Немного о СОРМ-2


Hooko

Уважаемый пользователь
Форумчанин
Регистрация
24.08.2016
Сообщения
230
Репутация
345
У чекистов желание иметь СОРМ в Интернете появилось раньше соответствующих возможностей – они всю жизнь телефоны граждан прослушивали, а когда Интернет набрал силу они пришли со своим «хотим все знать» и дайте нам «это», да чтобы еще в режиме реального времени. Поначалу некоторые фирмы-провайдеры совершенно справедливо их «послали», т.к. не было никакой нормативной и правовой базы для нарушения «тайны связи», кроме как по решению суда или в рамках уголовного дела по официальному запросу, да и сами чекисты понятия не имели как все это осуществить технически и чуть ли не хотели заставить провайдеров самим разрабатывать и внедрять СОРМ за свои деньги, да еще и обучать работе с ней чекистов. Аналогия с сотовыми операторами здесь неуместна – там совсем другой масштаб бизнеса – и если ОПСОСов всегда были единицы, то интернетчиков и сейчас тысячи.

Помимо самих операторов связи все российские интернет-компании владеющие почтовыми системами,
вынуждены были принять решение согласиться с требованиями спецслужб – в данном случае это выражается в установке этими почтовыми сервисами дополнительного программного обеспечения – и даже если вы пользуетесь их услугами полностью анонимно, то все равно ваши сообщения отслеживаются.

Точно такая же ситуация и с большинством зарубежных почтовых служб – при наличии официального запроса от правоохранителей вряд ли кто-то из них откажется предоставить информацию об интересующем их клиенте, тем более если клиент имеет российскую прописку, а информация не подпадает под разряд коммерческой или государственной. Т.е. все специфические органы разных государств сотрудничают в нелегком деле слежки за своими гражданами и охотно предоставляют друг другу взаимные услуги.

Итак о самих возможностях системы СОРМ-2, список конечно неполный:
  • Просмотр содержания передаваемых сообщений, т.е оператор системы может совершенно свободно читать и перехватывать всю электронную почту, файлы и другую интересующую его информацию, просматривать загружаемые на компьютер наблюдаемого лица HTML-страницы, WML-страницы, содержимое TCP/UDP сессий, отправляемые SMS-сообщения; Все эти операции могут вестись в режиме реального времени.
  • Прослушивание звонков операторов стационарной и мобильной телефонной связи, а также разговоров с использованием IP-телефонии;
  • Сканирование и фильтрация информации по различным параметрам (имени получателя и отправителя, ключевым словосочетаниям и адресам сайтов, которые могут идентифицировать их автора и посетителя как потенциально опасный объект;
  • Отслеживание адресов электронной почты, их источников и адресатов, времени их передачи, IP-адресов, номеров телефонов (SIM-карт) и внутренних идентификаторов самих мобильных терминалов (IMEI), номеров телефонов стационарных АТС и номеров телефонов в звонках IP-телефонии. Контроль учетных записей и UIN пользователей ICQ и другой подобной информации;
  • Анализ информации одновременно от многих источников и возможность получения вывода о ее принадлежности одному физическому лицу, концессированной группе или интернет-сообществу. Анализ контактов объектов наблюдения;
  • Создание специализированной базы данных для хранения и обработки информации.

Определение порога срабатывания СОРМ
Как определить, какие именно виды сетевой деятельности гражданина являются «компрометирующими»?

Наиболее опасными действиями является публикация или передача посредством Internet файлов или сообщений, содержащих прямое нарушение существующего законодательства РФ, особенно если сам участник Сопротивления является их автором или участником. Сюда входят не только изощренные в своем фарисействе формулировки «экстримистских» статей УК, но и такие простые правонарушения как клевета на отдельных граждан или представителей органов государственной власти.

При условии постоянного соблюдения мер предосторожности, выражающихся в сохранении анонимности источников информации и ее недоступности для третьих лиц, можно жить и работать совершенно спокойно и не опасаться возможного преследования. В случае же пренебрежительного отношения самого участника Сопротивления к вопросам защиты информации никакой бумаги не хватит описать все возможные угрозы.

При условии не нахождения конкретного гражданина под наблюдением СОРМ можно сделать вывод, что в обычном режиме работы системы не идет сплошная запись трафика, а только выборочное сканирование его. Т.е. проходить то он через ФСБ проходит, но не фиксируется – только выборочно. Хотя чисто технически возможно организовать хранение требуемого объема информации в течении определенного срока, но скорее всего те мощности, которые есть у спецслужб для записи данных, позволяют хранить ее примерно в течении какого-то определенного промежутка времени, когда идет ее анализ и выделение нужной информации, а основная масса ее затем перезаписывается новой.

Eсли общаться на нейтральном языке, не попадая в ловушки фильтров (не использовать в своей открытой почте и сообщениях на форумах слов типа: «взорвать», «тротил», «террор», «детонатор», и т.п), отслеживающих определенные слова, то вероятность привлечения внимания к себе уменьшается. т.е .если думать что и где говорить и писать, то это только прибавит вам личной безопасности.

В случае же поступления конкретного запроса на определенное физическое лицо или виртуальный объект, либо в случае такого «звоночка» со стороны самой автоматизированной системы, начинается полная запись трафика наблюдаемого объекта.

Подобное тотальное прослушивание радиодиапазона и Internet в обязательном порядке ведется спецслужбами в случае возникновение чрезвычайной ситуации.

Также имеется информация что спецслужбы при необходимости целенаправленно ставят на контроль некоторые сайты Internet, и все их активные посетители фиксируются, а в случае проведения по данному Internet-сообществу оперативно-розыскных мероприятий круг подозреваемых будет уже примерно известен.

И не случайно для гражданской радиосвязи в России законодательно запрещено использование скремблеров - устройств для шифрования голоса при радиопереговорах. Но поскольку для подобного шифрования в сети Internet никакие дополнительные устройства не нужны, то вопрос легко решается всеми желающими путем использования свободно доступного криптографического программного обеспечения.

В России любая связь, кроме самолично сотворенного анонимного GPRS, предполагает при заключении договора на доступ к сети Internet предоставление паспорта, и даже SIМ-карту для телефона без паспорта не купишь, за исключением т.н. «туристической», с ограниченными возможностями и сроком действия.

В крупных городах ситуация несколько лучше в связи с появлением в общественных местах сетей беспроводного доступа Wi-Fi, которые позволяют сохранять анонимность пользователя при соблюдении им несложных мер безопасности – достаточно не пользоваться все время одной и той же точкой доступа Wi-Fi, изменять MAC адрес после сеанса связи (Etherchange), грамотно использовать установленную на компьютере систему TOR.
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar СТАТЬИ И УРОКИ ПО ИССЛЕДОВАНИЮ ЗАЩИТЫ 59
Верх Низ