• Мнения
  • |
  • Обсуждения
Законы и безопасность
Подкаст
Андрей Гусев Грандмастер

Что может СОРМ? Большой брат наблюдает за вами...

По преданию ещё в советские времена существовала глобальная электронная спецсистема, которая включалась на запись телефонного разговора, если абонент произносил подозрительные слова. Ну, типа «Брежнев», «гэбуха», «посольство», «доллар»…

Viappy , Shutterstock.com

Прогресс не стоит на месте, электронное оборудование совершенствуется. В 1998 году ФСБ России начало внедрять аппаратуру удалённого контроля над информацией, передаваемой в Интернете. Для этого был разработан комплекс СОРМ (Система технических средств для обеспечения оперативно-розыскных мероприятий).

Аппаратура СОРМ устанавливается на АТС и у провайдеров интернет-услуг, а пульт дистанционного управления располагается в подразделениях ФСБ. Система СОРМ позволяет контролировать исходящие и входящие вызовы абонентов, по команде из пункта управления осуществлять разъединение установленного соединения, конспиративно подключаться к любым абонентским линиям, в том числе находящимся в состоянии соединения, а также осуществлять необходимую запись, перехватывать и читать электронную почту. В принципе СОРМ даёт возможность не только читать электронную почту, но и производить съём любой входящей и исходящей информации российских пользователей при их работе в Интернете.

В мобильных сетях к стандартной информации о контролируемом вызове (номер абонента, длительность) СОРМ перехватывает информацию о местоположении абонента, а также об услугах, предоставленных мобильным абонентам (например, SMS-сообщения и заказываемый контент).

Можно предположить, что комплекс СОРМ, как и американский аналог «Эшелон», оперирует с ключевыми словами (подозрительные термины и выражения), электронными адресами, а также с оцифрованными образцами голосов отдельных абонентов. В этом случае исследуемые данные сравниваются с эталонами на соответствие, и при совпадении перехваченная информация заносится в запоминающие устройства, после чего поступает на обработку к аналитикам.

Если посмотреть федеральный закон «О связи», то в статье 64 читаем: «Операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, информацию о пользователях услугами связи и об оказанных им услугах связи, а также иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами». Трансформируя сей пассаж с бюрократического языка на человеческий, догадываешься, что конституционное право на тайну переписки, телефонных переговоров, почтовых и иных сообщений (статья 23 Конституции РФ) обитает в каком-то другом параллельном мире.

Казалось бы, в России функционируют сотни провайдеров, и установить контроль над каждым из них весьма проблематично. Но это только на первый взгляд. На самом деле магистральные каналы связи принадлежат государству, а всем интернет-провайдерам приказом Минсвязи России еще в 2000 году предписано установить технические средства для СОРМ за свой счет. Можно не сомневаться, что на сегодняшний день все провайдеры подключены к СОРМу.

Интересно и другое. Приказ Минсвязи Р Ф № 6 от 16 января 2008 года (зарегистрирован в Минюсте России, опубликован в открытой печати) утверждает, в частности, следующее требование: «В сетях связи обеспечивается исключение возможности обнаружения участниками контролируемого соединения или участниками передачи сообщений электросвязи факта проведения оперативно-розыскных мероприятий».
Если большой брат и наблюдает за вами, то вы всё равно этого не обнаружите.

Лично меня замечательный комплекс «СОРМ» особенно не беспокоит. Я — журналист; ну, прочтут первыми мои статьи не читатели газеты, где я работаю, а другие замечательные люди. Ну и ладно, Бог с ними, их тоже просвещать надо. Да и обычного законопослушного гражданина СОРМ практически не затрагивает. Но лишь до тех пор, пока эта система находится в руках государственных спецслужб.

Что произойдёт, если комплекс СОРМ каким-нибудь загадочным образом будет использован, например, конкурентами по бизнесу или окажется у криминальных структур? Вопрос этот риторический. Однако при нынешнем уровне коррупции в России нечто подобное вовсе не исключено.

Статья опубликована в выпуске 27.01.2010
Обновлено 22.07.2020

Комментарии (44):

Чтобы оставить комментарий зарегистрируйтесь или войдите на сайт

Войти через социальные сети:

  • Эвдард Снуоден Читатель 8 января 2014 в 21:22 отредактирован 27 мая 2018 в 11:32 Сообщить модератору

    Как сохранить безопасность против слежки АНБ
    INC.
    Опубликовано 07.09.2013 19:52 0 Комментарии Комментарии
    Теперь, когда у нас достаточно подробностей о том, как АНБ шпионит за интернетом, включая публикацию о целенаправленных действиях АНБ по ослаблению криптосистем, мы наконец можем подумать, как обезопасить себя.

    Последние две недели я вместе с Guardian работал над историей вокруг АНБ и прочитал сотни сверхсекретных документов АНБ, предоставленных информатором Эдвардом Сноуденом. Я не принимал участие в сегодняшней публикации — она готовилась задолго до моего появления, — но всё прочитанное мной подтверждает сообщения Guardian.

    Теперь же, как мне кажется, я готов дать ряд советов, как оградить себя от подобного противника.

    Основной способ слежки АНБ за интернет-коммуникациями — это каналы связи, именно там наилучшим образом масштабируются его технические возможности. Агентство реализовало гигантские программы по автоматическому сбору и анализу сетевого трафика. Но всё, что требует от него взлома конкретных компьютеров, является значительно более рискованным и затратным, и оно идёт на подобные действия гораздо реже.

    АНБ имеет доступ к магистральным каналам интернета за счёт своих тайных соглашений с телекоммуникационными компаниями — всеми компаниями из США и Великобритании, а также ряда прочих своих «партнёров» по всему миру. В случаях, когда оно не может положиться на такой «дружественный» доступ, оно идёт на всё, чтобы обеспечить скрытое прослушивание коммуникаций: подключается к подводным кабелям, перехватывает спутниковую связь и т.д.

    Объёмы получаемых данных огромны, но АНБ располагает в равной мере огромными возможностями, чтобы быстро просеивать их в поисках интересующего трафика. «Интересующими» могут быть множество характеристик: источник, адресат, содержание, участники коммуникации и прочее. Все эти сведения направляются в гигантскую систему АНБ для последующего анализа.

    В ещё больших объёмах АНБ собирает метаданные трафика: кто и с кем связывается, когда, как долго, каким способом. Метаданные, по сравнению с содержанием, гораздо проще хранить и анализировать, они могут иметь чрезвычайно личный характер для человека и они невероятно ценны для разведки.

    Возглавляет направление по сбору данных Управление системной разведки, и объёмы ресурсов, которые оно выделяет на эти цели, просто поражает. Я читаю отчёт за отчётом, рассматривающие возможности этих программ, их функциональные детали, планы модернизации и т.д. На каждую конкретную проблему — извлечение электронных сигналов из оптических кабелей, поддержание скорости перехвата терабайтных потоков данных, отфильтровывание интересующих вещей — есть своя отдельная группа, занятая поисками решений. Охват тем глобален.

    АНБ также атакует и сами сетевые устройства: маршрутизаторы, свитчи, брандмауэры. Большинство этих устройств имеют встроенные функции для прослушки; хитрость заключается в том, чтобы незаметно активировать их. Это крайне плодотворное направление взлома: маршрутизаторы реже обновляют, на них реже установлены программные средства безопасности и они, как правило, не рассматриваются в качестве уязвимого компонента.

    Кроме того, АНБ направляет значительные ресурсы на взлом оконечных компьютеров. Этим делом у них занимается группа TAO — Отделение адаптированного доступа. У TAO есть меню эксплоитов, которыми оно может «обслужить» ваш компьютер (будь он под управлением Windows, Mac OS, Linux, iOS или чего-то ещё), и ряд приёмов, чтобы доставить и

  • Элбдар Каюмов Читатель 17 июня 2010 в 12:38 отредактирован 24 мая 2018 в 08:35 Сообщить модератору
    Статья как статья.

    Ничего нового в ней нет.
    Разве что стоит разделить СОРМ и СОРМ2.

  • Егор Фандорин Читатель 4 апреля 2010 в 14:43 отредактирован 4 апреля 2010 в 21:35 Сообщить модератору
    Ну и как это понимать....

    Почему нас пугают СОРМами и Эшелонами, а где результаты этих сормов и эшелонов. Результаты действий той стороны, видны на Лубянке и Парке культуры, где результаты ФСБ. [Удалено модератором]

  • Андрей Гусев,
    Пардон. Но изложенная информация для обсуждения из череды тех, которая будоражила прогрессивные умы на заре Пересторойки.
    На уровне слухов. Кто слушает? Записывает или хранит? К какой структуре относится ФАПСИ и т.д.. Выеденного яйца не стоит тема.
    Зато заключение, которое по замыслу должно заставить читателя нахмурить брови и задуматься, : - а вдруг в криминальные структуры мои переговорчики уйдут? ... че будет-то? Наша, так сказать, трескотня мало кого интересует. Меньше надо самому сливать через sms важную информацию, если уж Вы бдите какие-то секреты.

    • Уважаемый Олег!
      «На заре Перестройки» (как вы пишете) не было интернета, да и нынешнюю Конституцию РФ принимали несколько позже — 12 декабря 1993 года. И если конституция больше не действует, то пусть наши замечательные вожди так прямо и скажут. Однако они рассказывают о диктатуре закона, о правовом государстве, о том, что свобода лучше несвободы...
      Может быть, пора определиться и выяснить: где имение, а где наводнение.

      Оценка статьи: 5

      • Олег Ветер Читатель 15 февраля 2010 в 10:53 отредактирован 19 февраля 2010 в 07:56 Сообщить модератору

        Андрей Гусев,
        Если говорить о Конситуции и соблюдении основных прав и свобод, то тема касается не только интернета. Есть и другие виды связи, коммуникаций, пресса, почта и т.д.. Андрей Трунов правильно говорит, что на всех и вся у Государства ни сил, ни средств не хватит. Да и слушать, записывать, хранить всю эту кухонную трескотню населения ни у ФАПСИ, ни у вождей желания нет. Думаю, даже целей. По-моему, все прекрасно понимают, что выполняя свои спец.функции, службы действуют избирательно, прежде всего через агентуру, а оперативная запись ведется целенаправлено, служит либо источником доп.информации, либо прилагается к доказательной базе. Оперативная разработка..., попасть в оперативную разработку... Вам знакомы такие термины? Думаю, знакомы. Обрабатывать же весь массив всего, что есть в инете... , читать все письма, слушать, записывать и хранить тлф разговоры - АБСУРД ПОЛНЫЙ! Никто этим не занимается. Так что спите спокойно, за Нами не придут! И про конституционные свободы и права сильно не переживайте.

  • Статья, действительно, хорошая. Всё изложено очень точно.
    Радует одно - средств у государства для тотального контроля за всем и вся не хватает. Многие считают, что все телефонные переговоры записываются "кем надо". Но простейший экономический расчёт показывает, что государство не потянет сбор и обработку всей этой информации. Плюс - на некоторые оперативно-розыскные мероприятия, в том числе и прослушивание телефонных переговоров, необходимо судебное решение. Хотя, если совесть чиста, чего бояться?

  • Вспомнился фильм "Враг государства"

  • Галина Шабанова Галина Шабанова Читатель 27 января 2010 в 21:25 отредактирован 23 мая 2018 в 11:38 Сообщить модератору

    Андрей Гусев, я не стану вступать в дискуссию. Просто хочу поблагодарить Вас за статью, замечательную статью ( ну не зря же она столь бурное обсуждение вызвала!).

    Оценка статьи: 5

  • Несколько лет назад попадалась на глаза инфо о том, что вся импортная электроника заряжена производителями некими возможностями, позволяющими путем введения скретных кодов, вывести её из строя. Это задумано на случай войны. Представьте, что будет с информационным пространством России, если одномоментно прекратят работать все процессоры производства Intel, AMD, Apple и т.п.? Полный АПОФИГЕЦ настанет!

    • Никита Дробот, можете прочесть на моём старом сайте статейку про т.н. ESC (эскейп) последовательности (или ещё где-нибудь). Так вот например мини-АТС можно дистанционно управлять с их помощью и не по радио, а по телефону. Коды знать надо.

      Оценка статьи: 5

  • Сергей Калашников Читатель 27 января 2010 в 13:12 отредактирован 27 января 2010 в 13:14 Сообщить модератору

    Разумеется, прслушать- просканировать-разведать можно всё и всех! Другое дело, зачем это нужно и сколько это стоит!Дело даже не в технической возможности спецслужб, а в людских ресурсах! ФСБ делать больше нечего, как посадить сотрудника на прослушку частных разговоров простых людей и перлюстрацию рядового трёпа в аське или одноклассниках! А для серьёзных разговоров есть много простых, но эффективных способов шифрования информации. Простейший из них - разговор с использованием ключевых терминов, понятных только говорившим. К примеру: я спрашиваю приятеля - что ты делаешь сегодня вечером? он отвечает - положительно! Оба понимаем, что речь идёт о том, чтобы распить бутылочку, и диалог "да ничего - как ты смотришь на то, чтобы остограммиться?" выпадает из разговора за ненадобностью, так как нам и так понятно, о чём идёт речь

  • Иван Янушкевич Иван Янушкевич Читатель 27 января 2010 в 12:39 отредактирован 27 января 2010 в 12:40 Сообщить модератору

    Безусловно, поскольку внедрение систем удаленного контроля есть данность, то теперь будет главный вопрос, в чьих они руках.
    В связи с чем, интересно услышать мнения о возможности их приватизации.

  • Друзья мои, ну что Вы ей богу раскудахтались как дети малые.
    Какая разница, как это (следящщее за всеми нами) подразделение называется. Важно, что оно есть, и народ там сидит грамотный. Так что детские уловки не пройдут.
    Следите за своими выражениями, оставайтесь в правовом поле. И живите спокойно. Надо - найдут. Надо- взломают. Надо- придут и заберут комп с винтом.
    Мы с Вами живём в тот благостный период, когда можно обмениваться мнениями, а власти на нас, при этом, глубоко начхать. Полагаю, что лет несколько эта ситуация сохранится, а потом начнётся завинчивание гаек.

    Оценка статьи: 5

    • Вячеслав Чермных, завинчивание гаек не начнётся, поскольку резьба давно сорвана. Как нарезать новую никто не знает. Даже если такое знание появится, то очень скоро выяснится, что инструмент приватизирован, вывезен в оффшоры, продан как лом, заржавел и превратился в труху (выбрать из списка подходящее).

      Оценка статьи: 5

  • Андрей Гусев, я думаю, что "те кому надо" могут не только перехватить что-то, а и просто зайти на любой компьютер и просканировать всю информацию. Сомневаюсь что шифрование здесь поможет. Одно верно - не надо нарушать, не будет что скрывать. Ну а мелкие секреты они ведь жене рассказывать не будут..., наверное. Хотя если не в те руки попадет эта система, тогда да, будет весело.

    Оценка статьи: 5

    • Комментарий удален
      • Влад, я предположил такую возможность, потому что слышал как-то по радио, что обсуждался где-то вопрос разрешить - не разрешить спецслужбам сканирование персональных компьютеров. Как они это собирались делать и делают или нет, я не знаю. Может изначально заложена такая возможность в системе где-то.

        Оценка статьи: 5

  • Так что шифруйте важные данные и сообщения. Сейчас существуют практически не взламываемые протоколы и методы шифрования. Такие что ЦРУ,КГБ и ФСБ в придачу имея в своём распоряжении массив компьютеров размером со вселенную и время до конца её существования не узнают ни слова из того что вы написали.
    Я все личные заметки шифрую ))

    Оценка статьи: 5

  • Андрей Гусев, всё верно.
    Можно дать простую рекомендацию. То что вы отправили через Инет, считайте, что повесили на заборе и любой желающий может прочитать.
    Думать надо перед отправкой.

    Оценка статьи: 5

  • Александр Старовойтов Дебютант 27 января 2010 в 09:30 отредактирован 27 января 2010 в 09:31 Сообщить модератору
    небольшая неточность

    ФАПСИ не в составе ФСБ, а в другую структуру ушло.

  • Андрей Гусев, а кто (конкретно кто?- персонал, руководители или кто?) имеют доступ ко всему этому? И кстати, и нетересно, на какие слова реагирует система?

    • Евгения Говорова, я не директор ФСБ, я не знаю, какую форму допуска надо иметь; а уж насчёт ключевых слов можно только фантазировать. Попробуйте ставить всякие подозрительные слова в исходящий трафик, а потом увидите реакцию. Или не увидите. Однако лично я — не сторонник подобных экспериментов.

      Оценка статьи: 5

  • Алексей Абрсом Читатель 27 января 2010 в 07:56 отредактирован 23 мая 2018 в 14:54 Сообщить модератору
    ФАПСИ уже давно нет!!!

    О серьезности данной статьи судить мне сложно, но отмечу один момент. ФАПСИ уже давно реорганизовано...так, что возможно в данной статье есть еще недочеты. Хотелось бы получить комментарии специалистов!!!

  • А энтересно, на слова "хентай", "лоли", "сёта" эта аппаратура реагирует? А на "раста", "вуду", "тонтон-макут"?

  • Все свои "страшные секреты" можно шифровать, что трафик, что данные, если уж так уперлось. Выеденного гроша проблема не стоит... А то ведь и хакеры чего-нибудь украсть могут

    • Mike Mike, попробуйте быстренько оцифровать телефонный звонок, который по ошибке сделал Вам подозреваемый в терроризме, к примеру. Учитывая басманный уровень правосудия, разрешения на прослушку выдаются свободно, хватило бы аппаратуры.
      Кроме того, большинство АТС импортного происхождения, в программном обеспечении которых имеются "полицейские подпрограммы", позволяющие подслушивать авторам программ.

      Оценка статьи: 5