A
Anonymous
SORM is a system of operational-search measures.
Looks like,
we all "slammed" the introduction of SORM in telephony (and it successfully operates
since 1994), tacit total listening systems of all
phones (including cell phones). Most of these documents do not even
was published, which is mandatory for their introduction in
action under existing law.
The SORM system is made in the form of a remote Control Panel (PU)
located in the bodies of the FSB, FSK, MVD, etc., which has an absolute
priority even over PBX equipment. In short, this
the system can:
- control outgoing and incoming calls (local,
intrazonal, intercity and international) to / from certain
subscribers of this station;
- control calls when providing to subscribers
additional types of services (DVO), changing the direction
calls (call forwarding) or number information on them (abbreviated
dialing a number);
- at the command of the control point to disconnect
the established connection of the subscriber, blocking incoming and / or
outgoing connections;
- on a command from a control point, conspiraously connect to
any subscriber lines (channels), including those located in
established connection status;
- on a command from the control point, conspiracy to connect and
to record conversations made on any subscriber
lines (channels), including those in the state established
connections;
- for each controlled call PU has the following data: -
serial number of the monitored subscriber; - category of control; -
control line (channel) number with full control; - mark about
semi-automatic incoming communication; - digits of the called number
the subscriber (for each digit in the order of their dialing); - phone number
the caller until the called party answers when
internal communication; - caller's phone number after
the response of the called subscriber with incoming communication from other stations; -
incoming trunk number (if not possible
determining the number of the caller); - time to start a conversation
(hh, mm); - time of separation (hh, mm).
And much more, an animal named SORM can ...
Today there is a project (and by the time you read this
section - the system will already function!) of the new regulatory
Act, conditionally referred to as SORM-2, it was prepared by a working group,
consisting of representatives of the FSB of Russia, Goskomsvyaz, TsNIIS and
Glavsvyaznadzor.
This project provides for the establishment of a total and permanent
surveillance of all Russian Internet users. Document with
intricate title "Technical system requirements
funds to ensure the functions of operational investigative measures on
documentary telecommunication networks
FSB listening equipment to all Russian computer networks,
having Internet access (including provider facilities,
academic and corporate systems). The essence of the requirements of the FSB is
the creation of remote "control points" for which authorities will receive
the ability to download information about users at any time and
view all their personal correspondence, including the contents of personal
Directory on local drives. To the creators of local area networks,
the obligation to provide a "communication channel" between their own
Internet sites and the "control center".
The tracking system for each user should provide
information (incoming and outgoing) belonging to specific
users. "In addition, it should provide a definition
the subscriber’s phone number and address "when using other
telecommunication networks for the implementation of telematic services and
data transfer. "This is not only about reading electronic
mail, but also about interception of incoming and outgoing information when
using the resources of the World Wide Web (since such postal
services like usa.net, mailexcite.com, mail.yahoo.com, hotmail.com and
etc. work through websites). It is separately noted that I will eat
information belonging to specific users should
be carried out "in real time."
The difference between this document and all current requirements for
It is obvious to the ISP regarding SORM: there are still responsibilities
providers on this occasion were formulated with an eye on
Russian legislation guaranteeing citizens the right to
the inviolability and confidentiality of personal information. That is, disclosure
user information was allowed only if legitimate
grounds (such as a prosecutor’s sanction or court order). AND
in the draft "Technical Requirements", prepared at the initiative of the FSB,
we are talking about uncontrolled and unauthorized surveillance, with
which the network administrator has no way to control
legality of "information retrieval". Meanwhile, in the document of the Ministry of Communications,
regulating the provision of telematic services
holders of the relevant license, it is recorded that the provider "is obliged
ensure the observance of secrecy of communication. Information transmitted from
using the telematic services of the licensee messages, as well as
these messages themselves can only be issued to senders and recipients
or their legal representatives. "The new procedure proposed by the FSB is clearly
contrary to this constitutional requirement.
Current SORM regulations
1. Federal Law on Operational-Investigation Activities
(Adopted by the State Duma on July 5, 1995 - as amended by the Federal
Law of July 18, 1997 N 101-FZ).
2. Ministry of Communications of the Russian Federation, ORDER of February 18
1997 N 25 - About the order of interaction of communication organizations and bodies
FSB of Russia when introducing system hardware
operational-search measures on the telecommunication networks of Russia.
3. Ministry of Communications of the Russian Federation, (updated) ORDER
dated November 8, 1995 N 135 - On the procedure for introducing a system of technical
funds to ensure operational investigative measures on electronic
ATS on the territory of the Russian Federation (as amended by Order of the Ministry of Communications of the Russian Federation dated
02/18/97 N 25).
4. Ministry of Communications of the Russian Federation, ORDER of December 30
1996 N 145 About the order of certification tests
SORM hardware.
5. The Government of the Russian Federation, RESOLUTION of July 1
1996 N 770 On approval of the regulations on licensing activities
individuals and legal entities not authorized to implement
operational-search activities related to the development,
production, sale, purchase for sale, import into
Russian Federation and export of special technical equipment
means intended (designed, adapted,
programmed) for tacit information, and a list of
types of special technical means intended (developed,
adapted, programmed) for secret reception
information in the process of operational investigative activities.
6. Ministry of Communications of the Russian Federation, ORDER of January 31
1996 N 9 On the organization of work to ensure operational investigative
events on mobile networks.
7. President of the Russian Federation, Ukaz of January 9, 1996 N
21 On measures to streamline the development, production, implementation,
acquisitions for the purpose of sale, import into the Russian Federation and export for
its limits, as well as the use of special technical means,
intended for tacit information.
8. Ministry of Communications of the Russian Federation, ORDER of November 8
1995 N 135 On the procedure for introducing a system of technical means for
ensuring operational-search measures on electronic telephone exchanges at
the territory of the Russian Federation - is out of date, the new edition see above.
9. Ministry of Communications of the Russian Federation, LETTER of November 11
1994 N 252-y On the Procedure for the implementation of SORM on the Russian BCC
Federation.
10. Ministry of Communications of the Russian Federation, ORDER of June 24
1992 N 226 On the use of communications to ensure
operational-search measures of the Ministry of Security of the Russian
Federation (as amended on September 13, 1995).
SORM Protection
The main method of protection is the use of powerful
cryptographic tools (read the section on cryptography).
Here are some more ways to get around SORM
rake:
1. Steganography.
Its meaning is to hide data in the body of some
graphic or sound object. That is, not only the text is hidden
messages, but also the fact of transmission thereof. Featured
steganographic programs can be downloaded here:
ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip
https://www.demcom.com/english/steganos/
2. Graphic.
This method is similar to the first. Its meaning is to transmit
textual information in graphical form. Many graphic editors
allow you to write text to the image. Thus enough
just make a black and white picture and convey a message in it.
3. Archival.
It consists in the following: type a message in some
text editor, archive the text file (you can also
uuue) and send. To seep through the rake is quite
enough.
4. Text.
It consists in changing words. For example, the word "explosion" can
write like this: "1explosion2", "(c) zryv", "vzry v", "vzriv", and even just
"blowing".
5. Brute Force Attack.
This is certainly not a way to hide, but still useful. Enough in
any of your posts include any keyword, even better
several. And SORM-sheep will start a savory life. If even a car,
the message processor will not choke, then check with pens
Selected “suspicious” messages will be problematic.
Additional Information:
Link out of date - deleted
Global Tracking System
In Russia, as well as throughout the world, the system is successfully operating, conditionally
referred to as the Global Tracking System (GSS). It is being introduced under the guise of
fighting crime, but really used by criminals
oligarchic (imperialist) regimes exclusively for
defend your class interests.
Recently, more and more facts become known.
the creation of the GSS. Here are some examples:
1. * Subway surveillance systems *. As is known at each station
metro, in each passage, etc. video cameras are installed. All
information from them is recorded and stored for several days.
Here is an excerpt from the magazine "Spark" ("SPLIT", No. 25, June 17, 1996, article
"UNKNOWN METRO"):
"The older brother is watching everything. Even the passengers. From January 1
This year, a tracking system for citizens began to be introduced in the metro.
So far, tracking equipment is installed only at the station
"Borovitskaya". There are color video cameras and VCRs. Record
the next series is stored for three days. If no one from the Ministry of Internal Affairs or the FSB
turned, the record is erased. This system has already allowed the police
solve a crime committed at the station. Inspired by Success
metro plan to establish the same in the near future
system at the station "Nakhimovsky Prospekt", and in the near future - at all
other stations. "
Since January 1, 1996, this system began to operate, and now
mid-2000, and if you look carefully, such cameras
now stand at all stations, platforms and subways.
Global tracking system works!
2. * Street surveillance systems *. The streets are also installed
similar systems, though they are more focused on tracking
by motor transport. Similar systems (camcorders) are usually
are installed on the roofs of houses, on racks and bridges, over the driveway
part, etc.
3. * Control of cellular communication systems *. In any cellular equipment
communication at the development stage, the possibilities are laid:
- presentation of information about the exact location of the subscriber (with
accuracy to meters);
- recording and listening to conversations;
- fixing numbers (date, time, category, etc.) of the calling and
the party receiving the call;
- remote inclusion of a microphone for listening, and much
another is directed against you!
Moreover, due to the fact that (for reconnaissance purposes)
encryption and protection algorithms in cellular communication systems intentionally
weakened, they become easy prey for all sorts of hackers and
crooks.
4. * Control of paging communication systems *. Technology
paging is such that allows you to organize listening
(monitoring) paging messages using simple equipment
(scanning receiver + personal computer + special
software). In this regard, paging companies
controlled not only by special services (FSB, FAPSI, etc.) but by all,
who are not lazy including and criminal structures and the new James
bonds represented by domestic firms involved in the so-called protection
information.
5. * Continuous monitoring and analysis of radio *. Criminal regime
the use of scrambling agents that really could
to prevent them from listening to our conversations.
6. Since 1994, the system of total
wiretapping - SORM.
7. Not so long ago, the total
Internet and email control - SORM-2.
And many many others...
1.4. SORM and Echelon
The original of this material
Stringer, July 00
The electronic ears of the planet. Internet under the hood
Stringer No. 13
Until recently, many believed that the Internet was unique,
global and not controlled by anyone. Providers are not part of any
a single company or organization, and establish control over them like
it would be impossible.
However, it is not.
It is enough to ask the question: to whom do all communication channels belong?
Formally, the largest companies like our Rostelecom, which
provide them to small firms for a fee. It is due to
differences between channel access charges and subscriber fees
"donations" of users for Internet providers and receive
profit.
In reality, all trunk communication channels belong to or
controlled by the state. This is customary not only in our country, but
and all over the world.
Every company that wants to engage in services related to
communications in Russia, you must obtain official permission or
License not only of the Ministry of Communications of the Russian Federation, but also of the Federal Agency
Government communications and information under the President of the Russian Federation (FAPSI). FAXI
responsible for all security in state telecommunications.
Accordingly, it is not without the help of the FSB that it controls everyone.
FEED FROM HIS
If in Western countries all the largest Internet sites have long been
completely openly controlled by special services, then in Russia until 1998
The World Wide Web was truly the freest
control by the state through the exchange of information between
by people. Naturally, this could not continue indefinitely. In 1998
The FSB, with the permission of the State Committee for Communications of the Russian Federation, has begun to introduce a special
remote control equipment over everything transmitted over the Internet
information. This complex is officially called SORM (System
Search Operations).
It consists of special devices installed indoors
provider, remote control hosted in the FSB and
dedicated "controllers" of a special high-speed channel
communication.
When connected to the Internet, SORM is completely free
read and intercept absolutely all email and the rest
Chekists' information of interest. The principle of its action is enough
is simple.
All data received and sent by the user over the Internet,
scanned by SORM by "keywords". These are FSB addresses of interest,
names and phone numbers of people, as well as "suspicious" terms and expressions:
"president", "terrorist attack", "explosives", etc.
About SORM, probably, no one would have known how little they know about
its long-standing analogue for telephone exchanges, if not for one
condition when installed in 1998. FSB officers demanded that
providers purchased SORM equipment at their own expense (and this is $ 30,000).
Representatives of the "authorities" only wanted to use the equipment. Even
in case of SORM breakdown, provider companies are required to repair it on their own
facilities. Naturally, few people liked it. But also quarrel with the FSB
nobody wanted to.
Therefore, the FSB became the only open "oppositionist"
a small Volgograd provider company that refused to install at
self control equipment. The leaders of this company motivated their
denial of "protection of the constitutional rights of their customers." However in
reality, according to the FSB, the provider did not have enough
money to buy SORM, and besides, a good reason for
self-promotion.
After much debate, the Chekists, without attracting noise, then went on
backward. Since then, the FSB is no longer associated with small companies.
However, almost all major provider firms today
connected to SORM.
The only reliable way to protect your data in
Internet from prying eyes is the encryption of all transmitted
information. SORM does not detect keywords, and all information
gets to the address "unread". In this case, the special services will have to
spend a lot of time to decrypt your "letters". how
as a rule, this is done only in special cases due to high costs.
However, this only applies to “verified” ciphers.
Most computer users use standard
encryption programs of foreign manufacturers. Hack them not
is a lot of work.
The encryption process is to determine the person
special alphanumeric password that modifies into
program the so-called "key", consisting of a set of ones and zeros
(bits).
After that, the computer performs complex mathematical
conversion of classified data using this "key" when
calculations. The longer the size of the "key" (i.e. the larger the number of digits),
the more difficult it is to find a password and perform reverse conversions in order to
read the data.
For strong encryption, it is necessary that the size of the "key" is not
less than 256 bits. In this case, even the most powerful computers for
decryption will be required at best six months to a year.
As recommended by the US National Security Agency
largest foreign companies - software developers
software - limit the size of the "key" in their programs 128
bits. Therefore, supercomputers cope with hacking such
“encryption” in a matter of weeks, or even days.
Looks like,
we all "slammed" the introduction of SORM in telephony (and it successfully operates
since 1994), tacit total listening systems of all
phones (including cell phones). Most of these documents do not even
was published, which is mandatory for their introduction in
action under existing law.
The SORM system is made in the form of a remote Control Panel (PU)
located in the bodies of the FSB, FSK, MVD, etc., which has an absolute
priority even over PBX equipment. In short, this
the system can:
- control outgoing and incoming calls (local,
intrazonal, intercity and international) to / from certain
subscribers of this station;
- control calls when providing to subscribers
additional types of services (DVO), changing the direction
calls (call forwarding) or number information on them (abbreviated
dialing a number);
- at the command of the control point to disconnect
the established connection of the subscriber, blocking incoming and / or
outgoing connections;
- on a command from a control point, conspiraously connect to
any subscriber lines (channels), including those located in
established connection status;
- on a command from the control point, conspiracy to connect and
to record conversations made on any subscriber
lines (channels), including those in the state established
connections;
- for each controlled call PU has the following data: -
serial number of the monitored subscriber; - category of control; -
control line (channel) number with full control; - mark about
semi-automatic incoming communication; - digits of the called number
the subscriber (for each digit in the order of their dialing); - phone number
the caller until the called party answers when
internal communication; - caller's phone number after
the response of the called subscriber with incoming communication from other stations; -
incoming trunk number (if not possible
determining the number of the caller); - time to start a conversation
(hh, mm); - time of separation (hh, mm).
And much more, an animal named SORM can ...
Today there is a project (and by the time you read this
section - the system will already function!) of the new regulatory
Act, conditionally referred to as SORM-2, it was prepared by a working group,
consisting of representatives of the FSB of Russia, Goskomsvyaz, TsNIIS and
Glavsvyaznadzor.
This project provides for the establishment of a total and permanent
surveillance of all Russian Internet users. Document with
intricate title "Technical system requirements
funds to ensure the functions of operational investigative measures on
documentary telecommunication networks
FSB listening equipment to all Russian computer networks,
having Internet access (including provider facilities,
academic and corporate systems). The essence of the requirements of the FSB is
the creation of remote "control points" for which authorities will receive
the ability to download information about users at any time and
view all their personal correspondence, including the contents of personal
Directory on local drives. To the creators of local area networks,
the obligation to provide a "communication channel" between their own
Internet sites and the "control center".
The tracking system for each user should provide
information (incoming and outgoing) belonging to specific
users. "In addition, it should provide a definition
the subscriber’s phone number and address "when using other
telecommunication networks for the implementation of telematic services and
data transfer. "This is not only about reading electronic
mail, but also about interception of incoming and outgoing information when
using the resources of the World Wide Web (since such postal
services like usa.net, mailexcite.com, mail.yahoo.com, hotmail.com and
etc. work through websites). It is separately noted that I will eat
information belonging to specific users should
be carried out "in real time."
The difference between this document and all current requirements for
It is obvious to the ISP regarding SORM: there are still responsibilities
providers on this occasion were formulated with an eye on
Russian legislation guaranteeing citizens the right to
the inviolability and confidentiality of personal information. That is, disclosure
user information was allowed only if legitimate
grounds (such as a prosecutor’s sanction or court order). AND
in the draft "Technical Requirements", prepared at the initiative of the FSB,
we are talking about uncontrolled and unauthorized surveillance, with
which the network administrator has no way to control
legality of "information retrieval". Meanwhile, in the document of the Ministry of Communications,
regulating the provision of telematic services
holders of the relevant license, it is recorded that the provider "is obliged
ensure the observance of secrecy of communication. Information transmitted from
using the telematic services of the licensee messages, as well as
these messages themselves can only be issued to senders and recipients
or their legal representatives. "The new procedure proposed by the FSB is clearly
contrary to this constitutional requirement.
Current SORM regulations
1. Federal Law on Operational-Investigation Activities
(Adopted by the State Duma on July 5, 1995 - as amended by the Federal
Law of July 18, 1997 N 101-FZ).
2. Ministry of Communications of the Russian Federation, ORDER of February 18
1997 N 25 - About the order of interaction of communication organizations and bodies
FSB of Russia when introducing system hardware
operational-search measures on the telecommunication networks of Russia.
3. Ministry of Communications of the Russian Federation, (updated) ORDER
dated November 8, 1995 N 135 - On the procedure for introducing a system of technical
funds to ensure operational investigative measures on electronic
ATS on the territory of the Russian Federation (as amended by Order of the Ministry of Communications of the Russian Federation dated
02/18/97 N 25).
4. Ministry of Communications of the Russian Federation, ORDER of December 30
1996 N 145 About the order of certification tests
SORM hardware.
5. The Government of the Russian Federation, RESOLUTION of July 1
1996 N 770 On approval of the regulations on licensing activities
individuals and legal entities not authorized to implement
operational-search activities related to the development,
production, sale, purchase for sale, import into
Russian Federation and export of special technical equipment
means intended (designed, adapted,
programmed) for tacit information, and a list of
types of special technical means intended (developed,
adapted, programmed) for secret reception
information in the process of operational investigative activities.
6. Ministry of Communications of the Russian Federation, ORDER of January 31
1996 N 9 On the organization of work to ensure operational investigative
events on mobile networks.
7. President of the Russian Federation, Ukaz of January 9, 1996 N
21 On measures to streamline the development, production, implementation,
acquisitions for the purpose of sale, import into the Russian Federation and export for
its limits, as well as the use of special technical means,
intended for tacit information.
8. Ministry of Communications of the Russian Federation, ORDER of November 8
1995 N 135 On the procedure for introducing a system of technical means for
ensuring operational-search measures on electronic telephone exchanges at
the territory of the Russian Federation - is out of date, the new edition see above.
9. Ministry of Communications of the Russian Federation, LETTER of November 11
1994 N 252-y On the Procedure for the implementation of SORM on the Russian BCC
Federation.
10. Ministry of Communications of the Russian Federation, ORDER of June 24
1992 N 226 On the use of communications to ensure
operational-search measures of the Ministry of Security of the Russian
Federation (as amended on September 13, 1995).
SORM Protection
The main method of protection is the use of powerful
cryptographic tools (read the section on cryptography).
Here are some more ways to get around SORM
rake:
1. Steganography.
Its meaning is to hide data in the body of some
graphic or sound object. That is, not only the text is hidden
messages, but also the fact of transmission thereof. Featured
steganographic programs can be downloaded here:
ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip
https://www.demcom.com/english/steganos/
2. Graphic.
This method is similar to the first. Its meaning is to transmit
textual information in graphical form. Many graphic editors
allow you to write text to the image. Thus enough
just make a black and white picture and convey a message in it.
3. Archival.
It consists in the following: type a message in some
text editor, archive the text file (you can also
uuue) and send. To seep through the rake is quite
enough.
4. Text.
It consists in changing words. For example, the word "explosion" can
write like this: "1explosion2", "(c) zryv", "vzry v", "vzriv", and even just
"blowing".
5. Brute Force Attack.
This is certainly not a way to hide, but still useful. Enough in
any of your posts include any keyword, even better
several. And SORM-sheep will start a savory life. If even a car,
the message processor will not choke, then check with pens
Selected “suspicious” messages will be problematic.
Additional Information:
Link out of date - deleted
Global Tracking System
In Russia, as well as throughout the world, the system is successfully operating, conditionally
referred to as the Global Tracking System (GSS). It is being introduced under the guise of
fighting crime, but really used by criminals
oligarchic (imperialist) regimes exclusively for
defend your class interests.
Recently, more and more facts become known.
the creation of the GSS. Here are some examples:
1. * Subway surveillance systems *. As is known at each station
metro, in each passage, etc. video cameras are installed. All
information from them is recorded and stored for several days.
Here is an excerpt from the magazine "Spark" ("SPLIT", No. 25, June 17, 1996, article
"UNKNOWN METRO"):
"The older brother is watching everything. Even the passengers. From January 1
This year, a tracking system for citizens began to be introduced in the metro.
So far, tracking equipment is installed only at the station
"Borovitskaya". There are color video cameras and VCRs. Record
the next series is stored for three days. If no one from the Ministry of Internal Affairs or the FSB
turned, the record is erased. This system has already allowed the police
solve a crime committed at the station. Inspired by Success
metro plan to establish the same in the near future
system at the station "Nakhimovsky Prospekt", and in the near future - at all
other stations. "
Since January 1, 1996, this system began to operate, and now
mid-2000, and if you look carefully, such cameras
now stand at all stations, platforms and subways.
Global tracking system works!
2. * Street surveillance systems *. The streets are also installed
similar systems, though they are more focused on tracking
by motor transport. Similar systems (camcorders) are usually
are installed on the roofs of houses, on racks and bridges, over the driveway
part, etc.
3. * Control of cellular communication systems *. In any cellular equipment
communication at the development stage, the possibilities are laid:
- presentation of information about the exact location of the subscriber (with
accuracy to meters);
- recording and listening to conversations;
- fixing numbers (date, time, category, etc.) of the calling and
the party receiving the call;
- remote inclusion of a microphone for listening, and much
another is directed against you!
Moreover, due to the fact that (for reconnaissance purposes)
encryption and protection algorithms in cellular communication systems intentionally
weakened, they become easy prey for all sorts of hackers and
crooks.
4. * Control of paging communication systems *. Technology
paging is such that allows you to organize listening
(monitoring) paging messages using simple equipment
(scanning receiver + personal computer + special
software). In this regard, paging companies
controlled not only by special services (FSB, FAPSI, etc.) but by all,
who are not lazy including and criminal structures and the new James
bonds represented by domestic firms involved in the so-called protection
information.
5. * Continuous monitoring and analysis of radio *. Criminal regime
the use of scrambling agents that really could
to prevent them from listening to our conversations.
6. Since 1994, the system of total
wiretapping - SORM.
7. Not so long ago, the total
Internet and email control - SORM-2.
And many many others...
1.4. SORM and Echelon
The original of this material
Stringer, July 00
The electronic ears of the planet. Internet under the hood
Stringer No. 13
Until recently, many believed that the Internet was unique,
global and not controlled by anyone. Providers are not part of any
a single company or organization, and establish control over them like
it would be impossible.
However, it is not.
It is enough to ask the question: to whom do all communication channels belong?
Formally, the largest companies like our Rostelecom, which
provide them to small firms for a fee. It is due to
differences between channel access charges and subscriber fees
"donations" of users for Internet providers and receive
profit.
In reality, all trunk communication channels belong to or
controlled by the state. This is customary not only in our country, but
and all over the world.
Every company that wants to engage in services related to
communications in Russia, you must obtain official permission or
License not only of the Ministry of Communications of the Russian Federation, but also of the Federal Agency
Government communications and information under the President of the Russian Federation (FAPSI). FAXI
responsible for all security in state telecommunications.
Accordingly, it is not without the help of the FSB that it controls everyone.
FEED FROM HIS
If in Western countries all the largest Internet sites have long been
completely openly controlled by special services, then in Russia until 1998
The World Wide Web was truly the freest
control by the state through the exchange of information between
by people. Naturally, this could not continue indefinitely. In 1998
The FSB, with the permission of the State Committee for Communications of the Russian Federation, has begun to introduce a special
remote control equipment over everything transmitted over the Internet
information. This complex is officially called SORM (System
Search Operations).
It consists of special devices installed indoors
provider, remote control hosted in the FSB and
dedicated "controllers" of a special high-speed channel
communication.
When connected to the Internet, SORM is completely free
read and intercept absolutely all email and the rest
Chekists' information of interest. The principle of its action is enough
is simple.
All data received and sent by the user over the Internet,
scanned by SORM by "keywords". These are FSB addresses of interest,
names and phone numbers of people, as well as "suspicious" terms and expressions:
"president", "terrorist attack", "explosives", etc.
About SORM, probably, no one would have known how little they know about
its long-standing analogue for telephone exchanges, if not for one
condition when installed in 1998. FSB officers demanded that
providers purchased SORM equipment at their own expense (and this is $ 30,000).
Representatives of the "authorities" only wanted to use the equipment. Even
in case of SORM breakdown, provider companies are required to repair it on their own
facilities. Naturally, few people liked it. But also quarrel with the FSB
nobody wanted to.
Therefore, the FSB became the only open "oppositionist"
a small Volgograd provider company that refused to install at
self control equipment. The leaders of this company motivated their
denial of "protection of the constitutional rights of their customers." However in
reality, according to the FSB, the provider did not have enough
money to buy SORM, and besides, a good reason for
self-promotion.
After much debate, the Chekists, without attracting noise, then went on
backward. Since then, the FSB is no longer associated with small companies.
However, almost all major provider firms today
connected to SORM.
The only reliable way to protect your data in
Internet from prying eyes is the encryption of all transmitted
information. SORM does not detect keywords, and all information
gets to the address "unread". In this case, the special services will have to
spend a lot of time to decrypt your "letters". how
as a rule, this is done only in special cases due to high costs.
However, this only applies to “verified” ciphers.
Most computer users use standard
encryption programs of foreign manufacturers. Hack them not
is a lot of work.
The encryption process is to determine the person
special alphanumeric password that modifies into
program the so-called "key", consisting of a set of ones and zeros
(bits).
After that, the computer performs complex mathematical
conversion of classified data using this "key" when
calculations. The longer the size of the "key" (i.e. the larger the number of digits),
the more difficult it is to find a password and perform reverse conversions in order to
read the data.
For strong encryption, it is necessary that the size of the "key" is not
less than 256 bits. In this case, even the most powerful computers for
decryption will be required at best six months to a year.
As recommended by the US National Security Agency
largest foreign companies - software developers
software - limit the size of the "key" in their programs 128
bits. Therefore, supercomputers cope with hacking such
“encryption” in a matter of weeks, or even days.
Original message
СОРМ - это система оперативно-розыскных мероприятий.
Похоже,
мы все "прохлопали" введение СОРМ в телефонии (а она успешно действует
с 1994 года), системы негласного тотального прослушивания всех
телефонов (в том числе и сотовых). Большинство этих документов даже не
было опубликовано, что является обязательным для введения их в
действие согласно существующему законодательству.
Система СОРМ выполнена в виде удаленного Пульта Управления (ПУ)
расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный
приоритет даже перед оборудованием АТС. Если говорить вкратце, то эта
система умеет:
- контролировать исходящие и входящие вызовы (местных,
внутризоновых, междугородных и международных) к/от определенных
абонентов данной станции;
- контролировать вызовов при предоставлении абонентам
дополнительных видов обслуживания (ДВО), изменяющих направление
вызовов (переадресация) или номерную информацию по ним (сокращенный
набор номера);
- по команде из пункта управления осуществлять разъединения
установленного соединения абонента, блокировку входящих и (или)
исходящих соединений;
- по команде из пункта управления конспиративно подключаться к
любым абонентским линиям (каналам), в том числе, находящимся в
состоянии установленного соединения;
- по команде из пункта управления конспиративно подключаться и
осуществлять запись разговоров производящихся по любым абонентским
линиям (каналам), в том числе, находящимся в состоянии установленного
соединения;
- по каждому контролируемому вызову ПУ имеет следующие данные: -
порядковый номер контролируемого абонента; - категория контроля; -
номер контрольной линии (канала) при полном контроле; - отметка о
полуавтоматической входящей связи; - цифры номера телефона вызываемого
абонента (по каждой цифре в порядке их набора); - номер телефона
вызывающего абонента до ответа вызываемого абонента при
внутристанционной связи; - номер телефона вызывающего абонента после
ответа вызываемого абонента при входящей связи от других станций; -
номер входящего пучка соединительных линий (при невозможности
определения номера вызывающего абонента); - время начала разговора
(чч, мм); - время разъединения (чч, мм).
И многое другое, умеет зверь по имени СОРМ...
Сегодня существует проект (а к моменту прочтения вами этого
раздела - система уже будет функционировать!) нового нормативного
акта, условно именуемого СОРМ-2, его подготовила рабочая группа,
состоящая из представителей ФСБ России, Госкомсвязи, ЦНИИС и
Главсвязьнадзора.
Этот проект предусматривает установление тотальной и постоянной
слежки за всеми российскими пользователями сети Интернет. Документ с
затейливым названием "Технические требования к системе технических
средств по обеспечению функций оперативно-розыскных мероприятий на
сетях документальной электросвязи" предусматривает подключение
прослушивающей аппаратуры ФСБ ко всем российским компьютерным сетям,
имеющим выход в Интернет (включая провайдерские мощности,
академические и корпоративные системы). Суть требований ФСБ состоит в
создании удаленных "пунктов управления", по которым органы получат
возможность в любой момент скачивать информацию о пользователях и
просматривать всю их личную корреспонденцию, включая содержимое личных
директорий на локальных дисках. На создателей локальных сетей,
возлагается обязанность обеспечить "канал связи" между собственными
Интернет-узлами и "пунктом управления".
Система слежки для каждого пользователя должна обеспечивать "съем
информации (входящей и исходящей), принадлежащей конкретным
пользователям". Кроме того, она должна обеспечивать определение
телефонного номера абонента и его адреса "при использовании иных
телекоммуникационных сетей для реализации телематических служб и
передачи данных". Тут уже речь идет не только о чтении электронной
почты, но и о перехвате входящей и исходящей информации при
пользовании ресурсами всемирной Паутины (поскольку такие почтовые
службы, как usa.net, mailexcite.com, mail.yahoo.com, hotmail.com и
т.п. работают именно через веб-узлы). Отдельно отмечается, что съем
информации, принадлежащей конкретным пользователям, должен
осуществляться "в реальном масштабе времени".
Отличие этого документа от всех ныне действующих требований к
Интернет-провайдеру относительно СОРМ очевидно: до сих пор обязанности
провайдера по этому поводу формулировались в оглядкой на
законодательство РФ, гарантирующее гражданам право на
неприкосновенность и тайну личной информации. То есть раскрытие
пользовательской информации допускалось лишь при наличии законных
оснований (таких, как санкция прокурора или судебное постановление). А
в проекте "Технических требований", подготовленных по инициативе ФСБ,
речь идет уже о бесконтрольной и несанкционированной слежке, при
которой у администратора сети нет никакой возможности контролировать
законность "съема информации". Между тем, в документе Минсвязи,
регламентирующем порядок предоставления телематических услуг
держателями соответствующей лицензии, записано, что провайдер "обязан
обеспечить соблюдение тайны связи. Информация о передаваемых с
использованием телематических служб лицензиата сообщениях, а также
сами эти сообщения могут выдаваться только отправителям и адресатам
или их законным представителям". Новый порядок, предлагаемый ФСБ, явно
противоречит этому конституционному требованию.
Текущие нормативные акты по СОРМ
1. Федеральный Закон ОБ ОПЕРАТИВНО - РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ
(Принят Государственной Думой 5 июля 1995 года - в ред. Федерального
закона от 18.07.97 N 101-ФЗ).
2. Министерство связи Российской Федерации, ПРИКАЗ от 18 февраля
1997 г. N 25 - О порядке взаимодействия организаций связи и органов
ФСБ России при внедрении технических средств системы
оперативно-розыскных мероприятий на сетях электросвязи России.
3. Министерство связи Российской Федерации, (обновленный) ПРИКАЗ
от 8 ноября 1995 г. N 135 - О порядке внедрения системы технических
средств по обеспечению оперативно-розыскных мероприятий на электронных
АТС на территории Российской Федерации (в ред. Приказа Минсвязи РФ от
18.02.97 N 25).
4. Министерство связи Российской Федерации, ПРИКАЗ от 30 декабря
1996 года N 145 О порядке проведения сертификационных испытаний
технических средств СОРМ.
5. Правительство Российской Федерации, ПОСТАНОВЛЕНИЕ от 1 июля
1996 г. N 770 Об утверждении положения о лицензировании деятельности
физических и юридических лиц, не уполномоченных на осуществление
оперативно-розыскной деятельности, связанной с разработкой,
производством, реализацией, приобретением в целях продажи, ввоза в
Российскую Федерацию и вывоза за ее пределы специальных технических
средств, предназначенных (разработанных, приспособленных,
запрограммированных) для негласного получения информации, и перечня
видов специальных технических средств, предназначенных (разработанных,
приспособленных, запрограммированных) для негласного получения
информации в процессе осуществления оперативно-розыскной деятельности.
6. Министерство связи Российской Федерации, ПРИКАЗ от 31 января
1996 года N 9 Об организации работ по обеспечению оперативно-розыскных
мероприятий на сетях подвижной связи.
7. Президент Российской Федерации, УКАЗ от 9 января 1996 года N
21 О мерах по упорядочению разработки, производства, реализации,
приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за
ее пределы, а также использования специальных технических средств,
предназначенных для негласного получения информации.
8. Министерство связи Российской Федерации, ПРИКАЗ от 8 ноября
1995 года N 135 О порядке внедрения системы технических средств по
обеспечению оперативно-розыскных мероприятий на электронных АТС на
территории Российской Федерации - устарел, новая редакция см. выше.
9. Министерство связи Российской Федерации, ПИСЬМО от 11 ноября
1994 года N 252-у О Порядке внедрения СОРМ на ВСС Российской
Федерации.
10. Министерство связи Российской Федерации, ПРИКАЗ от 24 июня
1992 года N 226 Об использовании средств связи для обеспечения
оперативно-розыскных мероприятий Министерства безопасности Российской
Федерации (с изменениями на 13 сентября 1995 года).
Защита от СОРМ
Главный способ защиты - это использование мощных
криптографических средств (читайте раздел по криптографии).
Вот еще несколько способов для того, чтобы обойти СОРМ-овские
грабли:
1. Стеганография.
Ее смысл заключается в сокрытии данных в теле какого-нибудь
графического или звукового объекта. То есть скрывается не только текст
сообщения, но и факт передачи такового. Рекомендуемые
стеганографические программы можно скачать здесь:
ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip
https://www.demcom.com/english/steganos/
2. Графический.
Этот способ похож на первый. Смысл его заключается в передаче
текстовой информации в графическом виде. Многие графические редакторы
позволяют записывать в изображение текст. Таким образом достаточно
лишь сделать черно-белую картинку и передать в ней сообщение.
3. Архивный.
Заключается в следующем: набить сообщение в каком-нибудь
текстовом редакторе, текстовый файл заархивировать (можно также
заuueкать) и отослать. Для просачивания сквозь грабли вполне
достаточно.
4. Текстовый.
Заключается в изменении слов. Например слово "взрыв" можно
написать так: "1взрыв2", "(в)зрыв", "в з р ы в", "vzriv", да и просто
"blowing".
5. Brute Force Attack.
Это конечно не способ скрыться, но все же полезно. Достаточно в
любое свое сообщение включать какое-нибудь ключевое слово, еще лучше
несколько. И у СОРМ-овцев начнется несладкая жизнь. Если даже машина,
перерабатывающая сообщения не захлебнется, то уж ручками проверить
отобранные "подозрительные" сообщения будет проблематично.
Дополнительная информация:
Ссылка устарела - удалено
Глобальная система слежки
В России, как и во всем мире успешно действует система, условно
именуемая - Глобальная Система Слежки (ГСС). Внедряется она под видом
борьбы с преступностью, а реально используется преступными
олигархическими (империалистическими) режимами исключительно для
защиты своих классовых интересов.
В последнее время становиться известно все больше и больше фактов
создания ГСС. Приведем некоторые примеры:
1. *Системы наблюдения в метро*. Как известно на каждой станции
метро, в каждом переходе и т.д. установлены видеокамеры. Вся
информация с них записывается и хранится в течении нескольких дней.
Вот выдержка из журнала "Огонек" ("ОГОНЕК", №25, 17 июня 1996, статья
"НЕЗНАКОМОЕ МЕТРО"):
"Старший брат следит за всем. Даже за пассажирами. С 1 января
этого года в метро начала внедряться система слежения за гражданами.
Пока что оборудование слежения установлено только на станции
"Боровицкая". Там стоят цветные видеокамеры и видеомагнитофоны. Запись
очередной серии хранится трое суток. Если из МВД или ФСБ никто не
обратился, запись стирается. Эта система уже позволила милиции
раскрыть преступление, совершенное на станции. Вдохновленные успехом
метрополитеновцы планируют в ближайшее время установить такую же
систему на станции "Нахимовский проспект", а в неближайшее - на всех
остальных станциях."
С 1 января 1996 года начала действовать эта система, а сейчас
середина 2000 года, и, если внимательно посмотреть, то такие камеры
стоят теперь на всех станциях, платформах и переходах метрополитена.
Глобальная система слежки работает!
2. *Системы наблюдения на улицах*. На улицах так же установлены
подобные системы, правда они больше ориентированы на слежку за
автотранспортом. Подобные системы (видеокамеры) как правило
устанавливаются на крышах домов, на стойках и мостах, над проезжей
частью и т.д.
3. *Контроль сотовых систем связи*. В любой аппаратуре сотовой
связи на этапе разработки закладываются возможности:
- представление информации о точном местоположении абонента (с
точностью до метров);
- запись и прослушивание разговоров;
- фиксация номеров (даты, времени, категории и т.д.) вызывающей и
принимающей вызов стороны;
- дистанционное включение микрофона для прослушивания, и многое
другое - направленное против вас!
Более того, в связи с тем, что (для разведывательных целей)
алгоритмы кодирования и защиты в сотовых системах связи намеренно
ослаблены, они становятся легкой добычей для разного рода хакеров и
проходимцев.
4. *Контроль за пейджинговыми системами связи*. Технология
пейджинга такова, что позволяет организовать прослушивание
(мониторинг) пейджинговых сообщений с помощью несложной аппаратуры
(сканирующий приемник + персональный компьютер + специальное
программное обеспечение). В связи с этим пейджинговые компании
контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми,
кому не лень в т.ч. и криминальными структурами и новоявленными джеймс
бондами в лице отечественных фирм занимающихся т.н. защитой
информации.
5. *Постоянный контроль и анализ радиоэфира*. Преступным режимом
запрещено использование скремблирующих средств, которые реально могли
бы помешать им прослушивать наши разговоры.
6. С 1994 года успешно функционирует система тотального
прослушивания телефонных разговоров - СОРМ.
7. Не так давно начал функционирование система тотального
контроля Интернет и электронной почты - СОРМ-2.
И многое, многое другое...
1.4. СОРМ и Эшелон
Оригинал этого материала
"Стрингер", июль 00
Электронные уши планеты. Интернет под колпаком
Стрингер № 13
До недавнего времени многие считали, что Интернет уникален,
глобален и никому не подконтролен. Провайдеры не входят в какую-нибудь
единую компанию или организацию, и контроль над ними установить вроде
бы нельзя.
Однако это не так.
Достаточно задаться вопросом: кому принадлежат все каналы связи?
Формально крупнейшим компаниям вроде нашего "Ростелекома", которые
предоставляют их мелким фирмам за определенную плату. Именно за счет
разницы между платой за доступ к каналу и абонентскими
"пожертвованиями" пользователей за Интернет провайдеры и получают
прибыль.
В реальности, все магистральные каналы связи принадлежат или
контролируются государством. Так принято не только в нашей стране, но
и во всем мире.
Каждой компании, которая желает заниматься услугами, касающимися
связи в России, необходимо получить официальное разрешение или
лицензию не только Министерства связи РФ, но и Федерального агентства
правительственной связи и информации при Президенте РФ (ФАПСИ). ФАПСИ
отвечает за всю безопасность в телекоммуникациях государства.
Соответственно, оно же всех не без помощи ФСБ и контролирует.
СОРМ ИЗ ИЗБЫ
Если в западных странах все крупнейшие Интернет-узлы уже давно и
совершенно открыто контролируются спецслужбами, то в России до 1998
года "всемирная паутина" действительно была самым свободным от
контроля со стороны государства каналом обмена информацией между
людьми. Естественно, бесконечно это продолжаться не могло. В 1998 году
ФСБ с разрешения Госкомсвязи РФ приступило к внедрению специальной
аппаратуры удаленного контроля над всей передаваемой по Интернету
информацией. Этот комплекс официально называется СОРМ (Система
оперативно-розыскных Мероприятий).
Он состоит из специальных устройств, устанавливаемых в помещении
фирмы-провайдера, удаленного пульта управления, размещаемого в ФСБ и
выделенного "контролерам" специального быстродействующего канала
связи.
При подключении к Интернету СОРМ позволяет совершенно свободно
читать и перехватывать абсолютно всю электронную почту и остальную
интересующую чекистов информацию. Принцип его действия достаточно
прост.
Все данные, получаемые и отправляемые пользователем по Интернету,
сканируются СОРМом по "ключевым словам". Это интересующие ФСБ адреса,
имена и телефоны людей, а также "подозрительные" термины и выражения:
"президент", "теракт", "взрывчатка" и т.д.
О СОРМе, наверное, так никто бы и не узнал, как мало знают о
давно уже действующем его аналоге для телефонных АТС, если бы не одно
условие при его установке в 1998 году. Сотрудники ФСБ требовали, чтобы
провайдеры закупали аппаратуру СОРМ за свой счет (а это $ 30 000).
Представители "органов" хотели только пользоваться аппаратурой. Даже
при поломке СОРМа фирмы-провайдеры обязаны делать его ремонт на свои
средства. Естественно, это мало кому понравилось. Но и ссориться с ФСБ
никто не хотел.
Поэтому единственным открытым "оппозиционером" ФСБ стала
небольшая волгоградская фирма-провайдер, отказавшаяся устанавливать у
себя аппаратуру контроля. Руководители этой фирмы мотивировали свой
отказ "защитой конституционных прав своих клиентов". Однако в
реальности, по словам сотрудников ФСБ, у провайдера не было достаточно
денег на покупку СОРМа, и к тому же представился хороший повод для
саморекламы.
После долгих споров чекисты, не привлекая шума, пошли тогда на
попятную. С тех пор ФСБ с мелкими компаниями больше не связывается.
Однако практически все крупные фирмы-провайдеры сегодня
подключены к СОРМу.
Единственным надежным средством для защиты своих данных в
Интернете от посторонних глаз является шифрование всей передаваемой
информации. СОРМ не обнаруживает ключевые слова, и вся информация
попадает адресату "нечитанной". В этом случае спецслужбам придется
потратить уйму времени для того, чтобы расшифровать ваши "письма". Как
правило, это делается лишь в особых случаях из-за больших издержек.
Однако это относится только к "проверенным" шифрам.
Большинство же пользователей компьютеров применяют стандартные
программы "шифрования" иностранных производителей. Взломать их не
составляет большого труда.
Процесс шифрования заключается в определении человеком
специального буквенно-цифрового пароля, который видоизменяет в
программе так называемый "ключ", состоящий из набора единиц и нулей
(битов).
После этого компьютер выполняет сложные математические
преобразования засекречиваемых данных, используя этот "ключ" при
расчетах. Чем длиннее размер "ключа" (т.е. больше количество цифр),
тем сложнее подобрать пароль и провести обратные преобразования, чтобы
прочитать данные.
Для надежного шифрования необходимо, чтобы размер "ключа" был не
менее 256 бит. В этом случае даже самым мощным компьютерам для
расшифровки потребуется в лучшем случае полгода-год.
По рекомендации Агентства национальной безопасности США
крупнейшие иностранные компании - разработчики программного
обеспечения - ограничивают размер "ключа" в своих программах 128
битами. Поэтому суперкомпьютеры справляются со взломом таких
"шифровок" за считанные недели, а то и дни.
Похоже,
мы все "прохлопали" введение СОРМ в телефонии (а она успешно действует
с 1994 года), системы негласного тотального прослушивания всех
телефонов (в том числе и сотовых). Большинство этих документов даже не
было опубликовано, что является обязательным для введения их в
действие согласно существующему законодательству.
Система СОРМ выполнена в виде удаленного Пульта Управления (ПУ)
расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный
приоритет даже перед оборудованием АТС. Если говорить вкратце, то эта
система умеет:
- контролировать исходящие и входящие вызовы (местных,
внутризоновых, междугородных и международных) к/от определенных
абонентов данной станции;
- контролировать вызовов при предоставлении абонентам
дополнительных видов обслуживания (ДВО), изменяющих направление
вызовов (переадресация) или номерную информацию по ним (сокращенный
набор номера);
- по команде из пункта управления осуществлять разъединения
установленного соединения абонента, блокировку входящих и (или)
исходящих соединений;
- по команде из пункта управления конспиративно подключаться к
любым абонентским линиям (каналам), в том числе, находящимся в
состоянии установленного соединения;
- по команде из пункта управления конспиративно подключаться и
осуществлять запись разговоров производящихся по любым абонентским
линиям (каналам), в том числе, находящимся в состоянии установленного
соединения;
- по каждому контролируемому вызову ПУ имеет следующие данные: -
порядковый номер контролируемого абонента; - категория контроля; -
номер контрольной линии (канала) при полном контроле; - отметка о
полуавтоматической входящей связи; - цифры номера телефона вызываемого
абонента (по каждой цифре в порядке их набора); - номер телефона
вызывающего абонента до ответа вызываемого абонента при
внутристанционной связи; - номер телефона вызывающего абонента после
ответа вызываемого абонента при входящей связи от других станций; -
номер входящего пучка соединительных линий (при невозможности
определения номера вызывающего абонента); - время начала разговора
(чч, мм); - время разъединения (чч, мм).
И многое другое, умеет зверь по имени СОРМ...
Сегодня существует проект (а к моменту прочтения вами этого
раздела - система уже будет функционировать!) нового нормативного
акта, условно именуемого СОРМ-2, его подготовила рабочая группа,
состоящая из представителей ФСБ России, Госкомсвязи, ЦНИИС и
Главсвязьнадзора.
Этот проект предусматривает установление тотальной и постоянной
слежки за всеми российскими пользователями сети Интернет. Документ с
затейливым названием "Технические требования к системе технических
средств по обеспечению функций оперативно-розыскных мероприятий на
сетях документальной электросвязи" предусматривает подключение
прослушивающей аппаратуры ФСБ ко всем российским компьютерным сетям,
имеющим выход в Интернет (включая провайдерские мощности,
академические и корпоративные системы). Суть требований ФСБ состоит в
создании удаленных "пунктов управления", по которым органы получат
возможность в любой момент скачивать информацию о пользователях и
просматривать всю их личную корреспонденцию, включая содержимое личных
директорий на локальных дисках. На создателей локальных сетей,
возлагается обязанность обеспечить "канал связи" между собственными
Интернет-узлами и "пунктом управления".
Система слежки для каждого пользователя должна обеспечивать "съем
информации (входящей и исходящей), принадлежащей конкретным
пользователям". Кроме того, она должна обеспечивать определение
телефонного номера абонента и его адреса "при использовании иных
телекоммуникационных сетей для реализации телематических служб и
передачи данных". Тут уже речь идет не только о чтении электронной
почты, но и о перехвате входящей и исходящей информации при
пользовании ресурсами всемирной Паутины (поскольку такие почтовые
службы, как usa.net, mailexcite.com, mail.yahoo.com, hotmail.com и
т.п. работают именно через веб-узлы). Отдельно отмечается, что съем
информации, принадлежащей конкретным пользователям, должен
осуществляться "в реальном масштабе времени".
Отличие этого документа от всех ныне действующих требований к
Интернет-провайдеру относительно СОРМ очевидно: до сих пор обязанности
провайдера по этому поводу формулировались в оглядкой на
законодательство РФ, гарантирующее гражданам право на
неприкосновенность и тайну личной информации. То есть раскрытие
пользовательской информации допускалось лишь при наличии законных
оснований (таких, как санкция прокурора или судебное постановление). А
в проекте "Технических требований", подготовленных по инициативе ФСБ,
речь идет уже о бесконтрольной и несанкционированной слежке, при
которой у администратора сети нет никакой возможности контролировать
законность "съема информации". Между тем, в документе Минсвязи,
регламентирующем порядок предоставления телематических услуг
держателями соответствующей лицензии, записано, что провайдер "обязан
обеспечить соблюдение тайны связи. Информация о передаваемых с
использованием телематических служб лицензиата сообщениях, а также
сами эти сообщения могут выдаваться только отправителям и адресатам
или их законным представителям". Новый порядок, предлагаемый ФСБ, явно
противоречит этому конституционному требованию.
Текущие нормативные акты по СОРМ
1. Федеральный Закон ОБ ОПЕРАТИВНО - РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ
(Принят Государственной Думой 5 июля 1995 года - в ред. Федерального
закона от 18.07.97 N 101-ФЗ).
2. Министерство связи Российской Федерации, ПРИКАЗ от 18 февраля
1997 г. N 25 - О порядке взаимодействия организаций связи и органов
ФСБ России при внедрении технических средств системы
оперативно-розыскных мероприятий на сетях электросвязи России.
3. Министерство связи Российской Федерации, (обновленный) ПРИКАЗ
от 8 ноября 1995 г. N 135 - О порядке внедрения системы технических
средств по обеспечению оперативно-розыскных мероприятий на электронных
АТС на территории Российской Федерации (в ред. Приказа Минсвязи РФ от
18.02.97 N 25).
4. Министерство связи Российской Федерации, ПРИКАЗ от 30 декабря
1996 года N 145 О порядке проведения сертификационных испытаний
технических средств СОРМ.
5. Правительство Российской Федерации, ПОСТАНОВЛЕНИЕ от 1 июля
1996 г. N 770 Об утверждении положения о лицензировании деятельности
физических и юридических лиц, не уполномоченных на осуществление
оперативно-розыскной деятельности, связанной с разработкой,
производством, реализацией, приобретением в целях продажи, ввоза в
Российскую Федерацию и вывоза за ее пределы специальных технических
средств, предназначенных (разработанных, приспособленных,
запрограммированных) для негласного получения информации, и перечня
видов специальных технических средств, предназначенных (разработанных,
приспособленных, запрограммированных) для негласного получения
информации в процессе осуществления оперативно-розыскной деятельности.
6. Министерство связи Российской Федерации, ПРИКАЗ от 31 января
1996 года N 9 Об организации работ по обеспечению оперативно-розыскных
мероприятий на сетях подвижной связи.
7. Президент Российской Федерации, УКАЗ от 9 января 1996 года N
21 О мерах по упорядочению разработки, производства, реализации,
приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за
ее пределы, а также использования специальных технических средств,
предназначенных для негласного получения информации.
8. Министерство связи Российской Федерации, ПРИКАЗ от 8 ноября
1995 года N 135 О порядке внедрения системы технических средств по
обеспечению оперативно-розыскных мероприятий на электронных АТС на
территории Российской Федерации - устарел, новая редакция см. выше.
9. Министерство связи Российской Федерации, ПИСЬМО от 11 ноября
1994 года N 252-у О Порядке внедрения СОРМ на ВСС Российской
Федерации.
10. Министерство связи Российской Федерации, ПРИКАЗ от 24 июня
1992 года N 226 Об использовании средств связи для обеспечения
оперативно-розыскных мероприятий Министерства безопасности Российской
Федерации (с изменениями на 13 сентября 1995 года).
Защита от СОРМ
Главный способ защиты - это использование мощных
криптографических средств (читайте раздел по криптографии).
Вот еще несколько способов для того, чтобы обойти СОРМ-овские
грабли:
1. Стеганография.
Ее смысл заключается в сокрытии данных в теле какого-нибудь
графического или звукового объекта. То есть скрывается не только текст
сообщения, но и факт передачи такового. Рекомендуемые
стеганографические программы можно скачать здесь:
ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip
https://www.demcom.com/english/steganos/
2. Графический.
Этот способ похож на первый. Смысл его заключается в передаче
текстовой информации в графическом виде. Многие графические редакторы
позволяют записывать в изображение текст. Таким образом достаточно
лишь сделать черно-белую картинку и передать в ней сообщение.
3. Архивный.
Заключается в следующем: набить сообщение в каком-нибудь
текстовом редакторе, текстовый файл заархивировать (можно также
заuueкать) и отослать. Для просачивания сквозь грабли вполне
достаточно.
4. Текстовый.
Заключается в изменении слов. Например слово "взрыв" можно
написать так: "1взрыв2", "(в)зрыв", "в з р ы в", "vzriv", да и просто
"blowing".
5. Brute Force Attack.
Это конечно не способ скрыться, но все же полезно. Достаточно в
любое свое сообщение включать какое-нибудь ключевое слово, еще лучше
несколько. И у СОРМ-овцев начнется несладкая жизнь. Если даже машина,
перерабатывающая сообщения не захлебнется, то уж ручками проверить
отобранные "подозрительные" сообщения будет проблематично.
Дополнительная информация:
Ссылка устарела - удалено
Глобальная система слежки
В России, как и во всем мире успешно действует система, условно
именуемая - Глобальная Система Слежки (ГСС). Внедряется она под видом
борьбы с преступностью, а реально используется преступными
олигархическими (империалистическими) режимами исключительно для
защиты своих классовых интересов.
В последнее время становиться известно все больше и больше фактов
создания ГСС. Приведем некоторые примеры:
1. *Системы наблюдения в метро*. Как известно на каждой станции
метро, в каждом переходе и т.д. установлены видеокамеры. Вся
информация с них записывается и хранится в течении нескольких дней.
Вот выдержка из журнала "Огонек" ("ОГОНЕК", №25, 17 июня 1996, статья
"НЕЗНАКОМОЕ МЕТРО"):
"Старший брат следит за всем. Даже за пассажирами. С 1 января
этого года в метро начала внедряться система слежения за гражданами.
Пока что оборудование слежения установлено только на станции
"Боровицкая". Там стоят цветные видеокамеры и видеомагнитофоны. Запись
очередной серии хранится трое суток. Если из МВД или ФСБ никто не
обратился, запись стирается. Эта система уже позволила милиции
раскрыть преступление, совершенное на станции. Вдохновленные успехом
метрополитеновцы планируют в ближайшее время установить такую же
систему на станции "Нахимовский проспект", а в неближайшее - на всех
остальных станциях."
С 1 января 1996 года начала действовать эта система, а сейчас
середина 2000 года, и, если внимательно посмотреть, то такие камеры
стоят теперь на всех станциях, платформах и переходах метрополитена.
Глобальная система слежки работает!
2. *Системы наблюдения на улицах*. На улицах так же установлены
подобные системы, правда они больше ориентированы на слежку за
автотранспортом. Подобные системы (видеокамеры) как правило
устанавливаются на крышах домов, на стойках и мостах, над проезжей
частью и т.д.
3. *Контроль сотовых систем связи*. В любой аппаратуре сотовой
связи на этапе разработки закладываются возможности:
- представление информации о точном местоположении абонента (с
точностью до метров);
- запись и прослушивание разговоров;
- фиксация номеров (даты, времени, категории и т.д.) вызывающей и
принимающей вызов стороны;
- дистанционное включение микрофона для прослушивания, и многое
другое - направленное против вас!
Более того, в связи с тем, что (для разведывательных целей)
алгоритмы кодирования и защиты в сотовых системах связи намеренно
ослаблены, они становятся легкой добычей для разного рода хакеров и
проходимцев.
4. *Контроль за пейджинговыми системами связи*. Технология
пейджинга такова, что позволяет организовать прослушивание
(мониторинг) пейджинговых сообщений с помощью несложной аппаратуры
(сканирующий приемник + персональный компьютер + специальное
программное обеспечение). В связи с этим пейджинговые компании
контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми,
кому не лень в т.ч. и криминальными структурами и новоявленными джеймс
бондами в лице отечественных фирм занимающихся т.н. защитой
информации.
5. *Постоянный контроль и анализ радиоэфира*. Преступным режимом
запрещено использование скремблирующих средств, которые реально могли
бы помешать им прослушивать наши разговоры.
6. С 1994 года успешно функционирует система тотального
прослушивания телефонных разговоров - СОРМ.
7. Не так давно начал функционирование система тотального
контроля Интернет и электронной почты - СОРМ-2.
И многое, многое другое...
1.4. СОРМ и Эшелон
Оригинал этого материала
"Стрингер", июль 00
Электронные уши планеты. Интернет под колпаком
Стрингер № 13
До недавнего времени многие считали, что Интернет уникален,
глобален и никому не подконтролен. Провайдеры не входят в какую-нибудь
единую компанию или организацию, и контроль над ними установить вроде
бы нельзя.
Однако это не так.
Достаточно задаться вопросом: кому принадлежат все каналы связи?
Формально крупнейшим компаниям вроде нашего "Ростелекома", которые
предоставляют их мелким фирмам за определенную плату. Именно за счет
разницы между платой за доступ к каналу и абонентскими
"пожертвованиями" пользователей за Интернет провайдеры и получают
прибыль.
В реальности, все магистральные каналы связи принадлежат или
контролируются государством. Так принято не только в нашей стране, но
и во всем мире.
Каждой компании, которая желает заниматься услугами, касающимися
связи в России, необходимо получить официальное разрешение или
лицензию не только Министерства связи РФ, но и Федерального агентства
правительственной связи и информации при Президенте РФ (ФАПСИ). ФАПСИ
отвечает за всю безопасность в телекоммуникациях государства.
Соответственно, оно же всех не без помощи ФСБ и контролирует.
СОРМ ИЗ ИЗБЫ
Если в западных странах все крупнейшие Интернет-узлы уже давно и
совершенно открыто контролируются спецслужбами, то в России до 1998
года "всемирная паутина" действительно была самым свободным от
контроля со стороны государства каналом обмена информацией между
людьми. Естественно, бесконечно это продолжаться не могло. В 1998 году
ФСБ с разрешения Госкомсвязи РФ приступило к внедрению специальной
аппаратуры удаленного контроля над всей передаваемой по Интернету
информацией. Этот комплекс официально называется СОРМ (Система
оперативно-розыскных Мероприятий).
Он состоит из специальных устройств, устанавливаемых в помещении
фирмы-провайдера, удаленного пульта управления, размещаемого в ФСБ и
выделенного "контролерам" специального быстродействующего канала
связи.
При подключении к Интернету СОРМ позволяет совершенно свободно
читать и перехватывать абсолютно всю электронную почту и остальную
интересующую чекистов информацию. Принцип его действия достаточно
прост.
Все данные, получаемые и отправляемые пользователем по Интернету,
сканируются СОРМом по "ключевым словам". Это интересующие ФСБ адреса,
имена и телефоны людей, а также "подозрительные" термины и выражения:
"президент", "теракт", "взрывчатка" и т.д.
О СОРМе, наверное, так никто бы и не узнал, как мало знают о
давно уже действующем его аналоге для телефонных АТС, если бы не одно
условие при его установке в 1998 году. Сотрудники ФСБ требовали, чтобы
провайдеры закупали аппаратуру СОРМ за свой счет (а это $ 30 000).
Представители "органов" хотели только пользоваться аппаратурой. Даже
при поломке СОРМа фирмы-провайдеры обязаны делать его ремонт на свои
средства. Естественно, это мало кому понравилось. Но и ссориться с ФСБ
никто не хотел.
Поэтому единственным открытым "оппозиционером" ФСБ стала
небольшая волгоградская фирма-провайдер, отказавшаяся устанавливать у
себя аппаратуру контроля. Руководители этой фирмы мотивировали свой
отказ "защитой конституционных прав своих клиентов". Однако в
реальности, по словам сотрудников ФСБ, у провайдера не было достаточно
денег на покупку СОРМа, и к тому же представился хороший повод для
саморекламы.
После долгих споров чекисты, не привлекая шума, пошли тогда на
попятную. С тех пор ФСБ с мелкими компаниями больше не связывается.
Однако практически все крупные фирмы-провайдеры сегодня
подключены к СОРМу.
Единственным надежным средством для защиты своих данных в
Интернете от посторонних глаз является шифрование всей передаваемой
информации. СОРМ не обнаруживает ключевые слова, и вся информация
попадает адресату "нечитанной". В этом случае спецслужбам придется
потратить уйму времени для того, чтобы расшифровать ваши "письма". Как
правило, это делается лишь в особых случаях из-за больших издержек.
Однако это относится только к "проверенным" шифрам.
Большинство же пользователей компьютеров применяют стандартные
программы "шифрования" иностранных производителей. Взломать их не
составляет большого труда.
Процесс шифрования заключается в определении человеком
специального буквенно-цифрового пароля, который видоизменяет в
программе так называемый "ключ", состоящий из набора единиц и нулей
(битов).
После этого компьютер выполняет сложные математические
преобразования засекречиваемых данных, используя этот "ключ" при
расчетах. Чем длиннее размер "ключа" (т.е. больше количество цифр),
тем сложнее подобрать пароль и провести обратные преобразования, чтобы
прочитать данные.
Для надежного шифрования необходимо, чтобы размер "ключа" был не
менее 256 бит. В этом случае даже самым мощным компьютерам для
расшифровки потребуется в лучшем случае полгода-год.
По рекомендации Агентства национальной безопасности США
крупнейшие иностранные компании - разработчики программного
обеспечения - ограничивают размер "ключа" в своих программах 128
битами. Поэтому суперкомпьютеры справляются со взломом таких
"шифровок" за считанные недели, а то и дни.
Moderatör tarafında düzenlendi: