На БЖД продолжается реализация кампании тотального поиска шпионов среди работников, проводимой внедрёнными в структуру руководства на всех уровнях так называемыми силовиками.
В предыдущей тематической публикации мы уже освещали методы, которыми «засланные чекисты» пользуются на БЖД. Абсолютно всех работников заставили ознакомиться с предполагаемой ответственностью за деяния, которые в условиях существующей в Беларуси на данный момент ситуации могут быть расценены как преступление перед государством.
Особенно остро «кгбэшные соглядатаи» пекутся о возможности утечки какой-либо информации абсолютно о любых аспектах деятельности и состоянии БЖД.
С этой целью после ознакомления с мерами ответственности (в том числе уголовной) с работников БЖД под принуждением затребовали подписание, как их называли сами «кгбшники», письменных предупреждений об ответственности. И если первая «волна» сбора подписей под этими предупреждениями об ответственности коснулась тех, кто по служебной необходимости может владеть какой-либо информацией, в особенности касающейся воинских перевозок, то последующие этапы сбора этих бумажек затронули абсолютно каждого железнодорожника — вплоть до персонала, задействованного во вспомогательных видах деятельности (таких, например, как уборка помещений, сторожа и тому подобные профессии), не имеющего никакого отношения к процессу перевозок и/или экономической деятельности.
Напомним, что вариант отказаться от подписи под этим «предупреждением об ответственности» вовсе не предусмотрен. Лица, не подписавшие его, в лучшем случае при любом удобном случае увольнялись с предприятия.
В настоящее время процесс «охоты на ведьм» перешёл в новую фазу.
Бесконечные «встречи с коллективами» и проведение «разъяснительных лекций» на тему информационной гигиены всегда сопровождаются запугиванием работников и угрозами привлечения к уголовной ответственности за «любой неправильный чих» .
Ну а «логическим продолжением» этого «рейда безопасности» стало проведение непосредственных проверок содержимого личных телефонов работников БЖД. Естественно, что данным мероприятием руководит заместитель начальника БЖД по организации безопасного обеспечения жизнедеятельности предприятий Козловский И.А. Фактическим же исполнителем в отдельных случаях является новоявленная служба информационной безопасности во главе с её начальником — сотрудником КГБ Беларуси Савчиком Е.В или отделы режима.
Причём проверки телефонов проводятся массово и осуществляются как среди руководителей и инженерно-технических работников управления и отделений БЖД, так и на линейных предприятиях среди обычных рабочих.
И если в управлении и отделениях БЖД «просьбы» показать личный телефон сопровождаются тем, что проверяющий якобы хочет продемонстрировать владельцу, как его телефон по его же неграмотности не защищён и он сам того не зная неумышленно распространяет какую-либо информацию, что бы это ни значило, то в отношении более «простых» работников применяются более грубые меры.
От инженерного персонала просто требуют показать содержание мессенджеров на предмет пересылки служебной информации. При этом на такие беседы, где предстоит проверка телефона, работника вызывают под каким-либо «безобидным» предлогом к его непосредственному руководителю, где его ожидают представители КГБ и «новоявленных» структур, таких как служба информационной безопасности.
А вот с обычными рабочими вообще не церемонятся — попросту требуют сдать телефон со всеми пин-кодами и паролями для полного доступа к нему и уносят, предположительно, в службу информационной безопасности (или отделы режима) на срок до трёх суток. Мотивируют это требование тем, что все работники подписали упомянутое выше «предупреждение об ответственности».
Информацию о подобных изъятиях телефонов мы получаем уже более полутора месяцев с различных предприятий БЖД на всех отделениях. При этом пока что большее количество сообщений об этом касается Минского отделения БЖД. На остальных отделениях изъятые для «проверки» телефоны доставляют в само отделение железной дороги, если проверяемое предприятие территориально расположено в том же населенном пункте.
Заострим внимание на том, что люди, требующие предъявлять телефоны, официально являются гражданскими лицами — работниками БЖД, и никаких правовых или любых других оснований для требования сдавать телефоны на досмотр, и уж конечно изымать их, нет ни у Козловского, ни у Савчика, ни у кого бы то ни было ещё из подобных им. И уж тем более таким правом не обладают подчинённые им работники БЖД как из управления, так и из отделений железной дороги.
Такие требования сопровождаются не озвучиваемыми, но явно просматривающимися недвусмысленными намёками на последующие неприятности в случае отказа выполнить «просьбу» заглянуть в телефон.
Нам достоверно известно о случаях, когда между отказом в предоставлении доступа к своему телефону подобных «проверяющих» лиц и последующей принудительной доставкой владельца телефона на «беседу» в «соответствующие органы» проходило менее суток. Чем сопровождались подобные доставки и в каком формате проходили данные беседы, думаем, можно не пояснять.
Неизвестно, как в дальнейшем могут воспользоваться полученной из телефонов личной информацией железнодорожников абсолютно «левые» люди, которым поручили этим заниматься указанные деятели.
Ну а зачем их вообще изымают, постараемся разъяснить.
На самом деле всё очень просто — при изъятии телефона производится разовый доступ к его содержимому (для дампа данных), после чего на устройство предположительно дополнительно устанавливается вредоносное программное обеспечение, выполняющее шпионские функции.
Для удобства и простоты восприятия мы переработали и приводим ниже информацию технического расследования Reporters Without Borders (RSF) и ResidentNGO, посвящённого вопросам установки спецслужбами шпионского программного обеспечения на телефоны граждан Беларуси. С высокой долей вероятности аналогичное ПО устанавливается на личные Android-смартфоны работников БЖД при их изъятии представителями служб безопасности.
С полной версией технического расследования можно ознакомиться по ссылкам: ResidentNGO (EN), Reporters Without Borders (RU/PDF), технический отчёт ResidentNGO и Reporters Without Borders (EN/PDF).
Последние несколько лет приобрели регулярный характер случаи заражения «силовиками» смартфонов людей в Беларуси вредоносным программным обеспечением. Это происходит:
— при изъятии телефонов;
— во время «бесед» и допросов;
— в отдельных случаях — даже при формальном осмотре устройств.
Далее приведём основные детали и обстоятельства, при которых происходит заражение мобильных телефонов вредоносным ПО.
Как правило, у владельца требуют предоставить телефон либо «временно сдать его на хранение». После проведения «беседы» устройство возвращают владельцу. За время отсутствия телефона на нём может устанавливаться специализированное вредоносное программное обеспечение, которое либо не обнаруживает своего присутствия в системе, либо тщательно маскируется под обычное приложение.
Как правило, речь идёт о профессиональном шпионском ПО, которое исследователи назвали ResidentBat.
Как происходит установка
Для установки подобного ПО необходим физический доступ к устройству. Сотрудники спецслужб тем или иным способом получают PIN-код или пароль разблокировки телефона. Далее устройство переводится в режим разработчика, активируется «Отладка по USB», после чего вредоносное ПО устанавливается напрямую, минуя официальный магазин приложений Google Play, в том числе с использованием ADB-команд.
В отдельных случаях возможны и иные способы установки — например, при наличии разблокированного устройства, когда вредоносное ПО загружается и устанавливается непосредственно во время «осмотра» телефона, без его длительного изъятия из поля зрения владельца.
Возможности вредоносного ПО
ResidentBat способен фактически превратить смартфон в полноценное устройство слежки. В частности, он может:
— читать сообщения и чаты (Telegram, Signal, WhatsApp и другие) путём захвата изображения экрана;
— обходить сквозное шифрование мессенджеров;
— читать SMS-сообщения;
— записывать входящие и исходящие телефонные разговоры;
— получать доступ к внутренней памяти телефона и карте памяти;
— удалённо включать камеру и микрофон;
— получать доступ к истории браузера и закладкам;
— отслеживать содержимое буфера обмена;
— по команде удалять себя либо полностью стирать данные устройства.
Передача собранных данных может осуществляться как в режиме реального времени, так и, например, в ночное время — когда телефон находится на зарядке и подключён к Wi-Fi.
Установка подобного программного обеспечения может занимать 10 минут или менее. При этом в ряде случаев для этого не требуется проводное подключение устройства. В результате телефон возвращается владельцу уже с установленным вредоносным ПО, при том что внешне может создаваться впечатление, будто устройство не покидало поле зрения.
Индикаторы данного шпионского ПО уже были переданы в Google. Это означает, что:
— система Play Protect в ряде случаев способна автоматически обнаруживать и удалять подобные угрозы;
— в перспективе установка аналогичного ПО может быть усложнена, но не исключена полностью.
Учитывая приведённую выше информацию, можно с уверенностью утверждать, что если телефон побывал в руках посторонних лиц, особенно в отсутствие владельца, то дальнейшие действия на этом устройстве полностью подконтрольны, а информация доступна третьим лицам.
При этом на совещаниях по вопросам личной информационной безопасности и профилактики экстремизма Козловский и Савчик лицемерно предупреждают железнодорожников в стиле: «Будьте максимально аккуратны, бдительны в своих действиях и поступках в сети Интернет. Сегодня злоумышленники нацелены на завладение информацией и использование её в своих целях. Ничто так не ценится, как информация».
А по факту реализуемые ими в настоящее время мероприятия являются не чем иным, как завладением информацией из устройств простых работников БЖД с целью использования её в своих интересах. Ведь никто не может гарантировать, что по истечении какого‑то периода времени эти «добросовестные чекисты» не начнут потихоньку уводить некоторые суммы денег посредством взаимодействия с банковским приложением, которое, уверены, сейчас есть абсолютно у каждого, или организовывать какие‑либо шантажные манипуляции, завладев вероятными личными сведениями человека через его мобильное устройство.
Но о таких понятиях, как приватность и личная жизнь человека, люди подобных профессий в Беларуси не сильно заморачиваются, а скорее, наоборот, настроены именно на получение подобных сведений.
И как бы это смешно ни звучало в текущей реальности, Конституция Республики Беларусь гарантирует право на неприкосновенность частной жизни.
Основные положения это права закреплены в следующих статьях:
Статья 28. Напрямую устанавливает право каждого на защиту от вмешательства в его частную жизнь, в том числе на посягательство на тайну его корреспонденции, телефонных и иных сообщений, на его честь и достоинство.
Кроме того, в развитие этих конституционных норм в Беларуси действует специальный Закон «О защите персональных данных», который регулирует вопросы сбора и обработки личной информации. За нарушение неприкосновенности частной жизни предусмотрена ответственность вплоть до уголовной (например, ст. 203-1 УК РБ).
Таким образом Козловский, Савчик и их «команда» попросту нарушают требования Конституции и Уголовного кодекса Республики Беларусь. Но, как уже не раз отмечалось, в том числе и в наших публикациях, законы пишутся только для простых людей, а новые «кгбшные элиты» стоят выше них. Безнаказанность в этом вопросе порождает вседозволенность и в государственном масштабе приводит к правовому хаосу.



