Как определить монтаж на фото

Разоблачаем фейки, фотошоп и ретушь
В 1855 году пионер портретной фотографии Оскар Рейландер сфотографировал себя несколько раз и наложил негативы друг на друга при печати. Получившееся двойное селфи считается первым фотомонтажом в истории. Наверное лайков тогда собрал, уух…

 +

Теперь же каждый подросток с фотошопом, смартфоном и интернетом сможет даже лучше. Правда чаще всего эти коллажи неимоверно доставляют. А вот профессионалы научились скрывать свою работу весьма качественно. Это был вызов.

 +

Совокупность методов анализа модифицированных изображений назвали Image Forensics, что можно перевести как «криминалистика изображений». В интернете существует куча сервисов, заявляющих, что они за два клика помогут определить подлинность фото. Особенно доставляют самые тупые, которые идут смотреть EXIF и если там нет оригинальных метаданных камеры начинают громко вопить «вероятно фото было модифицировано». И про них даже в New York Times пишут (а про тебя нет).

Я пересмотрел около десятка сервисов и остановился на одном: Forensically. В нём реализовано большинство описанных в статье алгоритмов, я буду часто на него ссылаться. Все описанные методы названы оригинальными английскими названиями, чтобы не было путаницы.

 +

Однако возможность загрузить свою фотку в какой-то сервис и посмотреть на красивые шумы не сделает из вас сыщика. Поначалу может быть трудно и непонятно, а первые эксперименты точно окажутся неудачными. У меня так же было. Тут как в спорте — нужен намётанный глаз и опыт как должно и не должно быть. Умение не просто смотреть на шумные картинки, а видеть еле заметные искажения в них.

 +
Не существует 100% метода, позволяющего определить фейк. Но есть человеческие ошибки.

Наблюдение и цветокоррекция

Найдет самые глупые косяки

Главный инструмент — наши глаза. Так что первым делом стоит открыть фото в любимом графическом редакторе или просмотрщике, поставить зум в 1000% внимательно втыкать в предположительное место монтажа. С этого начинается любой анализ. Чем более неопытный монтажер попался — тем проще будет найти косяки, артефакты и склейки. Иногда фейки настолько кривые, что можно нагуглить оригинал используя поиск по изображениям или заметив несоответствия в EXIF.

 +
Иногда фейк палится без глубокого анализа. Как например фотография с акции феминисток 8 марта, датированная в EXIF вечером 7 марта. Ну и дождевой слив под баннером забыли прифотошопить. Хотя по другим параметрам фейк сделан вполне неплохо.
Помимо этого, в любом уважающем себя редакторе есть инструменты для цветокоррекции. В Preview.app на маке они спрятаны в меню Tools > Adjust Color… Вытягивание различных ползунков поможет лучше разглядеть детали.

 +

Brightness and contrast. Сделать темные области ярче, а яркие темнее. Теоретически поможет лучше разглядеть артефакты, склейки и другие места, которые неопытный фотошопер просто замазюкал темненьким и посчитал, что не заметят.

 +

Color adjustment. Увеличивая насыщенность или яркость разных цветов, можно заметить неестественные переливы и границы склейки.

 +
Иногда фейк палится игрой с уровнями и контрастом

Invert. Часто помогает увидеть скрытую информацию в однотонных объектах.

 +

Sharpen and blur. Добавление резкости поможет прочитать надписи на табличках, есть целые сервисы, которые могут побороть заблюренные области.

 4 комментария

Normalization and histograms. Работа с гистограммой по сути объединяет сразу несколько методов в один. Если вы прошарены в графике — гистограммы будут серьезным оружием.

 +

Даже если определить фейковость сразу не удалось, у вас уже могли появиться полезные наблюдения, чтобы перейти к следующим методам с страшными математическими названиями.

 +

Noise Level Analysis

Найдет свежую кисть, деформацию, клонирование и вставку чужеродных частей

Реальные фотографии полны шума. От матрицы камеры или фотосканера, от алгоритмов сжатия или по естественным природным причинам. Графические редакторы же этот шум не создают, их инструменты живут в «идеальном мире», потому чаще всего «размазывают» шум оригинального изображения. Кроме того, два изображения чаще всего обладают разной степенью зашумленности.

 +
Глаз не видит разницы на оригинале, но шумы приклеенных изображений отличаются уж очень очевидно
Заметить шум глазом не так-то просто, но можно взять любой инструмент Noise Reduction и инвертировать его действие, оставив от фотографии только шум. Хорошо работает для свежеобработанных изображений и в случаях, когда автор решил, что нашел очень подходящие на вид изображения. Но легко обманывается, если знать как.

 +

Поиграть самому можно здесь.

 +

Как обмануть

Добавить своего шума. Самый очевидный вариант. Хочешь скрыть свои косяки — навали на фото столько шума, чтобы забить оригинальный.

 +

Пережать JPEG. Уменьшение качества изображение в два раза делает шумы неразличимыми (вот исследование).

 +
Возьмем любезно предоставленное Настенькой селфи и попробуем сделать модные большие губы для инстаграма (хотя куда уж больше) с помощью инструмента Liquify. Сверху — оригинальное фото, снизу — боевой штурмовик после Liquify и его уровни шума. Даже на такой небольшой модификации уже заметно, как шумы «расползлись» в направлении увеличения.

Error Level Analysis

Найдет свежие артефакты наложения изображений или текста

Каждый раз при сохранении картинки ваш редактор заново прогоняет её через кучу преобразований — конвертирует цвета, делит на блоки, усредняет значения пикселей, и.т.д. Он занимается этим даже если вы выбрали 100% качество при сохранении, так уж устроен алгоритм JPEG. Интересующиеся могут почитать про него глубокую статью полную косинусных преобразований.

 +

Так как JPEG — формат сжатия с потерями, то при каждом сохранении растет количество математических усреднений, ошибок или более популярный термин — «артефактов». Два сохранения с 90% сжатием примерно эквивалентно одному с 81% по количеству этих самых артефактов. На практике это может принести пользу. Даже если зоркий глаз не видит разницы между 80% и 85% сжатием, то наверное есть инструменты, которые наглядно покажут это различие? Да, Error Level Analysis или ELA.

 +

Фейки с наложениями чаще всего делают подыскав нужные изображения где-нибудь в гугле. Вероятность, что найденные изображения будут с одинаковым уровнем артефактов, ну, крайне мала. Социальные сети или даже специализированные хранилища фотографий всё равно пережимают изображения под себя при загрузке, чтобы не платить за хранение гигабайтов ваших селфи из отпуска. Обратное тоже верно — если вы накладываете на найденное в интернете изображение свежую фотографию со своей камеры, она будет заметно выделяться по качеству. Заметно не для глаза, а для ELA — он покажет разительно меньше артефактов на вашей новой фотографии.

 +
ELA определил вклейку надписи на футболку. Таким результатам можно доверять сразу.
Простота и известность делает ELA самым популярным методом работы мамкиных интернет-сыщиков, от чего его начинают пихать везде, где только могут. Как будто других методов просто не существует и ELA может объяснить всё. Тот же Bellingcat использует его чуть ли не в каждом втором своём расследовании. Хотелось немного остудить пыл всех услышавших новую умную аббревиатуру.

 +

ELA — не панацея. Сфотографируйте летящую чайку на фоне ровного синего неба (ага, особенно в Москве), сохраните её в jpg и прогоните через анализатор ошибок. Результат покажет просто огромное количество артефактов на чайке и их полное отсутствие на фоне, из чего начинающие сразу сделают вывод — чайка прифотошоплена. Да что там начинающие, сама команда Bellingcat с этим бывало глупо и по-детски наёбывалась. Алгоритм JPEG достаточно чисто работает на ровных цветовых областях и градиентах, и куда больше ошибается на резких переходах — отсюда такой результат, а не из-за ваших домыслов.

 +
Нет, Bellingcat. Это не significantly different error levels, а всего-лишь однотонно залитая область, которую JPEG сжимает без ошибок. На любой фотографии неба или облаков, будут такие же отличия. Таким макаром можно и до автобуса докопаться.
Из-за растущей популярности Error Level Analysis я уже слышал призывы запретить и не принимать его всерьез. Не буду столь категоричен, лишь посоветую не бежать писать разоблачения, если ELA показал вам какие-то шумы на краях. ОН НЕ ТАК РАБОТАЕТ. Думайте головой и помните как JPEG устроен внутри. Вот если ELA очертил четкий квадрат там, где его не должно быть, либо заметил разительную разницу в шумах при неотличимости на глаз — наверное стоит задуматься. Не уверены — проверяйте другими методами.

 +

Поиграть с ELA можно тут.

Как обмануть

Много раз пересохранить. Все свои манипуляции алгоритм JPEG делает внутри блоков максимум 8×8 пикселей. В теории нужно 64 раза пересохранить изображение, чтобы уровни ошибок стали неотличимы друг от друга. На практике же это происходит гораздо раньше, достаточно пересохранить картинку раз 10 и ELA, да и некоторые другие методы, больше не увидят ничего полезного.

 +

Изменить размер. Чтобы не напрягаться с пересохранением можно поступить еще проще — отресайзить изображение на какой-нибудь коэффициент не кратный степени двойки. То есть в 2 раза (50%) уменьшить не подойдет, а вот что-нибудь типа на 83% — уже всё, никакой ELA больше не поможет.

 +

Смонтировать из одного источника или из lossless-формата. Вы сфотографировали двух людей на свой фотоаппарат, или скачали фотографии из какого-нибудь блога, где автор скорее всего пересохранял их всего раз-два. Либо наложили друг на друга две PNG’шки. Во всех этих случаях ELA не покажет ничего интересного.

 +
Монтаж, который я сделал за 1,5 минуты в фотошопе для прошлого выпуска рассылки. На первом сохранении вклеенный омоновец и наложенный текст светятся артефактами как гирлянды. Через 5 пережатий JPEG шумы начинают покрывать всю картинку и артефакты омоновца начинают сливаться с шумами других объектов. Но всё равно не до конца, тут уж нарочито очевидный монтаж.

Luminance Gradient Analysis

Найдет ретушь, компьютерную графику, хромакей, Liquify, Blur

В жизни свет никогда не падает на объекты абсолютно равномерно. Области ближе к источнику всегда ярче, дальше — темнее. Никакого расизма, только физика. Если разбить изображения на небольшие блоки, скажем 3×3 пикселя, то внутри каждого можно будет заметить переход от более темных пикселей к светлым. Примерно так:

 3 комментария
Разбив картинку на блоки 3×3 можно нарисовать примерное направление к источнику света
Направление этого перехода так и называется — градиент освещенности. Можно попробовать нарисовать кучу маленьких стрелочек на изображении и понаблюдать за их направлением.

 +
Мысленно нарисуем кучу маленьких стрелочек к источнику света
На первом изображении свет падает сверху и стрелочки направлены хаотически — это характеризует рассеянный свет. Второе изображение — компьютерная графика, на ней свет падает слишком идеально, никаких шумов и отклонений как на настоящем фото. Третье изображение — фотография с резким переходом, в центре стрелочки массово смотрят в самую яркую сторону, а на фоне — рассеяны так же, как на первом фото.

 +

Рисовать стрелочки хоть и наглядно, но мы физически не сможем изобразить все градиенты освещенности для каждого блока поверх картинки. Стрелочки займут всё изображение и мы не увидим ничего. Потому для большей наглядности придумали не рисовать их, а использовать цветовое кодирование. Для направления вектора понадобится две координаты, и еще одна для его длины — а у нас как раз есть для этого три цветовых компоненты — R, G, B. В итоге получатся вот такие карты освещенности.

 +
Вместо стрелочек наглянее изобразить направление света с помощью цветового кодирования. Некоторые вещи становятся нагляднее: например на компьютерной графике (по центру) видны четкие границы объектов и целые плоскости ровной освещенности. На реальных фото такого не бывает.
В реальной жизни нас окружает ограниченное число источников света. В помещении это лампы, вспышки, окна. В ясный день на улице чаще всего источник света только один — это Иисус, спаситель наш солнце. Если на карте освещенности находящиеся рядом объекты сильно отличаются по направлению падения света — у нас есть главный кандидат на монтаж.

 +
Рука ковбоя с рекламы Kenwood даже на глаз выглядит не очень натурально. Если посмотреть на карту освещенности (по центру), она и правда отличается по характеру освещения. ELA справа тоже намекает, что рука прифотошоплена. Как выяснится потом не только рука, но еще и голова и шляпа.
Но еще лучше карты освещенности справляются с определением ретуши. Surface Blur, Liquify, Clone Stamp и другие любимые инструменты фотографов начинают светиться на картах освещенности как урановые ломы тихой весенней ночью. Нагляднее всего выглядит анализ фотографий из журналов или рекламных плакатов — там ретушеры не жалеют блюра и морфинга, а это непаханное поле для практики.

 +

Лично я считаю карты освещенности одним из самых полезных методов, потому что он чаще всего срабатывает и мало кто знает как его обмануть. Поиграться можно здесь.

Как обмануть

Не знаю. Говорят помогает изменение яркости и насыщенности цветов по отдельности, но на бытовых фотографиях такие вещи всегда будут заметны глазу. Если вы знаете простой и действующий метод — расскажите в комментах под этим абзацем, всем будет интересно.

 +
Сиськи всегда лучший пример. Рекламный плакат PETA. Крест явно был прифотошоплен (вот блин), ретушер оставил тени под руками, но не добавил их под крестом — косяк. Зато полностью перерисовал «кожу» модели, её карта освещенности выглядит как у компьютерного рендера выше. ELA явно показывает фейковость креста и задаёт вопросы по поводу реальности крыльев. А я уже поверил, что это настоящий ангел! Везде обман!
Пример из онлайн-магазина Ralph Lauren. Палится Liquify на обоих руках модели, замазанная какуля на плече, ремень нарисован почти заново, а вся кожа лица и рук подверглась сильному блюру. Силуэт на стене передаёт привет ретушеру и фотографу — кто-то косячит со светом 🙂

Principal Component Analysis

Найдет копипаст, вытягивание и несоотвествие цветов, Healing Brush, Clone Stamp

Метод PCA или на русском «метод главных компонент». Чтобы ко мне не придрались, мол, слишком просто всё рассказываешь и наверное не шаришь, вот описание PCA для рептилоидов.

Метод главных компонент осуществляет переход к новой системе координат y1,…,ур в исходном пространстве признаков x1,…,xp которая является системой ортонормированных линейных комбинаций. Линейные комбинации выбираются таким образом, что среди всех возможных линейных нормированных комбинаций исходных признаков первая главная компонента обладает наибольшей дисперсией. Геометрически это выглядит как ориентация новой координатной оси у1 вдоль направления наибольшей вытянутости эллипсоида рассеивания объектов исследуемой выборки в пространстве признаков x1,…,xp. Вторая главная компонента имеет наибольшую дисперсию среди всех оставшихся линейных преобразований, некоррелированных с первой главной компонентой. Она интерпретируется как направление наибольшей вытянутости эллипсоида рассеивания, перпендикулярное первой главной компоненте. Следующие главные компоненты определяются по аналогичной схеме.
 1 комментарий

А теперь для людей: представьте, что цветовые компоненты R, G и B мы взяли как оси координат — каждая от 0 до 255. И на этом трехмерном графике точками отметили все пиксели, которые есть на нашем изображении. Получится что-то похожее на картинку ниже.

 +
Линия вдоль и поперек колбасятины и есть главные компоненты этой колбасятины
Можно заметить, что наши пиксели не рассосались по графику равномерно, а вытянулись в округлую колбасятину. Все реальные изображения так устроены, потому что science, bitches. Теперь мы можем построить новые оси — вдоль колбасятины (это самая главная) и две поперек — это и будут те самые «главные компоненты». Для каждого изображения набор цветов будет разным, колбасятина и главные компоненты будут направлены по-своему.

 +

Так что вся эта математика нам дает? Дело в том, что если какие-то цвета на изображении стоят «не на своих местах» — они будут сильно выделяться из этого облака пикселей, то есть на карте PCA начнут светиться ярким белым цветом. Это может означать локальную цветокоррекцию или же полную вклейку. Диаграммы PCA может построить тот же Forensically. На них будет изображено расстояние от каждого пикселя картинки до плоскости 1, 2 и 3 главной компоненты. Так как расстояние — это число, то изображения будут черно-белыми.

 +
PCA против Healing Brush. На фотографии действительно была замазана муха и даже несмотря на пережаты JPEG это место ярко видно на диаграмме.
Но еще более полезным свойством PCA является то, что он превращает JPEG-артефакты в очень заметные «квадраты». Даже если вы обманули ELA из предыдущего пункта пережатиями и ресайзом, то PCA этим не проведешь — он работает с цветом. Иногда артефакты сразу видно, например если исходное изображение увеличивали для вклейки. В других случаях сматриваться придется чуть более внимательно, чтобы заметить разницу в квадратах на изображении.

 1 комментарий

Как видно из примеров, PCA не очень наглядный и требует ну уж очень сильно присматриваться к таким мелким косякам, которые вполне могут оказаться случайностями. Потому PCA редко используется в одиночку, его применяют как дополнение к другим.

 +

Самому поиграться можно здесь.

Как обмануть

Заблюрить. Любой блюр смазывает соседние цвета и делает «колбасятину» более округлой. Хороший блюр сильно затруднит исследование по методу PCA.

 +

Еще хитрее изменить размер. Хотя PCA и более устойчив к изменение размеров изображения, говорят можно попробовать подобрать такой процент, чтобы обмануть даже его.

 1 комментарий
Белые полоски на флаге США подозрительно отличаются от остальных белых частей. Синяя и красная штучки на скафандре тоже были сильно изменены. Но это еще не всё — если присмотреться на артефакты, то на фоне и в отражении в шлеме их меньше, чем на самом скафандре. Автор впоследствии подтвердил, что фон и шлем были добавлены уже после рендеринга.

Discrete Wavelet Transformation

Найдет различия в резкости, отклонения в фокусе, ресайз

Дискретное вейвлет-преобразование очень чувствительно к резкости объектов в кадре. Если фотографии сняты на разные объективы, использовался зум или просто немного отличалась точка фокусировки — после DWT эти отличия будут намного виднее. То же самое произойдет, если у какого-то объекта в кадре изменяли размер — резкость таких частей будет заметно ниже.

 +

Без лишних погружений в теорию сигналов, вейвлет — это такая простенькая волнушка, как на картинке ниже.

 +
Их придумали лет 100 назад, чтобы приблизительно описывать аналоговые сигналы. Одну большую длинную волну представляли набором мелких вейвлетов, тогда некоторые её характеристики внезапно становилось проще анализировать, да и места чтобы хранить надо было меньше. На вейвлет-сжатии например был построен формат JPEG-2000, который к нашему времени (к счастью) сдох.

 1 комментарий

Картинка — это тоже двухмерный сигнал из цветных пикселей, а значит её можно разложить на вейвлеты. Для достаточно точного приближения изображения 800×600 требуется до 480000 вейвлетов на цветовой канал. Если уменьшать это количество — будет сильно падать резкость и цветопередача. Но что это даёт, кроме сжатия?

 +

А вот что: вейвлеты приближают области с разной резкостью по-разному. Чем плавнее переходы — тем проще плавному по своей природе вейвлету его воспроизвести, а чтобы приблизить резкий переход — надо больше вейвлетов. Это как пытаться сделать из кучи шариков идеальный куб.

 +
Вейвлет-сжатие на динозаврах. Верхняя левая — оригинал. На правой использовался лишь 1% вейвлетов. Критические цвета, как черный и белый, очень сложно передать таким количеством. Левый нижний — 5% вейвлетов, средний динозавр становится более резким, чем уменьшенный (он четкий на 3%) и увеличенный (он на 8%). Больше 10% ставить не имеет смысла, вейвлеты начинают приближать цвета, а не резкость. Последняя картинка тому доказательство, на ней использовано 20% вейвлетов.
Если части изображения были смонтированы с изначально разной резкостью — это можно будет заметить. Увеличили картинку — проиграли в резкости, уменьшили — наоборот всё стало слишком резким. Даже если взять две фотографии снятые на камеру с автофокусом из одной точки — они будут отличаться по резкости из-за погрешности автофокуса. DWT устойчив даже перед блюром, ведь редакторы ничего не знают про резкость исходных частей изображения.

 +

На практике полезно рассматривать приближения с помощью 1%, 3% или 5% вейвлетов. На этом количестве перепады в резкости становятся достаточно заметны глазу, как видно на примере одного из участников соревнования по фотомонтажу, который не определяется другими методами, но заметен при вейвлет-преобразовании.

 2 комментария
Фотошоп с Клинтон с одного из контестов по монтажу, который не палится большинством методов. Приненив 5% вейвлет-преобразование можно заметить небольшую разницу в резкости: торс становится резким, а лицо всё еще размытым. Объектив камеры не мог дать такого сильного смещения плоскости фокуса, так что скорее всего лицо не отсюда.

Как обмануть

Сделать фотографии с одной точки, одним объективом с фиксированным фокусом и сразу обработать в RAW. Редкие студийные условия, но всё может быть. Сколько вон лет разбирали всякие видео с Усамой Бен-Ладеном, целые книги писали.

 +

Изображение очень маленькое. Чем меньше изображение — тем сложнее его анализировать вейвлетами. Картинки меньше 200х200 пикселей можно даже не пытаться прогонять через DWT.

 +

Заключение

Погружаясь в тему Image Forensics начинаешь понимать, что любой из методов можно обмануть. Одни легко обходятся с помощью пережатых до 10 шакалов JPEG’ов, другие цветокоррекцией, блюром, ресайзом или поворотом изображения на произвольные углы. Оцифровка журнала или TV-сигнала тоже добавляет ошибок в исходник, усложняя анализ. И тут вы начинаете понимать:

 +
Вполне возможно отфотошопить изображение так, что никто не докажет обратное. Но для этого надо не быть глупеньким.

Зная эти методы, можно скрыть монтаж настолько, чтобы потом сказать в стиле пресс-секретаря президента: «эти картинки — лишь домыслы ангажированной кучки людей, мы не видим на них ничего нового». И такое вполне вероятно.

 +

Но это не значит, что занятие полностью бесполезно. Здесь как в криптографии: пока те, кто делает фейки не знают матчасти так же глубоко — сила на стороне знаний, математики и анализа.

 2 комментария

Приглашаю экспертов высказаться в комментарии. При подготовке поста я написал нескольким разбирающимся в теме профессионалам в лички, но ответа до сих пор не получил.

Взято тут http://vas3k.ru/blog/390/

В Ставрополе начали судить атеиста за слова «Бога нет»

В Ставрополе начался суд над блогером Виктором Красновым, которому вменяется оскорбление чувств верующих во время спора в социальной сети «ВКонтакте».

Осенью 2014 года Краснов написал в соцсети комментарий незнакомцу со словами «Бога нет», а также назвал Библию в споре «сборником еврейских сказок».

Мужчина, которому были адресованы комментарии Краснова, написал заявление на блогера в правоохранительные органы. По словам блогера, истец в момент спора был студентом юридического факультета.

Краснов провел месяц в психиатрической больнице, по итогам которого его признали вменяемым. Лингвистическая экспертиза комментария блогера показала, что в нем содержится оскорбление чувств собеседника.
Ответственность за «оскорбление чувств верующих» (ст. 148 УК) была введена после процесса над участницами группы Pussy Riot. Статья предусматривает наказание в виде крупного штрафа и лишения свободы на срок до трех лет.

 

источник https://meduza.io/news/2016/03/02/v-stavropole-nachali-sudit-ateista-za-slova-boga-net?utm_source=vk.com&utm_medium=share_vk&utm_campaign=share

Rutracker — проблемы входа

Сегодня столкнулся в проблемой: не смог войти на любимый трекер — даже через friGate, хоть до этого всё прекрасно работало. Стоило премьер-министру-бездельнику поковыряться в своём айпаде где не нужно, и у пользователей трекера сразу начались проблемы.

Поиски меня вывели на http://antizapret.prostovpn.org/, где я воспользовался одним из вариантов: прописал прокси в настройках Файерфокса.

Теперь по сути, friGate не нужен — и открывается всё быстрее 🙂

Удач! Свободу и информацию не задушишь!

 

Как российские спецслужбы научились прослушивать интернет

Российские журналисты Андрей Солдатов и Ирина Бороган издали в США книгу Red Web, посвященную истории взаимоотношений советских и российских спецслужб с телекоммуникациями и интернетом. На основе фактов, изложенных в произведении, CNews подготовил материал об истории создания в России системы прослушивания телефонных переговоров и перехвата интернет-трафика. В Советском Союзе Комитетом государственной безопасности (КГБ) была создана система телефонной прослушки, однако она была децентрализованной и малоэффективной. Основными разработчиками оборудования для нее были заводы «Альфа» и «Коммутатор» в Риге, продукция которых стала недоступна органам после распада СССР. Спецслужбам новой России пришлось налаживать систему контроля заново. В 1992 г. министр связи Владимир Булгак подписал секретный приказ, предоставляющий силовым структурам доступ к телефонным переговорам и почтовым отправлениям россиян.

Цифровизация помогла спецслужбам

Основной причинной низкой эффективности советской системы прослушивания было использование телефонными операторами аналоговых линий. В начале же 1990-х годов началось обновления оборудования и переход на цифровые телефонные станции. Владимир Булгак поделился с авторами Red Web воспоминаниями о том, как он пришел в Министерство безопасности России (преемник КГБ и предшественник ФСБ) и сообщил о своих намерениях цифровизировать телефонные линии. Булгак удостоверился, что чекисты понимают, о чем идет речь, и честно сказал, что если они будут против, то он остановит процесс.

В Министерстве безопасности заверили Булгака, что поддерживают его начинания, но поставили условие: необходимо закупать западное оборудование, которое имеет встроенную поддержку перехвата телефонных переговоров со стороны силовых ведомств. К тому моменту западные спецслужбы уже наладили сотрудничество с производителями оборудования и операторами связи в вопросах прослушки. Таким образом, с 1994 г. в России началось создание централизованной Системы оперативно-розыскных мероприятий (СОРМ), позволяющей спецслужбам получать дистанционный доступ к телефонным переговорам россиян. Через год ее работы была узаконена.

НИИ Минкомсвязи на службе ФСБ

Большой вклад в создание СОРМ внесли научные институты, подчиняющиеся Минсвязи, рассказал авторам книги Red Web бывший руководитель научного департамента министерства Сергей Мишенков. В 1990-х годах эти институты лишились привычных для них государственных субсидий, но Мишенков договорился с ФСБ о получении финансирования для проведения работ в области прослушивания телефонных переговоров.

В частности, за разработки в области прослушивания местных телефонных станций отвечал Университет телекоммуникаций им. Бонч-Бруевича в Санкт-Петербурге, междугородных станции — Центральный научно-исследовательский институт в Москве. Еще одно предприятие — Научно-исследовательский институт радио — стало работать над системами прослушивания сотовой связи. Российская прослушка создавалась по западному образцу. Но у СОРМ есть важное отличие от западных аналогов, пояснил авторам Red Web один из разработчиков в данной сфере, профессор Санкт-Петербургского университета телекоммуникаций Борис Гольдштейн. На Западе оператор связи знает, кого из его клиентов прослушивают спецслужбы, в России — нет.

Контролируемое прослушивание

Авторам Red Web удалось встретиться с главным идеологом СОРМ Андреем Быковым. В последние советские годы он возглавлял оперативно-тактическое подразделение КГБ, а затем был заместителем директора в спецслужбах-преемниках КГБ, включая ФСБ. Быков вспоминает, что с началом эпохи гласности КГБ подвергся критике за прослушивание диссидентов и журналистов. Но при построении СОРМ Быков нашел способ решения данной проблемы: он предложил идею «контролируемого прослушивания».

Для прослушивания телефонных переговоров того или иного лица спецслужбы должны получить санкции. Сначала речь шла о санкциях со стороны Генпрокуратуры, с 1995 г., когда был принят закон «Об оперативно-розыскной деятельности», получать санкцию стало необходимо у суда. Однако если на Западе телефонный оператор видит судебный ордер и знает, кого и на каких основаниях из его клиентов прослушивают, то в России операторы связи остаются в неведении. На вопрос о том, каким образом при таком подходе защищаются права человека, Быков ответил, что «на Западе спецслужбы вообще снимают информацию с серверов, и разоблачения Ассанжа (Джулиан Ассанж (Julian Assange), основатель проекта Wikileaks, — прим. CNews) и других это доказали».

ФАПСИ и ФСБ в борьбе за интернет

К середине 1990-х годов под контроль компетентных органов уже попали переговоры абонентов фиксированной и сотовой связи, но интернет представлял собой для спецслужб «белое пятно» в российских телекоммуникациях. В 1991 г. во время путча ГКЧП КГБ упустила из виду только пришедшую в тот момент в Советский Союз Всемирную паутину, и в результате работающая в Институте атомной энергии им. И. В. Курчатова сеть «Релкома» стала «окном на Запад», через которое передавалась независимая информация о событиях в СССР.

В начале 1990-х спецслужбы в принципе не понимали, как работает интернет. По воспоминания основателями «Релкома» Алексея Солдатова, к нему приходили генералы и требовали распечатывать всю переедаемую через его сеть информацию. На это Солдатов отвечал просьбой «предоставить ему сотни принтеров и огромные бараки для их хранения». Плотно заниматься интернетом спецслужбы начали лишь к концу 1990-х. В 1998 г. журналистку издания «Мир карточек» Викторию Егорову на встречу позвал ее источник, близкий к Федеральному агентству правительственной связи и информации (ФАПСИ). Данная спецслужба унаследовала функции КГБ по обеспечению связью руководства страны и просуществовала до 2003 г.

ФАПСИ также занималась регулированием рынка криптографии, и Егоровой, писавшей о банковских картах, эта тема была интересна. Однако в ходе встречи источник показал Егоровой огромный документ, относящийся к совсем другому вопросу. Речь шла об обязанности интернет-провайдеров устанавливать у себя специальные «черные ящики», которые предоставляют ФСБ доступ к передаваемому пользователями трафику. На документе стояла отметка «согласовано». Егорова поделилась с авторами книги Red Web мнением, что этот «слив» информации устроило ФАПСИ, которое в тот момент соперничало с ФСБ за сферы влияния. Егорова обратилась с полученным документом к известному интернет-деятелю Анатолию Левенчуку. В начале 1990-х он помогал сети «Релком» осуществить акционирование и начать заниматься коммерческой деятельностью. К моменту же описываемых событий он развивал собственный интернет-проект «Либертариум».

Крупные провайдеры не решились спорить со спецслужбами

Левенчук принял решение отсканировать полученные Егоровой документы и разместить их на своем ресурсе. Также он организовал баннерную кампанию, призвав владельцев домашних страниц в интернете устанавливать баннеры против внедрения СОРМ в Сети. Однако крупные интернет-провайдеры не стали сопротивляться намерениям ФСБ. Шум относительно установки СОРМ поднял только небольшой волгоградский провайдер «Боярд — Славия коммуникейшенс». В марте 2012 г. министр связи Леонид Рейман подписал официальный приказ о внедрении СОРМ на сетях интернет-провайдеров (система получила название СОРМ-2).

Сопротивление попытались оказать лишь небольшие провайдеры. Компания «Деловая сеть — Иркутск» подала в суд и добилась признания данного приказа незаконным, так как он не был зарегистрирован Минюстом и не был опубликован в «Российской газете». Однако в августе того же года Рейман подписал новый приказ о внедрении СОРМ-2, на этот раз с соблюдением всех формальных процедур. Петербургский журналист Павел Нетупский подал в суд, но суд ограничился требованием внести изменения в приказ и обязать спецслужбы информировать провайдеров о фактах слежки за их пользователями. В преддверии сочинской Олимпиады российские власти усилили контроль над электронным коммуникациями. В конце 2013 г. премьер-министр Дмитрий Медведев подписал распоряжение, обязавшее всех работающих в Сочи операторов связи в течение трех лет хранить данные о пользователях, пользовавшихся их услугами во время Олимпиады. В числе прочего необходимо было хранить данные о платежах абонентов и их местоположении. Данная обязанность была распространена и на операторов хот-спотов Wi-Fi-сетей.

В конце 2012 г. Роскомнадзор стал создавать «черный список» веб-сайтов, доступ к которым должен блокироваться всеми российскими провайдерами. Для эффективного управления блокировкой веб-страниц провайдеры стали устанавливать у себя системы управления трафиком пользователей (DPI). Это породило идею о скрещивании СОРМ и DPI. В 2014 г. Минкомсвязи установило требования к так называемой системе СОРМ-3: она обязывает интернет-провайдеров хранить весь трафик выбранных спецслужбами пользователей за последние 12 часов и группировать его по никам, используемым для работы с различными популярными службами (Gmail, Mail.ru, «Яндекс», ICQ и т. д.).

https://piratemedia.net/kak-specsluzhby-nauchilis-proslushivat-internet

Найдено в блоге http://matveychev-oleg.livejournal.com