Противодействие СОРМ-2! Часть 2!

Противодействие СОРМ-2! Часть 2!

BezLich

4. Правовые аспекты СОРМ

О реальных случаях успешного (в официально декларируемых целях) применения СОРМ ничего не известно, и на всех процессах, доведенных до суда по 282-ой статье использовались доказательства, добытые как правило традиционными методами – путем официальных запросов и проверок сохраненных данных у интернет-провайдеров и администраторов интернет-ресурсов. Известен случай, когда в Барнауле был найден человек, который послал письмо с информацией о возможном теракте через компьютер городского интернет-кафе. В этом случае СОРМ если и применялась, то только на начальном этапе для установления IP-адреса отправителя письма, а в итоге его личность была установлена путем визуального просмотра видеозаписей с камер наблюдения, которые были установлены в зале интернет-кафе.


Наличие дома у человека «экстремисткой» с точки зрения властей литературы не является достаточным основанием для преследований на момент написания материала. Опять же такая литература бывает разной – одно дело если это какая-та «антисемитская» или «антихристианская» книга, а другое дело если это брошюра с описанием рецептов изготовления опасных устройств или какое-то досье с информацией на представителей органов власти и т.п. И хотя преступные (опять же с точки зрения власти) намерения у нас пока уголовно не наказуемы, но существуют в УК статьи, предусматривающие ответственность за т.н. «подготовку к совершению преступления» и появились специально по этому поводу написанные и принятые 280 и 282 статьи.


Как видно из содержания этих статей, сегодня легко можно привлечь человека к суду и за публичные высказывания (что уже с успехом власть периодически демонстрирует) и за участие или создание «экстремисткой» организации. По аналогии с известными событиями тридцатых годов (не знаю насколько это правда) за рассказанный «неправильный» анекдот уже могут и посадить, хотя пока ограничиваются штрафами или условным сроком в 1 год. Но можно предположить, что при обострении обстановки в стране начнут сажать и по настоящему. Уже и сегодня есть люди, отбывающие наказание по этим статьям, но в каждом таком случае к политическим мотивам добавлены обвинения и по другим статьям УК РФ.


Кроме того, свобода личности и работы в Сети это довольно неприятные для любой тоталитарной спецслужбы понятия, поэтому существуют ограничения на использование шифрования в некоторых странах, конкретно во Франции, Великобритании и США. Так что в этом плане за Россию можно порадоваться – у нас хотя власть и «жмет» своих граждан, но пока еще дает им возможность защищаться.


В нормальном (правовом) государстве полицейские действия исполнительной власти допускаются, но лишь с санкции власти судебной. В России, несмотря на конституционное закрепление прав на собственность и тайну переписки граждан исполнительной властью систематически принимаются акты, ущемляющие указанные права. 


Полицейские операции, проводимые с использованием СОРМ, затрагивают два конституционных права граждан: право на собственность и право на тайну переписки.


• право на собственность гарантировано ст. 35 Конституции. При этом ст. 6 Федерального закона "Об информации..." указывает, что элементом состава имущества и объектом права собственности могут быть "информационные ресурсы". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих изымать принадлежащую гражданам и юридическим лицам собственность в форме передаваемых по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 35-3 Конституции; 

• право граждан на "тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений" гарантировано ст. 23-2 Конституции. Ст. 32 ("Тайна связи") Федерального закона "О связи", во-первых, распространяет тайну переписки на все телефонные переговоры, почтовые отправления, телеграфные и иные сообщения, передаваемые по сетям электрической и почтовой связи (а не только на отправления и сообщения граждан), а во-вторых, конкретизирует предмет защиты: "информация о почтовых отправлениях и передаваемых по сетям электрической связи сообщениях, а также сами эти сообщения". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих выдавать сообщения, передаваемые по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 23-2 Конституции и ст. 32 Федерального закона "О связи". 


Статья 23 Конституция Российской Федерации требует от спецслужб получать судебное решение перед тем, как осуществлять перехват сообщений. Аналогичное требование содержится и в статье 8 Федерального закона об оперативно-розыскной деятельности. Однако открытым остается вопрос об исполнении этих требований в условиях, когда для получения доступа к интернет-трафику спецслужбам фактически не надо обращаться к провайдеру.


Способы юридической защиты:

В идеальном случае информация, добытая при помощи СОРМ, должна лишаться статуса доказательства в суде по причинам:

1) отсутствия судебной санкции на ее получение 

2) получение информации СОРМ без присутствия незаинтересованной стороны, аналогичной присутствию понятых при реальном обыске.


Технические средства СОРМ специфицированы таким образом, что поощряют бесконтрольный доступ к защищаемым Конституцией и Законом данным (содержимому корреспонденции и служебной информации о корреспонденции) и затрудняют внешний контроль проводимых оперативно-розыскных мероприятий. Налицо узурпация Исполнителем функций Суда. Спецификация технических средств также заставляет предположить, что, кроме несанкционированного доступа, у оператора системы будет техническая возможность проводить агентурные провокации.


Порядок проведения ОРМ исключает присутствие независимых от субъекта ОРД участников мероприятия, что делает бессмысленным любую попытку использования системы в декларируемых (правоохранительных) целях: поскольку законный порядок ограничения права на тайну связи не соблюден, доказательной силы захваченная в ходе ОРМ информация иметь не должна. 


Но все это конечно справедливо только для правового государства, к счастливому числу которых сегодняшняя Россия отношения не имеет.


Основной вывод, к которому можно придти с учетом сложившейся ситуации такой – СОРМ, вопреки декларируемым целям, внедряется органами ГБ не как инструмент законной правоохранительной деятельности, а как средство, приспособленное к массовому политическому сыску и экономическому шпионажу против своего народа, т.е. преступной деятельности.


Необходимо знать, что существуют три основные законные причины, по которым вас могут осудить:

1) Вы подписали признание своей вины;

2) Найдены вещественные доказательства вашей причастности к преступлению;

3) Против вас дали показания двое и более независимых свидетелей.


Применительно к Internet также можно выделить три основные причины, по которым вы можете подвергнуться преследования со стороны властей:

a) Вы являетесь автором «опасного» письма или файла;

б) Вы владелец неугодного государству интернет-сайта или администратор «живого журнала»;

в) Вы автор «резкого» высказывания на интернет-форуме.


При всей важности эффективных мер по правовой защите граждан в области связи, в стратегическом плане они не решат задачу защиты прав в области связи как таковую. Для этого разработаны и доступны технические и организационные способы защиты.


Никто не сможет вас заставить свидетельствовать против себя (статья 51 Конституции РФ), т.е. вы не обязаны сообщать правоохранительным органам пароли к зашифрованной личной информации – это они уже сами пусть ее раскалывают, если им нужно. В России нет закона, обязывающего гражданина выдавать такого рода информацию. Также в самом простом случае любой владелец криптоданных может заявить, что забыл свой пароль.


Но если сложилось так, что ваш пароль требуют открыть под угрозой или под пыткой – можете его выдать, но только первичный, а не вторичный пароль, защищающий ваш скрытый диск (имеется ввиду доступ к данным, спрятанных на скрытом диске, подготовленным программой TrueCrypt).



5. Определение порога срабатывания СОРМ

Как определить, какие именно виды сетевой деятельности гражданина являются «компрометирующими»? 


Наиболее опасными действиями является публикация или передача посредством Internet файлов или сообщений, содержащих прямое нарушение существующего законодательства РФ, особенно если сам участник Сопротивления является их автором или участником. Сюда входят не только изощренные в своем фарисействе формулировки «экстримистских» статей УК, но и такие простые правонарушения как клевета на отдельных граждан или представителей органов государственной власти.


При условии постоянного соблюдения мер предосторожности, выражающихся в сохранении анонимности источников информации и ее недоступности для третьих лиц, можно жить и работать совершенно спокойно и не опасаться возможного преследования. В случае же пренебрежительного отношения самого участника Сопротивления к вопросам защиты информации никакой бумаги не хватит описать все возможные угрозы.


При условии не нахождения конкретного гражданина под наблюдением СОРМ можно сделать вывод, что в обычном режиме работы системы не идет сплошная запись трафика, а только выборочное сканирование его. Т.е. проходить то он через ФСБ проходит, но не фиксируется – только выборочно. Хотя чисто технически возможно организовать хранение требуемого объема информации в течении определенного срока, но скорее всего те мощности, которые есть у спецслужб для записи данных, позволяют хранить ее примерно в течении какого-то определенного промежутка времени, когда идет ее анализ и выделение нужной информации, а основная масса ее затем перезаписывается новой. 


Eсли общаться на нейтральном языке, не попадая в ловушки фильтров (не использовать в своей открытой почте и сообщениях на форумах слов типа: «взорвать», «тротил», «террор», «детонатор», и т.п), отслеживающих определенные слова, то вероятность привлечения внимания к себе уменьшается. т.е .если думать что и где говорить и писать, то это только прибавит вам личной безопасности.


В случае же поступления конкретного запроса на определенное физическое лицо или виртуальный объект, либо в случае такого «звоночка» со стороны самой автоматизированной системы, начинается полная запись трафика наблюдаемого объекта.


Подобное тотальное прослушивание радиодиапазона и Internet в обязательном порядке ведется спецслужбами в случае возникновение чрезвычайной ситуации. 


Также имеется информация что спецслужбы при необходимости целенаправленно ставят на контроль некоторые сайты Internet, и все их активные посетители фиксируются, а в случае проведения по данному Internet-сообществу оперативно-розыскных мероприятий круг подозреваемых будет уже примерно известен. 


И не случайно для гражданской радиосвязи в России законодательно запрещено использование скремблеров - устройств для шифрования голоса при радиопереговорах. Но поскольку для подобного шифрования в сети Internet никакие дополнительные устройства не нужны, то вопрос легко решается всеми желающими путем использования свободно доступного криптографического программного обеспечения.


В России любая связь, кроме самолично сотворенного анонимного GPRS, предполагает при заключении договора на доступ к сети Internet предоставление паспорта, и даже SIМ-карту для телефона без паспорта не купишь, за исключением т.н. «туристической», с ограниченными возможностями и сроком действия.


В крупных городах ситуация несколько лучше в связи с появлением в общественных местах сетей беспроводного доступа Wi-Fi, которые позволяют сохранять анонимность пользователя при соблюдении им несложных мер безопасности – достаточно не пользоваться все время одной и той же точкой доступа Wi-Fi, изменять MAC адрес после сеанса связи (Etherchange), грамотно использовать установленную на компьютере систему TOR.


Хорошо конечно знать максимально подробно технические и человеческие возможности спецслужб по использованию СОРМ – сколько человек, в каком городе и чем занимаются, их основные интересы и направления работы, но такой возможности в настоящее время у граждан не имеется. И потом ведь не только ФСБ и МВД следят за своими подопечными, но и сами провайдеры частенько «cтучат» на своих клиентов, также как и граждане друг на друга, поскольку кроме спецслужб нашими врагами являются т.н. антифа и прочая нерусь, активно собирающая материал на националистов и при каждом удобном случае отправляющая доносы в охранку. А также промышленные шпионы и кибер-преступники, которые за деньги делятся с органами интересной информацией которая им "случайно" попалась.



6. Описание методов и средств решения проблемы

Предлагаемые решения входят в стратегию создания комплексной системы надежности коммуникаций.


Уязвимость существующих цифровых сетей обусловлена не только происками уголовников в форме, но еще рядом других факторов, среди которых:

• массовая беспечность самих абонентов; 

• беспечность веб-администраторов «правых» серверов;

• низкая информированность граждан о доступных средствах обеспечения информационной безопасности.


Т.е. можно говорить об отсутствии культуры защиты информации среди большинства пользователей компьютерных сетей. 


Изменить эту неприятную ситуацию можно лишь развернув комплексную систему надежности коммуникаций, путем массового использования гражданами криптографических средств технологической защиты в компьютерно-информационных средах, а также соблюдением некоторых рекомендаций поведенческого характера, основанных на знании принципов построения и функционирования систем перехвата и информации. 


Одновременно с этим необходимо обеспечить достаточную криптограмотность пользователей и вести работу по противодействию пропаганде и дезинформации в этой области, осуществляемых спецслужбами. Не нужно бояться всесильности врага – ее просто не существует.


Из доступных и надежных средств можно рекомендовать системы шифрования проектов OpenGPG (GNU PG). Почему эти средства надежны? Потому, что иcходные тексты программ опубликованы и проверены незавиcимыми экспертами (в отличие от большинства коммерческих приложений). T.e. вы можете не ожидать неприятных сюрпризов от разработчика, и данная программа будет работать именно так, как описано в ее инструкции. А если вы еще владеете навыками программирования, то вы можете скачать иcходные тексты с общедоступных архивов и скомпилировать рабочую программу на своем компьютере. На опасения, что ваша информация может быть рано или поздно расшифрована вашим недоброжелателем, можно заметить, что без вашей помощи (отсутствие личного ключа и пароля) эта работа потребует таких временных и финансовых затрат, которые будут несоизмеримы с потенциальной ценностью шифрованной информации, да кто будет стрелять из пушки по воробьям?


• Задача обеспечения конфиденциальности и аутентичности электронной почты технологически решена. Для этой цели рекомендуется использовать почтовые службы работающие под протоколом HTTPS и шифрование всех сообщений с помощью средств OpenGPG, в набор которых входит и возможность использования электронной цифровой подписи (ЭЦП) сообщений, для данной задачи рекомендуется использовать программу WinPT (Windows);


• Задача обеспечения конфиденциальности телефонных (голосовых) переговоров


• Задача сохранения секретности данных пользователя на локальном компьютере успешно решается путем использования средств шифрования дисков, например программы TrueCrypt;


• Задача сохранения анонимности посещения web-узлов решается путем использования системы TOR или её альтернативы JonDos;


• Задача по оперативному общению корреспондентов решается путем установки защищенной системы обмена мгновенными сообщения по протоколу Jabber.


⚡️Читайте Самые интересные материалы про Безопасность на Канале Безопасность Личности⚡️

Report Page