WEB форумы на jedi
[Форум] [Помощь] [Поиск] [Выйти]
Добро пожаловать, [info]User

WEB форумы на jedi [ПОИСК] [Архив до 03.2006]

Тема Телекомуникации К предыдущему сообщению На следующее сообщение Политклуб (а)

Отправил Patrol в 01:16 17.09.2005[Ответить]
Сегодня на NNM прочел, что 27-го августа вышла бумага за подписью Фрадкова о том, чтобы операторы связи предоставляли ФСБ рилтайм-доступ к БД своих абонентов.
Закон вступает в силу с 1-го января.

Получается, что теперь ФСБ сможет не просто слушать, например, мобильные разговоры, а еще и иметь рилтайм-информацию о том, как, когда и кому ты звонишь, где находишься и так далее...

В принципе, если вдуматься, то не слишком-то сильно и расширили доступ для ФСБ.. Но все же, тенденция ;)

Как считаете?


Отправил NightWing в 09:28 17.09.2005[Ответить]
Я полагаю, просто спрос возник на такую информацию у коммерческих структур. Вот и пробили возможность такую.


Отправил Skrammer в 13:22 17.09.2005[Ответить]
Рилтайм-доступ и так существует оператор сотовой связи не может работать без подключения СОРМ.

СОРМ - это система оперативно-розыскных мероприятий.

  Аппаратура СОРМ, в виде пульта удаленного управления, располагается в органах ФСБ, ФСК, МВД и имеет приоритет даже над оборудованием АТС. Система СОРМ позволяет следующее:

- контролировать исходящие и входящие вызовы (местных, внутризоновых, междугородных и международных) к/от определенных абонентов данной станции;

- контролировать вызовов при предоставлении абонентам дополнительных видов обслуживания (ДВО), изменяющих направление вызовов (переадресация) или номерную информацию по ним (сокращенный набор номера);

- по команде из пункта управления осуществлять разъединения установленного соединения абонента, блокировку входящих и (или) исходящих соединений;

- по команде из пункта управления конспиративно подключаться к любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения;

- по команде из пункта управления конспиративно подключаться и осуществлять запись разговоров производящихся по любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения;

- по каждому контролируемому вызову ПУ имеет следующие данные:

1. порядковый номер контролируемого абонента;
2. категория контроля;
3. номер контрольной линии (канала) при полном контроле;
4. отметка о полуавтоматической входящей связи;
5. цифры номера телефона вызываемого абонента (по каждой цифре в порядке их набора);
6. номер телефона вызывающего абонента до ответа вызываемого абонента при внутристанционной связи;
7. номер телефона вызывающего абонента после ответа вызываемого абонента при входящей связи от других станций;
8. номер входящего пучка соединительных линий (при невозможности определения номера вызывающего абонента);
9. время начала разговора (чч, мм);
10. время разъединения (чч, мм).

  Сегодня существует проект нового нормативного акта, условно именуемого СОРМ-2, его подготовила рабочая группа, состоящая из представителей ФСБ России, Госкомсвязи, ЦНИИС и Главсвязьнадзора.

  Этот проект предусматривает установление тотальной и постоянной слежки за всеми российскими пользователями сети Интернет. Документ с затейливым названием "Технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях документальной электросвязи" предусматривает подключение прослушивающей аппаратуры ФСБ ко всем российским компьютерным сетям, имеющим выход в Интернет (включая провайдерские мощности, академические и корпоративные системы).

  Суть требований ФСБ состоит в создании удаленных "пунктов управления", по которым органы получат возможность в любой момент скачивать информацию о пользователях и просматривать всю их личную корреспонденцию, включая содержимое личных директорий на локальных дисках. На создателей локальных сетей, возлагается обязанность обеспечить "канал связи" между собственными Интернет-узлами и "пунктом управления".

  Система слежки для каждого пользователя должна обеспечивать "съем информации (входящей и исходящей), принадлежащей конкретным пользователям". Кроме того, она должна обеспечивать определение телефонного номера абонента и его адреса при использовании иных телекоммуникационных сетей для реализации телематических служб и передачи данных. Тут уже речь идет не только о чтении электронной почты, но и о перехвате входящей и исходящей информации при пользовании ресурсами всемирной Паутины (поскольку такие почтовые службы, как usa.net, mailexcite.com, mail.yahoo.com, hotmail.com и т.п. работают именно через веб-узлы). Отдельно отмечается, что съем информации, принадлежащей конкретным пользователям, должен осуществляться "в реальном масштабе времени".

  Отличие этого документа от всех ныне действующих требований к Интернет-провайдеру относительно СОРМ очевидно: до сих пор обязанности провайдера по этому поводу формулировались в оглядкой на законодательство РФ, гарантирующее гражданам право на неприкосновенность и тайну личной информации. То есть раскрытие пользовательской информации допускалось лишь при наличии законных оснований (таких, как санкция прокурора или судебное постановление). А в проекте "Технических требований", подготовленных по инициативе ФСБ, речь идет уже о бесконтрольной и несанкционированной слежке, при которой у администратора сети нет никакой возможности контролировать законность "съема информации". Между тем, в документе Минсвязи, регламентирующем порядок предоставления телематических услуг держателями соответствующей лицензии, записано, что провайдер "обязан обеспечить соблюдение тайны связи. Информация о передаваемых с использованием телематических служб лицензиата сообщениях, а также сами эти сообщения могут выдаваться только отправителям и адресатам или их законным представителям". Новый порядок, предлагаемый ФСБ, явно противоречит этому конституционному требованию.

Причем СОРМ-2 (интернет) в Москве уже работает:)
А бумага Фрадкова это всего лишь вышестоящее подтверждение этих документов:
- Письме Минсвязи РФ от 11 ноября 1994 г. N 252-У "О порядке внедрения СОРМ на ВСС Российской Федерации"

- Приказ Министерства Связи Российской федерации от 8 ноября 1995 г. N 135 О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской федерации.

Думаю исчерпывающий ответ.


Отправил Patrol в 01:21 18.09.2005[Ответить]
Да нет, я понимаю, что после A-bis можно снять весь разговор и что "кто, куда, как долго" - это было и раньше..

Но там речь шла о фразах "круглосуточный удаленный доступ к базам данных, в которых хранится информация о клиентах" и "сведения баз данных о расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонентов"...

Это несколько иное, чем являлся СОРМ до сих пор, как мне кажется... И то, что ты написал - подтверждение тому...
Ведь не давал же СОРМ возможности финансовую статистику смотреть, верно?


Отправил Peps в 09:16 18.09.2005[Ответить]
думаешь таким методом мегафон проводит маркетинговые исследования в части конкурентов? :) я ничему не удивляюсь в это стране...


Отправил Patrol в 23:52 18.09.2005[Ответить]
А при чем тут мегафон?


Отправил Skrammer в 00:27 21.09.2005[Ответить]
Повторю еще раз, все гораздо прозрачнее для СС чем вы думаете, помотреть можно абсолютно все, ибо удоленная точка доступа СОРМ имеет приоритет над точкой упраления оператора. То есть операции типа блокировка номера, запись, и все такое абсолютно доступно, не говоря уж а каком то балансе:)


Отправил NightWing в 08:55 19.09.2005[Ответить]
Всё таки надеюсь что этот бредовый закон не утвердят. Каждый провайдер должен будет ввалить кучу денег на реализацию такого подключения. Причём крупные перетерпят, а вот мелкие - разорятся.
При этом естественно перехватить реально интересные для целей СОРМ сообщения будет всё равно невозможно - криптографию и стеганографию никто не отменял.


Отправил Snake в 09:21 19.09.2005[Ответить]
Ну почему.
Все сообщения перехватывать и расшифровывать и не нужно. А вот письма конкретных лиц-запросто. И никакая шифрация в данном случае не поможет.


Отправил NightWing в 16:46 19.09.2005[Ответить]
Не уверен. Цена взлома нормального ключа слишком велика - в пределах миллионов..миллиардов долларов за ключ. Опять же никто не заставляет слать действительно ценную информацию  в виде письма. Например, шифруете длинным ключом, прячете в рисунке GIF и заливаете среди прочих на какой-нибудь narod.ru. Выделить это действие как целевое очень сложно. Плюс ещё после этого и расшифровать надо :)


Отправил Patrol в 09:32 19.09.2005[Ответить]
В сотовой связи все проще - никакой криптографии :)


Отправил Skrammer в 00:28 21.09.2005[Ответить]
Ну почему же, есть телефонные аппараты на основе GSM стандарта использующие защащенный канал, только такой аппарат должен быть у обоих абонентов.