SORM простыми словами: как устроена инфраструктура доступа силовиков

· Григорий Озеров

СОРМ — это система технических средств для обеспечения функций оперативно-разыскных мероприятий. На практике это аппаратура, которую российские операторы связи обязаны устанавливать в своих сетях за свой счёт, и которая даёт ФСБ удалённый доступ к трафику и метаданным. Существует в трёх поколениях: СОРМ-1 для телефонных соединений, СОРМ-2 для интернет-трафика, СОРМ-3 для долгосрочного хранения данных.

Важная оговорка сразу: СОРМ — не «всевидящее око», а набор конкретных технических каналов с конкретными ограничениями. Часть трафика (например, переписка в мессенджерах с end-to-end шифрованием) принципиально недоступна для расшифровки даже при полном перехвате. Понимать границы возможностей системы полезнее, чем оперировать обобщёнными страхами.

Ниже — нейтральный разбор того, что включает каждое поколение СОРМ, кто и при каких условиях получает доступ, и что технически остаётся за пределами этой системы.

Коротко

  • СОРМ — обязательная для операторов аппаратура удалённого доступа спецслужб к трафику.
  • СОРМ-1: телефонные звонки и SMS. СОРМ-2: интернет-трафик. СОРМ-3: хранение метаданных и контента.
  • Доступ — у ФСБ по решению суда, но техническое подключение постоянное.
  • Метаданные (с кем, когда, откуда связь) доступны почти всегда; контент мессенджеров с E2E — нет.
  • По закону «Яровой» операторы хранят содержимое голосовых вызовов и сообщений до 6 месяцев, метаданные — до 3 лет.

Что такое СОРМ: три поколения

Система выстраивалась поэтапно с 1990-х годов и сейчас работает как три параллельных контура. Каждый покрывает свой тип данных.

СОРМ-1: телефонные соединения

Изначально разработан для прослушивания телефонных переговоров и перехвата SMS. Включает аппаратуру на стороне оператора, которая позволяет в реальном времени снимать содержимое разговора и его метаданные (номера абонентов, время, длительность, базовые станции). Работает на всех телефонных операторах с момента получения лицензии.

СОРМ-2: интернет-трафик

Введён в 2000-х годах с распространением широкополосного доступа. Подключается к маршрутизаторам операторов и провайдеров. Снимает интернет-трафик в открытом виде: HTTP-сессии без HTTPS, незашифрованные протоколы, метаданные TCP/IP-соединений. Зашифрованный трафик (HTTPS, TLS) виден только на уровне «кто с кем общался» — адреса серверов, объём данных, время. Содержимое внутри TLS-туннеля недоступно без атаки на сертификат.

СОРМ-3: долгосрочное хранение

Третье поколение, связанное с «законом Яровой» (2016 год, поправки в ФЗ «О связи» и ФЗ «О противодействии терроризму»). Обязывает операторов хранить контент голосовых вызовов и сообщений до 6 месяцев, а метаданные о соединениях — до 3 лет. По запросу спецслужбы могут поднять данные за этот период «задним числом».

Что обязан установить оператор

Аппаратура закупается оператором у сертифицированных производителей. Операторы оплачивают и инфраструктуру хранения. Без подключения СОРМ оператор не получит лицензию Роскомнадзора, поэтому установка фактически безальтернативна.

Что доступно по разным типам связи

Тип данныхДоступно через СОРМЧто остаётся за пределами
Телефонные звонкиСодержимое разговора, номера, время, базовые станцииЗвонки через шифрованные мессенджеры (Signal, WhatsApp E2E)
SMSПолный текст, номера, времяСообщения в мессенджерах с E2E
HTTP-трафик (без HTTPS)Содержимое страниц, формы, пароли в открытом видеПрактически нет — устаревший протокол
HTTPS-трафикSNI (адрес сайта), объём данных, время, IPСодержимое страниц, тексты сообщений, файлы
Мессенджеры с E2E (Signal, WhatsApp)Факт соединения, объём трафика, метаданные TLSТексты сообщений, голос, файлы
VPN с современным шифрованиемФакт использования VPN, IP сервера, объёмСодержимое внутри туннеля
Геолокация по сотовой сетиБазовая станция, к которой подключён телефонТочная GPS-координата без согласия абонента

Как проверить прямо сейчас

Проверить себя в СОРМ невозможно — система работает на стороне оператора, и оператор не уведомляет абонента о доступе спецслужб. Но можно оценить контекст: если вы или близкие фигурируете в публичных реестрах риска (база розыска МВД, реестр иноагентов, перечень террористов и экстремистов), вероятность направленного интереса спецслужб выше.

Проверка по реестрам — на главной Wanted Radar (база розыска МВД) и на официальных порталах ведомств: minjust.gov.ru, fedsfm.ru. Это не закрывает вопрос «слежки», но даёт точку отсчёта для оценки рисков.

Проверить ФИО в реестре розыска МВД

Сигналы тревоги vs ложная тревога

Сигнал тревоги — конкретные основания считать, что вы под направленным интересом: возбуждённое дело, повестка на допрос, фигурирование близких в публичных делах. В этом случае имеет смысл обсудить с адвокатом, какие каналы связи использовать.

Ложная тревога — общее ощущение «меня слушают». Массовый перехват трафика технически возможен, но для рутинного анализа требует огромных ресурсов и не работает по умолчанию. Без процессуального повода направленный сбор данных по конкретному человеку не ведётся.

Что делать дальше

  • Для чувствительной переписки используйте мессенджеры с end-to-end шифрованием — Signal, WhatsApp, Threema.
  • Включите PIN-код на SIM-карту и отдельный пароль на учётную запись мессенджера.
  • Включите двухфакторную аутентификацию (TOTP-приложения, не SMS) на критичных сервисах.
  • Не используйте незащищённый HTTP — современные браузеры предупреждают, но проверяйте замок в адресной строке.
  • Понимайте границы VPN: он скрывает содержимое от оператора связи, но не от провайдера VPN-сервиса.
  • Не передавайте чувствительные данные через SMS — это полностью открытый канал.
  • При повышенных рисках консультируйтесь с адвокатом, а не полагайтесь на технические средства как на единственную защиту.

Вывод

СОРМ — рабочая инфраструктура с конкретными техническими возможностями и конкретными ограничениями. Она даёт спецслужбам доступ к телефонии, открытому интернет-трафику и метаданным соединений, но не отменяет современную криптографию. Понимание того, что именно доступно и что нет, позволяет принимать осмысленные решения о выборе каналов связи и не ориентироваться на крайности — ни на «всё под колпаком», ни на «достаточно VPN».

Проверить через Wanted Radar