Просматривает фсб. Исповедь провайдера. Как ФСБ и прокуратура контролируют интернет. Сами себе хозяева

14.01.2013, Пн, 11:01, Мск , Текст: Игорь Королев

У ФСБ имеются «оперативные возможности» в платежной системе Webmoney, благодаря которым следствие раскрыло DDOS-атаку против «Аэрофлота». Узнав, на какие WM-кошельки переводились деньги за атаку, следствие выявило их владельцев, определило IP-адреса, проанализировало трафик и, таким образом, вышло на панель управления бот-сети.

CNews продолжает публикацию материалов уголовного дела владельца платежной системы Chronopay Павла Врублевского , которого ФСБ обвиняет в заказе DDOS-атаки на сервер конкурирующей системы - «Ассист» - с целью заблокировать возможность покупки электронных билетов на сайте «Аэрофлота». Секретность с материалов дела была снята постановлением заместителя руководителя оперативного управления 18 центра ФСБ А. Лютиковым . DDOS-атака проходила в период с 15 по 24 июля 2010 г, после чего «Ассист» обратился с заявлением в управление ФСБ по Санкт-Петербургу и Ленинградской области.

В поле зрения оперативников сразу попал кошелек в платежной системе Webmoney (WM), используемый человеком под псевдонимом Engel, следуют из материалов дела. Также в распоряжении следствия оказалась электронная переписка сотрудников Chronopay (финансистов Максима Андреева и Натальи Клюевой со специалистами по безопасности Максимом Пермяковым и Станиславом Мальцевым ), согласно которой в дни атаки ежедневно на указанный кошелек должно было переводиться по $500 с целью «PR и конкурентной борьбы». Чуть ранее на этот же кошелек из Chronopay было переведено еще $10 тыс. за создание «фармацевтического проекта».

Ниточка в Webmoney

В ФСБ заподозрили, что атаку осуществлял Engel по заказу Врублевского. С помощью «оперативных возможностей» в системе Webmoney было установлено, что упомянутый выше кошелек относится к WM-идентификатору, зарегистрированному на уроженца Ленинградской области Игоря Артимовича . Следствие получило доступ к журналу входов в систему за последние несколько месяцев, узнав таким образом IP-адрес Артимовича.

Далее ФСБ обнаружило и остальные WM-идентификаторы, зарегистрированные на Артимовича (через год соответствующие документы были официально изъяты в ходе обысков в офисе Webmoney). Журнал транзакций подтвердил получение Артимовичем в дни атаки на «Ассист» денежных средств на общую сумму $20 тыс. Согласно перехваченной переписке сотрудников Chronopay. кошелек, с которого приходили деньги, принадлежал этой компании.

Сделав запрос провайдеру, которому принадлежал упомянутый выше IP-адрес - «Национальные кабельные сети» (бренд Onlime) - ФСБ установило, что адрес зарегистрирован на брата Игоря Артимовича Дмитрия (через год копия договора была изъята в ходе обысков у провайдера). На тот момент они вместе снимали квартиру в Москве. После этого следствие приняло решение провести оперативно-розыскные мероприятия (ОРМ) в отношении используемых братьями Артимовичами интернет-каналов (от Onlime и «Скай Линк»), прослушивание их стационарного и мобильных телефонов (от «Вымпелкома», МТС и «Мегафона»), а также чтение электронной почты в домене artimovich.info. У Артимовичей было еще несколько ящиков на Mail.ru, но их заблокировала администрация. Кроме того, управление ФСБ по Санкт-Петербургу получило доступ к журналам посещения страницы Игоря Артимовича в сети «Вконтакте».

Отметим, что к концу лета Артимовичи выпали из поля зрения ФСБ, но на помощь следствию вновь пришла Webmoney. «Оперативные возможности» в этой системе позволили обнаружить их новые кошельки, а вместе с этим новые адреса электронной почты и номера мобильных телефонов, которые они пополняли (сами телефоны были зарегистрированы на подставных лиц). Выявлены были и новые IP-адреса: на этот раз Артимовичи заходили на Webmoney через мобильные сети «Скай Линк» и «Скартел» (бренд Yota). Впрочем, вскоре братья вновь исчезли. Управление «Т» ФСБ, взяв на контроль приобретение ими железнодорожных и авиабилетов, сообщило об отъезде Артимовичей в Киев. Весной 2011 г. это же управление обнаружило их возвращение в Санкт-Петербург.

«За нами следит ФСБ. Уходим в Jabber»

Имея возможность отслеживания интернет-трафика, ФСБ смогло прочитать ICQ-переписку Артимовичей с неустановленными собеседниками. Один из них прислал ссылку на о начале Единой баскетбольной лиги ВТБ. Собеседник указал на фото с соответствующей пресс-конференции: «Второй слева - я. О***нный баскетболист, правда?».

Вторым слева на фотографии был Павел Врублевский. Рядом с ним сидел тогдашний вице-премьер и нынешний глава администрации президента Сергей Иванов . Далее неизвестный собеседник послал ссылку на пресс-релиз Chronopay со словами «наш релиз на тему». На вопрос Артимовича, является ли такого рода спонсорство рекламой Chronopay, собеседник дал следующий ответ: «Официально - да. Неофициально - посмотри биографию Сергея Борисовича Иванова и ответы начнут прорисовываться».

Также собеседники обсуждали продажу наркотических средств («контролов»), регистрацию нескольких десятков соответствующих доменов в зоне.Ru, оформление серверов на некоего Андрея Богданова и работу на форуме Spamdot (используется спамерами, торгующими за рубежом фармацевтикой). Анализ контакт-листа Артимовичей в ICQ показал, что они часто общаются с людьми, находящимися в поле зрения правоохранительных органов из-за распространения вредоносных программ. Но главное, на что обратило внимание следствие, это обнаружение подозреваемыми слежки. Собеседники обсуждали необходимость шифрования почты и жестких дисков, а также переход на новую версию ICQ с целью установки модуля шифрования Simp.

Собеседники заподозрили, что ФСБ пыталось устроить подставную встречу с неким Хохолковым - подельником известного распространителя спама и вирусов Леонида Куваева , осужденного в настоящий момент на длительный тюремный срок за педофилию. Обсуждался также вопрос с переездом Артимовичей и съем квартиры на чужой паспорт. На вопрос одного из братьев «А что ты очкуешь взять нам квартиру» неизвестный собеседник дает откровенный ответ: «Я что по-твоему совсем с головой не дружу? На вас ФСБ охотится!». Далее разговор предлагается перевести в систему Jabber.

Впрочем, личность собеседника следствие так и не установило. Сам Врублевский заявил CNews, что он не вел указанных переговоров. Предприниматель также добавил, что он не понимает, для чего в его дело была включена данная переписка. ОРМ в отношение Врублевского вообще результатов не дали: как отмечается в материалах дела, по телефону он общался только на бытовые темы.

Как ФСБ ищет пароли

Еще одним шагом следствия стал анализ интернет-трафика Артимовичей, для этого использовались программы Ufasoft Sniffer и WireShark (анализируют трафик в формате TCPDump). Таким образом были обнаружены факты установления защищенного соединения с двумя IP-адресами, принадлежащими американскому хостинг-провайдеру LayeredTech. На указанных адресах находилось приглашение для входа в панель управления программного обеспечения Topol-Mailer. Путем контекстного поиска в журналах трафика по слову «password» были найдены строки с логином и паролем, которые успешно подошли для входа в обе панели.

По мнению следствия, это были бот-сети с функциями прокси-серверов, позволяющие осуществлять крупномасштабные спам-рассылки и DDOS-атаки нескольких видов (UDP-Flood, TCP-Flood и HTTP-Get). На момент захода следователей в августе 2010 г. обе бот-сети вместе насчитывали 20 тыс. зараженных компьютеров. Панель управления позволяла просмотреть статистику заражений с географическим распределением и информацию о «поставщиках» зараженных компьютеров, загружать образцы используемой вредоносной программы для конкретных поставщиков и ввести адреса для осуществления DDOS-атаки.

В числе адресов «жертв» бот-сети, согласно данным соответствующего раздела, были следующие фармацевтические ресурсы: 4allforum.com, accessbestpharmacy.com, canadian-rxonline.com, naturalviagraonline.com, glavmed.com, spamit.com, stimul-cash.com, yout-pills-online.com, ehost.by, spampeople.net, spamdot.us. Сами Артимовичи регулярно осуществляли спам-рассылки с рекламой фармацевтических препаратов с адресов в системе «Рамблер». Это навело следствие на мысль, что они атаковали своих конкурентов. Часть из атакованных ресурсов, как считается, принадлежит бывшему акционеру Chronopay Игорю Гусеву (известен своим конфликтом с Врублевским).

Полученные материалы были переданы эксперту компании Group-IB для проведения экспертизы. Он осуществил выход на исследуемый ресурс через сервис виртуальных частных сетей CryptoCloud с иностранных IP-адресов. Проведя анализ ресурсов, он подтвердил выводы следствия о том, что речь идет о панели управления бот-сетью. Также специалист обратил внимание, что в дни атаки на «Ассист» число зараженных компьютеров резко возросло (до 250 тыс.). Сравнив со списком 25 тыс. адресов, участвовавших в атаке на «Ассист», эксперт обнаружил, что треть из этих адресов присутствует в списке заражений бот-сети Артимовичей.

Специалист Group-IB провел также и исследование вредоносной программы, загруженной из бот-сети. Антивирус Eset NOD32 определил эту программу как Win32/Rootkit.Agent.NRD trojan, «Антивирус Касперского» - как Rootkit.Win32.Tent.btt. С использованием программы-отладчика OllyDbg и дизассемблера IDA Pro 8.0 (позволяет получить код программы на языке низшего уровня) эксперт установил, что данная программа без участия пользователя записывает в операционную систему драйвер для проведения DDOS-атак. Для получения команд драйвер периодически обращается к сетевым адресам, совпадающим с адресами бот-сети Артимовичей.

Впрочем, адреса «Ассист» в списке атакуемых адресов не было. Но каких-либо ограничений, не позволяющих осуществить DDOS-атаку на эту платежную систему с данной бот-сети, тоже нет. Поэтому специалист Group-IB пришел к выводу, что она могла использоваться для расследуемой атаки. На основании результатов исследования Group-IB «оперативные источники из вирмейкерской среды» также подтвердили следствию этот вывод.

Также следствие зафиксировало обращения к другому американскому хостинг-провайдеру - DCSManage, где Артимовичи в зашифрованном виде (с помощью программы программной PGP Desktop) хранила Topol-Mailer, программу для осуществления спам-рассылок и базу данных почтовых адресов объемом 40 ГБ. Анализ остального интернет-трафика Артимовичей показал, что они осуществляли заход под аккаунтом администратора на форум спамеров Spamplanet.com, а также искали в «Яндексе» информацию по запросу «путин аэрофлот».

Врублевский считает, что техническая экспертиза DDOS-атаки на "Ассист" так и не была проведена. "В деле присутствует исследование только панели управления некой бот-сети, но следов атаки на "Ассист" там нет, - отмечает предприниматель. - Частичное совпадение IP-адресов, зараженных этой бот-сетью с IP-адресами, с которых осуществлялась атака, не является доказательством. Один и тот же компьютер может быть заражен несколькими вирусами. Некоторое время хакеры даже проводят соревнования, удаляя с зараженных компьютеров вирусы конкурентов".

О том, с каким проблемами в дальнейшем столкнулось следствие , какие показания дали Артимовичи, Врублевский и другие участники дела читайте в следующих материалах CNews.

Частные охранные фирмы хорошо зарабатывают, расследуя дела о скрытой слежке. Сговоры о совершении мошенничества, подозрения в неверности близкого человека и даже простые вуайеристские развлечения за счет совершенно незнакомых личностей, побуждают людей вторгаться в частную жизнь других для личной выгоды.

Зная, что кто-нибудь в любой момент может наблюдать за вами, актуальным становится вопрос: "Как узнать, следят ли за мной?". Об этом далее в статье.

Не будь таким предсказуемым

Нужно понять, что акты насилия не являются случайными. Люди, которые похищают за границей, не просто просыпаются и говорят: «Давайте сегодня кого-нибудь схватим». Они проводят много времени в наблюдениях. В какое время жертва уходит? Куда идет? Есть ли что-нибудь предсказуемое в движениях? Старайтесь сделать движения менее предсказуемыми. Иногда поднимайтесь по лестнице, иногда поднимайтесь на лифте. Возвращайтесь в разное время. Не всегда следуйте по тому же пути на улице.

Как распознать нежелательного поклонника?

Бывает так, что девушка говорит: «Я заметила, что за мной следят». Как она это поняла? Давайте рассмотрим признаки нежелательного поклонника:

  1. Вы видите одного и того же человека или автомобиль в течение дня.
  2. Посетитель в ресторане, который сидит недалеко от вас, который встает и уходит без еды.
  3. Бегун, который бегает рядом.

Всегда доверяй своей интуиции.

Как побороть боязнь?

Боязнь, что за тобой следят, можно легко побороть. Вот несколько простых способов доказать, что интуиция верна:

  1. Используйте зеркала или окна, чтобы наблюдать за людьми позади.
  2. Делайте неожиданные остановки, пойдите в места, куда обычно не ходите, измените темп или маршрут. Неужели и тот, кто регулярно ходит своим обычным путем, появится в этих случайных местах?
  3. Возьмите такси на один квартал и вернитесь. Кто-то сделал то же самое позади вас?
  4. Пройдите обычный путь, затем сделайте шоу «забыл свои ключи», развернитесь и вернитесь. Кто-то тоже начал идти другим путем? Этот метод дает возможность взглянуть на лицо парня, который позади, чтобы его описать.
  5. Пропустите поворот. Смотрите, кто еще это сделает. Затем просто продолжайте ехать прямо. Они продолжали идти прямо?
  6. Если подозреваете, что вас сопровождают, сообщите об этом немедленно в полицию. Не ждите возвращения домой. Это может только ускорить насилие.

Каждая деталь, независимо от величины, может быть чрезвычайно полезной при идентификации.

Позади маньяк. Что делать?

Что делать, если за тобой следит маньяк? Вот несколько советов:

  1. Двигайтесь в зону с большим количеством людей, чтобы получить как можно больше свидетелей. Так вы уменьшите вероятность того, что он совершит нападение. Поэтому, если подозреваете кого-то в слежке, то можете таким образом подтвердить это. Увеличьте свою уверенность в том, что вас будут сопровождать в разные места в разное время. Если вы видите одного и того же человека, независимо от времени и места, можете быть уверены, что он следует за вами.
  2. Смените темп ходьбы. Если кто-то следит за вами, он, скорее всего, будет стараться соответствовать вашему шагу. При ускорении он ускорится. Если замедлитесь, он будет замедляться. Если сделаете остановку, он остановится. Так что меняйте темп и наблюдайте, как реагирует подозреваемый маньяк. Если его движения соответствуют вашему темпу, есть вероятность, что он следит за вами.
  3. Остановка и поворот. Эффективная тактика для определения того, кто следит. Пока идете, просто остановитесь, развернитесь и притворитесь, что хотите что-то сделать, например, проверьте свой телефон, завяжите шнурки или развернитесь, как будто ищете кого-то. Затем посмотрите прямо на человека, который, как думаете, следит за вами. Типичный любитель, который следит, будет взволнован и уйдет. Он может действовать неестественно. Потому что его застали врасплох. Другими словами, кто-то, кто следит за вами, не проявит такого же естественного поведения, как тот, кто просто идет по улице.
  4. Измените направление. При ходьбе остановитесь и поверните на 180 градусов и начните идти к человеку, которого подозреваете в следовании за вами (это делается только в публичном и переполненном месте). Если подозреваемый также развернулся и снова начал идти позади, можете быть уверены, этот человек следит. Дальше описано, как следует действовать после обнаружения «хвоста».

Правила

Итак, вы подтвердили, что за вами следят. Что теперь? Для этого следуйте общим правилам, а также рекомендациям, касающимся конкретно того, едите ли вы или передвигаетесь пешком.

Правило №1. Не возвращайтесь домой. Желание вернуться домой и запереть двери на все замки естественно, но если «хвост» не знает, где вы живете, не раскрывайте эту информацию. Более того, вы рискуете встретить его там.

Правило № 2. Пребывание в общественных, хорошо освещенных и населенных районах. Если находитесь в автомобиле, то останавливайтесь на дороге, которые хорошо освещены и не пересекаются с проселочными дорогам или уединенными улицами. Если идете пешком, оставайтесь в общественных местах, где много людей. Не ходите по одиноким переулкам. Преследователь может поджидать на стоянке или следовать к дому.

Что еще можно делать?

Что делать, если за тобой следят? Попробуйте следующее:

  1. Соберите информацию. Если подтвердилось, что вас сопровождают на машине, запишите данные об авто, чтобы изучить преследователя и пойти в полицию. Определите модель, постарайтесь указать номерной знак.
  2. Вызовите полицию. Если чувствуете угрозу, позвоните в полицию, чтобы сообщить, что происходит. Или просто последуйте в местный участок и скажите о слежке. Дайте офицеру информацию о машине, которая следит за вами.
  3. Используйте дороги с большим количеством светофоров и знаков. Преследователи могут застрять на светофоре или позади в пробке. Это - шанс избавиться от них.
  4. Будьте готовы к маневрированию. На дорогах и на светофорах соблюдайте дистанцию, чтобы выполнить маневр при необходимости, если это понадобится. Если видите шины автомобиля перед собой, расстояние достаточное.
  5. Вернитесь домой только после того, как почувствуете, что преследователь больше не сопровождает.

Пешком

Что делать, если за тобой следят? Как действовать, если вы идете пешком и заметили преследователя? Вот несколько рекомендаций:

  1. Вызовите полицию. Если считаете, что вас сопровождает кто-то с недоброжелательными намерениями, то позвоните в полицию. Оставайтесь на линии с представителем правоохранительных органов по телефону как можно дольше. Если преследователь находится поблизости, то говорите громко, чтобы он или она слышали. Если поблизости есть полицейский участок, идите к нему.
  2. Используйте общественный транспорт, чтобы избавиться от слежки. Можете сесть в автобус или метро в самую последнюю минуту, чтобы потерять тех, кто следит за вами.
  3. Признайте человека, который следит. Одна тактика рекомендует просто сообщить своему последователю, что вы знаете, что они следуют за вами. Обернитесь и посмотрите прямо на них. Если вы чувствуете себя храбрым, спросите: «Могу я вам помочь?» Или: «Чего вы хотите?».

Проявление самоуверенности заставит потенциального преступника отступить. По крайней мере, если их поведение связано с социальной агрессией, а не с асоциальным типом. Если последнее, нужно быть готовым отступить самому.

Опять же, эту тактику вы можно практиковать, если находитесь в хорошо освещенной и хорошо населенной области, в случае, если преследователь продвигается, а не отступает.

Федеральные службы

Что делать, если за тобой следит ФСБ? Если по какой-то причине окажитесь замешаны в международном, высокопоставленном шпионаже, то не исключено, что за вами будет наблюдать ФСБ. В данном случае вышеуказанная тактика не будет работать.

Во-первых, будет очень сложно даже определить, что установлена незаконная слежка.

Высококвалифицированные профессиональные сотрудники ФСБ будут использовать команды людей, чтобы координировать наблюдение над вами. Для того, чтобы заниматься слежкой, там целая команда. Она будет следовать везде, куда бы вы ни отправились, если один человек последует за вами в одном районе, то другой последует за вами, когда вы приедете в другое место.

Как правильно следить?

Как можно следить за человеком? Если мечтаете стать профессиональным шпионом или просто хотите скоротать время, научиться следить за другими людьми и расшифровывать последовательность событий, то воспользуйтесь нижеуказанными советами. Чтобы быть шпионом, нужно улучшить умственные и физические способности, научиться оставаться незамеченным в толпе. Также следует создать базовый протокол, дабы сделать миссии максимально безопасными и успешными.

  1. Если следите в помещении, попробуйте надеть носки на ноги, чтобы двигаться тихо.
  2. При плохой памяти используйте телефон или диктофон для записи разговора.
  3. Дайте каждому человеку в группе определенную работу (репортер, телохранитель и разведчик).
  4. Разрабатывайте сигналы рук, изучайте язык жестов, которые только вы и ваша команда сможете понять. Но не делайте их слишком сложными или заметными.
  5. Необходимо оставлять все точно так, как было изначально. Если включили свет, выключите, когда закончите, и так далее.
  6. Если фотографируете, убедитесь, что это не очевидно.
  7. Изучите место, в котором будет происходить наблюдение, хорошо спланируйте способ войти и выйти. Это пригодится. Не забудьте камерах безопасности, если они есть.
  8. Запишите нужную информацию в блокнот, перепишите на компьютер и выбросьте оригинальные документы. Помните, что ПК может быть украден или захвачен, так что рассмотрите цифровой архив в другом месте.
  9. Научитесь вскрывать замки.
  10. Всегда должна быть сумка для переноски гаджетов.
  11. При съемке выключите вспышку.
  12. Делайте все, что необходимо до тех пор, пока это является законным. Убедитесь, что сохраняете все секреты для себя, если они не являются чем-то, что может понадобиться правительству.
  13. Если шпионите за кем-то, кто находится в движении, остановитесь, когда объект остановится, и двигайтесь, когда он движется. Кроме того, постарайтесь оставить некоторое расстояние между объектом слежения, но будьте достаточно близко, чтобы была возможность слышать, что они говорят, и видеть, что делают, либо читать по губам.

Меры предосторожности

Помните, что если есть вероятность столкнуться с серьезными юридическими последствиями из-за участия в незаконной слежке, то знайте, что вас, например, могут обвинить в преследовании.

Даже с ближайшими друзьями, вам все равно нужно соблюдать осторожность. Не слишком доверяйте кому-то. Всегда соблюдайте закон. Фраза: «Я пытался помочь» не спасет от тюрьмы.

Причины слежки супруга

Если мужчина следит за тобой, то как можно понять это? Каковы есть причины, по которым мужчина мог бы шпионить за своей женой? Давайте их рассмотрим.

Причины, по которым муж может шпионить:

  1. Подозревает в обмане.
  2. Обман в прошлом.
  3. Он обманывает.
  4. Ему необходим контроль.
  5. Он социопат.

Признаки шпионажа супруга

Если муж следит за женой, то какие есть признаки шпионажа? Вас должно насторожить:

  1. Муж регулярно интересуется о людях, с которыми разговариваете.
  2. Он безошибочно всегда знает и может сказать, что делает, где и с кем его супруга.
  3. Упоминает некоторые детали, которые ему не говорили и при нем не обсуждали. Категорически отрицает, что делает что-то неправильно, и предполагает, что супруга параноик.
  4. Телефон или планшет отображает чрезмерную активность, требует частой подзарядки.

Мужчина социопат. Как с ним следует себя вести?

Оказывается, многие мужчины являются социопатами и проявляют соответствующие тенденции. В таком случае муж будет требовать, чтобы вы предоставили ему доступ к устройствам и всем паролям. Конечно, он убедит, что это только потому, что он любит и хочет сохранить вас в безопасности.

При попытке защитить конфиденциальность, он обязательно удостоверится, что это не скроется от него. Он расскажет обо всех ваших разговорах с явным ликованием. Появится там, где меньше всего этого ожидаете. Может снять деньги с банковского счета, взломает Facebook и опубликует сообщения, которые смутят или заставляют выглядеть дурой. Он захочет узнать, где его женщина, с кем и почему.

Не исключено, что ревнивец может установить скрытую видеокамеру либо подслушивающее устройство. Поэтому обратите внимание на:

  • светильники и люстры;
  • полки;
  • нижнюю часть мебели;
  • пятна на стенах - может быть местоположение камеры;
  • аудиооборудование;
  • украшения, картины и цветочные горшки - все, что является постоянным предметом декора;
  • проверьте автомобиль на наличие устройств слежения.

Предотвращение взлома и отслеживания телефона

Как предотвратить подобное?

  1. Всегда используйте или распознавание отпечатков пальцев для своих устройств.
  2. Избегайте для паролей шаблонов. Их легко взломать.
  3. Убедитесь, что никто не смотрит через плечо при использовании пароля.
  4. Обратите внимание на любые странные закодированные сообщения. Они могут указывать, что телефон передает данные, или приложение обновляет себя.
  5. Увеличение скорости разряжения батареи может указывать на передачу данных.
  6. Установите антивирусное программное обеспечение и регулярно запускайте приложение для очистки.
  7. Установите телефон в режим полета, когда он не используется.

Если вы уверены, что телефон взломан, то сбросьте его до заводских настроек, предварительно создайте резервные копии всех контактов.

Новые технологи

Как понять, кто за мной следит? Не всегда сделать это просто, ведь иногда действуют удаленно. То есть следят издалека. Разработчиками успешно созданы самые современные устройства наблюдения, чтобы среднестатистический человек, понятия не имел, как определить их невооруженным глазом. Беспроводные скрытые камеры и устройства для прослушивания, такие же крошечные, как пуговица для рубашки, они легко проникают в вентиляционное отверстие или светильник, в функциональные ручки, зарядные устройства для мобильных телефонов и сантехнику. Оттуда устройство, не превышающее карандаш, может передавать аудио- и видеоинформацию.

Это - беспроводная связь. Она может транслировать кристально чистый канал HD через потрясающе широкий диапазон, все время скрытый внутри совершенно невинных объектов.

Чаще всего частные лица и предприятия привлекают профессионалов, которые глубоко разбираются в шпионском оборудовании и его современных технологиях.

Как действовать, если кто-то дома шпионит?

Определить, кто за мной следит, бывает очень сложно. Но что делать, когда подозреваете, что кто-то может дома шпионить? Попробуйте следующее:

  1. Правильно обращайтесь с подозрительными приборами. Лучше всего их сразу выключайте. Сломанное приспособление, которое никогда не замечали раньше в своем доме, может быть камерой.
  2. Сигналы Wi-Fi обнаруживают смартфон, планшет, компьютер или другие устройства. Ранее неизвестная сеть, которая внезапно появляется в этих списках с сильным сигналом внутри дома или офиса, может быть выделенным каналом. Через нее беспроводное шпионское оборудование передает информацию. Один или два раза в неделю просматривайте историю браузера и сканируйте систему на наличие вирусов. Если компьютер работает слишком медленно, и были обнаружены сайты, не посещаемые вами, либо запущены определенные программы, которые не открывали, возможно, уже произошел взлом.

По той же логике исследуйте любое электронное устройство, которое все еще потребляет энергию при выключении.

Небольшое заключение

Теперь вы знаете, как может проявляться скрытая слежка, как нужно вести себя в той или иной ситуации, когда за вами кто-либо наблюдает. Надеемся, у вас получится выйти из любой сложной ситуации в целости и сохранности.

В Интернете больше нет личного пространства.

Наверное, многие из вас задаются вопросом: «Могут ли спецслужбы прочитать мою переписку в Интернете?». Пиковым моментом стала ситуация с разоблачителем американских спецслужб Эдвардом Сноуденом, который на своем примере открыл глаза всему миру на то, что личные данные, переписки и звонки могут просматривать и прослушивать спецслужбы без каких-либо разрешений и постановлений суда.

Давайте разберемся во всем по порядку.

Мобильный телефон

Сноуден показал всем, что телефон – это «лакомый кусочек» для спецслужб многих стран. Они с легкостью могут получить доступ к телефону, отправив на него зашифрованное текстовое сообщение, которое, естественно, не заметит пользователь. После чего на вашем телефоне будет работать «комплект смурфов» (Smurf suite) – набор секретных методов перехвата. Каждый «смурф» выполняет свои функции, в итоге спецслужбы могут отслеживать, кому вы звонили, что вы написали в текстовом сообщении, какие сайты вы посещали, кто у вас в списке контактов, в каких местах вы находились, к каким сетям беспроводной связи подключался ваш телефон. И самое интересное – спецслужбы могут сделать фото с вашего телефона и включить микрофон для прослушивания окружающей обстановки в любое время, независимо от вашего желания.

Стоит сказать, что эти самые «смурфы» – совместная разработка спецслужб нескольких ведущих стран. Конечно, не все страны используют именно «комплект смурфов», но спецслужбы абсолютно в каждой стране имеют свои способы для прослушивания телефонов и в любой момент могут их применить. Вообще говоря, получается, что, получив доступ к вашему телефону, спецслужбы получают доступ ко всей вашей личной жизни.

Конечно, все государства в один голос утверждают: «Деятельность по слежке проходит в рамках строгого правового режима и принципов, гарантирующих, что эта деятельность санкционирована, необходима и пропорциональна». И, скорее всего, они действительно применяют эту технологию только в отношении определенных лиц, и именно ваш телефон сейчас не прослушивается. Но уверяю вас, если ваш телефон начнут прослушивать, вы об этом даже не будете подозревать.

Что касается переписок в социальных сетях, то, конечно, далеко не все спецслужбы могут их открыто читать, но у них точно есть доступ к публикациям, не скрытых в личных сообщениях, а также к информации о том, кто, кому и во сколько отправил сообщение. А в Великобритании, например, переписки в социальных сетях официально признали «внешними коммуникациями», что дало возможность спецслужбам этой страны в прямом смысле читать все сообщения. Этому примеру могут последовать и другие страны.

Однако не стоит забывать, что доступ ко всем перепискам в любой социальной сети есть у владельцев и администраторов самого ресурса. И они уже могут предоставить вашу личную переписку правоохранительным органам по постановлению суда, в котором сказано, что передача такой информации является необходимой для проведения расследования. При этом именно социальная сеть принимает окончательное решение о том, какие конфиденциальные данные могут быть раскрыты в каждом отдельном случае.

Поэтому пока вы можете не беспокоиться за сохранность ваших личных переписок в социальных сетях, если вы не нарушаете закон и не попали «на карандаш» к спецслужбам. Как говорит один из пресс-секретарей Вконтакте:

Если вы торгуете оружием или наркотиками, распространяете детскую порнографию или имеете отношение к организованной преступной деятельности, не пользуйтесь нашим сайтом вообще.

Администрация Facebook и Instagram запретит размещать сообщения о продаже огнестрельного оружия и боеприпасов.

Такое решение было принято в связи с подтвердившейся информацией о том, что некоторыми пользователями Facebook используется как площадка для нелегальной торговли оружием.

Статьи по теме:

Мессенджеры

Похожая ситуация обстоит и с мессенджерами, такими как Viber, WhatsApp, ICQ, Telegram. Владельцы этих приложений предоставляют информацию спецслужбам по их запросу и постановлению суда. Также все переписки проходят через фильтр «нежелательных» слов, а собранные данные направляются прямиком спецслужбам.

В этом плане Telegram является самым защищенным мессенджером от прослушки и слежки , поскольку имеет дополнительную функцию приватного чата с end-to-end шифрованием.

Как заявил создатель Павел Дуров:

Telegram не хранит незашифрованных сообщений, а в случае их удаления с телефонов они пропадают навсегда.

В связи с тем, что власти не могут полностью контролировать переписку в Telegram, он уже был заблокирован в Иране и некоторых регионах Китая.

Вот с программой Skype ситуация обстоит кардинально иначе: компания Microsoft, которая купила Skype в мае 2011 года, снабдила сервис технологией законного прослушивания. И с того момента любого абонента можно переключить на особый режим, в котором ключи шифрования генерируются не на устройстве пользователя, а на сервере. А тот, кто имеет доступ к серверу, может, соответственно, прослушать ваш разговор или прочитать переписку. Такую услугу Microsoft предоставляет не только по постановлению суда, но и просто по запросу спецслужбам многих стран, а не только России.

Также в дистрибутив Skype входит «клавиатурный шпион», который отслеживает наличие «нежелательных» слов в сообщениях, а собранные данные пересылает спецслужбам. Поистине, общение с помощью Skype можно назвать самым доступным для спецслужб каждой страны.

Статьи по теме:

Почта

Что касается электронной почты, то с уверенностью можно сказать, что сканированием почты в том или ином виде занимаются изначально все почтовые сервисы, сортируя письма от спама или подбирая для вас контекстную рекламу по интересам. Передача же информации спецслужбам происходит так же, как и в социальных сетях, по запросу и с обязательным постановлением суда. Однако пользователь все равно об этом не предупреждается и не узнает, когда правоохранительные органы начнут за ним слежку.

Кстати, владельцы почтовых сервисов в разных странах по-разному рассматривают запросы от спецслужб. Например, в 2013 году была опубликована интересная статистика: за полгода Google получила от российских спецслужб 97 запросов данных о пользователях, но частично удовлетворила лишь один! Для сравнения: за то же время было удовлетворено 7,5 тысяч запросов американских служб, а это 88% обращений.

P.S. Стоит заметить, что если ваш трафик проходит по территории какого-либо государства, то в целях безопасности спецслужбы этого государства могут получить доступ к вашей личной информации без каких-либо запросов и постановлений суда.

Вот такой мир свободы. Добро пожаловать в 21 век.

**Баталии на тему анонимности в сети ведутся не первый год по всему миру, а российские законодатели не оставляют попыток зарегулировать интернет. Стать параноиком, если часто об этом думать, очень легко. По просьбе GQ журналист Андрей Каганских изучил, как за вами на самом деле следит государство, какие мессенджеры любят сами чиновники (и стоит полюбить вам) и почему до мира Оруэлла нам еще далеко (спойлер: воруют). **

Как следят

В России самым известным способом слежки за гражданами является Система технических средств для обеспечения функций оперативно-разыскных мероприятий (или просто СОРМ). Принцип работы прост – многократное создание копий нашего интернет-трафика и записей наших телефонных разговоров для последующего препарирования агентами ФСБ. По идее, эту систему должны за свой счет устанавливать абсолютно все операторы и «организаторы» связи – начиная с «Ростелекома» и заканчивая смотрителем за университетскими Wi-Fi-роутерами.

Звучит внушительно, но бояться не стоит. По словам журналиста Андрея Солдатова, написавшего с коллегой книгу о СОРМ, эта система слишком громоздкая, чтобы быть эффективной. Силовики предпочитают точечный шпионаж, а городские легенды о поиске угроз по ключевым словам так и остаются современным фольклором.

Что касается точечных прослушек, то проводить их спецслужбы могут только с разрешения суда. В 2015 году (это пока самая свежая статистика) суды выдали 845 631 такое разрешение. Лучше не гадайте, есть ли в этой статистике вы. Все равно не узнаете, ведь такие ордера, как правило, никогда не становятся достоянием общественности.

Какие мессенджеры любят чиновники

Самый удобный способ обойти правительственную прослушку и главная головная боль для вуайеристов в погонах – шифрованные мессенджеры вроде WhatsApp, Viber и Telegram. Чиновники и сами их любят. Из-за постоянных междоусобиц в отечественных силовых структурах и страха слежки со стороны западных коллег некоторые госслужащие неплохо овладели искусством тайной переписки. Ритуалов, традиций и баек хватит на небольшой этнографической справочник, а вам есть чему у них поучиться, запоминайте.

Прежде всего выбор мессенджера зависит от того, где чиновник трудится. В большинстве госучреждений пользуются Telegram. Но бывают и оригиналы. По словам одного приближенного к ФСБ предпринимателя, в московском управлении спецслужбы есть группа, предпочитающая всем другим мессенджерам FaceTime. Выбор объясняется просто – приложение для видеозвонков тоже шифруется, лицо собеседника всегда в поле зрения, а компрометирующие видеочаты нигде не сохраняются.

Если верить источнику GQ в Госдуме, полицейские руководители якобы предпочитают живущий на гранты и пожертвования мессенджер Signal. В самом парламенте дела обстоят хуже – большинство депутатов все еще предпочитают секретным чатам встречи в банях и офисах.

В Администрации президента РФ за информационной дисциплиной следят активнее. Список внутренних требований в одном из отделов, кроме всего прочего, включает письменную отчетность по социальным сетям (в том числе по анонимным аккаунтам) и связям через VPN (Virtual Private Network). Технологии VPN позволяют создавать зашифрованные соединения в интернете, в том числе и закодированные телефонные линии. Только следует аккуратно выбирать VPN-сервер или вовсе обзавестись своим: после закона Яровой годятся уже не все, на них теперь тоже активно стараются вешать СОРМ.

«Из забавного: из офисной техники механическим образом удалены микрофоны, которые обычно используют для громкой связи», – рассказывает сотрудник кремлевского аппарата. Пока вы спали, оборудованные уязвимым ПО холодильники, телевизоры и видеокамеры маршем вышли на рынок, сделав интернет вещей реальностью. В 2016-м с помощью бытовой техники были проведены первые массивные DDoS-атаки, а в сливах WikiLeaks уже фигурируют технологии превращения «умных» телевизоров Samsung в дорогостоящие жучки. Весной 2016 года в эфире передачи медиахолдинга Vice на канале HBO Эдвард Сноуден занялся вскрытием телефона журналиста Шейна Смита. После извлечения микрофонов и видеокамер бывший сотрудник АНБ нарек аппарат безопасным, так что технические упражнения российских чиновников не выглядят такими уж параноидальными. Изощренная осторожность соседствует с традиционной апатией. «Честно говоря, многие госслужащие – полные профаны. Никто толком не организовывает свою безопасность. В Роскомнадзоре вообще email-адреса на mail.ru – и вся защита сводится к завуалированным фразам», – жалуется на коллег один из собеседников.

Самыми продвинутыми в вопросах информационной безопасности, как ни странно, можно считать людей из Генеральной прокуратуры. Якобы прокуроры категорически не принимают документы с флешек и не обсуждают свои секреты по электронной почте и в популярных мессенджерах. Более того, они не стесняются шифрования трафика через TOR – надежного способа уйти от СОРМа и перехвата данных. «Еще они увлекаются разными устройствами анонимизации подвижной связи. Недавний пример – мобильный телефон с постоянно меняющимся IMEI (международный идентификатор мобильного оборудования. – Прим. ), который подключается к любой ближайшей антенне передачи сотовых данных и, используя эту сеть, позволяет совершать анонимные звонки», – рассказывает источник в Госдуме.

В отличие от чиновников обычным россиянам, похоже, пользоваться доступным телефонным шифрованием осталось недолго. Еще осенью 2016 года одна из компаний – поставщиков СОРМа Con Certeza искала подрядчиков для взлома шифрованных мессенджеров, но, видимо, сломать их не вышло. В начале 2017 года из-под пера МВД и Роскомнадзора вышел набор очередных поправок к закону «О связи». Главная цель – поставить под контроль мессенджеры. По задумке МВД, компании – владельцы мессенджеров должны предоставлять силовикам ПО для идентификации юзеров. В случае неповиновения чиновники ожидают повторения истории с блокировкой LinkedIn в российских Google Play и App Store. Силовиков можно понять: кроме любителей сплетен и авторов анонимных телеграм-каналов про политику, в зашифрованных чатах общаются и террористы. Telegram на фоне других мессенджеров вообще выглядит как «дикий Запад», в каналах которого без особого труда можно заказать проститутку, наркотики или организовать себе стартап по отмыву денег.

При желании наши спецслужбы умеют взламывать Telegram уже сейчас, пусть и грубо. Например, методом перехвата отделом технической безопасности МТС СМС-сообщений с кодами аутентификации. Им есть чему поучиться у западных коллег. Если верить последней пачке документов WikiLeaks, ЦРУ умеет читать ваши секретные чаты с помощью специальных вирусов. Однако сломать Telegram им так и не удалось: агенты использовали необнаруженные разработчиками слабые места мобильных операционных систем, а не отдельных приложений.

Как за вами следят в даркнете

Спокойно скроллить интернет в России все еще можно. Пусть VPN-провайдеры почти под контролем, еще остается надежный луковичный TOR. Во всяком случае, пока российское правительство не решит подражать примеру Эфиопии и Турции, где TOR заблокирован. В принципе, теневой сектор интернета пока надежно защищен от внимания силовиков, но попасться все равно несложно. Например, если хватает глупости выключить антивирус или не деактивировать скрипты в браузере. Именно так австралийские полицейские массово ловили любителей детской порнографии с сайта The Love Zone. Подвох с TOR в следующем: провайдеры знают, что вы заходите в него, но не знают, что вы в нем делаете.

Зимой 2013 года второкурсник Гарвардского университета Элдо Ким с помощью TOR отправил с временного ящика на Guerrilla Mail письмо в администрацию кампуса, местное полицейское управление и редакцию университетской газеты. В письме была угроза о двух размещенных в кампусе бомбах. Никакой взрывчатки в университете, конечно, не было, Ким просто пытался увильнуть от экзамена. Спустя два дня студента поймали без всякого декодирования шифров. Найдя в письме след «луковичного» IP-адреса, федералы догадались проверить записи в университетских интернет-сетях на предмет обращения к узлам TOR. Нерадивый студент быстро признался в содеянном. Поимка Кима – типичный пример корреляционной атаки, когда оперативники сверяют время совершения действия в TOR и обращения к входным узлам даркнета и ищут совпадения. Эти обращения долгие годы хранятся в СОРМе, так что корреляционные атаки российским силовикам проводить проще.

«Если нужно, найти можно кого угодно. Все выходные узлы TOR слушаются. Представь, тобой интересуются и слушают твой трафик, а ты включил TOR, торренты и из TOR-браузера заходишь в свой «ВКонтакте», – рассказывает молодой госслужащий, занятый в сфере IT-аналитики. В прошлом году он рассуждал о безопасных способах купить наркотики в даркнете, попутно заправляя травой бонг и пуская в комнату дым. Судя по всему, своим же заветам он следует неукоснительно: «Существует набор признаков, по которому можно определить, на какие сайты во внешнем интернете ты заходил. И эти признаки включают, например, размер окна браузера. Если ты его растянул и оно стало нестандартным – это сразу выделит тебя из миллионов человек. Соответственно, чем развязнее ты себя ведешь – чем больше сайтов посещаешь во время одной сессии и чем больше действий совершаешь, – тем больше вероятность спалиться. Но для простого наркомана никто так запариваться не будет». Эти электронные отпечатки собираются в том числе для того, чтобы выдавать пользователю контекстную рекламу. По мнению собеседника GQ, в особых случаях утекшие данные рекламных агрегаторов можно использовать и для деанонимизации пользователей даркнета.

Почему тотальная слежка – это фикция

Воцарению оруэлловской технократии в России мешают чиновничьи мечты о покупке собственной виллы в Тоскане и банальная техническая неграмотность. Как показывает практика, российской полиции даже не обязательно искать преступника. Достаточно посадить владельца выходного узла TOR, IP-адрес которого остался на компрометирующем посте. Именно это, по-видимому, и произошло с московским учителем математики Дмитрием Богатовым, арестованным за призывы к массовым беспорядкам. Просмотрев список IP-адресов Владивостока, Норвегии, Нидерландов и Японии, с которых якобы заходил агитирующий за митинг в Москве пользователь sysadmins.ru, некий Айрат Баширов, следователи нашли один-единственный московский IP-адрес. Этот узел держал Богатов. По сообщениям СМИ, пока Богатов сидит, пользователь «Айрат Баширов» продолжает агитацию на сайте.

Более основательные попытки установить слежку за всем и вся в России терпят неудачи из-за бытовой коррупции. В феврале 2013 года компания «Комплексные технологии безопасности» (КТБ) заключила контракт с МВД на поставку комплекса «Спартан 300» для установленных в Москве камер наружного наблюдения. По заверению разработчиков, в системе использовалась нейросеть, умеющая определять намерения человека по его мимике и поведению. Заявленный функционал вызвал подозрения у всех, кроме сотрудников МВД, – по факту комплекс оказался бесконтактным контроллером Kinect с наклеенным лого «Спартана» поверх логотипа Microsoft. Оригинальный девайс позволяет играть на Xbox с помощью движений рук. Со своим функционалом предложенный полиции контроллер справлялся плохо, даже при отсутствующем инструментарии по распознаванию мимики. Ситуация могла бы показаться злым анекдотом, если бы не эфир о чудо-ящике на телеканале «Москва 24» и последующие претензии от Microsoft. Иска от Зака Снайдера и Warner Bros. вроде не последовало.

«Два года назад на конференции «Инфофорум» одна команда предлагала поставить к камерам в транспорте микрофоны, – рассказывает журналист Солдатов. – Разработчики говорят: «Вбегут какие-нибудь наркоманы в автобус и начнут кого-то грабить. Водитель не сможет отреагировать – он должен смотреть на дорогу. Микрофоны помогут водителю слышать происходящее и среагировать». На практике дорогостоящие микрофоны, скорее, будут ретранслировать шумы салона семнадцатиметрового «икаруса» не очень настроенным на подвиги водителям. CCTV-камеры, щедро развешанные в московском метро, чиновники уже который год собираются заменить «умными» камерами с ПО для распознавания лиц преступников и выявления драк и других явных правонарушений. В 2015 году стоимость всей системы оценивалась в 3,7 миллиарда рублей. Текущий дедлайн – чемпионат мира 2018. На публике представители метрополитена и полиции скупятся на подробности, так что технические подробности реализации проекта все еще решительно непонятны.

Собеседник GQ из области IT-предпринимательства выразил сомнения в работоспособности этих камер. Если на 150-метровый перрон приходится всего пара камер, то захваченный объективом размытый пиксель, может, так и останется размытым пикселем, похожим на миллионы других туманных пятен-пассажиров. Текущие данные о госзакупках не дают конкретного представления об итоговом количестве «умных» камер на станциях и техническом оснащении системы. Хотя системы отслеживания очередей в кассах и забытых сумок в метро уже тестируются, и, похоже, успешно.

Что нас ждет в будущем

Вместо гудков в трубке играет запись: «Я вас [насиловал]. Всех вместе. Хачуян, ты не решаешь...» Я звоню Артуру Хачуяну. Он носит дреды, сам миксует свои мелодии для звонка, а его компания Fubutech поставляет чиновникам ПО для распознавания лиц. От пилящих деньги конкурентов компанию Хачуяна отличает как минимум наличие коммерческих клиентов и функционирующий сайт. Алгоритмы Fubutech ежесекундно штурмуют интернет в поисках доступных фотографий из открытых источников. По первому требованию уже другой алгоритм ставит контрольные точки на найденном лице и ищет в собранной базе данных совпадения. Чтобы, например, находить террористов на случайных снимках из кальянных или искать студентов на фотографиях с митинга на Тверской и лишать их стипендии. Как FindFace, но с совершенно другой технической начинкой.

По мнению Артура, будущее за антитеррористическими дронами, распознающими лица и стаями кружащими над Москвой в поисках неблагонадежных граждан. Отвечая на мой вопрос о способах обмануть его алгоритм, Артур не скрывает иронии: «Просто: очки на половину лица и шарф в пол. Еще видел в паре сериалов спреи для лица с краской, излучающей свет в инфракрасном диапазоне. Вполне реалистично». Возможно, вместо Артура правильный ответ подскажет искусство. В 2013 году художник Адам Харви опубликовал свой взгляд на вдохновленную всеобщей паранойей моду будущего. Проект получил название CV Dazzle. В программе – челки на пол-лица, смелый унисекс-макияж и акценты на асимметрии, в сумме эффективно делающие лицо невидимым для алгоритмов. Сейчас художник трудится над созданием нового (и фешенебельного) типа городского камуфляжа. Камеры будут безуспешно искать лица в камуфляжных узорах, превращая поиск по лицам в рудимент. Возможно, когда-нибудь это и правда войдет в моду. Возможно, даже среди чиновников, которые станут появляться на совещаниях и пленарных заседаниях в камуфляжных тройках, с игривыми челками и пестрым макияжем.

Слежку можно разделить на две подгруппы - собственно наружное наблюдение (скрытое) и психологическое давление. Психологическое давление вычислять не надо - они сами объявятся. Их задача именно напугать: «Мы знаем про тебя, инквизиция не дремлет». В моем случае, например, это были два крупных парня, поджидавшие меня на лестничной площадке, у дверей моей квартиры. Потом следили за окнами.

Со скрытым наблюдением сложнее. Вычислить можно как по прямым признакам, так и по косвенным. Косвенные: кто-то спрашивал соседей про вас. Принесли странную курьерскую доставку. Странно ошиблись домофоном. Странный звонок по телефону. Вообще что-то непонятное, выходящее за рамки логичного поведения людей.

Прямые признаки понятны: один и тот же человек в двух разных местах, наблюдение из машины и так далее. Главный же признак - взгляд и выражение лиц. Если вы встречаетесь со следящим за вами опером глазами - вы обязательно зацепитесь за его взгляд. Что-то в нем… Какая-то напряженность, неестественность. Как будто он смотрит телевизор. Вы для него не человек, не личность - задание. Это чувствуется. У новичков же во взгляде еще и неловкость.

Например, на одной встрече мы вычислили слежку следующим образом. На входе в кафе мое внимание привлек молодой парень, куривший около крыльца. Привлек именно вот этим растерянно-неестественным взглядом. Заказали чай. Подошел официант. С таким же растерянным взглядом поставил перед нами пустое блюдце. Для чего - ответить не смог. Зачем официанту делать две ходки и приносить сначала одно пустое блюдце, а потом чайник, две чашки и еще два блюдца? Позже выяснилось: именно этот парень у входа велел официанту принести нам это блюдце, но ни при каких условиях не ставить на него горячее - чайник или чашку. Возможно, оно было пластиковым, возможно - с начинкой.


Но, как правило, работают проще и прямее. В основном просто подсаживается пара человек за соседний столик, и если микрофоны их мобильников повернуты в вашу сторону, значит, пишут. Это стандартно: два мужика, сидят долго, не пьют, почти не разговаривают. Если переместиться за другой столик - эти уйдут, а придут другие.

Опера все однообразны, типичны. Одинаковая манера одеваться - как-то по-провинциальному: куртка, брюки, борсетка, спортивная шапочка и… темные остроносые ботинки. Это классика жанра. Я не знаю почему, но почти все шпики от Калининграда до Владивостока носят черные остроносые ботинки. Проверено неоднократно. На встрече тела Александра Долматова* в Шереметьево было несколько групп по три-четыре человека, все - в остроносых ботинках.

Барнаульсике эшники. Фото "Нью-Таймс"

Второй важнейший идентификационный признак - видеокамера. Держат, как правило, в руке, наготове. Как только начинается действие - бросаются снимать. На вопросы не отвечают, не представляются.

Могут работать и «под дурачка». То есть просто под видом журналистов взять интервью: «Скажите, что вы думаете по поводу происходящего и действующей власти?» При этом могут быть даже с большой камерой на штативе, вдвоем - оператор и «корреспондент» - с микрофоном и бейджиком. Это уже уровень повыше.

Есть среди них и засвеченные. Александр Черный, Леша-Улыбка, Алексей Окопный, Кирилл Ревяков. Те, кто бывал на Триумфальной, знают их в лицо. Остальные могут посмотреть на шпик.инфо.

Леша-улыбка

Вообще оперативники работают на всех акциях. Написали в мероприятии в Фейсбуке, что завтра встречаетесь с единомышленниками в полтретьего у памятника Пушкину? Они будут там. Христос сегодня сказал бы так: где двое соберутся во имя мое - там обязательно будет опер.

Конспирация спасает не всегда. Даже при всех принятых мерах безопасности шанс утечки информации остается. Главный принцип - чем меньше людей знает о предстоящем мероприятии, тем лучше (предел - шесть-десять человек) - тоже работает не всегда. Например, об одной акции прямого действия, которая готовилась со всеми мерами предосторожности (участвовали в ней всего пять человек, и проходила она в пять утра на окраине Москвы), оперативники были осведомлены и уже ждали активистов на месте. Как вычислили - неизвестно. Вероятно, через прослушку телефонов.

Так что при выборе - действовать открыто или заниматься конспирологией - лично я теперь выбираю первый вариант. По крайней мере, не припаяют организацию тайного сообщества.

Если вы гражданский активист, принимаете участие в митингах и акциях, где-то уже засветились, кому-то дали интервью, получили «сутки» или штраф - скорее всего, ваш блог или страницу читают. Если вы достаточно известная фигура в протесте - читают совершенно точно. Присутствие «ботов» или «троллей» при этом совсем не обязательно. Мой ЖЖ, например, троллят довольно активно, особенно те посты, где я пишу про ФСБ, а вот страницу в Фейсбуке не троллят вообще. Но в моем уголовном деле были тексты и оттуда, и оттуда. Причем свежие, написанные всего за сутки до допроса.

Главное техсредство для дистанционного слежения - «подводная лодка»: машина наблюдения на базе микроавтобуса «Форд» или «Мерседес». Я видел две - синюю и белую. На крупных акциях они бывают часто. Стоят неподалеку от центра событий. Обвешаны камерами и микрофонами направленного действия. На крыше перископ метра три высотой также с камерой на макушке. Судя по оснащению, аппаратура там высшего качества.

Это уже серьезно. Это уже абы к кому не посылают. Это уже признак, что по вам работают по-настоящему. Можно гордиться. У моих знакомых "подводная лодка" двое суток ночевала во дворе.

Слежка может использоваться и для превентивных задержаний перед акциями. Могут заблокировать замок спичками или жвачкой: при высыхании она станет твердой, как бетон. Могут задержать по надуманному поводу на три часа. В крайнем случае могут и избить. Рецепт против этого один: за два-три дня до намеченного мероприятия переехать на конспиративную квартиру, телефон не брать, в сеть не выходить, до места действия добираться окольными путями и желательно на машине. Естественно, не на своей.

Я понимаю, все это звучит, как «Семнадцать мгновений весны», но поверьте - это не байки. Одно время я и мои товарищи жили именно в этом режиме.

Джентлмэны, которые пасли меня на моей же лестничной площадке, следят за моим окошком

Места повышенного риска - ОВД, акции, пикетирования и проч. Самый опасный момент - расхождение по домам. Юрия Червочкина* убили именно так: из ОВД увезли на окраину города, а когда он пошел через лес к станции, за ним увязались четверо. Он их вычислил, зашел в кафе, откуда успел позвонить и сказать, что за ним следят. Через полчаса его нашли без сознания, избитого битами. Поэтому - при первых признаках слежки по одному не расходиться. Держаться группами. Зайти на пару часов в кафе. Чаще крутить головой по сторонам. Если есть возможность - лучше уехать на машине.

Если вы только подозреваете, что за вами следят, но до конца не уверены, можно попробовать это вычислить. Например, назначить через соцсети липовую встречу и посмотреть, кто придет. Или подложить печенье под коврик у входной двери. Или незаметно опломбировать дверь. Проверить электрощиток на площадке - нет ли там звукозаписывающих устройств.

Если да, пасут - стоит принять необходимые меры предосторожности. Тут важно понять два момента. Первое - кто за вами следит, штатные сотрудники органов или нанятые кем-то гопники, и второе - с какой целью и каковы пределы их деятельности. Если это оперативники и собирают информацию - лучше. Если гопники - хуже. Потому что непонятно, хотят ли они просто попугать или у них уже заготовлена «арматурка» в цветочном букете.

В первом случае обращать особого внимания на них не стоит. У них свое дело, у вас - свое. Но поскольку телефон с большой долей вероятности уже прослушивается, а почта просматривается, имеет смысл начать выбирать выражения. От прямых слов перейти к иносказаниям. А всю личную информацию передавать либо в gmail, либо в Скайпе. Этого достаточно. Ведь все равно о важных вещах - например, рецепте пельменей - вы же будете разговаривать только при личной встрече, верно? Из телефона при этом, кстати, рекомендуется вытаскивать аккумулятор. Есть версия, что разговор можно прослушать даже через выключенный телефон. Не знаю, так ли это, но предосторожность лишней не будет.

Если же субъекты и цель слежки непонятны, тогда следует действовать более радикально. Не ходить одному темными переулками. Не встречаться с непонятными людьми. При входе в подъезд просить близких выглянуть на площадку или посмотреть в глазок. Из лифта выходить не на своем этаже. Приобрести средства самообороны и самозащиты - скажем, «Осу» и бронежилет второго класса защиты. В подъезд заходить наготове. Желательно найти человека, который в острых ситуациях мог бы проводить вас до дома. В метро стоять подальше от края платформы, боком к путям, с выдвинутой вперед опорной ногой. Парковаться в разных местах. Почаще оглядываться. Перед выходом смотреть в окно.

Все это непросто, согласен, но, во-первых, не отнимет много времени, через две-три недели все уже станет понятно и можно строить тактику на новой информации, а во-вторых, такая игра в шпионов будет все же нелишней. Не надо облегчать им работу.

Если вы точно выяснили, что следят сотрудники спецслужб, то тогда лучшая мера противодействия - глумление. Они очень боятся публичности. Поэтому: увидели, достали телефон - и вперед: снимать лица, номера машин, задавать людям вопросы. В этом случае у оперов происходит разрыв шаблона. Они кормятся только нашим страхом - помните об этом. Привыкли, что жертва ведет себя по алгоритму жертвы. Ломайте этот алгоритм. Перехватывайте инициативу. Навязывайте свои правила игры. Как это произошло на дне рождения Ольги Романовой, куда приехали две машины оперативников: угрожали, снимали на видеорегистраторы, а когда мы вышли и стали снимать их в ответ со смехом и подколками - просто сбежали.

Если вас задержали, будьте готовы к разговору с сотрудником ФСБ. В ОВД или даже автозаке. Бить не бьют, но психологическое давление будет. Главное правило все то же: никаких имен - никогда, никому, ни при каких обстоятельствах! НИКАКИХ ИМЕН. Запомните это раз и навсегда. Даже в порядке допуска, даже с приставками «представим» и «предположим». Приставки потом исчезнут, а имена останутся. «Не знаю. Не помню. Возможно, где-то и видел, но не уверен. Всю информацию узнал из интернета. Кто модератор - не знаю».

Также не давайте согласия на фотографирование и дактилоскопию. При административном задержании вы имеете полное право отказаться. Вот и отказывайтесь. Несмотря даже на давление или попытки снять отпечатки или сфотографировать силой. Лицо вниз, пальцы в кулак и как можно больше крика и требований вызвать адвоката. Это, как правило, работает.

Можно, конечно, написать заявление в дежурную часть, потребовав регистрацию сообщения и выдачу письменного подтверждения с регистрационным номером. Но… «Заявление на тему «за мной следит ФСБ или Центр Э» не примут, - говорит правозащитник Оксана Челышева. - Надо быть хитрее: однажды мы с другом написали заявление, требуя обеспечить нашу защиту от «преступников, осуществляющих наблюдение за нами во время выполнения банковских операций с возможной целью совершения преступления». При этом указали точный маршрут передвижения наших следопытов». Впрочем, результат все равно будет нулевой, вы же понимаете.

Главное же - не паниковать. Не усложнять себе жизнь излишней конспирологией. Не подцепить паранойю. Помните, что это одна из их задач - вывести вас из равновесия, заставить совершить ошибку.

Уясните главное: вы не делаете ничего противозаконного. Да, мы с вами живем в авторитарном кагэбэшном государстве, где посадить человека - вообще не проблема. Любого и по любому поводу. И если вас действительно захотят посадить - вас посадят. Со слежкой или без слежки. Примите это как данность и… успокойтесь. И делайте дальше, что должны. У них своя работа - у нас своя.

Аркадий Бабченко
Специально для