Аргус многоглазый всевидящее око

Лариса Миронова
АРГУС МНОГОГЛАЗЫЙ: Всевидящее Око
/экспертиза нашего времени/
14 всевидящих глаз против VPN: как главные разведки мира шпионят за нами.
Рынок VPN-провайдеров — это джунгли, в которых конкурирующие компании борются за клиентов, используя всевозможные маркетинговые аргументы, не брезгуя прямым введением пользователей в заблуждение. Один из примеров — это так называемая проблема альянсов спецслужб «5 (9, 14) глаз», и как VPN может защитить от них пользователей.
5 глаз, 9 глаз и 14 глаз — это реально существующие международные альянсы по массовому наблюдению, включающие в себя, соответственно, 5, 9 и 14 западных стран, а также партнёрские страны-сателлиты. С помощью соглашений внутри альянсов, спецслужбы развитых стран образуют единую машину слежения и контроля практически за любой коммуникационной активностью людей в их странах и по всему миру, включая все виды онлайн-коммуникаций, и всё это поверх официальных спецслужб каждой отдельной страны. Теперь о каждой из них по порядку.

Альянс «5 глаз»
Соединенные Штаты, Великобритания, Канада, Новая Зеландия, Австралия.
Альянс «Пять глаз» (Five Eyes, FVEY) вырос из секретного соглашения о безопасности между США и Великобританией UKUSA (United Kingdom – United States of America), 1946 года. Идея соглашения заключалась в том, чтобы обеспечить беспрепятственный обмен SIGINT (сигнальной разведкой) между странами-союзниками по Холодной войне. Это соглашение оставалось секретом для общественности до 2005 года. Сейчас основной целью альянса является мониторинг онлайн-активности, а если законы одних стран не позволяют спецслужбам копаться в интернет-авантюрах своих граждан, то они могут просто попросить коллег из других стран выполнять за них эту грязную работу. Первой Великобритания попалась именно на этом: они прямо запрашивали у американского Агентства национальной безопасности (АНБ) все данные, которые те собрали о жителях Соединенного Королевства.
Почему эту службу - «Пять глаз» - так долго скрывали от общества? Никто не знает всей истории и истинных объёмов сбора информации в рамках альянса, но можно уверенно предположить, что США и их союзники в его рамках всё ещё занимаются детальным наблюдением и вторжением в частную информацию в той степени, которая бы не понравилась многим избирателям.
Практически наверняка это включает использование ECHELON, STONEGHOST, PRISM и новейших систем наблюдения за электронными коммуникациями по всему миру. «Пять глаз» не работают в одиночку: альянс имеет ряд партнеров-сателлитов, которые дополняют его возможности по сбору разведданных.
Это Израиль, Сингапур, Япония, Южная Корея, Британские заморские территории.
Израиль предельно тесно сотрудничает с США, предоставляя и запрашивая секретную информацию о лицах под вопросом, и имеет собственный вполне процветающий ИТ-сектор, где кибербезопасность является основной областью роста. Некоторые из самых мощных разработок, позволяющих взламывать практически любые смартфоны просто зная номер телефона жертвы, 100% израильтяне. Другими сателлитами «Пяти глаз» являются такие азиатские страны как Сингапур, Япония и Южная Корея.
Все они находятся в сфере влияния США со времён холодной войны и имеют стабильные системы обмена разведданными с Вашингтоном. То же самое относится к британским заморским территориям, таким как Бермудские острова или Каймановы острова.

Альянс «9 глаз»
Страны альянса 5 глаз + Дания, Франция, Норвегия, Нидерланды.
Фактически сеть 9 глаз является расширенной версией 5 глаз, но насколько формализованы и сильны её структуры, публично неизвестно. Основная причина, по которой мы можем это обсуждать, связана с Эдвардом Сноуденом. Обнародовав свои откровения об АНБ еще в 2013 году, Сноуден лишь слегка приподнял завесу над глобальными следящими структурами АНБ, подтвердив существование списка «5 глаз». Бывший сотрудник АНБ описал «Пять глаз» как «наднациональную разведывательную организацию, которая не подчиняется известным законам своих стран». Занимательный факт: «комитет 9 глаз» (Nine Eyes Committee) был вымышленным соглашением, лежавшим в основе злодейского плана предпоследнего фильма о Джеймсе Бонде «Спектр». Многие люди, видевшие этот фильм, до сих пор не знают, что, в отличие от других злодейских проектов бондианы, этот — лишь скромное, и даже очень преуменьшенное отражение реальности.

Альянс «14 глаз»
Страны 5 и 9 глаз + Германия, Бельгия, Швеция, Испания, Италия
Этот альянс также возник непосредственно из структур Холодной войны и НАТО, получив название группировки SIGINT Seniors Europe, но отличается более слабой интеграцией обмена разведывательными данными, чем между основной пятёркой стран. Члены расширенного альянса четырнадцати не имеют тех же привилегий, что FVEY: страны основной пятёрки имеют доступ ко всей разведывательной информации 14 стран и партнёров-сателлитов, но отнюдь не вся информация «Пяти глаз» доступна остальной части альянса.
По словам Сноудена, страны «Пяти глаз» не должны шпионить друг за другом: США не должны прослушивать телефонные разговоры на заседаниях правительства Великобритании, а австралийские министры не должны иметь право пользоваться Интернетом без регистрации их действий АНБ. Но на участников 9 и 14 глаз это не распространяется — отсюда и дипломатические скандалы, вызванный раскрытой Сноуденом информацией о том, что американцы шпионили за тогдашним канцлером Германии Ангелой Меркель. После того, как в 2015 году появились обвинения в том, что АНБ шпионит за заседаниями немецкого правительства, Германия потребовала для себя более широкого доступа к данным разведки. Также в ответ на неравные отношения внутри «14 глаз», страны расширенного альянса начинают разрабатывать собственные решения. В августе 2018 года немцы объявили о крупной инициативе в области кибербезопасности по образцу американского DARPA с целью установления цифровой независимости от США/Великобритании. В последние годы также наблюдается рост «пиратских партий» в таких странах, как Швеция, которые отдают приоритет цифровой свободе и конфиденциальности, что делает правительства менее склонными укреплять свои связи с такими организациями, как АНБ.

Возможности и инструменты спецслужб
Спецслужбы всех стран в той или иной степени занимаются SIGINT (сигнальной разведкой). Вы используете VPN-сервер и, таким образом, точку выхода в интернет в одной из стран «глаз»? Тогда вы, очень вероятно, являетесь потенциальной «жертвой» деятельности SIGINT этой страны. Федеральная разведывательная служба Германии (BND) открыто пишет об этом на своём сайте:
«Будь то спутниковая или проводная связь, электронная почта или передача голоса по IP — спектр электронных коммуникаций широк и постоянно меняется.
Тем не менее самая современная технология сбора и фильтрации потоков данных по всему миру гарантирует, что BND получит именно ту информацию, которая ему необходима для выполнения своей миссии». Так, немецкая разведка заявляет, что у неё есть доступ к любым нужным им данным независимо от каналов её передачи — будь то спутниковая или проводная связь, электронная почта или передача голоса по IP.

Системы наблюдения, используемые альянсом
Известно только о части систем, используемых для мониторинга и сбора информации о гражданах. Вот некоторые из них, которые привлекли внимание средств массовой информации.
ECHELON
Программа наблюдения «Эшелон» была создана в 1960-х годах для слежки за Советским Союзом и его союзниками по Восточному блоку государствами, подписавшими Соглашение о безопасности UKUSA. Теперь они являются основными странами 5 Eyes, и ECHELON значительно расширился за пределы первоначального масштаба. Согласно документам, обнародованным Сноуденом, системы ECHELON способны прослушивать телефоны, факсы, компьютеры, электронные письма, банковские счета и многое другое. А компьютеры, используемые для этой цели, могут хранить миллионы записей о людях.
PRISM
Американская программа наблюдения, которую АНБ использует для запрашивания пользовательских данных у технологических и телекоммуникационных компаний. Такая информация включает практически все, что передается по сети компании: электронные письма, логи чатов, фотографияи, документы, видео и прочее. Подтвержденными компаниями, участвующими в PRISM, являются: Microsoft, Yahoo! Google, Facebook, Paltalk, YouTube, AOL, Skype, Apple, Dropbox. А вот истинный масштаб программы PRISM до сих пор неизвестен.
XKeyscore
Еще одна программа под руководством АНБ, которая позволяет вести наблюдение в режиме реального времени без судебного ордера. С помощью XKeyscore агенты АНБ могут анализировать метаданные, электронные письма и их содержимое, VoIP, историю браузера и любую другую интернет-активность, связанную с конкретным человеком. Суровая реальность «альянсов» в том, что мы не знаем всей правды о потенциале и фактическом применении массового надзора западными правительствами — в первую очередь, США. Возможно даже, как ни парадоксально, мы представляем себе лимиты российских спецслужб гораздо лучше: с одной стороны, мы знаем об их постоянно расширяющихся возможностях через соответствующее российской законодательство, с другой, благодаря коррумпированности российской системы, реальные данные, которыми оперируют российские надзорные органы и спецслужбы, постоянно сливаются в продажу на чёрном рынке и освещаются журналистами-расследователями. Тогда как заведомо более мощные и гораздо менее «дырявые» западные спецслужбы могут действовать совершенно бесконтрольно. Сам факт незнания даже пределов возможного в массовой слежке гарантирует, что спецслужбы действуют за пределами того, на что было пролит свет 10 лет назад откровениями Сноудена: ведь если их возможности неизвестны — значит, их нельзя ограничить. Что делает их, тем самым, практически безграничными в пределах технически возможного. Итак, все методы массовой и индивидуальной слежки, которые можно себе вообразить, западными спецслужбами наверняка используются — а вместе с ними ещё и парочка других ноу-хау, о которых мы пока не догадываемся.
Альянсы спецслужб и VPN-маркетинг
Разумеется, такая богатая тема, как международная кооперация спецслужб, которая помещает «под колпак» практически все западные страны и затрагивает все цифровые коммуникации планеты, не может не быть использована для продвижения средств защиты приватности, таких как VPN. Более того, именно VPN-компании являются одним из главных пропагандистов этой информации, но при этом они также искажают реальность «глаз», с одной стороны, преувеличивая их угрозу для рядовых пользователей интернета и потребителей VPN-услуг, а с другой — вводя в заблуждение о своих возможностях им хоть что-то противопоставить.
Вот как описывает «глаза» ExpressVPN:
«14 Eyes, также известные как SIGINT Seniors Europe, относится к совокупности 14 стран, чьи иностранные разведывательные агентства, как сообщается, обмениваются военной и контртеррористической информацией друг с другом. Поскольку эти разведывательные службы стремятся перехватывать все сообщения на международном уровне (не только в пределах своих национальных границ), неясно, существует ли дополнительный риск, связанный с использованием службы VPN из страны «14 глаз». Тем не менее, поскольку Британские Виргинские острова — крошечная страна, в которой нет никаких операций с иностранной разведкой, они, безусловно, не являются стороной каких-либо соглашений об обмене разведданными 14 Eyes. Так, Британские Виргинские острова не относятся к группе стран «14 глаз». Однако какое отношение страна регистрации VPN-провайдера имеет отношение к механизмам цифровой слежки, если их сервера находятся на территории стран альянса? Вообще никакого. Это просто ещё один ложный аргумент неэтичного VPN-маркетинга. Интересно, что ExpressVPN даже оговаривается об этом в своей статье: «Неясно, существует ли дополнительный риск, связанный с использованием VPN-сервиса из страны 14 глаз», но, они предлагают VPN-сервера во всех 14 странах альянса. С тем же успехом Xeovo VPN могли бы утверждать, что она ещё безопаснее ExpressVPN — ведь Финляндия не входит ни в расширенный альянс четырнадцати стран, ни в число сателлитов альянса, и писать на Хабре статьи, как наши пользователи защищены от всевидящего ока западных спецслужб. Давайте вспомним принцип работы VPN и почему некоторые люди предпочитают его использовать: вы подключаетесь к VPN-серверу в любой стране по вашему выбору. Передача данных с вашего компьютера на этот VPN-сервер зашифрована. Далее трафик обрабатывается интернет-провайдером в стране, к которой находится выбранный вами VPN-сервер. VPN можно использовать для защиты от «атаки «человек посередине». Например, при использовании общедоступного соединения Wi-Fi в аэропорту или во избежание мониторинга вашего интернет-трафика со стороны интернет-провайдера или страны, из которой вы подключаетесь.
Mullvad VPN объясняет это в своем посте о шведском законодательстве следующим образом:
Закон (2008:717) о наблюдении за сигналами для деятельности военной разведки. Этот законодательный акт наделяет Шведскую национальную оборонную службу радиовещания полномочиями осуществлять слежку за трансграничными коммуникациями (например, за телефонными звонками и интернет-трафиком). Аналогично поступают и другие страны. Для защиты электронных сообщений, пересекающих шведскую границу, потребители могут использовать службу VPN для защиты своей пользовательской активности.
В приведенном примере вы будете использовать VPN-подключение для подключения к точке выхода в интернет в другой стране, нежели в которой вы находитесь. И вновь это никак не связано с местонахождением самого VPN-провайдера. Если вы подключаетесь к VPN-серверу, расположенному в какой-либо конкретной стране, которую вы видите, то вы используете инфраструктуру этой страны (как и инфраструктуру любой страны, к которой вы подключаетесь). После подключения к этой стране вы становитесь частью этой проблемы наблюдения, описанной в приведенном выше аргументе, потому что вы используете точку выхода в Интернет в этой стране. Неважно, находится VPN-провайдер внутри или вне группы «глаз» стран. Кроме того, VPN-провайдеры обычно не владеют своими VPN-серверами. VPN-серверы обычно арендуются у разных хостинг-провайдеров по всему миру. Эти хостинг-провайдеры очень часто одни и те же, как я задокументировал в своей прошлогодней статье в блоге «сопоставление точек выхода, используемых провайдерами VPN». Даже если некоторым провайдерам VPN разрешено развертывать собственное оборудование, они все равно используют одного и того же хостинг-провайдера и, следовательно, свое интернет-соединение. Впечатлившись гигантскими легальными и в прямом смысле непредставимыми нелегальными возможностями спецслужб, для объективности нужно обратить внимание на эту проблему с точки зрения пользователя, ведь аргумент о тотальной слежке и тотальной прозрачности интернет-трафика спецслужбам используется в маркетинге в первую очередь на рядовых пользователей интернета. С точки зрения рядового пользователя всё не так страшно. Дело в том, что законодательство западных стран регламентирует, какими данными и с кем спецслужбы имеют право делиться. По закону, Шведское разведывательное управление (FRA) не может автоматически передавать информацию SIGNT полиции. Обмен спецслужб информацией с другими ведомствами ограничен рамками информации, имеющей отношение к борьбе с терроризмом, когда речь идет о национальной безопасности Швеции. Всё спецслужбы в сборе информации наверняка выходят за границы своего легального мандата. Тут нет противоречия: если им нужно, то они добудут информацию любыми законными и незаконными методами. Однако, когда речь идёт об обмене информацией с другими государственным ведомствам — например, полицией, здесь они уже вступают в правовое поле и ограничены законом в своих возможностях. Так, спецслужбы вполне могут видеть, какой не совсем приличной деятельностью вы занимаетесь в интернете: пиратством, покупкой запрещённых веществ и даже чем-либо похуже. Но даже если эта деятельность нарушает не только приличия, но и закон — это не значит, что спецслужбы будут что-то с этим делать. У них другие задачи, и чем граждане балуются и промышляют их не интересует, даже если они это видят, пока это не переходит грань террористической активности. Из этого вытекает, что угроза попадания на «глаза» актуальна только для террористов, а не для обычных интернет-пользователей. Но не потому, что они за нами не следят — следят, ещё как, — а потому, что порог для того, чтобы они от слежки перешли к действиям крайне высок для обычного юзера.  Так, всё это приводит нас к немного парадоксальному выводу для рядовых пользователей и пользователей VPN в частности: Массовая слежка спецслужбами в интернете реальна, мы не знаем её реальных пределов — даже заявляемые публично возможности крайне широкие, а в реальности, вполне возможно, что интернет практически прозрачен для спецслужб.
С точки зрения использования VPN (и, соответственно, VPN-маркетинга) это ничего не меняет: угроза попасть под увеличительное стекло спецслужб зависит от страны физического расположения сервера, к которому вы подключаетесь, независимо от формальной страны регистрации вашего VPN-провайдера или даже в отсутствие такого (если вы подняли свой VPN на арендованном сервере, например). Вместе с тем, практической разницы для рядового пользователя нет, пока его деятельность, чем бы он под прикрытием VPN ни занимался, не достигает порога угрозы национальной безопасности — в первую очередь, террористической. То есть, вы можете быть прозрачны — но это не значит, что вы будете интересны.
VPN в современном мире — важная часть джентльменского набора практически любого интернет-пользователя, необходимая для обхода интернет-цензуры и блокировок контента правообладателями. И хотя мы считаем важным вести просветительскую работу по освещению интернет-цензуры, контроля спецслужб, различных видов спама и засорения интернета, корпоративного произвола, но и эта деятельность должна быть этичной, и направленной не на создание искусственного спроса на свои услуги, а на воспитание грамотного осознанного интернет-пользователя. Однако всё вышесказанное никак не учитывает правдивой ситуации, которая есть в реальности – помимо террористов, все страны мира стонут под гнётом мошенников и криминала всех мастей. Рядовых уголовников всё ещё сажают в тюрьмы, но их главари уже давно расселись в уютных законных крестах синекуры для властителей мира сего, и теперь подумывают о том, чтобы избавиться от небольшого количества честных и давно уже морально устаревших порядочных коллег. Особенно если те ещё и умны. Вот тогда для них настанет абсолютный рай, где не только всё вкушено, но и гарантирована конфиденциальность и безопасность.
***
А вот что говорит сам о себе VPN?
 Да! И не сомневайтесь - Большой брат: следит за вами в сети.
Когда-то интернет действительно ассоциировался с анонимностью и свободой, пока не ввели обязательную регистрацию с введением пе6рсональных данных. Сегодня действия людей в сети могут отслеживать все, кому не лень — провайдеры, браузеры, соцсети. Иногда информацию о пользователях можно использовать во благо, например, для исследований. В других случаях, что более часто, данные попадают в руки злоумышленников. Но кто именно и как следит за нами в интернете? И можно ли скрыться от его всевидящего ока?
Интернет-провайдеры – кто они?

При подключении к сети провайдер или мобильный оператор присваивает устройству уникальный IP-адрес. По IP-адресу проще всего сопоставить пользователя с физическим адресом и паспортными данными. Кроме того, ваши интернет-провайдеры могут перехватывать и собирать все, что вы отправляете и получаете онлайн через этот IP-адрес. Доступ к этим данным запросто может получить Федеральная служба безопасности, а иногда и злоумышленники, если информация недостаточно защищена. А также её можно банально купить у провайдера –в обход всех правил.

Поисковые системы ищут…
Большинство поисковых систем, например, Google или Яндекс, собирают и хранят огромные объемы личных данных. Они знают ваше имя, адрес электронной почты, номер телефона, интересы. По сути, каждый поисковый запрос может многое рассказать о том, кто вы, где находитесь и работаете, как проводите свободное время, есть ли у вас финансовые проблемы и так далее. Поисковые системы используют IP-адрес, запросы на подключение и файлы cookies для отслеживания ваших действий в интернете. Собранная информация может быть легально продана маркетинговым компаниям для таргетинга рекламы. Например, Google за первые три месяца 2018 года заработал 31,2 миллиарда долларов. И это совершенно законно. Если вы прочитаете условия предоставления услуг поисковой системы, то увидите, что сами разрешили передачу своих данных третьим лицам. А иначе вы не пойдёте в нужную вам систему.

Файлы cookies – для чего они нужны?
Каждый раз, заходя в интернет, вы оставляете за собой цифровой след из местоположений, поисковых запросов и другой личной информации. Большая часть отслеживания осуществляется с помощью cookies. Это небольшие текстовые файлы с информацией о ваших предпочтениях, которые сайты сохраняют через браузер. Они помогают загружать интересный контент на новостных сайтах, сохранять товары в корзине интернет-магазинов или пароли в соцсетях. Доступ к этим файлам со стороны третьих лиц реально может доставить пользователю немало проблем.

Социальные сети - как же без них?
Соцсети сохраняют огромное количество пользовательской информации: имя, адрес электронной почты, номер телефона. Соцсеть знает все, что вы делаете на ее платформе: какие фотографии и видео загружаете, с кем общаетесь, какие у вас интересы. Сервисы могут делиться пользовательской информацией с рекламодателями или передавать данные сторонним разработчикам. Например, Facebook обменивается информацией о пользователях с более чем 60 производителями устройств, например, с Samsung и Apple.

Хакеры и здесь не дремлют
Практически любой человек, понимающий, как работает интернет, может использовать его уязвимости, чтобы шпионить за пользователями. Хакеры способны получить доступ к компьютеру или мобильному устройству, веб-камере, файлам с помощью вирусов, вредоносных фрагментов кода или шпионского ПО. Они могут использовать фишинг — поддельные сайты, которые выглядят точно так же, как оригинальные — обманывая пользователей и заставляя их раскрывать данные своей кредитной карты или другую конфиденциальную информацию. Для таких целей могут работать и электронные письма, маскирующиеся под рассылку, например, от банка.

Как избежать слежки в интернете
Способов избавиться от слежки, дающих стопроцентную гарантию, нет. Даже если никогда не заходить в интернет, ваши персональные данные все равно там окажутся, но все же существуют достаточно надежные и простые в реализации методы, которые сильно усложняют доступ к пользовательской информации.
    Совет: используйте шифрование. Это один из самых важных шагов к конфиденциальности в интернете. Шифрование превращает онлайн- и офлайн-данные в неразборчивую тарабарщину, защищая их от отслеживания, будь то поисковые системы, правительство или хакеры. Есть много платных и бесплатных программ, позволяющих шифровать данные. Существуют даже решения, встроенные в операционную систему, например, BitLocker в Windows и FireVault в macOS.
    Общайтесь в Signal или Telegram. Эти приложения используют сквозное шифрование, так что там никто не сможет отследить вашу переписку и разговоры.
    Избегайте веб-сайтов HTTP. Они не шифруют трафик и данные, что упрощает кражу информации. Более безопасный сетевой протокол — HTTPS. Отличить HTTP-веб-сайты от их HTTPS-аналогов просто: адрес веб-сайта начинается с «http://» вместо «https://». Большинство браузеров также помечают веб-сайты HTTP как «небезопасные».
    Используйте Tor Browser. Это бесплатное программное обеспечение, которое работает на основе луковичных сетей: соединение от вашего устройства до конечного сервера проходит через множество слоев сети. Каждый такой слой шифруется отдельно. Получается, что каждый ваш трафик шифруется несколько раз. Это эффективно обеспечивает конфиденциальность данных.
Современный мегаполис — это гигантский сложный организм, пронизанный насквозь перекрёстными информационными потоками, что делает более эффективной его работу, но при этом создает потенциальные проблемы с приватностью его обитателей, которые зачастую даже не подозревают о слежке.
Так вот зачем нужно беспокоиться о своей приватности и анонимности. Двольно часто можно услышать аргументы вроде «Мне не от кого скрываться!» или «Мне нечего бояться!». Но это наивно, господа.
Есть три основных причины и скрываться, и бояться:
А). Информационная
Кто владеет информацией — тот владеет миром. У хранителя информации (у государства или частной компании-оператора данных) появляется дополнительный рычаг воздействия на человека, которым можно в нужный момент воспользоваться. Крайне актуально, если вы политический или общественный активист, или же ваш бизнес успешен и потому представляет для кого-то интерес.

В). Человеческий фактор
Как бы оператор данных не уверял вас, что все данные в полной безопасности, с этими данными так или иначе работают люди, и иногда эти люди не брезгуют незаконной подработкой — так называемым «пробивом» - когда вас «пробивают» по базе данных. Так возникает черный рынок данных, на котором сейчас можно купить самую подробную информацию почти на любого человека. Сделать это может кто угодно -  очередной мошенник или сосед, затаивший на вас обиду, или просто завистник.

С). Ошибки идентификации
Если система распознавания лиц ошибочно примет вас за человека в розыске, у вас скорее всего возникнут неприятности — как минимум, вас задержат. Несмотря на сравнительно малый процент ложных распознаваний, прецеденты периодически случаются.
И всё это - только методы так называемой глобальной или массовой слежки, которая направлена против неограниченного круга лиц, и совсем не рассмотрены методы целевой слежки. Если вы практический параноик и следуете всем рекомендациям, то это еще не значит, что за вами не следят, вы, тем не менее, можете представлять для кого-то целевой интерес.
Так что давайте рассмотрим эту проблему более подробно.
Системы распознавания лиц – как это работает? На данный момент в Москве действует одна из самых масштабных систем распознавания лиц, основанная на 200 тысячах камер, подключенных к единой системе. (Однако большая часть их не даёт размытое, практически неразличимое в области лица изображение.
Камеры устанавливаются повсюду: на улицах, местах массового скопления людей, дворах, подъездах, станциях метро и даже турникетах. Хронологию развития этой системы можно посмотреть в интернгете, там много забавного.
На многих из них сейчас работает система распознавания лиц, основным разработчиком которой является российская компания NtechLab, прославившаяся в свое время проектом FindFace – сайтом по поиску людей в социальных сетях по фотографии, закрытом в 2018 году для общего доступа. Кроме NTechLab, используются так же алгоритмы компании Visionlabs. В основе алгоритма лежит нейросеть.
Поскольку FindFace использовал базу лиц, выгруженную несколько лет назад из Вконтакте, то логично предположить, что в московской системе распознавания лиц теперь используется и эта база, так что если вы когда-либо загружали себе в профиль свое фото, то оно могло попасть в их датасет.
Кроме того, есть и иные базы данных, по которым можно сопоставить ваше лицо с вашими персональными данными. Одной из таких баз является система «Российский паспорт». В ней содержатся отсканированные фотографии, которые вы подавали с анкетой на получение паспорта гражданина РФ. Что любопытно, фотографии в этой базе бывают даже 90-х годов (если вы тогда получали паспорт).
Достоверно известно, что московская система распознавания лиц работает на камерах, установленных на турникетах («башенки» с индикатором на уровне лица). Установка этих камер началась в 2019 году со станции «Октябрьское поле», сейчас ими оборудованы все станции московского метро. Эти камеры работают в сочетании с планшетами у нарядов полиции на станциях — именно туда приходит уведомление, если обнаружено лицо в розыске.
 Подъездных камерах (напоминают видеодомофон, оборудованы ИК-подсветкой для работы в ночное время, крепятся так же обычно на уровне лица). Кроме подъездов, они встречаются на входах в некоторые общественных заведениях (школах, поликлиниках). Есть официальная карта их мест установки. Эти камеры бывают в трех вариантах от разных производителей: Beward, Hikvision и Dahua.
На дверях некоторых вагонов метро они тоже есть. Летом 2020 года был объявлен тендер на установку камер с распознаванием лиц в четверти всех вагонов метро. Камеры устанавливаются возле каждого дверного проема, либо над дверями, либо сбоку проема.

    Наземный транспорт
 Летом 2020 года был объявлен тендер на закупку аппаратуры видеоаналитики для московских трамваев. Планируется запустить систему на неких мультимедийных экранах на станциях, которые пока не установлены. Так же есть предположение, что система распознавания лиц работает на некоторых уличных камерах (особенно в местах проведения митингов и просто тусовок), а также новых камерах на станциях и переходах метро. Кроме того, на некоторых массовых мероприятиях встречались мобильные комплексы виденаблюдения — поворотная камера, смонтированная на высокой мачте полицейского автомобиля — возможно, система работает и с ними.
-----------------
Распознаванием лиц занимаются не сами камеры — они только транслируют видеопоток, распознавание происходит централизованно, на специальных серверах, занимающих 19 стоек в дата-центре ЕЦХД. Общая емкость хранилища составляла 28 Петабайт (данные на 2019 год). Там же находятся сервера, на которых размещены базы данных и фронт-энд системы.
Московская система распознавания лиц не только распознает лица, но и сохраняет информацию в базе данных о месте и времени появления лица — по сути дела, сохраняет все перемещения. Система знает, когда вы заходите в свой подъезд или в метро, с кем вы это делаете и как часто. На основе этих данных работает функция свой-чужой (на подъездных камерах). Данные доступны как минимум за период в 30 дней, и свободно продаются в даркнете всем желающим.
Конечно же, у этой системы есть также и плюсы — например, она помогает задерживать лиц, находящихся в федеральном розыске. Но стоит ли ради этого лишать приватности всех остальных? Уже сегодня эта система используется для преследования общественных активистов и политических деятелей. Кроме того, при помощи системы распознавания лиц ищут участников несогласованных акций — в системе даже есть отдельная категория для активных участников митингов. А весной 2020 года система использовалась для контроля сидящих на ковидном карантине (локдауне) москвичей, причем реальные штрафы приходили даже за вынос мусора, если человек попадал в объектив подъездной видеокамеры.

Что же нам, простым крестьянам, делать?
Для начала подписать петицию. Так же Роскомсвободой был создан проект BanCam, целью которого является запрет использования технологии распознавания лиц повсеместно, т.к. это сильно упрощает деятельность киллеров, ошенников и всякого криминала.
А пока технология еще используется, можно сделать несколько простых вещей, которые сильно осложнят ее работу: против вас. При входе в метро обязательно надевайте маску на лицо (как в пандемию). Одной маски может быть недостаточно— стоит дополнить ее кепкой и капюшщоном.
При проходе через турникет, оборудованный камерой, пригните голову. И скорчите гримасу пострашнее. Чем больше угол между лицом и камерой — тем хуже точность распознавания. А если нижняя часть лица закрыта маской, а глаза скрыты под козырьком кепки — распознавать остается только нос в районе переносицы. Можно ещё надеть черные очки. При входе в подъезд, оборудованный камерой с распознаванием лиц, придерживайтесь тех же правил. Но тут отлично подойдёт гримаса пьяного в стельку сапожника!))
2. Мобильная связь
Появление мобильных телефонов не только упростило общение, но и стало великолепным подарком для спецслужб. Стало возможным не просто отслеживать перемещения контактного человека, но и получить список людей, находившихся когда-то в нужный момент в прошлом в пределах видимости конкретной сотовой вышки. Точность определения местоположения зависит от плотности размещения сотовых вышек (или если более научно, то базовых станций, БС). За городом плотность невысокая, и точность может составлять до нескольких (десятков) километров, а в центре города наоборот, с большим количеством вышек она в районе нескольких сотен метров. Существуют так же более точные методы определения местоположения (Трилатерация — определение расстояния по времени прохождения сигнала между тремя точками), но они требуют уже активного вмешательства в сеть оператора, и к счастью не имеют массового характера, а применяются таргетированно. А как это работает у Мегафона? У сотового оператора в специальной базе для каждого абонента сохраняется лог его перемещений, а именно CellID (идентификатор БС) и время присутствия в зоне приема данной станции. Срок хранения таких данных может составлять от полугода и больше. В России могут принять закон, согласно которому получать такие данные можно будет даже без решения суда, а это значит, что пробивы подешевеют и к ним будут иметь доступ все, кому не лень.
Нет, правда, а что же нам делать?
В идеале — не пользоваться мобильным телефоном, или использовать старьё в виде кнопочного телефон, удалив в центральном офисе провайдера встроенный (заводской=шпионский) интернет. Но для многих такой вариант неприемлем, поэтому далее будут перечислены компромиссы. Не регистрировать сим-карту для звонков на свое имя. Хорошим вариантом является разделение симок на «белую» — ту, что зарегистрирована на вас, на нее можно привязать банкинг или госуслуги, и «серую» — с которой будете звонить и указывать на сайтах онлайн-покупок. Бонус — если на «серую» сим-карту позвонят из «службы безопасности банка», вы сразу будете знать, что к чему. Сим-карту для звонков можно периодически менять — чем чаще, тем меньше данных о вас сможет собрать оператор. При смене сим-карты нужно не забывать, что у оператора сохраняется IMEI телефона — это уникальный номер модема, который передается при регистрации в сети. Если телефон рассчитан на две сим-карты, то в нем будут два разных IMEI (которые иногда могут различаться всего на одну цифру —смотреть в настройках). Некоторые телефоны позволяют его менять. Если вы поставили серую симку в телефон (или слот), где стояла до этого «белая» — с анонимностью можно попрощаться. Так же, тем, у кого имеются данные по местоположению всех абонентов сотовой вышки, не составит труда сопоставить две сим-карты, одновременно работающие в разных базовых станциях, поэтому «белую» сим-карту лучше держать выключенной, и включать только по необходимости. Вот и хорошо – теперь вы всех перехитрили и спокойно пользуетесь «серой» симкой. Тем не менее, идентифицировать вас при желании можно, сопоставив список ваших контактов и их данных (под контактами имеются в виду абоненты, которым вы чаще всего звоните). Решение — не звонить и не отправлять смс через мобильную сеть, а использовать для этого преимущественно мессенджеры. Не стоит так же забывать, что через сотового оператора звонки и смс идут в нешифрованном виде, и согласно «Закону Яровой» хранятся 6 месяцев. Кроме того, согласно данному закону, храниться должен и весь ваш трафик, но по факту хранение зашифрованного TLS трафика (а сейчас нешифрованного трафика почти нет) смысла не имеет, для анализа сохраняются метаданные. В редких случаях вас можно идентифицировать и через них. Ну а в особых случаях можно и выключить телефон (заранее, чтобы последняя «запомнившая» вас вышка связи была далеко от того места, которое вы хотели бы посетить анонимно. Это особенно актуально для некоторых массовых мероприятий, на которых глушится связь (намеренно или за счет перегруженной сети) — позвонить вы всё равно не сможете, а местоположение засветите. Стоит упомянуть ещё и про GetContact – сервис, позволяющий узнать, как вы записаны в чужих адресных книгах. Так можно узнать ваши реальные данные и многое другое, если кто-то из ваших контактов имел неосторожность поставить себе на телефон данное приложение, и их телефонная книга утекла на сервера GetContact. В сочетании с базой телефонных номеров, привязанных к сети городского Wi-Fi, этот сервис можно теоретически использовать для массовой деанонимизации.

2. Платежные системы
    Безопасность данных. Любые операции со счетами (банковская карта или электронный кошелек), сохраняются навсегда, и доступны для просмотра в личном кабинете. Зачастую, кроме обязанности передачи этих данных в любой момент по запросу силовых структур, банк или платежная система вправе обрабатывать эти данные, и даже передавать для обработки третьим лицам (обычно, такой пункт прописывается в клиентском соглашении, и активен по умолчанию).

    Сохранность денег.
    Ваша карта или электронный кошелек могут быть заблокированы в любой момент, если службе безопасности вдруг покажется, что с вашим кошельком происходит что-то неладное. И если в банке разблокировка займет пару дней и ваши деньги гарантированно станут доступны вам вновь, то в случае с платежными системами их можно лишиться навсегда. Если вы неосторожно репостите мемы в социальных сетях, то вы рискуете попасть в список Росфинмониторинга. Механизм такой: сперва возбуждается уголовное дело, затем вас вносят в реестр экстремистов и террористов, причем попасть туда можно даже без решения суда — достаточно постановления о признании человека подозреваемым по некоторым статьям УК. После попадания в этот список банки обязаны заблокировать все ваши счета (можно будет снимать только 10000р в месяц). Что же делать? Жизнь становится всё страшнее и страшнее… Стараться пользоваться безналичными платежами только там, где без них не обойтись, как бы это ни казалось практичным и удобным. Ну а если очень хочется иметь дело с картой, то следует всё же держать в безопасном месте некий запас налички, на случай блокировки или утраты карты.

3. Транспорт.
     Теперь по городу очень сложно перемещаться анонимно, и собенно если речь идет о переездах на дальние расстояния. И если с международными переездами (перелетами) все очевидно — требуется прохождение пограничного контроля, то с междугородними перемещениями есть менее очевидные способы слежки.
    Автомобили. Каждое транспортное средство имеет так называемый госномер, который уникален и по которому можно без труда установить человека или юрлицо, на которое он зарегистрирован. Номерные знаки стандартизированы и адаптированы под автоматическое распознавание комплексами видеофиксации (или по-другому, дорожными камерами). Эти камеры установлены на всех выездах из города. Некоторые из них используются не только для контроля скорости, но и для сбора статистики перемещений транспортных средств, причем не только находящихся в розыске, но и вообще всех подряд. Одной из таких систем контроля является система «Паутина».
    Самолеты, поезда и междугородние автобусы. Приобрести билет на эти виды транспорта сейчас невозможно без внесения данных паспорта. Эти данные используются не только для идентификации пассажира, но и попадают в специальную систему, которая называется «Розыск-Магистраль», а информация там появляется еще на стадии бронирования билета. Срок хранения информации о поездках в этой базе неизвестен. Местный транспорт — метро, электрички и рейсовые автобусы. Проезд за наличные (покупка билетов на одну поездку) сейчас в городе не выгодна — действуют повышенные тарифы (кроме электричек), и все в основном пользуются транспортными картами.  При проходе через турникет номер и время транспортной карты отправляются турникетом на сервер, поэтому логично предположить, что данные о перемещениях собираются. Сейчас так же появилась возможность сопоставить эти данные с фотографией, сделанной камерой на турникете. Если вы пользуетесь социальной картой москвича, то ваши паспортные данные (в том числе и фото) уже есть у перевозчика, поэтому говорить о какой-либо приватности поездок тут просто глупо. Весной 2020 года, в разгар пандемии коронавируса, в Москве были введены «электронные пропуска». По задумке создателей, транспортом можно было воспользоваться только если транспортная карта привязана к пропуску, в котором опять же были паспортные данные ее владельца. Но как обычно, что-то пошло не так, и многие карты «Тройка», не привязанные к пропускам работали, а вот привязанные социальные карты — наоборот. Так что, если вы привязывали карту к этому пропуску, сдайте ее в кассу, и впредь не следует привязывать транспортную карту к номеру телефона, пополнять счёт только наличными и периодически эту карту следует «потерять» и приобрести новую.

5. Прочие способы слежки
 Слежка через Wi-Fi или Bluetooth. В Москве работает Wi-Fi сеть на транспорте. Для того, чтобы воспользоваться ею, необходимо привязать к устройству номер телефона. Оператор сети активно сотрудничает с московскими властями и рекламными компаниями.
Собираются данные о действиях пользователей в сети, используемых сервисах, а также геолокация. Московские власти начали следить за гражданами через специальные программно-аппаратные комплексы, которые будут собирать MAC-адреса появившихся в зоне их действия устройств. Пока не совсем ясно, как они собираются это делать, если в современных версиях Android и IOS рандомизация MAC включена по умолчанию. Кроме городских властей, сбором данных о геолокации через Wi-Fi занимаются и частные компании, такие как 2wifi.
И всё-таки…
Не следует пользоваться городской Wi-Fi сетью, благо мобильный интернет сейчас работает на всех станциях подземки и даже в некоторых перегонах.
Постскриптум
Между приватностью и комфортом всегда существует некий баланс. Невозможно получить их в полной мере одновременно, придется жертвовать чем-то одним в угоду другому. Важно соблюдать меру, которую каждый определяет для себя самолично