Статья дня
Андрей Гусев Грандмастер

Что может СОРМ? Большой брат наблюдает за вами...

По преданию ещё в советские времена существовала глобальная электронная спецсистема, которая включалась на запись телефонного разговора, если абонент произносил подозрительные слова. Ну, типа «Брежнев», «гэбуха», «посольство», «доллар»…

Читает Дмитрий Креминский
Скачать в mp3 (4.5 Mb / 04:56 мин.)

Viappy , Shutterstock.com

Прогресс не стоит на месте, электронное оборудование совершенствуется. В 1998 году ФСБ России начало внедрять аппаратуру удалённого контроля над информацией, передаваемой в Интернете. Для этого был разработан комплекс СОРМ (Система технических средств для обеспечения оперативно-розыскных мероприятий).

Аппаратура СОРМ устанавливается на АТС и у провайдеров интернет-услуг, а пульт дистанционного управления располагается в подразделениях ФСБ. Система СОРМ позволяет контролировать исходящие и входящие вызовы абонентов, по команде из пункта управления осуществлять разъединение установленного соединения, конспиративно подключаться к любым абонентским линиям, в том числе находящимся в состоянии соединения, а также осуществлять необходимую запись, перехватывать и читать электронную почту. В принципе СОРМ даёт возможность не только читать электронную почту, но и производить съём любой входящей и исходящей информации российских пользователей при их работе в Интернете.

В мобильных сетях к стандартной информации о контролируемом вызове (номер абонента, длительность) СОРМ перехватывает информацию о местоположении абонента, а также об услугах, предоставленных мобильным абонентам (например, SMS-сообщения и заказываемый контент).

Можно предположить, что комплекс СОРМ, как и американский аналог «Эшелон», оперирует с ключевыми словами (подозрительные термины и выражения), электронными адресами, а также с оцифрованными образцами голосов отдельных абонентов. В этом случае исследуемые данные сравниваются с эталонами на соответствие, и при совпадении перехваченная информация заносится в запоминающие устройства, после чего поступает на обработку к аналитикам.

Если посмотреть федеральный закон «О связи», то в статье 64 читаем: «Операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, информацию о пользователях услугами связи и об оказанных им услугах связи, а также иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами». Трансформируя сей пассаж с бюрократического языка на человеческий, догадываешься, что конституционное право на тайну переписки, телефонных переговоров, почтовых и иных сообщений (статья 23 Конституции РФ) обитает в каком-то другом параллельном мире.

Казалось бы, в России функционируют сотни провайдеров, и установить контроль над каждым из них весьма проблематично. Но это только на первый взгляд. На самом деле магистральные каналы связи принадлежат государству, а всем интернет-провайдерам приказом Минсвязи России еще в 2000 году предписано установить технические средства для СОРМ за свой счет. Можно не сомневаться, что на сегодняшний день все провайдеры подключены к СОРМу.

Интересно и другое. Приказ Минсвязи Р Ф № 6 от 16 января 2008 года (зарегистрирован в Минюсте России, опубликован в открытой печати) утверждает, в частности, следующее требование: «В сетях связи обеспечивается исключение возможности обнаружения участниками контролируемого соединения или участниками передачи сообщений электросвязи факта проведения оперативно-розыскных мероприятий».
Если большой брат и наблюдает за вами, то вы всё равно этого не обнаружите.

Лично меня замечательный комплекс «СОРМ» особенно не беспокоит. Я — журналист; ну, прочтут первыми мои статьи не читатели газеты, где я работаю, а другие замечательные люди. Ну и ладно, Бог с ними, их тоже просвещать надо. Да и обычного законопослушного гражданина СОРМ практически не затрагивает. Но лишь до тех пор, пока эта система находится в руках государственных спецслужб.

Что произойдёт, если комплекс СОРМ каким-нибудь загадочным образом будет использован, например, конкурентами по бизнесу или окажется у криминальных структур? Вопрос этот риторический. Однако при нынешнем уровне коррупции в России нечто подобное вовсе не исключено.

Опубликовано 27.01.2010
Дата первой публикации 13.12.2009

ШколаЖизни.ру рекомендует

Комментарии (46):

Чтобы оставить комментарий зарегистрируйтесь или войдите на сайт

Войти через социальные сети:

  • Как сохранить безопасность против слежки АНБ
    INC.
    Опубликовано 07.09.2013 19:52 0 Комментарии Комментарии
    Теперь, когда у нас достаточно подробностей о том, как АНБ шпионит за интернетом, включая публикацию о целенаправленных действиях АНБ по ослаблению криптосистем, мы наконец можем подумать, как обезопасить себя.

    Последние две недели я вместе с Guardian работал над историей вокруг АНБ и прочитал сотни сверхсекретных документов АНБ, предоставленных информатором Эдвардом Сноуденом. Я не принимал участие в сегодняшней публикации — она готовилась задолго до моего появления, — но всё прочитанное мной подтверждает сообщения Guardian.

    Теперь же, как мне кажется, я готов дать ряд советов, как оградить себя от подобного противника.

    Основной способ слежки АНБ за интернет-коммуникациями — это каналы связи, именно там наилучшим образом масштабируются его технические возможности. Агентство реализовало гигантские программы по автоматическому сбору и анализу сетевого трафика. Но всё, что требует от него взлома конкретных компьютеров, является значительно более рискованным и затратным, и оно идёт на подобные действия гораздо реже.

    АНБ имеет доступ к магистральным каналам интернета за счёт своих тайных соглашений с телекоммуникационными компаниями — всеми компаниями из США и Великобритании, а также ряда прочих своих «партнёров» по всему миру. В случаях, когда оно не может положиться на такой «дружественный» доступ, оно идёт на всё, чтобы обеспечить скрытое прослушивание коммуникаций: подключается к подводным кабелям, перехватывает спутниковую связь и т.д.

    Объёмы получаемых данных огромны, но АНБ располагает в равной мере огромными возможностями, чтобы быстро просеивать их в поисках интересующего трафика. «Интересующими» могут быть множество характеристик: источник, адресат, содержание, участники коммуникации и прочее. Все эти сведения направляются в гигантскую систему АНБ для последующего анализа.

    В ещё больших объёмах АНБ собирает метаданные трафика: кто и с кем связывается, когда, как долго, каким способом. Метаданные, по сравнению с содержанием, гораздо проще хранить и анализировать, они могут иметь чрезвычайно личный характер для человека и они невероятно ценны для разведки.

    Возглавляет направление по сбору данных Управление системной разведки, и объёмы ресурсов, которые оно выделяет на эти цели, просто поражает. Я читаю отчёт за отчётом, рассматривающие возможности этих программ, их функциональные детали, планы модернизации и т.д. На каждую конкретную проблему — извлечение электронных сигналов из оптических кабелей, поддержание скорости перехвата терабайтных потоков данных, отфильтровывание интересующих вещей — есть своя отдельная группа, занятая поисками решений. Охват тем глобален.

    АНБ также атакует и сами сетевые устройства: маршрутизаторы, свитчи, брандмауэры. Большинство этих устройств имеют встроенные функции для прослушки; хитрость заключается в том, чтобы незаметно активировать их. Это крайне плодотворное направление взлома: маршрутизаторы реже обновляют, на них реже установлены программные средства безопасности и они, как правило, не рассматриваются в качестве уязвимого компонента.

    Кроме того, АНБ направляет значительные ресурсы на взлом оконечных компьютеров. Этим делом у них занимается группа TAO — Отделение адаптированного доступа. У TAO есть меню эксплоитов, которыми оно может «обслужить» ваш компьютер (будь он под управлением Windows, Mac OS, Linux, iOS или чего-то ещё), и ряд приёмов, чтобы доставить их на ваш компьютер. Их не обнаружит ни ваш антивирус, ни, скорее всего, вы сами, даже если будете знать, что искать. По сути, это хакерские инструменты, разработанные хакерами с практически безграничным бюджетом. Что я вынес из документов Сноудена — это тот факт, что если АНБ захочет влезть в ваш компьютер, оно влезет. Точка.

    АНБ решает проблему зашифрованных данных, с которыми ему приходится сталкиваться, в основном обходя криптографию, нежели используя какие-то секретные математические открытия. Во-первых, в мире полно бестолковой криптографии. К примеру, если оно обнаруживает сетевое соединение, защищённое с помощью MS-CHAP, его легко взломать и восстановить ключ. Оно взламывает слабые пользовательские пароли, используя такие же словарные атаки, которыми пользуются гражданские хакеры.

    Как мы сегодня узнали, АНБ также «взаимодействует» с разработчиками средств безопасности, чтобы их коммерческие средства шифрования были уязвимы в таких местах, о которых известно только Агентству. Мы помним, что такое уже было в истории: CryptoAG и Lotus Notes — два самых ярких примера, и есть свидетельства в пользу бэкдора в Windows. Несколько человек сообщили мне ряд более свежих историй из своего недавнего опыта, и вскоре я собираюсь об этом написать. В сущности, АНБ предлагает компаниям вносить небольшие незаметные изменения в их продукты: сделать генератор случайных чисел менее случайным, каким-либо образом производить утечку ключа, добавить общую экспоненту в протокол согласования ключей и т.п. Если кто-либо обнаруживает бэкдор, он объясняется как обычная программная ошибка. И, как нам теперь известно, АНБ добилось невероятных успехов с этой инициативой.

    TAO также взламывает компьютеры для извлечения долгосрочных ключей. Таким образом, если вы поддерживаете VPN со сложным общим секретом для защиты данных, и АНБ посчитает их заслуживающими внимания, оно может попытаться выкрасть этот секрет. Такие операции предпринимаются только в отношении особо важных целей.

    Итак, как же вам организовать безопасную связь при наличии такого противника? Сноуден дал ответ в своём интервью вскоре после обнародования своих первых документов: «Шифрование работает. Должным образом реализованные стойкие криптосистемы — одна из немногих вещей, на которую вы можете положиться».

    Думаю, это правда, даже несмотря на сегодняшние откровения и провокационные намёки Джеймса Клэппера, директора национальной разведки, на «прорывные возможности криптоанализа», сделанные им в другом сверхсекретном документе. Все эти возможности заключаются в намеренном ослаблении криптографии.

    Но последующая фраза Сноудена имеет не меньшую значимость: «К несчастью, оконечная безопасность столь ужасающе низка, что АНБ зачастую способно её обойти».

    «Оконечная» — это программы, которые вы используете, компьютер, на котором вы их используете, и локальная сеть, в которой вы их используете. Если АНБ удастся модифицировать алгоритм шифрования или закинуть на ваш компьютер троян, никакая криптография на свете вам уже не поможет. Если вы хотите сохранить безопасность против АНБ, вам придётся пойти на всё, чтобы работе шифрования ничто не могло помешать.

    Исходя из всего сказанного, у меня есть пять советов:

    1. Спрячьтесь в сети. Используйте скрытые сервисы. Используйте Tor, чтобы самому оставаться анонимным. Да, АНБ интересуют пользователи Tor, но это всё равно препятствие для его работы. Чем менее вы заметны, в тем большей вы безопасности.

    2. Шифруйте связь. Используйте TLS, используйте IPSec. Опять же, хотя АНБ целенаправленно перехватывает зашифрованные коммуникации (и, возможно, располагает специальными эксплойтами против названных протоколов), вы будете гораздо лучше защищены, чем при передаче данных открытым текстом.

    3. Исходите из того, что хотя ваш компьютер могут взломать, для АНБ это будет дополнительной работой и риском, так что, вероятно, он не взломан. Если имеете дело с чем-то действительно важным, используйте автономные не подключенные к сети системы. С тех пор, как я начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключал к интернету. Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Чтобы расшифровать что-то, я действую в обратном порядке. Этот метод не безупречен, но достаточно хорош.

    4. Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. Полагаю, что большинство криптографических продуктов от больших американских компаний имеют бэкдоры для АНБ и, скорее всего, множество зарубежных тоже. Будет разумным допустить, что иностранные продукты идут в комплекте с собственными иностранными бэкдорами. АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. Системы с общими секретами более уязвимы для АНБ, за счёт как законных, так и нелегальных методов.

    5. Старайтесь использовать стандартные методы шифрования, которые должны быть совместимы с другими реализациями. Например, АНБ труднее встроить бэкдор в TLS, нежели в BitLocker, поскольку реализация TLS у одного разработчика должна быть совместимой со всеми прочими реализациями TLS, тогда как BitLocker должен быть совместим лишь самим собой, что развязывает АНБ руки при внесении изменений. И поскольку BitLocker проприетарен, вероятность обнаружения в нём этих модификаций значительно ниже. Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом. Предпочитайте общепринятые системы на дискретных логарифмах перед системами на эллиптических кривых; последние содержат константы, проталкиваемые АНБ при малейшей возможности.

    То время, что я работаю над документами Сноудена, я использую GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit и ещё несколько вещей, о которых мне бы не хотелось распространяться. В моей программе Password Safe есть недокументированная шифровальная функция, доступная из командной строки; её я тоже использую.

    Я сознаю, что большинство перечисленного невозможно для простого интернет-пользователя. Даже я сам не использую все эти инструменты для всего, над чем я работаю. И я по-прежнему, к сожалению, использую в основном Windows. С Linux было бы безопасней.

    АНБ превратило саму ткань интернета с гигантскую платформу для слежки, но всё же оно не владеет тайной магией. Оно ограничено рамками тех же экономических реалий, что и все мы, и наилучший для нас способ самозащиты — сделать слежку за нами настолько дорогой, насколько это возможно.

    Доверяйте математике. Шифрование — ваш друг. Хорошо обращайтесь с ними и сделайте всё от вас зависящее, чтобы они не были скомпрометированы. Это поможет вам оставаться в безопасности даже перед лицом АНБ.


    • © 2013 Брюс Шнайер
    • Перевод © 2013 SATtva

     
  • Статья как статья.

    Ничего нового в ней нет.
    Разве что стоит разделить СОРМ и СОРМ2.

     
  • Егор Фандорин Егор Фандорин Читатель 4 апреля 2010 в 14:43 отредактирован 4 апреля 2010 в 21:35
    Ну и как это понимать....

    Почему нас пугают СОРМами и Эшелонами, а где результаты этих сормов и эшелонов. Результаты действий той стороны, видны на Лубянке и Парке культуры, где результаты ФСБ. [Удалено модератором]

     
    • Марианна Власова Марианна Власова Бывший главный редактор 4 апреля 2010 в 21:34

      Егор Фандорин, у нас принято выражать свои мысли корректно.

       
  • Андрей Гусев,
    Пардон. Но изложенная информация для обсуждения из череды тех, которая будоражила прогрессивные умы на заре Пересторойки.
    На уровне слухов. Кто слушает? Записывает или хранит? К какой структуре относится ФАПСИ и т.д.. Выеденного яйца не стоит тема.
    Зато заключение, которое по замыслу должно заставить читателя нахмурить брови и задуматься, : - а вдруг в криминальные структуры мои переговорчики уйдут? ... че будет-то? Наша, так сказать, трескотня мало кого интересует. Меньше надо самому сливать через sms важную информацию, если уж Вы бдите какие-то секреты.

     
    • Уважаемый Олег!
      «На заре Перестройки» (как вы пишете) не было интернета, да и нынешнюю Конституцию РФ принимали несколько позже — 12 декабря 1993 года. И если конституция больше не действует, то пусть наши замечательные вожди так прямо и скажут. Однако они рассказывают о диктатуре закона, о правовом государстве, о том, что свобода лучше несвободы...
      Может быть, пора определиться и выяснить: где имение, а где наводнение.

      Оценка статьи: 5

       
      • Олег Ветер Олег Ветер Читатель 15 февраля 2010 в 10:53 отредактирован 19 февраля 2010 в 07:56

        Андрей Гусев,
        Если говорить о Конситуции и соблюдении основных прав и свобод, то тема касается не только интернета. Есть и другие виды связи, коммуникаций, пресса, почта и т.д.. Андрей Трунов правильно говорит, что на всех и вся у Государства ни сил, ни средств не хватит. Да и слушать, записывать, хранить всю эту кухонную трескотню населения ни у ФАПСИ, ни у вождей желания нет. Думаю, даже целей. По-моему, все прекрасно понимают, что выполняя свои спец.функции, службы действуют избирательно, прежде всего через агентуру, а оперативная запись ведется целенаправлено, служит либо источником доп.информации, либо прилагается к доказательной базе. Оперативная разработка..., попасть в оперативную разработку... Вам знакомы такие термины? Думаю, знакомы. Обрабатывать же весь массив всего, что есть в инете... , читать все письма, слушать, записывать и хранить тлф разговоры - АБСУРД ПОЛНЫЙ! Никто этим не занимается. Так что спите спокойно, за Нами не придут! И про конституционные свободы и права сильно не переживайте.

         
  • Статья, действительно, хорошая. Всё изложено очень точно.
    Радует одно - средств у государства для тотального контроля за всем и вся не хватает. Многие считают, что все телефонные переговоры записываются "кем надо". Но простейший экономический расчёт показывает, что государство не потянет сбор и обработку всей этой информации. Плюс - на некоторые оперативно-розыскные мероприятия, в том числе и прослушивание телефонных переговоров, необходимо судебное решение. Хотя, если совесть чиста, чего бояться?

     
  • Вспомнился фильм "Враг государства"

     
  • Андрей Гусев, я не стану вступать в дискуссию. Просто хочу поблагодарить Вас за статью, замечательную статью ( ну не зря же она столь бурное обсуждение вызвала!).

    Оценка статьи: 5

     
  • Несколько лет назад попадалась на глаза инфо о том, что вся импортная электроника заряжена производителями некими возможностями, позволяющими путем введения скретных кодов, вывести её из строя. Это задумано на случай войны. Представьте, что будет с информационным пространством России, если одномоментно прекратят работать все процессоры производства Intel, AMD, Apple и т.п.? Полный АПОФИГЕЦ настанет!

     
    • Никита Дробот, можете прочесть на моём старом сайте статейку про т.н. ESC (эскейп) последовательности (или ещё где-нибудь). Так вот например мини-АТС можно дистанционно управлять с их помощью и не по радио, а по телефону. Коды знать надо.

      Оценка статьи: 5

       
  • Сергей Калашников Сергей Калашников Читатель 27 января 2010 в 13:12 отредактирован 27 января 2010 в 13:14

    Разумеется, прслушать- просканировать-разведать можно всё и всех! Другое дело, зачем это нужно и сколько это стоит!Дело даже не в технической возможности спецслужб, а в людских ресурсах! ФСБ делать больше нечего, как посадить сотрудника на прослушку частных разговоров простых людей и перлюстрацию рядового трёпа в аське или одноклассниках! А для серьёзных разговоров есть много простых, но эффективных способов шифрования информации. Простейший из них - разговор с использованием ключевых терминов, понятных только говорившим. К примеру: я спрашиваю приятеля - что ты делаешь сегодня вечером? он отвечает - положительно! Оба понимаем, что речь идёт о том, чтобы распить бутылочку, и диалог "да ничего - как ты смотришь на то, чтобы остограммиться?" выпадает из разговора за ненадобностью, так как нам и так понятно, о чём идёт речь

     
  • Иван Янушкевич Иван Янушкевич Читатель 27 января 2010 в 12:39 отредактирован 27 января 2010 в 12:40

    Безусловно, поскольку внедрение систем удаленного контроля есть данность, то теперь будет главный вопрос, в чьих они руках.
    В связи с чем, интересно услышать мнения о возможности их приватизации.

     
  • Друзья мои, ну что Вы ей богу раскудахтались как дети малые.
    Какая разница, как это (следящщее за всеми нами) подразделение называется. Важно, что оно есть, и народ там сидит грамотный. Так что детские уловки не пройдут.
    Следите за своими выражениями, оставайтесь в правовом поле. И живите спокойно. Надо - найдут. Надо- взломают. Надо- придут и заберут комп с винтом.
    Мы с Вами живём в тот благостный период, когда можно обмениваться мнениями, а власти на нас, при этом, глубоко начхать. Полагаю, что лет несколько эта ситуация сохранится, а потом начнётся завинчивание гаек.

    Оценка статьи: 5

     
    • Вячеслав Чермных, завинчивание гаек не начнётся, поскольку резьба давно сорвана. Как нарезать новую никто не знает. Даже если такое знание появится, то очень скоро выяснится, что инструмент приватизирован, вывезен в оффшоры, продан как лом, заржавел и превратился в труху (выбрать из списка подходящее).

      Оценка статьи: 5

       
  • Андрей Гусев, я думаю, что "те кому надо" могут не только перехватить что-то, а и просто зайти на любой компьютер и просканировать всю информацию. Сомневаюсь что шифрование здесь поможет. Одно верно - не надо нарушать, не будет что скрывать. Ну а мелкие секреты они ведь жене рассказывать не будут..., наверное. Хотя если не в те руки попадет эта система, тогда да, будет весело.

    Оценка статьи: 5

     
    • Виктор Кухновец, На любой компьютер не так-то прсто, надо,чтобы он имел удаленный доступ. В XP Home такого доступа нет,н обрезан.

      Оценка статьи: 3

       
      • Влад, я предположил такую возможность, потому что слышал как-то по радио, что обсуждался где-то вопрос разрешить - не разрешить спецслужбам сканирование персональных компьютеров. Как они это собирались делать и делают или нет, я не знаю. Может изначально заложена такая возможность в системе где-то.

        Оценка статьи: 5

         
    • Виктор Кухновец, чего мелочиться, проще зайти сразу в мозг и просканировать

       
      • Mike Mike, зайти в персональный компьютер - почти тоже самое.

        Оценка статьи: 5

         
        • Виктор Кухновец, как-то я нанималась на работу. Директор увлеченно рассказывал мне о компании, в том числе об изумительной сиситеме камер слежения, которые имеются у них в офисе. И добавил: "Отличная система, можно дома поставить. Вот ты на работе - а все можно посмотреть". Я чуть не закричала: "А зачем?". К счастью, я там не работаю. Слова - слежение, сканирование, просмотр вызывают во мне отвращение. И сразу рисутеся образ: маньяк, истерик, помешанный. Бр-р-р-р... По-моему, только слегка такие люди способны на всяческую слежку и вскрывание строк.

           
          • Виктор Кухновец Виктор Кухновец Профессионал 27 января 2010 в 11:20 отредактирован 27 января 2010 в 11:21

            Евгения Говорова, в общем-то по условиям задачи, система тотальной слежки должна охранять наши с вами интересы. Якобы. На самом деле - это интересы тех кто это придумал и тех кто дал "добро" ей и финансирует. И это есть везде, не только в России.

            Оценка статьи: 5

             
  • Так что шифруйте важные данные и сообщения. Сейчас существуют практически не взламываемые протоколы и методы шифрования. Такие что ЦРУ,КГБ и ФСБ в придачу имея в своём распоряжении массив компьютеров размером со вселенную и время до конца её существования не узнают ни слова из того что вы написали.
    Я все личные заметки шифрую ))

    Оценка статьи: 5

     
  • Андрей Гусев, всё верно.
    Можно дать простую рекомендацию. То что вы отправили через Инет, считайте, что повесили на заборе и любой желающий может прочитать.
    Думать надо перед отправкой.

    Оценка статьи: 5

     
  • Александр Старовойтов Александр Старовойтов Дебютант 27 января 2010 в 09:30 отредактирован 27 января 2010 в 09:31
    небольшая неточность

    ФАПСИ не в составе ФСБ, а в другую структуру ушло.

     
  • Андрей Гусев, а кто (конкретно кто?- персонал, руководители или кто?) имеют доступ ко всему этому? И кстати, и нетересно, на какие слова реагирует система?

     
    • Сергей Кривощеков Сергей Кривощеков Читатель 29 января 2010 в 06:44

      Евгения Говорова,
      насчет кодовых слов - несколько лет назад, когда террористические акты еще будоражили население, в нашем городе имела хождение такая байка: один не в меру любознательный студент, услышав из новостей об очередном взрыве и обнаруженных экспертами следов гексогена (тип взрывчатки) решил узнать, что это за штука такая - гексоген, и не придумал ничего умнее, как набрать это слово в поисковике! Говорят, через несколько часов к нему постучались...

       
    • Евгения Говорова, я не директор ФСБ, я не знаю, какую форму допуска надо иметь; а уж насчёт ключевых слов можно только фантазировать. Попробуйте ставить всякие подозрительные слова в исходящий трафик, а потом увидите реакцию. Или не увидите. Однако лично я — не сторонник подобных экспериментов.

      Оценка статьи: 5

       
    • Евгения Говорова, Система не реагирует не на какие слова она работает глобально. По словам можно искать. как в поисковике. А смотрит за всем естественно дежурный. В цифровой связи не важно, что это, мобильник или абонентская сеть, можно извлечь запись вашего разговора даже , если вы пять лет назад говорили. Ни один сотовый оператор, ни один провайдер не получит лицензию на свою деятельность , если не установит специальную аппаратуру для прослушки, а место нахождения аппара устанавливается мгновенно, примерно , как по системе GPS

      Оценка статьи: 3

       
  • ФАПСИ уже давно нет!!!

    О серьезности данной статьи судить мне сложно, но отмечу один момент. ФАПСИ уже давно реорганизовано...так, что возможно в данной статье есть еще недочеты. Хотелось бы получить комментарии специалистов!!!

     
    • Марианна Власова Марианна Власова Бывший главный редактор 27 января 2010 в 09:43

      Алексей Абрсом, спасибо, убрали этот момент. Возможно, статья и писалась давно, но в правовом плане мало что изменилось. Можно посмотреть в Википедии ссылки на сайты по теме.

       
    • Вячеслав Чермных Вячеслав Чермных Дебютант 27 января 2010 в 09:28 отредактирован 27 января 2010 в 09:28

      Алексей Абрсом, совершенно верно, как самостоятельного подразделения его уже нет. Оно вернулось туда, откуда вышло. Оно теперь в составе ФСБ.

      Оценка статьи: 5

       
  • А энтересно, на слова "хентай", "лоли", "сёта" эта аппаратура реагирует? А на "раста", "вуду", "тонтон-макут"?

     
  • Все свои "страшные секреты" можно шифровать, что трафик, что данные, если уж так уперлось. Выеденного гроша проблема не стоит... А то ведь и хакеры чего-нибудь украсть могут

     
    • Mike Mike, попробуйте быстренько оцифровать телефонный звонок, который по ошибке сделал Вам подозреваемый в терроризме, к примеру. Учитывая басманный уровень правосудия, разрешения на прослушку выдаются свободно, хватило бы аппаратуры.
      Кроме того, большинство АТС импортного происхождения, в программном обеспечении которых имеются "полицейские подпрограммы", позволяющие подслушивать авторам программ.

      Оценка статьи: 5

       
      • Михаил Кондратьев, а я, собственно, не про телефонию. Это уж совсем круто, "страшные секреты" смс-ками рассылать или вещать голосом. Случайный звонок террориста обсуждать не вижу смысла