Явки, паролі, адреси: що можуть знайти силовики у смартфоні
Наскільки доступною є інформація з месенджерів для правоохоронних органів, і як її захистити

Сучасний смартфон можна порівняти з «чорною скринькою» літака, яка детально фіксує щосекундну життєдіяльність на борту та містить інформацію навіть після 30-хвилинної дії вогню. У ньому продовжують зберігатися видалені нотатки і зображення, видалене листування з кодованих месенджерів, а вмонтований у клавіатуру словник смартфона запам'ятовує вживані власником слова при наборі та може відтворити їх на експертизі.
Тому саме гаджетами дуже цікавиться слідство при розслідуванні корупційних чи інших економічних злочинів. Особливо тим, що міститься в популярних месенджерах Telegram, Viber, Line, WhatsApp. Обмін повідомленнями між фігурантами справ у таких, здавалося б, безпечних системах нерідко становить джерело доказування корупційних зв’язків та протиправних діянь. Артем Дроздов, партнер АО AVER LEX, та Тетяна Базько, адвокат кримінально-правового департаменту АО AVER LEX, розповіли Mind, як можна захистити приватне спілкування від порушення конфіденційності та несанкціонованого втручання органів досудового розслідування.
Як стороння людина може дістатися до вмісту гаджетів? Загалом існує три способи доступу до інформації, яка міститься в мобільних пристроях:
- безпосередній, фізичний доступ до самого мобільного пристрою із вилученням відповідної інформації;
- дистанційне втручання шляхом використання «шпигунського» програмного забезпечення, перехоплення паролю при «відновленні» облікового запису та інші види атак;
- отримання інформації у адміністратора (технічної підтримки) месенджера.
У першому та другому випадках важливо самостійно забезпечувати захист приватної інформації.
Фізичний доступ. Інформація в месенджерах є приватним спілкуванням особи. У Кримінальному процесуальному кодексі України зазначено, що ніхто не може зазнавати втручання у приватне спілкування без ухвали слідчого судді (ст. 258). Тому якщо, наприклад, мобільний телефон було вилучено при обшуку, заборонено вилучати інформацію з нього без цієї ухвали. Проте, щоб уникнути такої довгої процедури, слідчі найчастіше використовують лазівку, яка спрощує цей процес.
Вона вказана в ч. 2 ст. 264 КПК України – отримання відомостей з мобільного телефону не потребує дозволу слідчого судді, якщо доступ до нього не обмежується власником, володільцем або утримувачем або він не пов’язаний з подоланням системи логічного захисту.
І хоча законодавцем до сих пір не розтлумачено ці поняття, органи досудового розслідування керуються їх інтуїтивним «розумінням». Воно стосується встановленого на смартфоні паролю чи блокування за допомогою біометричних датчиків (ідентифікація за обличчям, відбитка пальця). Як наслідок, органи слідства під час обшуку примушують власника смартфону розблокувати його так, щоб слідчому органу не довелося «долати систему логічного захисту», тому і не обов’язково отримувати ухвалу, що вимагається законом.
Отримавши розблокований мобільний телефон, слідчий безперешкодно проводить огляд його вмісту особисто, за участю технічного спеціаліста або ж призначає комп’ютерно-технічну експертизу. При цьому під час експертизи відновлюється більшість видалених файлів та текстів, зокрема й листування в усіх відомих месенджерах. Далі отримана інформація використовується як докази обвинувачення.
Поради адвоката:
- Встановлювати складний пароль (більше чотирьох символів) і регулярно його змінювати.
Фахівці з кібербезпеки зазначають, що зі складним паролем розблокувати смартфон та зняти інформацію з його електронних систем неможливо із вірогідністю 90%.
- Не розблоковувати телефон на прохання/вимоги/погрози слідчого.
Якщо зацікавлені особи все ж намагаються здійснити фізичний доступ до мобільного телефону, потрібно вжити швидких та ефективних дій для захисту приватної інформації:
- перезавантажити мобільний пристрій (відбувається оновлення налаштувань телефона, серед іншого й налаштувань безпеки) або вимкнути його;
- оновити налаштування до стандартних, встановлених розробниками;
- встановити програмне забезпечення, яке дистанційно при вмиканні телефону може видалити всі записи (видалити аккаунт месенджера або скасувати налаштування);
- видалити особистий обліковий запис, синхронізований з телефоном.
Дистанційне втручання. Відомими та найпоширенішими способами дистанційного втручання є фішинг, перехоплення паролю при «відновленні» облікового запису, використання «дзеркал», дистанційне встановлення «шпигунського» програмного забезпечення, створення дублікату sim-карти тощо.
Фішинг – це процедура, за якої зацікавлені особи змушують користувачів передавати конфіденційну інформацію, зокрема паролі. Це відбувається шляхом надсилання користувачам повідомлення нібито від імені загальновідомого сервісу або бренду, наприклад, від банку, в якому обслуговується абонент, чи з сервісу PayPal. У подібному повідомленні міститься посилання на спеціально створений шахрайський веб-сайт, який ззовні майже не відрізняється від оригінального веб-сайту довіреного сервісу.
Не менш поширеним способом несанкціонованого заволодіння інформацією, яка міститься в месенджерах, є встановлення «дзеркал» (або «людина посередині»). Зацікавлена особа підключається до роутера або сервера, який розташований на шляху повідомлення в месенджері від абонента А до абонента Б, і таким чином отримує ідентифікаційні ключі, зашифровані певним алгоритмом, тобто створює «клон», наприклад, абонента Б. І таким чином одночасно отримує повідомлення від обох абонентів.
Ще однією з популярних технологій є перехоплення паролю при «відновленні» облікового запису месенджера. Для отримання доступу до листування в месенджері абоненту надсилається шахрайський запит щодо підтвердження або відновлення облікового запису. Далі відбувається перехоплення повідомлення із паролем для переустановки і здійснюється доступ до облікового запису з усією наявною інформацією.
З позиції кримінального процесуального законодавства зазначені методи є одним із видів негласних слідчих (розшукових) заходів – зняття інформації з транспортних телекомунікаційних мереж (ст. 263 КПК України). Відповідно, це різновид втручання у приватне спілкування, яке проводиться на підставі ухвали слідчого судді для встановлення обставини, які мають значення для кримінального провадження.
Проте, враховуючи кількість та частоту маніпулювання органами слідства цією нормою, апеляційні суди стали на позицію не надавати доступ до меседжерів через дистанційне втручання. Тому на сьогоднішній день такий доступ є несанкціонованим, а отримана інформація не може бути використана як доказ.
Які є особливості популярних месенджерів при дистанційному доступі?
Telegram – з моменту втручання до месенджеру стає доступним навіть те листування, яке велося до моменту несанкціонованого доступу.
WhatsApp, Vіber – при несанкціонованому доступі отримується інформація тільки з майбутніх повідомлень.
Поради адвоката:
- Пам'ятати, що сервіси не розсилають повідомлення користувачам з проханням повідомити свої облікові дані, тим більше – паролі.
- Детально звірити посилання у повідомленні на сайт із оригінальним сайтом відповідного сервісу.
Навіть якщо на перший погляд сайт співпадає з оригінальним, існує «редирект», тобто автоматичне перенаправлення на шахрайський сайт при натисканні на посилання.
- Вимкнути синхронізацію з кількома електронними системами.
Чим менше продубльовано облікові записи месенджерів на різних електронних системах (мобільний телефон, комп'ютер, планшет тощо), тим менше шляхів отримання недружнього доступу до інформації.
І наостанок декілька порад для мінімізації ризиків несанкціонованого втручання в месенджери:
- Зареєструвати обліковий запис месенджера на номер мобільного телефону, який не перебуває в щоденному користуванні абонента.
- При реєстрації облікового запису приховати номер мобільного телефону, залишивши лише нікнейм.
- Встановити подвійну аутентифікацію на обліковий запис, яка при виході з облікового запису передбачає підтвердження щоразу входом/переходом за посиланням, яке надходить, наприклад, на адресу електронної пошти.
- Користуватись у месенджері Telegram лише секретними чатами, які захищені наскрізним шифруванням, тобто в такому листуванні відсутня технічна можливість зберігання інформації на сервері.
- Вимкнути синхронізацію з іншими електронними системами (комп'ютером, планшетом тощо).
- Вимкнути синхронизацію з «хмарним сховищем» (створення резервної копії).
- Періодично видаляти повідомлення.
Автори матеріалів OpenMind, як правило, зовнішні експерти та дописувачі, що готують матеріал на замовлення редакції. Але їхня точка зору може не збігатися з точкою зору редакції Mind.
Водночас редакція несе відповідальність за достовірність та відповідність викладеної думки реальності, зокрема, здійснює факт-чекінг наведених тверджень та первинну перевірку автора.
Mind також ретельно вибирає теми та колонки, що можуть бути опубліковані в розділі OpenMind, та опрацьовує їх згідно зі стандартами редакції.