ЗВЕРЬ ПО ИМЕНИ СОРМ
СОРМ - это система оперативно-розыскных мероприятий. Похоже,
мы все "прохлопали" введение СОРМ в телефонии (а она успешно действует
с 1994 года), системы негласного тотального прослушивания всех
телефонов (в том числе и сотовых). Большинство этих документов даже не
было опубликовано, что является обязательным для введения их в
действие согласно существующему законодательству.
Система СОРМ выполнена в виде удаленного Пульта Управления (ПУ)
расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный
приоритет даже перед оборудованием АТС.
Сегодня существует СОРМ-2, его подготовила рабочая группа,
состоящая из представителей ФСБ России, Госкомсвязи, ЦНИИС и
Главсвязьнадзора.
Этот проект предусматривает установление тотальной и постоянной
слежки за всеми российскими пользователями сети Интернет. Документ с
затейливым названием "Технические требования к системе технических
средств по обеспечению функций оперативно-розыскных мероприятий на
сетях документальной электросвязи" предусматривает подключение
прослушивающей аппаратуры ФСБ ко всем российским компьютерным сетям,
имеющим выход в Интернет (включая провайдерские мощности,
академические и корпоративные системы). Суть требований ФСБ состоит в
создании удаленных "пунктов управления", по которым органы получат
возможность в любой момент скачивать информацию о пользователях и
просматривать всю их личную корреспонденцию, включая содержимое личных
директорий на локальных дисках. На создателей локальных сетей,
возлагается обязанность обеспечить "канал связи" между собственными
Интернет-узлами и "пунктом управления".
Система слежки для каждого пользователя должна обеспечивать "съем
информации (входящей и исходящей), принадлежащей конкретным
пользователям". Кроме того, она должна обеспечивать определение
телефонного номера абонента и его адреса "при использовании иных
телекоммуникационных сетей для реализации телематических служб и
передачи данных". Тут уже речь идет не только о чтении электронной
почты, но и о перехвате входящей и исходящей информации при
пользовании ресурсами всемирной Паутины (поскольку такие почтовые
службы, как usa.net, mailexcite.com, mail.yahoo.com, hotmail.com и
т.п. работают именно через веб-узлы). Отдельно отмечается, что съем
информации, принадлежащей конкретным пользователям, должен
осуществляться "в реальном масштабе времени".
1.2. Защита от СОРМ
Главный способ защиты - это использование мощных
криптографических средств (читайте раздел по криптографии).
Вот еще несколько способов для того, чтобы обойти СОРМ-овские
грабли:
1. Стеганография.
Ее смысл заключается в сокрытии данных в теле какого-нибудь
графического или звукового объекта. То есть скрывается не только текст
сообщения, но и факт передачи такового. Рекомендуемые
стеганографические программы можно скачать здесь:
ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip
http://www.demcom.com/english/steganos/
2. Графический.
Этот способ похож на первый. Смысл его заключается в передаче
текстовой информации в графическом виде. Многие графические редакторы
позволяют записывать в изображение текст. Таким образом достаточно
лишь сделать черно-белую картинку и передать в ней сообщение.
3. Архивный.
Заключается в следующем: набить сообщение в каком-нибудь
текстовом редакторе, текстовый файл заархивировать (можно также
заuueкать) и отослать. Для просачивания сквозь грабли вполне
достаточно.
4. Текстовый.
Заключается в изменении слов. Например слово "взрыв" можно
написать так: "1взрыв2", "(в)зрыв", "в з р ы в", "vzriv", да и просто
"blowing".
5. Brute Force Attack.
Это конечно не способ скрыться, но все же полезно. Достаточно в
любое свое сообщение включать какое-нибудь ключевое слово, еще лучше
несколько. И у СОРМ-овцев начнется несладкая жизнь. Если даже машина,
перерабатывающая сообщения не захлебнется, то уж ручками проверить
отобранные "подозрительные" сообщения будет проблематично.
Дополнительная информация:
http://www.tamos.com/privacy/ru/
Breaking the Waves
|