Инструменты слежки на вооружении спецслужб

Помимо Большого Брата в облике сетевых корпораций, не отстают в слежке за пользователями и спецслужбы. Правда, если сервисы собирают информацию обо всех своих пользователях, то органы в основном интересуют индивиды, которые уже имеют проблемы с властями или законом, либо же представляют серъёзную угрозу для общества. Пожалуй, на одном из первых мест в перечне тех, кого жаждят поймать российские силовики, стоят владельцы сайта Hydra в даркнете, котрый на сегодня является крупнейшим в СНГ чёрным рынком. Тысячи наркоторговцев ежедневно с помощью этой платформу получают нелегальные заработки в даркнете и в большинстве случаев остаются безнаказанными. Рассмотрим, какие системы слежки применяют спецслужбы.

Спецслужбы не собирают информацию обо всех пользователях сразу по вполне понятной причине: им это попросту не нужно, ведь этим и так занимаются сетевые корпорации. Поэтому силовики прибегают к инструментам более высокого уровня и чёткой специализации. Один из таких – программа разведки PRISM, которая объединяет и систематизирует собранные сетевым бизнесом данные.

Более древний сородич PRISM – система Эшелон, ориентированная на перехват телефонных разговоров, слежку за электронной почтой и интернет-трафиком пользователей по всему миру.

Операторы мобильной связи имеют возможность перехватывать и фиксировать все данные о посещённых веб-сайтах, а также о том, кому звонил и отправлял СМС пользователь. Если интернет-провайдер предлагает DNS как часть услуг, это значит, что поставщик интернет-услуг также может фиксировать DNS-трафик, то есть по сути также следить, какие сайты посещает пользователь.

Помимо этого, операторы мобильной связи могут точно рассчитать, где находится телефон абонента, но при условии, что он включен и зарегистрирован в сети. Один из способов, которым оператор может это сделать – с помощью отслеживания уровня сигнала, который отслеживают разные вышки. Таким способом можно выяснить, где именно расположено устройство абонента.

Точность, с которой оператор может определить местонахождение абонента, зависит от многих факторов, включая применяемую технологию (2G / 3G / 4G/ LTE) и количество вышек сотовой связи поблизости.

Обычно поставщик мобильных услуг может отслеживать абонента, а местное или иностранное правительство может получить доступ к информации с помощью официальных или неофициальных договорённостей. В некоторых случаях иностранное правительство также взламывало системы мобильных операторов, чтобы секретно получить доступ к данным абонентов. Помимо этого, правительство может запросить у оператора мобильной связи список всех мобильных устройств, которые находились в определённое время в определённом месте. Нередко правоохранительные органы используют такой метод слежки для расследования преступлений или чтобы разоблачить криминальные группировки.

Представленные выше системы являются самыми известными и нашумевшими, а их существование уже подтвердили официально. Безусловно, это далеко не всё, чем пользуются спецслужбы, но очевидно, что делиться подноготной слежки – далеко не в интересах силовиков.

Но помимо официальных систем, нередко спецагенты прибегают и к не самым честным мерам, как массовый взлом устройств пользователей для доступа к персональным данным и установки заведомо вредоносного ПО. Именно такие методы иногда может применять американское ФБР. Инцидент, подтверждающий это, произошёл в 2016 году.

Стоит помнить, что если пользователю действительно нужна анонимность, то потенциальным противником этого могут стать не только спецслужбы, а и представители онлайн-бизнеса, перманентно следящие почти за каждым его шагом. Уберечься от такой слежки можно только если не выходить в сеть на мобильном телефоне и использовать только луковичную сеть в связке с дополнительными инструментами анонимности.