Исследователи используют уголовные дела для скрытого доступа к чатам в Telegram



Исследователи используют уголовные дела для скрытого доступа к чатам в Telegram
Публикуем юридические и технические подробности, и самое важное — документы.
Что это за документы
Весной 2022 года следователь главного «шпионского» отдела страны Дмитрий Стеценко по некоему рапорту из Департамента контрразведывательных операций возбудил в отношении неустановленных лиц уголовное дело по ч. 1 ст. 205 («террористический акт») и ч. 1 ст. 30, ст. 276 УК РФ («приготовление к шпионажу»).
Осенью 2023 года следователь Михаил Степанов возбудил еще одно дело в отношении неустановленных граждан России, на этот раз по ст. 275 УК РФ («государственная измена»).
В апреле 2024 года замначальника всего «шпионского» отдела Павел Шинтяев соединил дела в одно производство и передал все тому же Стеценко.
Это не обычное уголовное дело. И вот, почему
В этом уголовном деле нет обвиняемых, до суда оно так и не дошло. Высокопоставленные следователи-контрразведчики используют его как ширму для «снятия информации с технических каналов связи». Это оперативно-розыскные мероприятия, в ходе которых ФСБ получает доступ к личным переписками пользователей Telegram.
Информация об этих мероприятиях составляет гостайну и имеет гриф «совершенно секретно». Переписки в виде скриншотов ФСБ переносит на диски и направляет в регионы расследования уголовных дел, выделяемых из «материнского» уже в отношении конкретных лиц. Федеральные «охотники за шпионами» пишут, что такие диски служат «средствами для обнаружения преступления и установления доказательств уголовного дела». Иными словами, региональным следователям «спускают» полученные переписки прямо вместе с делами напрямую из Лефортово — главного «шпионского» отдела СУ ФСБ.
Как ФСБ получает переписки
Достоверно — неизвестно. Мы выделяем пять основных гипотез:
- Использование ботов и аккаунтов-ловушек (honeypots), похожих на оригинальные. Это устоявшаяся практика региональных УФСБ в полицейских провокациях;
- Массовое внедрение неизвестных кибершпионских модулей вроде Monokle;
- Компрометация спецслужбами администраторов Telegram-каналов;
- Эксплуатация силовиками программных уязвимостей;
- Непубличное сотрудничество команды Telegram с российскими спецслужбами.
Версия №1 исключена: «Первый отдел» верифицировал материалы четырех уголовных дел, в рамках которых обвиняемые вели беседы с разными ботами и фидбэк-аккаунтами, связанными с украинскими Telegram-каналами. Информация, которую обвиняемые таким образом передавали, была опубликована в этих каналах, а ID и юзернеймы этих ботов и аккаунтов из материалов дел совпадали с настоящими. Это исключает гипотезу об использовании honeypots конкретно в этих случаях.
Версия №2 — маловероятна: массовый кибершпионаж, как считают эксперты «Первого отдела», привел бы к распределению уголовной практики по разным мессенджерам. Тем не менее, мы наблюдаем явный «перекос» в сторону Telegram. Кроме того, скорее всего такие модули уже были бы выявлены к текущему дню.
Версию №3 о компрометации администраторов каналов отвергнуть невозможно, однако формат представления переписок в уголовных делах ставит под сомнение и ее. Так, в распоряжении «Первого отдела» оказались сведения о конкретном деле, указывающие, что переписка в его рамках была получена задолго до ее отождествления с личностями пользователей. ID участников силовики отождествили с конкретными людьми лишь спустя месяцы после извлечения и направления дела из Москвы в регион расследования, что делает маловероятной версию о компрометации кого-либо из собеседников в этом конкретном случае.
Две последних версии мы исключить или поставить под сомнение не можем — и оцениваем их как одинаково вероятные.

Смотреть все новости автора
Распечатать