Юлия Сунцова
И снова возникает вопрос о приватности мессенджера. Так читают или не читают?
Видеокружочки с девушкой, очень похожей на дочь Евгения Пригожина Веронику, появились в интернет-пространстве почти сразу же после взятия «в плен» подполковника российской армии Романа Веневитина.
Подполковника, напомним, заставили на камеру признаться в минировании путей отхода пригожинцев из Бахмута. Позже высокопоставленный военный скажет, что «давал показания» под пытками.
В Минобороны официально видео с полковником никак не комментировали. Однако через сутки в сеть инъекцировали «ответочку» — другое видео с признаниями на более деликатные темы. Молодая девушка задается философскими вопросами о своей личной жизни в Дубае.
В свежесозданных анонимных каналах по 6 подписчиков, скопом в них загружены несколько компрометирующих роликов. Авторы подают их как авторский блог девушки с собственноручно отснятым контентом.
Однако, вероятнее всего, изначально эти «кружочки» из telegram были лишь частью приватной переписки, предназначались для одного собеседника в мессенджере. Из недр личных сообщений их выковыряли доброжелатели-профессионалы, очевидно — с целью дальнейшего обнародования.
И снова становится актуальным вопрос —
Вопрос остаётся сложным, поскольку неопровержимых доказательств нет. Прямо нам сказать об этом никаким образом не могут. Вскрытие чужой переписки — уголовно наказуемое деяние (ст. 138 УК РФ «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений»). Признаться — значит выписать себе статью.
В России, как и во многих других странах, получить ордер на доступ к электронной и телефонной коммуникации (прослушке) можно только в рамках оперативно-разыскной деятельности и с разрешения суда. Человек же, которого читают и слушают, должен, как минимум, подтвержденным образом подозреваться в совершении преступления, и он имеет право запрашивать и получать информацию о том, ведутся ли в отношении него такого рода мероприятия. В исключительных случаях осуществлять надзор разрешают спецслужбам, если есть серьезные основания полагать, что субъект угрожает национальной безопасности государства.
Тем не менее, несмотря на законодательные запреты, более 80 стран используют шпионское ПО против граждан — это данные разведывательных служб Великобритании.
— Даже P2P шифрование не является панацеей, если злоумышленник контролирует устройство пользователя. Например, 1 июня «Лаборатория Касперского» сообщила о том, что неизвестные атаковали iOS-устройства своих сотрудников. Шпионское ПО распространяется через скрытые iMessage с эксплойтом, который не требует никакого взаимодействия с пользователем. Таким образом злоумышленники получают полный контроль над телефоном жертвы без её ведома. Это один из самых опасных сценариев — сквозное шифрование в этом случае никак не защищает сообщения от просмотра на устройстве отправителя и (или) получателя. Имея такие инструменты, как, например, Pegasus от NSO Group, Cellebrite, Grayshift, Candiru, Zerodium, Paragon Solutions и другие, любые защиты переписки в мессенджерах становятся бесполезными. В России тоже закупают эти продукты. Подобным арсеналом обладают крупные корпорации и спецслужбы, — говорит Александр Антипов, главный редактор SecurityLab.
Второй способ, более простой — передача ключей для дешифрования переписки пользователей, иными словами — сотрудничество спецслужб с администрацией мессенджера.
— С одной стороны, мессенджеры используют различные методы шифрования, чтобы защитить переписку от посторонних глаз. С другой стороны, существуют способы обхода этого шифрования, а еще — способы доступа к данным пользователей по другим каналам, говорит Александр Антипов.
Как технически получают этот доступ?
— Telegram, например, известен своим протоколом MTProto Proxy, который обеспечивает высокую скорость и безопасность общения. Однако в Telegram есть два типа чатов: обычные и секретные. А если сообщения секретных чатах шифруются по принципу «клиент-клиент» и хранятся только на устройствах собеседников, то сообщения обычных чатов хранятся на серверах Telegram и теоретически могут быть расшифрованы — например, при наличии ключей или давления на администрацию мессенджера, — поясняет эксперт.
— Существует несколько косвенных признаков, которые могут указывать на то, что правоохранительные структуры имеют доступ к сообщениям пользователей в мессенджерах. Для обеспечения конфиденциальности переписки своих пользователей многие мессенджеры в последнее время переходят на использование End-to-end encryption (E2EE) — способ передачи данных, в котором только пользователи, участвующие в общении, имеют доступ к сообщениям. Дешифровать такую информацию даже силовым ведомствам крайне сложно или невозможно. Но сложно только до тех пор, пока у тебя нет необходимых ключей дешифрования. С учетом законодательных полномочий и прецедентов, а также существующих технических возможностей для надзора, можно предположить, что такая возможность существует, — говорит Сергей Белов, эксперт по информационной безопасности и киберугрозам.
Но Россия — не единственная страна, где администрацию мессенджеров склоняют к передаче ключей.
В мировой судебной практике не нова идея — работаешь в чьей-либо юрисдикции, значит, обязан предоставлять информацию по запросу властей. Споры с владельцами мессенджеров идут вовсе не за сам факт передачи информации (с этим уже разобрались на самом деле), а за объем, за перечень сведений, подлежащих передаче.
Например, за детализацию сообщений сражаются, но какие-то конкретные данные о пользователях и фактах отправки сообщений — могут отдать запросто, поясняет Сергей Белов.
ФБР в 2021 году опубликовало документ, в котором описывало, какую информацию мессенджеры должны предоставлять правоохранительным органам.
В этом документе, например, говорилось, что WhatsApp* (принадлежит компании Meta — признана экстремистской и запрещена в РФ) является единственным популярным мессенджером, который предоставляет все необходимые правоохранительным органам данные почти что в режиме реального времени.
В том же докладе говорилось, что ряд данных, в том числе полных текстовых сообщений могут быть предоставлены правоохранительным органам, если эти сообщения были отправлены через iMessage и сохранены в iCloud.
В целом все публичные мессенджеры подвержены риску прослушки или перехвата трафика спецслужбами той или иной страны. Например, WhatsApp*, Facebook Messenger* (принадлежат компании Meta — признана экстремистской и запрещена в РФ), Viber и Skype подчиняются законодательству США и могут быть обязаны предоставлять данные о своих пользователях американским властям по запросу.
Telegram тоже подвергается давлению со стороны России. К 2018 году ультимативный спор о передаче ключей шифрования вышел в публичную плоскость. Власти России добивались открытия доступа к переписке граждан в рамках «Пакета Яровой».
Добились или нет?
— Одним из новелл, из уступок Telegram стало, собственно, то, что помогло ему остаться легальным в России мессенджером — это сотрудничество со спецслужбами на предмет контроля терроризма. Ограничилось ли только терроризмом — большой вопрос, — говорит Айрат Сафин, специалист отдела маркетинга «Яндекса» .
Дизайнер и блогер Артемий Лебедев также считает, что специфическая сделка между Павлом Дуровым и российскими спецслужбами всё-таки была заключена еще в 2018 году.
По его мнению, Telegram пользуется популярностью главным образом из-за провозглашенной защищенности сервиса.
«И в этом месте я хотел бы пожать руку российским спецслужбам за то, что им наконец удалось создать настоящий, международный, непозорный, незашкварный работающий продукт, который с ними не ассоциируется», — заявил Лебедев. Он выразил уверенность в том, что любые важные разговоры «мониторятся, кем надо», — говорит Лебедев.
Блефом он называет и жалобу о давлении на Telegram в ООН.
Напомним, в декабре 2018 г. правозащитная группа «Агора» (признана иноагентом в РФ и затем ликвидирована), представляющая Telegram, обратилась в ООН с просьбой оказать влияние на ситуацию, сложившуюся вокруг приложения в России. Жалоба поступила после того, как в октябре мессенджер был оштрафован Мещанским районным судом Москвы за отказ предоставить ФСБ ключи для декодирования переписок пользователей.