Usuario de Internet respetuoso de la ley. Keyloggers y la ley: sobre los errores de los demás. Acceso completo a los datos de las redes sociales.

El Ministerio del Interior ha publicado documentos sobre la vigilancia de los usuarios de redes sociales.

Evgueni Biyatov/RIA Novosti

La jefatura de policía rusa está comprando software, que les permite espiar a los usuarios redes sociales, incluida la lectura de mensajes privados, la recopilación de datos de geolocalización y el análisis de las comunicaciones entre diferentes usuarios. Znak.com descubrió que para ello se puede utilizar el acceso "gris" a los datos de las redes sociales. El Ministerio del Interior afirma que no leerán la correspondencia de los usuarios sin orden judicial.

La Dirección General del Ministerio del Interior de la región de Sverdlovsk anunció la compra de un software y un módulo analítico para sistema de informacion"Zeus", que ya utiliza la policía de Sverdlovsk. El concurso tendrá lugar el 8 de agosto y el precio inicial de una licencia anual es de 1 millón 850 mil rublos.

En las especificaciones técnicas, la policía describió sin ninguna nota todas las funciones del nuevo software, diseñado para espiar a los usuarios de las redes sociales. Gracias al nuevo módulo, la policía podrá monitorear constantemente y automáticamente a cualquier usuario: monitorear a quién agrega como amigos, qué publica, si se encuentran palabras de búsqueda en sus publicaciones; a qué grupos se une el usuario, qué fotos y videos agrega y elimina, con quién y con qué frecuencia se comunica.

Uno de los puntos de los términos de referencia establece directamente que el sistema Zeus debe permitir la búsqueda de texto en el archivo de mensajes personales del usuario.

A petición de los analistas, el módulo de software incluso dibujará un gráfico del entorno social del usuario y establecerá una posible conexión entre usuarios analizando amigos, parientes, amigos indirectos, lugares de residencia, grupos comunes y reposts.

Los analistas de la Dirección General del Ministerio del Interior podrán buscar fotografías publicadas en las redes sociales mediante etiquetas geográficas, la hora en que se subió la imagen a la red y las palabras clave utilizadas para describir la fotografía. El módulo también mostrará en el mapa el lugar donde se tomó una foto en particular.

En teoría, algunas de las funciones descritas en los términos de referencia pueden proporcionarse utilizando datos abiertos de los usuarios de las redes sociales. Al mismo tiempo, una parte importante de la tarea técnica sólo se puede completar si el módulo obtiene acceso a información clasificada, incluida la correspondencia personal de los usuarios. En teoría, esto es posible si las propias redes sociales proporcionan acceso a dichos datos. Para las redes sociales, especialmente las extranjeras, esto supondría un grave riesgo para su reputación.

Zeus ya opera en siete regiones

Durante una encuesta entre expertos, Znak.com pudo ponerse en contacto con personas que conocían el funcionamiento del programa de vigilancia. Según ellos, en siete regiones de la Federación de Rusia el módulo de software especificado ya ha sido probado con éxito y ha comenzado a funcionar. En particular, Zeus se utiliza en las regiones de Novosibirsk, Samara y Tyumen, el Okrug autónomo de Khanty-Mansi, Samara, Altai y Lipetsk. En esta última región, durante las pruebas del sistema, la policía, por ejemplo, informó haber identificado participantes “latentes” en asociaciones extremistas informales que “supuestamente llevaron a cabo acciones de protesta”. Además, la policía de Lipetsk pudo identificar a usuarios que publicaban anuncios de trabajos bien remunerados para niñas (presumiblemente proxenetas). Así se afirma en la revisión de las pruebas del sistema Zeus realizada en julio de 2016 por la policía de Lípetsk.

encontrar información sobre la contratación pública No pudimos instalar sistemas para las regiones enumeradas. Es posible que se hayan llevado a cabo procedimientos cerrados de contratación pública (la Ley Federal No. 44 permite esta posibilidad). Hasta el momento la única región en la que se ha publicado la documentación de la subasta es la región de Sverdlovsk.

Policía: "Los ciudadanos respetuosos de la ley no tienen nada de qué preocuparse"

El secretario de prensa de la Dirección General del Ministerio del Interior de la región de Sverdlovsk, Valery Gorelykh, confirmó que el departamento está comprando software para monitorear las redes sociales y señaló que los agentes de policía lo necesitan "para llevar a cabo las tareas que les asigna la ley, incluidas en el ámbito de la lucha contra el terrorismo y el extremismo”.

“Los ciudadanos respetuosos de la ley no tienen por qué preocuparse por la correspondencia en las redes sociales, a menos, por supuesto, que contenga algo delictivo. Quienes no están preparados para una vida tranquila y pacífica en nuestro estado deben tener miedo”, señaló Gorelykh. - Los trabajos en dichos equipos se realizarán únicamente por decisión judicial, para que no se violen los derechos legales de los ciudadanos. Es necesario trabajar en esta dirección tanto para la seguridad del Estado en su conjunto como para los habitantes de la región de Sverdlovsk”.

“VKontakte”: “Actuamos dentro de la ley”

El secretario de prensa de VKontakte, Evgeny Krasnikov, habiéndose familiarizado con términos de referencia adquisición del módulo analítico, señaló que, muy probablemente, estamos hablando acerca de sobre el seguimiento de la actividad pública de los usuarios de redes sociales: sus propias publicaciones en páginas personales, publicaciones de amigos en los mismos muros, reenvíos y publicaciones en comunidades de redes sociales.

"VKontakte tiene un sistema flexible para configurar la privacidad de las páginas de los usuarios, que permite, en particular, cerrar el acceso público a sus publicaciones en el muro y excluir una página personal de los resultados de búsqueda", señaló un representante de la red social. La seguridad de los datos personales de nuestros usuarios es una prioridad para la empresa. "VKontakte se adhiere estrictamente a la legislación vigente y respeta plenamente los derechos constitucionales de los ciudadanos", dijo el secretario de prensa de la red social.

Defensor del Pueblo de Internet: “Contratación normal”

El asesor del presidente ruso y defensor del pueblo de Internet, Dmitry Marinichev, dijo a Znak.com que la compra de la Dirección Principal del Ministerio del Interior de Sverdlovsk es "bastante normal". “Es como comprar un coche para patrullar la zona. No olvides que el seguimiento se realizará en lugares “públicos”. Todo lo que la gente escribe, fotografía, etc., lo hace público”, señaló el Defensor del Pueblo de Internet. - Míralo de esta manera. Las tecnologías de reconocimiento facial han evolucionado con mucha fuerza en los últimos años. El monitoreo y el reconocimiento automático pueden detectar fotografías que tomó en el resort. Y al fondo, el robot reconoce al delincuente que huyó de la escena del crimen. Con base en este supuesto, se realizará una inspección y se detendrá a un delincuente que pueda representar una amenaza para su vida y su salud”. Marinichev no hizo comentarios sobre la capacidad de Zeus para leer los mensajes personales de los usuarios.

La vigilancia comenzó antes de la Ley Yarovaya.

Vale la pena señalar que en noviembre de 2015, la Dirección General del Ministerio del Interior de la región de Sverdlovsk ya intentó comprar un módulo similar para espiar a los usuarios de las redes sociales. Luego, el departamento esperaba comprar el software por 1 millón 420 mil rublos. Sin embargo, la subasta no se llevó a cabo porque no se presentaron ofertas. El expediente con el protocolo para considerar las solicitudes de participación en la subasta no se puede abrir y el único miembro de la comisión de competencia, según el sitio web de adquisiciones gubernamentales, era un hombre llamado Ivan Ivanovich Ivanov.

Una fuente confiable de Znak.com, conocedora de los principios operativos de Zeus y asociada con sus desarrolladores, dijo que el trabajo utiliza el acceso a la interfaz cerrada de las redes sociales rusas, "que las redes sociales compartieron con las fuerzas de seguridad hace bastante tiempo". .” Según él, el FSB y el Ministerio del Interior pudieron estudiar los datos personales de los usuarios de las redes sociales rusas mucho antes de la aprobación de la sensacional "ley Yarovaya". “La Ley Yarovaya sólo legalizó practica actual, incluso permitir que los datos recopilados se utilicen como prueba en los tribunales”, dice la fuente. Según él, el uso de Zeus no puede considerarse una actividad de búsqueda operativa legal, sino más bien la recopilación primaria de información, a partir de la cual será posible determinar los objetivos de una investigación operativa legal, incluido el uso de las normas. de la Ley Yarovaya. Si creemos en la fuente, podemos decir que esto implica la recopilación ilegal de información por parte de empleados del Ministerio del Interior.

Al mismo tiempo, la fuente de Znak.com cree que Zeus se utilizará en beneficio de la sociedad: para buscar pedófilos, reclutadores para organizaciones extremistas o, por ejemplo, para prevenir la propaganda sobre el suicidio infantil.

Dmitry Kolezev Lelya Mingaleva

"Para un usuario respetuoso de la ley, esto no sólo no cambiará nada, sino que sólo se beneficiará de esto", dijo Denis Davydov, director de la Liga de Seguridad de Internet, al periódico VZGLYAD, comentando las nuevas medidas para evitar anonimizar a los usuarios en las redes sociales. En su opinión, las medidas ayudarán a prevenir nuevos ataques terroristas en territorio ruso.

A finales de la semana pasada, el Ministerio de Telecomunicaciones y Comunicaciones Publicó para discusión un borrador de su orden dedicada a regular los requisitos para los equipos utilizados en los sistemas de información por los organizadores de difusión de información (ID) en Internet (mensajeros, redes sociales , etc., el registro ORI lo mantiene Roskomnadzor). Hasta el momento, el texto del documento sólo se ha puesto a discusión pública (hasta el 6 de septiembre) en el portal federal de proyectos de reglamento y cualquiera puede expresar sus deseos.

La orden ya ha provocado una gran protesta pública: enumera qué datos sobre los usuarios de ORI deberán transferirse a los servicios de inteligencia, en particular al FSB, si así lo solicitan. Dicha información del usuario incluye apodo (seudónimo), detalles del pasaporte, dirección residencial, Correo electrónico, dirección IP, información de pago, mensajes de texto, archivos enviados y recibidos, información de propiedad idiomas extranjeros, así como sobre otros usuarios de redes sociales señalados como familiares.

Denis Davydov, director ejecutivo de Safe Internet League, habló en una entrevista con el periódico VZGLYAD sobre los objetivos que persiguen las nuevas medidas y por qué los rusos no deberían preocuparse por su introducción, así como por prácticas similares en otros países.

OPINIÓN: Denis Nikolaevich, ¿puede el conjunto de medidas propuesto ayudar a prevenir nuevos ataques terroristas en territorio ruso?

Denis Davydov: Sí, eso es correcto. Éste es el verdadero y verdadero propósito de estas innovaciones. Finalmente, nuestras fuerzas del orden y servicios de inteligencia recibirán herramientas normales y efectivas para responder a las amenazas terroristas de manera oportuna. Esto es exactamente lo que faltaba. Si se crea un sistema de este tipo, está claro que el principal ámbito de aplicación es el antiterrorismo.

OPINIÓN: ¿Esto facilitará la realización de actividades de búsqueda operativa?

D.D.: Sí, es significativo. Anteriormente, los empresarios cometían sus actos secretos y oscuros (robaban, engañaban) en Internet y, para encontrarlos, los agentes de policía tenían que realizar hazañas. Ahora será mucho más fácil hacer esto.

OPINIÓN: Para analizar una cantidad tan grande de información, ¿probablemente necesitará una gran cantidad de especialistas? Pero siempre no hay suficiente gente y, además, puede resultar muy caro.

D.D.: La cuestión es que, gracias a tecnologías modernas análisis de grandes cantidades de datos, la mayoría de ellos se realizarán mediante algoritmos y, en el futuro, programas de inteligencia artificial. La intervención de personas vivas y especialistas será necesaria sólo en los casos en que la información sea verdaderamente valiosa, importante y necesaria para cumplir las funciones asignadas a los agentes del orden.

OPINIÓN: Entonces, ¿el sistema estará diseñado para analizar toda esta información utilizando tecnología Big Data?

D.D.: Generalmente cualquier sistemas similares, que almacenan cientos de millones de registros, metadatos y otra información, se centran, por supuesto, principalmente en almacenar y recuperar información cómodamente. Es decir, dichos sistemas pueden ofrecer algunas conclusiones que requieren verificación adicional por parte de funcionarios encargados de hacer cumplir la ley y agencias de inteligencia. Al realizar actividades de búsqueda operativa o al investigar cualquier delito, estos datos serán de gran utilidad.

VZGLYAD: Hace un año aparecieron informes de que las autoridades rusas ya estaban utilizando tecnologías de big data.

D.D.: Es difícil decir cuán directamente se trata de la tecnología Big Data. Ahora, hasta donde yo sé, el Estado sólo está discutiendo la arquitectura y los organismos y organizaciones autorizados que recopilarán y procesarán dichos datos. Sin embargo, podemos decir que tanto el Estado como la empresa privada están parcialmente involucrados en esto.

Si miramos a los operadores, por ejemplo, comunicación celular o instituciones bancarias y de crédito, por ejemplo, Sberbank, entonces ¿por qué no son estos operadores de "big data" los que los procesan y sacan algunas conclusiones basadas en este análisis?

OPINIÓN: ¿Es cierto que para este sistema toda información personal será una especie de “ruido blanco”, y se “destacarán” ciertas construcciones y frases que puedan estar asociadas a planes de atentados terroristas?

D.D.: El hecho es que la información que se recopile no afectará el derecho de los ciudadanos a la privacidad y confidencialidad de la correspondencia. Serán, en primer lugar, datos que permitan identificar a un usuario en particular. En general, este es un sistema que recopilará y almacenará estos datos.

Dicha información será procesada únicamente previa solicitud, únicamente por decisión judicial. Por lo tanto, los agentes del orden y las agencias de inteligencia no tendrán acceso simplemente, por ejemplo, a las cartas que los usuarios se envían entre sí.

El Estado habla de prohibir el anonimato. Esto significa que el Estado, las fuerzas del orden y los servicios de inteligencia no deberían tener usuarios anónimos. Pero, no obstante, cada uno de estos usuarios tiene derecho a la privacidad y confidencialidad de las comunicaciones. Por lo tanto, el Estado demuestra y declara de todas las formas posibles que protegerá este derecho. Mientras tanto, varios gigantes transnacionales de Internet están violando este derecho.

Mucha gente dice: "Todo está perdido, ahora el FSB sabrá el inicio de sesión y la dirección IP del usuario". ¿Así que lo que? Esto nos ayudará a todos a evitar problemas con los terroristas. Al mismo tiempo, por alguna razón pocas personas dicen que lo mismo Google, Amazon, Facebook no sólo almacenan los mensajes personales de los usuarios, sino que también los utilizan a su discreción. Es decir, leen mensajes personales. Google dice directamente: "Sí, leemos su correspondencia".

Resulta que los activistas de la oposición están indignados por darle al FSB el poder de solicitar datos personales de los usuarios, aunque esto garantiza nuestra seguridad, y por alguna razón no están indignados por el hecho de que una empresa estadounidense de Internet lea tranquilamente la correspondencia de todos los usuarios. de sus servicios. Este es un enfoque muy extraño.

OPINIÓN: Para el usuario promedio respetuoso de la ley, ¿esto cambiará algo?

D.D.: Para un usuario respetuoso de la ley, esto no sólo no cambiará nada, sino que sólo se beneficiará de ello. Puedo citar con seguridad el ejemplo de China. Mucha gente empieza a reírse y reírse cuando se trata de China, contando algunas historias aterradoras sobre la censura y lo mal que está todo allí. De hecho, en China, después de la prohibición del anonimato, la economía de Internet comenzó a crecer más rápido y el número de fraudes en línea disminuyó. Y los ciudadanos comunes y corrientes se benefician de esto, principalmente en términos de seguridad.

Estoy seguro de que la introducción de un sistema de este tipo nos permitirá ganar no sólo en términos de seguridad y tranquilidad en relación con la amenaza terrorista, sino también, gracias a las nuevas herramientas y capacidades que recibirán los organismos encargados de hacer cumplir la ley, aumentar la detección de muchos delitos que se cometen a través de Internet.

Por cierto, me parece lógico que no sólo el FSB tenga acceso a estas herramientas, sino también el Ministerio del Interior. Y, por ejemplo, seguirán adelante aquellos casos de pedófilos online que seducen a niños. Simplemente porque ahora, gracias a Internet, están encriptados e intercambian consejos sobre cómo seducir a los niños en algunas plataformas cerradas y secretas.

OPINIÓN: Ya has tocado parcialmente esto. Muchos blogueros y otros críticos, cuando hablan de este proyecto, olvidan que nuestras vidas, nuestra seguridad, a menudo depende de aquellas personas que protegen nuestra tranquilidad: desde los servicios especiales, desde órganos internos. ¿Por qué?

D.D.: Esto es cierto. Nuestra seguridad depende enteramente de la eficiencia y eficacia del sistema de actividades de búsqueda operativa, así como de la interacción de la sociedad con las fuerzas del orden y los servicios de inteligencia. Porque no es tarea exclusiva de los organismos de seguridad resolver estas cuestiones. Es muy difícil hacerlo solo, sin el apoyo de la sociedad. Resulta ser una historia muy extraña. Se está haciendo mucho para que las autoridades tengan herramientas modernas para garantizar nuestra seguridad, pero aquí hay algunas personas que están descontentas con todo y dicen cosas raras sobre cómo no se debe hacer esto. Aunque, en general, todo el mundo avanza hacia un control más estricto.

En general, los activistas que defienden el anonimato en Internet de alguna manera no entienden una cosa. Se basa en el hecho de que el anonimato ha desaparecido de Internet para siempre. Ella ya no existe y nunca lo será.

OPINIÓN: ¿Existió ella alguna vez?

D.D.: Ella era muy convencional. Y lo más probable es que las fuerzas del orden pudieran identificar a tal o cual persona en la red, incluso si les llevó algún tiempo. Ahora será necesario gastar menos y el tiempo liberado podrá utilizarse para buscar delincuentes, terroristas y extremistas.

VZGLYAD: Usted dijo que el mundo entero está avanzando hacia la limitación del anonimato en Internet. El año pasado, el Parlamento británico aprobó una ley que obliga a los operadores de telecomunicaciones a almacenar datos durante un año en todos los sitios visitados por sus usuarios y servicios de telecomunicaciones utilizados por los suscriptores, y también determina bajo qué circunstancias las autoridades tienen derecho a piratear las computadoras de los usuarios. ¿Por qué nuestros blogueros de mentalidad opositora ignoran este hecho?

D.D.: Algunos blogueros tienen la idea de que en el mundo todo es diferente, pero aquí en Rusia el “régimen sangriento” está estrangulando los derechos y libertades del hombre y del ciudadano. Este es un mundo tan artificial en el que viven. Lo crearon ellos mismos. Y ni siquiera se molestan en seguir las noticias de otros países. Y las noticias de otros países son aproximadamente del mismo orden. El estado en todos estos países proporciona control sobre la red y la transferencia de datos.

En Alemania, por ejemplo, la cuestión de qué se puede y qué no se puede escribir en las redes sociales ya está regulada a nivel legislativo. Y que la información prohibida en las redes sociales debería ser eliminada por los propios sitios de Internet. Por supuesto, si nuestros diversos blogueros, de oposición y no oposición, simplemente estuvieran más interesados ​​en este tema, entenderían que se trata de una tendencia global. No se trata de una estrangulación de las libertades, sino de una seguridad banal.

Vivimos en el siglo XXI y los terroristas modernos no son sólo unos hombres barbudos montados en un burro, los terroristas modernos son personas competentes con habilidades de programación y criptografía. Además, atraen a programadores para librar una guerra cibernética contra los "infieles" a su entender. Estas personas tienen habilidades suficientes para organizar un apagón en cualquier ciudad europea: apagar centrales eléctricas, depósitos de agua y transporte. Por lo tanto, por supuesto, los estados de todo el mundo están tratando de resistir de alguna manera esto. Una solución a este problema es precisamente la recopilación de datos y su almacenamiento a corto plazo.

Me gustaría llamar su atención aquí, estamos hablando del almacenamiento a corto plazo de estos datos, mientras que Google, condicionalmente, o Facebook almacena los datos para siempre, ¡para siempre! No se lavan, se quedan para siempre. Por eso están construyendo “centros de datos” gigantes en Estados Unidos.

OPINIÓN: También en los Países Bajos se debate públicamente desde finales del año pasado un proyecto de ley que prevé la recopilación de información sobre mensajes y llamadas de los usuarios con la ayuda de operadores de telecomunicaciones locales y su posterior almacenamiento. Las autoridades planean monitorear la correspondencia y las conversaciones de los holandeses e identificar a posibles terroristas. ¿Cree que esta ley finalmente se adoptará allí?

D.D.: Por supuesto que será aceptado. El hecho es que los países de la UE se han convertido en rehenes del flujo de inmigrantes, del flujo de refugiados. Muchos de los que se presentan como refugiados son participantes activos en células clandestinas y terroristas.

Esto, a su vez, aumenta significativamente las amenazas terroristas. Métodos tradicionales Simplemente no es realista que las actividades de búsqueda operativa hagan frente a tal ola de información. Por lo tanto, se trata de un futuro bastante cercano, cuando la mayoría de los países europeos y no europeos adopten leyes similares. Estoy seguro de que estas leyes serán más estrictas que en Rusia.

OPINIÓN: Entonces, ¿después de un tiempo todo el mundo adoptará un control más cuidadoso del espacio de Internet para protegerse contra el terrorismo y la delincuencia en general?

D.D.: Sí, y la próxima cuestión que surgirá para los Estados, incluso en el marco de las relaciones bilaterales y multilaterales, es precisamente la regulación de la interacción en el ámbito de la transferencia de datos. La información sobre nuestros ciudadanos es inviolable y está protegida por el Estado. Por tanto, los Estados tendrán que regular, a nivel de algún convenio internacional, las reglas para el uso de estos datos y su transferencia transfronteriza.

Si nuestro Estado garantiza el derecho a la privacidad de los datos, deberá garantizarlo cuando los procesen otros participantes, incluidos los extranjeros. La legislación internacional en este ámbito (europea, rusa, americana) se irá armonizando gradualmente.

En relación con las últimas noticias sobre la persecución penal por el uso de keyloggers, me gustaría plantear una vez más el tema de la legalidad de su uso.

Y también hablemos de una innovación importante en la interfaz de nuestros programas, diseñada para proteger a los usuarios de infringir la ley involuntariamente.

La semana pasada, un estudiante británico de la Universidad de Birmingham llamado Imran Uddin fue sentenciado a cuatro meses de prisión. Fue denunciado en virtud del artículo “ Mal uso de la tecnología informática." por instalar cuatro registradores de teclas de hardware en computadoras de universidades públicas, usarlos para robar contraseñas de profesores y "mejorar" sus calificaciones en cinco materias en el sistema de rendimiento estudiantil de la universidad.

Los dispositivos fueron descubiertos durante la actualización del hardware de una de las computadoras, se encontraron rastros de las actividades de un estudiante en particular en los registros del sistema de registro académico, y solo entonces la policía encontró en su computadora personal páginas de compras en el historial del navegador. keyloggers en eBay y autorización en el sistema universitario. Esto fue suficiente para el tribunal.

Los periodistas que escriben artículos sobre este incidente señalan que el estudiante fue castigado por utilizar keyloggers. De hecho, esto al menos no es del todo cierto.

Comprar dispositivos de hardware (así como productos de software) interceptar pulsaciones de teclas no es ilegal.

Instalarlos en propia computadora, a las computadoras de sus hijos o sus subordinados (sujeto a) Tampoco es una violación de la ley.

La principal violación de la ley en esta historia es precisamente penetración en el sistema de contabilidad de la universidad utilizando la contraseña robada de otra persona y cambiar datos en este sistema.

En el Código Penal Federación Rusa, por ejemplo, se describe así:

Artículo 272 del Código Penal de la Federación de Rusia. Acceso no autorizado a información informática.

1. Acceso no autorizado a... información informática... si este acto tuvo como resultado la destrucción, el bloqueo, modificación o copia de información, interrupción del funcionamiento de una computadora, sistema informático o su red.

Lea atentamente esta definición y, si es posible, trate de evitar este tipo de situaciones, ya que la pena prevista en este artículo es penal y bastante grave.

Los usuarios suelen llamarnos y escribirnos preguntándonos cómo interceptar una contraseña de una red social o por qué el programa no intercepta números. tarjetas bancarias. La respuesta a estas preguntas es superficial: no recomendamos utilizar nuestros programas con fines ilegales.

Adaptamos nuestros programas para fines “pacíficos” y legales.

Implementado para padres que desean monitorear a sus hijos y protegerlos de los peligros de la red. El programa, por ejemplo, tiene una función de "Palabras de señal", que notifica instantáneamente a los padres si un niño ha utilizado una de las palabras vacías preestablecidas en la correspondencia (información personal, dirección de casa o algo que no se recomienda mencionar en La Internet).

Implementado para gerentes de organizaciones que desean saber qué están haciendo sus empleados en tiempo de trabajo. El programa crea informes sobre qué programas utilizó el empleado, a qué hora, qué sitios visitó, si llegó a trabajar a tiempo, etc.

Como puedes ver el guión. “para interceptar la contraseña de la red social” no entra en las tareas de los usuarios ni del primer ni del segundo programa. Sin mencionar los números de tarjetas de crédito, números de cuentas, billeteras en línea y otra información financiera.

Para asegurarnos de que el usuario comprenda lo que hacen nuestros programas y que tiene derecho a usarlos en una computadora específica, hemos implementado varias soluciones que no afectan a los usuarios respetuosos de la ley.

1) Opciones de instalación

Al comienzo de la instalación del programa, el usuario debe elegir para qué va a utilizar el programa:

  • para monitorear su propia computadora,
  • para monitorear la computadora de su hijo,
  • para monitorear la computadora de su subordinado,
  • otros objetivos.

Si el usuario selecciona "otros objetivos", el programa desactivará la configuración de invisibilidad y será imposible ocultarla. En otros casos, el modo sigiloso estará disponible.

2) Requisitos de instalación

Durante la instalación, el programa solicita una contraseña para un usuario con derechos de administrador. No lo guarda en ningún lugar ni lo utiliza de ninguna manera; simplemente comprueba que encaje.

Esto elimina la posibilidad de que el programa se instale en una computadora sin el conocimiento de su propietario. (por ejemplo, si olvidó apagar la computadora).

3) Excepciones de interceptación

Como ya escribimos anteriormente, el programa básicamente no intercepta algunas cosas. Esperamos que nuestros usuarios comprendan que esto se hace principalmente por su propia seguridad.

La ley es dura, compleja, poco obvia y su aplicación a veces es desproporcionada con la magnitud de las violaciones. Por tanto, en algunos casos el programa “hace la vista gorda” si cree que el usuario está a punto de infringir la ley.

El Ministerio del Interior ha publicado documentos sobre la vigilancia de los usuarios de redes sociales. La jefatura de policía rusa está comprando software que les permite monitorear a los usuarios de las redes sociales, incluida la lectura de mensajes personales, la recopilación de datos de geolocalización y el análisis de las comunicaciones entre diferentes usuarios.

Znak.com descubrió que para ello se puede utilizar el acceso "gris" a los datos de las redes sociales. El Ministerio del Interior afirma que no leerán la correspondencia de los usuarios sin orden judicial. La Dirección General del Ministerio del Interior de la región de Sverdlovsk anunció la compra de un software y un módulo analítico para el sistema de información Zeus, que ya utiliza la policía de Sverdlovsk.

En las especificaciones técnicas, la policía describió sin ninguna nota todas las funciones del nuevo software, diseñado para espiar a los usuarios de las redes sociales. Gracias al nuevo módulo, la policía podrá monitorear constantemente y automáticamente a cualquier usuario: monitorear a quién agrega como amigos, qué publica, si se encuentran palabras de búsqueda en sus publicaciones; a qué grupos se une el usuario, qué fotos y videos agrega y elimina, con quién y con qué frecuencia se comunica.

Uno de los puntos de los términos de referencia establece directamente que el sistema Zeus debe permitir la búsqueda de texto en el archivo de mensajes personales del usuario.

A petición de los analistas, el módulo de software incluso dibujará un gráfico del entorno social del usuario y establecerá una posible conexión entre usuarios analizando amigos, parientes, amigos indirectos, lugares de residencia, grupos comunes y reposts. Los analistas de la Dirección General del Ministerio del Interior podrán buscar fotografías publicadas en las redes sociales mediante etiquetas geográficas, la hora en que se subió la imagen a la red y las palabras clave utilizadas para describir la fotografía. El módulo también mostrará en el mapa el lugar donde se tomó una foto en particular.

En teoría, algunas de las funciones descritas en los términos de referencia pueden proporcionarse utilizando datos abiertos de los usuarios de las redes sociales. Al mismo tiempo, una parte importante de la tarea técnica sólo se puede completar si el módulo obtiene acceso a información clasificada, incluida la correspondencia personal de los usuarios. En teoría, esto es posible si las propias redes sociales proporcionan acceso a dichos datos. Para las redes sociales, especialmente las extranjeras, esto supondría un grave riesgo para su reputación.

Zeus ya opera en siete regiones

Durante una encuesta entre expertos, Znak.com pudo ponerse en contacto con personas que conocían el funcionamiento del programa de vigilancia. Según ellos, en siete regiones de la Federación de Rusia el módulo de software especificado ya ha sido probado con éxito y ha comenzado a funcionar. En particular, Zeus se utiliza en las regiones de Novosibirsk, Samara y Tyumen, el Okrug autónomo de Khanty-Mansi, Samara, Altai y Lipetsk. En esta última región, durante las pruebas del sistema, la policía, por ejemplo, informó haber identificado participantes “latentes” en asociaciones extremistas informales que “supuestamente llevaron a cabo acciones de protesta”.

Además, la policía de Lipetsk pudo identificar a usuarios que publicaban anuncios de trabajos bien remunerados para niñas (presumiblemente proxenetas). Así se afirma en la revisión de las pruebas del sistema Zeus realizada en julio de 2016 por la policía de Lípetsk. No pudimos encontrar información sobre la contratación pública del sistema para las regiones enumeradas. Es posible que se hayan llevado a cabo procedimientos cerrados de contratación pública (la Ley Federal No. 44 permite esta posibilidad). Hasta el momento la única región en la que se ha publicado la documentación de la subasta es la región de Sverdlovsk.

Policía: "Los ciudadanos respetuosos de la ley no tienen nada de qué preocuparse"

El secretario de prensa de la Dirección General del Ministerio del Interior de la región de Sverdlovsk, Valery Gorelykh, confirmó que el departamento está comprando software para monitorear las redes sociales y señaló que los agentes de policía lo necesitan "para llevar a cabo las tareas que les asigna la ley, incluidas en el ámbito de la lucha contra el terrorismo y el extremismo”.

“Los ciudadanos respetuosos de la ley no tienen por qué preocuparse por la correspondencia en las redes sociales, a menos, por supuesto, que contenga algo delictivo. Quienes no están preparados para una vida tranquila y pacífica en nuestro estado deben tener miedo”, señaló Gorelykh. – Los trabajos en dichos equipos se realizarán únicamente por decisión de los tribunales, para que no se violen los derechos legales de los ciudadanos. Es necesario trabajar en esta dirección tanto para la seguridad del Estado en su conjunto como para los habitantes de la región de Sverdlovsk”.

“VKontakte”: “Actuamos dentro de la ley”

El secretario de prensa de VKontakte, Evgeniy Krasnikov, tras familiarizarse con los términos de referencia para la compra del módulo analítico, señaló que, muy probablemente, estamos hablando de monitorear la actividad pública de los usuarios de redes sociales: sus propias publicaciones en páginas personales, publicaciones de amigos en los mismos muros, reposts y publicaciones en comunidades de redes sociales. "VKontakte tiene un sistema flexible para configurar la privacidad de las páginas de los usuarios, que permite, en particular, cerrar el acceso público a sus publicaciones en el muro y excluir una página personal de los resultados de búsqueda", señaló un representante de la red social. La seguridad de los datos personales de nuestros usuarios es una prioridad para la empresa.

"VKontakte se adhiere estrictamente a la legislación vigente y respeta plenamente los derechos constitucionales de los ciudadanos", dijo el secretario de prensa de la red social.

Defensor del Pueblo de Internet: “Contratación normal”

El asesor del presidente ruso y defensor del pueblo de Internet, Dmitry Marinichev, dijo a Znak.com que la compra de la Dirección Principal del Ministerio del Interior de Sverdlovsk es "bastante normal". “Es como comprar un coche para patrullar la zona. No olvides que el seguimiento se realizará en lugares “públicos”. Todo lo que la gente escribe, fotografía, etc., lo hace público, señaló el Defensor del Pueblo de Internet. - Míralo de esta manera.

Las tecnologías de reconocimiento facial han evolucionado con mucha fuerza en los últimos años. El monitoreo y el reconocimiento automático pueden detectar fotografías que tomó en el resort. Y al fondo, el robot reconoce al delincuente que huyó de la escena del crimen. Con base en este supuesto, se realizará una inspección y se detendrá a un delincuente que pueda representar una amenaza para su vida y su salud”. Marinichev no hizo comentarios sobre la capacidad de Zeus para leer los mensajes personales de los usuarios.

La vigilancia comenzó antes de la Ley Yarovaya.

Vale la pena señalar que en noviembre de 2015, la Dirección General del Ministerio del Interior de la región de Sverdlovsk ya intentó comprar un módulo similar para espiar a los usuarios de las redes sociales. Luego, el departamento esperaba comprar el software por 1 millón 420 mil rublos. Sin embargo, la subasta no se llevó a cabo porque no se presentaron ofertas. El expediente con el protocolo para considerar las solicitudes de participación en la subasta no se puede abrir y el único miembro de la comisión de competencia, según el sitio web de adquisiciones gubernamentales, era un hombre llamado Ivan Ivanovich Ivanov. Quién, cómo y por qué escucha sus conversaciones y lee su correspondencia. Investigación de Znak.com

Una fuente confiable de Znak.com, conocedora de los principios operativos de Zeus y asociada con sus desarrolladores, dijo que el trabajo utiliza el acceso a la interfaz cerrada de las redes sociales rusas, "que las redes sociales compartieron con las fuerzas de seguridad hace bastante tiempo". .”

Según él, el FSB y el Ministerio del Interior pudieron estudiar los datos personales de los usuarios de las redes sociales rusas mucho antes de la aprobación de la sensacional "ley Yarovaya". “La Ley Yarovaya sólo legalizó una práctica ya existente, que incluía permitir que los datos recopilados se utilizaran como prueba en los tribunales”, afirma la fuente.

Según él, el uso de Zeus no puede considerarse una actividad de búsqueda operativa legal, sino más bien la recopilación primaria de información, a partir de la cual será posible determinar los objetivos de una investigación operativa legal, incluido el uso de las normas. de la Ley Yarovaya. Si creemos en la fuente, podemos decir que esto implica la recopilación ilegal de información por parte de empleados del Ministerio del Interior.

Al mismo tiempo, la fuente de Znak.com cree que Zeus se utilizará en beneficio de la sociedad: para buscar pedófilos, reclutadores para organizaciones extremistas o, por ejemplo, para prevenir la propaganda sobre el suicidio infantil.




Arriba