Следит ли за мной кгб. Что делать, если за тобой следят? Как избавиться от слежки

Россия покинула список стран со свободным интернетом, согласно классификации Freedom House. Из категории «частично свободного» российский интернет перешел в категорию «несвободного». Редакция поговорила с директором одного из российских интернет-провайдеров, работающего на рынке уже более 10 лет, и узнал как ФСБ и прокуратура следят за интернетом, за что сделали выговор сотруднику, поставивших «жучков» Навальному.

ЧЕРНЫЕ СПИСКИ

С 2012 года в России действует Единый реестр запрещенных сайтов. Это не федеральный список экстремистских материалов, где куча листовок и видеофайлов, которые пристав пытался коряво описать. Реестр - это конкретный набор из ста тысяч адресов. ФСБ не отслеживает применение запретов, их больше интересует, чтобы вовремя проходил сбор новых запретов с сервера Роскомнадзора. По закону провайдеры должны обращаться ежедневно, но обычно все подключаются раз в три дня. У каждого провайдера есть куратор из ФСБ. Даже над нами, хотя мы типичный пример небольшой компании - 10 тысяч домохозяйств. ФСБшник сидит на районе и держит на руках пакет провайдеров для мониторинга: «вот этот забрал, ага». У него есть статистика по выгрузке и если ты припозднился, то тебе звонок - куратор начинает отчитывать, грозить. Знакомых ребят уже штрафовали за то, что их админы забили на загрузку черных списков.

Прокуратура, в отличие от ФСБ, проверяет доступны ли заблокированные ресурсы. По логике прокуратуре нужно подать на каждого провайдера в Москве, который не знает, что где-то запретили очередной сайт. Недавно нам пришел штраф на 50 тысяч. Мы в 2011 году не выполнили якобы такую блокировку, теперь проснулись. Прокурор сам говорит: «Ну, пожалуйста, заплатите! Нам для квартальной отчетности нужно больше дел».

Система применения списков сильно разнится - от тупого блокирования целого ресурса, чем грешат крупные операторы, до блокировки по конкретной ссылке, как делаем мы - это, конечно, технически сложнее и дороже. Вообще, если ты пользователь маленького оператора, то у тебя больше шансов увидеть запрещенку - на этом уровне меньше регламентирования.

Я для своих знакомых и вовсе открыл доступ ко всем сайтам - никто же не будет из них жаловаться прокуратуре. Теоретически такие «черные услуги» можно делать и на коммерческой основе.

Прошлым летом кто-то словил панику по теме сепаратизма. В результате блокировались все материалы о федерализации Сибири. Для работы в ручном режиме использовали семантический анализ, то есть поиск слов-маркеров. Блокировка выдачи данных по запросу маркеров типа «Путин-терроризм-Кавказа» идет уже на уровне «Яндекса», провайдеров она не касается

Мы блокируем сайт только тогда, когда нам присылают постановление со ссылкой на решение суда. Но на местах органам нужно отрабатывать норму. К примеру, сотрудники районной прокуратуры, подключившись к нашей сети, постоянно ищут, что еще запретил какой-нибудь ханты-мансийский суд. Они не пишут в Роскомнадзор, не требуют внести уже запрещенный сайт в реестр - они сразу бегут в суд. Надо их нафиг отключить!

Мы, конечно, когда получаем иск, блокируем всё - просто мы не могли раньше об этом узнать, так как о решении ханты-мансийского суда можно узнать только на его сайте. Уже в суде меня спрашивают: «Заблокировали?». Говорю: «Да, конечно!». Идем проверять: сайт, естественно, открывается - ведь суд не подключен к нашей сети, а их провайдер тоже без понятия о запрете ханты-мансийского суда. На меня поднимаются удивленные глаза. В итоге устраиваю на ходу лекцию о работе интернета для судьи и помощницы прокурора. Пытаюсь объяснить, что мой провайдер не может заблокировать сайт везде - максимум на территории нашего района. Они на словах вроде понимают, а потом продолжают слать повестки - заблокируйте его везде и немедленно.

В черных списках есть и политика (например, «Грани» и «Каспаров.ру»), есть и религия. Чаще всего под запрет попадают всякий трэш - ничего резонансного, ничего интересного. Чаще всего блокируют непопулярные, абсолютно левые сайты с длиннющими адресами и нечитаемым дизайном. Вот недавно заблокировали базу с паспортными данными - так там даже найти ничего толком нельзя.

Сейчас у всех провайдеров должна стоять вторая версия СОРМ [комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий]. В течение двух лет мы обязаны хранить адреса обращений. Но пока система СОРМ-2 не вступил в полную силу, вводить ее дорого и сложно. Только однократное тестирование системы стоит 200 тысяч рублей. Все работы делают несколько монополистов, поэтому таков ценник. У крупных провайдеров, конечно, больше ресурсов, но и клиентов тоже больше. Массовость сильно все усугубляет - не доступны такие устройства, чтобы успеть записать объем данных в 40 гигабит.

У нас тоже нет железки для СОРМ. Органы, конечно, хотят внедрения СОРМ-2 в полной мере. Пока же без нашего ведома они ничего не знают. Когда что нужно - ФСБшник просто звонит и я лично через нашу базу данных смотрю, кто и куда лазил.

Вообще рынок IT очень узкий, все всех знают. Например, я знаком с айтишником, установившим «жучки» в офисе Навального. Кстати, за эту операцию он получил выговор - если бы «жучки» поставили в режим пассивного сбора информации и отправки данных в 4 часа утра, то их нельзя было бы запеленговать. Кто их заказал и где еще такое устанавливали – это мне неизвестно.

«ОЧЕНЬ ТУГИЕ ЛЮДИ»

Уровень сотрудников правоохранительных органов сегодня катастрофичен. Они не в состоянии воспользоваться хотя бы теми инструментами, что есть уже. Полицейские воспринимают IP-адрес как автомобильный номер и не понимаю, что через него идут тысячи людей.

Недавно принесли флешку, потерянную опером из соседнего округа. Так там куча уголовных дел, сотни расследований. В итоге нашел хозяина через аккаунт в «Одноклассниках», там, правда, его взломали. Опер очень был рад: он буквально всю свою жизнь хранил на флешке, даже не понимая, что нужно шифровать или делать резервную копию. Или вот недавно ходил в отделении полиции, зашел в их в локальную сеть. Так там вирусов - просто караул! Причем это без выхода в интернет. Вот о какой квалификации сотрудников можно говорить?

И вот эти сотрудники пытаются найти в соцсетях распространителей неправильных материалов. Они пишут с личных ящиков на Mail.ru, где куча дырок - служебной почты ведь нет. Сначала идет преамбула с номером уголовного дела, затем суть: «прошу предоставлять информацию о пользователе, заходящем в «ВКонтакт» в такое время». И это здорово, если указывают IP-адрес, ведь у нас в секунду 300 пользователей в «ВКонтакт» заходит. По «Фейсбуку» и «Одноклассникам», что интересно, ни разу не обращались. По политике у нас всплеск запросов совпал с волнениями: Болотная, выборы. Тогда за месяц по пять запросов отправляли - в среднем же запрос раз в три месяца приходит.

В 80% случаев мне нужно перезвонить, чтобы правильно сформулировать за сотрудников запрос. Задать правильный вопрос - это ведь половина успеха задачи. У нас есть точки для сотрудничества - я на добровольных началах помогаю оформлять техническое заключение по подпольным игровым клубам. Там для признания много фактов не надо - должна быть сеть на всех компьютерах и выход в интернет, но опера привыкли к грабежам, изнасилованиям - трудно вникать в компьютерные дебри. Я пытался общаться с эшниками [сотрудниками Цента по противодействию экстремизму]. Познакомились на семинаре о культуре нетерпимости, предложил работать эффективнее, но там тоже оказались очень тугие люди.

«ЛУЧШАЯ ЗАЩИТА - НЕ ВЫСОВЫВАТЬСЯ»

Может тогда зря параноить? Но в последний год активно наводится серьезный порядок. Уже нельзя протянуть сеть и остаться незамеченным. Сейчас стали закручивать гайки, поэтому наша компания отказывается от телефонии. Раньше было все формально, а сейчас на телефонию потребовали обязательно поставить СОРМ. Другое дело, что если снизится доля белого рынка, то ее компенсируют черным рынком. Чем сильнее будет обрезаться официальный интернет, тем больше будет спрос на черный.

Я полностью поддерживаю мысль, что злодеев нужно искать. Но в нынешних реалиях если система будет введена на 100%, то она будет использоваться в противозаконных целях. Когда перейдем на СОРМ-3, то ФСБшник сможет без всяких санкций прокурора зайти самостоятельно через провайдера и посмотреть, какие фото постит клиент, о чем общается в мессенджерах.

Такие данные провайдеры будут обязаны хранить двое суток, то есть весь наш поток в пять гигабит в секунду мы должны куда-то записываться двое суток - объем массивов будет сумасшедшим. Насколько мне известно, в гражданском интернете СОРМ-3 еще не функционирует - может действует на уровне ФСО или стратегических объектов.

Пользователи в своей массе никак не стараются скрыться. Шифрование - это доли процента. Нужно сильно постараться, чтобы анализируя нашу базу данных увидеть, чтобы встретить TOR [браузер для анонимного cоединения]. Чтобы не попасть под внимание, не нужно хулиганить - ходить на митинги или постить одиозных оппозиционеров. Лучшая защита - не высовываться, тогда и ФСБ не будешь интересен. А если высовываться, то мне кажется, что все бесполезно. В любом случае я рекомендую купить на рынке симку, зарегистрированную на Казбек Алиевича, зашифровать через PGP все на компьютере, подключить на мобильнике VPN и установить на Telegram шифрованную сессию, иначе это будет бесполезно. В принципе ключи от алгоритмов шифрования должны быть у ФСБ, иначе это вне закона, но все указывает на то, что Telegram ключами не поделился.

«ПОСТРОИМ СВОЙ РУНЕТ. ПОЧТИ КАК В КНДР»

Недавно писали, что Роскомнадзор провел тренировку по отключению России от интернета. Она вроде как провалилась из-за маленьких провайдеров, которые гоняют неучтенный трафик. Мы же ни перебоев, ни отключений не заметили, хотя у нас 30% трафика приходится на иностранные провайдеры. Как есть подпольные нефтепроводы, так существует и масса подпольных кабелей, которые нигде не зарегистрированы.

Даже в физическом плане не все так просто с полным отключением. Одна из самых крупных точек обмена трафика находится во Франкфурте. Здесь масса каналов, в том числе из России. Это удобно - несколькими короткими проводами можно связать разных операторов. Если будут блокировать каналы на точках обмена трафиком, то лишь отрезая те самые каналы за рубеж, например, в Европу, но тогда придется создавать центр обмена данных уже на собственных границах.

Впрочем, все все-равно будут использоваться «черные» нелегальные каналы к тому самому Франкфурту. Чтобы всё вырубить нужно всё контролировать. Точек много уже сейчас, со временем становиться всё больше - контролировать все невозможно, для этого еще созданы ресурсы. Трансграничный трафик между странами сейчас явно никак не контролируется. Были попытки сделать единого оператора, кто будет гнать всю зарубежку, но дальше разговоров дело не зашло.

Думаю, если тренировки по отключению и правда были, то скорее для того, чтобы отработать полное отключение интернета в случае ужесточения санкций. Теоретически возможно, что глобальные организации типа службы доменных имен или службы распределения IP-адресов отключат страну. Естественно, на первых порах будет хаос, но за несколько дней мы построим свой рунет. Почти как в КНДР.

В любой работе на первом месте всегда стоит безопасность, пишет сайт Anonymous.

Под безопасностью подразумевается защита от вреда и прочих нежелательных последствий. Всем в мире нужна безопасность. Даже смартфонам.

Мы используем смартфоны для игр, звонков, чатов и т. п., но задумываемся ли мы об угрозах безопасности?

Без паники! Мы вам поможем!

Эти коды помогут вам определить, защищены ли ваши данные, и не следит ли кто-то за вашим смартфоном.

*#21#

Эта комбинация цифр и символов позволяет узнать, подключена ли на вашем смартфоне переадресация звонков, СМС и других сообщений. Наберите этот код, и на экране высветится номер, куда осуществляется трансфер данных, и статусы по разным видам переадресации.

Вспомните: не одалживали ли вы мобильник незнакомым людям, пусть даже для одного звонка? Если да — есть риск, что сведения о вашем месте проживания, распорядке дня, круге общения могли утечь к посторонним. Под угрозой рискуют оказаться и средства вашего электронного кошелька, если вы пользуетесь им, заходя через пароль с мобильного.

*#62#

Этот код показывает, куда с вашего телефона перенаправляются входящие вызовы и СМС, когда другие абоненты не могут до вас дозвониться. В лучшем случае звонки будут переадресовываться в формате голосовой почты на один из номеров вашего сотового оператора.

##002#

Набрав эту комбинацию, вы сможете отключить все виды переадресаций, которые прежде были настроены на вашем телефоне. Код универсален и действует для всех смартфонов.

Очень рекомендуем вспомнить о нем перед тем, как ехать в другую страну или регион: тогда, оказавшись в роуминге, вы не будете терять деньги, которые перестанут списываться за звонки, по умолчанию переводящиеся на голосовую почту.

*#06#

Код, дающий сведения об идентификационном номере телефона, так называемом IMEI (International Mobile Equipment Identifier).

Зная цифры международного идентификатора, можно, например, найти телефон, который был у вас украден: ведь аппарат при любом включении автоматически передаёт свой IMEI в сеть мобильного оператора, независимо от того, находится ли в смартфоне ваша сим-карта или уже чужая.

Специальные коды:

Существуют и коды, позволяющие отследить ваше местоположение и узнать, к какой конкретно станции подключён ваш телефон. Правда, для этого на мобильном должна стоять специальная утилита — netmonitor.

Чтобы начать проверку, введите один из кодов:

для Android: *#*#197328640#*#* или *#*#4636#*#*

для iPhone: *3001#12345#*

Как этим пользоваться?

Шаг 1:

Зайдите во вкладку UMTS Cell Environment, а оттуда — в UMTS RR info. Вы увидите значения так называемых Cell ID, то есть номера базовых станций, расположенных рядом с вами. Перепишите значения Cell ID.

Шаг 2:

Вернитесь в основное меню, зайдите через вкладку MM info в Serving PLMN. Выпишите значения Local Area Code (LAC).

Шаг 3:

Теперь, зная две категории кодов, можно отправиться на специальный сайт (4-я вкладка слева) и, введя на нём данные, определить по карте расположение базовой станции, где прописан ваш мобильный.

С помощью антивируса можно регулярно проверять свой телефон на вирусы и удалять их.

Как защититься от ФСБ и других шпионов:

1. Используйте мессенджеры, полностью закрытые для посторонних: Telegram, Chare, Wickr, Signal.

2. Не устанавливайте на телефон незнакомые программы, следите за всеми установленными приложениями и по возможности пользуйтесь многоступенчатыми системами блокировки. Не переходите по подозрительным ссылкам и не заряжайте телефон от подозрительных «бесплатных» точек.

3. Отслеживать телефоны имеет право только ваш мобильный оператор, и то только с вашего согласия. Сайты и приложения, предлагающие вам отследить местонахождение других людей, принадлежат злоумышленникам. Будьте бдительны!

Слежку можно разделить на две подгруппы - собственно наружное наблюдение (скрытое) и психологическое давление. Психологическое давление вычислять не надо - они сами объявятся. Их задача именно напугать: «Мы знаем про тебя, инквизиция не дремлет». В моем случае, например, это были два крупных парня, поджидавшие меня на лестничной площадке, у дверей моей квартиры. Потом следили за окнами.

Со скрытым наблюдением сложнее. Вычислить можно как по прямым признакам, так и по косвенным. Косвенные: кто-то спрашивал соседей про вас. Принесли странную курьерскую доставку. Странно ошиблись домофоном. Странный звонок по телефону. Вообще что-то непонятное, выходящее за рамки логичного поведения людей.

Прямые признаки понятны: один и тот же человек в двух разных местах, наблюдение из машины и так далее. Главный же признак - взгляд и выражение лиц. Если вы встречаетесь со следящим за вами опером глазами - вы обязательно зацепитесь за его взгляд. Что-то в нем… Какая-то напряженность, неестественность. Как будто он смотрит телевизор. Вы для него не человек, не личность - задание. Это чувствуется. У новичков же во взгляде еще и неловкость.

Например, на одной встрече мы вычислили слежку следующим образом. На входе в кафе мое внимание привлек молодой парень, куривший около крыльца. Привлек именно вот этим растерянно-неестественным взглядом. Заказали чай. Подошел официант. С таким же растерянным взглядом поставил перед нами пустое блюдце. Для чего - ответить не смог. Зачем официанту делать две ходки и приносить сначала одно пустое блюдце, а потом чайник, две чашки и еще два блюдца? Позже выяснилось: именно этот парень у входа велел официанту принести нам это блюдце, но ни при каких условиях не ставить на него горячее - чайник или чашку. Возможно, оно было пластиковым, возможно - с начинкой.


Но, как правило, работают проще и прямее. В основном просто подсаживается пара человек за соседний столик, и если микрофоны их мобильников повернуты в вашу сторону, значит, пишут. Это стандартно: два мужика, сидят долго, не пьют, почти не разговаривают. Если переместиться за другой столик - эти уйдут, а придут другие.

Опера все однообразны, типичны. Одинаковая манера одеваться - как-то по-провинциальному: куртка, брюки, борсетка, спортивная шапочка и… темные остроносые ботинки. Это классика жанра. Я не знаю почему, но почти все шпики от Калининграда до Владивостока носят черные остроносые ботинки. Проверено неоднократно. На встрече тела Александра Долматова* в Шереметьево было несколько групп по три-четыре человека, все - в остроносых ботинках.

Барнаульсике эшники. Фото "Нью-Таймс"

Второй важнейший идентификационный признак - видеокамера. Держат, как правило, в руке, наготове. Как только начинается действие - бросаются снимать. На вопросы не отвечают, не представляются.

Могут работать и «под дурачка». То есть просто под видом журналистов взять интервью: «Скажите, что вы думаете по поводу происходящего и действующей власти?» При этом могут быть даже с большой камерой на штативе, вдвоем - оператор и «корреспондент» - с микрофоном и бейджиком. Это уже уровень повыше.

Есть среди них и засвеченные. Александр Черный, Леша-Улыбка, Алексей Окопный, Кирилл Ревяков. Те, кто бывал на Триумфальной, знают их в лицо. Остальные могут посмотреть на шпик.инфо.

Леша-улыбка

Вообще оперативники работают на всех акциях. Написали в мероприятии в Фейсбуке, что завтра встречаетесь с единомышленниками в полтретьего у памятника Пушкину? Они будут там. Христос сегодня сказал бы так: где двое соберутся во имя мое - там обязательно будет опер.

Конспирация спасает не всегда. Даже при всех принятых мерах безопасности шанс утечки информации остается. Главный принцип - чем меньше людей знает о предстоящем мероприятии, тем лучше (предел - шесть-десять человек) - тоже работает не всегда. Например, об одной акции прямого действия, которая готовилась со всеми мерами предосторожности (участвовали в ней всего пять человек, и проходила она в пять утра на окраине Москвы), оперативники были осведомлены и уже ждали активистов на месте. Как вычислили - неизвестно. Вероятно, через прослушку телефонов.

Так что при выборе - действовать открыто или заниматься конспирологией - лично я теперь выбираю первый вариант. По крайней мере, не припаяют организацию тайного сообщества.

Если вы гражданский активист, принимаете участие в митингах и акциях, где-то уже засветились, кому-то дали интервью, получили «сутки» или штраф - скорее всего, ваш блог или страницу читают. Если вы достаточно известная фигура в протесте - читают совершенно точно. Присутствие «ботов» или «троллей» при этом совсем не обязательно. Мой ЖЖ, например, троллят довольно активно, особенно те посты, где я пишу про ФСБ, а вот страницу в Фейсбуке не троллят вообще. Но в моем уголовном деле были тексты и оттуда, и оттуда. Причем свежие, написанные всего за сутки до допроса.

Главное техсредство для дистанционного слежения - «подводная лодка»: машина наблюдения на базе микроавтобуса «Форд» или «Мерседес». Я видел две - синюю и белую. На крупных акциях они бывают часто. Стоят неподалеку от центра событий. Обвешаны камерами и микрофонами направленного действия. На крыше перископ метра три высотой также с камерой на макушке. Судя по оснащению, аппаратура там высшего качества.

Это уже серьезно. Это уже абы к кому не посылают. Это уже признак, что по вам работают по-настоящему. Можно гордиться. У моих знакомых "подводная лодка" двое суток ночевала во дворе.

Слежка может использоваться и для превентивных задержаний перед акциями. Могут заблокировать замок спичками или жвачкой: при высыхании она станет твердой, как бетон. Могут задержать по надуманному поводу на три часа. В крайнем случае могут и избить. Рецепт против этого один: за два-три дня до намеченного мероприятия переехать на конспиративную квартиру, телефон не брать, в сеть не выходить, до места действия добираться окольными путями и желательно на машине. Естественно, не на своей.

Я понимаю, все это звучит, как «Семнадцать мгновений весны», но поверьте - это не байки. Одно время я и мои товарищи жили именно в этом режиме.

Джентлмэны, которые пасли меня на моей же лестничной площадке, следят за моим окошком

Места повышенного риска - ОВД, акции, пикетирования и проч. Самый опасный момент - расхождение по домам. Юрия Червочкина* убили именно так: из ОВД увезли на окраину города, а когда он пошел через лес к станции, за ним увязались четверо. Он их вычислил, зашел в кафе, откуда успел позвонить и сказать, что за ним следят. Через полчаса его нашли без сознания, избитого битами. Поэтому - при первых признаках слежки по одному не расходиться. Держаться группами. Зайти на пару часов в кафе. Чаще крутить головой по сторонам. Если есть возможность - лучше уехать на машине.

Если вы только подозреваете, что за вами следят, но до конца не уверены, можно попробовать это вычислить. Например, назначить через соцсети липовую встречу и посмотреть, кто придет. Или подложить печенье под коврик у входной двери. Или незаметно опломбировать дверь. Проверить электрощиток на площадке - нет ли там звукозаписывающих устройств.

Если да, пасут - стоит принять необходимые меры предосторожности. Тут важно понять два момента. Первое - кто за вами следит, штатные сотрудники органов или нанятые кем-то гопники, и второе - с какой целью и каковы пределы их деятельности. Если это оперативники и собирают информацию - лучше. Если гопники - хуже. Потому что непонятно, хотят ли они просто попугать или у них уже заготовлена «арматурка» в цветочном букете.

В первом случае обращать особого внимания на них не стоит. У них свое дело, у вас - свое. Но поскольку телефон с большой долей вероятности уже прослушивается, а почта просматривается, имеет смысл начать выбирать выражения. От прямых слов перейти к иносказаниям. А всю личную информацию передавать либо в gmail, либо в Скайпе. Этого достаточно. Ведь все равно о важных вещах - например, рецепте пельменей - вы же будете разговаривать только при личной встрече, верно? Из телефона при этом, кстати, рекомендуется вытаскивать аккумулятор. Есть версия, что разговор можно прослушать даже через выключенный телефон. Не знаю, так ли это, но предосторожность лишней не будет.

Если же субъекты и цель слежки непонятны, тогда следует действовать более радикально. Не ходить одному темными переулками. Не встречаться с непонятными людьми. При входе в подъезд просить близких выглянуть на площадку или посмотреть в глазок. Из лифта выходить не на своем этаже. Приобрести средства самообороны и самозащиты - скажем, «Осу» и бронежилет второго класса защиты. В подъезд заходить наготове. Желательно найти человека, который в острых ситуациях мог бы проводить вас до дома. В метро стоять подальше от края платформы, боком к путям, с выдвинутой вперед опорной ногой. Парковаться в разных местах. Почаще оглядываться. Перед выходом смотреть в окно.

Все это непросто, согласен, но, во-первых, не отнимет много времени, через две-три недели все уже станет понятно и можно строить тактику на новой информации, а во-вторых, такая игра в шпионов будет все же нелишней. Не надо облегчать им работу.

Если вы точно выяснили, что следят сотрудники спецслужб, то тогда лучшая мера противодействия - глумление. Они очень боятся публичности. Поэтому: увидели, достали телефон - и вперед: снимать лица, номера машин, задавать людям вопросы. В этом случае у оперов происходит разрыв шаблона. Они кормятся только нашим страхом - помните об этом. Привыкли, что жертва ведет себя по алгоритму жертвы. Ломайте этот алгоритм. Перехватывайте инициативу. Навязывайте свои правила игры. Как это произошло на дне рождения Ольги Романовой, куда приехали две машины оперативников: угрожали, снимали на видеорегистраторы, а когда мы вышли и стали снимать их в ответ со смехом и подколками - просто сбежали.

Если вас задержали, будьте готовы к разговору с сотрудником ФСБ. В ОВД или даже автозаке. Бить не бьют, но психологическое давление будет. Главное правило все то же: никаких имен - никогда, никому, ни при каких обстоятельствах! НИКАКИХ ИМЕН. Запомните это раз и навсегда. Даже в порядке допуска, даже с приставками «представим» и «предположим». Приставки потом исчезнут, а имена останутся. «Не знаю. Не помню. Возможно, где-то и видел, но не уверен. Всю информацию узнал из интернета. Кто модератор - не знаю».

Также не давайте согласия на фотографирование и дактилоскопию. При административном задержании вы имеете полное право отказаться. Вот и отказывайтесь. Несмотря даже на давление или попытки снять отпечатки или сфотографировать силой. Лицо вниз, пальцы в кулак и как можно больше крика и требований вызвать адвоката. Это, как правило, работает.

Можно, конечно, написать заявление в дежурную часть, потребовав регистрацию сообщения и выдачу письменного подтверждения с регистрационным номером. Но… «Заявление на тему «за мной следит ФСБ или Центр Э» не примут, - говорит правозащитник Оксана Челышева. - Надо быть хитрее: однажды мы с другом написали заявление, требуя обеспечить нашу защиту от «преступников, осуществляющих наблюдение за нами во время выполнения банковских операций с возможной целью совершения преступления». При этом указали точный маршрут передвижения наших следопытов». Впрочем, результат все равно будет нулевой, вы же понимаете.

Главное же - не паниковать. Не усложнять себе жизнь излишней конспирологией. Не подцепить паранойю. Помните, что это одна из их задач - вывести вас из равновесия, заставить совершить ошибку.

Уясните главное: вы не делаете ничего противозаконного. Да, мы с вами живем в авторитарном кагэбэшном государстве, где посадить человека - вообще не проблема. Любого и по любому поводу. И если вас действительно захотят посадить - вас посадят. Со слежкой или без слежки. Примите это как данность и… успокойтесь. И делайте дальше, что должны. У них своя работа - у нас своя.

Аркадий Бабченко
Специально для

**Баталии на тему анонимности в сети ведутся не первый год по всему миру, а российские законодатели не оставляют попыток зарегулировать интернет. Стать параноиком, если часто об этом думать, очень легко. По просьбе GQ журналист Андрей Каганских изучил, как за вами на самом деле следит государство, какие мессенджеры любят сами чиновники (и стоит полюбить вам) и почему до мира Оруэлла нам еще далеко (спойлер: воруют). **

Как следят

В России самым известным способом слежки за гражданами является Система технических средств для обеспечения функций оперативно-разыскных мероприятий (или просто СОРМ). Принцип работы прост – многократное создание копий нашего интернет-трафика и записей наших телефонных разговоров для последующего препарирования агентами ФСБ. По идее, эту систему должны за свой счет устанавливать абсолютно все операторы и «организаторы» связи – начиная с «Ростелекома» и заканчивая смотрителем за университетскими Wi-Fi-роутерами.

Звучит внушительно, но бояться не стоит. По словам журналиста Андрея Солдатова, написавшего с коллегой книгу о СОРМ, эта система слишком громоздкая, чтобы быть эффективной. Силовики предпочитают точечный шпионаж, а городские легенды о поиске угроз по ключевым словам так и остаются современным фольклором.

Что касается точечных прослушек, то проводить их спецслужбы могут только с разрешения суда. В 2015 году (это пока самая свежая статистика) суды выдали 845 631 такое разрешение. Лучше не гадайте, есть ли в этой статистике вы. Все равно не узнаете, ведь такие ордера, как правило, никогда не становятся достоянием общественности.

Какие мессенджеры любят чиновники

Самый удобный способ обойти правительственную прослушку и главная головная боль для вуайеристов в погонах – шифрованные мессенджеры вроде WhatsApp, Viber и Telegram. Чиновники и сами их любят. Из-за постоянных междоусобиц в отечественных силовых структурах и страха слежки со стороны западных коллег некоторые госслужащие неплохо овладели искусством тайной переписки. Ритуалов, традиций и баек хватит на небольшой этнографической справочник, а вам есть чему у них поучиться, запоминайте.

Прежде всего выбор мессенджера зависит от того, где чиновник трудится. В большинстве госучреждений пользуются Telegram. Но бывают и оригиналы. По словам одного приближенного к ФСБ предпринимателя, в московском управлении спецслужбы есть группа, предпочитающая всем другим мессенджерам FaceTime. Выбор объясняется просто – приложение для видеозвонков тоже шифруется, лицо собеседника всегда в поле зрения, а компрометирующие видеочаты нигде не сохраняются.

Если верить источнику GQ в Госдуме, полицейские руководители якобы предпочитают живущий на гранты и пожертвования мессенджер Signal. В самом парламенте дела обстоят хуже – большинство депутатов все еще предпочитают секретным чатам встречи в банях и офисах.

В Администрации президента РФ за информационной дисциплиной следят активнее. Список внутренних требований в одном из отделов, кроме всего прочего, включает письменную отчетность по социальным сетям (в том числе по анонимным аккаунтам) и связям через VPN (Virtual Private Network). Технологии VPN позволяют создавать зашифрованные соединения в интернете, в том числе и закодированные телефонные линии. Только следует аккуратно выбирать VPN-сервер или вовсе обзавестись своим: после закона Яровой годятся уже не все, на них теперь тоже активно стараются вешать СОРМ.

«Из забавного: из офисной техники механическим образом удалены микрофоны, которые обычно используют для громкой связи», – рассказывает сотрудник кремлевского аппарата. Пока вы спали, оборудованные уязвимым ПО холодильники, телевизоры и видеокамеры маршем вышли на рынок, сделав интернет вещей реальностью. В 2016-м с помощью бытовой техники были проведены первые массивные DDoS-атаки, а в сливах WikiLeaks уже фигурируют технологии превращения «умных» телевизоров Samsung в дорогостоящие жучки. Весной 2016 года в эфире передачи медиахолдинга Vice на канале HBO Эдвард Сноуден занялся вскрытием телефона журналиста Шейна Смита. После извлечения микрофонов и видеокамер бывший сотрудник АНБ нарек аппарат безопасным, так что технические упражнения российских чиновников не выглядят такими уж параноидальными. Изощренная осторожность соседствует с традиционной апатией. «Честно говоря, многие госслужащие – полные профаны. Никто толком не организовывает свою безопасность. В Роскомнадзоре вообще email-адреса на mail.ru – и вся защита сводится к завуалированным фразам», – жалуется на коллег один из собеседников.

Самыми продвинутыми в вопросах информационной безопасности, как ни странно, можно считать людей из Генеральной прокуратуры. Якобы прокуроры категорически не принимают документы с флешек и не обсуждают свои секреты по электронной почте и в популярных мессенджерах. Более того, они не стесняются шифрования трафика через TOR – надежного способа уйти от СОРМа и перехвата данных. «Еще они увлекаются разными устройствами анонимизации подвижной связи. Недавний пример – мобильный телефон с постоянно меняющимся IMEI (международный идентификатор мобильного оборудования. – Прим. ), который подключается к любой ближайшей антенне передачи сотовых данных и, используя эту сеть, позволяет совершать анонимные звонки», – рассказывает источник в Госдуме.

В отличие от чиновников обычным россиянам, похоже, пользоваться доступным телефонным шифрованием осталось недолго. Еще осенью 2016 года одна из компаний – поставщиков СОРМа Con Certeza искала подрядчиков для взлома шифрованных мессенджеров, но, видимо, сломать их не вышло. В начале 2017 года из-под пера МВД и Роскомнадзора вышел набор очередных поправок к закону «О связи». Главная цель – поставить под контроль мессенджеры. По задумке МВД, компании – владельцы мессенджеров должны предоставлять силовикам ПО для идентификации юзеров. В случае неповиновения чиновники ожидают повторения истории с блокировкой LinkedIn в российских Google Play и App Store. Силовиков можно понять: кроме любителей сплетен и авторов анонимных телеграм-каналов про политику, в зашифрованных чатах общаются и террористы. Telegram на фоне других мессенджеров вообще выглядит как «дикий Запад», в каналах которого без особого труда можно заказать проститутку, наркотики или организовать себе стартап по отмыву денег.

При желании наши спецслужбы умеют взламывать Telegram уже сейчас, пусть и грубо. Например, методом перехвата отделом технической безопасности МТС СМС-сообщений с кодами аутентификации. Им есть чему поучиться у западных коллег. Если верить последней пачке документов WikiLeaks, ЦРУ умеет читать ваши секретные чаты с помощью специальных вирусов. Однако сломать Telegram им так и не удалось: агенты использовали необнаруженные разработчиками слабые места мобильных операционных систем, а не отдельных приложений.

Как за вами следят в даркнете

Спокойно скроллить интернет в России все еще можно. Пусть VPN-провайдеры почти под контролем, еще остается надежный луковичный TOR. Во всяком случае, пока российское правительство не решит подражать примеру Эфиопии и Турции, где TOR заблокирован. В принципе, теневой сектор интернета пока надежно защищен от внимания силовиков, но попасться все равно несложно. Например, если хватает глупости выключить антивирус или не деактивировать скрипты в браузере. Именно так австралийские полицейские массово ловили любителей детской порнографии с сайта The Love Zone. Подвох с TOR в следующем: провайдеры знают, что вы заходите в него, но не знают, что вы в нем делаете.

Зимой 2013 года второкурсник Гарвардского университета Элдо Ким с помощью TOR отправил с временного ящика на Guerrilla Mail письмо в администрацию кампуса, местное полицейское управление и редакцию университетской газеты. В письме была угроза о двух размещенных в кампусе бомбах. Никакой взрывчатки в университете, конечно, не было, Ким просто пытался увильнуть от экзамена. Спустя два дня студента поймали без всякого декодирования шифров. Найдя в письме след «луковичного» IP-адреса, федералы догадались проверить записи в университетских интернет-сетях на предмет обращения к узлам TOR. Нерадивый студент быстро признался в содеянном. Поимка Кима – типичный пример корреляционной атаки, когда оперативники сверяют время совершения действия в TOR и обращения к входным узлам даркнета и ищут совпадения. Эти обращения долгие годы хранятся в СОРМе, так что корреляционные атаки российским силовикам проводить проще.

«Если нужно, найти можно кого угодно. Все выходные узлы TOR слушаются. Представь, тобой интересуются и слушают твой трафик, а ты включил TOR, торренты и из TOR-браузера заходишь в свой «ВКонтакте», – рассказывает молодой госслужащий, занятый в сфере IT-аналитики. В прошлом году он рассуждал о безопасных способах купить наркотики в даркнете, попутно заправляя травой бонг и пуская в комнату дым. Судя по всему, своим же заветам он следует неукоснительно: «Существует набор признаков, по которому можно определить, на какие сайты во внешнем интернете ты заходил. И эти признаки включают, например, размер окна браузера. Если ты его растянул и оно стало нестандартным – это сразу выделит тебя из миллионов человек. Соответственно, чем развязнее ты себя ведешь – чем больше сайтов посещаешь во время одной сессии и чем больше действий совершаешь, – тем больше вероятность спалиться. Но для простого наркомана никто так запариваться не будет». Эти электронные отпечатки собираются в том числе для того, чтобы выдавать пользователю контекстную рекламу. По мнению собеседника GQ, в особых случаях утекшие данные рекламных агрегаторов можно использовать и для деанонимизации пользователей даркнета.

Почему тотальная слежка – это фикция

Воцарению оруэлловской технократии в России мешают чиновничьи мечты о покупке собственной виллы в Тоскане и банальная техническая неграмотность. Как показывает практика, российской полиции даже не обязательно искать преступника. Достаточно посадить владельца выходного узла TOR, IP-адрес которого остался на компрометирующем посте. Именно это, по-видимому, и произошло с московским учителем математики Дмитрием Богатовым, арестованным за призывы к массовым беспорядкам. Просмотрев список IP-адресов Владивостока, Норвегии, Нидерландов и Японии, с которых якобы заходил агитирующий за митинг в Москве пользователь sysadmins.ru, некий Айрат Баширов, следователи нашли один-единственный московский IP-адрес. Этот узел держал Богатов. По сообщениям СМИ, пока Богатов сидит, пользователь «Айрат Баширов» продолжает агитацию на сайте.

Более основательные попытки установить слежку за всем и вся в России терпят неудачи из-за бытовой коррупции. В феврале 2013 года компания «Комплексные технологии безопасности» (КТБ) заключила контракт с МВД на поставку комплекса «Спартан 300» для установленных в Москве камер наружного наблюдения. По заверению разработчиков, в системе использовалась нейросеть, умеющая определять намерения человека по его мимике и поведению. Заявленный функционал вызвал подозрения у всех, кроме сотрудников МВД, – по факту комплекс оказался бесконтактным контроллером Kinect с наклеенным лого «Спартана» поверх логотипа Microsoft. Оригинальный девайс позволяет играть на Xbox с помощью движений рук. Со своим функционалом предложенный полиции контроллер справлялся плохо, даже при отсутствующем инструментарии по распознаванию мимики. Ситуация могла бы показаться злым анекдотом, если бы не эфир о чудо-ящике на телеканале «Москва 24» и последующие претензии от Microsoft. Иска от Зака Снайдера и Warner Bros. вроде не последовало.

«Два года назад на конференции «Инфофорум» одна команда предлагала поставить к камерам в транспорте микрофоны, – рассказывает журналист Солдатов. – Разработчики говорят: «Вбегут какие-нибудь наркоманы в автобус и начнут кого-то грабить. Водитель не сможет отреагировать – он должен смотреть на дорогу. Микрофоны помогут водителю слышать происходящее и среагировать». На практике дорогостоящие микрофоны, скорее, будут ретранслировать шумы салона семнадцатиметрового «икаруса» не очень настроенным на подвиги водителям. CCTV-камеры, щедро развешанные в московском метро, чиновники уже который год собираются заменить «умными» камерами с ПО для распознавания лиц преступников и выявления драк и других явных правонарушений. В 2015 году стоимость всей системы оценивалась в 3,7 миллиарда рублей. Текущий дедлайн – чемпионат мира 2018. На публике представители метрополитена и полиции скупятся на подробности, так что технические подробности реализации проекта все еще решительно непонятны.

Собеседник GQ из области IT-предпринимательства выразил сомнения в работоспособности этих камер. Если на 150-метровый перрон приходится всего пара камер, то захваченный объективом размытый пиксель, может, так и останется размытым пикселем, похожим на миллионы других туманных пятен-пассажиров. Текущие данные о госзакупках не дают конкретного представления об итоговом количестве «умных» камер на станциях и техническом оснащении системы. Хотя системы отслеживания очередей в кассах и забытых сумок в метро уже тестируются, и, похоже, успешно.

Что нас ждет в будущем

Вместо гудков в трубке играет запись: «Я вас [насиловал]. Всех вместе. Хачуян, ты не решаешь...» Я звоню Артуру Хачуяну. Он носит дреды, сам миксует свои мелодии для звонка, а его компания Fubutech поставляет чиновникам ПО для распознавания лиц. От пилящих деньги конкурентов компанию Хачуяна отличает как минимум наличие коммерческих клиентов и функционирующий сайт. Алгоритмы Fubutech ежесекундно штурмуют интернет в поисках доступных фотографий из открытых источников. По первому требованию уже другой алгоритм ставит контрольные точки на найденном лице и ищет в собранной базе данных совпадения. Чтобы, например, находить террористов на случайных снимках из кальянных или искать студентов на фотографиях с митинга на Тверской и лишать их стипендии. Как FindFace, но с совершенно другой технической начинкой.

По мнению Артура, будущее за антитеррористическими дронами, распознающими лица и стаями кружащими над Москвой в поисках неблагонадежных граждан. Отвечая на мой вопрос о способах обмануть его алгоритм, Артур не скрывает иронии: «Просто: очки на половину лица и шарф в пол. Еще видел в паре сериалов спреи для лица с краской, излучающей свет в инфракрасном диапазоне. Вполне реалистично». Возможно, вместо Артура правильный ответ подскажет искусство. В 2013 году художник Адам Харви опубликовал свой взгляд на вдохновленную всеобщей паранойей моду будущего. Проект получил название CV Dazzle. В программе – челки на пол-лица, смелый унисекс-макияж и акценты на асимметрии, в сумме эффективно делающие лицо невидимым для алгоритмов. Сейчас художник трудится над созданием нового (и фешенебельного) типа городского камуфляжа. Камеры будут безуспешно искать лица в камуфляжных узорах, превращая поиск по лицам в рудимент. Возможно, когда-нибудь это и правда войдет в моду. Возможно, даже среди чиновников, которые станут появляться на совещаниях и пленарных заседаниях в камуфляжных тройках, с игривыми челками и пестрым макияжем.

Потому что он, якобы, нарушает законодательство «о защите детей от вредоносной информации». Вообще, помните, с чего началась борьба властей со свободным интернетом в России?

Строго по Остапу Бендеру: с заботы о детях. Под этим соусом разрешили внесудебную блокировку сайтов; под этим соусом внедряли новые и новые системы слежки и контроля. Чтобы детишки не пострадали и не попали в лапы страшных и ужасных педофилов.

1. КТО ЗА НАМИ СЛЕДИТ В ИНТЕРНЕТЕ?

Но что делать с ситуацией, когда сами контролеры - и есть педофилы?

Знакомьтесь: Михаил Иванович Серов, основатель и до весны 2015 года основной акционер и генеральный директор фирмы «Специальные технологии», лидера на российском рынке решений СОРМ . Жил в Санкт-Петербурге, а в Саратове владел базой отдыха и содержал при ней разветвленную сеть сутенеров, которые поставляли ему несовершеннолетних девочек . Был задержан, отпущен под подписку о невыезде (!!!), покинул страну.

Нет, само по себе то, что гендиректор коммерческой структуры оказался преступником (в сфере, не связанной напрямую с деятельностью его структуры) нет ничего особенного; но все же кейс Серова полон грустной иронии и крайне поучителен. Контролирующие органы за последние годы сделали очень много для ограничения свободы интернета, затруднив доступ к информации для законопослушных граждан. Все это (все эти внесудебные блокировки и черные списки) якобы для защиты от педофилов. В итоге гражданам стало труднее, а у педофилов (по крайней мере некоторых) - все в порядке. И это не случайность, а неизбежное следствие системы, в которых у какой-то структуры сосредотачиваются огромные полномочия при полной непрозрачности и неподконтрольности обществу.

Важная оговорка: здесь вполне уместно спросить «а что там у хохлов?» (или воскрикнуть: «а в Америке негров линчуют!») - потому что такая же проблема (неподконтрольность и непрозрачность спецслужб, обладающих неограниченными полномочиями, что создает огромный риск злоупотреблений) присуща, безусловно, очень многим странам - и очень мало где эта проблема эффективно решена. В США гражданское общество борется с чрезмерными полномочиями NSA с переменным успехом уже очень много лет, и борьбе этой нет конца. Но мы живем в России - и в России сейчас вот так: ФСБ навязывает провайдерам закупку шпионского оборудования на многие миллиарды рублей у крайне мутной конторы.

«Мутность» отнюдь не только в сексуальных предпочтениях ее учредителя. Обороты «Специальных технологий» таковы, что фирма могла бы входить в ТОП-50 ИТ-компаний России . Но мы не находим «Специальные технологии» ни в рейтингах, ни в обзорах. Да что там рейтинги: у фирмы с многомиллиардным оборотом нет даже публичного прайс-листа, и сайта нет! И в самом деле, зачем? Система продаж работает иначе.

Напомню, что оборудование для СОРМ обязан закупить любой провайдер, начинающий свой бизнес. После получения лицензии, он в трехмесячный срок согласует план СОРМ с региональным управлением ФСБ. И здесь-то ему и указывают на конкретную компанию-поставщика, в которой надо приобрести оборудование. Это требование совершенно незаконно (по закону об оперативно-розыскной деятельности, государство обязано осуществлять ее за свой счет), но сделать с этим провайдер ничего не может: ему попросту не подпишут бумаги на сдачу узла связи в эксплуатацию. Поэтому приходится платить.

После того, как Серов сбежал из России, «Специальные технологии» у него отобрали . Компанию переписали на трех человек, ранее никаким бизнесом не занимавшихся; для этого, судя по всему, была сфальсифицирована подпись Серова на ряде документов . И «бизнес», несущий золотые яйца, продолжил свою работу.

2. КТО ЕЩЕ ЗАРАБАТЫВАЕТ НА СОРМ?

Наряду с питерскими «Специальными технологиями», вторым крупным поставщиком систем СОРМ (сравнимого масштаба) является нижегородская компания «МФИ Софт» . Эта компания гораздо больше похожа на настоящую фирму: есть и красивый сайт, и публичная информация о деятельности.

Основателями «МФИ Софт» являются ветераны телекоммуникационной отрасли Александр Иванов ; их фамилии зашифрованы во второй и третьей буквах названия фирмы. Предыдущим их бизнесом была оператор связи «Комет», который они в 2005 году продали «Синтерре», а ту впоследствии поглотил «Мегафон». Тесные связи «МФИ Софт» с телеком-отраслью находят свое отражение в структуре выручки этой компании; «МФИ Софт» выигрывает очень много конкурсов на поставку и сопровождение систем СОРМ для принадлежащих государству операторов связи.

Миллиард рублей на госконтрактах - в основном, это поставка систем СОРМ Ростелекому и его дочкам


Один из волонтеров ОЗИ, ранее работавший в одной из компаний-разработчиков СОРМ, поделился сравнительной таблицей цен на оборудование СОРМ «Специальных технологий» и «МФИ Софт»: из таблицы можно получить представление как об уровне цен, так и об их схожести (многие инсайдеры говорили нам о том, что две компании часто «поддерживают» друг друга на конкурсах).

Мы с Сергеем Бойко (он и сам много лет руководил компанией-провайдером) опросили ряд провайдеров и изучили информацию на тематических форумах , и эти цифры нашли подтверждение; они означают, что небольшой провайдер должен выложить за СОРМ примерно 20-30% своей годовой выручки. И это не единоразовые расходы: после покупки оборудования, нужно заключить договор на его обслуживание (10-15% стоимости оборудования в год), а ФСБ регулярно будет придумывать новые требования, которые будут приводить к необходимости закупать новое оборудование (об этом ниже).

Достаточно актуальный (прошлогодний) прайс-лист «Специальных технологий» тоже нашелся, и он соответствует вышеприведенной табличке.

уммарно, «Специальные технологии» и «МФИ Софт» (со своей московской дочерней компанией с тем же названием) в год зарабатывают на СОРМ 5-6 млрд рублей. Есть еще три небольших поставщика («Реанет», «Норси-Транс», «ТехАргос»), на которых суммарно приходится около 1 млрд рублей в год выручки. Итого до 7 млрд рублей в год мы с вами платим через провайдеров за систему, которая по сути дела не работает: СОРМ бесполезен для шифрованного https-трафика .

3. КАК (НЕ) РАБОТАЕТ СОРМ

Технически, любая система СОРМ состоит из «съемника» (т.е. программного-аппаратного комплекса, позволяющего забирать данные у провайдера) и «пульта управления», соединенных каналом связи. Пульт управления устанавливается в региональном управлении ФСБ; с помощью него специально обученные люди управляют работой съемника без ведома самого провайдера: тот не знает и не может знать, какие именно данные и каким образом считываются, анализируются, передаются на пульт.

Система СОРМ-3 имеет доступ не только ко всем данным, но и к протоколам соединений


Архитектура предопределяет коррупциогенность: когда в региональном управлении ФСБ уже установлен пульт управления одного из производителей, там возникает огромный соблазн рекомендовать всем провайдерам устанавливать оборудование именно этого производителя («сами понимаете, нам так удобнее работать»). Поэтому, скажем, весь Северо-Запад работает на «Спецтехнологиях», а все Поволжье - на «МФИ Софт».

Изначально СОРМ предназначался для прослушки телефонных разговоров; с 2000 года началось внедрение системы СОРМ-2 у провайдеров для контроля над данными, передаваемыми через интернет. Составной (и очень дорогой) частью систем СОРМ-2 является циклический буфер хранения данных, который должен хранить весь проходящий через провайдера трафик за последние 12 часов. Вы легко можете представить себе объемы хранения данных даже у небольшого провайдера: если тысяча пользователей скачает по фильму, это уже пара терабайт, а для крупного провайдера размер буфера может идти на петабайты. Еще раз напомню, что почти весь этот трафик - шифрованный, и поэтому региональное управление ФСБ ничего с ним делать не может. Но все равно приходится хранить.

Похожие статьи

  • Три способа подключения «Мобильного банка» от Сбербанка

    Мобильный банк — такой же важный инструмент управления своими деньгами, как и сервис Сбербанк онлайн. Тем более, второй без первого практически не работает! Пакет «Эконом» берет с клиента 15 рублей за проверку последней операции на карте и...

  • Что такое яндекс директ и как он работает

    Как известно, Яндекс Директ является весьма популярным сервисом, основная функция которого заключается в построении взаимодействия между рекламодателями, а также теми, кто желает разместить на своих ресурсах рекламные объявления. Если вы...

  • Управление ставками Яндекс

    В этой статье вы узнаете, что такое Яндекс Директ и как он работает в интернете. Также я дам советы и кейсы, которые помогут вам повысить эффективность и увеличить прибыль от контекстной рекламы. Для владельцев сайтов — это...

  • Планшет самсунг стал долго заряжаться

    Для начала стоит объяснить, что медленная зарядка устройства или полное её отсутствие - это не следствие разных поломок, а просто их разные стадии. Если не заряжается планшет или это происходит не с той скоростью, можно выделить такие,...

  • LTE — что это такое в телефоне, как пользоваться Какой лучше 4g или lte

    В Украине скоро заработает связь нового поколения. Мы уже , как определить совместимость смартфона с 4G, а также о семи нюансах работы технологии в Украине. Теперь редакция объясняет, в чем разница между 4G и LTE. #1. Что такое 4G? 4G -...

  • Можно ли заряжать телефон (смартфон) от компьютера через USB-порт?

    Ноутбуки стали неотъемлемой частью современного мира и уже практически полностью заменили собой громоздкие настольные компьютеры. Популярность этих гаджетов неудивительна, ведь они сохраняют весь потенциал среднестатистического компьютера,...