cycyron (cycyron) wrote,
cycyron
cycyron

Category:

Методы и техника перлюстрации КГБ-ФСБ

Оригинал взят у nkvd1937 в Методы и техника перлюстрации КГБ-ФСБ


11 марта 1953 года на совместном заседании Пленума ЦК КПСС, Совета Министров СССР и Президиума Верховного Совета СССР было принято решение об объединении МГБ и МВД в одно Министерство — МВД СССР. За цензуру и перлюстрацию стал отвечать 6-й спецотдел МВД, которым с 20 марта по 10 декабря 1953 года руководил Александр Иванович Воронин.

Для примера приведем данные отчета в Москву о работе «ПК» отделов-отделений МВД-УМВД Украинской ССР по контролю международной и внутрисоюзной почтово-телеграфной корреспонденции за 1-й квартал 1953 года: почтовые отделения УССР приняли от граждан свыше 94 миллионов писем. Из них подразделениями «ПК» «обработано» почти 5 миллионов писем (4,7 %), а 6242 письма направлены для оперативной разработки.

13 марта 1954 года Указом Президиума Верховного Совета СССР был образован Комитет государственной безопасности при Совете Министров СССР (далее — КГБ). За цензуру и перлюстрацию стал отвечать 10-й отдел 4-го управления КГБ (борьба с антисоветским подпольем, националистическими формированиями и враждебными элементами)


26 апреля 1955 года в соответствии с постановлением Совета Министров СССР № 805-484сс этот отдел был реорганизован в 6-й спецотдел КГБ, которым в 1955-59 годах руководил С.И. Щекочихин.

2 июля 1959 года этот спецотдел вошел в состав Оперативно-технического управления (далее — ОТУ) КГБ как 6-й отдел (почтовый контроль), которым в 1965-83 годах руководил В.Н. Виноградский.

В 1965 году Коллегия КГБ обсудило состояние дел в сфере перлюстрации корреспонденции. Был подготовлен единый план службы «ПК» (операция «Алмаз»), согласно которому основное внимание уделялось потоку исходящий международной корреспонденции. А 28 ноября 1967 года вступила в силу «Инструкция по негласному контролю почтово-телеграфных отправлений органами КГБ при СМ СССР».

В 1967 году наряду с этим совершенствовались формы и методы использования наружного наблюдения и оперативной техники. Особое внимание при этом обращалось на разработку новейших образцов специальной техники и обеспечение ими подразделений разведки и контрразведки.

Работа в этом направлении велась с учетом того, что усиление борьбы с противником, оснащенным на уровне последних достижений науки и техники, требует более широкого применения в чекистской работе современных технических средств, а следовательно, коренного улучшения технической вооруженности органов КГБ, в связи с чем значительно возросли материальные затраты на эти цели.

В 1976 году сотрудниками Первого Главного Управления (разведка) КГБ было проведено 454 мероприятия по негласной обработке дипломатической почты и багажа представительств западных стран.

В июне 1983 года 6-й отдел был преобразован в 6-ю службу ОТУ, которой до 1983 года руководил В.Н. Виноградский.

Ознакомившись с отчетами КГБ о работе с лидерами Московской патриархии видим, что в январе 1988 года через возможности 6-й службы в адреса иерархов РПЦ, ряда объектов ДОУ, в Совет по делам религии при СМ СССР, редакцию журнала «Наука и религия» направлена брошюра «Разговор на "перепутье"», разоблачающая антиобщественную деятельность религиозных экстремистов.

После распада СССР руководство РСФСР не смогло сразу определиться со структурой федерального органа государственной безопасности. Так, 26 ноября 1991 года после ликвидации КГБ появилось Агентство федеральной безопасности, а 24 января 1992 года — Министерство безопасности РСФСР (далее — МБ).

МБ, в свою очередь, 21 декабря 1993 года было реорганизовано в Федеральную службу контрразведки РФ (далее — ФСК) и наконец 3 апреля 1995 года ФСК была переименована в Федеральную службу безопасности (далее — ФСБ). В конечном итоге ОТУ вошло в состав ФСБ вместе с 6-й службой, отвечавшей за перлюстрацию.

История перлюстрации в РФ началась 24 июня 1992 года, когда появился секретный приказ Министерства связи РФ (далее — МС) № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий МБ РФ», который гласил следующее:

«1. В соответствии с Законом РФ «Об оперативно-розыскной деятельности в РФ» (далее — ОРД) организациям и предприятиям МС РФ обеспечить предоставление оперативно-техническим подразделениям МБ РФ возможности осуществления оперативно-розыскных мероприятий по контролю почтовых отправлений… и оказывать им необходимое содействие.

2. Руководителям предприятий и организаций связи РФ:

2.1. Предоставлять оперативно-техническим подразделениям МБ РФ по договорам или устному соглашению:

— служебные помещения с необходимыми коммуникациями и гарантированным энергообеспечением;

— линии, каналы, линейно-кабельные сооружения и оборудование связи и другую необходимую аппаратуру, обеспечивая их бесперебойное функционирование;

— необходимые данные из информационно-справочных систем и расчетных центров МС РФ

2.2. Выполнять в интересах МБ РФ проектные работы по прокладке кабельных коммуникаций; в типовых проектах зданий предусмотреть необходимые помещения.

2.3. Предоставлять возможность прокладки кабелей подразделений МБ РФ в городской кабельной канализации и кабельных шахтах объектов электросвязи и устанавливать кроссирующие элементы.

2.4. Принимать меры к недопущению раскрытия организационных и тактических приемов проведения оперативно-розыскных мероприятий, составляющих государственную тайну, оказывать помощь в зашифровке фактов проведения мероприятий и сотрудников, их осуществляющих».

Сотрудники ФСБ получили право просматривать и перехватывать переписку по электронной почте, а также получать доступ к любой информации, которую кто-либо размещает на сайтах, зарегистрированных в России.

В 1998 году Госкомсвязи разрешил ФСБ установить специальную аппаратуру удаленного контроля, с помощью которой можно отслеживать информацию, передаваемую по сетям мобильной связи и Интернета. Эта система слежения называется «СОРМ» — Система оперативно-розыскных мероприятий (далее — ОРМ).

Однако поначалу у ФСБ попросту не хватало технических ресурсов для того, чтобы полностью контролировать Интернет. И тогда в 2000-м году ФСБ попыталась обязать российских провайдеров установить аппаратуру перехвата за их собственный счет. Однако часть провайдеров отказалась это сделать.

В 2005 году российское правительство издало постановление «Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность». После этого сотрудники ФСБ стали значительно реже приходить в офисы телекоммуникационных фирм с полученными в прокуратуре санкциями на проведение контроля.

Из чего следовал логичный вывод — ФСБ теперь прослушивает мобильную связь и Интернет удаленно, ей просто нет нужды обращаться для этого к провайдерам и сотовым операторам.

С 1 февраля 2008 года вступил в действие приказ Мининформсвязи «Об утверждении требований к сетям электросвязи для проведения ОРМ», который регламентировал положения Правил 2005 года, а также положения закона «Об оперативно-розыскной деятельности».

В нем говорилось, что оператор должен дать ФСБ или МВД техническую возможность, не выходя из офисов, читать переписку подозреваемых. Сотовые операторы и интернет-провайдеры вынуждены устанавливать у себя оборудование спецслужб, не интересуясь, для чего оно используется.

Известно, что правоохранительные органы обращались за информацией к сервису «ВКонтакте» около 100 раз в неделю. Согласно законодательству России ФСБ, МВД, Прокуратура и другие контролирующие органы имеют право получать необходимую им информацию не только от компании «ВКонтакте», но и от всех интернет-сервисов и провайдеров.

«МойМир@Mail.ru», «Одноклассники», «ICQ» и другие социальные сети также обязаны предоставлять им информацию. Более того, провайдеры должны хранить архивы сообщений пользователей в течение нескольких лет именно с целью облегчения доступа к ней государственных органов.

21 июля 2009 года вступил в силу приказ Министра связи и массовых коммуникаций Российской Федерации «Об утверждении Требований к сетям и средствам почтовой связи для проведения ОРМ». Согласно утвержденным требованиям, почтовики должны обеспечить уполномоченному органу доступ к почтовым отправлениям, информации об оказанных услугах почтовой связи, а также к информации об отправителях и адресатах.

Указанная информация передается уполномоченному органу по запросу. Причем если при отправке почтовых отправлений используется дополнительное кодирование передаваемой информации, уполномоченному органу она должна предоставляться в декодированном виде.

Контроль почтовых отправлений осуществляется в процессе их обработки оператором почтовой связи. Для обеспечения контроля в сетях оператора почтовой связи обеспечивается передача почтовых отправлений взаимодействующему подразделению уполномоченного органа.

При передаче для контроля почтовых отправлений в упаковочной таре (мешках, ящиках и другой упаковочной таре), используемой оператором почтовой связи, должен быть обеспечен свободный доступ к таким почтовым отправлениям.

Помимо доступа к почтовым отправлениям, силовики получат доступ к базам данных операторов почтовой связи, откуда может быть получена информация о пользователе услугами почтовой связи и о его почтовом адресе.

Представителям силовых ведомств по их требованию на объектах почтовой связи должны быть предоставлены помещения. При этом должна быть обеспечена защита от несанкционированного доступа персонала почтового оператора к информации, относящейся к проведению ОРМ.

В помещениях должны быть созданы условия для размещения технических средств ОРМ. Помещения должны быть изолированными, с необходимым энерго- и водоснабжением, технологическим и коммунально-бытовым обеспечением.

Помещения для проведения ОРМ оборудуются средствами, исключающими несанкционированный доступ в них персонала оператора почтовой связи и других лиц без разрешения взаимодействующего подразделения уполномоченного органа.

Про ордер от суда в новых правилах нет ни слова. Ссылок на Конституцию России и даже закон об оперативно-розыскной деятельности в новых правилах тоже нет. Хотя основной закон страны гарантирует право на тайну переписки, в том числе почтовых сообщений, и допускает нарушать его только на основании судебного решения. Закон о связи разъясняет, что ордер от суда нужен и для получения сведений о передаваемых отправлениях, а также о пользователях услуг связи (адресате или отправителе).

В 2015 почтовых операторов — ФГУП «Почта России», «SPSR Express» и др. — обязали установить в центрах автоматической сортировки писем СОРМ. Она будет собирать информацию, от кого и кому отправлено письмо или посылка, фиксировать внешний вид упаковки и другие данные. Некоторые письма автоматически смогут поместить в специальную ячейку для дальнейшего изучения.

Об этом говорилось в приказе Минкомсвязи «От утверждении требований к оборудованию автоматизированной сортировки почты, обеспечивающему выполнение установленный действий при проведении ОРМ». Уполномоченным органом на осуществление ОРМ в области почтовой связи является ФСБ.

Согласно документу СОРМ должна фиксировать изображения всех сторон почтового отправления, дополнительные надписи, номер и идентификатор, дату и время оформления, результаты распознавания данных отправителя и получателя (фамилия, имя, отчество, название организации, страна, почтовый индекс и адрес, абонементный ящик, адрес «до востребования», почтовый ящик, войсковая часть, исправительное учреждение и т. п.), а также наименования организаций, символика которых найдена на почтовом отправлении.

СОРМ должна уметь работать удаленно и принимать команды оператора через интернет. Одной из важных функций, по команде оператора, должна быть перенаправление почтового отправления в специальную ячейку для ее дальнейшего изучения.

Ввод в эксплуатацию технических средств в сети оператора связи производится в соответствии с разработанным органом ФСБ совместно с оператором связи планом мероприятий по внедрению технических средств, в котором указывается, в частности, срок их ввода в эксплуатацию. План разрабатывается в срок до трех месяцев с даты подачи оператором связи заявления в орган ФСБ.

Финансовое бремя по покупке аппаратного комплекса СОРМ легло на плечи самих почтовых операторов. Обеспечить подключение технических средств ОРМ является обязанностью операторов почтовой связи. При этом если оборудование оператора соответствует установленным требованиям, то дополнительно покупать ничего не нужно.

Стоимость одного программно-аппаратного комплекса СОРМ составляет $100 тысяч. В «Почте России» рассказали, что сортировочных центров у них три: логистический почтовый центр (далее — ЛПЦ) «Внуково», Московский автоматизированный сортировочный центр (далее — АСЦ) в Подольске и АСЦ в Санкт-Петербурге.

Оборудованием для автоматизированной сортировки почты были оснащены новые ЛПЦ, сеть которых «Почта России» построила по всей стране к 2018 году. Помимо этого, в состав «Почты России» входит порядка 50 магистральных сортировочных центров и около 800 почтамтов (небольшие сортировочные центры).


На протяжении всей истории СССР органы государственной безопасности и внутренних дел под воздействием внешних обстоятельств и роста объёма задач постоянно реорганизовывались, изменяли свою структуру и название. Соответственно менялась структура и название подразделений политического контроля и перлюстрации корреспонденции:

— 05.05.1921 — 4 отделение Спецотдела ВЧК при НКВД РСФСР;

— 21.06.1922 — 6 отделение Отдела политконтроля ГПУ при НКВД РСФСР;

— 15.11.1923 — 6 отделение Отдела политконтроля ОГПУ при СНК СССР;

— 01.11.1925 — 6 отделение Отдела информации и политконтроля ОГПУ при СНК СССР;

— 10.06.1931 — 2 отделение Оперативного отдела ОГПУ при СНК СССР;

— 10.07.1934 — 4 отделение Спецотдела НКВД СССР;

— 25.12.1936 — Отделение 2 отдела ГУГБ НКВД СССР;

— 07.08.1937 — Отделение 12 отдела ГУГБ НКВД СССР;

— 09.06.1938 — Отделение Отдела ОТ НКВД СССР;

— 22.08.1938 — Отделение 2 спецотдела НКВД СССР;

— 03.02.1941 — Отделение 4 отдела НКВД СССР;

— 31.07.1941 — 3 отделение 2 спецотдела НКВД СССР;

— 14.04.1943 — Отдел «В» НКГБ СССР;

— 04.05.1946 — Отдел «В» МГБ СССР;

— 14.03.1953 — 6 спецотдел МВД СССР;

— 13.03.1954 — 10 отдел 4 Управления КГБ при СМ СССР;

— 30.04.1955 — 6 спецотдел КГБ при СМ СССР;

— 02.07.1959 — 6 отдел ОТУ КГБ при СМ СССР;

— 05.07.1978 — 6 отдел ОТУ КГБ СССР;

— июнь 1983 — 6 служба ОТУ КГБ СССР;

— 25.12.1991 — 6 служба ОТУ МБ РФ;

— 12.04.1995 — 6 служба ОТУ ФСБ РФ.

Эпилог
Каким образом контролируются мобильные телефоны, возможно ли защититься от подобного рода атак и как абоненту определить, что его телефон взят на «контроль»? На эти вопросы, которые в свете постоянных шпионских скандалов все время находятся на повестке дня, ответил украинский мобильный оператор «МТС Украина».

Технология мобильной связи «GSM» изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи.

Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в «МТС Украина» утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.

Существует два метода контроля абонентов — активный и пассивный. Для пассивного контроля абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро.

Производители такого оборудования утверждают, что система позволяет отслеживать «GSM»-paзговоры в реальном времени, основываясь на доступ к «SIM»-карте объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то контроль можно осуществлять с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и контроля движущихся объектов.

Второй способ контроля — это активное вмешательство в эфире на протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.

Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 метров) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.

«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.

Есть еще третья возможность перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное программное обеспечение (далее — ПО). При его установке злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционировано передать (или уничтожить) конфиденциальную информацию абонента и многое другое.

Как рассказали в «МТС Украина», напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.

В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:

1. «EAGLE Security» позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.

2. «Darshak» помогает отслеживать любую подозрительную активность сотовой сети, в том числе «SMS», которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.

3. «Android IMSI–Catcher Detector» позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в «Google Play» и с его установкой придется немного повозиться.

4. «CatcherCatcher» позволяет отличить настоящую базовую станцию от ложной.

Кроме того, в «МТС Украина» рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить «Orbot» или «Orweb». Существуют также приложения для шифрования телефонных разговоров, фотоснимков и множество защищенных мессенджеров (Viber, Telegram, WhatsApp, Sicher, CallsFreeCalls и т. д.).

Чтобы самому не стать жертвой контроля, придерживайтесь следующих пяти правил:

1. Помните, что ни один, даже самый защищенный телефон не обеспечивает секретности переговоров. Не беседуйте на серьезные темы, а в случае крайней необходимости используйте «эзопов» язык, малопонятный посторонним. Чтобы удостовериться, что вас таки прослушивают, испытайте старый прием: в разговоре с кем-либо запустите дезинформацию и отследите реакцию людей, которые могли бы вас слушать.

2. Немедленно прекратите разговор, если слышимость не только ухудшилась, но и наоборот, стала лучше, отчетливее — это первый признак, что ваш разговор взяли под контроль. Должно насторожить и то обстоятельство, что собеседник внезапно стал хуже слышать, а вы слышите его по-прежнему хорошо. Когда в телефонную линию внедряют «жучок», ее напряжение понижается, причем кнопочные аппараты более чувствительны к таким перепадам, чем дисковые.

3. Регулярно проверяйте розетки, провода, разводки, распределительные щитки, плинтусы, карнизы, мебель на предмет выявления подслушивающих устройств. Установленный скрытно «жучок» может иметь постоянное питание и работать в качестве ретранслятора бесконечно долго.

4. Самым внимательным образом проверяйте подарки от деловых партнеров, коллег и даже подчиненных. Под видом презента вам могут вручить «шкатулку с секретом», позволяющую держать злоумышленников в курсе всех ваших планов и задумок. Точно так же подозрительно относитесь к якобы случайно оставленным и забытым вещам — ручкам, блокнотам, брелокам и другим мелочам.

5. Перед началом важной встречи позаботьтесь об отключении всех мобильных телефонов (желательно и стационарных) и включении фоновой музыки, обеспечивающей помехи для прослушки.


Tags: спецслужбы
Subscribe
  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments