«Ростех» научился вычислять владельцев анонимных каналов в Telegram и собирается на этом зарабатывать, продавая услугу силовикам, выяснили Светлана Рейтер («Медуза»*) и Ирина Панкратова (The Bell). Выжимку из расследования с добавлением подробностей о людях, сделавших программу, опубликовало издание-иноагент The Bell.
НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ THE BELL ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА THE BELL. 18+
Что случилось
Осенью 2021 года концерн «Автоматика» (входит в «Ростех») договорился с петербургской IT-компанией T.Hunter о разработке «информационно-аналитической платформы анализа по открытым данным» для расследования киберпреступлений. Партнером госкорпорации в этом проекте стала «Национальная инжиниринговая корпорация» (НИК, 80% принадлежат Игорю Чайке, младшему сыну бывшего генпрокурора РФ Юрия Чайки и фигуранта расследований Алексея Навального). Гендиректор «Автоматики» Андрей Моторко говорил, что платформа может быть нужна госорганизациям.
Речь шла о программном комплексе «Охотник», с помощью которого будут деанонимизировать телеграм-каналы, а работу по этому направлению в «Ростехе» курируют директор по особым поручениям Василий Бровко и экс-сотрудник ФСБ Павел Селезнев, выяснили авторы расследования о том, как «Ростех» подминает под себя Telegram. В этом году госкорпорация планирует начать продавать новый комплекс подразделениям МВД и ФСБ.
Как работает «Охотник»
«Охотник» способен устанавливать аккаунты администраторов и владельцев телеграм-каналов с помощью собственной нейросети. Личности администраторов каналов идентифицируют по номеру мобильного телефона, данным геолокации и ip-адресу, утверждает собеседник, знакомый с деталями разработки.
Если верить техническому описанию программы и словам собеседника, «Охотник» исследует источники открытых данных: социальные сети, блоги, форумы, мессенджеры, доски объявлений, блокчейны криптовалют, ресурсы даркнета и государственные автоматизированные сервисы.
Собеседники авторов расследования на рынке «пробива» сравнивают «Охотник» с широко известным телеграм-ботом «Химера» (разработка группы российских хакеров). Аналогичные программы доступны в интернете и на черном рынке, но они, в лучшем случае, содержат слитые базы данных, где много устаревшей информации, и ее актуальность надо проверять.
При этом собеседник, знакомый с деталями разработки «Охотника», подчеркивает, что, в отличие от подобных программ, комплекс полностью легален, и сравнивает его с программой американской компании Palantir и ПО Maltego южноафриканского разработчика Paterva, которые используются для разведки и криминалистики за рубежом. Силовики, по запросу заказчика, предоставляют доступ к своим обновляемым базам данных для их интеграции в программный комплекс, утверждает собеседник.
Все сервисы подключаются к платформе в виде внешних модулей. Это позволяет проводить исследование более 30 идентификаторов: имен, никнеймов, адресов электронной почты, телефонных номеров, сайтов, доменов, криптокошельков, ключей шифрования и тому подобного. Всего источников, то есть баз данных, входящих в «Охотник», свыше 700 единиц, утверждает собеседник, знакомый с работой программного комплекса (на сайте компании указано, что их больше 300).
«Ростех» планирует поставлять программный комплекс во «все департаменты МВД» и «оперативно-технические подразделения ФСБ», объясняет собеседник, близкий к правоохранительным органам. По его словам, стоимость системы может составлять несколько сотен миллионов рублей.
Интеллектуальная собственность ООО «Ти хантер» на ПО «Охотник» зарегистрирована в Роспатенте в конце 2021 года. В 2022 году компания получила лицензию ФСБ на оказание услуг «в области информационной безопасности» (по данным из единого реестра действий российских юрлиц «Федресурс»).
Как бывший сотрудник ФСБ курирует IT в «Ростехе»
В работе с Telegram «Ростеху» помогает сотрудник с опытом работы в ФСБ Павел Селезнев. Большую часть своей карьеры, с 1997 по 2015 год, он служил в управлении ФСБ Самарской области. Сейчас он, по словам сотрудничающего с руководством Ульяновской области собеседника, курирует направление телеграм в «Ростехе» совместно с директором по особым поручениям Василием Бровко. По словам собеседника, Селезнев представляется «вице-президентом «Ростеха» по IT». Сам Селезнев в ответ на запрос журналистов сообщил, что «не комментирует детали своей работы».
Публичную известность Селезнев получил в 2021 году, когда безуспешно добивался удаления из СМИ новостей о своих поездках за границу по поддельному паспорту (об этом писал самарский сайт «Засекин»). Селезнев пожаловался на статью в Роскомнадзор, но она осталась на сайте. После ухода из органов он работал в самарской компании «Алекс-консалт», основанной программистом Михаилом Дудиным — сотрудником администрации президента России.
Сейчас Дудин занимается анализом телеграм-контента совместно с Селезневым, говорит тот же собеседник. Два года назад Дудин участвовал в организации резонансной хакерской атаки на сайт Алексея Навального free.navalny.com, где в марте 2021-го оставляли свои мейлы россияне, готовые участвовать в протестах против действующей власти. В этот период он был подчиненным начальника управления президента РФ по внутренней политике Андрея Ярина. На запрос журналистов Дудин ответил стикером из стикерпака армейской комедии «ДМБ» с подписью «Вы знаете, кто я такой?».
Также в команде Василия Бровко работает Павел Климовский, бывший глава пресс-службы МВД России, в прошлом — начальник службы информации «Единой России». В слитой в 2015 году хакерской группировкой «Шалтай-болтай» смс-переписке бывшего руководителя «Молодой гвардии „Единой России“» Тимура Прокопенко упоминается, что Климовский непосредственно выполнял его поручения — например, отбирал спикеров для СМИ и организовывал пиар-кампанию в поддержку депутата Госдумы Ирины Яровой.
Полный текст расследования можно прочитать здесь.
*Злостный иноагент.