Ру
17 июня 2024

Исследование о том, как российское государство с помощью законов и технологий осуществляет цифровое наблюдение

Государство слежки

Мы не можем недооценивать важность изучения темы цифрового слежения. Этот тренд глобальный — всё больше стран идут в сторону усиления государственного вмешательства в цифровую жизнь граждан и развития тотального кибернадзора.

Россия находится в авангарде таких процессов. Особенная политическая реальность, сложившаяся в Российской Федерации, предусматривает большое количество ограничений, а значит и наблюдения за их нарушителями. Специфическое российское законодательство, допускающее широкое прочтение и законов, даёт простор для злоупотреблений со стороны органов власти. Судебная система в настоящий момент не может гарантировать эффективную защиту прав граждан, подвергшихся неправомерной слежке.
Российские власти тратят на развёртывание тотальной слежки огромные ресурсы. И эта система позволяет им эффективно преследовать политических конкурентов, но не защищает общество от трагедий подобных террористическому акту в «Крокус Сити Холле», случившемуся в марте 2024 года в Москве. Были убиты и пострадали сотни человек, а мощная московская система распознавания лиц не справилась с обеспечением безопасности. Этот случай вернул российской общество к дискуссии о необходимости и эффективности системы слежки и оправданности её использования.
Граждане России сегодня живут в атмосфере тотального наблюдения, но не в безопасности
Тем не менее, знание законов, регулирующих сбор и обработку персональных данных, технологий цифрового наблюдения и механизмов принятия решений правоохранительными органами может помочь людям предпринять меры для обеспечения своей приватности и безопасности даже в условиях тотальной слежки, а также воспользоваться существующими возможностями для защиты своих прав.

Описание
исследования

В данном исследовании представлен краткий аналитический обзор того, как российское государство использует технологии слежения в России. Исследование посвящено в основном аспектам законодательства и правоприменения в области цифрового наблюдения, а также позиции правоохранительных органов и органов государственной власти по данному вопросу.

Мы провели подробный юридический обзор существующей нормативно-правовой базы, регулирующей использование технологий слежения государственными органами, а также существующие правовые гарантии, вопросы прозрачности и механизмы надзора, предотвращающие злоупотребление.

Помимо этого, мы изучили информацию в СМИ об утечках из госорганов, а также связанных с ними организаций. Такая информация не интерпретирована сама по себе: мы сравниваем ее с другими источниками, чтобы сделать вывод о её точности и достоверности.

Кроме того, мы провели ряд интервью с экспертами в области электронных коммуникаций, информационных технологий, инфобезопасности и права для проверки выводов исследования.

В полном тексте исследования мы приводим обзор законов, наделяющих правоохранительные органы правом прибегать к методам скрытой слежки и использованию соответствующих технологий. Затем, мы перечисляем ряд специальных правовых норм, предусмотренных федеральными законами, которые формируют правовой режим для различных поставщиков информационных услуг. В конце, мы сосредоточимся на продолжающемся процессе развертывания систем распознавания лиц в общественных местах. Кроме того, мы приводим соответствующую судебную практику ЕСПЧ, освещающую проблемы российской правовой базы по использованию массовой слежки и нарушению права на неприкосновенность частной жизни.

Советуем ознакомиться полным текстом исследования в PDF. Оно будет интересно журналистам и правозащитникам, исследователям в области цифровых прав и активистским сообществам. На этой странице мы опубликуем краткие выводы и основные тезисы, чтобы дать представление о чём идёт речь в работе.

Краткие выводы

На основе проведённого исследования мы можем отметить, что государственное наблюдение в России:

  • опирается на техническую инфраструктуру, интегрированную в сети, и провайдеров услуг как агентов государственного наблюдения, что позволяет осуществлять массовую слежку за пользователями;

  • базируется на законодательстве с открытыми целями и соответствующими формулировками, обеспечивая тем самым широкую свободу действий для правоприменителей, что приводит к злоупотреблению властью;

  • использует неподотчётное наблюдение за интернет-коммуникациями, нарушает принцип соразмерности, поскольку многие аспекты засекречены и не допускают общественного контроля;

  • не обеспечивает эффективных средств правовой защиты для тех, чье право на частную жизнь было нарушено государственными служащими;

  • неизбирательно направлено на граждан, а также иностранцев, в т.ч. это слежка за трудовыми мигрантами;

  • предпринимает попытки паспортизации всех пользователей интернета и их деанонимизации, в том числе с применением технологических решений;

  • не имеет правового регулирования биометрических персональных данных в целях наблюдения, что размывает границы между онлайн и офлайн наблюдением и делает систему неподотчетной, подверженной злоупотреблениям и коррупции;

  • демонстрирует явную стратегию властей, маскировать использование технологии распознавания лиц и применение других спорных практик крайне расплывчатыми формулировками, а также прятать данные об использовании с помощью ограничения доступа к внутренним документам и распространение на них режимов конфиденциальности и другим мерам защиты.

Законодательство о защите неприкосновенности частной жизни и внесудебный доступ к данным

Существуют специальные законы, которые регулируют, например, тайну переписки, телефонных переговоров, почтовых и иных сообщений или же раскрытие персональных данных в ходе суда и пр. Подробнее мы рассказываем о них в исследовании.
Конституция Российской Федерации предусматривает право на неприкосновенность частной жизни и тайну связи, однако не содержит ни прямых положений, касающихся персональных данных, ни положений, непосредственно связанных с цифровыми правами
В то же время законодательство России в некоторых случаях предоставляет возможность внесудебного доступа к персональным данным для надзорных и правоохранительных органов (например прокуратуре, полиции, ФСБ). Так Закон "Об оперативно-розыскной деятельности" прямо наделяет органы полиции и национальной безопасности правом контроля сообщений, прослушивания телефонных разговоров, доступа к компьютерной информации, снятии информации с каналов связи. При этом по закону запросы такой информации составляют государственную тайну и получатель таких запросов не имеет права разглашать его содержимое. То есть люди, за которыми велось наблюдение и насчет которых собирались сведения, не смогут запросить информацию о проведенных в отношении них оперативно-розыскных мероприятиях.

Техническая инфраструктура

Провайдеры цифровых услуг как посредники массовой слежки

Государственная слежка в России во многом опирается на техническую инфраструктуру, интегрированную в сети, и провайдеров услуг как агентов государственного наблюдения.

В настоящее время поставщики услуг (организаторы распространения информации, хостинг-провайдеры, социальные сети, сайты объявлений) вынуждены заниматься практикой, которая может быть расценена как слежка. Новые поправки в законодательство России вводят требования для всех российских онлайн-сервисов давать авторизацию пользователям только с использованием номера мобильного телефона или через государственную систему идентификации и авторизации (например, “Госуслуги” и пр.).

С принятием "Закона о блогерах" в 2014 году, а позже в 2016-м изменений в законодательство связанных с "пакетом Яровой", некоторые коммуникационные сервисы, отнесённые властями к организаторам распространения информации, стали обязаны хранить сообщения своих пользователей в течение шести месяцев, а метаданные - до одного года. Оба типа данных могут быть использованы для наблюдения за пользователями. Однако, если метаданные предоставляют в основном статистическую и техническую информацию о подключении пользователя, его устройстве и т. д., то контентные данные содержат сами сообщения, что позволяет властям не только отследить, найти или идентифицировать интересующее их лицо, но и использовать сообщения в качестве доказательства против него.

Мы изучили записи об организаторах распространения информации из соответствующего реестра российского надзорного ведомства. На основе этого, можно сделать вывод, что Роскомнадзор очень широко трактует закон и включает в реестр без ограничений, любые веб-ресурсы или приложения, которые позволяют их пользователям общаться между собой: например, туда попадают не только мессенджеры, но и банковские приложения с функцией чата.
По сути, в список организаторов распространения информации, на которых возлагается функция слежки за пользователями, могут быть внесены любые веб-ресурсы с соответствующим функционалом, независимо от их размера, количества посетителей и способности соответствовать установленным законом требованиям.
Естественно, согласно закону, организаторы распространения информации обязаны раскрывать информацию правоохранительным органам. Мы подробно останавливаемся в исследовании на том, какую именно информацию собирают и хранят организаторы распространения информации, а значит какие данные они передают властям по запросу.

В контексте массовой слежки особенно вызывает беспокойство то, что органы власти, опираются не только на обычные запросы о предоставлении информации, но и на техническую инфраструктуру, предназначенную для перехвата и извлечения данных, передаваемых через операторов связи. Так, по закону организаторы распространения информации обязаны устанавливать оборудование и программно-технические средства, а также раскрывать ключи шифрования властям.

В исследовании мы рассматриваем сложившуюся практику по исполнению организаторами распространения информации своих обязательств по слежке. В частности, степень соблюдения закона зависит от местонахождения организаторов распространения информации и их неформальных отношений с представителями власти. Такие организаторы распространения информации, как WhatsApp и Telegram, не соблюдают требования закона и, предположительно, не желают активно сотрудничать с правоохранительными органами. Тогда как VK (Вконтакте) и другие организаторы распространения информации, юридическое лицо которых находится в России, напротив, проявляют большую готовность к сотрудничеству, игнорируя иногда процедурные правила обработки законных запросов на получение информации от правоохранительных органов.

Последние изменения в Закон об информационных технологиях, внесенные в июне 2023 года, устанавливают новые правила для хостинг-провайдеров, которым до сих пор в целом удавалось избежать соблюдения требований, предъявляемых к организаторам распространения информации. Теперь и у них есть обязательства, включающие, в том числе идентификацию пользователей услуг хостинга и установку оборудования для наблюдения и установку специального оборудования для наблюдения. Требования касаются всех хостинг-провайдеров, имеющих связь с территорией России, либо обрабатывающих данные российских пользователей, либо получающих деньги от российских пользователей, либо предоставляющих услуги хостинга на российском рынке. То есть такие сервисы, как GoDaddy Inc., Amazon Web Services также должны следовать правилам. Это способствует дальнейшему развитию системы СОРМ.

СОРМ

В исследовании мы отдельно рассматриваем СОРМ (Систему оперативно-розыскной деятельности) - российскую государственную техническую инфраструктуру для прослушивания телекоммуникационных каналов, то есть наблюдения за абонентами, получающими телекоммуникационные услуги от операторов связи.

Система СОРМ обеспечивает круглосуточный, в режиме реального времени, неизбирательный доступ к коммуникационным данным, включая данные об абонентах, содержание сообщений, если они не зашифрованы, а также данные регистрации и биллинга, геолокационные данные. Эта система позволяет правоохранительным органам получать доступ практически ко всей информации, передаваемой через телекоммуникационных провайдеров или каналы связи без ведома пользователей и операторов связи. Специальное оборудование контролируется исключительно Федеральной службой безопасности (ФСБ), органом национальной безопасности.
СОРМ пережила несколько поколений и позволяет сейчас не только прослушивать телефонные переговоры в сети мобильного оператора, но дополнительно контролировать некоторые VPN-серверы, Skype, данные коммуникаций из сервисов обмена сообщениями с шифрованием (например, WhatsApp, Telegram, Signal), спутниковую связь и пр.. Последние изменения от сентября 2023 года включили в сферу наблюдения VoWiFi, WiFi Calling.
Отсутствие нормативных гарантий, а также практическая реализация самой системы способствуют злоупотреблениям. Так лицо, подвергшееся слежке посредством COРМ, не имеет возможности воспользоваться своим конституционным правом на информацию, поскольку информация об оперативно-розыскных мероприятиях является государственной тайной и решение о том, раскрывать ее или нет, принимает правоохранительный орган. Возможность прослушивать коммуникации с помощью системы в любое время делает существующий судебный надзор практически несуществующим, поскольку сотрудники ФСБ могут использовать ее в любое время, не получая разрешения суда, если только они не хотят представить данные из СОРМ в качестве доказательства по уголовному делу. Хотя и в этом случае они имеют ограниченное право собирать доказательства без предварительного разрешения суда.

По данным одного из наших экспертов, панели управления СОРМ, установленные на территории ФСБ, предоставляют ещё и так называемый root-доступ к системе, что означает, что агенты ФСБ могут удалять и даже изменять данные логов и историю сделанных ими запросов, тем самым усугубляя общую непрозрачность слежки через СОРМ. Это означает, что сотрудники ФСБ в любой момент могут напрямую прослушивать коммуникации, не подавая ходатайств о получении разрешения суда.

Различные правоохранительные органы решают задачу перехвата сообщений или сбора информации об интересующем их лице по-разному. В исследовании мы описали три сценария использования инфраструктуры СОРМ различными ведомствами для выполнения их служебных задач по цифровому наблюдению или в коррупционных целях для личного обогащения.

Отдельный раздел мы посвятили анализу практики Европейского суда по правам человека по делам, связанным с СОРМ. Так в деле «Роман Захаров против России» ЕСПЧ единогласно признал, что было нарушено право на неприкосновенность частной жизни, гарантированное статьей 8 Европейской конвенции по правам человека 1950 года, и установил, что внутрироссийские правовые нормы, регулирующие перехват сообщений, не обеспечивают адекватных и эффективных гарантий от произвола и риска злоупотреблений.

По мнению ЕСПЧ, риск злоупотреблений, присущий любой системе тайного наблюдения, особенно высок в России, где секретные службы и полиция имеют прямой доступ с помощью технических средств ко всем мобильным телефонным сообщениям. Кроме того, эффективность средств правовой защиты, доступных для оспаривания перехвата сообщений, была подорвана тем фактом, что они были доступны только для лиц, которые могли представить доказательства перехвата. Получение таких доказательств было невозможно в отсутствие какой-либо системы уведомлений или возможности доступа к информации о перехвате в силу ее засекреченного статуса.

Еще одно примечательное дело ЕСПЧ, касающееся использования СОРМ государственными органами, – «Подчасов против России» (дело о ключах шифрования Telegram), в котором рассматривались именно правовые требования к организаторам распространения информации, а именно: требование установить оборудование для слежки, обеспечивающее доступ к данным, и передать ключи шифрования в ФСБ.

И вновь ЕСПЧ единогласно признал, что право на защиту неприкосновенности частной жизни, гарантированное статьей 8 Европейской конвенцией по правам человека 1950 года, было нарушено. Суд отметил, что оспариваемые положения преследовали законную цель, но оспариваемое законодательство не было необходимым в демократическом обществе.

Биометрия и распознавание лиц

В настоящее время в России не существует федеральных законов, которые бы прямо регулировали использование распознавания лиц властями. Не существует и федеральной системы распознавания лиц. Сейчас власти, судя по всему, полагаются на пару исключений для осуществления массовой слежки с использованием технологий AI/ML в сочетании с обработкой биометрических данных. Эти исключения касаются борьбы с терроризмом и безопасности на транспорте.

Отсутствие четкого регулирования использования системы распознавания лиц, её допустимости в качестве судебного доказательства и общая непрозрачность соответствующих процедур способствуют злоупотреблению доступом полиции к базе данных и существованию черного рынка данных. Отдельно можно выделить преследования по политическим мотивам, осуществляемые с помощью системы распознавания лиц.

В исследовании мы собрали несколько показательных случаев, связанных с неправомерным вмешательством в личную жизнь граждан или преследования их с помощью системы распознавания лиц в Москве.
Тем временем, общее количество видеокамер в России насчитывает более 1 миллиона, и каждая третья камера подключена к системам распознавания лиц. В регионах России постепенно также будет нарастать использование таких систем.
В 2023 году ЕСПЧ в своем решении по делу «Глухин против России» единогласно постановил, что использование технологии распознавания лиц в режиме реального времени без применения соответствующих законодательно определенных процессуальных гарантий и механизмов надзора представляет собой нарушение права на частную жизнь, гарантированного статьей 8 Европейской конвенции по правам человека 1950 года.

Теневая слежка в России

Главная проблема изучения этого аспекта цифрового наблюдения заключается в том, что использование профайлинга и хакинга не поддается всестороннему анализу. Причиной тому является отсутствие специализированных нормативных актов и официальных документов, подробно описывающих эти практики. В основном о них сообщают инсайдеры и эксперты.

Для составления картины использования теневой слежки в России мы опираемся на информацию, полученную от экспертов. Мы собрали данные о современных методах пофайлинга в России, включающих как настоящие засекреченные дела, которые ведут правоохранительные органы, так и программные решения (государственные и частные), разработанные специально для информационной аналитики или OSINT (Medialogia, Oculus, "Вепрь" и пр.). Также мы описываем нерегулируемые программы-парсеры, которые извлекают из сети информацию, зачастую защищенную законом, и впоследствии распространяют ее через Telegram-ботов ("Глаз Бога").

Отдельно мы останавливаемся на вопросе деанонимизации пользователей Сети. Для того, чтоб иметь возможность идентифицировать пользователей интернета и наказывать их за слова, российское государство ставит своей целью провести цифровую паспортизацию российского общества и массовую деанонимизацию пользователей сети. Уже разработаны или закуплены специальные программные комплексы для раскрытия личности владельцев анонимных телеграм-каналов, а также для для слежки за группами и аккаунтами в VK и деанонимизации пользователей Telegram.

Что касается взлома, то правовые основания для такой практики установлены в России Законом "Об оперативно-розыскной деятельности". Мы говорим как об использовании государственными органами услуг "черных хакеров", так и о возможном использовании инструментов Elcomsoft и Cellebrite.
~
Контакты