SORM простыми словами: как устроена инфраструктура доступа силовиков
СОРМ — это система технических средств для обеспечения функций оперативно-разыскных мероприятий. На практике это аппаратура, которую российские операторы связи обязаны устанавливать в своих сетях за свой счёт, и которая даёт ФСБ удалённый доступ к трафику и метаданным. Существует в трёх поколениях: СОРМ-1 для телефонных соединений, СОРМ-2 для интернет-трафика, СОРМ-3 для долгосрочного хранения данных.
Важная оговорка сразу: СОРМ — не «всевидящее око», а набор конкретных технических каналов с конкретными ограничениями. Часть трафика (например, переписка в мессенджерах с end-to-end шифрованием) принципиально недоступна для расшифровки даже при полном перехвате. Понимать границы возможностей системы полезнее, чем оперировать обобщёнными страхами.
Ниже — нейтральный разбор того, что включает каждое поколение СОРМ, кто и при каких условиях получает доступ, и что технически остаётся за пределами этой системы.
Коротко
- СОРМ — обязательная для операторов аппаратура удалённого доступа спецслужб к трафику.
- СОРМ-1: телефонные звонки и SMS. СОРМ-2: интернет-трафик. СОРМ-3: хранение метаданных и контента.
- Доступ — у ФСБ по решению суда, но техническое подключение постоянное.
- Метаданные (с кем, когда, откуда связь) доступны почти всегда; контент мессенджеров с E2E — нет.
- По закону «Яровой» операторы хранят содержимое голосовых вызовов и сообщений до 6 месяцев, метаданные — до 3 лет.
Что такое СОРМ: три поколения
Система выстраивалась поэтапно с 1990-х годов и сейчас работает как три параллельных контура. Каждый покрывает свой тип данных.
СОРМ-1: телефонные соединения
Изначально разработан для прослушивания телефонных переговоров и перехвата SMS. Включает аппаратуру на стороне оператора, которая позволяет в реальном времени снимать содержимое разговора и его метаданные (номера абонентов, время, длительность, базовые станции). Работает на всех телефонных операторах с момента получения лицензии.
СОРМ-2: интернет-трафик
Введён в 2000-х годах с распространением широкополосного доступа. Подключается к маршрутизаторам операторов и провайдеров. Снимает интернет-трафик в открытом виде: HTTP-сессии без HTTPS, незашифрованные протоколы, метаданные TCP/IP-соединений. Зашифрованный трафик (HTTPS, TLS) виден только на уровне «кто с кем общался» — адреса серверов, объём данных, время. Содержимое внутри TLS-туннеля недоступно без атаки на сертификат.
СОРМ-3: долгосрочное хранение
Третье поколение, связанное с «законом Яровой» (2016 год, поправки в ФЗ «О связи» и ФЗ «О противодействии терроризму»). Обязывает операторов хранить контент голосовых вызовов и сообщений до 6 месяцев, а метаданные о соединениях — до 3 лет. По запросу спецслужбы могут поднять данные за этот период «задним числом».
Что обязан установить оператор
Аппаратура закупается оператором у сертифицированных производителей. Операторы оплачивают и инфраструктуру хранения. Без подключения СОРМ оператор не получит лицензию Роскомнадзора, поэтому установка фактически безальтернативна.
Что доступно по разным типам связи
| Тип данных | Доступно через СОРМ | Что остаётся за пределами |
|---|---|---|
| Телефонные звонки | Содержимое разговора, номера, время, базовые станции | Звонки через шифрованные мессенджеры (Signal, WhatsApp E2E) |
| SMS | Полный текст, номера, время | Сообщения в мессенджерах с E2E |
| HTTP-трафик (без HTTPS) | Содержимое страниц, формы, пароли в открытом виде | Практически нет — устаревший протокол |
| HTTPS-трафик | SNI (адрес сайта), объём данных, время, IP | Содержимое страниц, тексты сообщений, файлы |
| Мессенджеры с E2E (Signal, WhatsApp) | Факт соединения, объём трафика, метаданные TLS | Тексты сообщений, голос, файлы |
| VPN с современным шифрованием | Факт использования VPN, IP сервера, объём | Содержимое внутри туннеля |
| Геолокация по сотовой сети | Базовая станция, к которой подключён телефон | Точная GPS-координата без согласия абонента |
Как проверить прямо сейчас
Проверить себя в СОРМ невозможно — система работает на стороне оператора, и оператор не уведомляет абонента о доступе спецслужб. Но можно оценить контекст: если вы или близкие фигурируете в публичных реестрах риска (база розыска МВД, реестр иноагентов, перечень террористов и экстремистов), вероятность направленного интереса спецслужб выше.
Проверка по реестрам — на главной Wanted Radar (база розыска МВД) и на официальных порталах ведомств: minjust.gov.ru, fedsfm.ru. Это не закрывает вопрос «слежки», но даёт точку отсчёта для оценки рисков.
Сигналы тревоги vs ложная тревога
Сигнал тревоги — конкретные основания считать, что вы под направленным интересом: возбуждённое дело, повестка на допрос, фигурирование близких в публичных делах. В этом случае имеет смысл обсудить с адвокатом, какие каналы связи использовать.
Ложная тревога — общее ощущение «меня слушают». Массовый перехват трафика технически возможен, но для рутинного анализа требует огромных ресурсов и не работает по умолчанию. Без процессуального повода направленный сбор данных по конкретному человеку не ведётся.
Что делать дальше
- Для чувствительной переписки используйте мессенджеры с end-to-end шифрованием — Signal, WhatsApp, Threema.
- Включите PIN-код на SIM-карту и отдельный пароль на учётную запись мессенджера.
- Включите двухфакторную аутентификацию (TOTP-приложения, не SMS) на критичных сервисах.
- Не используйте незащищённый HTTP — современные браузеры предупреждают, но проверяйте замок в адресной строке.
- Понимайте границы VPN: он скрывает содержимое от оператора связи, но не от провайдера VPN-сервиса.
- Не передавайте чувствительные данные через SMS — это полностью открытый канал.
- При повышенных рисках консультируйтесь с адвокатом, а не полагайтесь на технические средства как на единственную защиту.
Дисклеймер: материал носит информационный характер и не является юридической консультацией. По конкретной ситуации обратитесь к адвокату. Технические возможности СОРМ и нормы «закона Яровой» менялись в 2016–2026 годах; для актуальной редакции проверяйте consultant.ru.
Вывод
СОРМ — рабочая инфраструктура с конкретными техническими возможностями и конкретными ограничениями. Она даёт спецслужбам доступ к телефонии, открытому интернет-трафику и метаданным соединений, но не отменяет современную криптографию. Понимание того, что именно доступно и что нет, позволяет принимать осмысленные решения о выборе каналов связи и не ориентироваться на крайности — ни на «всё под колпаком», ни на «достаточно VPN».