Прогресс не стоит на месте, электронное оборудование совершенствуется. В 1998 году ФСБ России начало внедрять аппаратуру удалённого контроля над информацией, передаваемой в Интернете. Для этого был разработан комплекс СОРМ (Система технических средств для обеспечения оперативно-розыскных мероприятий).
Аппаратура СОРМ устанавливается на АТС и у провайдеров интернет-услуг, а пульт дистанционного управления располагается в подразделениях ФСБ. Система СОРМ позволяет контролировать исходящие и входящие вызовы абонентов, по команде из пункта управления осуществлять разъединение установленного соединения, конспиративно подключаться к любым абонентским линиям, в том числе находящимся в состоянии соединения, а также осуществлять необходимую запись, перехватывать и читать электронную почту. В принципе СОРМ даёт возможность не только читать электронную почту, но и производить съём любой входящей и исходящей информации российских пользователей при их работе в Интернете.
В мобильных сетях к стандартной информации о контролируемом вызове (номер абонента, длительность) СОРМ перехватывает информацию о местоположении абонента, а также об услугах, предоставленных мобильным абонентам (например, SMS-сообщения и заказываемый контент).
Можно предположить, что комплекс СОРМ, как и американский аналог «Эшелон», оперирует с ключевыми словами (подозрительные термины и выражения), электронными адресами, а также с оцифрованными образцами голосов отдельных абонентов. В этом случае исследуемые данные сравниваются с эталонами на соответствие, и при совпадении перехваченная информация заносится в запоминающие устройства, после чего поступает на обработку к аналитикам.
Если посмотреть федеральный закон «О связи», то в статье 64 читаем: «Операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, информацию о пользователях услугами связи и об оказанных им услугах связи, а также иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами». Трансформируя сей пассаж с бюрократического языка на человеческий, догадываешься, что конституционное право на тайну переписки, телефонных переговоров, почтовых и иных сообщений (статья 23 Конституции РФ) обитает в каком-то другом параллельном мире.
Казалось бы, в России функционируют сотни провайдеров, и установить контроль над каждым из них весьма проблематично. Но это только на первый взгляд. На самом деле магистральные каналы связи принадлежат государству, а всем интернет-провайдерам приказом Минсвязи России еще в 2000 году предписано установить технические средства для СОРМ за свой счет. Можно не сомневаться, что на сегодняшний день все провайдеры подключены к СОРМу.
Интересно и другое. Приказ
Если большой брат и наблюдает за вами, то вы всё равно этого не обнаружите.
Лично меня замечательный комплекс «СОРМ» особенно не беспокоит. Я — журналист; ну, прочтут первыми мои статьи не читатели газеты, где я работаю, а другие замечательные люди. Ну и ладно, Бог с ними, их тоже просвещать надо. Да и обычного законопослушного гражданина СОРМ практически не затрагивает. Но лишь до тех пор, пока эта система находится в руках государственных спецслужб.
Что произойдёт, если комплекс СОРМ каким-нибудь загадочным образом будет использован, например, конкурентами по бизнесу или окажется у криминальных структур? Вопрос этот риторический. Однако при нынешнем уровне коррупции в России нечто подобное вовсе не исключено.
Как сохранить безопасность против слежки АНБ
INC.
Опубликовано 07.09.2013 19:52 0 Комментарии Комментарии
Теперь, когда у нас достаточно подробностей о том, как АНБ шпионит за интернетом, включая публикацию о целенаправленных действиях АНБ по ослаблению криптосистем, мы наконец можем подумать, как обезопасить себя.
Последние две недели я вместе с Guardian работал над историей вокруг АНБ и прочитал сотни сверхсекретных документов АНБ, предоставленных информатором Эдвардом Сноуденом. Я не принимал участие в сегодняшней публикации — она готовилась задолго до моего появления, — но всё прочитанное мной подтверждает сообщения Guardian.
Теперь же, как мне кажется, я готов дать ряд советов, как оградить себя от подобного противника.
Основной способ слежки АНБ за интернет-коммуникациями — это каналы связи, именно там наилучшим образом масштабируются его технические возможности. Агентство реализовало гигантские программы по автоматическому сбору и анализу сетевого трафика. Но всё, что требует от него взлома конкретных компьютеров, является значительно более рискованным и затратным, и оно идёт на подобные действия гораздо реже.
АНБ имеет доступ к магистральным каналам интернета за счёт своих тайных соглашений с телекоммуникационными компаниями — всеми компаниями из США и Великобритании, а также ряда прочих своих «партнёров» по всему миру. В случаях, когда оно не может положиться на такой «дружественный» доступ, оно идёт на всё, чтобы обеспечить скрытое прослушивание коммуникаций: подключается к подводным кабелям, перехватывает спутниковую связь и т.д.
Объёмы получаемых данных огромны, но АНБ располагает в равной мере огромными возможностями, чтобы быстро просеивать их в поисках интересующего трафика. «Интересующими» могут быть множество характеристик: источник, адресат, содержание, участники коммуникации и прочее. Все эти сведения направляются в гигантскую систему АНБ для последующего анализа.
В ещё больших объёмах АНБ собирает метаданные трафика: кто и с кем связывается, когда, как долго, каким способом. Метаданные, по сравнению с содержанием, гораздо проще хранить и анализировать, они могут иметь чрезвычайно личный характер для человека и они невероятно ценны для разведки.
Возглавляет направление по сбору данных Управление системной разведки, и объёмы ресурсов, которые оно выделяет на эти цели, просто поражает. Я читаю отчёт за отчётом, рассматривающие возможности этих программ, их функциональные детали, планы модернизации и т.д. На каждую конкретную проблему — извлечение электронных сигналов из оптических кабелей, поддержание скорости перехвата терабайтных потоков данных, отфильтровывание интересующих вещей — есть своя отдельная группа, занятая поисками решений. Охват тем глобален.
АНБ также атакует и сами сетевые устройства: маршрутизаторы, свитчи, брандмауэры. Большинство этих устройств имеют встроенные функции для прослушки; хитрость заключается в том, чтобы незаметно активировать их. Это крайне плодотворное направление взлома: маршрутизаторы реже обновляют, на них реже установлены программные средства безопасности и они, как правило, не рассматриваются в качестве уязвимого компонента.
Кроме того, АНБ направляет значительные ресурсы на взлом оконечных компьютеров. Этим делом у них занимается группа TAO — Отделение адаптированного доступа. У TAO есть меню эксплоитов, которыми оно может «обслужить» ваш компьютер (будь он под управлением Windows, Mac OS, Linux, iOS или чего-то ещё), и ряд приёмов, чтобы доставить и
0 Ответить
Ничего нового в ней нет.
Разве что стоит разделить СОРМ и СОРМ2.
0 Ответить
Почему нас пугают СОРМами и Эшелонами, а где результаты этих сормов и эшелонов. Результаты действий той стороны, видны на Лубянке и Парке культуры, где результаты ФСБ. [Удалено модератором]
0 Ответить
Егор Фандорин, у нас принято выражать свои мысли корректно.
0 Ответить
Андрей Гусев,
Пардон. Но изложенная информация для обсуждения из череды тех, которая будоражила прогрессивные умы на заре Пересторойки.
На уровне слухов. Кто слушает? Записывает или хранит? К какой структуре относится ФАПСИ и т.д.. Выеденного яйца не стоит тема.
Зато заключение, которое по замыслу должно заставить читателя нахмурить брови и задуматься, : - а вдруг в криминальные структуры мои переговорчики уйдут? ... че будет-то? Наша, так сказать, трескотня мало кого интересует. Меньше надо самому сливать через sms важную информацию, если уж Вы бдите какие-то секреты.
0 Ответить
Уважаемый Олег!
«На заре Перестройки» (как вы пишете) не было интернета, да и нынешнюю Конституцию РФ принимали несколько позже — 12 декабря 1993 года. И если конституция больше не действует, то пусть наши замечательные вожди так прямо и скажут. Однако они рассказывают о диктатуре закона, о правовом государстве, о том, что свобода лучше несвободы...
Может быть, пора определиться и выяснить: где имение, а где наводнение.
Оценка статьи: 5
0 Ответить
Андрей Гусев,
Если говорить о Конситуции и соблюдении основных прав и свобод, то тема касается не только интернета. Есть и другие виды связи, коммуникаций, пресса, почта и т.д.. Андрей Трунов правильно говорит, что на всех и вся у Государства ни сил, ни средств не хватит. Да и слушать, записывать, хранить всю эту кухонную трескотню населения ни у ФАПСИ, ни у вождей желания нет. Думаю, даже целей. По-моему, все прекрасно понимают, что выполняя свои спец.функции, службы действуют избирательно, прежде всего через агентуру, а оперативная запись ведется целенаправлено, служит либо источником доп.информации, либо прилагается к доказательной базе. Оперативная разработка..., попасть в оперативную разработку... Вам знакомы такие термины? Думаю, знакомы. Обрабатывать же весь массив всего, что есть в инете... , читать все письма, слушать, записывать и хранить тлф разговоры - АБСУРД ПОЛНЫЙ! Никто этим не занимается. Так что спите спокойно, за Нами не придут! И про конституционные свободы и права сильно не переживайте.
0 Ответить
Статья, действительно, хорошая. Всё изложено очень точно.
Радует одно - средств у государства для тотального контроля за всем и вся не хватает. Многие считают, что все телефонные переговоры записываются "кем надо". Но простейший экономический расчёт показывает, что государство не потянет сбор и обработку всей этой информации. Плюс - на некоторые оперативно-розыскные мероприятия, в том числе и прослушивание телефонных переговоров, необходимо судебное решение. Хотя, если совесть чиста, чего бояться?
0 Ответить
Вспомнился фильм "Враг государства"
0 Ответить
Андрей Гусев, я не стану вступать в дискуссию. Просто хочу поблагодарить Вас за статью, замечательную статью ( ну не зря же она столь бурное обсуждение вызвала!).
Оценка статьи: 5
0 Ответить
Спасибо! хотя это была всего лишь небольшая заметка по теме.
Оценка статьи: 5
0 Ответить
Несколько лет назад попадалась на глаза инфо о том, что вся импортная электроника заряжена производителями некими возможностями, позволяющими путем введения скретных кодов, вывести её из строя. Это задумано на случай войны. Представьте, что будет с информационным пространством России, если одномоментно прекратят работать все процессоры производства Intel, AMD, Apple и т.п.? Полный АПОФИГЕЦ настанет!
0 Ответить
Никита Дробот, можете прочесть на моём старом сайте статейку про т.н. ESC (эскейп) последовательности (или ещё где-нибудь). Так вот например мини-АТС можно дистанционно управлять с их помощью и не по радио, а по телефону. Коды знать надо.
Оценка статьи: 5
0 Ответить
Ага, секретные коды будут вводить секретные агенты. Или передавать по радио. Ужос!
0 Ответить
Разумеется, прслушать- просканировать-разведать можно всё и всех! Другое дело, зачем это нужно и сколько это стоит!Дело даже не в технической возможности спецслужб, а в людских ресурсах! ФСБ делать больше нечего, как посадить сотрудника на прослушку частных разговоров простых людей и перлюстрацию рядового трёпа в аське или одноклассниках! А для серьёзных разговоров есть много простых, но эффективных способов шифрования информации. Простейший из них - разговор с использованием ключевых терминов, понятных только говорившим. К примеру: я спрашиваю приятеля - что ты делаешь сегодня вечером? он отвечает - положительно! Оба понимаем, что речь идёт о том, чтобы распить бутылочку, и диалог "да ничего - как ты смотришь на то, чтобы остограммиться?" выпадает из разговора за ненадобностью, так как нам и так понятно, о чём идёт речь
0 Ответить
Безусловно, поскольку внедрение систем удаленного контроля есть данность, то теперь будет главный вопрос, в чьих они руках.
В связи с чем, интересно услышать мнения о возможности их приватизации.
0 Ответить
Друзья мои, ну что Вы ей богу раскудахтались как дети малые.
Какая разница, как это (следящщее за всеми нами) подразделение называется. Важно, что оно есть, и народ там сидит грамотный. Так что детские уловки не пройдут.
Следите за своими выражениями, оставайтесь в правовом поле. И живите спокойно. Надо - найдут. Надо- взломают. Надо- придут и заберут комп с винтом.
Мы с Вами живём в тот благостный период, когда можно обмениваться мнениями, а власти на нас, при этом, глубоко начхать. Полагаю, что лет несколько эта ситуация сохранится, а потом начнётся завинчивание гаек.
Оценка статьи: 5
0 Ответить
Вячеслав Чермных, завинчивание гаек не начнётся, поскольку резьба давно сорвана. Как нарезать новую никто не знает. Даже если такое знание появится, то очень скоро выяснится, что инструмент приватизирован, вывезен в оффшоры, продан как лом, заржавел и превратился в труху (выбрать из списка подходящее).
Оценка статьи: 5
0 Ответить
Андрей Гусев, я думаю, что "те кому надо" могут не только перехватить что-то, а и просто зайти на любой компьютер и просканировать всю информацию. Сомневаюсь что шифрование здесь поможет. Одно верно - не надо нарушать, не будет что скрывать. Ну а мелкие секреты они ведь жене рассказывать не будут..., наверное. Хотя если не в те руки попадет эта система, тогда да, будет весело.
Оценка статьи: 5
0 Ответить
Влад, я предположил такую возможность, потому что слышал как-то по радио, что обсуждался где-то вопрос разрешить - не разрешить спецслужбам сканирование персональных компьютеров. Как они это собирались делать и делают или нет, я не знаю. Может изначально заложена такая возможность в системе где-то.
Оценка статьи: 5
0 Ответить
Виктор Кухновец, чего мелочиться, проще зайти сразу в мозг и просканировать
0 Ответить
Mike Mike, зайти в персональный компьютер - почти тоже самое.
Оценка статьи: 5
0 Ответить
Виктор Кухновец, как-то я нанималась на работу. Директор увлеченно рассказывал мне о компании, в том числе об изумительной сиситеме камер слежения, которые имеются у них в офисе. И добавил: "Отличная система, можно дома поставить. Вот ты на работе - а все можно посмотреть". Я чуть не закричала: "А зачем?". К счастью, я там не работаю. Слова - слежение, сканирование, просмотр вызывают во мне отвращение. И сразу рисутеся образ: маньяк, истерик, помешанный. Бр-р-р-р... По-моему, только слегка такие люди способны на всяческую слежку и вскрывание строк.
0 Ответить
Евгения Говорова, в общем-то по условиям задачи, система тотальной слежки должна охранять наши с вами интересы. Якобы. На самом деле - это интересы тех кто это придумал и тех кто дал "добро" ей и финансирует. И это есть везде, не только в России.
Оценка статьи: 5
0 Ответить
Виктор Кухновец, утюг или паяльник - и никуда заходить не надо, зачем усложнять
0 Ответить
Mike Mike, верно, но то о чем говорится в статье, как раз и можно использовать, чтобы найти того к кому надо зайти с утюгом и паяльником.
Оценка статьи: 5
0 Ответить
Так что шифруйте важные данные и сообщения. Сейчас существуют практически не взламываемые протоколы и методы шифрования. Такие что ЦРУ,КГБ и ФСБ в придачу имея в своём распоряжении массив компьютеров размером со вселенную и время до конца её существования не узнают ни слова из того что вы написали.
Я все личные заметки шифрую ))
Оценка статьи: 5
0 Ответить
Андрей Гусев, всё верно.
Можно дать простую рекомендацию. То что вы отправили через Инет, считайте, что повесили на заборе и любой желающий может прочитать.
Думать надо перед отправкой.
Оценка статьи: 5
0 Ответить
Это смотря как отправлять, странная "простая" рекомендация
0 Ответить
ФАПСИ не в составе ФСБ, а в другую структуру ушло.
0 Ответить
Андрей Гусев, а кто (конкретно кто?- персонал, руководители или кто?) имеют доступ ко всему этому? И кстати, и нетересно, на какие слова реагирует система?
0 Ответить
Евгения Говорова,
насчет кодовых слов - несколько лет назад, когда террористические акты еще будоражили население, в нашем городе имела хождение такая байка: один не в меру любознательный студент, услышав из новостей об очередном взрыве и обнаруженных экспертами следов гексогена (тип взрывчатки) решил узнать, что это за штука такая - гексоген, и не придумал ничего умнее, как набрать это слово в поисковике! Говорят, через несколько часов к нему постучались...
0 Ответить
Сергей Кривощеков, ждите, и к вам после такого коммента постучатся...
Оценка статьи: 5
0 Ответить
Ю. Лях,
прошла неделя... не постучались
Вылезаю из под кровати
0 Ответить
Сергей Кривощеков, н-да) вот так шуточки) короче, все мы -открытая книга. так что всю инфу - в библиотеке надо брать, а мысли записывать в тетрадочку))))
0 Ответить
Евгения Говорова, я не директор ФСБ, я не знаю, какую форму допуска надо иметь; а уж насчёт ключевых слов можно только фантазировать. Попробуйте ставить всякие подозрительные слова в исходящий трафик, а потом увидите реакцию. Или не увидите. Однако лично я — не сторонник подобных экспериментов.
Оценка статьи: 5
0 Ответить
Влад Коган, хотите сказать, хранятся ВСЕ разговоры за ВСЕ годы? Прослушка = запись?
0 Ответить
О серьезности данной статьи судить мне сложно, но отмечу один момент. ФАПСИ уже давно реорганизовано...так, что возможно в данной статье есть еще недочеты. Хотелось бы получить комментарии специалистов!!!
0 Ответить
Алексей Абрсом, спасибо, убрали этот момент. Возможно, статья и писалась давно, но в правовом плане мало что изменилось. Можно посмотреть в Википедии ссылки на сайты по теме.
0 Ответить
Алексей Абрсом, совершенно верно, как самостоятельного подразделения его уже нет. Оно вернулось туда, откуда вышло. Оно теперь в составе ФСБ.
Оценка статьи: 5
0 Ответить
А энтересно, на слова "хентай", "лоли", "сёта" эта аппаратура реагирует? А на "раста", "вуду", "тонтон-макут"?
0 Ответить
Все свои "страшные секреты" можно шифровать, что трафик, что данные, если уж так уперлось. Выеденного гроша проблема не стоит... А то ведь и хакеры чего-нибудь украсть могут
0 Ответить
Mike Mike, попробуйте быстренько оцифровать телефонный звонок, который по ошибке сделал Вам подозреваемый в терроризме, к примеру. Учитывая басманный уровень правосудия, разрешения на прослушку выдаются свободно, хватило бы аппаратуры.
Кроме того, большинство АТС импортного происхождения, в программном обеспечении которых имеются "полицейские подпрограммы", позволяющие подслушивать авторам программ.
Оценка статьи: 5
0 Ответить
Михаил Кондратьев, а я, собственно, не про телефонию. Это уж совсем круто, "страшные секреты" смс-ками рассылать или вещать голосом. Случайный звонок террориста обсуждать не вижу смысла
0 Ответить