تواصل معنا عبر الرسائل أو عبر الهاتف.

whatsapp telegram viber phone email
+79214188555

Features of PTP in Russia

إنضم
21 يناير 2011
المشاركات
1,086
مستوى التفاعل
202
النقاط
63
الإقامة
Россия
الموقع الالكتروني
www.
How the FSB uses the SORM wiretapping system to control the opposition movement and maintain Moscow’s influence in the countries of the former Soviet Union

A joint investigation of Agentura.Ru, CitizenLab and Privacy International. In English published in Wired.

On November 12, the Supreme Court of the Russian Federation confirmed the right of special services to wiretap on the opposition only on the basis that they are conducting protest activities. The Supreme Court recognized the observation of the deputy of the Yekaterinburg City Duma Maxim Petlin, who participated in the actions of the Solidarity movement, which included criticism of the expansion of the FSB powers, as legitimate. And two years ago, the FSB Directorate for the Sverdlovsk Region received a local court sanction for all kinds of surveillance of Petlin for six months - including wiretapping of phones and interception of Internet traffic.

This surveillance is carried out using a system known as SORM - the system of operational-search measures. It has been at the disposal of the FSB and its predecessors for more than twenty years and is constantly updated.

During the growth of protest moods, it was this system that the FSB turned to to control the opposition movement, and it turned out to be extremely useful for maintaining Moscow’s influence in the countries of the former Soviet Union.

KGB legacy

With the collapse of the Union, new independent states inherited, including the republican KGB departments. Although they were renamed (with the exception of Belarus, where the KGB retained its Soviet name) and got rid of Russian personnel in many states, the principles of surveillance on communication channels remained unchanged after two decades.

CIS intelligence agencies retained Soviet terminology and even the names of the departments responsible for surveillance. Since Soviet times, the KGB wiretap management has been known as the OTU (Operational Technical Directorate). In the 1990s, the FSB of Russia changed its name to UOTM (Office of Operational and Technical Events), and Tajikistan and Kyrgyzstan followed its example - but Belarus, Ukraine, Uzbekistan and Kazakhstan remained true to the Soviet abbreviation.

Having decided not to give up the Soviet legacy, these states began to form their national tracking systems according to the Russian model, building their local SORMs.

The tactical and technical rationale for SORM was developed in the mid-1980s at one of the KGB research institutes, initially for implementation on analog telephone lines. With the advent of new telecommunication technologies, the technical requirements for SORM were simply finalized. As a result, today SORM-1 is responsible for wiretapping telephone lines, including mobile communications, SORM-2 intercepts Internet traffic, and SORM-3, judging by the advertisements of equipment manufacturers, should ensure the collection of information from all types of communications, its long-term storage and access to all data about subscribers. In addition, SORM allows the use of mobile control points - a laptop with a special portable unit that can be connected to communication centers directly and quickly intercept and record operator traffic.

SORM was also useful for surveillance on social networks based in Russia. “We can take information from social network servers using SORM,” an officer of one of the special services divisions told us.

According to the data of the Judicial Department under the Supreme Court, in 2011 law enforcement agencies received 466,152 permits from Russian courts to listen to and record telephone conversations, as well as messages transmitted “via electric and postal networks,” that is, to intercept electronic traffic. Five years earlier, in 2007, 265 937 such permits were issued - 75% less.

What we want is listening

In the documentation of the supplier companies, the Russian SORM is often called the western term LI (Lawful Interception). Although both the Russian and the Western systems do one thing - they intercept traffic, there is a key difference between them.

In the United States and Western Europe, a law enforcement agency receives a warrant in court and sends it to the operator, who takes the information and sends it to the intelligence agency.

In Russia, an FSB officer must also obtain permission from a judge, only he is not required to show it to anyone other than his superiors. Operators do not have the right to know whose negotiations or mail intercepts the intelligence service. Therefore, technically, the system is arranged in a different way: the FSB has at its disposal PU SORM (control points), which are connected via a secure cable to the operator’s servers. To put someone on the wiretap, it is enough for the security officer to enter commands at the SORM PU, which is located in the building of the local FSB administration. This system is copied throughout the country, and in each regional center the local FSB is connected by cables to all regional operators.

“The difference is that according to the European standard ETSI (European Telecommunications Standards Institute), an instruction on control is transmitted from the control unit, that is, the provider / operator immediately knows who it is controlled, and according to Russian requirements, the SORM provider / operator it allows this team to pass directly to the SORM equipment, but it does not know who it is being controlled at this moment, ”Boris Goldstein, professor at the St. Petersburg Telecommunications Institute, a leading Russian specialist in technical aspects of SORM, told us in an email.

In fact, the Russian approach is more flexible than the western one: in order to add new addresses or phone numbers to SORM, the FSB does not need, as in the West, to go through the entire legal procedure again with sending a new warrant to the operator - you just need to add the required data to the control center at your place in the office.

And this also means that Russian manufacturers of interception equipment get natural advantages over Western companies that need to adapt their devices to Russian requirements if they want to sell them on our market and markets with similar requirements, that is, in most CIS countries.

Viktor Shlyapobersky, head of the SORM certification test laboratory of the Leningrad branch of FSUE TsNIIS (Central Scientific Research Institute of Communications), confirmed to us that although the technical parameters may vary, the fundamental approach to interception in Russia and the CIS countries is the same: “We have, for example, according to the law, you cannot interrupt a conversation, but in Ukraine it is possible. But Ukraine, Kazakhstan, Belarus and Uzbekistan use systems that are more similar to ours than to European or American. ”

Reborn SORM

It is only natural that when the CIS countries faced protest movements using modern telecommunications, they turned to the usual methods of surveillance - that is, SORM.

Russia quickly realized the growing importance of the system. Protesters took to the streets, and Russian authorities tightened control over SORM systems by operators and providers. We found some interesting statistics from Roskomnadzor: if in 2010 this agency issued 16 warnings to regional operators based on the results of checking SORM equipment, and a year later - 13, then in 2012 there were already 30 such warnings. In most cases, Roskomnadzor responded to the results of inspections of local prosecutors and FSB.

The fact that SORM can be used against opposition leaders became clear at the end of last year. December 19, 2011, the Internet portal lifenews.ru, close to the Kremlin, published records of nine telephone conversations of Boris Nemtsov. Nemtsov is sure that the FSB is behind listening to his phone:

“They have been tapping my phone all their lives,” the politician said. “I know that, but I have one phone, and I have not changed it for many years, so as not to spend taxpayer money.” They listen to me and on the orders of Putin, the Chekists and Surkov merge all this on the Internet. At one time they merged my conversations with Chubais, Lisovsky. Such actions violate the Constitution and the Criminal Code. And lifenews.ru, which posted the records of my telephone conversations, violated Art. 137 and 138 of the Criminal Code. The goal was simple - they wanted to quarrel all on the eve of the rally. But the opposition was smarter. ”

All the experts we interviewed are sure that this kind of wiretapping was carried out by special services, and not by private detectives. It is characteristic that after this leakage of video and audio recordings of opposition leaders began to appear regularly.

Listening to a Russian recipe

Russia is not the only country among the states of the former USSR that has come to grips with SORM after the Arab spring. Belarus, Ukraine and Kyrgyzstan began to modernize national systems for wiretapping and interception, simulating them following the example of the Russian SORM. Naturally, many countries have chosen Russian manufacturers as suppliers of interception technologies.

In March 2010, Alexander Lukashenko signed a decree on the introduction of SORM in Belarus. In April 2012, Beltelecom, a national operator, reported on the introduction of SORM on byfly broadband access network. There is no official information on the supplier in this case, but according to our information, the products of the Russian company "Digiton" are used in several Beltelecom's feed projects.

At the end of 2010, Ukraine updated its national requirements for SORM, and in April 2011, the Russian company Iskratel proudly announced that the SORM software switch of this company passed certification tests for compliance with the new requirements and this development was highly appreciated by the Security Service of Ukraine.

Finally, in August 2012, the State Committee for National Security of Kyrgyzstan posted on its website a draft resolution on increasing the efficiency of organizing operational-search measures on the country's networks and communication channels, and this organization was almost identical to the Russian one. The fact that Russian suppliers will not remain without contracts is almost guaranteed by the economic conclusion of the Committee on Security and Defense of the local parliament, which states that the Russian communication system with SORM will cost about three times cheaper than the products of the Israeli company Verint.

It is unlikely that the Russian special services will miss such a brilliant opportunity to expand their presence in the CIS countries. And it seems that at present the governments of these countries are considering such an opportunity as the least of evils.

In November 2012, the Kyrgyz Radio Liberty service published material stating that Russian interception equipment could be used to record conversations of Kyrgyz politicians in 2010 - these tapes were uploaded to the Internet and put the interim government in an extremely awkward position, as the distribution was discussed in conversations posts and cash.

Radio Liberty named two products with which interception could be made - the Phantom recorder manufactured by Onyx Line and the Courier device, which is part of Signatec's SORM equipment.

“Yes, we delivered interception equipment to Kyrgyzstan, it was an intergovernmental agreement,” Sergey Pykhtunov, Signatek Deputy Director, confirmed to us. He stated that he had not heard anything about the scandal, and rejected all charges. The same position was taken by Sergey Bogotsky, the general director of Onyx Line.

As far as we know, the scandal did not affect the determination of the Kyrgyz security forces to develop a national system of wiretapping according to the Russian model. But Russian manufacturers are not yet too concerned that Europe and the US are increasingly talking about the need to control the export of surveillance technologies to countries with repressive regimes.

Vadim Szekeresh, a graduate of the Faculty of Mathematics and Mechanics of St. Petersburg University, oversees SORM in the Proteus company, which has contracts in Uzbekistan and Belarus. In December 2011, when Wikileaks launched The Spy Files, a database of surveillance equipment manufacturers seen in shipments to countries with authoritarian regimes, Proteus also appeared on the list. But Szekeres was not too worried then: “I didn’t pay attention to it <...> We don’t actually sell special equipment, any bugs and so on. And the fact that you can connect to telecommunication equipment is what many companies are doing. ”

Who is to blame for failures

Russia not only provides technology to its partners in the former USSR, but also tries to develop a common strategy to suppress protests organized with the help of social networks, the ghost of which appeared over Russia after the Arab Spring. These attempts are made through regional and international alliances, such as the Collective Security Treaty Organization (CSTO), which includes Russia, Belarus, Armenia, Kazakhstan, Kyrgyzstan and Tajikistan, as well as the Shanghai Cooperation Organization, founded in 2001 by China, Russia and Central Asian by states.

On June 15, 2011, President of Kazakhstan Nursultan Nazarbayev at the opening of the SCO summit in Alma-Ata proposed creating within the organization a cyberpolice to protect against Internet aggression. In his opinion, the time has come to introduce such concepts as “electronic state sovereignty” and “electronic borders” into international law.

According to Janisbek Dzhumanbekov, director of the executive committee of the SCO regional anti-terrorist structure, ten months later, at the second SCO summit, the participating states approved cooperation between special services in the field of “preventing and suppressing the use of the Internet for terrorist, separatist and extremist purposes.” In turn, the CSTO established a working group on information security and launched a series of joint operations conducted by law enforcement agencies and special services of member states under the peculiar name of PROXI (counteraction to crime in the field of information). As stated in 2010 by the CSTO Secretary General Nikolai Bordyuzha, during one of them, only in Russia the activity of 216 information resources was suspended.

On May 30, 2012, a leading research institute under the Ministry of Communications of VNII PVTI became the main center for training technical specialists in the field of information security for the CIS. In September 2012, at a summit in Yalta, the leaders of the CIS member states supported the idea of creating a CIS Cybersecurity Center, which should be modeled on the example of the CERT (Community Emergency Response Team) to counter cyber threats in the CIS.

However, few doubted what the purpose of these initiatives was.

Vladislav Shushin, adviser to the CSTO secretariat and leading specialist in information security, has a long and successful career in the KGB. After graduating from the military academy, he worked in the field of space technology until he was transferred to the KGB. There he was engaged in operational, and then analytical work, became interested in information security, which in Russia means not only cyber warfare, but also psychological operations and propaganda.

During our conversation in a small room of an old mansion in Svechkovovsky lane, Shushin avoided specifics with all his might. However, he confirmed that the CSTO understands information security more broadly than is usually accepted: “CSTO member states look at information security from an international point of view, from the point of view of protecting national interests. This is not only a technique - the protection of computer networks, a control system, etc., but also the political and ideological sphere, counteracting the misuse of information technologies from the point of view of undermining the political situation, creating confrontational relations, and helping to investigate these crimes together. ”

Although it looks rather sinister, in fact all this febrile activity is far from achieving results.

The creation of the CIS Cybersecurity Center has been postponed, said Grigory Vuss, the chief consultant of this program at the All-Russian Research Institute for Technology and Technology, “Although there is this item in the plan that has just been approved in Yalta, there are no problems with this yet - there are no national centers in Russia least, therefore, they decided to wait until the national centers were created, and then establish cooperation between them. So far this question has been put aside, let’s say, aside. ”

The fate of the cyber police proposed by the Kazakh president is sad at all. Valikhan Tuleshov, deputy director of the Kazakhstan Institute of World Politics and Economics, told us that the initiative, although it was supported by China, provoked a more restrained reaction in Russia, like in other SCO countries. As a result, we decided to forget about cyberpol for now.

In turn, about the PROXY operations conducted by the CSTO, the last time was heard in 2010 - there were no such operations either in 2011 or in 2012.

It seems that wherever the special services of the former Soviet Union are trying to come up with new ways to deal with the growing threat on the Internet, the result is more than modest. Suspicious and closed thinking of the bureaucrats of the secret services of the CIS prevents the creation of new supranational agencies or the rapid establishment of the exchange of classified information.

In this situation, SORM, invented in Soviet times, is much more effective.

Read more at Forbes.ru: https://www.forbes.ru/tehno/tehnologii/2 ... i? page = 0.1
 
Original message
Как ФСБ использует систему прослушки СОРМ для контроля оппозиционного движения и сохранения влияния Москвы в странах бывшего Советского Союза

Совместное расследование Agentura.Ru, CitizenLab и Privacy International. На английском опубликовано в Wired.

12 ноября Верховный суд РФ подтвердил право спецслужб прослушивать оппозиционеров лишь на основании того, что они ведут протестную деятельность. ВС признал законным наблюдение за депутатом Екатеринбургской городской думы Максимом Петлиным, который участвовал в акциях движения «Солидарность», где в том числе звучала критика расширения полномочий ФСБ. А еще два года назад УФСБ по Свердловской области получило санкцию местного суда на все виды слежки за Петлиным на полгода - включая прослушку телефонов и перехват интернет-трафика.

Эта слежка осуществляется при помощи системы, известной как СОРМ – Система оперативно-розыскных мероприятий. Она находится в распоряжении ФСБ и ее предшественников уже более двадцати лет и постоянно обновляется.

Во время роста протестных настроений именно к этой системе обратилась ФСБ для контроля оппозиционного движения, и она же оказалась крайне полезной для сохранения влияния Москвы в странах бывшего Советского Союза.

Наследство КГБ

При распаде Союза новые независимые государства унаследовали в том числе и республиканские управления КГБ. Хотя они были переименованы (за исключением Белоруссии, где КГБ сохранил свое советское название) и во многих государствах избавились от русских кадров, принципы ведения слежки на каналах связи остались неизменным и спустя два десятилетия.

Спецслужбы СНГ сохранили советскую терминологию и даже названия управлений, отвечающих за слежку. С советских времен управление прослушки в КГБ было известно как ОТУ (Оперативно-техническое управление). В 1990-е ФСБ России изменила его название на УОТМ (Управление оперативно-технических мероприятий), и ее примеру последовали Таджикистан и Киргизия - но Белоруссия, Украина, Узбекистан и Казахстан остались верны советской аббревиатуре.

Решив не отказываться от советского наследства, эти государства стали формировать свои национальные системы слежки по российскому образцу, строя свои местные СОРМы.

Тактико-техническое обоснование СОРМ было разработано в середине 1980-х в одном из НИИ КГБ, первоначально для внедрения на аналоговых телефонных линиях. При появлении новых телекоммуникационных технологий технические требования к СОРМ просто дорабатывались. В результате сегодня СОРМ-1 отвечает за прослушку телефонных линий, включая мобильную связь, СОРМ-2 перехватывает интернет-трафик, а СОРМ-3, cудя по рекламе производителей оборудования, должен обеспечивать сбор информации со всех видов связи, ее долгосрочное хранение и доступ ко всем данным об абонентах. Кроме того, СОРМ позволяет использовать мобильные пункты управления – ноутбук со специальным переносным блоком, который можно подключать к узлам связи напрямую и оперативно перехватывать и записывать трафик оператора.

СОРМ оказался полезным и для слежки в социальных сетях, базирующихся в России. «Мы можем снимать информацию с серверов социальных сетей, пользуясь СОРМом», - говорил нам офицер одного из подразделений спецслужбы.

Согласно данным Судебного департамента при Верховном суде, в 2011 году правоохранительные органы получили от российских судов 466 152 разрешения на прослушивание и запись телефонных переговоров, а также сообщений, передаваемых «по сетям электрической и почтовой связи», то есть на перехват электронного трафика. Еще за пять лет до этого, в 2007-м, таких разрешений было выдано 265 937 - на 75% меньше.

Что хотим, то и слушаем

В документации компаний-поставщиков российский СОРМ часто называется западным термином LI (Lawful Interception – законный перехват). Хотя и российская, и западная система делают одно дело – перехватывают трафик, есть между ними ключевое различие.

В США и Западной Европе правоохранительный орган получает в суде ордер и пересылает его оператору, который снимает информацию и отправляет ее спецслужбе.

В России офицер ФСБ тоже должен получить разрешение у судьи, только он не обязан показывать его никому кроме своего начальства. Операторы не имеют права знать, чьи переговоры или почту перехватывает спецслужба. Поэтому технически система устроена по-другому: в распоряжении ФСБ есть ПУ СОРМ (пункты управления), которые соединены по защищенному кабелю с серверами оператора. Чтобы поставить кого-то на прослушку, сотруднику спецслужбы достаточно ввести команды на ПУ СОРМ, который находится в здании местного управления ФСБ. Эта система копируется по всей стране, и в каждом областном центре местное УФСБ соединяется кабелями со всеми региональными операторами.

«Разница в том, что по европейскому стандарту ETSI (European Telecommunications Standards Institute), от ПУ передается указание о постановке на контроль, т. е. провайдер/оператор сразу знает, кто у него контролируется, а по по российским требованиям СОРМ провайдер/оператор обеспечивает пропуск этой команды непосредственно в оборудование СОРМ, а сам не знает, кого в этот момент контролируют», - пояснил нам в email Борис Гольдштейн, профессор Санкт-Петербурского института телекоммуникаций, ведущий российский специалист по техническим аспектам СОРМ.

По сути, российский подход более гибкий, чем западный: чтобы добавить новые адреса или номера телефонов в СОРМ, ФСБ не нужно, как на Западе, заново проходить всю юридическую процедуру с пересылкой нового ордера оператору – надо лишь добавить требуемые данные на пункт управления у себя в офисе.

И это также означает, что российские производители оборудования перехвата получают естественные преимущества перед западными компаниями, которым нужно адаптировать свои устройства под российские требования, если они хотят продавать их на нашем рынке и рынках с похожими требованиями, то есть в большинстве стран СНГ.

Виктор Шляпоберский, начальник лаборатории сертификационных испытаний СОРМ Ленинградского отделения ФГУП ЦНИИС (Центрального-научно-исследовательского института связи), подтвердил нам, что хотя технические параметры могут различаться, принципиальный подход к перехвату в России и странах СНГ один и тот же: «У нас, например, по закону нельзя прерывать разговор, а на Украине это можно. Но Украина, Казахстан, Белоруссия и Узбекистан используют системы, которые больше похожи на наши, чем на европейские или американские».

Второе рождение СОРМ

Вполне естественно, что когда страны СНГ столкнулись с протестными движениями, использующими современные телекоммуникации, они обратились к привычным методам слежки – то есть к СОРМ.

В России быстро поняли растущее значение системы. Протестующие выходили на улицы, а российские власти ужесточали контроль над системами СОРМ у операторов и провайдеров. Мы обнаружили любопытную статистику Роскомнадзора: если в 2010 году это ведомство выпустило 16 предостережений региональным операторам по результатам проверки оборудования СОРМ, а годом позже – 13, то в 2012 году таких предстережений было уже 30. В большинстве случае Роскомнадзор реагировал на результаты проверок местных прокуратур и ФСБ.

То, что СОРМ может быть использован против лидеров оппозиции, стало ясно уже в конце прошлого года. 19 декабря 2011 года интернет-портал lifenews.ru, близкий к Кремлю, опубликовал записи девяти телефонных разговоров Бориса Немцова. Немцов уверен, что за прослушиванием его телефона стоит ФСБ:

«Они прослушивают мой телефон всю жизнь, – заявил политик. – Я это знаю, но у меня один телефон, и я его не меняю много лет, чтобы не тратить деньги налогоплательщика. Они меня слушают и по приказу Путина, чекистов и Суркова сливают все это в интернет. В свое время они сливали мои разговоры с Чубайсом, Лисовским. Такие действия нарушают Конституцию и Уголовный кодекс. А lifenews.ru, который выложил записи моих телефонных переговоров, нарушил ст. 137 и 138 УК РФ. Цель была простая – они хотели всех накануне митинга перессорить. Но оппозиция оказалась умнее».

Все опрошенные нами эксперты уверены, что такого рода прослушка осуществлялась спецслужбами, а не частными детективами. Характерно, что после этого утечки видео- и аудиозаписей оппозиционных лидеров стали появляться регулярно.

Прослушка по российскому рецепту

Россия не единственная страна среди государств бывшего СССР, вплотную занявшаяся СОРМ после Арабской весны. Белоруссия, Украина и Киргизия начали модернизировать национальные системы прослушки и перехвата, моделируя их по примеру российского СОРМ. Естественно, что многие страны выбрали российских производителей в качестве поставщиков технологий перехвата.

В марте 2010 года Александр Лукашенко подписал указ о внедрении СОРМ в Белоруссии. В апреле 2012 года национальный оператор Белтелеком отчитался о внедрении СОРМ на сети широкополосного доступа byfly. Официальной информации о поставщике в этом случае нет, но по нашей информации, продукция российской компании «Дигитон» используется в нескольких сормовских проектах Белтелекома.

В конце 2010 года Украина обновила свои национальные требования к СОРМ, и в апреле 2011 года российская компания «Искратель» с гордостью объявила, что программный коммутатор СОРМ этой компании прошел сертификационнные испытания на соответствие новым требованиям и эта разработка получила высокую оценку Службы безопасности Украины.

Наконец, в августе 2012 года Госкомитет нацбезопасности Киргизии выложил на своем сайте проект постановления о повышении эффективности организации оперативно-розыскных мероприятий на сетях и каналах связи страны, причем эта организация оказалась практически идентичной российской. То, что российские компании-поставщики не останутся без контрактов, практически гарантировано экономическим заключением Комитета по безопасности и обороне местного парламента, в котором указано, что российское устройство связи с СОРМ обойдется примерно в три раза дешевле, чем продукция израильской компании Verint.

Вряд ли российские спецслужбы упустят столь блестящую возможность для расширения своего присутствия в странах СНГ. И складывается впечатление, что в настоящее время правительства этих стран такую возможность рассматривают как наименьшее из зол.

В ноябре 2012 года Киргизская служба Радио Свободы опубликовала материал о том, что российское оборудование перехвата могло быть использовано для записи разговоров киргизских политиков в 2010 году – эти записи были слиты в интернет и поставили временное правительство в крайне неловкое положение, так как в разговорах обсуждались распределение должностей и денежных средств.

Радио Свобода назвало два продукта, с помощью которых мог быть осуществлен перехват, – записывающее телефонные переговоры устройство «Фантом» производства компании «Оникс-Лайн» и устройство «Курьер», входящее в оборудование СОРМ производства фирмы «Сигнатек».

«Да, мы поставили оборудование перехвата в Киргизию, это было межправительственное соглашение», – подтвердил нам Сергей Пыхтунов, замдиректора «Сигнатек». Он заявил, что ничего не слышал о скандале, и отверг все обвинения. Такую же позицию занял и Сергей Богоцкой, генеральный директор «Оникс-Лайн».

Насколько известно, скандал никак не повлиял на решимость киргизских силовиков развивать национальную систему прослушки по российскому образцу. А российские производители пока не слишком озабочены тем, что в Европе и США все больше говорят о необходимости контроля над экспортом технологий слежки в страны с репрессивными режимами.

Вадим Секереш, выпускник математико-механического факультета Санкт-Петербургского университета, курирует направление СОРМ в компании “Протей”, имеющей контракты в Узбекистане и Белоруссии. В декабре 2011 года, когда Wikileaks запустила проект The Spy Files, базу данных на производителей оборудования слежки, замеченных в поставках в страны с авторитарными режимами, «Протей» тоже оказался в списке. Но Секереш тогда был не слишком обеспокоен: «Я не обратил на это внимания <…> Мы же на самом деле спецтехнику не продаем, всякие жучки и проч. А то, что к телекоммуниционному оборудованию можно подключиться, так этим многие компании занимаются».

Кто виноват в неудачах

Россия не только предоставляет технологии своим партнерам по бывшему СССР, но и пытается выработать общую стратегию подавления протестов, организованных с помощью соцсетей, призрак которых появился над Россией после Арабской весны. Эти попытки предпринимаются в рамках региональных и международных альянсов, таких как ОДКБ (Организация договора о коллективной безопасности), куда входят Россия, Белоруссия, Армения, Казахстан, Киргизия и Таджикистан, а также Шанхайской организации сотрудничества, основанной в 2001 году Китаем, Россией и центральноазиатскими государствами.

15 июня 2011 года президент Казахстана Нурсултан Назарбаев на открытии саммита ШОС в Алма-Ате предложил создать в рамках организации киберполицию для защиты от интернет-агрессии. По его мнению, пришло время для введения в международное право таких понятий, как «электронный суверенитет государства» и «электронные границы».

По словам Дженисбека Джуманбекова, директора исполнительного комитета региональной антитеррористической структуры ШОС, десять месяцев спустя на втором самите ШОС государства-участники одобрили сотрудничество между спецслужбами в области «предупреждения и пресечения использования интернета в террористических, сепаратистских и экстремистских целях». В свою очередь ОДКБ учредила рабочую группу по информационной безопасности и запустила серию совместных операций, проводимых правоохранительными органами и спецслужбами государств-членов под своеобразным названием ПРОКСИ (противодействие криминалу в сфере информации). Как заявлял в 2010 году генеральный секретарь ОДКБ Николай Бордюжа, в ходе одной из них только в России было приостановлена деятельность 216 информационных ресурсов.

30 мая 2012 года ведущий научно-исследовательский институт при Министерстве связи ВНИИ ПВТИ стал главным центром по подготовке технических специалистов в области информационной безопасности для СНГ. В сентябре 2012 года на саммите в Ялте руководители государств-членов СНГ поддержали идею создания Центра кибербезопасности СНГ, который должен быть смоделирован по примеру CERT (Community Emergency Response Team) для противодействия киберугрозам в СНГ.

Однако мало кто сомневался, в чем цель этих инициатив.

У Владислава Шушина, советника секретариата ОДКБ и ведущего специалиста по информационной безопасности, за плечами долгая и успешная карьера в КГБ. После окончания военной академии он работал в области космических технологий, пока его не перевели в КГБ. Там он занимался оперативной, а потом и аналитической работой, заинтересовался информационной безопасностью, под которой в России подразумеваются не только кибервойны, но также психологические операции и пропаганда.

Во время нашего разговора в небольшой комнате старого особняка в Свечкововм переулке Шушин всеми силами избегал конкретики. Однако он подтверил, что в ОДКБ информационную безопасность понимают шире, чем это обычно принято: «Государства-члены ОДКБ на информационную безопасность смотрят с международной точки зрения, с точки зрения защиты национальных интересов. Это не только техника – защита компьютерных сетей, система управления и т. д., но и политико-идеологическая сфера, противодействие неправомерному использованию информационных технологий с точки зрения расшатывания политической ситуации, создания конфронтационных отношений, содействия тому, чтобы эти преступления расследовались совместно».

Хотя выглядит это довольно зловеще, на самом деле вся эта лихорадочная активность пока далека от достижения результатов.

Создание Центра кибербезопасности СНГ отложено, сказал нам Григорий Вусс, главный консультант этой программы в ВНИИ ПВТИ: «Хотя в плане, только что одобренном в Ялте, этот пункт есть, но с этим проблемы – национальных-то центров пока нет, в России по крайней мере, поэтому решили дождаться, когда будут созданы национальные центры, а потом налаживать между ними сотрудничество. Пока этот вопрос отложен, скажем так, в сторонку.»

Судьба киберполиции, предложенной казахским президентом, и вовсе печальна. Валихан Тулешов, замдиректора Казахстанского института мировой политики и экономики, сказал нам, что инициатива, хотя и была поддержана Китаем, у России вызвала более сдержанную реакцию, как и у других стран ШОС. В результате о cyberpol пока решили забыть.

В свою очередь об операциях ПРОКСИ, проводимых ОДКБ, последний раз было слышно в 2010 году – таких операций не было ни в 2011, ни в 2012 гг.

Такое впечатление, что всюду, где спецслужбы бывшего Советского Союза пытаются придумать новые способы борьбы с растущей угрозой в интернете, результат оказывается более чем скромным. Подозрительное и закрытое мышление бюрократов секретных служб СНГ мешает создавать новые наднациональные агентства или быстро налаживать обмен секретной информацией.

В такой ситуации СОРМ, придуманный еще в советские времена, оказывается намного более эффективным.

Читайте подробнее на Forbes.ru: https://www.forbes.ru/tehno/tehnologii/2 ... i?page=0,1

Андрей Захаров

Вице-Президент IAPD
طاقم الإدارة
Private access level
Full members of NP "MOD"
إنضم
16 أغسطس 2012
المشاركات
3,653
مستوى التفاعل
571
النقاط
113
العمر
63
الإقامة
Россия, Саранск. Частный детектив 89271807574
الموقع الالكتروني
iapd.info
Thank you))) Very informative)))
 
Original message
Спасибо ))) Очень познавательно )))

Симферополь

Private access level
Full members of NP "MOD"
إنضم
29 ديسمبر 2011
المشاركات
1,291
مستوى التفاعل
65
النقاط
48
العمر
46
الإقامة
Россия, Крым. Симферополь. +38 099 627 71 18 9976
الموقع الالكتروني
detektiv.crimea.ua
СКФ Будаев и партнёры. Тула. قال:

On June 15, 2011, President of Kazakhstan Nursultan Nazarbayev at the opening of the SCO summit in Alma-Ata proposed creating within the organization a cyberpolice to protect against Internet aggression. In his opinion, the time has come to introduce such concepts as “electronic state sovereignty” and “electronic borders” into international law.


Terms such as “electronic state sovereignty” and “electronic borders” might seem funny if it weren’t for the experience of the Middle East, where the situation was shaken from the very beginning by violating just such sovereignty.
Thank you Konstantin Mikhailovich! Interesting article!
 
Original message
СКФ Будаев и партнёры. Тула. قال:

15 июня 2011 года президент Казахстана Нурсултан Назарбаев на открытии саммита ШОС в Алма-Ате предложил создать в рамках организации киберполицию для защиты от интернет-агрессии. По его мнению, пришло время для введения в международное право таких понятий, как «электронный суверенитет государства» и «электронные границы».


Такие термины, как «электронный суверенитет государства» и «электронные границы» могли бы показаться забавными, если бы не опыт стран Ближнего Востока, где ситуацию раскачали изначально нарушив именно такой суверенитет.
Спасибо, Константин Михайлович! Интересная статья!

Роберт

Private access level
Full members of NP "MOD"
إنضم
26 فبراير 2012
المشاركات
1,983
مستوى التفاعل
7
النقاط
38
العمر
58
الإقامة
Санкт-Петербург. +79818128361
الموقع الالكتروني
www.detektiv-spb.ru
Technically, everything is correct, and by law, too. And besides the FSB, the Federal Customs Service, the Ministry of Internal Affairs, the Federal Penitentiary Service, the Foreign Intelligence Service, the GRU, the Federal Penitentiary Service and investigators in the framework of the criminal cases under investigation are also involved in this. And what? Is everyone getting into politics? I am sure that the existing system of anti-terrorist operation only contributes to the disclosure of crimes and not amateurs to judge about it.
 
Original message
Технически все правильно, и по закону тоже. А кроме ФСБ этим занимаются еще и ФТС, МВД, ФСИН, СВР, ГРУ, ФСНК, следователи в рамках расследуемых уголовных дел. И чо? Все политикой задимаются? Я уверен, что существующая система ПТП только способствует раскрытию преступлений и не дилетантам о ней судить.
إنضم
30 أكتوبر 2009
المشاركات
1,099
مستوى التفاعل
3
النقاط
36
العمر
58
الإقامة
Россия, Киров
الموقع الالكتروني
imperial-detektiv.ru
THANK!!!
 
Original message
СПАСИБО!!!

Hikaru

Private access level
إنضم
19 أكتوبر 2011
المشاركات
469
مستوى التفاعل
112
النقاط
43
العمر
34
الإقامة
Казахстан, ВКО, г. Усть-Каменогорск
Informative enough! Thank! : D
 
Original message
Достаточно познавательно! Спасибо! :D

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
إنضم
21 يوليو 2010
المشاركات
3,699
مستوى التفاعل
563
النقاط
113
العمر
71
الإقامة
Россия, Хабаровск. +7 914 544 16 90.
الموقع الالكتروني
www.sysk-dv.ru
Thank!
 
Original message
Спасибо!

Матушкин Андрей Николаевич

Президент IAPD
طاقم الإدارة
Private access level
Full members of NP "MOD"
إنضم
1 يناير 1970
المشاركات
21,932
مستوى التفاعل
3,756
النقاط
113
العمر
53
الإقامة
Россия,
الموقع الالكتروني
o-d-b.ru
Thank you Konstantin Mikhailovich!
 
Original message
Спасибо Константин Михайлович!

Similar threads