Закон о прослушивании. Незаконное прослушивание сотрудников. Законно ли прослушивать телефон

Незащищённая связь: 9 способов прослушать ваш телефон

Закон о прослушивании. Незаконное прослушивание сотрудников. Законно ли прослушивать телефон

Самый явный способ — официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его.

Как и во всех государственных системах, в российском СОРМ — большой бардак и типично русское раздолбайство.

Большинство технических специалистов на самом деле имеет весьма низкую квалификацию, что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», — говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора

Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.

3. Подключение к сигнальной сети SS7

Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).

Специалисты по безопасности описывают эту технику таким образом.

Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение Send Routing Info For SM (SRI4SM), указывая в качестве параметра телефонный номер атакуемого абонента А.

В ответ домашняя сеть абонента А посылает атакующему некоторую техническую информацию: IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

Далее атакующий с помощью сообщения Insert Subscriber Data (ISD) внедряет в базу данных VLR обновлённый профиль абонента, изменяя в нем адрес биллинговой системы на адрес своей, псевдобиллинговой, системы.

Затем, когда атакуемый абонент совершает исходящий вызов, его коммутатор обращается вместо реальной биллинговой системы к системе атакующего, которая даёт коммутатору директиву перенаправить вызов на третью сторону, опять же подконтрольную злоумышленнику.

На этой третьей стороне собирается конференц-вызов из трёх абонентов, два из которых реальные (вызывающий А и вызываемый В), а третий внедрён злоумышленником несанкционированно и может слушать и записывать разговор.

Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.

К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах.

Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара.

Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос (подробнее смотрите в выступлении Сергея Пузанкова и Дмитрия Курбатова на хакерской конференции PHDays IV).

4. Подключение к кабелю

Из документов Эдварда Сноудена стало известно, что спецслужбы не только «официально» прослушивают телефоны через коммутаторы связи, но и подключаются напрямую к оптоволокну, записывая весь трафик целиком. Это позволяет прослушивать иностранных операторов, которые не дают официально установить прослушивающее оборудование на своих АТС.

Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну.

Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС.

Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.

5. Установка шпионского трояна

На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.

За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes, которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения

Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция

Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.

И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты

В последнее время в некоторых компаниях используются фемтосоты — маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки

В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.

Источник: https://lifehacker.ru/9-sposobov-proslushat-telefon/

«Прослушка», как это делается

Закон о прослушивании. Незаконное прослушивание сотрудников. Законно ли прослушивать телефон

В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или ые шлюзы мобильных операторов.

Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации, проходящей через их оборудование.

2. Операторы связи анализируют передаваемую через них информацию

Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализировать проходящую через них информацию по каждому своему клиенту.

Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!

Работа анализаторов информации схожа с работой медицинского оборудования МРТ, которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.

3. Троянские (шпионские) программы

За последнее время для смартфонов создано большое количество шпионских программ, которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.

Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.

4. Определение местоположения и идентификация личности

Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.

Зная местоположение мобильного устройства, можно также:

  • увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
  • подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.

5. Операторы связи передают государству информацию своих абонентов

Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.

Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.

6. Незаконно-законное прослушивание

Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур.

Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.

Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.

Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.

В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).

7. Подмена базовой станции

Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».

В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.

Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.

Полный текст статьи «Три способа защиты разговоров по мобильному телефону от «прослушки»»

Источник: https://matuli.org/261

Записки параноика. Кто и зачем слушает ваши телефонные разговоры и как от этого защититься

Закон о прослушивании. Незаконное прослушивание сотрудников. Законно ли прослушивать телефон

В конце 2016 года в новой книге Андрея Солдатова и Ирины Бороган «Битва за Рунет» авторы привели статистику о судебных разрешениях, выданных российским спецслужбам на прослушивание телефонов граждан, за 2007 и 2012 годы.

— В 2007 году спецслужбы получили от российских судов 265 937 разрешений на прослушивание и запись телефонных переговоров, а также перехват e-mail, включая сообщения в социальных сетях и мессенджерах. В 2012-м таких разрешений уже было 539 864.

Согласно данным статистики Судебного департамента при Верховном суде Российской Федерации, которые позже опубликовала Meduza, в 2015 году суды выдали 845,6 тысячи разрешений на прослушку — в 3,5 раза больше, чем в 2007-м. Отклонено было только 5,7 тысячи запросов — около 0,7%.

При этом разрешение на прослушку выдается на полгода. Только представьте, с каким количеством разных людей вы говорили по телефону за это время.

Очевидно, что в телефонном разговоре всегда участвуют минимум двое, поэтому количество прослушанных людей можно смело умножать на два.

Из данных выходит, что фактически по закону тайна переписки существует, но если очень хочется, то можно прослушать или посмотреть переписку любого.

Но разве прослушка — это законно?

Законодательно тайна переговоров регулируется двумя основными документами — Конституцией и Уголовным кодексом. Согласно первому, за человеком сохраняется право на неприкосновенность частной жизни и тайну телефонных переговоров.

Существует также 138-я статья Уголовного кодекса, в которой штрафом до 80 тысяч рублей или исправительными работами может закончиться «нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан».

Конституция, конечно, дает право на тайну частной жизни и тайну коммуникаций, но это право ограничивается законом о ОРД (оперативно-разыскной деятельности).

Поэтому да, прослушка — это законно, но только по решению суда. Правда, в некоторых случаях следователи могут обойтись и без него — если речь идет о готовящемся преступлении.

Например, в декабре в ФСБ РФ сообщили, что руководство ячейкой террористической группировки «Исламское государство» (запрещена в России), планировавшей теракт в Петербурге, осуществлялось главарями организации из-за рубежа через мессенджер Telegram.

Очевидно, что данные интернет-трафика спецслужбы в данном случае перехватили заранее, как только возникли подозрения.

Так, 29 мая 2013 года на суде по делу Алексея Навального его защита заявила ходатайство о недопустимости привлечения прослушки переговоров в качестве доказательства, но судья Сергей Блинов отклонил его.

Защита пыталась доказать, что записи переговоров были сделаны незаконно, без санкции суда.

Ранее, в декабре 2012 года Верховный суд России признал законным прослушивание телефонов депутата Екатеринбургской городской думы от партии «Яблоко» Максима Петлина, в деятельности которого суд увидел признаки экстремизма.

Другое дело, что сотрудники ведомства правом доступа к частной жизни нередко злоупотребляют.

Легализовать незаконную прослушку просто: достаточно поместить данные необходимой персоны в список подозреваемых по какому-либо уголовному делу.

При этом “счастливчики”, попадающие в такие перечни, об этом, разумеется, не знают. А судьям, как правило, не очень интересно, как тот или иной контакт связан с материалами дела.

Как писало издание BBC, цитирую депутата Геннадия Гудкова, который более 10 лет проработал в КГБ СССР, «есть судьи, которые «прикомандированы» к различным органам. У них задача — давать разрешение на те или иные оперативно-технические мероприятия.

По факту это превращается в то, что сидит свой человек — судья, притаскивают всякие задания, или вовсе без таковых, а просто показывают некий телефон и формально пишут, что среди связей Бин Ладена установлены десяток, сто, двести телефонов, которые сразу берутся на контроль».

Окей, тогда кто может меня прослушивать?

В России существует СОРМ — система оперативно-разыскных мероприятий, позволяющая российским спецслужбам прослушивать телефонные разговоры и перехватывать интернет-трафик. По закону любой оператор связи в России должен ставить на свои каналы специальное оборудование, которое обеспечивает работу СОРМ.

Правом на легальную прослушку в России обладают ФСБ, МВД, СВР, ФСКН, ФТС, ФСО и ГУФСИН. При этом главной все равно остается ФСБ — ей принадлежит контроль за аппаратурой, обеспечивающей работу СОРМ.

Не забывайте, что все почтовые сервисы и мессенджеры хранят переписку пользователей и могут выдать ее силовым ведомствам под давлением.

Кстати, СОРМ есть в нескольких вариациях: СОРМ-1 была разработана еще в 1980-х годах и необходима только для прослушивания телефонных переговоров.

СОРМ-2 предназначена для мониторинга интернет-активности пользователей и начала внедряться с 2000 года (система состоит из отдельного сервера, подключенного к пульту управления ФСБ, — программно-аппаратного комплекса, по командам с которого можно перехватывать весь трафик отдельных пользователей).

СОРМ-3 существует с 2014 года и предназначена для хранения метаданных, то есть информации о фактах звонков, интернет-сессий и переданных сообщений, а также получения данных об абонентах из внутренних систем оператора.

Часто прослушку используют также в корпоративных целях. Обычно контроль телефонных разговоров проводится с целью предотвратить либо слив информации конкурентам, либо некорректное общение с клиентами.

Любой человек, позвонивший в офис, может опротестовать факт записи разговора в судебном порядке.

В некоторых компаниях от этого защищает фраза «В целях повышения качества обслуживания телефонные разговоры записываются», которая предупреждает о прослушивании телефонной линии, соответственно, обеспечивает обоюдное согласие сторон на запись.

Даже если вы обычный студент или мирная бабушка и не представляете интереса ни для государства, ни для бизнес-структур, думать, что вы в безопасности, не стоит. В любой момент каждый может стать жертвой мошенников.

Например, с помощью переписки в мессенджерах можно добраться до банковского счета человека или просто шантажировать владельца, угрожая уничтожением или публикацией сообщений и документов (или, наоборот, обнародованием приватного контента).

Как рассказывает руководитель направления информационной безопасности в части B2B/B2G Екатеринбургского филиала ПАО «Ростелеком» Григорий Ахунов, есть два основных типа жертв похищения конфиденциальной информации: случайная и целенаправленная.

— Чтобы не стать случайной жертвой, важно не открывать письма от неизвестных пользователей. Это вопрос гигиены, чаще всего фишинговые атаки происходят именно так.

В телефонах масса уязвимостей и стороннего софта, доступ к которым может получить любой профессионал.

С целевыми атакуемыми все сложнее: если у вашего злопыхателя достаточно денег, то он, скорее всего, получит о вас всю информацию, которую захочет.

При этом любой оператор сотовой связи обязан соблюдать российское законодательство и по решению суда предоставлять спецслужбам любую конфиденциальную информацию, подтверждает Григорий. Если лицо подозревается в правонарушениях, в любом случае никто не будет спрашивать у него разрешение на прослушку.

— В случае запроса правоохранительных органов оператор связи предоставляет информацию в соответствии с утвержденными регламентами.

Я не хочу, чтобы меня слушали, как мне защититься?

Директор компании «ЗАЩИТНЫЙ МОДУЛЬ» Илья Якимиди рассказывает, что проще всего получить информацию о человеке — это прослушать его мобильный телефон. Специалист по информационной безопасности поделился с 66.RU простыми и доступными каждому способами защитить свои данные.

Как определить, прослушивают вас или нет?

• Батарея телефона стала разряжаться быстрее, чем обычно.

• Соединение по набранному номеру стало устанавливаться дольше.

• Во время разговора вы постоянно слышите посторонние звуки.

• Исправный телефон вдруг начал чудить (например, внезапно перезагружаться).

Что сделать, чтобы вас не слушали?

1. Установите на свой смартфон скремблер. Это устройство, которое подключается к телефону и никак себя не проявляет до момента начала разговора. Оно кодирует звуковой сигнал, и ваша речь становится непонятной ни для кого, кроме вас и вашего собеседника. Очень полезное устройство для борьбы со сторонними подключениями.

2. Для самых важных переписок, где поднимаются деликатные вопросы, используйте кнопочный телефон или самые непопулярные мессенджеры типа Signal. В каждом хакере сидит маленький Наполеон. Поэтому если они ломают мессенджеры — то в первую очередь самые популярные, чтобы одним махом получить доступ к огромному количеству пользователей. Если пользователей мало — то им это неинтересно.

3. Создайте свой сервер IP-телефонии, зашифруйте трафик с помощью VPN (такая связь защищена на 99,9%).

Если есть партнеры и поставщики, общение с которыми вы предпочли бы скрыть от посторонних, проще всего пользоваться IP-телефонией и зашифровать все соединения при помощи VPN.

При ваших звонках друг другу вы будете использовать шифрованный канал, который надежно защитит всю информацию от взлома.

Источник: https://66.ru/news/society/206448/

Прослушка телефонов в России: все по закону?

Закон о прослушивании. Незаконное прослушивание сотрудников. Законно ли прослушивать телефон
Image caption За электронной почтой, активностью в блогах и мобильной связью спецслцжбы могут начать следить только с санкции суда

В то время как в США информация о прямом доступе спецслужб к серверам телефонных компаний и интернет-провайдеров вызвала скандал, в России, как утверждают специалисты, спецслужбы имеют никем не контролируемый доступ к частной информации.

Согласно федеральному закону Российской Федерации “Об оперативно-розыскной деятельности”, прослушка телефонных разговоров, перлюстрация электронной почты и слежение за активностью людей в интернете не может осуществляться без санкции суда и наличия уголовного дела.

Однако, как пояснил Би-би-си главный редактор сайта Агентура.Ру Андрей Солдатов, на самом деле этот запрет легко обходится при помощи пробелов в самом законе.

Солдатов отметил, что это не означает, что спецслужбы автоматически всегда нарушают закон, просто контроль за наличием у них санкции суда они осуществляют сами и проверить это некому.

Бывший член депутат Госдумы, член комитета по безопасности Геннадий Гудков считает, что все попытки законодательно отрегулировать эту сферу не привели к успеху.

Между тем, как заявила Би-би-си редактор журнала “Персональные данные” Инга Чернышова, спецслужбы в ходе своей работы стараются добывать информацию легальными способами, а их деятельность строго регламентируется законом.

СОРМ

В России, как рассказывают специалисты, действует система СОРМ (Система оперативно-рoзыскных мероприятий).

Media playback is unsupported on your device

При этом российские операторы мобильной связи и интернет-провайдеры традиционно устанавливают оборудование и подключают его к этой системе самостоятельно.

О возможностях системы судить сложно, по некоторым данным, она способна отслеживать телефонные переговоры определенного абонента.

Способна ли она осуществлять контроль над большими группами абонентов, неизвестно.

Как правило, кабели от этой аппаратуры протянуты к соответствующим узлам связи спецслужб либо правоохранительных органов, и провайдеры не могут контролировать процесс слежения.

Все по закону

“В мировой практике известны случаи, когда спецслужбы получали несанкционированный доступ как к переписке, так и к телефонным переговорам… Но [российские] спецслужбы выполняют свою работу, которая регламентируется [законом]”, – сказала Би-би-си Инга Чернышова.

По словам Геннадия Гудкова, который более 10 лет проработал в КГБ СССР, спецслужбы обычно не нарушают требование закона об обязательной санкции суда на проведение следственных мероприятий в виде прослушки мобильной связи или контроля над интернет-активностью.

“Есть судьи, которые “прикомандированы” к различным органам. У них задача – давать разрешение на те или иные оперативно-технические мероприятия.

По факту это превращается в то, что сидит свой человек – судья, притаскивают всякие задания, или вовсе без таковых, а просто показывают некий телефон и формально пишут, что среди связей Бин Ладена установлены десяток, сто, двести телефонов, которые сразу берутся на контроль”, – сказал бывший депутат.

Внутри системы

Как пояснил Андрей Солдатов, провайдер либо оператор, у которых установлена аппаратура слежения, никак не проверяют наличие санкции суда.

“Сотрудник ФСБ получает санкцию, показывает ее своему начальнику, но все это остается внутри системы”, – сказал эксперт, добавив, что единственный контролирующий орган в этом случае – сама система.

Однако, по его словам, в законе есть возможность обойти и требование о наличии отдельного уголовного дела и санкции суда – можно добавить новые телефоны в уже существующий судебный ордер.

“Берете некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать вашего человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, это этот номер является связью одного из лидеров преступной группы”, – рассказал он.

Солдатов добавил, что этот способ используется для прослушки телефонов лиц, которых по закону прослушивать нельзя.

Политическая прослушка

Геннадий Гудков, один из лидеров протестного движения в России, считает, что спецслужбы и правоохранительные органы прослушивают телефонные разговоры и отслеживают интернет-активность всех активистов оппозиции.

“Да я и сейчас думаю, что нас слушают”, – сказал он в телефонном разговоре с Русской службой Би-би-си.

Ранее результаты прослушивания телефонных разговоров и материалы об интернет-активности оппозиционеров фигурировали в их уголовном преследовании.

В декабре 2012 года верховный суд России признал законным прослушивание телефонов депутата Екатеринбургской городской Думы от партии “Яблоко” Максима Петлина, в деятельности которого суд увидел признаки экстремизма. Петлин пытался оспорить решение Свердловского областного суда, в 2010 году разрешившего ФСБ следить за депутатом.

29 мая 2013 года на суде по делу Алексея Навального его защита заявила ходатайство о недопустимости привлечения прослушки переговоров в качестве доказательства, но судья Сергей Блинов отклонил его.

Защита блогера пыталась доказать, что записи переговоров были сделаны незаконно, без санкции суда.

Источник: https://www.bbc.com/russian/russia/2013/06/130610_russia_watch

Можно ли прослушивать разговоры сотрудников

Закон о прослушивании. Незаконное прослушивание сотрудников. Законно ли прослушивать телефон

The Village выяснил, насколько законно использовать представленный сегодня сервис анализа телефонных разговоров в офисе

Сегодня компания InfoWatch (владелец — Наталья Касперская) рассказала о сервисе, который будет контролировать разговоры по сотовым телефонам в офисе. Все звонки на работе будут перехвачены, а робот займётся их расшифровкой.

По мнению Касперской, использование системы не приведёт к нарушению права на тайну связи, гарантированного Конституцией.

The Village спросил у юристов, насколько это законно, и узнал, как устроена слежка за сотрудниками в разных компаниях

Екатерина Демченко

адвокат

Согласно статье 23-й Конституции России, за человеком сохраняется право на неприкосновенность частной жизни и тайну телефонных переговоров.

С другой стороны, можно ли называть частной жизнью разговоры по корпоративной связи? Скорее нет.

Есть ещё статья 138-я Уголовного кодекса, в которой штрафом до 80 тысяч рублей или исправительными работами может закончиться «нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан».

В любом случае, по закону использование подобного устройства нелегитимно.

Наталья Касперская утверждает, что вся работа по оцифровке разговоров и выявлению утечек информации будет вестись техническими устройствами — вроде как не людям следить за сотрудниками можно.

И всё же в статье «Коммерсанта» говорится, что это позволит работодателям «перехватывать и анализировать», а значит и получать доступ к разговорам сотрудников.

Проект лицензирует ФСБ (ещё бы!), однако юристам IntoWatch придётся изрядно потрудиться, чтобы найти лазейку в действующем законе. Либо дожидаться поправки в него, что процесс введения новинки в общее пользование значительно затянет.

Большой вопрос по фильтрации записей разговоров в офисе: здесь же люди могут говорить не по рабочим номерам (но логично отслеживать утечку информации и по ним).

Сюда будут приходить не сотрудники компании — как быть с их телефонными разговорами? Я соглашусь с тем, что InfoWatch — неуполномоченный субъект, который не имеет права инициировать оперативно-розыскную деятельность, и по-хорошему законом такое должно пресекаться.

Марина Агальцова

адвокат

Согласно статье 23-й Конституции «каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения».

Однако из этого правила есть исключение, а именно когда обе стороны согласны на запись разговора. Например, когда мы звоним в call-центр, разговоры с сотрудником которого записываются, нас об этом предупреждают. Продолжая разговор, мы, таким образом, соглашаемся на запись.

В случае с перехватом разговора оборудованием такого согласия второй стороны однозначно не будет.

Разработчики оборудования утверждают, что компьютерная программа (а не человек) будет обрабатывать звонки, поэтому якобы нарушения конституционного права не будет, так как программа будет не прослушивать, а обрабатывать.

Полгода назад Google бы признан виновным в нарушении тайны переписки за то, что его службы обрабатывали информацию, содержащуюся в электронной переписке и подстраивали контекстную рекламу, исходя из содержания найденного. Таким образом, российская судебная практика исходит из того, что обработка информации компьютером считается нарушением тайны переписки.

Тем более что расчёт разработчиков заключается в том, что в случае передачи сотрудником конфиденциальной информации менеджмент организации должен иметь возможность получить доступ разговора.

Поэтому разрабатываемая система может в случае необходимости раскрыть содержание переговоров между сотрудниками.

Более того, скорее всего, она также будет давать возможность хранить переговоры, чтобы в случае выявления нарушений менеджмент смог бы отследить разговоры конкретного сотрудника в прошлом.

Поэтому данное программное обеспечение будет нарушать статью 23ю Конституции, а значит, лица, его использующие, могут быть признаны виновными в нарушении охраняемого Конституцией права.

Сергей Ожегов

генеральный директор

ООО «СёрчИнформ»

Думаю, это заявление — всего лишь громкая пиар-акция. Компания InfoWatch уже анонсировала продукты, которые впоследствии оказались «только словами»: это и совместный проект с Центром речевых технологий несколько лет назад, и нашумевший «Тайгафон». У нынешнего решения ещё меньше шансов увидеть свет, этому есть несколько причин.

 Сложность реализации

Кроме проблем с распознаванием речи, переводом её в текст и анализом информации, есть одна большая проблема — базовые станции. Необходимо стать «доверенной» станцией и получить соответствующие разрешения и документы от госорганов.

Даже с оговорками «заказчикам будет рекомендована работа устройства в режиме выборочного контроля исключительно корпоративных сим-карт», а также «InfoWatch планирует получить заключение соответствующих органов о том, что решение не является спецсредством для получения негласного доступа», будущее продукта сомнительно.

Зависимость от третьих лиц

InfoWatch придётся договориться с сотовыми операторами, что уже не просто. Проблема усугубляется тем, что технические вопросы нужно будет решать не только на стороне разработчика, но и на стороне оператора. Спрашивается, какова выгода оператора? Зачем ему тратить собственное время и ресурсы?

Проблемы с законом

Если, как заявляет руководитель InfoWatch, перехватываться будут только разговоры с корпоративных телефонов, то обойти эту защиту проще простого. Никто не будет обсуждать скользкие вопросы с корпоративной симки. Смысл в подобном решении для организаций отпадает.

Если же перехват будет осуществляться со всех телефонов, находящихся в достаточной близости, то с высокой долей вероятности в перехват попадут разговоры людей, которые не давали согласия на прослушку.

А это уже уголовное преступление и нарушение конституционных прав граждан. Разговоры про «машинное чтение» — фикция, в любом случае, отчёты машины будут читать люди.

Особенно если они обнаружат в разговоре определённые ключевые слова.

Валентин Новиков

глава представительства Calix в России,

СНГ и Монголии

Реализовать данное решение будет тяжело как с технической, так и с юридической точки зрения. Во-первых, операторы мобильной связи очень консервативны в построении и трансформации своих сетей.

Ведь чтобы гарантировать высокое качество своего сервиса, операторы следуют определённой технической политике.

Во-вторых, внедрять ещё одно устройство, в которое нужно будет заливать трафик отдельных абонентов с целью предоставления данных о разговорах этих абонентов третьим лицам, также довольно сложно технически.

К тому же все эти меры ставят под угрозу обязательства со стороны мобильного оператора в части неприкосновенности и защиты информации по отношению к абоненту.

В противном случае оператор должен будет заявить о том, что ряд номеров корпоративного тарифа и вся информация по ним будет передана в руки конкретного работодателя. Компании будет выгоднее договориться с оператором связи о предоставлении тарифа со специальными ограничениями на определённые виды услуг.

Например, на международную связь, передачу интернет-трафика и MMS-сообщений с целью недопущения перерасхода средств или промышленного шпионажа».

Как сейчас следят

за сотрудниками?

Ольга Сабинина

партнёр хедхантинговой компании «Агентство Контакт»

Физическая возможность следить за переписками и звонками сотрудников, в том числе и топ-менеджеров, есть уже давно, и без подобных разработок. Каждый управленец понимает, что он, условно, всегда под колпаком. Поэтому общаясь, например, с нами как с хедхантерами, топ-менеджеры сферы телеком никогда не будут использовать сим-карту того оператора, на которого они работают.

То же самое касается в принципе телефонных разговоров на отвлечённые и конфиденциальные темы. То есть условный топ-менеджер компании «Мегафон» никогда не будет обсуждать что-либо конфиденциальное по телефону с сим-карты своей компании.

Тимофей Шиколенков

директор

по маркетингу

и развитию

бизнеса сервиса «мания»

Возможно, где-то за рубежом и передают коммерческую информацию голосом по мобильному телефону, в России, скорее всего, это будут разговоры о планируемом вечернем походе в ресторан, кино или театр. Вместе с тем проблема действительно актуальна.

Отслеживать и анализировать активность сотрудников необходимо. Даже не столько с целью предотвратить возможную утечку информации, сколько с целью удостовериться, что люди большую часть времени на работе занимаются работой.

Сообщить кому-то какую-либо коммерческую информацию можно прекрасно и после работы вне стен офиса. И чаще всего это может случиться на корпоративных вечеринках либо фуршетах после отраслевых мероприятий.

Мне чаще всего приходилось сталкиваться с возможной утечкой информации при увольнении сотрудников. Поэтому данный процесс должен идти в определённом порядке, начинающемся с закрытия всех доступов, смены паролей и так далее.

Не секрет, что в большинстве компаний ведут архив переписки сотрудников, а также записывают телефонные переговоры. В «мании», например, даже камеры видеонаблюдения с микрофонами во всех помещениях. Но это сделано не для слежки за сотрудниками, а для разбора возможных инцидентов.

Например, как-то раз сотрудник магазина взял товар с витрины, но не вернул обратно, а положил на подоконник, закрыл жалюзи и забыл об этом. Если бы не записи с камер наблюдения, товар нашли бы только при следующей уборке. А нужен он был срочно. Сотрудники совершенно спокойно относятся к этому.

У нас принято доверять друг другу.

Лично я считаю, что в возможности читать переписку, слушать разговоры нет ничего страшного. Это же не личная переписка и переговоры. Это всё должно относиться к работе.

Недавно мы ввели новую коммуникационную систему, позволяющую разным сотрудникам отдела продаж читать переписку своих коллег с клиентами. Это позволило легко получать информацию о результатах предыдущих переговоров с клиентами, даже если сотрудники, например, в отпуске или на больничном.

Из своего опыта также могу сказать, что очень хорошо работает на защиту информации отдельный от трудового договора документ — «соглашение о неразглашении информации». Если трудовой договор сотрудники подписывают, как правило, не читая, то на этот документ внимание обращено будет.

А что касается прослушки с целью найти там какую бы то ни было утечку, то, как мне кажется, расходы на эту процедуру могут превысить финансовые риски результатов самой утечки.

Владимир Княжицкий

генеральный директор российского представительства «Фаст Лейн»

Следить за сотрудниками или нет, зависит от бизнеса и социальной группы сотрудников. Есть сотрудники, которые начинают лучше работать, даже если в цеху повесить муляжи камер, — у меня был такой опыт на производстве.

Но если говорить про высокотехнологичный бизнес, интеллектуальный, то явная слежка недопустима, так как люди здесь находятся на другой ступени пирамиду Маслоу. 
С другой стороны, в том или ином виде слежка всё равно есть.

И даже не потому, что сотрудникам не доверяют, а потому, что этого требуют нормы и лучшие практики безопасности.

Например, в некоторых зонах есть камеры видеонаблюдения, реестр проходов через турникеты, список заходов на сервер и логин операций в различных информационных системах.

Средства защиты так или иначе контролируют, на какие сайты заходят сотрудники и что там делают. В целом это не слежка, а учёт.

По большому счёту, можно про любого сотрудника узнать очень многое, даже если сама система слежения — всего лишь необходимый элемент системы безопасности.

Анонимно

Иногда сотрудники компании своими действиями могут как минимум нарушать нормальный ритм работы, не говоря уже о продаже коммерческой информации конкурентам, которая может поставить под угрозу существования саму компанию.

Обязанность руководства компании —предотвращать подобные действия. Без разведывательных операций здесь не обойтись. Законность и этичность действий любой разведки вопрос всегда сомнительный, поэтому обсуждать его в некотором роде бессмысленно.

Наша компания в своё время использовала простые технические средства для контроля за действиями своих сотрудников: проверку корпоративной электронной почты и слежение за мониторами.

При этом с самого начала мы заявляли: почта и компьютеры фирмы — для работы, а не для личных нужд, поэтому, если кто-то попадётся, пеняйте на себя.

Регулярный мониторинг мы никогда не вели. Под наблюдения попадали лишь сотрудники, чья деятельность или бездеятельность начинала вызывать подозрения. Собственно, за несколько лет работы мы использовали разведданные всего четыре раза. Дважды сотрудники подогревались в выполнении левых заказов.

Проверка показала, что один действительно работает на сторону, а второй — нет. Однажды возникло подозрение, что человек неэффективно расходует своё рабочее время. Проверка подтвердила подозрения. И один раз человек был заподозрен во взломе аккаунта своего коллеги и рассылки от его имени компрометирующей информации.

Подозрения не подтвердились. Таким образом, из четырёх случаев дважды подозрения подтверждались, дважды — нет. В первом случае виновные были уволены, в другом — продолжали работать, ничего не зная о проверке.

По моему мнению, такая слежка за сотрудниками для компании полезна: и эффективность компании возрастает, и невиновные не страдают. А насколько это этично, это уж вы решайте сами.

Источник: https://www.the-village.ru/village/business/rabota/236601-proslushka

Юр-защитник
Добавить комментарий