Приближенный к ГУБОПиК телеграм-канал случайно опубликовал файл со списком контактов номера мобильного телефона, который, вероятно, принадлежит известному гродненскому врачу Сергею Зиматкину. Каким образом силовики получают подобные данные? Для чего они это делают и как используют? Эти вопросы «Зеркало» задало представителю организации бывших силовиков BELPOL Матвею Купрейчику.
![Снимок носит иллюстративный характер. Фото: Viralyft, pexels.com Снимок носит иллюстративный характер. Фото: Viralyft, pexels.com](https://cdn-gtmimage.com/img/720x720s/0f/0/telegram_sotsseti_telefon.jpg)
В файле, опубликованном силовиками, указаны номера телефонов и то, как они подписаны у самого человека. Также для каждого номера отмечен ID контакта, никнейм (вероятно, в Telegram) и хэш (дополнительный идентификатор, который присваивается контакту).
Зачем силовикам номера телефонов и ники
Как объясняет Матвей Купрейчик, сейчас силовики активно собирают подобную информацию. Причина выкачивания контактов довольно простая:
— Они делают это, чтобы все данные собирать в одну базу. Смысл в том, чтобы таким образом идентифицировать людей, которые пишут комментарии в различных соцсетях, Telegram и так далее. Так можно взять как можно больше людей под контроль и следить за тем, кто и что пишет. Единая база позволяет отождествлять аккаунты. Например, они скачали вашу книгу контактов, и у вас там записан Вася Петров и номер телефона. А у них есть только аккаунт в Telegram на такой же номер, но неизвестно, кому сам аккаунт принадлежит. Дальше база автоматически отождествляет этот номер с подписанным в ваших контактах именем, и оно сохраняется в системе. И если у нескольких разных людей, например, этот человек будет записан как Вася Петров или Василий Иванович, они поймут, что номер и аккаунт принадлежат Василию Ивановичу Петрову. Вот такая нехитрая схема.
По словам собеседника, доступ к единой базе есть у сотрудников «управления К» МВД по всей стране. Оно занимается раскрытием преступлений в сфере высоких технологий.
— Такое происходит повсеместно, — объясняет Купрейчик. — У нас уже есть больше десяти кейсов, когда люди обращаются и говорят, что проходили границу, а там телефон взяли на контроль. И сотрудник что-то делал с ним. У некоторых людей подключен специальный софт, который отслеживает все действия и манипуляции с телефоном, и они потом видят — был экспорт контактов. Также данные выкачивают у тех, кого задерживают. Причем не важно, связан человек с протестами или нет, они сразу делают такую выгрузку.
![Изображение носит иллюстративный характер. Фото: pexels.com / picjumbo.com Изображение носит иллюстративный характер. Фото: pexels.com / picjumbo.com](https://cdn-gtmimage.com/img/720x720s/zaglushki/06/3/telefon_zhenshchina_ozhidanie_socseti.jpg)
Как выгружают информацию
Чтобы достать информацию о контактах из вашего телефона, нужно около пяти минут, утверждает Матвей Купрейчикк. Причем можно получить и данные телефонной книги, и сохраненные телефонные номера в Telegram.
— Что касается первого варианта, тут есть специальные программы, которые они устанавливают в телефон и потом достают данные, — объясняет экс-силовик. — Для Telegram используют бот «Магнит», который автоматически выкачивает контакты человека.
Достать данные из вашего телефона силовики могут и удаленно, добавляет Купрейчик. Для этого устройство должно быть заражено вирусами.
— Если вы прошли по неподтвержденной ссылке или установили себе какое-то непонятное приложение, телефон могут заразить. И потом делать практически все, что угодно, вплоть до незаметного включения камеры и сканирования того, что вы набираете на своем телефоне, — говорит экс-силовик. — У нас были случаи, когда силовики с помощью вирусов получали контроль над телефоном. ГУБОПиК этим не занимается, это делают в ОАЦ и КГБ. У них есть специализированные отделы, которые создают вирусные приложения, маскируя их под что-то другое. Например, выдавали их за PDF-ридеры, которые можно скачать. Могут и поставить что-то специально: мы сейчас разбираем случай (даже привлекли специалиста), когда человеку установили на границе специальную программу для слежения за деятельностью телефона. Она была замаскирована под системное приложение, а в разрешениях стояло все: от памяти и контактов до камеры и геолокации. И, по предварительному отчету, это полноценная программа слежения за действиями на телефоне. Но просто так удаленно взломать телефон нелегко.
![Изображение носит иллюстративный характер. Фото: pexels.com / Karolina Grabowska Изображение носит иллюстративный характер. Фото: pexels.com / Karolina Grabowska](https://cdn-gtmimage.com/img/720x720s/zaglushki/07/b/telefon_muzhchina_internet_socseti.jpg)
Можно ли защитить смартфон?
Защитить телефон от выгрузки информации сложно, объясняет представитель BELPOL. Когда он попадет в руки силовиков, проблем с тем, чтобы выкачать контакты, не возникнет.
— Если человек будет отказываться давать, например, пароль от телефона, к нему применят физическое воздействие. Поэтому тут чаще всего очень сложно что-то сделать, — констатирует Купрейчик. — Но если не сохранять контакты и установить «партизанский телеграм», это может спасти.
— Например, вы поставите себе ложный пароль, после ввода которого откроется аккаунт, в котором нет никаких импортированных контактов. Даже если туда поставят бот «Магнит», вам будет все равно, — добавляет экс-силовик. — Но в остальных случаях, когда на телефон устанавливают какие-то замаскированные приложения, обойти их намного сложнее. Я бы советовал сбрасывать телефон до заводских настроек. Более подробные инструкции по безопасности можно найти у «Киберпартизан».
Что касается зараженных вирусами программ, с помощью которых силовики получают доступ к телефону, для защиты от них Купрейчик прежде всего советует не открывать подозрительные ссылки и следить за цифровой гигиеной.
— Также правильно настраивать свои аккаунты в социальных сетях и мессенджерах, всегда проверять приложения, которые устанавливаете на свои устройства, — объясняет он. — Для компьютера важно всегда обновлять антивирус. Для всех устройств — постоянно проверять приложения на наличие обновлений и устанавливать их последние версии.