Статья: Тотальный цифровой контроль над населением в России.
Автор: Александр Ненормальный.

В этой статье будет рассмотрено, какие цифровые разведывательные технологии используют спецслужбы России для получения доступа к информации о жизни граждан с целью выявления и преследования лиц, опасных для существующего общественного уклада.

Версия статьи 1.0. Статья может дорабатываться автором.

Лицензия — CC0 (Общественное достояние).

ВВЕДЕНИЕ

По данным статистики, три четверти россиян используют смартфоны и компьютеры. Большая часть пользователей цифровых устройств использует с них ресурсы Интернета: социальные сети и мессенджеры, видеохостинги, новостные и тематические сайты. Люди широко пользуются своими цифровыми устройствами и доверяют им всю свою жизнь.

Так, у большей части пользователей смартфонов выработалась так называемая номофобия — наркотическая зависимость от смартфона, паническая боязнь остаться без доступа к гаджету. Такие люди не представляют себе жизни без смартфона и ничего не могут сделать, не обращаясь к нему. В конечном счёте, вся жизнь человека становится тесно связана с цифровым устройством. Этим печальным фактом широко пользуются различные злоумышленники, в том числе и те, кто имеет большие возможности по контролю над всеми устройствами в стране и в мире. Кто может просматривать и контролировать цифровые устройства и Интернет, тот имеет полный доступ и ко всем сведениям о жизни и деятельности владельцев этих устройств.

Интернету обычно доверяют свои знания, мысли и намерения, пользуясь социальными сетями, мессенджерами, поисковыми системами, веб-браузерами. По материалам, которые человек лайкает или выкладывает на страницах социальных сетей и в чатах в мессенджерах, можно определить, что человек из себя представляет, какие у него убеждения, что он обычно делает и что намерен сделать в будущем. По запросам к поисковым системам и истории браузера можно определить, что человек делает и намерен сделать, к чему он готовится и какие знания намерен использовать в своих жизненных делах.

Те, кто нанят государствами и прочими влиятельными структурами для разведывательно-силовой охраны существующего порядка вещей, построили системы контроля над поведением людей, используя вредоносное программное обеспечение для получения доступа к информации, которую владельцы цифровых устройств доверяют смартфонам и прочим электронным устройствам. Разведывательные спецслужбы государств стараются сделать так, чтобы иметь возможность получать доступ и контроль к абсолютно любому смартфону и другому цифровому устройству или сервису, какие только может использовать гражданин. Спецслужбы тратят огромные ресурсы, чтобы знать, кто из граждан о чём думает и что намерен делать. Это нужно, чтобы спецслужбы могли вычислять людей, опасных для охраняемого этими спецслужбами общественного порядка, и вовремя их обезвреживать.

Всего сто лет назад для этого использовались специальные люди — секретные агенты, которые внедрялись в круг общения подозрительных граждан и собирали информацию о жизни и деятельности этих граждан. Теперь же для этого используются программные трояны, которые внедряются в цифровые сервисы и устройства и собирают информацию обо всех гражданах по умолчанию, отсылая эту информацию в специальные центры автоматизированной обработки данных и проверки их на предмет подозрительной активности. Если системы массовой слежки обнаружат у какого-то гражданина подозрительную активность, то его устройства будут атакованы профессиональными хакерами, чтобы дать спецслужбам возможность целенаправленно собирать как можно больше информации о гражданине. При этом спецслужбы используют такие методы взлома, что обычный человек не сможет ни заметить факт взлома, ни отразить хакерскую атаку.

Но ни одна в мире спецслужба не может вести такую же интенсивную разведку сразу за всеми гражданами, какую она может вести за отдельным, особо подозрительным гражданином. Поэтому следует различать системы массовой слежки, предназначенные для выявления потенциально опасных лиц и действий, и технологии индивидуального разведывательного внедрения, которые применяются для тотальной слежки за конкретным подозреваемым в опасной для существующего общественного уклада деятельности. В этой статье будут кратко рассмотрены и те, и другие системы и технологии, которые стоят на вооружении российских спецслужб.

СОЦИАЛЬНЫЕ СЕТИ

Человек использует социальные сети, чтобы распространять текстовую и аудиовизуальную информацию среди других людей, высказывать своё мнение по различным вопросам, в том числе чувствительным, призывать других людей следовать определённым убеждениям и совершать определённые действия. Ежемесячно социальной сетью "ВКонтакте" пользуется 95 процентов российских пользователей Интернета, а мессенджером с функциями соцсети Telegram — 73 процента.

Регистрация в любой социальной сети совершается по номеру телефона, который в большинстве случаев привязан к паспорту владельца в базе данных сотового оператора. Данные о том, к какому номеру телефона привязан аккаунт в соцсети, хранятся на серверах владельцев соцсети. Следовательно, к данным о номере телефона хозяина аккаунта может получить как владелец соцсети, просто обратившись к своим базам данных, так и различные хакеры, пользуясь уязвимостями программного обеспечения соцсети. Так, социальная сеть "ВКонтакте" предоставляет информацию о номере телефона, привязанном к некоторой странице, любому сотруднику российских правоохранительных органов даже без судебного постановления. Это значит, что любой полицейский или сотрудник спецслужб может вручную или автоматизированно идентифицировать вплоть до паспортных данных любого пользователя "ВКонтакте", установить за ним слежку — в том числе иногда с дистанционным взломом принадлежащих пользователю компьютеров и смартфонов, прослушкой телефонных звонков и установкой скрытой камеры в квартире — или же сразу прийти к нему домой и арестовать за слова в Интернете или вовсе посадить в места лишения свободы на 10-20 лет за хранение даже таких вроде бы легальных предметов, как молотки, топоры и ножи (в Интернете можно найти много новостей о заведении уголовных дел по статьям о террористической деятельности на лиц с радикальными убеждениями только по факту нахождения у них дома таких предметов).

В Telegram номер телефона можно в настройках скрыть от посторонних, и он скрыт по умолчанию. При этом владельцы Telegram хвастаются, что не делятся с российскими разведывательно-силовыми структурами никакими данными о пользователях. Но если Telegram не отдаёт данные добровольно, то их спецслужбы могут взять принудительно. У российских спецслужб есть специальное хакерское программное обеспечение "Криптоскан", которое использует уязвимости Telegram, чтобы узнавать номера телефонов, привязанные к аккаунтам любых пользователей.

Как же силовики находят "опасные" публикации" в социальных сетях, чтобы начать "оперативно-розыскные мероприятия" в отношении авторов этих публикаций? Для этого у них также имеется специальное программное обеспечение. Например, система мониторинга "Демон Лапласа". Как сказано в Интернете, "Демон Лапласа" — это автоматизированная система круглосуточного мониторинга и сбора данных из сети Интернет, позволяющая получать и анализировать широкий спектр информации из социальных сетей «Facebook», «ВКонтакте», «Одноклассники» и «Instagram», микроблогов «Twitter», онлайн-СМИ, а так же из персональных блогов «Живого журнала», мессенджера «Telegram» и «Тик-ток».

Точные сведения об этой системе не выложены в открытый доступ, но можно предположить, что эта система сканирует социальные сети на предмет не только "опасных" постов, комментариев, но, возможно, даже лайков и подписок. При этом пользователь даже может не подозревать, что он совершает в социальных сетях что-то незаконное. На основании публикаций пользователей подвергают сетевому профайлингу, чтобы предсказать их убеждения, намерения и мысли. Любое неугодное действие или высказывание в социальной сети может привести к тому, что спецслужбы — даже если не найдут, за что посадить пользователя в тюрьму или психбольницу — на всю жизнь установят за пользователем слежку со взломом всех его цифровых устройств и такую же слежку за всеми, с кем этот пользователь общается.

"Демон Лапласа" поставляет силовикам пачками "опасных" пользователей социальных сетей, которых эти силовики в дальнейшем начинают преследовать. Чтобы не попасть под эту раздачу, не следует иметь аккаунтов в популярных социальных сетях, особенно в тех, которые сотрудничают с российскими разведывательно-силовыми структурами (ВКонтакте, Одноклассники, Дзен и др.). Для публикации контента существует большое количество различных площадок, на которых это можно сделать, не привязывая аккаунт к номеру телефона или настоящей электронной почте и не указывая настоящих персональных данных.

МЕССЕНДЖЕРЫ

Мессенджеры — это системы мгновенного обмена сообщениями между пользователями. В любой социальной сети есть функция мессенджера. В мессенджеры человек сообщает то, что он хочет донести до другого человека или группы людей. Иначе говоря, в мессенджерах происходит общение пользователей. Если до изобретения технологий дистанционной передачи инфорации общение происходило, в основном, лично, и единственным способом узнать, о чём переговариваются люди, было непосредственное подслушивание разговора, то теперь "подслушивать" могут дистанционно, используя вредоносное программное обеспечение для получения доступа к перепискам. Причём сами переписывающиеся даже не будут догадываться о том, что их переписку читает кто-то посторонний.

Так как подавляющее большинство россиян пользуется российскими социальными сетями, они пользуются в той или иной степени и мессенджерами, встроенными в эти соцсети. Известно, что по российскому закону все средства интернет-переписки обязаны сотрудничать с правоохранительными органами и предоставлять им доступ к перепискам своих клиентов в режиме реального времени, а также хранить все переписки не менее 6 месяцев после их удаления и предоставлять материалы переписок в полном объёме по требованию силовых структур.

Поскольку спецслужбы могут читать переписку пользователей российский соцсетей и мессенджеров в режиме реального времени, можно предположить, что к системам перехвата переписки подключены различное программное обеспечение для анализа переписок на предмет опасных или радикальных вещей. Так же, как и в случае с социальными сетями, пользователи средств мгновенного обмена сообщениями подвергаются сетевому профайлингу, по которому спецслужбы делают выводы и мыслях, желаниях, намерениях пользователей и на основании этого могут начать проводить в отношении этих пользователей "оперативно-розыскные мероприятия", в том числе, как уже было сказано, с дистанционным взломом принадлежащих пользователю компьютеров и смартфонов, прослушкой телефонных звонков и установкой скрытой камеры в квартире.

Самый популярный мессенджер в России — американский WhatsApp, принадлежащий запрещённой в России корпорации Meta. Кроме того, что свободный доступ ко всей переписке в WhatsApp имеют спецслужбы США и дружественные США спецслужбы — например, разведывательный альянс "Пять глаз" — российские спецслужбы имеют специальное хакерское программное обеспечение, чтобы получать доступ к различным сведениям о пользователях мессенджера WhatsApp. Так, у спецслужб России есть программы, основанные на технологии DPI ("глубокая проверка пакетов"). Эти программы могут давать спецслужбам информацию о любых незашифрованных действиях пользователей Интернета. При этом в WhatsApp шифруется только содержимое переписки, но не сам факт передачи сообщений от одного пользователя к другому. Через системы DPI спецслужбы могут видеть, кто с какого IP-адреса на какой что-то передал. И если спецслужбы сочтут подозрительным факт коммуникации, то они могут применить уже особое хакерское ПО для взлома самого устройства, с которого ведётся переписка. Как уже было сказано, российские спецслужбы могут взломать почти любое подключённое к Интернету устройство российских пользователей — будь то смартфон, планшет, компьютер, ноутбук или даже умный телевизор или колонка.

Автор этой статьи лично столкнулся с тем, что российские спецслужбы, начав в середине 2024 года интенсивную слежку за ним из-за старых (2019-2022) радикальных публикаций и переписок в социальной сети "ВКонтакте", много раз взламывали его компьютер и внедряли шпионские вирусы хоть в Windows, хоть в большинство использованных дистрибутивов Linux, которые обычно считаются защищёнными от различных вредоносных программ. Причём после обыска, который ничего не дал, спецслужбы продолжили активно следить за автором и раз за разом взламывать его компьютер.

Также спецслужбы взламывали смартфоны и компьютеры тех, с кем автор общается в реальной жизни. На телефоны с Android тех, с кем общался автор, спецслужбы устанавливали теневой загрузкой вредоносные приложения, которые имели самый широкий доступ к устройству, включая возможности записи экрана, доступ к камере, микрофону, GPS, файловой системе, истории браузера. Когда автор удалял эти приложения с устройств своих знакомых, спецслужбы один раз вообще попытались дистанционно получить root-доступ к устройству, что привело к необратимому выходу указанного смартфона из строя. К слову, сам же автор с осени 2022 года не использует смартфон, а использует простой кнопочный телефон без Интернета и Bluetooth, на который невозможно дистанционно загрузить вредоносное программное обеспечение и похитить данные из памяти телефона или активировать подслушивание через микрофон. Хоть кнопочный телефон и не обеспечивает защиты звонков от прослушки и выдаёт спецслужбам местоположение устройства с относительно невысокой точностью (не точнее нескольких сотен метров), но более защищённого устройства автор пока найти для себя не смог.

Вернёмся к теме мессенджеров. Второй по популярности мессенджер среди россиян — Telegram. В этом мессенджере также имеется множество уязвимостей, которые позволяют российским спецслужбам получать широкий спектр информации о пользователях и идентифицировать их вплоть до паспортных данных. У автора уже была статья на эту тему с названием "Почему Telegram небезопасен и вредоносен", написанная в начале 2025 года. В этой статье изложены основные недостатки Telegram, которые делают его небезопасным для тех, кто вызвал или может вызвать подозрение у российских спецслужб.

Не так давно корпорация VK разработала нашумевший "национальный" мессенджер MAX. В его основе лежат те же технологии, которые были ранее отработаны корпорацией VK при разработке функции переписки "ВКонтакте" и мессенджера "ТамТам". Та же возможность для российских спецслужб сканирования всей переписки всех пользователей в режиме реального времени, то же хранение удалённой переписки не менее 6 месяцев по "закону Яровой", та же идентификация пользователей по номеру телефона и даже по аккаунту на "Госуслугах". На момент выхода статьи примерно у каждого второго пользователя смартфона в России установлен этот мессенджер-шпион. Не исключено, что через вероятные троянские закладки в проприетарном приложении MAX российские спецслужбы могут облегчить себе получение хакерского доступа к тем устройствам, на которые этот доступ ранее было получить не слишком просто — например, на айфоны и айпады.

В мире существует большое количество защищённых мессенджеров, не имеющих встроенных вредоносных функций. Но и к перепискам во многих из таких мессенджеров российские спецслужбы могут в некоторых ситуациях получать доступ. Чаще всего это делается через хакерскую атаку на операционную систему устройства, с которого используется мессенджер. Программный троян, внедрённый в устройство хакерами из спецслужб, позволяет вести запись экрана или даже аннулировать шифрование в мессенджере, используя недостатки на уровне исходного кода. Так, спецслужбы России выложили в Интернет видео записи экрана со смартфона одного жителя Мурманска, которого эти спецслужбы "разрабатывали" по подозрению в шпионаже и госизмене. Этот житель использовал для связи с куратором из военной разведки Украины защищённый мессенджер Session.

Казалось бы, хороший мессенджер, один из самых безопасных. Но вирус, внедрённый на смартфон указанного жителя Мурманска, непрерывно вёл видеофиксацию экрана и передавал её сотрудникам ФСБ. А Session, хотя и имел функцию запрета на запись экрана при открытии самого мессенджера, тем не менее выводил уведомления о сообщениях вместе с текстом этих сообщений на обычный незащищённый экран смартфона, который никак не был защищён от записи. Таким образом спецслужбы России смогли узнать, что украинский куратор писал россиянину в этом мессенджере.

ПОИСКОВЫЕ СИСТЕМЫ

Поисковые системы человек использует, чтобы находить интересующие его материалы на просторах Интернета. По запросам человека к поисковым системам можно сделать вывод о том, что интересно человеку и какие сведения он намерен использовать в своей жизни. Крупнейшие поисковые системы, такие как Яндекс и Google, контролируются, соответственно, российскими и американскими спецслужбами и передают им всю информацию, которую собирают о своих пользователях. Так, Google сотрудничает с АНБ, ЦРУ, ФБР США, в том числе по программе PRISM, рассекреченной Эдвардом Сноуденом более десяти лет назад. А на серверах Яндекса установлена аппаратура СОРМ, которая позволяет спецслужбам России получать доступ к любым данным Яндекса в режиме реального времени. Специальные системы мониторинга по ключевым словам, в том числе и использующие анализ с применением искусственного интеллекта, позволяют российским спецслужбам выявлять из общего потока подозрительные запросы — например, связанные с экстремистской, террористической или иной особо опасной для общественной стабильности преступной деятельностью — и в дальнейшем идентифицировать пользователя, от которого и исходили подозрительные запросы, с возможностью постановки его на оперативно-розыскной учёт со всеми вытекающими последствиями.

Но даже если человек использует поисковые системы, не участвующие в системах массовой слежки спецслужб, такие как DuckDuckGo, Startpage, SearXNG, спецслужбы всё равно могут видеть, как называются сайты, которые пользователь посещает. В том числе и видеть, какие запросы пользователь поручает поисковым системам, поскольку текст запросов. Например, поисковик DuckDuckGo всегда включает текст поискового запроса пользователя в название страницы поисковика, по которой пользователь переходить — например, "перловка at DuckDuckGo". Поисковик Startpage лучше защищён от этого и не отражает поискового запроса пользователя ни в имени страницы, ни в её адресе. А свободный поисковик SearXNG не отражает пользовательского запроса только в имени страницы, но отражает в адресе.

ВЕБ-БРАУЗЕРЫ

Веб-браузер — это программа для получения доступа к сайтам в Интернете. Почти любой популярный веб-браузер имеет системы телеметрии, которые передают информацию обо всей активности пользователя в этих браузерах на сервера компаний-разработчиков, которые потом распоряжаются этой инфорацией, как им вздумается. В проприетарных браузерах эту телеметрию невозможно отключить стандартными методами, в популярных открытых браузерах эту телеметрию можно отключить, а в форках этих открытых браузеров, таких как GNU IceCat, LibreWolf, Ungoogled-Chromium, телеметрии и встроенных вредоносных функций нет вовсе.

Во всех современных браузерах по умолчанию работает технология HTTPS. Эта технология защищает содержимое сайта от перехвата по умолчанию. Но и эту технологию злоумышленник с большими возможностями может обойти, используя программные закладки в браузере или совершив хакерскую атаку на операционную систему, с которой используется браузер.

Но далеко не во всех браузерах по умолчанию защищены от перехвата DNS-запросы. DNS — это информация о домене, об адресе и названии конкретного сайта, который посещает пользователь браузера. Технология, позволяющая без применения прокси-технологий вроде VPN и Tor защитить DNS-запросы от перехвата — DNS-over-HTTPS — появилась не так давно, в 2018 году. Используя эту технологию, можно скрыть названия и адреса посещаемых сайтов от спецслужб. Эта технология есть в браузерах Google Chrome и Mozilla Firefox, но отсутствует в российских браузерах, таких как Яндекс Браузер — в России распространение программного обеспечения, содержащего функции DNS-over-HTTPS, запрещено законом.

Яндекс Браузер, в котором невозможно скрыть имена посещаемых сайтов от спецслужб — второй по популярности (35 процентов пользователей) браузер в России после Google Chrome (44 процента пользователей). При этом браузеры на основе Firefox, которые имеют открытый исходный код и в которых присутствуют широкие настройки для безопасности, конфиденциальности и приватности, в том числе DNS-over-HTTPS, имеют в России на 2025 год около 1-2 процентов от общей интернет-аудитории.

Если DNS-запросы не скрыты от перехвата спецслужбами ни одной технологией, то спецслужбы могут видеть, какие сайты посещает пользователь. По закону Яровой, операторы связи и интернет-провайдеры обязаны хранить для спецслужб весь интернет-трафик всех пользователей не менее 30 суток. За это время системы анализа подозрительной активности сканируют трафик на предмет подозрительной активности и вычисляют пользователей, которые эту активность создают. Если пользователь применяет системы защиты от такого сканирования, то спецслужбы не увидят ничего, кроме того, что трафик определённого пользователя защищён от систем перехвата анализа.

Но даже самые продвинутые программы для сокрытия интернет-активности могут быть преодолены спецслужбами через ту же хакерскую атаку на операционную систему, в которой используются указанные программы. Ни DNS-over-HTTPS, ни VPN, ни даже Tor и I2P не смогут обеспечить защиты пользователям, чья операционная система заражена шпионскими вирусами от профессиональных хакеров. Взломом операционных систем обычно и обусловлены многие случаи деанонимизации пользователей даркнета и даркнет-ресурсов, которые имеют место как в России, так и во всём мире.

ОПЕРАЦИОННЫЕ СИСТЕМЫ

Операционная система — основа для запуска всего остального программного обеспечения на устройствах пользователей. Если в операционную систему внедрены вредоносные троянские функции путём заблаговременного встраивания при разработке или же путём хакерской атаки на устройство конкретного пользователя, то все остальные программы, даже самые защищённые, становятся подконтрольны и доступны для злоумышленника, который управляет трояном в операционной системе.

Российские спецслужбы имеют техническую возможность взламывать любые устройства россиян на операционных системах Windows, Linux, macOS, Android. При подозрении, что человек склонен к опасной деятельности, спецслужбы запросто могут предпринять хакерскую атаку на его устройства и получить полный контроль над всем, что пользователь делает на своём устройстве. Если пользователь переустанавливает у себя операционную систему, хакерская атака повторяется.

Если к устройству подключены камера и микрофон, то и к ним доступ спецслужбы также получают и ведут видео- и аудиозапись всего, что находится в пределах досягаемости взломанного устройства. Если пользователь подключает к компьютеру флешки и телефоны, то спецслужбы по взломанной операционной системе могут заразить вредоносным ПО и эти устройства. Спецслужбы почти всегда получают при взломе ОС доступ к записи экрана, файлам на устройстве, активности в Интернете и недостаточно защищённых мессенджерах, то есть буквально в любых мессенджерах, за исключением, возможно, самых продвинутых. В общем, спектр вредоносных функций, которые спецслужбы могут реализовать через взлом операционной системы, очень широк.

На Windows спецслужбам достаточно загрузить через уязвимости браузера теневой загрузкой вирусный exe-файл и автоматически его распаковать и установить, используя уязвимости операционной системы. Обычно спецслужбы используют такие трояны, которые не сможет выявить ни один антивирус в мире. Хакерская атака на любой компьютер с Windows занимает у спецслужб не более нескольких часов.

На Android спецслужбы загружают теневой загрузкой вирусный apk-файл, используя те же уязвимости браузера или отдельных приложений, и скрытно устанавливают этот файл, обходя все меры защиты операционной системы. Иногда спецслужбам удаётся скрыть троян из списка приложений, как это удавалось зарубежным спецслужбам в случае в трояном Pegasus, иногда троян маскируется под безобидные или системные приложения или вообще не имеет ни названия, ни логотипа.

На Linux спецслужбы также могут загрузить какой-нибудь вредоносный файл и автоматически его запустить. Например, файл типа orcexec, о предотвращении самопроизвольного открытия которого автора этой статьи предупреждали средства защиты операционной системы, которую он использовал. Но преимущество любого дистрибутива Linux в том, что на нём трудно скрыть факт взлома системы. Утилита rkhunter позволяет выявлять заражение системных файлов и может помочь выявить хакерскую атаку со стороны спецслужб. Если сразу после установки Linux количество предупреждений "Warning" относительно различных системных файлов одно, а спустя несколько дней большее, то это свидетельствует о внедрении в систему шпионских вредоносных программ.

Поскольку автор никогда не пользовался никаким программным обеспечением от Apple, он не может ничего сказать относительно возможностей спецслужб России по взлому операционных систем от этой корпорации. Но история знает множество случаев, когда устройства от Apple взламывали даже частные злоумышленники. А возможности спецслужб по хакерским атакам обычно значительно превышают возможности частных взломщиков.

Хоть спецслужбы и могут взломать любую распространённую операционную систему, существуют и разработки, защищённые именно от хакерских атак. Наиболее известна в России операционная система Astra Linux Special Edition (максимальный режим защищённости "Смоленск"), сертифицированная для обработки государственной тайны любой степени секретности. Именно эту операционную систему автор настоящей статьи использует в настоящее время, хотя и не может гарантировать её абсолютную защищённость конкретно от российских спецслужб. Есть также другие операционные системы с определённым уровнем защиты от хакерских атак, такие как Стрелец, Альт СП, Kicksecure Linux, OpenBSD, Kylin.

Однако проприетарные российские операционные системы могут содержать "чёрные ходы" для предотвращения использования систем теми, кто может это делать в ущерб интересам российского государства — или же просто "опасными" людьми, за которыми идёт слежка российских спецслужб. Скажем, автору этой статьи удалось обнаружить, что при установке "обновлений" из официального репозитория Astra Linux через менеджер пакетов Synaptic в систему было внедрено такое большое количество вредоносных системных файлов, выявляемых программой rkhunter, что ни одна классическая хакерская атака на обычный Linux на такое неспособна. Это даёт основания подозревать разработчиков Astra Linux в умышленно или неумышленно оставленных в системе уязвимостях, которые могут использовать спецслужбы России.

Если же человек не интересует хакеров из спецслужб, то ему достаточно использовать любой открытый дистрибутив Linux или BSD — операционных систем, которые не имеют встроенных вредоносных следящих функций и неплохо защищены от популярных вирусов и малоподготовленных частных злоумышленников и мошенников. Но если на человека активно охотятся хакеры, то ему потребуются намного более продвинутые решения.

Для смартфонов трудно найти операционную систему, в достаточной мере защищённую от хакерских атак. Обычно подобные решения разрабатываются для пользователей из армии, полиции и спецслужб, которые для работы используют персональные компьютеры. Есть проприетарная операционная система "Аврора", но автор этой статьи не может гарантировать, что в этой системе не оставлено лазеек для российских спецслужб. Хотя сами спецслужбы России эту операционную систему часто используют, когда нет другого выхода — например, для фиксации на камеру смартфона "разрабатываемых" лиц в ходе наружного наблюдения и передачи видеоматериала по защищённым от посторонних каналам связи другим сотрудникам спецслужбы, а также для служебной внутриведомственной переписки через специальные мессенджеры.

ЧТО МОЖНО СДЕЛАТЬ?

1. Не заводить и не использовать никакие социальные сети, особенно российские и популярные в России ("ВКонтакте", "Одноклассники", "Дзен", "Telegram"). Чаще всего именно при анализе социальных сетей выявляются лица, которых спецслужбы признают опасными и за которыми впоследствии начинают интенсивную слежку. Если вы уже успели наследить в социальных сетях, то следует удалить из них всё, что вы в них оставили (комментарии, лайки, сообщения в чатах) и по завершении уничтожить сами аккаунты. Но болезнь легче предотвратить, чем лечить. Например, из "ВКонтакте" практически невозможно удалить старые личные сообщения и материалы групповых чатов. Так что лучшим вариантом было бы никогда не использовать российские социальные сети и мессенджеры.

2. Не использовать российские или популярные в России мессенджеры (WhatsApp, Telegram, MAX). Лучший "мессенджер", который невозможно взломать — это личная оффлайн-беседа вне досягаемости для прослушек разного рода, включая взломанные смартфоны или иные "умные" устройства. Но если требуется средство для дистанционного общения, то следует выбирать среди защищённых от хакерских атак программ с открытым исходным кодом (SimpleX Chat, Briar, Session), которые должны быть установлены на защищённой от хакерских атак операционной системе, причём система должна быть защищённой не только у вас, но и у тех, с кем вы ведёте конфиденциальную переписку. Однако и такие решения не следует считать безопасными на сто процентов. Соответственно, в этих мессенджерах не следует вести особо конфиденциальных разговоров, утечки которых к спецслужбам неприемлемы даже с вероятностью в один процент.

3. Не использовать смартфоны на заводских прошивках с предустановленным вредоносно-проприетарным программным обеспечением, которое собирает и фиксирует множество личных данных. А если за вами охотятся хакеры, то не использовать смартфоны вообще, а использовать рации или хотя бы простые кнопочные телефоны без Интернета и Bluetooth, по которым не совершать конфиденциальных звонков и ничего секретного не обсуждать. Можно использовать простые телевизоры, радиоприёмники, электронные книги с минимальным функционалом, MP3-плееры, простые фотоаппараты и камеры без Wi-Fi и Bluetooth. Все эти устройства не могут никуда дистанционно передавать никакой личной информации, а могут только получать её и воспроизводить. К сожалению, действительно безопасные военные технологии связи обычным гражданам недоступны и законом не разрешены, но определённые меры безопасности предпринять можно.

4. На компьютере использовать защищённую от слежки и взлома операционную систему из перечисленных ранее или иную подобную. Если за вами не идёт и не предвидится активная охота спецслужб, то можно использовать любую более-менее защищённую от популярных вирусов открытую операционную систему (Linux, BSD) и свободный браузер (форки Firefox и Chromium), защищающий историю посещений и активности от перехвата посторонними злоумышленниками — путём применения технологий DNS-over-HTTPS или других широко известных технологий, реклама которых в России запрещена — например, "лук" и "чеснок".

5. Не пользоваться без крайней необходимости поисковыми системами Яндекс и Google, которые накапливают и передают различным структурам, в том числе государственным, информацию обо всём, что вы в них ищете. Вместо них можно использовать поисковики DuckDuckGo, Startpage, SearXNG, которые не собирают никаких данных о пользователях и их поисковых запросах.

Сведения, изложенные в статье, не являются полным руководством по защите частной жизни от российских спецслужб. По мере расширения кругозора автора статья может дополняться.

13.11.2025.
