1. HTML цвет текста

    ProMarket.ws - новый, активно развивающийся форум. Регистрируйтесь и Вас ждут приятные бонусы.
    У нас самая оперативная помощь новичкам!
    На форуме проводится постоянная раздача СС!

    Скрыть объявление
  2. HTML цвет текста

    Зеркало форума ProCrd в зоне Тор - http://wp3whcaptukkyx5i.onion/

    Стандартные зеркала форума - procrd.co procrd.me
    Скрыть объявление

Система оперативно-розыскных мероприятий (СОРМ)

Тема в разделе "СТАТЬИ", создана пользователем nikak, 1/11/16.

  1. nikak

    nikak ProMarket

    Регистрация:
    27/7/16
    Сообщения:
    102
    Симпатии:
    164
    Репутация:
    172
    Система оперативно-розыскных мероприятий (аббр. СОРМ) — концепция, разработанная нашим замечательным правительством для борьбы с преступностью. Аналог американской CALEA, соответствующей европейской, и хреновой горы международных/блоковых систем, разработанных их замечательными правительствами для борьбы с «циркуляцией в Интернете материалов, запрещённых с точки зрения этики, морали, религии или борьбы с терроризмом».

    (правила СОРМ)


    Заключается в том, что оператор телефонной связи за свой счёт должен протянуть канал к органам, используя который, те могли бы в любой момент анонимно получить список звонков, совершённых и принятых тем или иным абонентом, или попросту подслушивать телефонные разговоры, тайно онанируя на сплетни двух молоденьких блондинок.

    Да, и хранить снятую инфу от нескольких месяцев до нескольких лет — в разных странах по-разному. Разумеется, всё оборудование на стороне наблюдающих приобретено за деньги оператора (читай абонента) и опять за тридцатикратную цену у правильного поставщика.

    Пришествия СОРМ

    Прежде всего нужно упомянуть, что официально сведения об аппаратном и программном обеспечении СОРМ засекречены. Картина складывается только по косвенным данным, наблюдениям и различным утечкам.

    СОРМ — Появилась в 1996 году. Просто возможность для прослушки телефонии (в том числе недавно появившихся опсосов). Использовать её силовикам было чрезвычайно неудобно. Нужны были ордера или судебные решения, нужен был физический доступ к оборудованию, нужны были навыки и IT-знания. И вообще — не было практически никакой автоматизации, всё надо делать ручками. Не барское это дело.

    СОРМ-2 — Появилась в 2000 г и внедрялась в общей сложности до второй половины нулевых. Система записи и ретрансляции трафика интернет-провайдеров, созданная россиянскими силовиками для облегчения идентификации пользователей Интернета. Главное новшество второго пришествия — анальный зонд для провайдеров интернетов.

    Принцип работы следующий: анально принужденные унизительно закупают и унизительно устанавливают, за свой счёт, разумеется, указанные им свыше "чёрные ящики" и также не менее унизительно организуют отдельный канал связи до ближайшего управления ФСБ. Весь трафик отныне должен проходить через их чёрные ящики, когда нужно - в режиме реального времени снимается дамп трафика интересующего гебню абонента.

    Провайдер не обладает возможностью контролировать и обнаруживать эти обращения. Вопреки расхожему мнению, система записывать трафик абсолютно всех абонентов не могла, ибо мощи у тогдашней техники пока что не хватало. Только взятых на карандаш юзеров, имевших неосторожность спалиться в сети или в случае деанона IRL. В дальнейшем обрастала различными свойственными и не очень функциями - распознавание по сигнатуре голоса, семантические анализаторы, различные варианты для блокировок (DPI/URL), улучшения для работы по бурно развивавшимся тогда соцсетям и блогам.

    СОРМ-3 — официально введена в строй в июле 2014. Главное новшество третьего явления СОРМ - особая система для обеспечения долгосрочного хранения и последующего оперативного доступа ко всему объему прошедшейшей через систему информации. Официально данные хранятся "до 12 часов", но мы-то все знаем повадки наших органов. Плюс к этому, в наше время цена на носители информации упала до неприличного уровня, а ёмкость носителей - ещё более неприлично выросла.

    Со всеми вытекающими. Система также более продвинуто собирает метаданные: структурированную информацию о вас в виде номере телефона, звонках, интернет-сессиях т.д. Как в пиндосских фильмах, когда о тебе по твоему ФИО известно сразу всё — даже номера кредиток. Также появилась фича в виде непосредственного анального подключения прямиком к интересуюшему ресурсу, если владелец ресурса отказался от функции добровольного вертухая (сохранять подробный лог учетной записи в течении полугода).

    Теоретическая допустимость и пути обхода


    Технически обеспечить поиск слов-маркеров типа «бомба», «взорвать», «теракт» в диалогах — возможно: сейчас это может любая мобила, хотя и кривовато, конечно (называется эта функция «голосовой ввод») ещё с 2001-го (тогда был «голосовой набор»), чего уж говорить о компьютерах (и тем более о серверах, где всё это дело может обрабатываться).

    Небольшая статья, которая проходила как «история дня» на anekdot.ru ещё в 1998-м — четверо студентов решилипроверить, правда ли то, что «Большой Брат следит за тобой»:

    В течение месяца перебрасывались сообщениями вида «калашей нужно 16 ящиков, высылайте на обычную явку», «легенда о студентах в силе, плутоний в понедельник привезёт Ахмед» и т. д., причём шифровали их 128-битным ключом, чтобы уж наверняка, но при том не слишком;хохма перестала быть таковой на 1 апреля, когда студенты вдруг начали один за другим «исчезать» (причём, как автор отмечает, лучшего дня для нейтрализации не придумаешь: начнёшь что-нибудь заявлять — не поверят, так как сочтут за шутку).

    Кровавая фсбня привезла их в лес, где заставила вырыть себе могилы. Расстреливать их не стали («вы пошутили — ну и мы пошутили, с 1-м апреля»), но осадок, как говорится, остался: действительно за всеми следят, и в этом конкретном случае — довольно эффективно (взламывать систематически 128 бит для всех шифрованных писем всей 100-миллионной аудитории mail.ru требует неслабых мощностей)

    Реализация

    Ввиду того, что самым сложным и высокотехнологичным оборудованием, используемым в «органах», являются счёты и аппараты «Феликс», а также учитывая полный раздолбизм и пострунизм (одновременно, ага) телефонных операторов, система в большинстве случаев реализуется только на бумаге, с необходимым числом подписей и откатов. Происходит это потому, что более 3/4 замкадных сетей связи были построены во времена советского союза.

    Поэтому оборудование на них даже не цифровое. Более того, цифровые АТС (в основном) были сделаны для того, чтобы люди звонили и дозванивались. Примерно у половины этих цифровых АТС не хватает мощности даже для того, чтобы фиксировать информацию обо всех звонках, которые прошли через неё. Фантазировать на тему того, что с АТС есть мега-провод, по которому можно слушать весь телефонный трафик АТС, можно, но физически это реализовать нельзя (невыгодно, проще взорвать АТС). Самих АТСочек по центральному округу более 10 тыс.

    Даже имей к каждой по проводу, у спецслужб ухов не хватит слушать. Взять, например, АТС на 10 тыс. абонентов, каждый из которых за сутки позвонил и поговорил по часу. Если слушать одну АТС, на прослушку материала за одни сутки надо 416 человек, которые будут по 24 часа в сутки слушать или 1250 человека, которые за 8-часовую норму всё прослушают.

    Но… Если кто-то вдруг решит записать эти данные, достаточно воспользоваться одним из алгоритмов сжатия речи, MELP, например. В этом случае 1 секунда займет 280 байт, и один день АТС уместится в 10 Гбайт, если каждый позвонит по часу. Дней 30 в месяц — значит, на месяц надо 300 Гб. Один жёсткий диск за 100$ (2008 г.). Запись месяца разговоров каждого из анонимусов — один цент.

    Считается, что даже в мохнатом 98-м году у ФСБ гарантированно была аппаратура, которая позволяла в полностью автоматическом режиме по ключевым фразам отслеживать до 1 млн телефонных соединений одновременно. А это было 15 лет назад. Но это всего лишь слух и городская легенда, так как:

    во-первых, необходимо достаточно точно вычленять определённые слова при условии, что абоненты могут говорить невнятно или с акцентом.

    во-вторых, для того, чтобы проанализировать все совершающиеся разговоры, необходима огромная вычислительная мощность, которую и сейчас-то не многие способны предоставить, и уж тем более ни одна АТС не способна физически передать весь свой трафик по параллельному каналу в «органы» для анализов

    в-третьих, никто в здравом уме в XXI веке никогда не соберёт список слов, которые, если встречаются в разговоре, достоверно указывают на общение террористов. Такие слова, как «бомба», «теракт», «сиськи», «письки» и другие — чаще встретятся в обычном разговоре двух кухарок, обсуждающих последние новости и перемывающих косточки соседям. А прослушивать сплетни про нижнее бельё у наших «органов» не хватит ни терпения, ни человеков.

    в-четвёртых, какой смысл записывать только часть разговора, которая следует после произнесения слова из списка?

    Был обнаружен twitter (в настоящее время — отключен) какого-то разработчика, явно СОРМ-2, пишущего краткие отчёты.

    А тем временем в октябре 2013 всплыла информация о грядущем апгрейде СОРМ-3: Проект приказа о правилах Минкомсвязи. Если коротко:

    возможность выбирать и хранить:

    стр.4 4.4.а IPv4/IPv6 адрес (и удалённый и локальный)
    стр.5 4.4.г используемые клиентом почтовые адреса, если используется нешифрованный канал
    стр.5 4.4.д в том числе из веб интерфейсов ряда сервисов (стр.79), при том же условии
    стр.5 4.4.з логины адресатов VoIP? (из заголовка SIP-пакетов. Логины и номер вызываемого пира не шифруются)
    стр.5 4.10 и вообще весь трафик за последние 12 часов
    стр.55 3.1 ну и, конечно, возможность передавать товарищу майору как записанные IP пакеты целиком.
    стр.79 список «зашкваренных» сервисов:


    радует что из IM пока только аська. Но это пока [​IMG] (СОРМ. Справочник) вот старая статья довольно занимательная основная цель Соpm объединить данное направление в мировую базу данных, которая будет взаимосвязана между собой и глобально контролировать трафик в нашей и других странах, где есть аналогичное оборудование.

    COPM стоит везде, это провайдеры, дата центры, всем любимые соц. сети, программы на подобие ICQ и Skype. Кстати насчёт скайпа и аськи, с 13-го года ФСБ начали прослушивать данные средства связи. Они внедряют туда свои закладки. Советую не использовать обновлённые версии qip, Icq и skype.

    Заходя в сеть, вы сразу попадаете под наблюдение Copm-2 за счёт своего провайдера. Все ресурсы, которые вы посещаете, все ваши регистрации и т.д. есть у провайдера, который хранит логи 3 года, а по не официальной согласованности с Copm 10 лет. Без данного соглашения провайдер не получит лицензию на оказание услуг.

    Стоит на всех поисковиках, все ваши запросы напрямую передаются в Copm, а также собирает все ваши настройки по кукам. По вашим запросам и паролям составляется картина пользователя. Например, при вводе вашего пароля оператором Copm, в программе высвечивается всё, куда либо вы вводили этот пароль, т.к. Copm внедрена практически везде.

    Взять например WebMoney, она полностью сканирует ваш ПК и прописывается в реестре, привязывается к вашему маку и серийному номеру оборудования и к данным которые вы оставили при регистрации. Всё это делает WebMoney! Но сведения автоматически отправляются в Copm, также это относится к почтовым ящикам, соц. сетям, различным сервисам и т.д. Все ваши данные попадают в единую базу, по которым легко составить аналогию и выяснить, кто стоит за тем или иным деянием.

    COPM-3 это новая разработка российских спецслужб, способная распознавать vpn-трафик.
    Это оборудование автоматически пишет весь входящий и исходящий трафик VPN-соединения, при этом скорость записи всего трафика может достигать 20 Гбит/сек в течение нескольких часов на дисковый массив.


    Могут ли перехваченные пакеты использоваться как доказательство в суде? Да, могут. Читал статью специалиста, который рассказывал о живом примере. Доказательство было признано допустимым исходя из того, что совпадало количество и размеры пакетов, а так же время прибытия и отправки этих пакетов (с маленькой задержкой).

    Также есть информация, что COPM использует целую сеть TOR, которые прослушивают проходящий через них трафик. Так что, как оказалось TOR не даёт 100% безопасности в сети..



    СОРМ и его зарубежные аналоги


    Аббревиатура «СОРМ» используется для вызова состояния благоговейного ступора у страдающих ФГМ, а также для запугивания молодых дрочеров, дабы они не качали порнухи из интернета на кровные родительские денежки [​IMG] Наиболее полное описание СОРМ 1, 2, 3 и Техническое описание СОРМ
     
    Cboloch нравится это.