga su teléfono y ve mucho retraso, una luz de fondo encendida durante mucho tiempo o simplemente el teléfono se niega a apagarse, entonces es muy posible que esté colgado. Observe siempre el comportamiento inusual del teléfono. Sin embargo, los problemas descritos pueden deberse a fallas de hardware o software del teléfono.
Actividad extraña.
Cuando su teléfono está funcionando, ¿sucede que la luz de fondo se enciende repentinamente, algunas aplicaciones se instalan solas o se apaga espontáneamente? Un comportamiento extraño puede ser una señal de que alguien está controlando este dispositivo de forma remota. Por cierto, esto también puede suceder debido a interferencias en la transmisión de datos.
Ruido de fondo.
Cuando habla, el teléfono de escuchas telefónicas puede interferir. Algo como ecos, descargas eléctricas, clics: estos sonidos pueden ser causados por el entorno, la interferencia con la conexión ... o alguien que te está escuchando. Si escucha un ruido pulsante de su teléfono cuando no lo está usando, esto puede ser un problema grave.
Interferencia.
Si usa su teléfono cerca de otros dispositivos electrónicos (como un televisor) e interfiere con ellos, esto puede deberse a la presencia de dispositivos extraños en la carcasa del teléfono móvil. En la mayoría de los casos, la interferencia es normal, pero si ocurre cuando no está usando su teléfono, entonces puede significar que está "bajo el capó".
Conviértete en un desinformador.
Si sospecha que su conversación telefónica está siendo intervenida o grabada por alguien que conoce, puede intentar desinformar al espía para confirmar esta sospecha. Dale a alguien en quien confíes tu información personal "secreta" por teléfono. Si más tarde se entera de que personas ajenas a él se han enterado, entonces esta puede ser la respuesta "sí".
Consigue ayuda.
Si tiene motivos para creer que su teléfono celular está siendo intervenido, busque ayuda. La policía también es una opción, ya que tienen equipos que pueden revisar tu teléfono, pero esta es la única forma de hacerlo si estás seguro de que te están interceptando.
Muchos de los métodos siguientes son legítimos. Pero no todos.
Como regla general, si no está haciendo nada ilegal o no está bajo sospecha, no será intervenido. Pero esto no niega la posibilidad de escuchas telefónicas por parte de competidores comerciales, delincuentes y otros malhechores.
Solo conozca toda esta información y duerma bien.
SORM
El sistema de medidas de búsqueda operativa es una intervención telefónica oficial, estatal y total. En la Federación de Rusia, todos los operadores de telecomunicaciones deben instalar SORM en sus centrales telefónicas automáticas y proporcionar a los organismos encargados de hacer cumplir la ley acceso a las conversaciones y la correspondencia de los usuarios.
Si el operador no tiene SORM, no se le emitirá una licencia. Si apaga SORM, la licencia se cancela. Por cierto, el mismo sistema opera no solo en los vecinos Kazajstán y Ucrania, sino también en los EE. UU., Gran Bretaña y muchos otros países.
La instalación de SORM está determinada por la Ley "Sobre Comunicaciones", Orden del Ministerio de Comunicaciones No. 2339 del 9 de agosto de 2000, Orden del Ministerio de Tecnologías de la Información y Comunicaciones de la Federación de Rusia del 16 de enero de 2008 No. 6 "Sobre la aprobación de los requisitos de las redes de telecomunicaciones para la realización de actividades de búsqueda operativa", y también una docena de otros documentos normativos.
SORM incluye:
- Parte de hardware y software, que es instalada por el operador de telecomunicaciones;
- Un punto de control remoto alojado por agencias de aplicación de la ley;
- Canales de transmisión de datos, cuya operación es proporcionada por el proveedor para establecer comunicación con el punto de control remoto.
SORM generalmente se divide en tres generaciones:
Los operadores de la Federación de Rusia utilizan principalmente SORM 2. Pero en la práctica, en el 70% de las empresas el sistema no funciona en absoluto o funciona con infracciones.
En primer lugar, es costoso instalar SORM (y el operador debe hacerlo por su propio dinero de acuerdo con un plan individual aprobado por el departamento local de FSB). Es más fácil para la mayoría de los operadores pagar una multa de aproximadamente 30 mil rublos de acuerdo con la parte 3 del artículo 14.1 del Código Administrativo de la Federación de Rusia.
Además, el SORM del operador puede entrar en conflicto con los complejos FSB. Y debido a esto, es técnicamente imposible registrar el tráfico de usuarios.
Los operadores no controlan cómo los servicios secretos utilizan SORM. En consecuencia, no pueden prohibir escuchar su número específico.
Sin embargo, para las escuchas telefónicas, los servicios especiales necesitan formalmente una decisión judicial. En 2016, los tribunales de jurisdicción general otorgaron 893,1 mil de esos permisos a las fuerzas del orden. En 2017, su número disminuyó, pero no significativamente.
Sin embargo, a los agentes del orden público no les cuesta nada incluir el número de alguien en un equipo de escuchas telefónicas como potencialmente sospechoso. Y cite la necesidad operativa.
Además, el nivel de seguridad de SORM suele ser bajo. Por lo tanto, sigue existiendo la posibilidad de una conexión no autorizada, sin que el operador, el suscriptor y los servicios especiales lo noten.
Los propios operadores también pueden ver el historial de llamadas, mensajes, movimientos del teléfono inteligente en las estaciones base.
Red de señal SS7 (SS-7)
SS7, OKS-7 o el sistema de señalización n. ° 7 es un conjunto de protocolos de señalización que se utilizan para configurar centrales telefónicas PSTN y PLMN en todo el mundo. Los protocolos utilizan canales digitales y analógicos para transmitir información de control.
Las vulnerabilidades en SS7 se encuentran con regularidad. Esto permite a los piratas informáticos conectarse a la red del operador y espiar su teléfono. En términos generales, SS7 prácticamente no tenía sistemas de seguridad integrados; inicialmente se creía que estaba protegido por defecto.
Por lo general, los piratas informáticos se infiltran en la red SS7 y envían un mensaje de servicio Enviar información de enrutamiento para SM (SRI4SM) a través de sus canales. Como parámetro del mensaje, especifica el número de escuchas telefónicas. En respuesta, la red doméstica del abonado envía la IMSI (Identidad de abonado internacional) y la dirección del MSC que actualmente está sirviendo al abonado.
Después de eso, el pirata informático envía otro mensaje: Insertar datos de suscriptor (ISD). Esto le permite penetrar en la base de datos y cargar allí su dirección en lugar de la dirección de facturación del suscriptor.
Cuando un suscriptor realiza una llamada, el interruptor se refiere a la dirección del pirata informático. Como resultado, se realiza una teleconferencia con la participación de un tercero (un atacante) que puede escuchar y grabar todo.
Puede conectarse a SS7 en cualquier lugar. Por lo tanto, el número ruso bien puede romperse con India, China, pero incluso con el lejano África caliente. Por cierto, SS7 le permite usar solicitudes de USSD para interceptar SMS o transferir el saldo.
En general, SS7 es la "madre de todos los agujeros" y el punto más vulnerable del sistema móvil. Ahora se usa no solo para escuchas telefónicas, sino también para omitir la autenticación de dos factores. En otras palabras, para acceder a sus cuentas bancarias y otros perfiles seguros.
Aplicaciones troyanas
Esta es solo la forma más simple y común. Es mucho más fácil instalar la aplicación mientras la "mitad" está en la ducha, o usar métodos de ingeniería social para obligarlo a seguir el enlace, que negociar con los operativos y el FSB.
Las aplicaciones te permiten no solo grabar conversaciones en tu móvil o leer SMS. Pueden activar el micrófono y la cámara para escuchar y filmar de forma encubierta todo lo que sucede a su alrededor.
El troyano más popular de este tipo es FinFisher. En 2008-2011, se instaló en el iPhone a través de un agujero en iTunes, que por alguna razón Apple no cerró. Brian Krebbs escribió sobre la vulnerabilidad en 2008, pero todos fingieron que no estaba allí.
En 2011, el gobierno egipcio utilizó FinFisher durante la Primavera Árabe. Además, adquirió la versión oficial por 287 miles de euros. Poco después, WikiLeaks mostró en video cómo FinFisher, FinSpy y otros desarrollos de Gamma Group recopilan datos de los usuarios. Y solo después de eso, Apple se vio obligada a cerrar el agujero.
¿Cómo se le puede persuadir para que instale un espía para escuchas telefónicas? Puede ser una actualización de un juego popular del catálogo "izquierdo", una aplicación con descuentos, una falsificación para una actualización del sistema.
Por cierto, las agencias de aplicación de la ley también usan aplicaciones de espionaje, por ejemplo, cuando no pueden seguir el camino oficial y obtener el permiso de la corte. Los troyanos para vulnerabilidades de 0 días en Android e iOS son un mercado multimillonario, los productos basados en él tienen demanda en muchos países del mundo.
Escuchas telefónicas remotas
Hay tres opciones: un complejo móvil, una femtocélula o una estación base falsa. Todos ellos no son baratos, por lo que el usuario medio no será escuchado así. Pero aún así, te contamos cómo funciona.
El complejo móvil se instala a una distancia de hasta 300-500 m del teléfono inteligente que escucha. Una antena direccional intercepta todas las señales, la computadora las almacena y decodifica usando tablas de arco iris u otras tecnologías. Cuando se acaban las escuchas telefónicas, el complejo simplemente se marcha.
La estación base falsa (interceptor IMSI) tiene una señal más fuerte que la real. El teléfono inteligente ve que dicha estación proporcionará la mejor calidad de comunicación y se conecta automáticamente a ella. La estación intercepta todos los datos. La estación es un poco más grande que una computadora portátil. Cuesta desde $ 600 (artesanía) hasta $ 1500-2000 (versiones industriales).
Por cierto, las estaciones falsas se utilizan a menudo para enviar spam. En China, estos dispositivos son ensamblados por artesanos y vendidos a empresas que desean atraer compradores. A menudo, los BS falsificados se utilizan en áreas de hostilidades para desinformar al ejército o la población.
Femtocell es un dispositivo más pequeño. No es tan poderoso como una estación de comunicación en toda regla, pero realiza las mismas funciones. Las femtocélulas suelen ser instaladas por empresas para escuchar el tráfico de sus empleados y socios. Los datos se interceptan antes de enviarlos a las estaciones base de los operadores celulares. Pero se puede instalar la misma femtocélula para escuchas telefónicas puntuales.
"No por teléfono." "Te llamaré desde otro número." "Salgamos a caminar, es mejor no hablar aquí". Tales frases se han establecido firmemente en la vida del establishment ruso y, después de todo, hace unos años, quienes se quejaban de las escuchas telefónicas y oficinas se confundían con medio locos, como quienes usan sombreros de aluminio y creen en el zombi. rayos de la KGB. Hoy todos lo saben: escuchan a todos, escuchan sin tener en cuenta la ley y los materiales de estas escuchas telefónicas se utilizan a menudo no en los tribunales, sino en intrigas políticas, denuncias, provocaciones. Znak.com habló con uno de los profesionales del mercado en la sombra de la inteligencia electrónica para averiguar cómo funciona el campo.
En el lenguaje de los organismos encargados de hacer cumplir la ley, las escuchas telefónicas y el control del tráfico de Internet se denominan abreviaturas "SORM" - "Sistema de medios técnicos para garantizar las funciones de las medidas de búsqueda operativa". SORM-1 es un conjunto de medidas destinadas a la escucha de comunicaciones móviles, SORM-2 - tráfico de Internet móvil. Hoy en día, estas técnicas de investigación están pasando a primer plano, eclipsando los enfoques forenses tradicionales. En consecuencia, las unidades responsables de SORM se están volviendo cada vez más influyentes dentro de los órganos de asuntos internos. En la región de Sverdlovsk, esta es, por ejemplo, la oficina de medidas técnicas especiales (BSTM) de la Dirección Principal del Ministerio del Interior para la región de Sverdlovsk y el departamento técnico operativo (OTO) del FSB para la región de Sverdlovsk. .
Por ley, las escuchas telefónicas y el control del tráfico de Internet solo es posible mediante una decisión judicial. Es cierto que la ley permite a los investigadores “encender la grabación” sin ella, si el caso es urgente y es necesario realizar escuchas telefónicas para prevenir un crimen inminente. De acuerdo aproximadamente con el mismo principio, los investigadores "como excepción" pueden realizar búsquedas, recibiendo una orden judicial después del hecho. Al igual que en el caso de las búsquedas, los agentes del orden a menudo utilizan esta regla para obtener acceso incontrolado a los secretos de otras personas. También hay formas de legalizar las escuchas telefónicas ilegales poniendo el nombre y el número de teléfono de la persona en cuestión en una larga lista de sospechosos en un caso penal. Según fuentes de las autoridades, los jueces casi nunca ahondan en cómo este o aquel apellido se relaciona con un caso penal, y firman permisos "de una sola vez". Tales decisiones judiciales se clasifican como "secretas" y los ciudadanos nunca sabrán quién estaba en las listas de "escuchas telefónicas".
Sin embargo, los expertos involucrados en escuchas telefónicas dicen: hoy en día, cada vez más ciudadanos son "registrados" y sin ninguna decisión judicial. Cada operador de telecomunicaciones tiene un equipo que permite a los agentes del orden tener acceso a las conversaciones de cualquier cliente en cualquier momento (los operadores están obligados por ley a hacerlo). Y en el departamento regional del FSB hay un terminal de acceso remoto, con el que puedes empezar a escuchar a cualquier usuario móvil en unos pocos clics. Por ley, varios servicios especiales tienen derecho a escuchas telefónicas. Además del FSB en sí, este es el Ministerio del Interior, FSKN, GUFSIN, aduanas, FSO, SVR. Pero el control sobre el equipo en sí, que asegura el funcionamiento de SORM-1 y SORM-2, está en manos del FSB. Como explican los expertos, para poner este o aquel número en una escucha telefónica, los empleados de la oficina de policía de medidas técnicas especiales no necesitan correr al FSB y pedir presionar un botón: el Ministerio del Interior y otros organismos que realizan operaciones Las actividades de búsqueda tienen sus propios terminales de acceso. Pero están conectados "a través del FSB", es decir, la clave principal todavía está en posesión de los chekistas.
"¿Por qué necesitas tantos teléfonos?"
¿Cómo protegerse de las escuchas telefónicas? Casi nada. En primer lugar, es inútil cambiar las tarjetas SIM: no es un número de móvil, sino un número de teléfono único (IMEI), que se pone en la escucha telefónica. Cualquiera que sea la tarjeta SIM instalada en el teléfono, seguirá estando "activa". Muchos representantes del establishment y empresarios llevan consigo varios teléfonos, creyendo que uno "normal" escucha, mientras que otros - "izquierda" - no. "Es ingenuo", dice una fuente a Znak.com. - Si una persona es intervenida, los agentes de las autoridades reciben constantemente información sobre el paradero de su teléfono. Para hacer esto, el teléfono no necesita tener un módulo GPS instalado, la ubicación de incluso el teléfono más simple y barato está determinada por estaciones base con una precisión de un metro. Y si llevas varias tuberías contigo, según los datos de geolocalización, puedes ver que junto a tu número "principal" siempre hay 2-3 más. También se ponen inmediatamente en escuchas telefónicas, por lo que caminar con un montón de teléfonos es completamente inútil ".
Sin embargo, hay un pequeño truco con dos tuberías, que le permite mantener el secreto de las negociaciones de manera relativamente confiable. “Digamos que hay dos dispositivos: A y B. A se usa constantemente y hay motivos para creer que se está escuchando. B - para conversaciones confidenciales, registradas para otra persona. En este caso, A y B nunca deben encenderse al mismo tiempo y uno al lado del otro. Si necesita hacer una llamada en el teléfono "secreto" B, apague A, conduzca hacia el área de cobertura de otra estación base, luego encienda B, haga una llamada. Luego apagas B, de nuevo vas a otra estación base y luego enciendes A ”, dice nuestro interlocutor. Otra forma es mantener el teléfono "secreto" permanentemente en algún lugar escondido, cada vez que acceda a él con el teléfono móvil "principal" apagado.
Las víctimas particularmente cautelosas de las escuchas telefónicas prefieren apagar el teléfono durante una conversación importante u ocultarlo en algún lugar lejano. El interlocutor de Znak.com confirma que existe la posibilidad de grabar a través del teléfono en modo de espera, pero esta tecnología rara vez se utiliza. “En estos casos, el llamado. efecto de micrófono. Esto solo se puede hacer si un equipo de especialistas está trabajando en las inmediaciones de los interlocutores. El receptor de señal y el medio de grabación deben estar en algún lugar cercano ”, explica.
Con el análisis del tráfico de ciudadanos sospechosos en Internet (SORM-2), los oficiales de seguridad lo están haciendo un poco peor hasta ahora que con las escuchas telefónicas. Aunque los operadores de telecomunicaciones proporcionan a las agencias de inteligencia cualquier información de la misma manera, el análisis de estos datos en sí es bastante complicado. “Cualquier teléfono inteligente descarga y envía constantemente una gran cantidad de datos. Hasta hace poco, existía un gran problema en aislar de toda esta masa la información de interés, por ejemplo, la correspondencia en Skype. Sin embargo, ahora este problema se ha resuelto en general e incluso en las regiones han aprendido a leer los mensajeros de Internet ”, dice nuestro interlocutor.
Quizás a los siloviki les gustaría "escuchar a todos", pero en realidad solo hay entre 200 y 300 personas en Ekaterimburgo bajo supervisión constante, dice la fuente de Znak.com. La mayoría de ellos son sospechosos de extremismo (principalmente del sentido islamista) y terrorismo, miembros de grupos del crimen organizado en desarrollo, participantes en transacciones financieras opacas a gran escala ("cajeros", etc.). Sólo no más del 10% de toda la masa de "supervisados" escucha sobre un orden político, dijo el interlocutor de Znak.com. Es poco probable que haya diputados de la Asamblea Legislativa y la Duma de la ciudad, solo si alguien fue ordenado por los competidores. Pero este es un caso raro, nadie ha dicho nada importante por teléfono durante mucho tiempo, y pocos están dispuestos a gastar 70 mil rublos al día en escuchas telefónicas a un competidor ”, dice la fuente.
Recientemente, ha aparecido otra forma probada de convertirse en víctima de escuchas telefónicas: criticar regularmente al gobierno actual o ir a manifestaciones de protesta. Por supuesto, no se seleccionará a todos los participantes en las acciones callejeras, pero sí a los más activos.
Recientemente, el análisis de la información recopilada en las redes sociales juega un papel cada vez más importante en la estructura de SORM. Los servicios especiales tienen acceso a toda la correspondencia en las redes sociales rusas, según la fuente de Znak.com. Con Facebook, la situación es más complicada, pero incluso aquí no se garantiza el secreto de la comunicación. “Una forma relativamente segura de comunicación es a través de los servicios postales occidentales, por ejemplo, Gmail”, dice la fuente de Znak.com. - La red Tor también es eficaz, garantizando el anonimato a los usuarios. Con su ayuda, entre otras cosas, los periodistas estadounidenses se comunican con sus informantes ".
Un raro hombre de negocios y político ruso habla hoy por teléfono de algo más importante que la pesca y el fútbol. Por tanto, además de analizar los textos reales de las negociaciones, los profesionales de la inteligencia electrónica se dedican a procesar grandes cantidades de datos, identificando patrones matemáticos, conexiones implícitas, construyendo sobre esta base hipótesis sobre la interacción de determinados grupos o personas. El material para ello pueden ser llamadas telefónicas, correos electrónicos, transacciones bancarias, operaciones para registrar o liquidar personas jurídicas, etc.
La ilustración de la correspondencia electrónica, el seguimiento de las conversaciones telefónicas han llegado hasta donde los autores de novelas distópicas nunca soñaron. Probablemente, el poder de los SORM a menudo ayuda a prevenir actos terroristas genuinos o crímenes reales. Pero el público es mucho más notorio cuando los métodos de inteligencia electrónica se utilizan para la persecución política y no tienen nada que ver con los procedimientos legales. Al mismo tiempo, no solo los opositores sino también los políticos leales al Kremlin sufren una vigilancia incontrolada. La evidencia comprometedora recopilada por medios electrónicos a menudo se convierte en un arma de la lucha de la élite contra aquellos que, hasta hace poco, ordenaban las escuchas telefónicas de sus enemigos. En este sentido, la inteligencia electrónica se ha convertido en un peligro del que nadie es inmune.
https: //www.site/2013-08-19/kto_kak_i_zachem_proslushivaet_vashi_razgovory_i_chitaet_perepisku_issledovanie_site
"Shh-s-s. Sobre esto no por teléfono "
Quién, cómo y por qué escucha sus conversaciones y lee su correspondencia. Sitio de investigación
"No por teléfono." "Te llamaré desde otro número." "Salgamos a caminar, es mejor no hablar aquí". Tales frases se han establecido firmemente en la vida del establishment ruso y, después de todo, hace unos años, quienes se quejaban de las escuchas telefónicas y oficinas se confundían con medio locos, como quienes usan sombreros de aluminio y creen en el zombi. rayos de la KGB. Hoy todos lo saben: escuchan a todos, escuchan sin tener en cuenta la ley y los materiales de estas escuchas telefónicas se utilizan a menudo no en los tribunales, sino en intrigas políticas, denuncias, provocaciones. El sitio habló con uno de los profesionales del mercado en la sombra de la inteligencia electrónica para averiguar cómo funciona el campo.
Quien esta escuchando
En el lenguaje de los organismos encargados de hacer cumplir la ley, las escuchas telefónicas y el control del tráfico de Internet se denominan abreviaturas "SORM" - "Sistema de medios técnicos para garantizar las funciones de las medidas de búsqueda operativa". SORM-1 es un conjunto de medidas destinadas a la escucha de comunicaciones móviles, SORM-2 - tráfico de Internet móvil. Hoy en día, estas técnicas de investigación están pasando a primer plano, eclipsando los enfoques forenses tradicionales. En consecuencia, las unidades responsables de SORM se están volviendo cada vez más influyentes dentro de los órganos de asuntos internos. En la región de Sverdlovsk, esta es, por ejemplo, la oficina de medidas técnicas especiales (BSTM) de la Dirección Principal del Ministerio del Interior para la región de Sverdlovsk y el departamento técnico operativo (OTO) del FSB para la región de Sverdlovsk. .
Por ley, las escuchas telefónicas y el control del tráfico de Internet solo es posible mediante una decisión judicial. Es cierto que la ley permite a los investigadores “encender la grabación” sin ella, si el caso es urgente y es necesario realizar escuchas telefónicas para prevenir un crimen inminente. De acuerdo aproximadamente con el mismo principio, los investigadores "como excepción" pueden realizar búsquedas, recibiendo una orden judicial después del hecho. Al igual que en el caso de las búsquedas, los agentes del orden a menudo utilizan esta regla para obtener acceso incontrolado a los secretos de otras personas.
También hay formas de legalizar las escuchas telefónicas ilegales poniendo el nombre y el número de teléfono de la persona en cuestión en una larga lista de sospechosos en un caso penal. Según fuentes de las autoridades, los jueces casi nunca ahondan en cómo este o aquel apellido se relaciona con un caso penal, y firman permisos "de una sola vez". Tales decisiones judiciales se clasifican como "secretas" y los ciudadanos nunca sabrán quién estaba en las listas de "escuchas telefónicas".
Sin embargo, los expertos involucrados en escuchas telefónicas dicen: hoy en día, cada vez más ciudadanos son "registrados" y sin ninguna decisión judicial. Cada operador de telecomunicaciones tiene un equipo que permite a los agentes del orden tener acceso a las conversaciones de cualquier cliente en cualquier momento (los operadores están obligados por ley a hacerlo). Y en el departamento regional del FSB hay un terminal de acceso remoto, con el que puedes empezar a escuchar a cualquier usuario móvil en unos pocos clics.
Por ley, varios servicios especiales tienen derecho a escuchas telefónicas. Además del FSB en sí, este es el Ministerio del Interior, FSKN, GUFSIN, aduanas, FSO, SVR. Pero el control sobre el equipo en sí, que asegura el funcionamiento de SORM-1 y SORM-2, está en manos del FSB. Como explican los expertos, para poner este o aquel número en una escucha telefónica, los empleados de la oficina de policía de medidas técnicas especiales no necesitan correr al FSB y pedir presionar un botón: el Ministerio del Interior y otros organismos que realizan operaciones Las actividades de búsqueda tienen sus propios terminales de acceso. Pero están conectados "a través del FSB", es decir, la clave principal todavía está en posesión de los chekistas.
“Por lo tanto, por ejemplo, en el caso de las escuchas telefónicas de Roizman, será difícil transferir todas las flechas a la policía y pretender que el FSB no tiene nada que ver con eso”, dice la fuente. Según él, en cualquier caso, dos departamentos son responsables de las escuchas telefónicas no autorizadas y su filtración.
"¿Por qué necesitas tantos teléfonos?"
¿Cómo protegerse de las escuchas telefónicas? Casi nada. En primer lugar, es inútil cambiar las tarjetas SIM: no es un número de móvil, sino un número de teléfono único (IMEI), que se pone en la escucha telefónica. Cualquiera que sea la tarjeta SIM instalada en el teléfono, seguirá estando "activa".
Muchos representantes del establecimiento y empresarios llevan consigo varios teléfonos, creyendo que uno es "normal", y el otro - "izquierda" - no .. - Si se pone a una persona en escuchas telefónicas, los agentes reciben constantemente información sobre el paradero de su teléfono. Para hacer esto, el teléfono no necesita tener un módulo GPS instalado, la ubicación de incluso el teléfono más simple y barato está determinada por estaciones base con una precisión de un metro. Y si llevas varias tuberías contigo, según los datos de geolocalización, puedes ver que junto a tu número "principal" siempre hay 2-3 más. También se ponen inmediatamente en escuchas telefónicas, por lo que caminar con un montón de teléfonos es completamente inútil ".
Sin embargo, hay un pequeño truco con dos tuberías, que le permite mantener el secreto de las negociaciones de manera relativamente confiable. “Digamos que hay dos dispositivos: A y B. A se usa constantemente y hay motivos para creer que se está escuchando. B - para conversaciones confidenciales, registradas para otra persona. En este caso, A y B nunca deben encenderse al mismo tiempo y uno al lado del otro. Si necesita hacer una llamada en el teléfono "secreto" B, apague A, conduzca hacia el área de cobertura de otra estación base, luego encienda B, haga una llamada. Luego apagas B, de nuevo vas a otra estación base y luego enciendes A ”, dice nuestro interlocutor. Otra forma es mantener el teléfono "secreto" permanentemente en algún lugar escondido, cada vez que acceda a él con el teléfono móvil "principal" apagado.
Las víctimas particularmente cautelosas de las escuchas telefónicas prefieren apagar el teléfono durante una conversación importante u ocultarlo en algún lugar lejano. El interlocutor del sitio confirma que existe la posibilidad de grabar a través del teléfono en modo de espera, pero esta tecnología rara vez se usa. “En estos casos, el llamado. efecto de micrófono. Esto solo se puede hacer si un equipo de especialistas está trabajando en las inmediaciones de los interlocutores. El receptor de señal y el medio de grabación deben estar en algún lugar cercano ”, explica.
Como funciona
Las escuchas telefónicas habituales son otro asunto. Puede ser enorme. Hoy, en Ekaterimburgo, la capacidad del FSB permite escuchar simultáneamente a 25-50 mil suscriptores, en Moscú, cientos de veces más. El principal problema no es cómo escribir la información, sino cómo decodificarla y procesarla. En la Administración General de MIA para la Región de Sverdlovsk, por ejemplo, hay un departamento especial de "analistas" que están ocupados con la transcripción simple de conversaciones grabadas, convirtiendo audio en texto. Ahora, los agentes de la ley de Sverdlovsk, utilizando los preparativos para la Copa del Mundo de 2018 y la Expo 2020 como excusa, se propusieron la tarea de aumentar el hardware de escuchas telefónicas. Y crear sistemas más avanzados para procesar la información recibida ya es una tarea para los oficiales de seguridad no solo a nivel ruso, sino también a nivel mundial. Los últimos escándalos en los Estados Unidos muestran que los servicios especiales rusos están lejos de ser los únicos involucrados en un “monitoreo” ilegal o semilegal.
El líder mundial en la creación de sistemas de análisis y procesamiento de datos para servicios de inteligencia es la empresa estadounidense Palantir Technologies. Según el interlocutor del sitio, las tecnologías de Palantir son utilizadas tanto por organizaciones gubernamentales estadounidenses, como la CIA, como por las rusas, incluido el FSB y el centro de información y análisis del gobierno ruso. “Esto último apenas cabe en mi cabeza. Resulta que todo el volumen de información gubernamental, incluida la información clasificada, pasa por el sistema estadounidense.
Avicomp Services es también uno de los mayores proveedores de software "analítico" para servicios especiales en Rusia. Y las soluciones de hardware y los programas para "monitoreo" (es decir, escuchas telefónicas) son vendidos activamente por la empresa de Novosibirsk "Signatek". En su sitio web se dice que ofrece a los "sujetos de la actividad de búsqueda operativa" "sistemas de seguimiento de las comunicaciones de los objetos: conversaciones telefónicas, sesiones de facsímil, videollamadas, mensajes SMS, DVO, ICQ, correo electrónico", así como "Sistemas de monitorización del movimiento de objetos con visualización en mapa".
El catálogo de productos contiene ejemplos de cómo se ve la interfaz del programa para "supervisión":
¿Qué es App o Viber?
Con el análisis del tráfico de ciudadanos sospechosos en Internet (SORM-2), los oficiales de seguridad lo están haciendo un poco peor hasta ahora que con las escuchas telefónicas. Aunque los operadores de telecomunicaciones proporcionan a las agencias de inteligencia cualquier información de la misma manera, el análisis de estos datos en sí es bastante complicado. “Cualquier teléfono inteligente descarga y envía constantemente una gran cantidad de datos. Hasta hace poco, existía un gran problema en aislar de toda esta masa la información de interés, por ejemplo, correspondencia en Skype o WhatsApp. Sin embargo, ahora este problema se ha resuelto en general e incluso en las regiones han aprendido a leer los mensajeros de Internet ”, dice nuestro interlocutor.
Él llama a la popular aplicación What’s App un mensajero extremadamente inseguro: la información enviada no está encriptada en él. Dicho cifrado está disponible en Skype y sería confiable si los propietarios del servicio, habiendo ingresado al mercado nacional, no compartieran los códigos de descifrado con las fuerzas de seguridad rusas. Por lo tanto, hoy en día, la comunicación más confiable puede considerarse Viber, en la que todos los datos (tanto la correspondencia como las llamadas de voz) están encriptados y aún no están disponibles para servicios especiales nacionales ("Esta es la razón por la que Viber está primero tratando de prohibir", nuestro el interlocutor está seguro). La fuente no confía en el servicio de Telegram como un mensajero "súper confiable", "como todo lo que se ha hecho en Rusia, incluido Pavel Durov".
Otra forma relativamente confiable de comunicarse es mediante el uso de teléfonos BlackBerry, que tienen su propio servicio de mensajería, BlackBerry Messenger. Los datos que contiene están encriptados de forma aún más segura que en Viber, las fuerzas de seguridad rusas no tienen acceso a ellos y, quizás, esta es la razón por la que BBM está prohibido en Rusia. Para usarlo, debe comprar un teléfono en los EE. UU. Y hacer "jailbreak" a especialistas rusos.
Un importante desarrollador de programas y equipos para SORM-2 en Rusia es la empresa MFISOFT, que suministra software para el FSB. La descripción del complejo de hardware y software "SORMovich" que se proporciona en su sitio web dice que puede poner a los usuarios bajo control por nombre de cuenta, número de teléfono, dirección de correo electrónico, IP y número ICQ. El complejo proporciona "detección e interceptación de mensajes de correo por dirección de correo electrónico", "interceptación de archivos transmitidos a través de FTP", "escuchas telefónicas de telefonía IP", etc.
Quien esta siendo seguido
Quizás a los siloviki les gustaría "escuchar a todos", pero en realidad solo hay entre 200 y 300 personas en Ekaterimburgo bajo supervisión constante, dice la fuente. La mayoría de ellos son sospechosos de extremismo (principalmente del sentido islamista) y terrorismo, miembros de grupos delictivos organizados en desarrollo, participantes en transacciones financieras opacas a gran escala ("cajeros", etc.).
“Definitivamente escuchan al gobernador, su séquito y los altos funcionarios de la ciudad. Es poco probable que haya diputados de la Asamblea Legislativa y la Duma de la ciudad, solo si alguien fue ordenado por los competidores. Pero este es un caso raro, nadie ha dicho nada importante por teléfono durante mucho tiempo, y no muchos están dispuestos a gastar 70 mil rublos al día para escuchar a un competidor ”, dice nuestra fuente.
Recientemente, ha aparecido otra forma probada de convertirse en víctima de escuchas telefónicas: criticar regularmente al gobierno actual o ir a manifestaciones de protesta. Por supuesto, no se seleccionará a todos los participantes en las acciones callejeras, pero sí a los más activos. Ekaterimburgo lleva mucho tiempo escuchando a Yevgeny Roizman y Aksana Panova como oponentes del gobernador de Sverdlovsk, Yevgeny Kuyvashev. Rodeados por el gobernador, no ocultan que regularmente se colocan impresos de sus conversaciones sobre la mesa del jefe de la región.
FSBuk
Recientemente, el análisis de la información recopilada en las redes sociales juega un papel cada vez más significativo en la estructura de SORM. Con Facebook la situación es más complicada, pero incluso aquí no se garantiza el secreto de la comunicación. "Una forma relativamente segura de comunicación es a través de los servicios postales occidentales: Gmail, Hotmail, Yahoo", dice la fuente. - La red Tor también es eficaz, garantizando el anonimato a los usuarios. Con su ayuda, entre otras cosas, los periodistas estadounidenses se comunican con sus informantes ".
Para intercambiar información, cada vez más personas y organizaciones utilizan servicios en la nube como Dropbox, Yandex.Disk, Google disk y otros. Los organismos encargados de hacer cumplir la ley también están interesados en ellos. De los servicios populares, la oferta de Google se considera relativamente confiable, pero nuestra fuente le aconseja que preste atención a Wuala: un almacenamiento que admite el cifrado con servidores en Suiza. Es cierto que si está guardando sus secretos no de los servicios especiales rusos, sino de los estadounidenses, es poco probable que algo lo ayude. Hace unos días, otro servicio en la nube "ultraseguro", Lavabit, fue cerrado misteriosamente y todos sus usuarios perdieron su información. Aparentemente, el hecho es que el correo de Lavabit utilizó al ex agente de la CIA Edward Snowden.
Bajo el capó
Un raro hombre de negocios y político ruso habla hoy por teléfono de algo más importante que la pesca y el fútbol. Por tanto, además de analizar los textos reales de las negociaciones, los profesionales de la inteligencia electrónica se dedican a procesar grandes cantidades de datos, identificando patrones matemáticos, conexiones implícitas, construyendo sobre esta base hipótesis sobre la interacción de determinados grupos o personas. El material para ello pueden ser llamadas telefónicas, correos electrónicos, transacciones bancarias, operaciones para registrar o liquidar personas jurídicas, etc. Se obtienen grandes circuitos, similar al dado en una de las presentaciones de la ya mencionada empresa Avicomp:
La ilustración de la correspondencia electrónica, el seguimiento de las conversaciones telefónicas han llegado hasta donde los autores de novelas distópicas nunca soñaron. Probablemente, el poder de los SORM a menudo ayuda a prevenir actos terroristas genuinos o crímenes reales. Pero el público es mucho más notorio cuando los métodos de inteligencia electrónica se utilizan para la persecución política y no tienen nada que ver con los procedimientos legales. Al mismo tiempo, no solo los opositores sino también los políticos leales al Kremlin sufren una vigilancia incontrolada. La evidencia comprometedora recopilada por medios electrónicos a menudo se convierte en un arma de la lucha de la élite contra aquellos que, hasta hace poco, ordenaban las escuchas telefónicas de sus enemigos. En este sentido, la inteligencia electrónica se ha convertido en un peligro del que nadie es inmune.
Nuestra referencia: cómo los políticos de los Urales sufren la vigilancia e intentan escapar
Todo el mundo sufre de escuchas telefónicas ilegales. Aleksey Tabalov, director de la Fundación de Misión Legal para el Apoyo de Iniciativas Civiles (Chelyabinsk), dijo al sitio que "todas sus conversaciones telefónicas están siendo interceptadas", y estuvo convencido de esto más de una vez. Yuri Gurman, presidente del directorio de la Fundación Golos-Ural, también nos aseguró que en su organización, los servicios especiales escuchan los teléfonos y revisan la correspondencia al correo electrónico. “Sé que están escuchando y dejo que escuchen. Aunque se está poniendo repugnante ”, dice.
El diputado de la Asamblea Legislativa del Territorio de Perm, Vladimir Nelyubin, dijo al sitio que en la entrada de algunos altos cargos ahora es costumbre entregar el teléfono al secretario. El propio banquero usa el Nokia clásico, no reconoce los mensajeros instantáneos modernos y no se va a defender de las escuchas telefónicas. Y el exjefe de la administración del gobernador de la región de Kama, Firdus Aliyev, está convencido de que es imposible protegerse de las escuchas telefónicas. “No existen tales medidas, esto es una ilusión. Sólo la comunicación personal permite excluir las filtraciones tanto como sea posible, por lo que hay que volar [por reuniones] ”, dijo al sitio.
En el "Tyumen Matryoshka" solo en el sur, en Tyumen, se han acostumbrado a mensajeros como Viber y WhatsApp: en Khanty-Mansi Autonomous Okrug y Yamalo-Nenets Autonomous Okrug, la cobertura 3G es mucho peor y su uso es caro . Por otro lado, los funcionarios del norte están utilizando activamente hardware contra las escuchas telefónicas. Por ejemplo, en la oficina de uno de los funcionarios de alto rango hay un "bloqueador" detrás de la cortina, que enciende durante conversaciones importantes. Como dicen, el sonido de este dispositivo hace que sea inquietante, por lo que hablar durante mucho tiempo cuando funciona es físicamente difícil.
El mismo gerente cuenta historias absolutamente fantásticas sobre las comunicaciones móviles. Según él, hoy los Chekistas cuentan con equipos que, una vez que hayan grabado el timbre de tu voz, en caso de que necesiten escribirte en el futuro, se encenderán automáticamente, sin importar el teléfono que hables. Por lo tanto, no tiene sentido cambiar números y dispositivos. El funcionario sospecha bastante de los productos de Apple, aunque los ha estado usando desde la época en que Dmitry Medvedev asumió la presidencia, quien introdujo la moda entre los funcionarios públicos en el iPhone y el iPad. Sin embargo, pegó las lentes de la cámara en ambos dispositivos con cinta negra. El funcionario confía en que con la ayuda de cámaras, se puede monitorear al propietario de los dispositivos.
Uno de los gobernadores de la "Tyumen matryoshka" fue observado sin ningún iPhone. La cámara de video se encontró directamente encima de la cama de la primera persona en la residencia de servicio. Aún no se ha descubierto quién era el cliente de la vigilancia (FSB o particulares).
En el norte de Tyumen, para no convertirse en un "hallazgo de espías", hace unos años utilizaron los métodos del viejo abuelo: les gustaba cambiar teléfonos móviles y tarjetas SIM. Uno de los líderes de una gran empresa le dijo al reportero del sitio web que hay un lugar cerca de la orilla del Irtysh en Khanty-Mansiysk, pasando por encima del cual el barco podría encallar, por lo que muchos teléfonos se ahogan allí.
Los funcionarios y empresarios más inteligentes siempre preferirán las conversaciones cara a cara a las conversaciones telefónicas. Además, como admitió uno de ellos, la forma más confiable de comunicación es escribir en una hoja de papel, después de lo cual esta hoja de papel simplemente se quema.