Данных о применении новых методов против Украины сейчас нет. Источник отмечает, что страна-террористка в настоящее время использует эти средства только для "борьбы с врагом на ином фронте" – против своих же граждан, якобы "выступающих против войны".

Смотрите также "Роскосмос" вербует своих сотрудников на войну против Украины в составе батальона "Уран"

Как это работает

Новые технологии уже дали полиции и ФСБ доступ к широкому спектру возможностей слежения, сосредоточенных на повседневном использовании телефонов и сайтов. Эти инструменты позволяют отслеживать определенные виды активности даже в зашифрованных приложениях, таких как WhatsApp и Signal, отслеживать местонахождение телефонов, идентифицировать анонимных пользователей социальных сетей и взламывать аккаунты людей. Об этом свидетельствуют документы российских провайдеров, полученные The New York Times, и свидетельства человека, задействованного в операциях по цифровой слежке. Кроме того, издание поговорило с так называемой оппозиционеркой Аленой Поповой, которую называет активисткой по цифровым правам. Она заявила, что Россия активно следит за трафиком, и если раньше это касалось только активистов и политических оппонентов, то теперь это было распространено "на всех, кто не согласен с войной".

Согласно источнику, метод заключается в том, чтобы анализировать пакеты трафика и различать их тип. Для этого простое в использовании программное обеспечение подключается непосредственно к телекоммуникационной инфраструктуре.

Когда пользователь, например, телеграма отправляет сообщение – неважно, обычное или "секретное" – пакет трафика имеет определенный вид. Во время звонка через WhatsApp данные уже имеют другой вид. То же самое при условной отправке картинки в Signal. При этом определенное действие в определенном мессенджере всегда выглядит примерно одинаково.

То есть речь не идет о просмотре зашифрованных сообщений – к ним спецслужбы доступа не имеют. Приложение может очень хорошо шифровать содержимое переписки или звонка, но оно никак не влияет на то, как его трафик выглядит для оператора. Благодаря этому все данные можно проанализировать, сравнить пакеты между собой и получить статистическую аналитику по конкретному пользователю и типам данных, которые он отправляет, определить, пользуется ли кто-то несколькими телефонами, увидеть, какие телефоны находились в определенных местах в определенный день и прочее.

Похоже, все это стало возможным благодаря установке на сетях провайдеров оборудования DPI (глубокого анализа пакетов).

  • В пресс-службе Telegram подтвердили, что мессенджер по умолчанию не маскирует трафик, но этого можно добиться, подключив прокси-сервер или VPN.
  • В Signal также сообщили, что мессенджер не разрабатывали с целью скрыть от оператора сам факт его использования.