Шёл также отбор по фамилиям, адресам и почеркам отправлений по заданиям оперативных подразделений КГБ, МВД и ГРУ. В частности, подлежала изъятию корреспонденция лиц, находящихся под НН — наружным наблюдением, проводилось сличение корреспонденции по почеркам, образцам оттисков шрифтов пишущих машинок с целью розыска агентуры иностранных разведок, государственных преступников, исполнителей шпионских писем, авторов анонимных антисоветских документов (листовок, воззваний) и отбора документов от разрабатываемых лиц.
Кто бы чего ни думал, но в СССР существовала помощь в поиске государственных преступников и розыске авторов анонимок. Для многих анонимщиков это оказалось неприятным сюрпризом. Эта обязанность силовых структур была тоже отражена в инструкциях к секретному приказу № 00124. Особое место в почтовом контроле занимала переписка осужденных. «Получаемая и отправляемая осужденными корреспонденция подвергается цензуре со стороны администрации исправительного учреждения». Оно и понятно, почему и тут вопросов ни у кого не возникало.
Ещё в СССР вёлся обязательный картотечный учет лиц, ведущих международную переписку с капстранами, в том числе получающих письма от иностранцев, временно находящихся в СССР.
Не могу сказать, как именно вскрывались письма и посылки. В стране имелось огромное количество пунктов почтового контроля, где проводилась перлюстрация. Сам никогда не интересовался, для меня это всё напоминало детскую игру в песочнице.
Пройдёт совсем немного времени и с развитием технологий эти все «дедушкины» методы покажутся смешными. Силовые структуры начнут следить через сервисы, такие как Facebook, Twitter, «ВКонтакте» и им подобные. Не обойдут стороной и мобильные телефоны.
Технология мобильной связи изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности большинство государств мира запрещали использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи.
Сами же операторы связи будут защищать свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы.
И тем не менее контроль абонентов (активный и пассивный) будет использоваться, и не только госструктурами. Для пассивного контроля абонента потребуется применение дорогостоящего оборудования и наличие специально подготовленного персонала. Любой человек на «сером» рынке сможет купить комплексы, с помощью которых можно прослушивать абонентов в радиусе пятисот метров. Дорого, конечно, но кому нужно, тот приобретёт.
Система будет отслеживать GSM-разговоры в реальном времени, основываясь на доступе к SIM-карте объекта или к базе данных оператора сотовой связи. Если же такового доступа нет, то контроль можно осуществлять с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и контроля движущихся объектов.
Второй способ контроля — это активное вмешательство в эфире в протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.
Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 метров) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности. «Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе связать его с любым нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи, и многое другое.
Есть еще третья возможность перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное программное обеспечение. Напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности имеется. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет. Для смартфонов разработают специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования.