Come configurare smartphone e PC. Portale informativo
  • casa
  • Errori
  • Cosa devo fare se l’FSB mi osserva? Sei osservato: come e perché i servizi segreti ascoltano gli iPhone, violano i servizi di messaggistica e le e-mail

Cosa devo fare se l’FSB mi osserva? Sei osservato: come e perché i servizi segreti ascoltano gli iPhone, violano i servizi di messaggistica e le e-mail

L'altro giorno si è saputo che la Russia è uscita dall'elenco dei paesi con Internet gratuita, secondo la classificazioneLibertà Casa. L’Internet russa è passata dalla categoria “parzialmente libera” a quella “non libera”. The Insider ha parlato con il direttore di uno dei provider Internet russi, che opera sul mercato da più di 10 anni, e ha scoperto come l'FSB e la procura monitorano Internet, perché hanno rimproverato il dipendente che ha infastidito Navalny, e perché non è così facile disconnettere la Russia dall’Internet globale.

Liste nere

Ogni fornitore ha un curatore dell'FSB

Dal 2012 la Russia dispone di un registro unificato dei siti Web vietati. Questo non è un elenco federale di materiali estremisti, che contiene un mucchio di volantini e file video che l'ufficiale giudiziario ha cercato di descrivere goffamente. Un registro è un insieme specifico di centomila indirizzi. L'FSB non controlla l'applicazione dei divieti, è più interessato alla raccolta tempestiva dei nuovi divieti dal server Roskomnadzor. Per legge, i fornitori devono contattare quotidianamente, ma di solito tutti si collegano una volta ogni tre giorni. Ogni fornitore ha un curatore dell'FSB. Anche sopra di noi, anche se siamo un tipico esempio di piccola azienda: 10mila famiglie. Un agente dell'FSB si trova nell'area e tiene tra le mani un pacchetto di fornitori per il monitoraggio: "ha preso questo, sì". Ha statistiche sullo scarico e se sei in ritardo, ricevi una chiamata: il curatore inizia a rimproverare e minacciare. Ragazzi che conosco sono già stati multati perché i loro amministratori hanno trascurato di caricare le liste nere.

La procura, a differenza dell'FSB, verifica se sono disponibili le risorse bloccate. Logicamente la Procura deve sporgere denuncia contro ogni fornitore di Mosca che non sa che da qualche parte è stato vietato un altro sito. Recentemente abbiamo ricevuto una multa di 50mila. Presumibilmente non abbiamo implementato tale blocco nel 2011, ma ora ci siamo svegliati. Lo stesso pubblico ministero dice: “Bene, per favore paga! Abbiamo bisogno di più casi per la rendicontazione trimestrale”.

Il sistema di utilizzo degli elenchi varia notevolmente: dallo stupido blocco di un'intera risorsa, come fanno i grandi operatori, al blocco basato su un collegamento specifico, come facciamo noi - questo, ovviamente, è tecnicamente più difficile e costoso. In generale, se sei utente di un piccolo operatore, è più probabile che tu veda un divieto: a questo livello c'è meno regolamentazione.

Ho completamente aperto l'accesso a tutti i siti ai miei amici: nessuno di loro si presenterà alla Procura. In teoria, tali “servizi neri” possono essere forniti su base commerciale.

L’estate scorsa qualcuno si è lasciato prendere dal panico sul tema del separatismo. Di conseguenza, tutto il materiale sulla federalizzazione della Siberia è stato bloccato. Per lavorare in modalità manuale è stata utilizzata l'analisi semantica, ovvero la ricerca di parole marcatrici. Il blocco dell'emissione di dati su richiesta di marcatori come "Putin-terrorismo-Caucaso" è già al livello di "Yandex", non influisce sui fornitori

Blocchiamo un sito solo quando ci inviano una risoluzione con un collegamento a una decisione del tribunale. Ma le autorità locali devono elaborare la norma. Ad esempio, i dipendenti dell'ufficio del procuratore distrettuale, essendosi collegati alla nostra rete, sono costantemente alla ricerca di cos'altro ha vietato qualche tribunale di Khanty-Mansiysk. Non scrivono a Roskomnadzor, non chiedono che il sito già vietato venga inserito nel registro: corrono immediatamente in tribunale. Dobbiamo spegnerli!

Naturalmente, quando riceviamo un reclamo, blocchiamo tutto: semplicemente non siamo riusciti a scoprirlo prima, poiché la decisione del tribunale di Khanty-Mansiysk può essere trovata solo sul suo sito web. Già in tribunale mi chiedono: “Sei bloccato?” Dico: "Sì, certo!" Andiamo a controllare: il sito, naturalmente, si apre - dopo tutto, il tribunale non è connesso alla nostra rete e anche il loro fornitore non ha idea del divieto del tribunale di Khanty-Mansiysk. Gli occhi sorpresi mi guardano. Di conseguenza, tengo una conferenza mentre sono in movimento su come funziona Internet per il giudice e il procuratore aggiunto. Sto cercando di spiegare che il mio provider non può bloccare il sito ovunque, al massimo nella nostra zona. Sembrano capire a parole, ma poi continuano a inviare mandati di comparizione: bloccatelo ovunque e immediatamente.

Le liste nere includono la politica (ad esempio “Grani” e “Kasparov.ru”), ma c’è anche la religione. Molto spesso tutta la spazzatura è vietata: niente di risonante, niente di interessante. Molto spesso vengono bloccati siti impopolari, completamente di sinistra, con indirizzi lunghi e design illeggibile. Proprio di recente hanno bloccato il database con i dati del passaporto, quindi non puoi nemmeno trovare nulla di veramente lì.

SORM-2

Ora tutti i fornitori dovrebbero avere la seconda versione di SORM [un insieme di mezzi e misure tecniche destinate a condurre attività investigative operative]. Siamo tenuti a conservare gli indirizzi delle richieste per due anni. Ma finché il sistema SORM-2 non sarà pienamente operativo, sarà costoso e difficile da introdurre. Solo un test una tantum del sistema costa 200 mila rubli. Tutto il lavoro viene svolto da pochi monopolisti, quindi questo è il prezzo da pagare. I grandi fornitori, ovviamente, dispongono di più risorse, ma hanno anche più clienti. La natura diffusa aggrava notevolmente il tutto: tali dispositivi non hanno il tempo di registrare un volume di dati di 40 gigabit.

Inoltre non disponiamo di hardware per SORM. Le autorità, ovviamente, vogliono che il SORM-2 venga pienamente attuato. Per ora, a nostra insaputa, non sanno nulla. Quando hai bisogno di qualcosa, l'ufficiale dell'FSB chiama e io personalmente guardo nel nostro database per vedere chi ha scalato e dove.

Conosco lo specialista IT che ha installato le microspie nell'ufficio di Navalny. A proposito, ha ricevuto un rimprovero per questa operazione

In generale, il mercato IT è molto ristretto, tutti conoscono tutti. Ad esempio, conosco uno specialista IT che ha installato microspie nell'ufficio di Navalny. A proposito, ha ricevuto un rimprovero per questa operazione: se i "bug" fossero stati impostati per raccogliere passivamente informazioni e inviare dati alle 4 del mattino, non avrebbero potuto essere localizzati. Chi li ha ordinati e dove altro li hanno installati non mi è noto.

"Persone molto strette"

Il livello delle forze dell’ordine oggi è catastrofico. Non sono in grado di utilizzare almeno gli strumenti che già esistono. La polizia percepisce l'indirizzo IP come una targa e non capisce che migliaia di persone lo attraversano.

Recentemente hanno portato una chiavetta USB che è stata persa da un agente di un distretto vicino. Quindi ci sono molti casi penali, centinaia di indagini. Alla fine, ho trovato il proprietario tramite un account su Odnoklassniki, dove però è stato violato. Opera era molto felice: ha letteralmente archiviato tutta la sua vita su una chiavetta USB, senza nemmeno rendersi conto di dover crittografare o fare una copia di backup. Oppure recentemente sono andato alla stazione di polizia e sono entrato nella loro rete locale. Quindi ci sono virus lì: solo una guardia! E questo senza accesso a Internet. Di che tipo di qualifiche dei dipendenti possiamo parlare?

E questi dipendenti stanno cercando di trovare distributori di materiale errato sui social network. Scrivono dalle caselle di posta personali a Mail.ru, dove ci sono molti buchi: non c'è posta ufficiale. Prima c'è un preambolo con il numero del procedimento penale, poi l'essenza: "Ti chiedo di fornire informazioni sull'utente che accede a VKontakte in quel momento". Ed è fantastico se indichi l'indirizzo IP, perché abbiamo 300 utenti che accedono a VKontakte al secondo. È interessante notare che non ci hanno mai contattato su Facebook o Odnoklassniki. Per quanto riguarda la politica, l’ondata di richieste è coincisa con i disordini: Bolotnaya, elezioni. Allora venivano inviate cinque richieste al mese, in media una richiesta ogni tre mesi.

Nell'80% dei casi ho bisogno di richiamare per formulare correttamente la richiesta per i dipendenti. Fare la domanda giusta è metà del successo del compito. Abbiamo punti di cooperazione: su base volontaria aiuto a redigere una relazione tecnica sui club di gioco clandestini. Lì non sono necessari molti fatti per il riconoscimento - deve esserci una rete su tutti i computer e l'accesso a Internet, ma l'opera è abituata a rapine e stupri - è difficile addentrarsi nella giungla dei computer. Ho provato a comunicare con gli eshniki [dipendenti del Centro per la lotta all'estremismo]. Ci siamo incontrati a un seminario sulla cultura dell'intolleranza, lui ci ha suggerito di lavorare in modo più efficiente, ma c'erano anche persone molto lente.

"La miglior difesa è mantenere un profilo basso"

Forse allora non ha senso essere paranoici? Ma nell'ultimo anno è stato ripristinato attivamente un ordine serio. Non è più possibile gettare una rete e passare inosservati. Adesso cominciano a stringere le viti, quindi la nostra azienda abbandona la telefonia. Prima tutto era formale, ma ora chiedevano che SORM fosse installato sulla telefonia. Un'altra cosa è che se la quota del mercato bianco diminuisce, sarà compensata dal mercato nero. Quanto più l’internet ufficiale sarà interrotto, tanto maggiore sarà la domanda di nero.

L'ufficiale dell'FSB potrà accedere in modo indipendente tramite il provider senza alcuna sanzione da parte del pubblico ministero e vedere quali foto pubblica il cliente e cosa comunica nella messaggistica istantanea

Sostengo pienamente l’idea che i cattivi debbano essere trovati. Ma nella realtà attuale, se il sistema venisse introdotto al 100%, verrebbe utilizzato per scopi illegali. Quando passeremo a SORM-3, l'ufficiale dell'FSB potrà accedere in modo indipendente tramite il provider senza sanzioni da parte del pubblico ministero e vedere quali foto pubblica il cliente e cosa comunica nella messaggistica istantanea.

I fornitori dovranno memorizzare tali dati per due giorni, ovvero il nostro intero flusso di cinque gigabit al secondo dovrà essere registrato da qualche parte per due giorni: il volume degli array sarà pazzesco. Per quanto ne so, SORM-3 non opera ancora su Internet civile: può operare a livello del Servizio di sicurezza federale o di strutture strategiche.

La maggior parte degli utenti non tenta di nascondersi. La crittografia è una frazione di percentuale. Ci vuole molto impegno per analizzare il nostro database e vedere TOR [browser per connessioni anonime]. Per evitare di farti notare, non è necessario essere un teppista: partecipare a manifestazioni o pubblicare personaggi odiosi dell'opposizione. La migliore difesa è tenere la testa bassa, altrimenti neanche l’FSB sarà interessato a te. E se spoglio la testa mi sembra che sia tutto inutile. In ogni caso ti consiglio di acquistare sul mercato una SIM intestata a Kazbek Alievich, di criptare tutto sul computer tramite PGP, di collegare una VPN sul cellulare e di impostare una sessione criptata su Telegram, altrimenti sarà inutile. In linea di principio l’FSB deve avere le chiavi degli algoritmi di crittografia, altrimenti è illegale, ma tutto indica che Telegram non ha condiviso le chiavi.

“Costruiamo la nostra RuNet. Quasi come nella RPDC"

Recentemente hanno scritto che Roskomnadzor ha condotto una sessione di formazione per disconnettere la Russia da Internet. Sembra che abbia fallito a causa di piccoli fornitori che indirizzano traffico non contabilizzato. Non abbiamo notato interruzioni o disservizi, anche se il 30% del nostro traffico proviene da provider esteri. Così come ci sono oleodotti sotterranei, ci sono anche molti cavi sotterranei che non sono registrati da nessuna parte.

Anche fisicamente, non tutto è così semplice con un arresto completo. Uno dei più grandi punti di scambio del traffico si trova a Francoforte. Ci sono molti canali qui, anche dalla Russia. Questo è comodo: puoi collegare diversi operatori con pochi fili corti. Se bloccano i canali nei punti di scambio del traffico, interromperanno gli stessi canali solo all'estero, ad esempio verso l'Europa, ma poi dovranno creare un centro di scambio dati ai propri confini.

Tuttavia continueranno ad essere utilizzati i canali illegali “neri” verso Francoforte. Per spegnere tutto, devi controllare tutto. Ci sono già molti punti e col tempo diventano sempre più numerosi: è impossibile controllare tutto, sono state comunque create risorse per questo. Il traffico transfrontaliero tra paesi ora chiaramente non è controllato in alcun modo. Ci sono stati tentativi di creare un unico operatore che guidasse tutti i paesi stranieri, ma la questione non è andata oltre le chiacchiere.

Penso che se si svolgesse davvero un corso di shutdown, sarebbe più probabile che si praticasse uno shutdown completo di Internet in caso di sanzioni più severe. In teoria è possibile che organizzazioni globali come Domain Name Services o IP Address Distribution Services chiudano un paese. Naturalmente all'inizio ci sarà il caos, ma tra pochi giorni costruiremo la nostra RuNet. Quasi come nella RPDC.

Con pochi codici brevi puoi saperne di più sulle impostazioni del tuo telefono e valutare se i tuoi messaggi e i tuoi dati personali sono protetti e se i tuoi messaggi vengono tracciati.

Utilizzando questo codice puoi sapere se le tue chiamate, messaggi e altri dati vengono inoltrati. Sullo schermo del telefono verrà visualizzato lo stato dei vari tipi di inoltro e i numeri a cui vengono trasmesse le informazioni. Questa funzionalità viene spesso creata da partner o genitori gelosi che cercano di proteggere i propri figli da spam o criminali. Gli anziani sono spesso vittime di questa pratica in cui danno il proprio telefono a uno sconosciuto per effettuare una chiamata. Se le persone lo fanno, rischiano di fornire ai criminali informazioni su dove vivono, sui loro amici e familiari, sulle loro abitudini e attività quotidiane e sulla situazione finanziaria.

Componi questo codice se vuoi sapere dove vengono inoltrate le chiamate, i messaggi e i dati, se ritieni che nessuno possa fornirti queste informazioni. È molto probabile che le tue chiamate vocali vengano reindirizzate a uno dei numeri del tuo operatore di telefonia mobile.

Questo è un codice universale per disabilitare tutte le forme di inoltro dal tuo telefono. Sarebbe una buona idea usarlo prima di iscriverti al roaming. In questo caso, per le chiamate che per impostazione predefinita vengono reindirizzate alla segreteria telefonica, non verrà addebitato alcun importo.

Usando questo codice puoi scoprire il tuo IMEI (International Mobile Equipment Identity). Se conosci questo numero, puoi ritrovare il tuo telefono in caso di furto. Quando abilitata, la sua posizione viene trasmessa automaticamente all'operatore di rete, anche se è installata un'altra carta SIM. Se qualcuno conosce il tuo numero IMEI, può scoprire il modello e le specifiche del tuo telefono.

Esistono codici speciali che ti consentono di tracciare la tua posizione e anche di determinare se qualcuno ti sta seguendo o meno. Per fare ciò avrai bisogno dell'utilità netmonitor. Inserisci uno dei seguenti codici:

Per iPhone: *3001#12345#*

Per Android: *#*#4636#*#* oppure *#*#197328640#*#*

Passo 1: Vai alla sezione UMTS Cell Environment, quindi informazioni UMTS RR e annota tutti i numeri in Cell ID. Questi numeri sono stazioni base situate nelle vicinanze. Per impostazione predefinita, il telefono si collegherà a quello che fornisce il segnale migliore.

Passaggio 2: torna al menu principale e fai clic sulla scheda Informazioni MM, quindi sul servizio PLMN. Annotare i numeri sotto il prefisso locale (LAC).

Passaggio 3. Utilizzando questi due numeri e il solito sito Web (quarta scheda da sinistra), è possibile determinare la posizione sulla mappa della stazione base a cui è collegato il telefono.

Quelle che dovrebbero essere guardate con sospetto sono le stazioni base mobili: potrebbero essere un camion o un piccolo autobus con una grande antenna. Questi tipi di veicoli vengono utilizzati nei festival rock e nei luoghi in cui la copertura Internet lascia molto a desiderare. Se ce n'è uno nelle vicinanze, senza alcun motivo logico, è possibile che qualcuno stia spiando.

Utilizza app antivirus

Se utilizzi Android, dovresti controllare periodicamente la presenza di virus sul tuo telefono. PlaceRaider è uno dei virus Trojan più pericolosi che possono infettare il tuo dispositivo. È stato sviluppato da esperti americani per mostrare quanto siano vulnerabili i nostri dispositivi. Una volta entrato nel tuo telefono, questo trojan scatta una serie di fotografie dell'ambiente circostante, crea un modello 3D dell'edificio in cui ti trovi e quindi utilizza qualsiasi connessione Internet per inviare i dati raccolti, aggiungendo con sé tutti i dati su il telefono e le tue password.

Come intercettano i servizi segreti?

Le autorità di sicurezza nazionale in quasi tutti i paesi ora collaborano con gli operatori di telefonia mobile, che spesso forniscono loro informazioni sui loro clienti se hanno un mandato di perseguimento penale. Come minimo, forniscono i dati degli ultimi tre mesi.

Se il tuo telefono viene messo sotto controllo dal personale di sicurezza, molto probabilmente non te ne accorgerai nemmeno. Se durante una chiamata il telefono emette strani rumori, la batteria si scarica rapidamente, il telefono si surriscalda o si riavvia inaspettatamente, questo è un indicatore che è necessario farlo riparare e non una prova al 100% che sei intercettato.

Di solito le persone non rivelano tutto ciò che è importante nelle conversazioni telefoniche, quindi da questo punto di vista chi vuole origliare è più propenso a utilizzare dispositivi speciali ("cimici"). I rilevatori di onde radio possono aiutare a trovare tali microspie in un edificio.

Come puoi proteggerti da criminali e spie?

Utilizza app di messaggistica completamente private, come Telegram, Chare, Wickr o Signal.

Determina in che modo le tue informazioni personali sono protette e assicurati che non siano accessibili a tutti. Tutti saranno davvero in grado di scoprire il tuo numero di telefono o accedere a informazioni sulla tua famiglia, sui tuoi cari o sul tuo stile di vita? Fai molta attenzione quando pubblichi foto di bambini.

Non installare programmi sconosciuti sul tuo telefono, tieni traccia delle applicazioni che hai installato e utilizza più meccanismi di protezione ovunque tu sia. Non fare clic su collegamenti non sicuri e non collegare il telefono a punti di ricarica "gratuiti" sospetti.

Dal 2007 in Russia sono stati registrati 352 casi di sorveglianza mirata di difensori dei diritti umani e attivisti pubblici, riferiscono nel rapporto gli attivisti per i diritti umani del gruppo Agora. Secondo le loro informazioni, i tribunali russi approvano automaticamente le decisioni dei servizi segreti di interferire nella vita privata dei cittadini. Gli avvocati hanno registrato il maggior numero di casi di sorveglianza nel 2014 – 177, anche nella Crimea annessa.

Capo del gruppo internazionale per i diritti umani "Agora" Paolo Chikov consiglia ai russi di prendere molto sul serio la sorveglianza.

I tartari di Crimea sono stati registrati come “nemici collettivi” e le informazioni su di loro vengono raccolte in modo mirato

Paolo Chikov

– Le autorità russe ci monitorano su Internet, quando viaggiamo nel paese e all’estero, raccogliendo dati biometrici dalle impronte digitali ai campioni di DNA. Almeno 25 milioni di russi hanno fornito questi dati in un modo o nell'altro. Il principale limite della sorveglianza è il budget. È molto difficile raccogliere e archiviare informazioni su tutto il traffico Internet, ma le autorità desiderano farlo. Stanno cercando di imporre costi alle imprese, cioè ai fornitori, questo deriva dalle disposizioni del pacchetto Yarovaya. Oppure scelgono i segmenti più interessanti: sorveglianza di attivisti politici, membri di organizzazioni no-profit. In Crimea, questo gruppo include chiaramente i tartari di Crimea. Le autorità russe li hanno designati come “nemici collettivi” e stanno raccogliendo specificamente informazioni su di loro, compresi campioni di DNA.

Pavel Chikov osserva che ciò è dovuto all'eredità politica interna dell'URSS e che le nuove tecnologie consentono di tracciare molti più dati di quelli che il KGB potrebbe permettersi.

È impossibile eliminare la sorveglianza fisica, ma su Internet è sufficiente utilizzare messenger con crittografia

Paolo Chikov

– Le limitazioni dei servizi speciali sono solo nominali. Quando l'FSB vuole ascoltare conversazioni telefoniche o leggere corrispondenza e-mail, ha bisogno di una decisione del tribunale. Le statistiche della Corte Suprema mostrano che fino al 98% delle richieste delle agenzie di intelligence per questa sorveglianza vengono accolte. Anche se vieni a conoscenza di tale decisione, è impossibile contestarla dopo il fatto. Il giudice ti chiederà come puoi dimostrare una violazione dei tuoi diritti e interessi legali, e questa sarà la fine. Il controllo giudiziario sulla sorveglianza dell’FSB è illusorio, il controllo della procura è assente e anche il controllo civile è assente. È impossibile sbarazzarsi della sorveglianza attraverso i trasporti pubblici, ed è anche impossibile sbarazzarsi della sorveglianza esterna competente, ma su Internet è sufficiente utilizzare messenger crittografati.

Attivista russo per i diritti umani e personaggio pubblico Alexander Podrabinek ritiene che la cosa principale sia notare la sorveglianza in tempo.

Avvisato è salvato ed è in grado di superare in astuzia la sorveglianza quando è veramente necessario.

Alexander Podrabinek

– Coloro che le autorità russe hanno designato come “gruppi a rischio” non ne sono consapevoli. I cittadini stanno semplicemente facendo il loro lavoro nel lavoro pubblico: sembrerebbe, perché seguirli? Tuttavia, lo Stato ora sta monitorando tutti coloro che possono essere definiti persone buone e perbene. Se lo dai per scontato, potresti già essere un passo avanti rispetto ai servizi segreti. Durante il periodo sovietico, i dissidenti sapevano di essere costantemente osservati e questo dava loro un vantaggio. Avvisato significa salvato ed è in grado di superare in astuzia la sorveglianza quando è veramente necessario.

(Vladislav Lentsev ha lavorato alla versione testuale del materiale)

Mentre la Germania discute sull'intercettazione del telefono del cancelliere, gli internauti russi si preoccupano della conservazione dei loro dati. Gli esperti hanno spiegato alla DW le differenze tra la sorveglianza elettronica nella Federazione Russa e in Occidente.

Lo scandalo relativo alle intercettazioni telefoniche del cellulare della cancelliera Angela Merkel da parte dei servizi segreti americani ha suscitato grande scalpore non solo in Germania, provocando un'ondata di pubblicazioni su diversi media europei. Se la National Security Agency (NSA) degli Stati Uniti riesce a intercettare i telefoni dei politici di questo livello, che dire degli abbonati ordinari e degli utenti di Internet? Ottenere l'accesso ai propri dati personali è facile. È vero, come si è scoperto, diversi servizi di intelligence hanno il proprio approccio per ottenere questo tipo di informazioni. DW ha chiesto agli esperti in che modo la tecnologia di raccolta elettronica delle informazioni differisce in Russia e in Occidente.

Ricerca elettronica

I servizi segreti russi e occidentali possono accedere ai dati personali degli utenti di Internet o degli abbonati telefonici nell'ambito delle attività investigative operative solo con il permesso del tribunale. "È come effettuare una perquisizione in un appartamento", afferma ad esempio Sergei Nikitin, uno dei principali specialisti di informatica forense presso Group-IB, una società di investigazione sulla criminalità informatica. Tuttavia, dal punto di vista tecnico, i metodi per raccogliere tali informazioni dal Servizio federale di sicurezza (FSB) e, ad esempio, dalla NSA americana sono diversi, dicono gli esperti.

Per ottenere l’accesso ai dati personali di un utente, le agenzie di intelligence occidentali inviano un mandato emesso dal tribunale all’operatore di telecomunicazioni. Dopo aver ricevuto tale documento, l'operatore è tenuto a inviare autonomamente le informazioni necessarie alle forze dell'ordine, afferma Andrei Soldatov, redattore capo del sito Agentura.ru, dedicato al lavoro dei servizi di intelligence.

In Russia, continua Soldatov, lo schema sembra diverso. Ogni operatore di telecomunicazioni è tenuto per legge a installare uno speciale software SORM, che consente all’FSB di accedere ai dati personali degli abbonati. Allo stesso tempo, la rimozione delle informazioni da parte dei servizi speciali avviene all'insaputa delle società di telecomunicazioni, osserva Soldatov. L’ufficiale dell’FSB inserisce semplicemente un comando attraverso il pannello di controllo SORM, che è connesso ai server dell’operatore. "Di conseguenza, l'ordine di accesso alle informazioni viene visto solo dall'ufficiale dell'FSB e dai suoi superiori", spiega l'editore di Agentura.ru.

Le stesse società di telecomunicazioni non hanno nulla contro un simile progetto, aggiunge Soldatov. Altrimenti avrebbero accesso a informazioni riservate e questo, secondo la legge sul segreto di Stato, impone opportune restrizioni ai propri dipendenti, compreso il divieto di viaggiare all'estero.

Sei il capo di te stesso?

C’è un’altra differenza significativa tra le attività delle agenzie di intelligence russe e occidentali nello stabilire la sorveglianza elettronica. A differenza dei paesi occidentali, in Russia non esiste alcun controllo pubblico o parlamentare sul loro lavoro, osserva Andrei Soldatov: “In Russia si è sviluppato un sistema decisionale chiuso e il concetto di competenza esterna non esiste affatto. È generalmente accettato che i migliori specialisti nel campo dei servizi di intelligence siano i rappresentanti dei servizi di intelligence stessi”.

Poiché l'istituzione del controllo pubblico implicherebbe l'accesso dei cittadini alle informazioni segrete, questo non interessa alle autorità stesse, ritiene l'esperto. Nel frattempo, nei paesi dell'UE, ad esempio, esistono commissioni parlamentari di sicurezza i cui membri hanno accesso ai segreti di Stato, ricorda Soldatov. Si tengono regolarmente riunioni a porte chiuse, durante le quali si discute la questione del finanziamento dei servizi segreti. Fino ad ora, la mancanza di controllo sulle attività dei servizi segreti da parte della società o dei parlamentari, a quanto pare, non preoccupava così tanto gli internauti russi, ma ora hanno qualcosa a cui pensare.

Una nuova ordinanza del Ministero russo delle Comunicazioni e delle Comunicazioni di massa, concordata con l'FSB e che dovrebbe entrare in vigore entro la fine di quest'anno, autorizza il pieno accesso dei servizi segreti ai dati personali di tutti gli utenti di Internet. Secondo il documento, le forze dell'ordine potranno vedere tutto il traffico Internet di ciascun provider, nonché registrare e archiviare queste informazioni per 12 ore, ha riferito il quotidiano Kommersant.

Sergey Nikitin del Group-IB non esclude che questa sia solo una fase di cambiamenti su larga scala. Cita come esempio la Cina, dove le autorità hanno vietato tutti i servizi Internet occidentali, come Google e Skype, sostituendoli con analoghi locali. "Per noi è possibile che si arrivi a questo", suggerisce l'esperto.

Privacy discutibile

È vero, nell'aprile 2011, Vladimir Putin, che allora ricopriva la carica di Primo Ministro, parlando dell'introduzione di restrizioni su Internet russo, ha promesso di "non twittare nulla". Tuttavia, ha chiarito che i servizi segreti temono che le principali risorse della rete non si trovino in Russia, ma all'estero.

Finora gli utenti con account sulle risorse americane di Google e Yahoo non dovevano preoccuparsi dei propri dati personali, poiché i servizi segreti russi non avevano accesso ai server di queste società situati negli Stati Uniti, afferma Sergei Nikitin. Tuttavia, con l'entrata in vigore dell'ordinanza del Ministero delle Telecomunicazioni e delle Comunicazioni di massa, la situazione potrebbe cambiare. Come nota Andrey Soldatov di Agentura.ru, il documento per la prima volta afferma direttamente che i servizi segreti russi devono avere accesso ai dati degli utenti registrati su questi siti.

Ciò significa che il Ministero deve obbligare gli operatori russi a trovare un modo per intercettare le informazioni dai servizi occidentali, spiega l'esperto. “Come ciò sarà realizzato è una grande domanda. Ma questo significa che se prima gli utenti credevano che la posta su Google garantisse la preservazione dell’inviolabilità della sfera privata, ora non ne sarei così sicuro”, ha concluso Andrei Soldatov.

Non c'è più spazio personale su Internet.

Molti di voi probabilmente si staranno chiedendo: "Le agenzie di intelligence possono leggere la mia corrispondenza su Internet?" Il momento culminante è stato il caso dell'informatore dei servizi segreti americani, Edward Snowden, che, con il suo esempio, ha aperto gli occhi del mondo intero sul fatto che dati personali, corrispondenza e chiamate possono essere visionati e intercettati dai servizi segreti senza alcuna autorizzazioni o ordinanze del tribunale.

Mettiamo le cose in ordine.

Cellulare

Snowden lo ha mostrato a tutti il telefono è un “boccone” per i servizi segreti di molti paesi. Possono facilmente accedere al telefono inviandogli un messaggio di testo crittografato che, ovviamente, non verrà notato dall'utente. Successivamente, la “suite dei Puffi” – una serie di metodi di intercettazione segreti – funzionerà sul tuo telefono. Ogni "Puffo" svolge le proprie funzioni, di conseguenza, le agenzie di intelligence possono tenere traccia di chi hai chiamato, cosa hai scritto in un messaggio di testo, quali siti hai visitato, chi è nella tua lista dei contatti, in quali posti sei stato, quali reti wireless hai telefono. E la cosa più interessante è che le agenzie di intelligence possono scattare una foto dal tuo telefono e accendere il microfono per ascoltare ciò che ti circonda in qualsiasi momento, indipendentemente dal tuo desiderio.

Vale la pena dire che questi stessi "Puffi" sono uno sviluppo congiunto dei servizi di intelligence di diversi paesi leader. Naturalmente, non tutti i paesi utilizzano esattamente il "kit dei Puffi", ma i servizi di intelligence in ogni paese hanno i propri metodi per intercettare i telefoni e possono utilizzarli in qualsiasi momento. In generale, si scopre che avendo accesso al tuo telefono, le agenzie di intelligence ottengono l'accesso a tutta la tua vita personale.

Naturalmente, tutti gli Stati affermano all’unanimità: “Le attività di sorveglianza si svolgono nell’ambito di un rigido regime giuridico e di principi che garantiscono che tali attività siano autorizzate, necessarie e proporzionate”. E, molto probabilmente, usano davvero questa tecnologia solo in relazione a determinati individui, ed è il tuo telefono che non viene intercettato. Ma ti assicuro che se iniziano a intercettare il tuo telefono, non lo sospetterai nemmeno.

Per quanto riguarda la corrispondenza sui social network, ovviamente, non tutti i servizi di intelligence possono leggerli apertamente, ma hanno sicuramente accesso a pubblicazioni non nascoste nei messaggi personali, nonché a informazioni su chi ha inviato il messaggio a chi e a che ora. E nel Regno Unito, ad esempio, la corrispondenza sui social network è stata ufficialmente riconosciuta come "comunicazioni esterne", il che ha permesso ai servizi di intelligence di questo paese di leggere letteralmente tutti i messaggi. Altri paesi potrebbero seguire questo esempio.

Tuttavia, non dimenticare che i proprietari e gli amministratori della risorsa stessa hanno accesso a tutta la corrispondenza su qualsiasi social network. E possono già fornire le tue comunicazioni personali alle forze dell’ordine in base a un’ordinanza del tribunale che stabilisce che il rilascio di tali informazioni è necessario per un’indagine. Allo stesso tempo è il social network che prende la decisione finale su quali dati riservati possono essere divulgati in ogni singolo caso.

Pertanto, per ora, non devi preoccuparti della sicurezza della tua corrispondenza personale sui social network, se non infrangi la legge e non sei stato preso di mira dai servizi segreti. Come dice uno degli addetti stampa di VKontakte:

Se vendi armi o droghe, distribuisci materiale pedopornografico o sei coinvolto nella criminalità organizzata, non utilizzare affatto il nostro sito.

L'amministrazione di Facebook e Instagram proibirà la pubblicazione di messaggi sulla vendita di armi da fuoco e munizioni.

Questa decisione è stata presa in connessione con informazioni confermate secondo cui alcuni utenti utilizzano Facebook come piattaforma per il commercio illegale di armi.

Articoli Correlati:

Messaggeri

Una situazione simile è con messenger come Viber, WhatsApp, ICQ, Telegram. I proprietari di queste applicazioni forniscono informazioni alle agenzie di intelligence su loro richiesta e su ordine del tribunale. Inoltre, tutta la corrispondenza passa attraverso un filtro di parole “indesiderate” e i dati raccolti vengono inviati direttamente ai servizi di intelligence.

In questo piano Telegram è il messenger più protetto dalle intercettazioni e dalla sorveglianza, perché ha la funzione aggiuntiva di chat privata con crittografia end-to-end.

Come ha affermato il creatore Pavel Durov:

Telegram non memorizza i messaggi non crittografati e, se vengono eliminati dai telefoni, vengono persi per sempre.

Poiché le autorità non possono controllare completamente la corrispondenza su Telegram, questa è già stata bloccata in Iran e in alcune regioni della Cina.

Con il programma Skype la situazione è radicalmente diversa: Microsoft, che ha acquistato Skype nel maggio 2011, ha dotato il servizio di una tecnologia di intercettazione legale. E da quel momento in poi, qualsiasi abbonato può passare a una modalità speciale in cui le chiavi di crittografia vengono generate non sul dispositivo dell'utente, ma sul server. E chiunque abbia accesso al server può, di conseguenza, ascoltare la tua conversazione o leggere la tua corrispondenza. Microsoft fornisce questo servizio non solo su ordine del tribunale, ma anche semplicemente su richiesta dei servizi di intelligence di molti paesi, non solo della Russia.

La distribuzione Skype include anche un “keylogger” che monitora la presenza di parole “indesiderate” nei messaggi e invia i dati raccolti alle agenzie di intelligence. In verità, la comunicazione tramite Skype può essere definita la più accessibile per i servizi di intelligence di ciascun paese.

Articoli Correlati:

Posta

Per quanto riguarda la posta elettronica, possiamo affermare con sicurezza che tutti i servizi di posta elettronica inizialmente scansionano la posta in un modo o nell'altro, ordinando le email dallo spam o selezionando la pubblicità contestuale per te in base ai tuoi interessi. Il trasferimento di informazioni ai servizi di intelligence avviene allo stesso modo dei social network, su richiesta e con un ordine del tribunale obbligatorio. Tuttavia, l'utente non è ancora stato avvisato di ciò e non saprà quando le forze dell'ordine inizieranno la sorveglianza su di lui.

A proposito, i proprietari dei servizi postali in diversi paesi considerano diversamente le richieste delle agenzie di intelligence. Ad esempio, nel 2013 sono state pubblicate statistiche interessanti: in sei mesi Google ha ricevuto 97 richieste di dati degli utenti dai servizi segreti russi, ma ne ha parzialmente soddisfatto solo una! Per fare un confronto: nello stesso periodo sono state soddisfatte 7,5mila richieste dei servizi americani, ovvero l'88% delle richieste.

PS Vale la pena notare che se il tuo traffico attraversa il territorio di qualsiasi stato, per motivi di sicurezza i servizi di intelligence di quello stato possono accedere alle tue informazioni personali senza alcuna richiesta o ordine del tribunale.

Questo è il mondo della libertà. Benvenuti nel 21° secolo.

I migliori articoli sull'argomento