Шереметьевский "подарок": мелитопольцы возвращаются домой с ФСБшными закладками в смартфонах (скрин)
Прохождение фильтрации в аэропорту Шереметьево для жителей оккупированных территорий и обладателей украинских паспортов давно превратилось в изнурительное испытание. Однако, как выясняется, физическое и психологическое давление — это лишь часть процесса. Главная цель «проверки» часто скрыта внутри самого смартфона, который на несколько часов попадает в руки сотрудников спецслужб.
Опыт людей, успешно прошедших фильтрацию и вернувшихся в Мелитополь, вскрыл масштабную систему цифрового шпионажа, которую ФСБ ставит на поток. Об этом они рассказали РИА Пивдень.
Случай в «зеленой зоне»: невидимый гость в Telegram
Один из молодых людей, которому удалось пройти проверку, спустя некоторое время заметил странности в работе своего телефона. Проверив настройки безопасности в Telegram, он обнаружил в списке «Активных сеансов» устройство, которое он никогда не подключал.
Технические детали «закладки»: На скриншотах отчетливо видно устройство с названием «Desktop», но с системной пометкой «phone 1.8.60». Это не обычная компьютерная версия мессенджера. Под видом «рабочего стола» скрывается специализированный скрипт или сторонний клиент, предназначенный для зеркалирования всей активности аккаунта.

скриншот с экрана телефона собеседника РИА Пивдень
Особую тревогу вызывают активированные настройки:
-
Принимать секретные чаты: шпионское устройство принудительно дало себе право видеть даже зашифрованную переписку.
-
Принимать звонки: функция, позволяющая прослушивать аудиовызовы в реальном времени.
Читайте также: С помощью каких технологий ФСБ в Мелитополе отслеживает общение в зашифрованных Signal, WhatsApp и Telegram
География слежки: Джанкой, Донецк, Симферополь
Самое интересное началось, когда молодой человек поделился находкой со своими знакомыми, которые проходили фильтрацию в тот же период. Оказалось, что подобные «хвосты» висят в Telegram практически у каждого.
Единственным отличием была геолокация точки доступа, основанная на IP-адресе:
-
У одних в сеансах значился Симферополь (как на фото).
-
У других — Джанкой.
-
У третьих — Донецк.
Это говорит о том, что данные стекаются в региональные центры обработки информации спецслужб. Система работает как конвейер: пока владелец телефона сидит в коридоре ожидания, его цифровой профиль полностью копируется и ставится на постоянный мониторинг.
Тотальный охват: следят даже за теми, кого не пустили
Важное наблюдение: наличие шпионского сеанса не зависит от исхода фильтрации. Сотрудники ФСБ устанавливают «зеркало» всем без исключения. Если человеку разрешили въезд — за ним продолжают наблюдать «в поле». Если же в допуске отказано и человека депортируют — спецслужбы сохраняют доступ к его контактам и переписке, чтобы выявлять связи, настроения и перемещения на подконтрольных или сопредельных территориях.
Их цель — создать глобальную сеть мониторинга за всеми, кто хоть раз попал в их поле зрения. Смартфон превращается в «маячок», который работает против своего владельца и всех, с кем он общается.
Анализ рисков: чем это опасно?
Даже если вы удалите такой сеанс через месяц, ущерб может быть уже нанесен:
-
Выгрузка архива: В первые же минуты подключения спецслужбы могут скачать всю историю сообщений за годы.
-
Социальный граф: Выявление всех связей, включая тех, кто живет на территории Украины или Европы.
-
Постоянный доступ: Если на телефон было установлено скрытое приложение (APK-файл) с правами администратора, простое завершение сеанса в Telegram не поможет — программа создаст новый сеанс автоматически.
Рекомендации: что делать после фильтрации?
Если ваш телефон побывал в руках сотрудников спецслужб, доверие к нему должно быть нулевым.
1. Немедленная очистка сеансов
Зайдите в Настройки — Устройства — Завершить все другие сеансы. Сделайте это сразу, как только получите телефон в руки, но помните: это лишь временная мера.
2. Двухфакторная аутентификация (Облачный пароль)
Обязательно установите «Облачный пароль» в Telegram (Настройки — Конфиденциальность). Если он не стоял, спецслужбы могли поставить свой, и вы больше не сможете управлять своими сеансами.
3. Поиск скрытых приложений
Проверьте список всех установленных приложений в настройках Android. Ищите программы без иконок, со странными названиями (вроде «System Update», «Wi-Fi Service») или те, которые вы не устанавливали.
4. Радикальный метод (Рекомендуется)
Самый надежный способ избавиться от слежки — сброс телефона до заводских настроек (Hard Reset).
-
Сохраните только личные фото и видео (не делайте бэкап настроек и приложений, так как вирус может восстановиться из облака).
-
После сброса заново установите все приложения из официальных магазинов.
5. Смена аккаунта
В идеале, для поездок через такие фильтры стоит иметь «чистый» телефон и сим-карту, а основной аккаунт удалять или временно деактивировать.
Помните: ваша цифровая безопасность — это не только ваша приватность, но и безопасность ваших близких, чьи контакты и переписка становятся доступны третьим лицам после такой «проверки».
