СОРМ в мифах

СОРМ-2, или Сказка о честных чекистах (Тотальный контроль в цифровом будущем)

Андрей Студнев

Эта мысль – украденный цветок,
просто рифма ей не повредит:
человек совсем не одинок,
кто-нибудь всегда за ним следит.
И. Губерман

О проблеме прав человека в контексте развития и регулирования Интернета мы писали уже неоднократно. Однако этого, вероятно, недостаточно, поскольку наше с вами государство по-прежнему стремится обойти нормы цивилизованного общества и взять под контроль личную жизнь граждан. Летом в этом направлении был сделан очередной шаг, и это заставляет нас сказать свое ответное слово. Итак. Граждане! Приказ № 130 уже подписан. Нас и вас хотят лишить неотъемлемого права человека на тайну переписки. Каким образом и как с этим бороться? Об этом предлагаемая вашему вниманию статья.

Введение

Мы привыкли к тому, что наше государство ревностно относится к тайнам, причем, как ни забавно, не только к своим, но и к чужим. Создается впечатление, что чужие тайны волнуют его даже больше. За 70 с лишним лет слежка стала нормой жизни для «органов» и (вынужденно) для всех нас. Наличие на телефонных станциях «слухачей» казалось столь же обыденным, как и видеокамеры в метро.

Однако все течет, все меняется. Причем иногда столь стремительно, что даже «те, кому следует» не успевают уследить за этими изменениями. Так случилось и с Интернетом. Кто мог подумать, что телефонный канал на 64 Кбит/с из Питера в Финляндию через 5-10 лет превратится в сеть, услугами которой станут пользоваться десятки, если не сотни тысяч человек по всей стране?! Что информационный вакуум, столь присущий годам застоя, сменится ситуацией, когда каждый желающий может получить столько информации, сколько успевает воспринять?! Что общение с «загнивающим Западом» перейдет из разряда крайне подозрительной деятельности, граничащей со шпионажем, в совершенно обыденное дело.

Именно этот процесс можно называть стиранием информационных границ. В результате все мы имеем возможность жить в едином информационном пространстве, даже не задумываясь, где и под чьей юрисдикцией расположен тот или иной ресурс. Казалось, это уже навсегда. Но, увы, камень, подброшенный вверх, рано или поздно остановится, а затем вернется обратно. Так часто происходило и с «политической обстановкой» в нашей стране. За реформами следовала реакция. Если до сих пор Интернет был, пожалуй, самой свободной частью всеобщего информационного пространства, то теперь и на него хотят наложить сеть различных запретов и ограничений. Причем атака идет по всем направлениям. Понятно, что это очень объемная тема, но мы попытаемся хотя бы вкратце охватить ее и дать представление о том, что сейчас происходит в «российском сегменте Интернета».

Начнем мы с самого, на наш взгляд, важного – с попыток ограничения наших с вами прав и свобод.

Итак…

Сущность СОРМ-2

25 июля 2000 года был подписан и 9 августа зарегистрирован приказ Минсвязи № 130 «О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования» (http://www.libertarium.ru/libertarium/37988).

Система эта, а точнее ее вторая версия, сокращенно именуется СОРМ-2 (Система технических средств по обеспечению оперативно-розыскных мероприятий) и призвана обеспечить возможность слежки за любым пользователем Сети независимо от провайдера и типа подключения. Официально эта система предназначена для борьбы со всякого рода преступностью, так как Интернет у нас используется «при организации террористической деятельности, компьютерной и организованной преступности, при незаконном обороте наркотических средств, контрабанде, шпионаже, распространении порнографии» и в других жутких целях. (Проработав несколько лет в Cети, я впервые понял, какое это, оказывается, опасное место!) Соответственно, тот факт, что шпионы и враги народа теперь завели почтовые ящики на mail.ru вместо того, чтобы честно пользоваться радиопередатчиком, сильно волнует наши спецслужбы, ибо слушать эфир они давно научились, а вот Интернет еще не очень получается. Теперь этот пробел решено заполнить. Причем – весьма кардинально.

Возникает законный вопрос: что же будет представлять собой этот самый СОРМ-2, что он будет уметь и чем будет плох для меня лично? Ответ дает нам весьма любопытный, хотя и написанный в ужасном стиле документ «Общие технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях (службах) документальной электросвязи» (http://www.libertarium.ru/libertarium/l_sorm_sormproj). (К слову, Интернет, собственно, и отнесен к службам документальной электросвязи – СДЭС.) Вот некоторые важные для нас данные, почерпнутые из этого документа.

Система будет состоять как бы из двух частей, соединенных линией связи: комплекса аппаратно-программных средств (АПС), размещенных на узле провайдера (а установить такую систему, причем за свой счет, придется всем провайдерам), и удаленного пункта управления (ПУ), размещенного в ФСБ. В СОРМ предусмотрены режимы передачи статистической и полной информации, в последнем из которых передается:

время начала и завершения сеанса;
сетевые адреса (имена) пользователей;
информация, передаваемая или принимаемая пользователем и проходящая через узел.
Кроме того, при наличии возможности должен передаваться номер телефона, с которого пользователь связывался с провайдером, и обеспечиваться возможность разорвать сеанс связи по команде с удаленного пункта управления. (Кстати, давно ли у вас в последний раз падала связь?)

Интересно и то, что вся работа должностных лиц с СОРМ должна, согласно этим требованиям, журналироваться на удаленном ПУ, а документирование работы СОРМ у провайдера прямо запрещается. Поначалу это кажется ошибкой, но, как мы увидим в дальнейшем, все было задумано именно так. Немаловажен и тот факт, что, согласно указам, покупать и устанавливать средства СОРМ должен не кто иной, как провайдер. Что, разумеется, бьет по его (а значит, и по нашему) карману.

Как мыслится техническая реализация загадочного «аппаратно-программного комплекса»? Видимо, это будет «черный ящик», подсоединенный к маршрутизатору провайдера, с одной стороны, и к выделенной линии (до ПУ) – с другой. Особое внимание документ обращает на необходимость защиты от несанкционированного доступа выделенного канала от провайдера до ПУ. Предполагается, кстати, что прослушиваться будут не только пользователи Интернета, но и пользователи сетей X.25, к числу которых относятся в основном крупные государственные предприятия и коммерческие организации, например банки. Понятно, что реализация всего этого влетит провайдеру в копеечку…

Кому выгоден СОРМ-2?

Разумеется, по версии многочисленных чиновников в погонах, СОРМ-2 выгоден только нам самим (может, отсюда и вытекает требование установки за счет провайдера?). Поэтому «СОРМ надо бояться только тем, кто не в ладах с законом» (С. А. Кабанов), а не простым гражданам. На деле же все оказывается не так просто, как в рассуждениях «специалистов» по этой теме.

Прежде всего, очевидно, усиливается контроль за гражданами со стороны спецслужб, которым всегда хотелось сказать: «Мы знаем о вас все!» Действительно, многие данные, начиная с содержимого электронной почты и кончая репликами в чатах, становятся доступными «специально обученным людям». И добро бы все было так безобидно. С таким же успехом можно перехватить номер счета в банке, номер кредитной карточки или другую важную коммерческую информацию. Конечно, все мы знаем, что в «органах» работают «кристально честные» люди, которым неприятна сама мысль о злоупотреблении своими полномочиями. Но ведь всякое бывает. Понятно, что «подключившись» к такому важному каналу данных, спецслужбам будет очень нелегко отказаться от лакомого куска. Да и возможностей припереть человека к стенке станет куда больше. «По имеющейся у нас информации, вы регулярно в рабочее время посещали сайт http://www.playboy.com

На наш взгляд, нельзя с уверенностью сказать, что в следующей версии «технических требований» не будет предусмотрена возможность «выхода с ПУ в сеть Интернет в служебных целях». Ведь, поймите, в ФСБ тоже работают люди, и им иногда надо развеяться, пострелять монстров или посмотреть фотографии. Грех было бы не воспользоваться «выделенкой» до провайдера, причем имеющей довольно большую пропускную способность. Более того, по данным, опубликованным в Сети, уже имели место попытки людей из «органов» получить доступ к Интернету бесплатно (разумеется, «в интересах следствия»).

Наконец, СОРМ можно использовать просто как фильтр. Положим, пользователь желает пойти на неугодный сайт. Обнаружив этот факт, с удаленного ПУ можно будет просто завершить сеанс, отключив пользователя от Интернета. И пользователь может даже не понять, по какой причине пропала связь. Ведь даже на хороших линиях она иногда рвется. Ясно, что таким образом можно ограничивать доступ к любым сетевым ресурсам, в том числе отключая от провайдера сами эти ресурсы!

Как бороться с СОРМ?

Юридический аспект

Разумеется, официально все эти действия не могут быть произведены просто так, по собственной инициативе спецслужбы без каких-либо судебных санкций. Об этом, а также о законности СОРМ в целом мы и поговорим ниже. Юридические вопросы в нашем государстве всегда были одними из самых сложных для понимания, так что приготовьтесь к восприятию противоречивой и запутанной информации…

Никто еще не отменял 23 статью Конституции (см. врезку). Однако СОРМ задумана так, что представитель спецслужб имеет техническую возможность нарушать тайну переписки, не уведомляя об этом кого бы то ни было. То есть он может иметь постановление суда, а может и не иметь его. Последнее, конечно, противозаконно, но кто сможет проверить, что творится на внутренней ФСБ-шной кухне?! На предложение уведомлять провайдера о необходимости прослушать конкретного пользователя и предъявить ему судебное решение спецслужбы реагируют весьма своеобразно. Это, дескать, невозможно и даже противозаконно, утверждают они. Дело в том, что почти все сведения об оперативно-розыскных мероприятиях (ОРМ) – тактика, силы, средства, методы, планы и результаты – являются государственной тайной на основании закона «Об оперативно-розыскной деятельности». Однако уголовно-процессуальный кодекс в статье 174 (см. врезку) ясно определяет порядок выемки почтово-телеграфной корреспонденции, и нет причин отходить от этой процедуры для других средств связи.

Как мы видим, присутствие понятых обязательно при выемке корреспонденции. Однако СОРМ не предполагает такой возможности и даже запрещает ее. Здесь, как и во многих других случаях, защитники СОРМ спекулируют на отсутствии в УПК прямого указания на процедуру изъятия информации с помощью других средств связи (и неудивительно, ведь Кодекс создавался, когда об Интернете еще не слышали). Как справедливо пишет Максим Отставнов в рецензии на одну из статей «комитетчиков», сославшись на сохранение «тайны следствия», можно оправдать любые методы его ведения, например обыск без понятых.

Другой «железный» аргумент наследников «железного Феликса» – это их собственная честность. Действительно, разве можно представить, чтобы органы, предназначенные для нашей с вами защиты, будут злоупотреблять своей властью? Время методов 18-го, 37-го и даже 72-го годов давно прошло, заверяют они. Нравы стали мягче, а методы гуманней. Поэтому «утверждение, что СОРМ на СДЭС обеспечивает органам ФСБ проведение ОРМ с нарушением законодательства, означает не только недоверие к ФСБ России <…>, но и сомнение в профессионализме Минюста России <…> а также возможности и президента РФ, и правительства РФ <…> защитить конституционные права граждан» (С. А. Кабанов). Действительно, в одну кучу свалены все инстанции, кроме разве что страшного суда. Но, как верно замечают правозащитники, дело не в доверии или недоверии к конкретным лицам или организациям, а в построении механизмов, которые бы препятствовали им в злоупотреблении своими правами. Принцип разделения властей является важной частью этого механизма, спецслужбы же пытаются сконцентрировать всю власть в своих руках и избежать контроля, прежде всего общественного.

Так может ли простой гражданин, не облеченный властью, помешать введению СОРМ или он бессилен перед пресловутой государственной машиной? Ответ на этот вопрос можно получить на сайте «Московского Либертариума» (http://www.libertarium.ru), где развернуто обсуждение проблемы СОРМ и многих других. Все желающие могут скачать текст (http://www.libertarium.ru/libertarium/40892), оформленный в виде искового заявления в Верховный Суд о признании незаконными актов по внедрению СОРМ. Подписавшись под этим заявлением, вы внесете свой вклад в борьбу с неконституционными постановлениями.

Неправильно думать, что всем, кроме рядовых пользователей, СОРМ выгоден. Как мы писали ранее, провайдерам он тоже не очень-то нужен. Просто на них гораздо легче надавить, пригрозив отзывом лицензии. В этом смысле показателен случай с Волгоградским провайдером «Байярд-Славия Коммуникэйшнс» продемонстрировавшим возможность отслеживания трафика, но не пожелавшим «внедрять» у себя СОРМ. Сразу после этого отказа начались попытки закрыть провайдера под различными предлогами типа «не представлены гигиенические сертификаты видеодисплейных терминалов» или «на штепсельных розетках отсутствуют надписи с указанием номинального напряжения». Несмотря на активное вмешательство правозащитных организаций и интернет-общественности, противостояние между БСК и местным отделением ФСБ продолжается и по сей день.

Технический аспект

Что делать, если вам не близка идея подачи петиций в суд или иного взаимодействия с властями? Можно ли защитить свое право на неприкосновенность личной жизни другими путями? Очевидно, да. Используя современные криптографические средства (средства шифрования), можно надежно защитить свою информацию от прочтения любыми спецслужбами (о законности применения этих средств мы скажем ниже). Задача в этом случае примерно такая же, как и при защите от хакеров. В роли пользователя по-прежнему выступаете вы, а в роли хакера, например, ФСБ. По умолчанию вы знаете, что весь трафик доступен злоумышленнику, и задача состоит в том, чтобы не дать ему возможности расшифровать ваши сообщения. Не надо думать, что это очень сложно и требует проявления такой же изворотливости, какую демонстрировал Штирлиц, будучи под колпаком у Мюллера.

Применять можно две различных технологии: собственно криптографию (шифрование сообщений) и стеганографию (скрытие одной информации путем «размазывания» ее по другой). Примером последней может служить сохранение текста в виде изменения характеристик (яркости, цвета) определенных участков некоего изображения. Трудно предположить, что в фотографии вашего любимого кота на самом деле содержится еще и текст (который при этом может быть еще и зашифрован).

Дополнительное удобство при использовании криптографии создается и тем, что c ПУ нельзя активно вмешаться в сессию между пользователями. Можно только сохранять dump этой информации. В этом смысле хакеры имеют даже некоторое преимущество перед ФСБ. Отсутствие указанной возможности делает недоступными для спецслужбы атаки типа «man in the middle», примерная суть которых состоит в том, что злоумышленник представляется каждой из сторон его партнером и тем самым получает некоторые возможности для расшифровки трафика. Впрочем, на всякий случай такую возможность тоже следует предусмотреть, ибо в своем желании «быть в хороших отношениях», например, с налоговой полицией не слишком щепетильный провайдер может пойти и дальше требований, регламентируемых СОРМ-2.

Итак, если вы подозреваете, что вас прослушивают, можно поступить двумя способами:

Договориться со своими корреспондентами о некоем пароле, которым будут шифроваться все ваши письма. Передать этот пароль желательно устно и без свидетелей. Этот метод имеет тот недостаток, что достаточно проговориться или не выдержать давления одному из ваших друзей, и все данные становятся доступны злоумышленникам.
Использовать так называемое шифрование с открытым ключом, которое встроено в популярные почтовые агенты (такие как Netscape и Outlook), или программу PGP. Этот метод свободен от указанного недостатка, хотя и требует лучшего понимания криптографических алгоритмов. Он позволяет: подписать сообщение (то есть показать, что его составили именно вы), зашифровать сообщение (которое сможет расшифровать только адресат), проверить подписанное сообщение на предмет составления его указанным автором, расшифровать сообщение, адресованное вам.
Правда, для использования криптографии с открытым ключом в Netscape и Outlook вам надо получить у одной из доверенных международных организаций сертификат, подтверждающий, что вы – это действительно вы, а это требует определенных затрат (около 15 долларов в год плюс пересылка копий документов, удостоверяющих личность), но при желании все это можно сделать. Более подробную информацию о получении сертификатов можно найти на сайте http://www.verisign.com.

Альтернативой является программа Ф. Циммерманна PGP (имеющая как бесплатную, так и коммерческую версии), которая также позволяет шифровать сообщения посредством технологии открытых ключей. Больше об этой программе можно узнать на странице Максима Отставнова «Русский альбом PGP» (http://www.geocities.com/SoHo/Studios/1059/pgp-ru.html).

Стоит также завести себе почтовый ящик на зарубежном сервере. Это пресечет возможность «людей в штатском» надавить на провайдера, к которому вы подключены, и получить доступ к вашим письмам. Для доступа пользоваться защищенным соединением (попробуйте, например, lc5.law5. hotmail.passport.com). Постарайтесь избегать услуг провайдеров, которые внедрили у себя СОРМ-2. В частности, имеется информация о том, что у нескольких питерских провайдеров эта аппаратура уже стоит.

И, наконец, учтите, что многие мифы о «всесилии» спецслужб (a la В. Суворов) весьма далеки от реальности (например, миф о том, что суперсекретная и сверхмощная аппаратура ФСБ может за считанные минуты расшифровать любое посланное вами сообщение). Даже на сравнительно нестойкие по сегодняшним меркам алгоритмы типа DES с длиной ключа 56 бит у спецслужб уйдет очень много времени… Более современные алгоритмы с длиной ключа 128 бит и более вообще оказываются за пределами досягаемости современной вычислительной техники.

Сомнения вызывает разве что безопасность применения отечественного алгоритма ГОСТ, который изначально был разработан для целей спецслужб и имел гриф «Секретно», но теперь стал общедоступным. По некоторым данным, изменяя значения определенных параметров этого алгоритма, можно как понижать, так и повышать его стойкость, и нет гарантии, что нам доступны те параметры, которые по стойкости соответствуют декларируемой длине ключа.

Другой миф состоит в том, что у чекистов очень длинные руки (а теперь и мыши!) и они достанут вас в «любой точке Интернета». В действительности даже в пределах своей юрисдикции спецслужбы не всесильны. Случаи неудачных «наездов» на честных провайдеров наглядно демонстрируют это.

Нечего даже говорить о зарубежных серверах, проникнуть на которые «законным» путем у наших силовых структур нет практически никакой возможности. Если даже вы не уверены в американских провайдерах, имеется множество третьих стран, которые оказывают услуги, аналогичные Hotmail или Verisign.

Важно понимать, что борьба с СОРМ не должна ограничиваться только активным противодействием в виде подписания исков против определенных актов или пассивным – в виде шифрования своего трафика. Нужна конструктивная альтернатива многочисленным «указам и приказам», ограничивающим нашу с вами свободу. Нужны институты и механизмы, которые бы принципиально ограничивали произвол силовых ведомств и в то же время гарантировали нам конституционные свободы. Такие проекты активно выдвигаются правозащитниками и доступны на уже упоминавшемся сайте «Московского Либертариума» (см. рубрику «Дерегулирование», http://www.libertarium.ru/libertarium/45610). Создание таких проектов – важная задача, так как многие «рыцари плаща и кинжала» утверждают, что-де интернет-общественность способна только критиковать их благие начинания, но ничего не способна предложить взамен. Поэтому келейно созданные ими нормативные акты и есть «единственно верная альтернатива».

Права человека и зарубежные аналоги СОРМ

Гласный или негласный надзор нарушает право человека на личную жизнь. Это аксиома. Но ей хотят придать «относительный» характер. Мол, в таком вмешательстве нет ничего плохого, если оно делается «чистыми руками» и с благими намерениями. На какие только юридические и этические выкрутасы не способны апологеты СОРМ для его протаскивания и формирования позитивного отношения народа к подобным вещам!

Еще одной их уловкой являются кивки в сторону правительств других стран, которые тоже хотят следить за своими гражданами. Понятно, что они ссылаются только на удобные им акты и страны, напрочь забывая о неудобных. Что ж, это знакомые нам методы.

Похоже, что представления комитета о западных правоохранительных органах целиком почерпнуты из фильмов типа «Враг государства» (кстати, неплохой фильм), причем в аспекте «и мы такое хотим». Действительно, в прессе и Интернете ходит много слухов о так называемой сверхсекретной системе глобального слежения и подслушивания «Эшелон» (см. МI. 2000. № 5). Система эта, по слухам, была задумана для слежения за странами Варшавского договора, а после его распада перепрофилирована для борьбы с организованной преступностью и терроризмом. На текущий момент существование системы «Эшелон» признали австралийские чиновники. Другие (США, Англия, Канада) пока отмалчиваются.

Очень вероятно, что этот пережиток холодной войны действительно существует. И, возможно, он даже используется в США в реальной жизни (чему существует ряд примеров). Но следует ясно осознавать разницу между «Эшелоном» и СОРМ. То, что в Штатах делается негласно, у нас возводится в ранг законной практики. Представьте себе американского провайдера, к которому приходит «человек в штатском» и требует за свой счет установить такую систему. В лучшем случае он (или его организация) попадет под суд (вспомним Уотергейтский скандал). Если же люди спецслужб попадутся на использовании систем незаконного прослушивания, им тоже не поздоровится.

Иное дело у нас. Мало того что провайдер должен установить аппаратуру слежения за свой счет (кстати, ФСБ любит подчеркивать то, что, дескать, и оно частично понесет бремя расходов, устанавливая у себя СОРМ, что на самом деле всего лишь отговорка, так как, во-первых, провайдеру от этого не легче, а во-вторых, деньги ФСБ – это на самом деле деньги налогоплательщиков, то есть наши с вами). Кроме того, схватить за руку человека с «красной книжечкой» не так-то просто. Родное ведомство сделает все, чтобы замолить его грехи и не дать компромату выплыть наружу. Для этого, как мы помним, есть «законные» основания типа «тайны следствия» или «государственной тайны».

Законы, соприкасающиеся с СОРМ

В самом начале статьи мы отметили, что введение СОРМ – это лишь одно из звеньев цепи, которой нас хотят приковать. Теперь настало время поговорить о других законах, смежных с нашей проблематикой.

Пожалуй, самым реакционным можно назвать печально известный Указ № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» от 3 апреля 1995 г. (http://www.libertarium.ru/libertarium/ukaz_334). На него очень любят ссылаться власти при обсуждении использования криптографических средств. И действительно, получался непорядок. Какой смысл нам перехватывать трафик абонента, если он зашифрован, а времени на его расшифровку нужно столько, что пройдет еще несколько президентских выборов, прежде чем будет получен результат. И брешь была заделана именно этим указом.

Положения указа не оставляют лазейки пользователю. Он не может ни разработать шифровальное средство, ни ввезти его из-за рубежа, ни эксплуатировать такие средства. Единственное, что ему остается, это работать с «лицензированным» (читай – нестойким) средством, да и то, если только ему это «положено».

Такая ситуация на практике случается не впервые. Как вы можете прочесть на русской странице PGP, «В 1991 г. в США существовала реальная угроза принятия закона, запрещающего использование стойких криптографических средств, не содержащих «черного хода», используя который, спецслужбы и связанные с ними группировки могли бы беспрепятственно читать зашифрованные сообщения». Именно этот факт и подтолкнул Филиппа Циммермана к созданию своей программы PGP.

Однако на практике даже госструктуры не настаивают на буквальном соблюдении положений этого указа. Фактически, это яркий пример того, что в России строгость законов компенсируется необязательностью их выполнения. Ведь если строго следовать указу, то пришлось бы немедленно запретить шифрование паролей на серверах, использование шифрования в архиваторах (а сами архиваторы стереть) и даже вовсе отказаться от использования PC – ведь в каждом из них шифруется пароль BIOS.

Реально все положения указа работают в отношении тех организаций, которые при передаче шифрованного трафика вступают в отношения с госструктурами и которые обязаны поэтому соблюдать режим защиты информации, установленный государственными органами. Именно такую позицию занимает, например, Гостехкомиссия, которая по ряду функций в сфере регулирования информатизации пересекается с ФАПСИ.

Несмотря на все это пресловутый Указ № 334, видимо, еще долго будет оставаться своеобразным пугалом для тех, кто хочет работать в области криптографии. Здесь, кстати, кроется и еще один скрытый мотив: ФСБ хочет быть монополистом в области защиты информации и не видит лучшего способа борьбы с конкурентами, чем издание подобных указов. Ведь отказать в сертификации гораздо проще, чем вытеснить с рынка в честной конкурентной борьбе.

Общие выводы

Как можно видеть, общее положение в описанной нами области далеко не радужное. И огорчает даже не столько текущее положение дел, сколько направление движения. Создается впечатление, что «железный занавес» снова медленно, но верно начинает опускаться. Попытка осуществлять тотальный контроль над всеми коммуникациями в рамках страны, попытка узаконить вмешательство в личную жизнь граждан, наконец, даже попытка запретить им защищаться от такого вмешательства – все это мы находим в перечисленных законодательных актах. Конечно, идеального государства нет. Даже в самых что ни на есть демократических странах встречаются случаи произвола властей и спецслужб. Но в наших силах сделать так, чтобы возможностей для проявления этого произвола оставалось все меньше. И мне не кажется, что положение безнадежно. Примеры успешного сопротивления отдельных людей и организаций навязываемым незаконным требованиям подтверждают это. Даже если не удастся признать незаконными все правовые акты, нарушающие права человека, то можно зафиксировать планку «законности» на приемлемом для нового тысячелетия уровне.

Статья 174. Выемка почтово-телеграфной корреспонденции
Наложение ареста на корреспонденцию и выемка ее в почтово-телеграфных учреждениях может производиться только с санкции прокурора либо по определению или постановлению суда. При необходимости наложить арест на корреспонденцию и произвести ее осмотр и выемку следователь выносит об этом мотивированное постановление. После санкционирования прокурором или его заместителем указанного постановления следователь направляет надлежащему почтово-телеграфному учреждению постановление, предлагает задерживать корреспонденцию и уведомляет о времени своего прибытия для производства осмотра и выемки задержанной корреспонденции. Осмотр и выемка производятся в присутствии понятых из числа работников почтово-телеграфного учреждения. В необходимых случаях для участия в производстве выемки почтово-телеграфной корреспонденции следователь вправе вызвать соответствующего специалиста. Наложение ареста на корреспонденцию отменяется постановлением следователя, когда в применении этой меры отпадает дальнейшая необходимость.

Статья 23
1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

#10 (49) октябрь 2000
http://www.iworld.ru/magazine/index.pht … p=93433812

Андрей Студнев,
moc.l1568957771iamto1568957771h@yll1568957771ej_a1568957771

Добавлено спустя 1 минуту 19 секунд:

“СОРМ В МИФАХ И В СЕТЯХ СВЯЗИ”
КАБАНОВ СЕРГЕЙ АЛЕКСЕЕВИЧ
(Статья в журнале “Документальная электросвязь” N3, 2000 г.)

Развитие современного общества характеризуется резким расширением использования в социально-экономической жизни новейших информационных и телекоммуникационных технологий, которые, кроме изменений в организации труда, привели к появлению ряда правовых проблем и новых видов правонарушений – так называемой компьютерной преступности.

Такое положение потребовало от исполнительной и законодательной власти изменения нормативно-правовой базы в части расширения возможностей правоохранительных органов в борьбе с преступлениями, осуществляемыми на сетях связи.

Применение современных технологий позволяет предоставлять потребителям широкий набор услуг телематических служб и передачи данных, включая пакетную передачу голоса и доступ к глобальной компьютерной информационной сети Интернет. В России перечисленные услуги отнесены к услугам документальной электросвязи, а сети электросвязи, на которых они реализуются, именуются сетями документальной электросвязи (СДЭС).

По имеющейся информации на территории России СДЭС в преступных целях используются при организации террористической деятельности, компьютерной и организованной преступности, коррупции, при незаконном обороте наркотических средств, контрабанде, шпионаже, распространении порнографии и в иных, противоречащих закону случаях.

Развитие новейших телекоммуникационных и информационных технологий, являясь несомненно прогрессивным фактором, создает одновременно серьезные трудности спецслужбам и различным правоохранительным органам в работе по предупреждению и раскрытию преступлений, осуществляемых с использованием СДЭС. Это вызвано, прежде всего, отставанием нормативно-правовой базы, позволяющей спецслужбам осуществлять при необходимости контроль каналов связи для защиты национальных интересов и расследования преступлений. Эти проблемы в большей или меньшей степени характерны для всех стран.

Спецслужбы и правоохранительные органы Российской Федерации для противодействия правонарушениям, совершаемым с использованием телекоммуникационных сетей, руководствуются Конституцией РФ, Федеральными законами, указами президента Российской Федерации, а также ведомственными нормативными актами, прошедшими экспертизу в Министерстве юстиции России.

В ст.6 Федерального закона “Об оперативно-розыскной деятельности” от 12 августа 1995 года N144-ФЗ (далее по тексту – “Об ОРД”) приведен полный перечень оперативно-розыскных мероприятий (ОРМ), осуществляемых оперативными подразделениями органов, указанных в ст.13 того же закона. В соответствии со ст.6 проведение ОРМ, связанных с контролем почтовых отправлений, телеграфных и иных сообщений, прослушиванием телефонных переговоров с подключением к станционной аппаратуре физических и юридических лиц, предоставляющих услуги и средства связи, со снятием информации с технических каналов связи может проводиться с использованием оперативно-технических сил и средств органов ФСБ, органов внутренних дел и федеральных органов налоговой полиции.

Для упорядочения работ, связанных с ОРМ, при таких подключениях Указом Президента N891 от 01.09.95 установлено, что в интересах органов, осуществляющих оперативно-розыскную деятельность, такие ОРМ проводятся с использованием оперативно-технических средств органов ФСБ России, а при отсутствии у органов ФСБ на объектах связи оперативно-технических возможностей, указанные мероприятия проводятся органами внутренних дел Российской Федерации. Поэтому Минсвязи России при решении вопросов создания и внедрения СОРМ на СДЭС должно взаимодействовать с ФСБ России.

В 1998 году в выдаваемые лицензии на предоставление услуг связи Минсвязи России включило следующее специальное условие: “Лицензиат при разработке, создании и эксплуатации сети связи обязан в соответствии с законодательством Российской Федерации оказывать содействие и предоставлять органам, осуществляющим ОРД, возможность проведения ОРМ на сети связи, принимать меры к недопущению раскрытия организационных и тактических приемов проведения указанных мероприятий. Подключение пользователей должно осуществляться после выполнения требований в соответствии с законом “Об ОРД”. Какие ОРМ и какие требования оговариваются в этом условии? Если принять во внимание ОРМ, которые могут проводиться на сети (узле) СДЭС, то в соответствии со статьей 6 закона “Об ОРД” речь идет о контроле почтовых отправлений, телеграфных и иных сообщений, а также о снятии информации с технических каналов связи.

Анализ возможности осуществления таких ОРМ на СДЭС в соответствии с требованиями существующих законов Российской Федерации показал, что их проведение возможно только путем установки дополнительного оборудования на узлах связи этих сетей. Тем самым возникла необходимость создания систем технических средств по обеспечению функций оперативно-розыскных мероприятий (СОРМ) на СДЭС. Необходимым условием создания таких средств является наличие технических требований. Для их разработки в Минсвязи России в 1998 г. с привлечением специалистов ФСБ была создана рабочая группа для подготовки общих технических требований (ОТТ) к СОРМ на сетях операторов, получающих или уже получивших лицензии на предоставление услуг передачи данных и телематических служб.

Большое разнообразие технических решений, применяемых для создания СДЭС, их новизна и динамика развития серьезно затруднили разработку ОТТ. Сложилась ситуация, когда, с одной стороны, согласно условиям лицензии, СДЭС должны были удовлетворять закону “Об ОРД”, т.е. оборудованы СОРМ, а с другой стороны, требования на СОРМ отсутствовали. Для ускорения разработки ОТТ было принято решение обратиться за помощью к самим операторам связи. С этой целью ФСБ России вступила в Ассоциацию документальной электросвязи (АДЭ) и предложила таким образом открытость в работах по СОРМ, доказывая тем самым, что работу на сетях связи спецслужбы планируют только на основании действующего законодательства. На Исполкоме АДЭ было принято решение о создании специальной рабочей группы по СОРМ, в рамках которой был проведен ряд открытых совещаний по обсуждению проекта технических требований к СОРМ на СДЭС. При обсуждении в АДЭ в проект ОТТ по СОРМ было внесено значительное количество принципиальных изменений, сделавших документ более реализуемым, понятным и контролируемым.

К сожалению, несмотря на разъяснения, проведенные Центром общественных связей (ЦОС) ФСБ России на конференциях АДЭ и в СМИ, желание эксплуатировать отжившие уже стереотипы о “кознях” ФСБ у некоторых граждан и ряда СМИ остается. Так, с поразительной настойчивостью, продолжается распространение мифа о том, что принятые ОТТ по СОРМ позволяют ФСБ проводить ОРМ на СДЭС без судебного решения. Технология данного мифа заключается в умышленной подмене определения СОРМ, данного в ОТТ как комплекса технических средств, на ошибочное определение как системы мероприятий. То есть осуждается то, что в ОТТ отсутствует. Система оперативно-розыскных мероприятий – это комплекс мер, в который входит и СОРМ, и получение судебного решения, и т.д. СОРМ всего лишь рабочий инструмент. По этой причине ОТТ на СОРМ к СДЭС не требуют регистрации в Минюсте России (заключение самого Минюста России после проведения юридической экспертизы ОТТ в 1999 г.). Это одновременно является ответом тем, кто настаивает, что ОТТ могут вступить в силу только после их опубликования в печати. Здесь налицо подмена понятий регистрации и экспертизы. Согласно Постановлению Правительства РФ от 13.08.97 N1009 “Об утверждении Правил подготовки нормативных правовых актов федеральных органов исполнительной власти и их государственной регистрации”, официально публикуются ведомственные акты для всеобщего сведения, если они зарегистрированы Минюстом. В нашем случае, приказ Госкомсвязи России N47 от 27.03.99 “Об утверждении ОТТ к СОРМ на СДЭС” прошел юридическую экспертизу в Минюсте, согласно которой (письмо N4369-ПК от 31.05.99) он не нуждается в государственной регистрации. Приказ был опубликован в журнале Связь-Информ N7 в 1999г.

Еще один миф. Контроль законности проведения ОРМ – это прерогатива оператора связи и поэтому ему необходимо предъявлять судебное решение, иначе, не зная кого и на каком основании проверяет оперативное подразделение органа, осуществляющего оперативно-розыскную деятельность, он будет нарушать ст.32 закона “О связи”. И его действия подпадут под действие статьи 138 УК РФ, предусматривающей уголовную ответственность за допущение несанкционированного доступа к информации абонентов. Да, ст.32 предупреждает, что “ограничения тайны связи допускаются только на основании судебного решения”. Кому и кем предъявляются судебные решения, определено в законе “Об ОРД”. Ни в Федеральных законах, ни в нормативно-правовых актах не предписывается оперативным подразделениям при осуществлении ими оперативно-розыскной деятельности предъявлять судебные решения оператору связи или провайдеру. Кроме того, закон “Об ОРД” определяет (статья 12), что “сведения об используемых или использованных при проведении негласных ОРМ силах, средствах, источниках, методах, планах и результатах ОРД, а также об организации и о тактике проведения ОРМ составляют государственную тайну”. Иными словами, оператору связи запрещается проводить какие-либо ОРМ. Это также следует из закона “Об ОРД”, согласно которому операторы связи не входят в перечень органов, оперативные подразделения которых осуществляют оперативно-розыскную деятельность. Это значит, что поручать им проведение в той или иной форме ОРМ в рамках оперативно-розыскной деятельности не представляется возможным. Из сказанного следует, что ознакомление оператора связи с судебным решением нарушает закон “Об ОРД”, в части ст.12 (защита сведений о планах и результатах оперативно-розыскной деятельности) и ст.20, 21 (контроль и надзор за оперативно-розыскной деятельностью). Чтобы не сложилось впечатление, что ОРМ на СДЭС при помощи СОРМ можно провести бесконтрольно, необходимо отметить, что контроль за ОРД, согласно ст.20 закона “ОБ ОРД”, осуществляют президент Российской Федерации, Федеральное Собрание Российской Федерации, а надзор, согласно ст.21 того же закона, – генеральный прокурор Российской Федерации и уполномоченные им прокуроры, которым, по их требованию, руководители органов, осуществляющих ОРД, представляют необходимые акты на проведение ОРМ.

Утверждение, что СОРМ на СДЭС обеспечивает органам ФСБ проведение ОРМ с нарушением законодательства, означает недоверие не только ФСБ России и Минсвязи России, согласовавшим ОТТ, но и сомнение в профессионализме Минюста России, проведшего их юридическую экспертизу, а также в возможности и президента РФ, и Правительства РФ, и Федерального Собрания, и прокуратуры защитить конституционные права граждан. Еще об одном мифе. В ряде СМИ появились голословные утверждения, что за документы, свидетельствующие об отсутствии претензий органов ФСБ России к конкретным СДЭС, сотрудники ФСБ берут взятки и торгуют информацией баз данных операторов связи, переданной им для проведения ОРМ. Факты, конечно, не приводятся. Если бы они были, то непременно были бы и обращения в прокуратуру. Авторы небылиц и страшилок пытаются дискредитировать действия спецслужб по борьбе с преступностью. Можно с удовлетворением отметить, что у голословных критиков СОРМ поле деятельности в этом, судя по некоторым сведениям, далеко не бескорыстном деле, постоянно сокращается.

Впереди у рабочей группы АДЭ по СОРМ обсуждение вопросов порядка внедрения СОРМ на СДЭС, порядка взаимодействия операторов с различными спецслужбами, имеющими право на проведение ОРМ на СДЭС. Мы, по-прежнему будем вести это обсуждение открыто, с учетом мнения специалистов, и не оставляя шансов сочинителям мифов типа “…в наши руки попала информация…”.

В заключение хотел бы еще раз отметить, что ОРМ с использованием СОРМ организовано таким образом, что его невозможно провести не только без судебного решения, но и несанкционированно. Поэтому СОРМ надо бояться только тем, кто не в ладах с законом и не пугать абонентов и операторов связи небылицами.

http://www.fsb.ru/smi/article/kabanov.html