«Пробив» навылет: как «пробивают» телефоны, сколько на этом зарабатывают и кто за это сидит

«Лаборатория свободного интернета» (iFreedomLab) не несет ответственности за мнения и высказывания, приведенные в цитатах и источниках, а также за их содержание.

Утро Максима (имя изменено) началось стандартно. Кофе, завтрак, сигарета. Но его жена была явно чем-то взбудоражена. На прямой вопрос она показала Максиму распечатки его телефонных звонков: кому, когда и даже откуда он звонил. Ссора с супругой чуть не закончилась заявлением в полицию, но Максим решил ограничиться заявлением в загс. «Она просто нашла объявление в сети, даже не пришлось ничего придумывать с доверенностью или еще как-то изворачиваться», — рассказывает уже о бывшей супруге Максим. Вся информация, по его словам, обошлась меньше, чем в тысячу рублей. «Я после этого сам захотел ее пробить, но было как-то не до этого, если честно. Хотя я тоже пару продавцов нашел, даже не в даркнете, просто в сети», — объясняет он.

Ситуация Максима типична для России. Ежегодно сотни людей попадают в поле зрения «пробивщиков» — целой касты сетевых мошенников, которые незаконно получают доступ к информации. Они помогают не только встревоженным женам, но и полиции, спецслужбам и частным детективам. С помощью незаконного доступа к этим данным шантажируют оппозиционных деятелей, выслеживают жертв сталкеры и вовсю пользуются телефонные мошенники.

Телефонный «пробив» — одна из самых популярных услуг на черном рынке, указывают эксперты, участники этого рынка и наши данные. К данным звонков гораздо легче получить доступ, чем, например, к банковским данным. И гораздо дешевле. Не смотря на это, объем «продаж» только одного магазина пробива в месяц может достигать сотен тысяч рублей.

Мы расскажем, как это происходит, кого за это сажают и как ищут, а также почему это вообще возможно в России и что с этим делают за рубежом.

Дисклеймер: в данном материале мы используем сведения, полученные от источников. «Лаборатория свободного интернета» (iFreedomLab) не несет ответственности за эту деятельность и мнения, высказанные источниками.

Как это работает изнутри

Обычный день оператора в магазине по продаже персональных данных длится двенадцать часов. За это время, обычно, поступает 10-15 заказов плюс всякое баловство: кто-то проверяет, работает ли магазин, кто-то задает вопросы, кто-то откровенно троллит. Основной оборот приходится на оптовых клиентов, в основном, это частные детективы, брокеры данных (то есть перекупщики) или телефонные мошенники, которые закупают информацию большими партиями. «Если так делить, то чаще всего обращаются за банковским или телефонным пробивом. Это самые универсальные и доступные опции», — рассказывает один из таких операторов. 

Средние цены на рынке примерно следующие: детализация звонков и СМС за месяц — 15-20 тыс. рублей, узнать информацию о владельце номера — от одной тысячи до двух. Отдельно можно заказать информацию о местоположении абонента, это обойдется дороже — от 25 до 50 тыс. рублей, в зависимости от продавца. Также можно прочитать и содержание смс, но за такую услугу придется раскошелится, цена стартует от 100-120 тыс. за месяц. Особняком стоит Beeline, данные абонентов этого оператора стоят в разы дешевле, чем у других. «Они мало платят продавцам-консультантам, у которых есть доступ к этой информации, плюс у них много своих точек по всей стране», — объясняет «пробивщик».

Именно продавцы-консультанты поставляют основной объем информации для «пробива». У каждого из них есть доступ к внутренней системе оператора, возможность посмотреть информацию о нем и сделать соответствующие запросы в системе. Это нужно для того, чтобы сам абонент мог через салон связи получить свои данные: детализацию звонков и платежей, информацию о других номерах.

Немного иначе обстоит дело с местоположением и содержанием смс-сообщений. «У рядового сотрудника салона этих данных нет, поэтому не все магазины предлагают подобную услугу», — описывает ситуацию один из участников рынка. По его словам, операторы хранят эту информацию на внутренних серверах и даже абонент не сможет ее получить. «Мы своего человека искали там где-то полгода, потом еще одного нашли, это очень ценные кадры. Поэтому и услуга такая дорогая», — объясняет другой «пробивщик». Еще один его коллега указывает, что иногда для такого рода работ привлекают сотрудника правоохранительных органов. «Это уж совсем для каких-то *** (невероятных) случаев, когда горит, а информации у нас от оператора нет», — делится он деталями. По его словам, «схема рисковая», но если есть исполнитель и «клиент солидный, оптовый», то лучше рискнуть, чем потерять клиента. Конкуренция на рынке большая, но большинство клиентов «разовые», поэтому борьба за хороший заказ идет плотная. «Все такие клиенты рынок знают хорошо, в ценах ориентируются и работают с тем, кто быстро и удобно может добыть инфу», — резюмирует он.

Если рядовыми продавцами-консультантами магазин может легко пожертвовать, то «крот» внутри компании это серьезный актив. Поэтому и платят ему больше. «Операторам мы, в зависимости от региона платим по 500-1000 рублей за номер, редко больше. Иногда переходим на регулярную оплату, если человек проверенный. А вот с «кротами» разговор иной, там могут фигурировать шестизначные цифры зарплаты в месяц», — рассказывает о системе вознаграждения владелец магазина. Он подчеркивает, что «работа очень тонкая, а текучка крайне высокая», поэтому к оплате относятся щепетильно, стараются быстро расплачиваться и, если есть подозрение, что в дело вступили силовики, сразу обрезать контакты.

Судебная статистика

Статистика судебных решений и применения статей показывает, что действительно, обычно «козлами отпущения» становятся рядовые сотрудники салонов сотовой связи. Согласно текстам решения судов (мы проанализировали больше тысячи таких решений, опубликованных в базах данных судов), сотрудники оператора за небольшую плату (от 500 до нескольких тысяч рублей) получили неправомерный доступ к личной информации, после чего передали их «неустановленным лицам» с целью «получения наживы». По словам сотрудника правоохранительных органов, который согласился поговорить  с нами на условиях анонимности, в одном из регионов, «неустановленных лиц» зачастую никто не ищет. «Это технически, насколько я понимаю, очень сложно, практически невозможно. Да и зачем, преступника поймали, вину доказали, “палка” закрыта, можно работать дальше», — объясняет полицейский.

В основном, правоохранительным органам приходится работать с заявлениями потерпевших. «К нам приходят с историями, мол, вот у меня получили данные. Часто это какие-то жены, девушки, любовницы, такие приколы. Либо приставы, с таким я тоже встречался», — рассказывает источник. После этого найти конечного исполнителя не так уж и сложно. Полиция оформляет запрос оператору, а он уже выясняет, кто и почему получил доступ к базе данных. «У операторов там все четко поставлено, как говорится, все ходы записаны. Если сотрудник смотрел то, что ему не нужно было смотреть, его оперативно найдут», — подчеркивает полицейский. Другой сценарий — это обращение самих операторов, когда служба безопасности находит слишком любопытного сотрудника. «Тут все совсем легко, тебе уже приносят бывшие коллеги дело, по сути, нужно только оформить и задержать», — рассказывает сотрудник органов. Однако из-за того, что не все дела поступают в таком «удобном» для сотрудников полиции виде, часть из них не доходит до суда: полиция не хочет и, по сути, не имеет технической возможности ими заниматься.

При этом количество уголовных дел по статьям, связанным с неправомерным доступом к личной информации год от года растет.

В этот перечень входят четыре статьи УК РФ:

  • ст. 137 (нарушение неприкосновенности частной жизни),
  • ст. 138.1 (незаконный оборот специальных технических средств, предназначенных для негласного получения информации),
  • ст. 272 (неправомерный доступ к компьютерной информации),
  • ст. 274 (нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей).

Основные, в случае телефонного «пробива», это ст. 137 и ст. 272. «Статьи со специальными средствами, в основном, касаются различных приблуд, будь то жучки или GPS-трекеры, но иногда они дополнительным составом идут и к «пробивщикам», например, если у них нашли какие-то зашифрованные диски, флешки там», — объясняет сотрудник правоохранительных органов. Что же касается ст. 274, то она также выступает дополнительным составом, но применяется чаще по отношению к группам. «Если удается все-таки прикрыть несколько таких «пробивщиков», не сеть, а просто исполнителей, то можно уже и другие составы применять», — резюмирует полицейский.

Согласно данным системы «ОВД-Инфо» (признан иностранным агентом в России) «Достоевский», за последние пять лет количество приговоров по ст. 137 (нарушение неприкосновенности частной жизни) выросло в четыре раза. Если в 2016 году через суды прошло 141 дело по данной статье, то в 2020 (последние доступные данные) — уже 485 дел. Это не сказалось на количестве оправданных, их доля традиционно ничтожно мала (одно дело в 2016 году и ни одного — в 2020). 

То же касается и второй основной статьи, ст. 272 (неправомерный доступ к компьютерной информации). В 2020 году до суда дошло 525 уголовных дел по этой статье, а пятью годами ранее — 435. При этом статистика оправданных похожа: всего один оправданный за пять лет. То же касается и ст. 274, но ее применяют относительно реже. В 2016 году не было вообще не одного дела, где эта статья была бы основной. К 2020 году таких дел нашлось восемь. Что касается ст. 138.1, то тут дел стало меньше в три раза. Однако это не сказалось на статистике по оправданным — дела чаще возвращают на доработку в прокуратуру или на доследствие, чем отпускают попавших в суд. 

Что интересно, большинство дел по ст. 137 заканчивается штрафом. В 2020 году только пять человек получили реальные сроки. Большинство — 72 подсудимых — отделались штрафами, еще 17 человек приговорили к исправительным работам. Условные сроки получили 12 человек. В применении ст. 272 соотношение обратное. Большая часть осужденных получают условные сроки, в 2020 году таких набралось 34 человека. Но и лишаются свободы немногие. Например, два года назад таких не было вовсе, а в 2019 году за решетку попали три человека.

«Санкции по этим статьям небольшие, плюс все и всё понимают. Прокуроры стараются не жестить с запрашиваемым наказанием, а подсудимый обычно признает вину и всячески сотрудничает со следствием», — объясняет сотрудник правоохранительных органов. Правда, это не помогает выйти на заказчиков, так как их данных исполнители попросту не знают.

Что с этим делать

Лазейками в безопасности российских операторов пользуются не только злоумышленники, но также расследователи коррупции и журналисты. Именно у них есть возможность сравнить, как работает система доступа к персональным данным в России и за рубежом. «Мы пытались пробивать нескольких российских разведчиков на территории стран ЕС, но это невероятно сложно сделать. Необходимо прийти с полным досье в полицию и уже таким образом, после возбуждения уголовного дела и в рамках проверки, добывать информацию», — рассказывает один из журналистов-расследователей, беседовавший с нами. По его словам, зарубежная полиция внимательно относится к зацепкам, но после того, как дело попадает к ним, получить данные практически невозможно. «Лазейки, контакты, источники, конечно, есть, но тут все работает совершенно иначе. Нельзя позвонить знакомому полицейскому или, скажем, купить в даркнете данные, ты сам тогда станешь частью расследования», — объясняет журналист.

У российских правоохранителей гораздо меньше технических возможностей, чтобы расследовать такие дела полноценно, считает юрист Центра цифровых прав и «Роскомсвободы» Саркис Дарбинян. «Статей закона хватает, тут ничего нового выдумывать не нужно. Не хватает возможностей и желания правоохранителей этим заниматься. Такие случаи не очень часто доходят до суда, а если и доходит, то подсудимыми становятся сотрудники оператора или банка», — рассказал юрист Лаборатории. Эту точку зрения подтверждает и другой юрист, специализирующийся на вопросах информационной безопасности. «Как показывает практика, никогда в России не накрывали всю цепочку преступников, от оператора магазина до исполнителя, такого попросту не было. Почему? У МВД и ФСБ нет таких возможностей, таких специалистов», — утверждает он. Оба юриста вспоминают историю с сервисом «Глаз бога», который закрылся из-за того, что основную витрину, бот в Telegram, закрыла сама площадка. «В остальных случаях органы попросту бессильны, а брать на себя незакрытые дела там очень не любят», — резюмирует юрист, пожелавший остаться анонимным.

Тем не менее, проблема с доступом к персональной информации есть не только в России. Однако в Европе, считает Дарбинян, с этим научились более или менее справляться. «Есть более серьезная ответственность для компаний, корпоративная этика. Кроме того, правоохранительные органы там более слаженно работают и могут найти преступников по всему миру», — отмечает глава юридической практики «Роскомсвободы». Подавляющее большинство стран Европы и США подписали в 2001 году Будапештскую конвенцию по борьбе с киберпреступностью, которая позволяет спецслужбам разных стран отслеживать «пути» преступника в сети и получать доступ к сетям на территории других государств. Россия эту конвенцию не подписала, что осложняет работу российских правоохранителей, если преступление совершено из-за рубежа, резюмирует Дарбинян.

Проблема с данными осложняется и тем, что российское государство в целом заинтересовано в прозрачности пользовательских данных для себя. «Это создает невероятные человеческие риски, особенно, учитывая коррупцию и низкий уровень жизни», — делает вывод юрист, специализирующийся на вопросах информационной безопасности (он попросил не публиковать его имя). С ним согласен и Дарбинян. «Культуры приватности и защиты частной жизни в России не было никогда. И в этом году мы видим, что количество утечек зашкаливает. Но после того, как государство поняло, что в сеть утекают и данные обычных граждан, и данные силовиков, и данные чиновников, ситуация может измениться», — считает он. Но пока что, резюмируют опрошенные эксперты и юристы, борьба остается видимой, а не реальной.