Kolik let jsou uloženy uživatelské protokoly se zeleným bodem? Nebudeme uvězněni: protokolové soubory ve skutečném případě

Nyní stále častěji slyším: "V oddělení K pracují jen idioti!" Ano... nikdy nás nezavřou! Chytají jen nafoukané kluky, kteří svému chromému sousedovi ukradli internetové heslo!“ To vše hovoří o velmi pohrdavém přístupu k ruskému systému vymáhání práva obecně, a zvláště k oddělení „K“. Je to špatně. Právo a spravedlnost ve společnosti by přece měly
být respektován.

Relativně nedávno jsem při brouzdání po internetu narazil na fórum s velmi zajímavým vrcholem: “Logy nejsou důkazy, nemusíte je mazat” (název jsem změnil schválně, abych někoho neurazil... kdo ví, pochopí). Abych byl upřímný, vyděsilo mě to! Po přečtení vršku jsem si uvědomil, že to napsal asi 15letý kluk, který vůbec netuší, jak pracují vyšetřovatelé. Vlastně ani neví, jaké důkazy u soudu jsou. Hlavními argumenty, kterými tento nově vyražený hacker obhajoval svou teorii, byla tato slova: „Samotní Provové mohou protokoly zfalšovat. Nebo jako poslední možnost to mohou udělat vyšetřovatelé.“ Ale jakýkoli (no... jakýkoli, ne jakýkoli, ale mnoho) důkazů lze zfalšovat! Uvedl také, že soubory protokolu obdržené od poskytovatele nemají v budoucnu žádnou důkazní hodnotu, protože v souladu se zákonem Ruské federace „o komunikacích“ poskytovatel nemá právo poskytovat komukoli informace o soukromém životě občané bez soudního rozhodnutí. Na základě těchto úvah lze snadno dospět k mylnému závěru, že v současné době je prakticky nemožné prokázat jakýkoli trestný čin v oblasti počítačových informací. V důsledku toho se někteří návštěvníci tohoto druhu fór, kteří nemají dostatečné právní vzdělání, často sami dopouštějí trestných činů, načež jsou bez zvláštních obtíží přivedeni k trestní odpovědnosti. Velmi pozoruhodné je v této situaci prohlášení jiného účastníka tohoto fóra, že výsledky zkoumání jakýchkoli počítačů (včetně počítačů zabavených podezřelým osobám), které provedl znalec, nemají důkazní hodnotu, neboť k provedení takových prohlídek znalec musí používat certifikované metody Ministerstva spravedlnosti a působit ve specializovaném znaleckém ústavu. Ve skutečnosti takoví odborníci v současnosti mezi pracovníky znaleckých institucí Ministerstva spravedlnosti nejsou. Zde je obecně řečeno teorie nastíněná ve výše uvedeném fóru. Nyní zkusme přijít na to, jak se věci skutečně mají!

Představme si situaci: byla spáchána loupež a vražda. Příbuzní oběti kontaktovali policii. Vyšetřovatel vyrazil na místo činu. Po prohlídce vytáhl z mrtvoly zakrvácený nůž se stopami vrahových prstů. To vše samozřejmě probíhalo za přítomnosti svědků a při dodržení všech procesních norem. Pomocí otisků prstů byl vrah identifikován a zadržen. Na svou obranu ale uvádí, že jeho otisky na noži zfalšoval vyšetřovatel nebo příbuzní zavražděného a věci ukradené z bytu mu nasadili policisté. To znamená, že je nevinný a vyžaduje okamžité propuštění. Každý vyšetřovatel si pamatuje mnoho „klientů“, kteří vyprávěli neznámější příběhy. Ve skutečnosti je to jistý způsob, jak získat maximální trest. Vyšetřovatel a soud hodnotí důkazy shromážděné ve věci na základě článků 87 a 88 Trestního řádu Ruské federace (dále jen Trestní řád Ruské federace). Abych shrnul výše uvedenou situaci, chci se zeptat: "Tento nůž bude důkazem???" Bude to správné! Tak proč tam nebudou log soubory???!!! Ostatně jde o stejné stopy (důkazy) jako u tohoto nože.

Bylo to velmi jednoduché, každodenní zdůvodnění důkazní hodnoty souborů protokolu. Zkusme to posunout na vyšší úroveň. Podívejte se na tuto situaci z pohledu lidí, kteří vyšetřují zločiny v oblasti počítačových informací.
Takže všichni dobře víte, že Ch. 28 Trestního zákoníku Ruské federace - „Zločiny v oblasti počítačových informací“. Většina trestních řízení proti našemu bratrovi je nyní zahájena přesně podle článků této kapitoly (články 272-274).
Jak ukazuje praxe, vyšetřovatel v průběhu řešení a vyšetřování trestných činů v oblasti počítačových informací buduje řetězec důkazů: údaje z ohledání místa činu - průzkum - šetření - identifikace a zadržení pachatele. V první fázi je v souladu s články 164, 176 a 177 Trestního řádu Ruské federace provedena kontrola místa incidentu, tedy napadeného PC. Během této kontroly vyšetřovatel zabaví a připojí k případu různé soubory protokolu, včetně souborů z firewallů, protokolů operačního systému a aplikačních programů atd. Tyto protokoly lze podmíněně a velmi obecně nazývat soubory protokolu. Poté, po jejich analýze, odborník určí taktiku pro další vyšetřování. V závislosti na konkrétních okolnostech případu jsou data získávána zabavením nebo dokonce prohledáváním souborů protokolů u poskytovatelů internetových služeb nebo hostitelských společností, společností poskytujících komunikační služby a také na některých dalších místech. Z těchto souborů se minimálně zjistí místo (a někdy i identifikační údaje, jako jsou údaje z pasu nebo fotografie) podezřelého. Později jsou použity jako důkaz u soudu.

Je zřejmé, že během vyšetřování trestního případu týkajícího se trestného činu v oblasti počítačových informací vyšetřovatel pravděpodobně nebude souhlasit s uznáním protokolových souborů, které osobně zabavil, jako nepřípustných důkazů. Jediným východiskem pro útočníka, který byl stíhán, je podat odpovídající návrh přímo u soudu. V tomto případě bude projednání návrhu provedeno v souladu s požadavky odstavce 5 článku 234 Trestního řádu Ruské federace: „Pokud strana podala návrh na vyloučení důkazů, soudce zjistit u druhé strany, zda má k tomuto návrhu námitky. Nejsou-li námitky, soudce návrhu vyhoví a vydá usnesení o nařízení soudního jednání, pokud neexistují jiné důvody pro předběžné projednání. Za zmínku také stojí, že zajištění důkazů se provádí v souladu s článkem 235 trestního řádu Ruské federace.

Při ohledání místa činu a zajištění protokolů je jedinou novinkou oproti řešení běžných trestných činů nutnost zajistit při ohledání přítomnost dostatečně kompetentních svědků, kteří by chápali smysl jednání vyšetřovatele (případně i specialisty). jím pozvaný), aby se zmocnil souborů protokolu. Jinak je ohledání místa činu jednou z nejvíce stereotypních a v odborné literatuře nejlépe popsaných vyšetřovacích úkonů. Pokud se tedy vyřeší problém kompetence svědků, pak jsou jakákoli další procesní porušení krajně nepravděpodobná. V důsledku toho není obvykle možné zpochybnit důkazní hodnotu souborů protokolu odebraných z počítače oběti.

Když už mluvíme o nepřiměřenosti získávání souborů protokolů od poskytovatelů a telekomunikačních společností, stojí za zmínku, že tyto akce jsou prováděny v souladu se zákony Ruské federace „o policii“ a „o operativních vyšetřovacích činnostech“. Zákon Ruské federace „o komunikacích“ skutečně obsahuje ustanovení o utajení komunikace.
V § 31 tohoto zákona se tedy uvádí: „Informace o poštovních zásilkách a zprávách přenášených prostřednictvím elektrických komunikačních sítí, jakož i tyto zásilky a zprávy samotné, lze vydávat pouze odesílatelům a adresátům nebo jejich zákonným zástupcům. Poslech telefonických hovorů, seznamování se s telekomunikačními sděleními, zdržování, prohlížení a zadržování poštovních zásilek a listinné korespondence, získávání informací o nich, jakož i další omezení tajemství komunikace jsou povoleny pouze na základě rozhodnutí soudu.“ Ve většině případů se od poskytovatelů požaduje, aby poskytly údaje přímo související se samotnou obětí (jako jsou podrobnosti o připojení pod jeho přihlašovacími údaji, volání do jeho modemového fondu atd.). Vyšetřovatel tyto údaje dostává od poskytovatelské společnosti s osobním písemným souhlasem(!) samotné oběti, tedy z pohledu zákona „o komunikacích“ vystupuje vlastně jako její zákonný zástupce. Získané údaje proto nelze v žádném případě považovat za nepřípustné důkazy a lze je použít u soudu a při předběžném šetření. V ostatních případech lze údaje od telekomunikačních společností získat na základě rozhodnutí soudu. Protože, jak bylo diskutováno výše, dříve získané protokolové soubory mají stále důkazní hodnotu, neexistují žádné překážky pro kladné rozhodnutí soudu. Je třeba také vzít v úvahu, že taková rozhodnutí činí soudce sám, bez účasti stran. V důsledku toho, jak ukazuje praxe, soudy v 95 % případů uspokojují žádosti obdržené od orgánů činných v trestním řízení. Zbývajících 5 % nastává v případech zjevné neopatrnosti při přípravě podkladů a hrubých chyb jednotlivých provozních zaměstnanců. Údaje získané soudním rozhodnutím jsou samozřejmě využívány i u soudu a při předběžném šetření. Padá tak i druhý argument našeho ochránce práv hackerů...

Ale identita útočníka byla zjištěna, vybavení, které používal, bylo zabaveno a posláno ke zkoumání. V této fázi právníci obžalovaného, ​​sledující veřejnost, nastolují otázku: kdo může vystupovat jako znalec? Bohužel ani zde není o čem polemizovat. Odpověď na tuto otázku již dal Trestní řád Ruské federace.

§ 57 trestního řádu, který vymezuje postavení znalce, uvádí:

1. Znalec - osoba se zvláštními znalostmi a ustanovená způsobem stanoveným tímto kodexem k provedení soudního zkoumání a podání posudku.

2. Přivolání znalce, jmenování a provedení soudního znaleckého zkoumání se provádí způsobem stanoveným v § 195 - 207, 269, 282 a 283 tohoto zákoníku.

3. Znalec má právo:
1) seznámit se s materiály trestního řízení souvisejícími s předmětem kriminalistického zkoumání;
2) požádat o poskytnutí dalších materiálů nezbytných pro vydání posudku nebo o zapojení dalších znalců do soudního znalectví;
3) účastnit se se svolením tazatele, vyšetřovatele, státního zástupce a soudu procesních úkonů a klást otázky související s předmětem kriminalistického zkoumání;
4) vyjadřovat se v mezích své působnosti, a to i k otázkám, které sice nejsou vzneseny v usnesení o ustanovení kriminalistického zkoumání, ale souvisejí s předmětem odborné studie;
5) podávat stížnosti na jednání (nečinnost) a rozhodnutí tazatele, vyšetřovatele, státního zástupce a soudu, která omezují jeho práva;
6) odmítnout se vyjádřit k otázkám, které přesahují rámec odborných znalostí, jakož i v případech, kdy jemu předložené materiály k vyjádření nestačí.

4. Znalec nemá právo:
1) bez vědomí vyšetřovatele a soudu jednat s účastníky trestního řízení o otázkách spojených s prováděním kriminalistického zkoumání;
2) nezávisle sbírat materiály pro odborný výzkum;
3) provádět výzkum bez povolení vyšetřujícího úředníka, vyšetřovatele nebo soudu, který by mohl vést k úplnému nebo částečnému zničení předmětů nebo změně jejich vzhledu nebo základních vlastností;
4) poskytnout vědomě nesprávný závěr;
5) zpřístupnit údaje z předběžného šetření, o kterých se dozvěděl v souvislosti s jeho účastí v trestním řízení jako znalec, pokud byl na to předem upozorněn způsobem stanoveným v § 161 tohoto zákoníku.

5. Za vědomě nepravdivý závěr je znalec odpovědný v souladu s článkem 307 Trestního zákoníku Ruské federace.

6. Za zveřejnění údajů z předběžného vyšetřování odpovídá odborník v souladu s článkem 310 trestního zákoníku Ruské federace.

Samozřejmě u soudu může obviněný nebo jeho obhájce podat návrh na vyloučení znalce pro jeho nezpůsobilost nebo se domáhat přizvání vlastního znalce. Autorovi však zatím není znám jediný případ, kdy by takovým návrhům soud vyhověl. Faktem je, že vyšetřovatelé svěřují provádění vyšetření poměrně kompetentním odborníkům, kteří si také vzájemně převádějí nějakou obecnou metodiku pro provádění takových studií (vyvinutou Vyšetřovacím výborem Ministerstva vnitra Ruské federace a poněkud modernizovanou Ruské federaci). Informzashita Research and Production Enterprise), která zajišťuje důkazní hodnotu výsledku zkoumání.

To je v podstatě vše!

Pojďme to shrnout, soubor protokolu je jedním z nejmocnějších důkazů, které kdy mohly být vynalezeny! To je v podstatě vše, co má vyšetřovatel v počáteční fázi vyšetřování k dispozici. A pokud mu takový dárek nedáte, nikdy vás nenajde. Ne nadarmo časopis „Aker“ více než jednou varoval: „VYMAZUJME LOGY, pánové!“

Nechť tě provází síla!

Legendy o zaměstnancích poskytovatelských společností, kteří z nudy nebo zisku sledují zákaznickou návštěvnost, lze na internetu snadno najít. Ale je to tak? Pojďme zjistit, co o vás poskytovatel skutečně ví.

Jak velký bratr tě sleduje

Poskytovatelé v Ruské federaci jsou povinni analyzovat uživatelský provoz z hlediska souladu s ruskou legislativou. Zejména článek 1.1 federálního zákona ze dne 7. července 2003 N 126-FZ (ve znění pozdějších předpisů 5. prosince 2017) „o komunikacích“ uvádí:

Telekomunikační operátoři jsou povinni poskytovat oprávněným státním orgánům provádějícím operativní pátrací činnost nebo zajišťující bezpečnost Ruské federace informace o uživatelích komunikačních služeb a o jim poskytovaných komunikačních službách, jakož i další informace nezbytné k plnění úkolů uložených tyto orgány v případech stanovených federálními zákony.

Samotný poskytovatel provoz samozřejmě neukládá. Zpracovává a klasifikuje jej však. Výsledky se zaznamenávají do log souborů.

Analýza základních informací probíhá automaticky. Typicky je provoz vybraného uživatele zrcadlen na serverech SORM (nástroje pro operativní vyšetřovací opatření), které jsou řízeny Ministerstvem vnitra, FSB atd., a tam se provádí analýza.

Nedílnou součástí moderních systémů SORM-2 je cyklická vyrovnávací paměť dat. Měl by ukládat provoz procházející poskytovatelem za posledních 12 hodin. SORM-3 je implementován od roku 2014. Jeho hlavním rozdílem je dodatečné úložiště, které by mělo obsahovat tříletý archiv veškerého vyúčtování a všech protokolů připojení.

Jak číst provoz pomocí DPI

Příklad diagramu od VAS Expert

DPI (Deep Packet Inspection) lze použít jako součást SORM nebo samostatně. Jedná se o systémy (obvykle hardwarové a softwarové systémy - hardware se speciálním softwarem), které vůbec fungují kromě prvních (fyzických, bitových) úrovní modelu sítě OSI.

V nejjednodušším případě poskytovatelé používají DPI ke kontrole přístupu ke zdrojům (zejména ke stránkám stránek z „černé“ listiny Roskomnadzor podle federálního zákona č. 139 o změnách zákona „O ochraně dětí před informacemi škodlivými jejich zdraví a vývoj“ nebo torrenty). Obecně lze však říci, že řešení lze také použít ke čtení vašeho provozu.

Odpůrci DPI tvrdí, že právo na soukromí je zakotveno v ústavě a technologie porušuje síťovou neutralitu. To nám ale nebrání využít technologii v praxi.

DPI snadno analyzuje obsah přenášený prostřednictvím nešifrovaných protokolů HTTP a FTP.

Některé systémy také používají heuristiku – nepřímé znaky, které pomáhají identifikovat službu. Jsou to například časové a numerické charakteristiky provozu a také speciální bajtové sekvence.

S HTTPS je to složitější. Ve vrstvě TLS, počínaje verzí 1.1, která se dnes často používá pro šifrování v HTTPS, se však doménové jméno webu přenáší jako prostý text. Poskytovatel tak bude moci zjistit, kterou doménu jste navštívili. Ale bez soukromého klíče nebude vědět, co tam udělali.

V každém případě poskytovatelé neprověřují všechny

Je to příliš drahé. Ale teoreticky mohou na požádání sledovat něčí provoz.

To, co systém (nebo soudruh major) zaznamenal, se obvykle zkoumá ručně. Nejčastěji ale poskytovatel (zejména pokud se jedná o malého poskytovatele) žádný SORM nemá. Vše vyhledávají a nacházejí běžní zaměstnanci v databázi s logy.

Jak jsou sledovány torrenty

Torrentový klient a tracker si obvykle vyměňují data prostřednictvím protokolu HTTP. Jedná se o otevřený protokol, což znamená, viz výše: prohlížení uživatelského provozu pomocí MITM útoku, analýza, dešifrování, blokování pomocí DPI. Poskytovatel může zkoumat mnoho dat: kdy stahování začalo nebo skončilo, kdy začala distribuce, kolik provozu bylo distribuováno.

Sidery je těžší najít. Nejčastěji se v takových případech sami specialisté stávají vrstevníky. Se znalostí IP adresy sederu může peer poslat poskytovateli oznámení s názvem distribuce, její adresou, časem zahájení distribuce, IP adresou sederu atd.

V Rusku je zatím bezpečno – všechny zákony omezují možnosti správy trackerů a dalších distributorů pirátského obsahu, nikoli však běžných uživatelů. V některých evropských zemích je však používání torrentů spojeno s vysokými pokutami. Pokud tedy cestujete do zahraničí, nenechte se nachytat.

Co se stane, když web navštívíte

Poskytovatel vidí adresu URL, kterou jste otevřeli, pokud analyzuje obsah paketů, které obdržíte. To lze provést například pomocí MITM útoku (útok „man-in-the-middle“).

Z obsahu balíčků můžete získat historii vyhledávání, analyzovat historii požadavků, dokonce číst korespondenci a přihlášení pomocí hesel. Pokud samozřejmě web používá k autorizaci nešifrované připojení HTTP. Naštěstí je to čím dál tím méně běžné.

Pokud web pracuje s HTTPS, pak poskytovatel vidí pouze IP adresu serveru a název domény, stejně jako dobu připojení k němu a objem provozu. Zbytek dat je zašifrován a bez soukromého klíče je nelze dešifrovat.

A co MAC adresa

Poskytovatel v každém případě vidí vaši MAC adresu. Přesněji MAC adresa zařízení, které se připojuje k jeho síti (a nemusí to být počítač, ale například router). Faktem je, že autorizace u mnoha poskytovatelů se provádí pomocí přihlašovacího jména, hesla a MAC adresy.

Ale MAC adresy na mnoha routerech lze změnit ručně. A na počítačích se MAC adresa síťového adaptéru nastavuje ručně. Pokud to tedy uděláte před první autorizací (nebo to později změníte a požádáte o přeřazení účtu na novou MAC adresu), poskytovatel neuvidí skutečnou MAC adresu.

Co se stane, když máte povolenou VPN

Pokud používáte VPN, poskytovatel vidí, že šifrovaný provoz (s vysokým koeficientem entropie) je odesílán na konkrétní IP adresu. Navíc může zjistit, že IP adresy z tohoto rozsahu se prodávají pro VPN služby.

Poskytovatel nemůže automaticky sledovat, kam směřuje provoz ze služby VPN. Pokud však porovnáte provoz předplatitele s provozem jakéhokoli serveru pomocí časových razítek, můžete provést další sledování. Jen to vyžaduje složitější a dražší technická řešení. Něco takového z nudy určitě nikdo nevyvine a nevyužije.

Stává se, že VPN náhle „spadne“ - to se může stát kdykoli a na jakémkoli operačním systému. Poté, co VPN přestane fungovat, provoz automaticky začne proudit otevřeně a poskytovatel jej může analyzovat.

Je důležité, že i když analýza provozu ukáže, že příliš mnoho paketů neustále chodí na IP adresu, která by potenciálně mohla patřit k VPN, nic nepokazíte. V Rusku není zakázáno používat VPN, je zakázáno poskytovat takové služby k obcházení stránek na „černé listině“ Roskomnadzor.

Co se stane, když povolíte Tor

Když se připojíte přes Tor, poskytovatel také vidí šifrovaný provoz. A nebude schopen rozluštit, co zrovna děláte na internetu.

Na rozdíl od VPN, kde je provoz obvykle směrován na stejný server po dlouhou dobu, Tor automaticky mění IP adresy. V souladu s tím může poskytovatel určit, že jste pravděpodobně používali Tor na základě šifrovaného provozu a častých změn adres, a poté to zohlednit v protokolech. Ale ani za tohle se vám podle zákona nic nestane.

Zároveň může někdo použít vaši IP adresu v síti Tor pouze v případě, že jste v nastavení nakonfigurovali Exit Node.

A co anonymní režim?

Tento režim nepomůže skrýt váš provoz před vaším ISP. Je potřeba předstírat, že jste prohlížeč nepoužívali.

Od roku 2016 jsou poskytovatelé povinni po dobu jednoho roku shromažďovat a uchovávat informace o všech stránkách navštěvovaných jejich klienty.

1. Proč o tom mluvíme?

Od 1. ledna 2016 začali běloruští poskytovatelé v souladu s nařízením vlády ukládat informace o stránkách, které jejich klienti navštěvují. V průběhu celého roku se klientské jméno a příjmení, datum, čas zahájení a ukončení spojení, interní a externí IP adresy a porty (MAC adresa pro mobilní internet) účastnického koncového zařízení, název domény nebo IP adresa a port Internetová stránka navštívená uživatelem bude zaznamenána, stejně jako množství přenesených a přijatých dat.

2. Jak bude fungovat „sledování“ na internetu?

Databáze poskytovatele totiž zaznamená, že např. 18. ledna 2016 předplatitel Ivan Ivanovič Ivanov (údaje o pasu jsou uloženy u provozovatele při uzavření smlouvy) z určitého počítače a určité IP do tří hodin od 16. :00 do 19:00 staženo 10 gigabajtů z IP adresy 188.93.174.78 port 443, který Google používá.

Nebo například ten samý Ivanov 18. ledna 2016 v 11:20 zašel na web belapan.by (IP adresa 104.28.3.74), zůstal tam pět minut, přečtěte si novinku „Národní banka doporučila bankám omezit výkyvy ve směnném kurzu rublu."

A tak dále pro každé připojení.

Pokud je wi-fi instalována v kanceláři nebo bytě, ke které se může připojit několik lidí současně, je problematické určit, kdo přesně navštívil konkrétní stránku. V tomto případě budou údaje o navštívených internetových zdrojích uloženy na jméno účastníka, se kterým poskytovatel uzavřel smlouvu.

3. Bude poskytovatel schopen vidět a zapamatovat si komentáře, které zveřejním?

Pokud otevřete web prostřednictvím zabezpečeného připojení https (v adresním řádku se zobrazí zelený zámek), poskytovatel nevidí, jaké stránky jste otevřeli, kolik času jste tam strávili a kolik informací jste si stáhli. Dá se to přirovnat k pošťákovi, který doručuje dopisy, ale neotevře je. Pokud si stránku prohlížíte prostřednictvím běžného http připojení, pak poskytovatel vidí všechny tyto informace plus obsah vašich zpráv, přihlašovací jméno a heslo k vaší poštovní schránce.

Ještě před účinností nové vyhlášky však poskytovatelé poskytovali orgánům činným v trestním řízení informace o uživatelích, o které měli zájem. Jsou známy případy, kdy byl komentátor pohnán k odpovědnosti za urážku někoho online.

4. A co zprávy na sociálních sítích?

Pokud sociální síť funguje přes https (a takto fungují nyní všechny populární sociální sítě), poskytovatel vaše zprávy nevidí. A pokud přes http, pak poskytovatel vidí všechny zprávy, které píšete a přijímáte, a také všechny fotografie, které nahrajete. A nejen poskytovatele. Také správce systému sítě, ke které jste připojeni. A také pokročilí uživatelé wi-fi, pokud je přístup bez hesla, jako se to děje v kavárně nebo na letišti.

5. Kteří poslové jsou nejbezpečnější?

Téměř všechny moderní instant messengery šifrují svůj provoz a poskytovatel nemůže číst obsah zpráv. Více podrobností o nejoblíbenějších programech naleznete v tabulce. Pokud je ve sloupci Encrypted in Transit zelený pták, znamená to, že poskytovatel nemůže přečíst vaši konverzaci.

Nejbezpečnější posel je ten, který má v tabulce nejvíce zelených značek. To je například Signal, stejně jako Telegram, ale vždy s možností tajného chatu. Tato funkce funguje pouze ze smartphonu na smartphone. A pokud posíláte zprávy v tajném režimu, obsah konverzace bude zašifrován, takže nebude vidět ani na serverech Telegram. Skype, Viber a WhatsApp, které jsou mezi Bělorusy oblíbené, jsou mnohem náchylnější k „sledování“.

6. Čtu opoziční stránky. Budu potrestán?

Možná, že po přijetí usnesení bude pro speciální služby pohodlnější sestavovat seznamy občanů, kteří čtou opoziční zdroje. Za to, že otevřete stránky „Charter’97“, „Běloruský partyzán“ nebo lidskoprávní centrum „Viasna“ zlikvidované rozhodnutím soudu, však neneseme a nemůžeme nést žádnou odpovědnost. Jinak by se jednalo o přímou cenzuru, která je podle Ústavy zakázána.

7. Je možné uniknout „dozoru“ poskytovatele?

Do počítače si můžete nainstalovat program, který vám umožní anonymní připojení k internetu. Poskytovatel neuvidí, jaké stránky navštěvujete a jaké zprávy posíláte. Nejoblíbenějším systémem v tomto segmentu je TOR; lze jej nainstalovat prakticky na jakýkoli operační systém. Samotná skutečnost, že používáte program na ochranu připojení, bude poskytovateli viditelná, ale co přesně prohlížíte a vysíláte, zůstane tajemstvím.

8. Musím se obtěžovat a používat anonymizátory?

Většině uživatelů nové nařízení nijak neovlivní práci na internetu. Otevřete historii prohlížeče na měsíc. Všechny tyto odkazy uvidí poskytovatel, včetně stránek s pornografickým obsahem. Za sledování takového obsahu v Bělorusku však neneseme žádnou odpovědnost. Z „historie poskytovatele“ nelze nic smazat. Informace se shromažďují a uchovávají po dobu jednoho roku. Pokud se obáváte, že někdo ví o veškeré vaší aktivitě na internetu, můžete si nainstalovat připojení VPN nebo prohlížeč TOR.

9. Mají poskytovatelé dostatečnou kapacitu na zapamatování informací pro každého uživatele?

Kdy a jakou stránku uživatel navštívil, není mnoho informací, vezmeme-li v úvahu, že 1 terabajtový pevný disk stojí 50 USD. Pokud mluvíme o uchovávání korespondence účastníků na internetu, pak je to složitější otázka. Vládní nařízení však poskytovatelům neukládají povinnost takové informace uchovávat.

Ruská vláda schválila pravidla pro ukládání dat pro mobilní operátory a poskytovatele internetu „za účelem předcházení zločinům a poskytnutí dodatečných opatření na ochranu před terorismem“.

Jaká data budou operátoři ukládat?

Podle dokumentu budou muset mobilní operátoři uchovávat všechny „textové zprávy uživatelů, hlasové informace, obrázky, zvuky, videa a další zprávy uživatelů“ a poskytovatelé internetu a organizátoři šíření informací na internetu (posílatelé, internetová fóra a e-mailové služby) - všechny e-maily.

Jak bylo uvedeno Hlavní analytik Ruské asociace elektronických komunikací (RAEC) Karen Kazaryan, přijaté usnesení zavádí maximální možnou dobu uložení zpráv a neomezuje maximální velikost úložiště informací.

„V tuto chvíli musí organizátor šíření informací (ORI, tedy internetová společnost) uchovávat všechna uživatelská data po dobu šesti měsíců. Telekomunikační operátoři musí uchovávat veškeré hlasové informace a internetový provoz v určitém množství po dobu jednoho měsíce. V současné době jsou doby uchovávání informací upraveny zákony a vládními nařízeními. U telekomunikačních operátorů byly termíny internetového provozu posunuty na 1. října, aby mohly být vypracovány úložné technologie,“ říká Kazaryan.

Jak se Megafon vyjádřil pro AiF.ru, od 1. října budou operátoři a poskytovatelé internetu povinni uchovávat internetový provoz po dobu 30 dnů.

„Pro operátory bylo datum zahájení ukládání informací schváleno dříve vládou a nezměnilo se. Od 1. července začnou operátoři ukládat hlasový provoz a od 1. října internetový provoz,“ uvedla tisková služba Megafon.

Od října mají poskytovatelé internetu povinnost uchovávat uživatelský provoz po dobu 30 dnů. Poskytovatelé budou muset zejména ukládat textové zprávy, hlasové informace, obrázky, zvuky a videa uživatelů. Podle internetového experta Antona Merkurova bude zákon fungovat selektivně. „Pokud jde o požadavky na poskytovatele internetu, ty nebudou fungovat. Tento zákon bude selektivní a nebude pro každého. A poskytovatelé internetu si sami vyberou, co uloží. Přirozeně nebudou ukládat veškerou hudbu, protože pak bude náš internet stát miliony dolarů měsíčně,“ říká Merkurov.

Mnoho operátorů ještě nemá potřebné úložné systémy, aby zvládli veškerý provoz. Najít finanční prostředky a nějak vyhovět požadavkům zákona mohou v tuto chvíli jen velcí operátoři. „Hlavní věc, kterou nyní poskytovatelé internetu vyžadují, je, aby uložené informace, které jsou přenášeny přes síť, zůstaly na internetu. Informace budou ukládány na serverovém úložišti, jehož objem závisí na množství přenášených informací,“ říká Generální ředitel poskytovatele SMART Telecom Andrey Sukhodolsky.

Kdo bude mít k datům přístup?

K údajům budou mít přístup pouze orgány provádějící operativní vyšetřování a zajišťující bezpečnost: Ministerstvo vnitra, FSB, Zahraniční zpravodajská služba (SVR), Federální bezpečnostní služba (FSO), Federální vězeňská služba (FSIN), Federální celní služba (FCS) na základě rozhodnutí soudu.