
- •2. Описание проблемы и основные допущения
- •3. Краткое описание сорм-2, ее задачи и возможности
- •4. Правовые аспекты сорм
- •5. Определение порога срабатывания сорм
- •6. Описание методов и средств решения проблемы
- •6.1.1. Защита корреспонденции с помощью криптографии
- •6.1.2. Защита локальных данных
- •Сохранение анонимности пользователя
- •6.2. Разрыв цепочки сорм
- •6.3. Пример комплексного решения для безопасной работы в сети Internet
- •7. Индивидуальные концепции безопасности
- •8. Выводы и рекомендации
3. Краткое описание сорм-2, ее задачи и возможности
Несколько лет назад в России была разработана и внедрена система СОРМ-2 – система технических средств по обеспечению оперативно-розыскных мероприятий в сетях связи, включая Internet. В рамках этой системы каждый интернет-провайдер был обязан установить оборудование, программы и выделенную линию для местного отделения ФСБ. Этот комплекс мер предоставляет ФСБ и МВД возможность дистанционно отслеживать, перехватывать и прерывать связь любого клиента этого провайдера. Сами операторы связи неохотно комментируют эту область своей деятельности, но признают сотрудничество со спецслужбами «в рамках действующего законодательства».
С точки зрения общества СОРМ-2 – это набор технических средств и организационных мер для эффективного обхода сотрудниками ФСБ требований Конституции и действующего законодательства в части обязательности судебного решения для ограничения тайны переписки, телефонных переговоров, телеграфных и иных сообщений применительно к компьютерным сетям, в частности Internet .
Требования СОРМ реализованы и для российского сегмента системы спутниковой связи Глобалстар - действующие в России сети спутниковой связи были вынуждены построить наземные станции, через которые проходили бы разговоры российских абонентов.
Сегодня сотрудники ФСБ смогут осуществлять несанкционированный доступ к данным, передаваемым любым абонентом Internet и других сетей непосредственно из своих помещений и о факте такого доступа не будет известно даже провайдеру. Требование наличия для таких действий судебного решения никуда из Конституции и законов не исчезло, но механизмы его реализации не работают.
СОРМ практически ничего не дает в плане решения задач, декларированных Законом об оперативно розыскной деятельности, но, будучи реализована, дополняет инфраструктуру политического сыска, экономического шпионажа и сбора "компрометирующих материалов" на отдельных лиц для последующего их преследования и шантажа.
У чекистов желание иметь СОРМ в Интернете появилось раньше соответствующих возможностей – они всю жизнь телефоны граждан прослушивали, а когда Интернет набрал силу они пришли со своим «хотим все знать» и дайте нам «это», да чтобы еще в режиме реального времени. Поначалу некоторые фирмы-провайдеры совершенно справедливо их «послали», т.к. не было никакой нормативной и правовой базы для нарушения «тайны связи», кроме как по решению суда или в рамках уголовного дела по официальному запросу, да и сами чекисты понятия не имели как все это осуществить технически и чуть ли не хотели заставить провайдеров самим разрабатывать и внедрять СОРМ за свои деньги, да еще и обучать работе с ней чекистов. Аналогия с сотовыми операторами здесь неуместна – там совсем другой масштаб бизнеса – и если ОПСОСов всегда были единицы, то интернетчиков и сейчас тысячи. Первый накат был неудачным и второй «победный» состоялся уже после 2003 года, когда все правовые и технические вопросы были решены, в том числе при активном участии самих провайдеров в лице АДЭ и от них требовалось только предоставить доступ с своему оборудованию и подписать бумаги «о неразглашении». Но поскольку чекисты поспешили со своими намерениями раньше своих возможностей и в обществе несколько лет шла дискуссия по этому вопросу, то им пришлось выносить на открытое обсуждение и публикацию многие аспекты устройства СОРМ и ее технические возможности.
Помимо самих операторов связи все российские интернет-компании владеющие почтовыми системами, вынуждены были принять решение согласиться с требованиями спецслужб – в данном случае это выражается в установке этими почтовыми сервисами дополнительного программного обеспечения – и даже если вы пользуетесь их услугами полностью анонимно, то все равно ваши сообщения отслеживаются.
Точно такая же ситуация и с большинством зарубежных почтовых служб – при наличии официального запроса от правоохранителей вряд ли кто-то из них откажется предоставить информацию об интересующем их клиенте, тем более если клиент имеет российскую прописку, а информация не подпадает под разряд коммерческой или государственной. Т.е. все специфические органы разных государств сотрудничают в нелегком деле слежки за своими гражданами и охотно предоставляют друг другу взаимные услуги.
Итак о самих возможностях системы СОРМ-2, список конечно неполный:
1) Просмотр содержания передаваемых сообщений, т.е оператор системы может совершенно свободно читать и перехватывать всю электронную почту, файлы и другую интересующую его информацию, просматривать загружаемые на компьютер наблюдаемого лица HTML-страницы, WML-страницы, содержимое TCP/UDP сессий, отправляемые SMS-сообщения;
Все эти операции могут вестись в режиме реального времени.
2) Прослушивание звонков операторов стационарной и мобильной телефонной связи, а также разговоров с использованием IP-телефонии;
3) Сканирование и фильтрация информации по различным параметрам (имени получателя и отправителя, ключевым словосочетаниям и адресам сайтов, которые могут идентифицировать их автора и посетителя как потенциально опасный объект;
4) Отслеживание адресов электронной почты, их источников и адресатов, времени их передачи, IP-адресов, номеров телефонов (SIM-карт) и внутренних идентификаторов самих мобильных терминалов (IMEI), номеров телефонов стационарных АТС и номеров телефонов в звонках IP-телефонии. Контроль учетных записей и UIN пользователей ICQ и другой подобной информации;
5) Анализ информации одновременно от многих источников и возможность получения вывода о ее принадлежности одному физическому лицу, концессированной группе или интернет-сообществу. Анализ контактов объектов наблюдения;
6) Создание специализированной базы данных для хранения и обработки информации.
Возможный алгоритм работы системы можно показать на конкретном примере, а именно почему не может быть полностью анонимным вариант работы в Internet c мобильного телефона из собственного дома.
Во время сеанса Internet через мобильник у оператора связи остаются логи вашего входа-выхода в сеть и посещенных вами сетевых адресов. В этом логе кроме данных самого телефона (номера SIM-карты и внутреннего аппаратного идентификатора мобильника IMEI – проверяется набором комбинации *#06# ) остается еще идентификатор вышки ретранслятора (базовой станции) – а это ваше примерное место жительства с точностью до нескольких сот метров (+/- 200 метров). Понятно, что в этом радиусе может проживать несколько тысяч человек, но здесь есть одно большое НО. Мы не сегодня начали пользоваться Internet. Мы тысячи раз выходили в сеть со своего «белого» IP-адреса и посещали разные «интересные» сайты и форумы. Не важно писали мы там что-то или нет. Мы так же тысячи раз пользовались Яндексом или Рамблером для поиска нужной нам информации. При этом вводили в строку «поиск» определенные слова. Проблема в том, что таких «опасных» слов (имен, названий, определений и.т.п.) на самом деле не так уж и много – в пределах тысячи-двух, что для их анализа при помощи современных ЭВМ является несложной задачей. Т.е. в случае работы в сети Internet с мобильника из своей квартиры, при пересечении вами некой запретной черты – срабатывает как бы «звоночек» и ваша пока виртуальная личность ставится на контроль. Далее из тех нескольких тысяч человек (видите, уже «круг» сузился, т.к. компьютер хотя уже почти и в каждом доме, но не все пользуются Internet, если и пользуются, то для семьи из 4 человек точка доступа в сеть в 99% случаев всего одна.) остается уже несколько сотен. Затем СОРМ обращается к базам данных по провайдерам, работающим в вашей местности. Конкретно анализируются логи тех интернет-адресов, которые с некоторых IP-адресов, расположенных в уже очерченном круге, посещалиcь за последнее время. Здесь опять используются определенные «опасные» маркеры – адреса конкретных «экстремистских» и «вольнодумских» сайтов. Круг еще сузился, причем очень сильно – до нескольких человек, а возможно уже и до вас одного. Далее может делается запрос к российским поисковикам - включается лингвистический анализ ваших запросов, и на этом этапе делается вывод о том , просто так вы заходите на те самые сайты, или это у вас уже образ жизни такой «неправильный». Все – вы попались, как птичка в клетку.