КГБ взялся за железнодорожников. С начала марта в БЖД идут «проверки лояльности»: у начальников станций и их заместителей проверяют мобильные телефоны. Устройства изучают в том числе при помощи специализированных программ. «Зеркало» рассказывает, что умеет «Мобильный криминалист» — вероятно, основной инструмент беларусских силовиков для «вскрытия» смартфонов.
Российская разработка на замену израильской
Специальные программы для выгрузки информации со смартфонов — не новая практика. Еще в 2016 году беларусский Следственный комитет покупал специальные продукты израильской компании Cellebrite.
В марте 2021 года иностранный разработчик отказался продавать софт в Россию и Беларусь после того, как обнаружил, что их технологии применяют для преследований оппозиционеров, ЛГБТК-сообществ, меньшинств.
В сентябре 2021 года Следственный комитет попытался еще раз продлить лицензию на программы. Но похоже, не получилось, аукцион на сайте госзакупок так и остался в статусе «несостоявшегося». Представитель BELPOL также сообщил «Зеркалу», что после 2021 года сотрудничество израильских разработчиков и беларусских силовиков прервалось.
Следственный комитет в итоге закупил в январе 2022-го аналог — «Мобильный криминалист Эксперт Плюс», которую разрабатывает российская компания «МКО Системы». Этот же комплекс покупали и другие беларусские ведомства: в 2023 году — Департамент финансов и тыла МВД, в 2024-м — Государственный комитет судебных экспертиз.
Данных о закупках программ для КГБ нет в открытом доступе. Сообщество железнодорожников Беларуси в ноябре 2024 года упоминало российскую разработку, рассказывая о вынужденных визитах сотрудников БелЖД в КГБ на «беседы» и проверки смартфона.
Похоже, программа «Мобильный криминалист» настолько популярна у людей в погонах, что у студентов академии МВД есть даже практическое занятие по ее использованию. Студентам нужно проанализировать информацию со смартфона «Сидорова Дмитрия», которого подозревают в нескольких преступлениях, и «выделить сведения, представляющие интерес».
Как «Мобильный криминалист» обходит защиту
Сейчас «Мобильный криминалист» поддерживает более 35 тысяч моделей мобильных устройств, более 700 приложений и 100 облачных сервисов, следует из материалов разработчиков о недавнем обновлении комплекса.
Программа использует разные ухищрения, чтобы обойти защиту смартфона. В презентации создателей говорится, что для старых iPhone и iPad используют аппаратные уязвимости, для некоторых версий iOS — специальное приложение-«агент».


Для части смартфонов Android подбирают пароли, для устройств Huawei иногда приходится открыть сам корпус смартфона и подключиться к специальным «контактным точкам» плат.
Однако вероятно, беларусским силовикам не всегда приходится прилагать много усилий, ведь во время «бесед» у владельцев устройств часто просят поделиться кодами доступа к устройствам.
Что программа найдет на смартфоне
После выгрузки информации программа систематизирует ее так, чтобы силовики смогли быстро разобраться в большом объеме данных. К примеру, сразу показывает топ-10 контактов, групп и приложений. События на устройстве можно выстроить в «Матрицу активности» или «Диаграмму активности» — так будет видно, когда звонков и сообщений было больше всего, а в какие дни и часы — затишье.
Можно отдельно посмотреть и все сообщения в мессенджерах, СМС, электронные письма, следует из обучающего видео. Есть фильтры по учетным записям, группам, контактам, а также по времени.
Отдельно программа собирает все файлы с устройства, в том числе фото, видео и голосовые сообщения. Среди доступных функций — раскадровка видео, перевод медиафайлов в текст, отображение на карте геоточек, в которых сделаны фото и видео.
А еще «Мобильный криминалист» распознает лица на изображениях и группирует их по принадлежности к одной персоне. Силовики могут создать свой «набор лиц» и быстро искать конкретных людей на чужих устройствах. На обучающем видео авторы показали заранее заготовленные наборы: «грабители», «квартирные воры», «наркоманы», «насильники», «телефонные мошенники», «угонщики». И продемонстрировали, как добавить еще один набор — «экстремисты».


Вот какие еще типы данных показывает «Мобильный криминалист»:
-
звонки по мобильной связи и через мессенджеры с указанием времени, типа, продолжительности и адресата;
-
контакты из всех программ с возможностью смотреть все взаимодействия с определенным собеседником и строить схемы связей;
-
пароли из всех приложений (при условии, что они сохраняются);
-
подключения к Wi-Fi или Bluetooth.
Искать информацию можно множеством способов: по тексту, ключевым словам, лицам, телефонным номерам, имейлам, номерам карт, IP-адресам, геокоординатам, названиям файлов, их содержимому.
Кстати, программа «забирается» и в облачные хранилища фотографий — в том числе iCloud и Google Photos. По утверждению разработчиков, она успешно проходит двухфакторную аутентификацию (при условии, что устройство пользователя находится в руках силового ведомства).
Какую информацию из мессенджеров получают, а какую нет?
Программам для переписки разработчики посвятили отдельную статью на своем сайте. Они утверждают, что «несмотря на все усилия разработчиков мессенджеров по защите данных пользователей, нет ни одного приложения, которое можно было бы назвать абсолютно защищенным».
К примеру, вот какие данные «Мобильный криминалист» может получить из Telegram при условии доступа к устройству:
-
имя, никнейм, номер телефона владельца;
-
время последнего выхода в сеть;
-
список контактов из учетной записи Telegram и из телефонной книги устройства;
-
информация о ботах;
-
сообщения в приватных чатах, групповых обсуждениях и каналах;
-
сообщения в личном чате с самим собой;
-
файлы, вложенные в сообщения;
-
данные о звонках, совершенных в приватных и групповых чатах, а также в каналах;
-
реакции на сообщения и их статистика;
-
опросы, варианты ответов и данные о пользователях, участвовавших в голосовании (вероятно, при условии, что оно не было анонимным).

Также разработчики описали, как получают данные из мессенджеров WhatsApp, Viber, VK, а еще из специальных защищенных программ вроде Signal, Threema, Wire, Element и Session. Из каждой из этих программ программа «выудит» какую-то информацию (конечно, если у силовиков будет возможность подключиться к устройству).
Любопытно, для одного мессенджера в статье не упомянули возможность прочитать сообщения — это Element для iOS. Правда, программа сможет получить данные контактов и медиафайлы.
А еще ни в статье, ни в обучении не фигурирует возможность восстановить удаленные сообщения и содержимое чатов с автоудалением. Об этом же ранее говорил «Зеркалу» Станислав Лупоносов, который в прошлом работал в управлении К МВД, а также в ГУБОПиК.
— Ни программа для взлома Cellebrite, ни «Мобильный криминалист», которыми пользуются силовики, не смогут поднять эти удаленные данные, — отмечал он.
Правда, если вы только что удалили контент, он может некоторое время храниться на устройстве.
— Если к вам пришли, вы все почистили, а телефон сразу же отдали на экспертизу, то прочесть сообщения возможно, — говорил экс-силовик. — Такая вероятность есть через пару часов после удаления, а вот через день-другой — уже нет. Потому что они просто помечаются как удаленные, однако какое-то время хранятся на диске телефона либо компьютера. И дальше все зависит от того, как поведет себя мессенджер или операционная система вашего устройства. Поэтому лучше всегда все удалять сразу после того, как оно стало ненужным, чем в критический момент пытаться все почистить.