Краткое описание СОРМ-2, ее задачи и возможности
Стр 1 из 5Следующая ⇒ Содержание Предисловие о целях написания данной работы Описание проблемы и основные допущения
3. Краткое описание СОРМ-2, ее задачи и возможности Правовые аспекты СОРМ 5. Определение порога срабатывания СОРМ Описание методов и средств решения проблемы Защита корреспонденции с помощью криптографии Защита локальных данных Защита оперативной связи Сохранение анонимности пользователя Защита от СОРМ методом «разрыва цепочки» Пример комплексного решения 7. Индивидуальные концепции безопасности Выводы и рекомендации Предисловие Статья написана с целью выработки решений по противодействию СОРМ-2 и конкретных рекомендаций по безопасности участников Большой Игры www.rusigra.org на основе предложенной классификации Игроков.
Статья получилась большой, но кому надо ее осилит и сделает выводы самостоятельно.
Авторы не специалисты по безопасности, а только энтузиасты этой темы – но возможно статья привлечет внимание профи и они окажут нам свою помощь, особенно в разработке методологии решения проблемы.
То что в тексте есть симптомы «шпиономании» как болезни ничегонеделания нам известно. Для таких людей он и написан в качестве лекарства.
Важный момент – или вы в Сопротивлении и рискуете, или вы в безопасности, но вне Сопротивления. Это ваш выбор.
Придется повторить несколько известных сентенций:
1) Риск – благородное дело и кто не рискует никогда не выигрывает (это про шампанское); 2) Дурак думкой богатеет, а умный Дело делает.
2. Описание проблемы и основные допущения Ввиду возросших за последние годы технических возможностей государственных служб по отслеживанию потенциальных противников существующего режима в среде Internet основной задачей обеспечения безопасности авторы считают необходимость сделать так, чтобы ВСЕ соратники понимали важность информационной защиты и следовали рекомендациям по защите информации и приватности. Меры защиты особенно важны в связи с трудностью определение той черты, за которой рядовой пользователь попадает в поле зрения спецслужб и становится объектом их наблюдения.
Сохранение конфиденциальности информации и анонимности ее авторов достигается путем использования следующих методов:
1) криптоухода (шифрование);
2) разрыва цепочки причинно-следственных связей за объектом слежения;
3) выполнения комплекса мероприятий по сохранению анонимности авторов информации и повышению защищенности при работе в интернет-пространстве.
Необходимо помнить, что мы живем в то время, когда информация является таким же полноценным материальным ресурсом, как нефть или золото. И посягательство и контроль за ней со стороны третьих лиц является прежде всего посягательством на собственность, принадлежащую ее законному владельцу.
Для решения проблемы мы принимаем в расчет самый неблагоприятный вариант, что ФСБ контролирует весь исходящий и входящий трафик пользователей российского Internet. Все, что мы пишем и передаем в Internet проходит через канал российских провайдеров и при наличии заинтересованности у спецслужб остается копия данных.
Можно предложить два способа решения проблемы – сначала криптоуход, а потом разрыв наблюдения, если человек уже попал в поле зрения Системы. Криптоуходом мы страхуемся от прочтения наших сообщений, а при успешном разрыве цепочки противник не может соотнести перехваченную им информацию с конкретным человеком или группой, а если она еще и полностью зашифрована, то для контроллеров и цензоров эта ситуация совсем безрадостная…
Если вы уже находитесь под пристальным вниманием компетентных органов, то данные меры вам вряд ли помогут и единственный способ обезопасить свое будущее - это поделиться своими подозрениями и информацией с доверенными людьми, чтобы в случае вашего задержания они знали его причину и имели необходимые исходные данные для организации вашей защиты.
Допущение 1. Мы соглашаемся с тем, что наш контрагент и мы сами играем на одной стороне Игры. Что это именно наша Игра – она нами придумана и нами управляется.
Допущение 2. Игрок или иной участник Сопротивления полностью понимает, какие его действия в сети Internet являются просто шалостью и формой оппозиционного досуга, а какие могут вызвать противодействие со стороны властей. Если человек не разделяет эти понятия, то разговор о безопасности с ним не имеет смысла.
Допущение 3. Какой-то процент контрагентов - агенты врага. Их основная задача - засветить как можно больше игроков. При этом они вынуждены наносить какой-то вред Системе для того, чтобы продолжать участвовать в Игре.
Вывод 1. Если мы играем посредством сети Интернет из своего дома или со своего места работы, то сохранить свою анонимность (читай местожительства, ФИО и прочее) возможно только постоянным исполнением комплекса технических и методологических мероприятий по по обеспечению информзащиты.
Использование только одних т.н. прокси-серверов и анонимайзеров не дает достаточной гарантии сохранения вашей анонимности - они лишь повышают её, т.к. все эти сервисы не нами придуманы и не нами содержатся.
Узкое место проблемы – это т.н. физический канал связи, который вам предоставляет ваш интернет-провайдер. А кто владеет этим каналом, тот соответственно владеет и всей информацией (трафиком) по нему передающейся в практически незашифрованном виде. Т.е. ваш выделенный канал связи можно сравнить с железной цепью определенной длинны и толщины, когда у вас есть иллюзия полной интернет-свободы, а фактически вы всегда «на привязи» – стоит только умелому хозяину потянуть за цепочку. Именно поэтому всех провайдеров обязывают «добровольно» организовывать такой же канал в систему СОРМ-2 (систему оперативно-розыскных мероприятий на сетях документальной электросвязи).
Т.е. в идеале нужно иметь свой собственный независимый канал связи – из возможных это использование для этой цели спутниковой связи, причем чтобы в нем не фигурировало никаких российский посредников, хотя от радиоперехвата данных и это не страхует.
Вывод 2. Система технически может следить за всеми субъектами сети Internet, находящимися на ее территории, кроме тех, которые используют независимый от нее канал передачи информации.
В данном случае это территория РФ. Теоретически возможно взаимодействие СОРМ с аналогичными системами других государств, по аналогии с Интерполом, но скорее всего это будет реализовываться только в исключительных случаях. Националисты и повстанцы всех мастей находятся под постоянным наблюдением в таких странах как США и Великобритания. Т.е. если заказчик (госорган России) сможет заплатить за информацию (или обменятся), то "системы других государств" с большой вероятностью предоставят ему нужную информацию. Возможна и такая ситуация – недавно клерк швейцарского банка продал информацию по английским держателям счетов английской налоговой службе. Всего то по 100$ за голову. И никакой Интерпол не нужен. Но чаще всего взаимодействие правоохранительных органов разных государств осуществляется по адресным запросам спецслужб или иных влиятельных организаций. Здесь можно привести недавний пример с отключением иностранным провайдером сайта русского информационного агенства «В десятку» в ответ на поднятую в российских СМИ истерику по поводу разглашения этим информагенством персональных данных на врагов русского народа.
Пояснение. Часто возражают, что к каждому сопротивленцу шпика не приставишь. Это было верно в доинформационную эпоху, когда не было такой вещи как автоматизация, а сейчас для этой цели и создана СОРМ-2, которая и позволяет относительно небольшому количеству шпиков следить за очень большим количеством граждан и оперативно классифицировать и регистрировать все угрозы Системе – имеющиеся и потенциальные.
Как правильно замечено для еще сомневающихся перед вступлением в Игру, сами создатели Игры известны – наблюдайте за их поведением и делайте выводы.
Как пользователь может идентифицировать, кем управляется конкретный проект? – только по содержимому сайта и по смыслу поступающих заданий. Не должно быть откровенно провокационных заданий, а также заданий, которые могут привести к легкому раскрытию приватности Игрока.
Краткое описание СОРМ-2, ее задачи и возможности
Несколько лет назад в России была разработана и внедрена система СОРМ-2 – система технических средств по обеспечению оперативно-розыскных мероприятий в сетях связи, включая Internet. В рамках этой системы каждый интернет-провайдер был обязан установить оборудование, программы и выделенную линию для местного отделения ФСБ. Этот комплекс мер предоставляет ФСБ и МВД возможность дистанционно отслеживать, перехватывать и прерывать связь любого клиента этого провайдера. Сами операторы связи неохотно комментируют эту область своей деятельности, но признают сотрудничество со спецслужбами «в рамках действующего законодательства».
С точки зрения общества СОРМ-2 – это набор технических средств и организационных мер для эффективного обхода сотрудниками ФСБ требований Конституции и действующего законодательства в части обязательности судебного решения для ограничения тайны переписки, телефонных переговоров, телеграфных и иных сообщений применительно к компьютерным сетям, в частности Internet.
Требования СОРМ реализованы и для российского сегмента системы спутниковой связи Глобалстар - действующие в России сети спутниковой связи были вынуждены построить наземные станции, через которые проходили бы разговоры российских абонентов.
Сегодня сотрудники ФСБ смогут осуществлять несанкционированный доступ к данным, передаваемым любым абонентом Internet и других сетей непосредственно из своих помещений и о факте такого доступа не будет известно даже провайдеру. Требование наличия для таких действий судебного решения никуда из Конституции и законов не исчезло, но механизмы его реализации не работают.
СОРМ практически ничего не дает в плане решения задач, декларированных Законом об оперативно розыскной деятельности, но, будучи реализована, дополняет инфраструктуру политического сыска, экономического шпионажа и сбора "компрометирующих материалов" на отдельных лиц для последующего их преследования и шантажа.
У чекистов желание иметь СОРМ в Интернете появилось раньше соответствующих возможностей – они всю жизнь телефоны граждан прослушивали, а когда Интернет набрал силу они пришли со своим «хотим все знать» и дайте нам «это», да чтобы еще в режиме реального времени. Поначалу некоторые фирмы-провайдеры совершенно справедливо их «послали», т.к. не было никакой нормативной и правовой базы для нарушения «тайны связи», кроме как по решению суда или в рамках уголовного дела по официальному запросу, да и сами чекисты понятия не имели как все это осуществить технически и чуть ли не хотели заставить провайдеров самим разрабатывать и внедрять СОРМ за свои деньги, да еще и обучать работе с ней чекистов. Аналогия с сотовыми операторами здесь неуместна – там совсем другой масштаб бизнеса – и если ОПСОСов всегда были единицы, то интернетчиков и сейчас тысячи. Первый накат был неудачным и второй «победный» состоялся уже после 2003 года, когда все правовые и технические вопросы были решены, в том числе при активном участии самих провайдеров в лице АДЭ и от них требовалось только предоставить доступ с своему оборудованию и подписать бумаги «о неразглашении». Но поскольку чекисты поспешили со своими намерениями раньше своих возможностей и в обществе несколько лет шла дискуссия по этому вопросу, то им пришлось выносить на открытое обсуждение и публикацию многие аспекты устройства СОРМ и ее технические возможности.
Помимо самих операторов связи все российские интернет-компании владеющие почтовыми системами, вынуждены были принять решение согласиться с требованиями спецслужб – в данном случае это выражается в установке этими почтовыми сервисами дополнительного программного обеспечения – и даже если вы пользуетесь их услугами полностью анонимно, то все равно ваши сообщения отслеживаются.
Точно такая же ситуация и с большинством зарубежных почтовых служб – при наличии официального запроса от правоохранителей вряд ли кто-то из них откажется предоставить информацию об интересующем их клиенте, тем более если клиент имеет российскую прописку, а информация не подпадает под разряд коммерческой или государственной. Т.е. все специфические органы разных государств сотрудничают в нелегком деле слежки за своими гражданами и охотно предоставляют друг другу взаимные услуги.
Итак о самих возможностях системы СОРМ-2, список конечно неполный:
1) Просмотр содержания передаваемых сообщений, т.е оператор системы может совершенно свободно читать и перехватывать всю электронную почту, файлы и другую интересующую его информацию, просматривать загружаемые на компьютер наблюдаемого лица HTML-страницы, WML-страницы, содержимое TCP/UDP сессий, отправляемые SMS-сообщения;
Все эти операции могут вестись в режиме реального времени.
2) Прослушивание звонков операторов стационарной и мобильной телефонной связи, а также разговоров с использованием IP-телефонии;
3) Сканирование и фильтрация информации по различным параметрам (имени получателя и отправителя, ключевым словосочетаниям и адресам сайтов, которые могут идентифицировать их автора и посетителя как потенциально опасный объект;
4) Отслеживание адресов электронной почты, их источников и адресатов, времени их передачи, IP-адресов, номеров телефонов (SIM-карт) и внутренних идентификаторов самих мобильных терминалов (IMEI), номеров телефонов стационарных АТС и номеров телефонов в звонках IP-телефонии. Контроль учетных записей и UIN пользователей ICQ и другой подобной информации;
5) Анализ информации одновременно от многих источников и возможность получения вывода о ее принадлежности одному физическому лицу, концессированной группе или интернет-сообществу. Анализ контактов объектов наблюдения;
6) Создание специализированной базы данных для хранения и обработки информации.
Возможный алгоритм работы системы можно показать на конкретном примере, а именно почему не может быть полностью анонимным вариант работы в Internet c мобильного телефона из собственного дома.
Во время сеанса Internet через мобильник у оператора связи остаются логи вашего входа-выхода в сеть и посещенных вами сетевых адресов. В этом логе кроме данных самого телефона (номера SIM-карты и внутреннего аппаратного идентификатора мобильника IMEI – проверяется набором комбинации *#06#) остается еще идентификатор вышки ретранслятора (базовой станции) – а это ваше примерное место жительства с точностью до нескольких сот метров (+/- 200 метров). Понятно, что в этом радиусе может проживать несколько тысяч человек, но здесь есть одно большое НО. Мы не сегодня начали пользоваться Internet. Мы тысячи раз выходили в сеть со своего «белого» IP-адреса и посещали разные «интересные» сайты и форумы. Не важно писали мы там что-то или нет. Мы так же тысячи раз пользовались Яндексом или Рамблером для поиска нужной нам информации. При этом вводили в строку «поиск» определенные слова. Проблема в том, что таких «опасных» слов (имен, названий, определений и.т.п.) на самом деле не так уж и много – в пределах тысячи-двух, что для их анализа при помощи современных ЭВМ является несложной задачей. Т.е. в случае работы в сети Internet с мобильника из своей квартиры, при пересечении вами некой запретной черты – срабатывает как бы «звоночек» и ваша пока виртуальная личность ставится на контроль. Далее из тех нескольких тысяч человек (видите, уже «круг» сузился, т.к. компьютер хотя уже почти и в каждом доме, но не все пользуются Internet, если и пользуются, то для семьи из 4 человек точка доступа в сеть в 99% случаев всего одна.) остается уже несколько сотен. Затем СОРМ обращается к базам данных по провайдерам, работающим в вашей местности. Конкретно анализируются логи тех интернет-адресов, которые с некоторых IP-адресов, расположенных в уже очерченном круге, посещалиcь за последнее время. Здесь опять используются определенные «опасные» маркеры – адреса конкретных «экстремистских» и «вольнодумских» сайтов. Круг еще сузился, причем очень сильно – до нескольких человек, а возможно уже и до вас одного. Далее может делается запрос к российским поисковикам - включается лингвистический анализ ваших запросов, и на этом этапе делается вывод о том, просто так вы заходите на те самые сайты, или это у вас уже образ жизни такой «неправильный». Все – вы попались, как птичка в клетку.
Правовые аспекты СОРМ О реальных случаях успешного (в официально декларируемых целях) применения СОРМ ничего не известно, и на всех процессах, доведенных до суда по 282-ой статье использовались доказательства, добытые как правило традиционными методами – путем официальных запросов и проверок сохраненных данных у интернет-провайдеров и администраторов интернет-ресурсов. Недавно стал известен случай, когда в Барнауле был найден человек, который послал письмо с информацией о возможном теракте через компьютер городского интернет-кафе. В этом случае СОРМ если и применялась, то только на начальном этапе для установления IP-адреса отправителя письма, а в итоге его личность была установлена путем визуального просмотра видеозаписей с камер наблюдения, которые были установлены в зале интернет-кафе.
Наличие дома у человека «экстремисткой» с точки зрения властей литературы не является достаточным основанием для преследований на момент написания материала. Опять же такая литература бывает разной – одно дело если это какая-та «антисемитская» или «антихристианская» книга, а другое дело если это брошюра с описанием рецептов изготовления опасных устройств или какое-то досье с информацией на представителей органов власти и т.п. И хотя преступные (опять же с точки зрения власти) намерения у нас пока уголовно не наказуемы, но существуют в УК статьи, предусматривающие ответственность за т.н. «подготовку к совершению преступления» и появились специально по этому поводу написанные и принятые 280 и 282 статьи – их полное изложение можно посмотреть здесь: http://www.rusdefence.narod.ru/Law/law01.htm
Как видно из содержания этих статей, сегодня легко можно привлечь человека к суду и за публичные высказывания (что уже с успехом власть периодически демонстрирует) и за участие или создание «экстремисткой» организации. По аналогии с известными событиями тридцатых годов (не знаю насколько это правда) за рассказанный «неправильный» анекдот уже могут и посадить, хотя пока ограничиваются штрафами или условным сроком в 1 год. Но можно предположить, что при обострении обстановки в стране начнут сажать и по настоящему. Уже и сегодня есть люди, отбывающие наказание по этим статьям, но в каждом таком случае к политическим мотивам добавлены обвинения и по другим статьям УК РФ.
Кроме того, свобода личности и работы в Сети это довольно неприятные для любой тоталитарной спецслужбы понятия, поэтому существуют ограничения на использование шифрования в некоторых странах, конкретно во Франции, Великобритании и США. Так что в этом плане за Россию можно порадоваться – у нас хотя власть и «жмет» своих граждан, но пока еще дает им возможность защищаться.
В нормальном (правовом) государстве полицейские действия исполнительной власти допускаются, но лишь с санкции власти судебной. В России, несмотря на конституционное закрепление прав на собственность и тайну переписки граждан исполнительной властью систематически принимаются акты, ущемляющие указанные права.
Полицейские операции, проводимые с использованием СОРМ, затрагивают два конституционных права граждан: право на собственность и право на тайну переписки.
• право на собственность гарантировано ст. 35 Конституции. При этом ст. 6 Федерального закона "Об информации..." указывает, что элементом состава имущества и объектом права собственности могут быть "информационные ресурсы". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих изымать принадлежащую гражданам и юридическим лицам собственность в форме передаваемых по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 35-3 Конституции;
• право граждан на "тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений" гарантировано ст. 23-2 Конституции. Ст. 32 ("Тайна связи") Федерального закона "О связи", во-первых, распространяет тайну переписки на все телефонные переговоры, почтовые отправления, телеграфные и иные сообщения, передаваемые по сетям электрической и почтовой связи (а не только на отправления и сообщения граждан), а во-вторых, конкретизирует предмет защиты: "информация о почтовых отправлениях и передаваемых по сетям электрической связи сообщениях, а также сами эти сообщения". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих выдавать сообщения, передаваемые по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 23-2 Конституции и ст. 32 Федерального закона "О связи".
Статья 23 Конституция Российской Федерации требует от спецслужб получать судебное решение перед тем, как осуществлять перехват сообщений. Аналогичное требование содержится и в статье 8 Федерального закона об оперативно-розыскной деятельности. Однако открытым остается вопрос об исполнении этих требований в условиях, когда для получения доступа к интернет-трафику спецслужбам фактически не надо обращаться к провайдеру.
Способы юридической защиты:
В идеальном случае информация, добытая при помощи СОРМ, должна лишаться статуса доказательства в суде по причинам:
1) отсутствия судебной санкции на ее получение
2) получение информации СОРМ без присутствия незаинтересованной стороны, аналогичной присутствию понятых при реальном обыске.
Технические средства СОРМ специфицированы таким образом, что поощряют бесконтрольный доступ к защищаемым Конституцией и Законом данным (содержимому корреспонденции и служебной информации о корреспонденции) и затрудняют внешний контроль проводимых оперативно-розыскных мероприятий. Налицо узурпация Исполнителем функций Суда. Спецификация технических средств также заставляет предположить, что, кроме несанкционированного доступа, у оператора системы будет техническая возможность проводить агентурные провокации.
Порядок проведения ОРМ исключает присутствие независимых от субъекта ОРД участников мероприятия, что делает бессмысленным любую попытку использования системы в декларируемых (правоохранительных) целях: поскольку законный порядок ограничения права на тайну связи не соблюден, доказательной силы захваченная в ходе ОРМ информация иметь не должна.
Но все это конечно справедливо только для правового государства, к счастливому числу которых сегодняшняя Россия отношения не имеет.
Основной вывод, к которому можно придти с учетом сложившейся ситуации такой – СОРМ, вопреки декларируемым целям, внедряется органами ГБ не как инструмент законной правоохранительной деятельности, а как средство, приспособленное к массовому политическому сыску и экономическому шпионажу против своего народа, т.е. преступной деятельности.
Для того, чтобы возможные санкции со стороны властей не стали неожиданными для членов семьи участника русского Сопротивления, настоятельно рекомендуется каждому гражданину, против которого существует даже теоретическая опасность силового воздействия «правоохранителей», ЗАРАНЕЕ принимать меры по информированию своих доверенных лиц с указанием алгоритма их действий в случае необходимости. Необходимо знать, что существуют три основные законные причины, по которым вас могут осудить:
1) Вы подписали признание своей вины; 2) Найдены вещественные доказательства вашей причастности к преступлению; 3) Против вас дали показания двое и более независимых свидетелей. Применительно к Internet также можно выделить три основные причины, по которым вы можете подвергнуться преследования со стороны властей: a) Вы являетесь автором «опасного» письма или файла; б) Вы владелец неугодного государству интернет-сайта или администратор «живого журнала»; в) Вы автор «резкого» высказывания на интернет-форуме.
Конкретные рекомендации по профилактике и защите от уголовных преследований русских патриотовсо стороны властей хорошо изложены в работе Движения «Жить без страха иудейска!», которая размещена по адресу: http://www.rusdefence.narod.ru/instract/instr01.htm и http://www.rusdefence.narod.ru/instract/instr02.htm
При всей важности эффективных мер по правовой защите граждан в области связи, в стратегическом плане они не решат задачу защиты прав в области связи как таковую. Для этого разработаны и доступны технические и организационные способы защиты, о которых будет рассказано в следующих разделах.
Никто не сможет вас заставить свидетельствовать против себя (статья 51 Конституции РФ), т.е. вы не обязаны сообщать правоохранительным органам пароли к зашифрованной личной информации – это они уже сами пусть ее раскалывают, если им нужно. В России нет закона, обязывающего гражданина выдавать такого рода информацию. Также в самом простом случае любой владелец криптоданных может заявить, что забыл свой пароль.
Но если сложилось так, что ваш пароль требуют открыть под угрозой или под пыткой – можете его выдать, но только первичный, а не вторичный пароль, защищающий ваш скрытый диск (имеется ввиду доступ к данным, спрятанных на скрытом диске, подготовленным программой TrueCrypt).
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|