PDA

Просмотр полной версии : За вами следит СОРМ-2



stayer
16.06.2008, 01:14
http://www.duralex.org/2008/05/24/chto-sobiraetsya-v-ramkah-sorm-2/

" На правах слухов информации, полученной телепатическим путем: описание формата данных, которые собираются в рамках СОРМ-2. Реквизиты документа мне неизвестны, а источнег на всякий случай не указываю. Попросит — укажу... "

Для борьбы с этой и подобными шпионскими системами стоит использовать TOR. Также стоит использовать доступ по протоколу https, если ресурс поддерживает его. TOR анонимизирует трафик (скрывает связь между отправителем и получателем, между содержимым и отправителем), общение по https шифрует сами сообщения.

Инструкции и обсуждение TOR тут:

https://208.109.127.128/forum/showthread.php?t=9559
https://208.109.127.128/forum/showthread.php?t=9560

stayer
16.06.2008, 18:42
Более старая статья, но интересная:
http://lib.rin.ru/doc/i/44662p1.html

По всей видимости все эти автоматические системы чешут информационные пакеты по ключевым выражениям.

stayer
18.06.2008, 23:20
Электронный учебник по безопасности:

http://ru.wikibooks.org/wiki/%D0%90%D0%BD%D0%BE%D0%BD%D0%B8%D0%BC%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B5

stayer
02.03.2009, 19:45
https://www.pgpru.com/forum/politikapravorealjnyjjmir/kakrabotaetsormiligdevychestnyeljudiizorganov



Известно следующее:

"СОРМ-1" отвечает за телефоны. Про него известно меньше, чем про "СОРМ-2". Достоверно известно только то, что все разговоры и SMS записываются и хранятся 2 года. У каждого сотового оператора есть датацентр c соответствующим оборудованием. Технические подробности отрывочны.

"СОРМ-2" отвечает за интернет. Полную, но устаревшую, на него спецификацию можно скачать . Современная версия СОРМ-2 предполагает хранение информации на датацентрах в течении 3ёх лет, среди которой имеется: всё полезное содержимое протоколов почты и IM (всего около 10ти протоколов, включая ICQ и Jabber); урлы, запрашиваемые по HTTP (для HTTPS только имя сервера); время и источник соединения с каждым IP – для остальных протоколов. Поддерживается опция полной записи интернет-трафика абонента в течении сколь угодно длительного времени. Подробности о взаимодействии оборудования СОРМ-2 с пропускаемым трафиком и глобальными датацентрами ФСБ, а также технические подробности о регламенте работы оборудования в нештатных ситуациях можно узнать из вышеприведённой спецификации.

"СОРМ-3" – это система анализа многих источников информации с возможностью поиска корреляций, пока находится в процессе разработки. В СОРМ-3 будут входить СОРМ-1 и СОРМ-2 как источники информации (оборудование останется тем же), а также голосовой банк данных, множество государственных баз (в том числе сеть видеокамер гаи и банковские базы), и софт для поиска и увязывания всего этого в автоматическом режиме. СОРМ-3 должен будет давать комплексное досье на любого человека, и, по возможности, сам предупреждать о готовящихся преступлениях. Цель СОРМ-3 – свести в одно место данные из всех доступных источников и автоматизировать их отслеживание. Проект очень амбициозен, и вряд ли он будет реализован полностью.


Реальные примеры из жизни о работе СОРМ:
СОРМ-2:
1. К одному кардеру, который поставлял картон с ботнета, пришли из ФСБ. Один из клиентов оказался сотрудником милиции. Был узнан IP ботсервера и сделан мониторинг по СОРМу, что позволило сразу выйти на подозреваемого, который администрировал сервер со своего IP. Сотрудники с порога потребовали денег, чтобы закрыть дело. Подозреваемый не считал нужным использовать VPN, разговаривал по ICQ без применения шифрования, жёсткие диски не шифровал, а трафик к тому времени уже давно писался СОРМом. Итог: пришлось заплатить.
2. Если очень нужен чей-то email-адрес, то можно купить логи СОРМ (у соответствующих людей, и за немалые деньги).
СОРМ-1:
У одного большого начальника однажды угнали машину. Он сразу обратился к знакомым из ФСБ. Те просмотрели архивы SMS на предмет марки машины, а потом прослушали записи всех разговоров по цепочке. За несколько минут была готова полная картина происшедшего, вместе с именами и адресами. Машину нашли за полдня, а на следующий день взяли преступников.

Реальные примеры из жизни о работе ФСБ:
Сейчас ФСБ охраняет чужой бизнес. Например, например половина бензоколонок в стране находятся под их охраной. Они следят чтобы никто не динамил по ценам. Бензин у нас продается в 3 раза выше себестоимости.
Степень достоверности – не ОБС.

Если то, что написано соответствует действительности, то на данный момент, в частности, пишутся и накапливаются автоматом все адреса запросов - url, о чем предупреждал давно. Если вы регулярно ходите в открытом режиме хотя бы на несколько правых ресурсов - 100% будете замечены.

Развивающийся проект СОРМ-3 является попыткой создания огромной системы добычи информации, заключающейся в установлении зависимостей между разнообразной отрывочной информацией. Те данные, которые сейчас пишутся рано или поздно будут обработаны. Простейший пример добычи информации, случайно обнаруженный одним из наших соратников:
http://forum.dpni.org/forum/showthread.php?t=6904

Это еще одно предупреждение всем тем, кто надеется на авось. Израсходуйте пол часа на изучение и установку средств анонимизации https://208.109.127.128/forum/showthread.php?t=9559 , не ждите неприятностей из-за собственной лени.

Философ
03.03.2009, 00:58
СОРМ-2 - полумертв
но вот СОРМ-1 действительно работает. Мне приходилось заниматься наладкой и установкой таких систем.
ИМХО они созданы для того, чтобы за мзду федералы предоставляли информацию о телефонных звонкам всем заинтересованным. :-)

stayer
03.03.2009, 10:11
СОРМ-2 - полумертв
но вот СОРМ-1 действительно работает. Мне приходилось заниматься наладкой и установкой таких систем.
ИМХО они созданы для того, чтобы за мзду федералы предоставляли информацию о телефонных звонкам всем заинтересованным. :-)
Философ, не могли бы вы пояснить, что значит "СОРМ-2 полумертв"? Мне к примеру рассказывали, что оборудование для него в свое время заставляли покупать и ставить самих провайдеров.

Юрист
03.03.2009, 10:17
СОРМ-2 - полумертв
но вот СОРМ-1 действительно работает. :-)

совершенно верно, 99 % материала используется для срочных оперативных мероприятий

stayer, мне товарищи рассказывали, что СОРМ-2 практически не используется ввиду крайне длятельно периода получения информации, а она как правило нужна немедленно

Юрист
03.03.2009, 10:28
Эх, расскажу историю, может не по теме. Дай Бог, её участники не посещают данный сайт. Надо было вычислить и запеленговать одного чела, который звонил с конкретного моб. телефона. Договорились со спецами, те говорят, мол, это раз плюнуть, пять сек. И все, определим с точно до метра!
Ага, проходит день, два, три…тишина, спрашиваем, ребят! Чё? Как?
Говорят, времени не хватает, поговорил быстро и кладет трубку! Не успеваем пеленгануть!
Потом, проходит еще три дня, раздается звонок! Таким бодрым голосом: Всё! Нашили! Записывайте адрес: Липецкая область, близ сел. Становое! Эту информацию в БиЛАЙНе сказали, а где точно установить нельзя, а главный спец. сейчас в запое…

Adept88
03.03.2009, 10:31
Adept88, извини, но я сократил твой пост. Это тема про "Систему технических средств для обеспечения функций оперативно-розыскных мероприятий" рф. В сша же много десятков лет АНБ использует и развивает систему глобального наблюдения Echelon. /stayer/

Прекрасным примером описанного выше является американский фильм 1998 года, поставленный по сценарию Давида Маркони «Враг Государства» («Enemy of the State»), в главной роли Уилл Смит и Джин Хекман. В фильме показано, как быстро можно узнать о любом человеке всё: от его местонахождения в любой момент, номеров и баланса всех банковских и кредитных счетов, до биографии в мельчайших подробностях...
Скачать архивированный файл всей статьи (59К) в формате .doc (http://www.1-sovetnik.com/articles/article-629.zip)

stayer
03.03.2009, 10:35
Юрист, но ведь "оперативное неиспользование" не исключает накопления информации! Понятно, что трафик начинают писать полностью только адресно. А вот запись url, запись отрывков текстовых сообщений по фильтрам в автоматическом режиме думаю ведутся. По идее эти данные должны дальше обрабатываться системами добычи информации. Причем data mining стали использовать при царе горохе, на сегодняшний день она есть в составе всех серьезных субд. В мвд, к примеру, занимаются этим и даже многомерным анализом данных, правда не знаю для каких целей.

Философ
03.03.2009, 13:46
Стайер, СОРМ-2 становится абсолютно слепым если используется хотя бы минимальная шифрация. Зашел я по https на гугль-мейл и отправил любое письмо - фиг меня кто найдет...

stayer
03.03.2009, 15:02
Стайер, СОРМ-2 становится абсолютно слепым если используется хотя бы минимальная шифрация. Зашел я по https на гугль-мейл и отправил любое письмо - фиг меня кто найдет...
Так было там:

... урлы, запрашиваемые по HTTP (для HTTPS только имя сервера)...
На мой взгляд основная опасность при автоматическом "глупом" чесе - выяснение связей в сетевом общении, от которого никакое шифрование не спасет - только анонимизация. Кстати в курсе, что md5 хэш недавно взломали и ssl сертификаты в https, которые его использовали стали беззащитными (как и самоподписные, которые применяются тут) для "человека посередине"?
http://www.pgpru.com/novosti/2008/kolliziivmd5ispoljzovanydljaprakticheskojjatakinasslsertifikaty?show_comments=1#comments
http://www.pgpru.com/novosti/2009/tehnikauspeshnogovnedrenijavsslsoedinenie?show_comments=1&p=1#comments

Философ
03.03.2009, 15:21
Хеш не взломали, а подобрали идентичный (сильно много понадобилось процессорного времени). Беззащитными стали сертификаты, но информация нет... Хотя 128 бит тоже ломается, но это тоже самое что натравить всю ФСБ подработать няней в детском саду...

stayer
03.03.2009, 15:39
Ну это и есть взлом алгоритма (нарушение уникальности). А информация очень даже есть, из вышеприведенной ссылки:


Несмотря на очевидность для пользователя подмены HTTPS на HTTP, эксперимент исследователей показал, что данная атака очень эффективна – разместив SSL прокси на одном из узлов сети Tor за 20 часов удалось перехватить секретные данные в 200 SSL запросах, среди которых 16 номеров кредитный карт, 114 аккаунтов Yahoo и 50 аккаунтов в Gmail. При этом ни один из пользователей не заподозрил проблемы и не прекратил процесс аутентификации. Что касается браузеров, то они также не выдали предупреждения о переходе в незащищенную область, после инициирования SSL сессии.
Кстати там же при обсуждении приводится совет по защите (суть которого я пока не понял):


практический совет пользователям файрфокс. Поскольку использовать privoxy для фильтрации в данном случае довольно муторно, для файрфокса можно установить плагин Adblock Plus / прим. https://addons.mozilla.org/ru/firefox/addon/1865 /.

Заходим на страницу https://www.pgpru.com/ видим знак смешанного контента (битый замОк). Открываем список элементов страницы по кнопке ABP. Для всех, которые не https вводим блокирующий фиьтр:
http://ad.adriver.ru/*
http://*.hotlog.ru/*
После сохранения проверяем, что послее перезагрузки страницы на ней зак замкА небитый.
Можно вводить логин.

также можно сделать для гугла. Правда защита неидеальная, а против сайтов, которые после аутентификации перенаправляют с https на http вообще бесполезная.

Юрист
03.03.2009, 16:35
Юрист, но ведь "оперативное неиспользование" не исключает накопления информации!

да заниматься этим не кому!

stayer
03.03.2009, 17:08
А не надо никому заниматься, автоматом пишется. Накопители сейчас очень дешевы. Если спеки смотрели по сормовским форматам, то там сразу указаны фио владельца, заголовки запрсов и т.д. Все это много места не занимает, особенно в сжатом виде. То что пишется - 100% уверен, что дальше делают с этими массивами данных - х.з. Но учитывая относительно невысокую (благодаря наличию огромного количества готовых средств) сложность анализа, думаю что каким-то образом обрабатывается. Кстати наша школа в области теории информации и криптоанализа (корни ее надо думать ясны) была одной из сильнейших, людей туда набирали с олимпиад, из ведущих ВУЗов. Не надо думать что там идиотен сидят.

stayer
12.07.2009, 14:23
http://www.cnews.ru/news/top/index.shtml?2009/07/08/353376



СОРМ может стать вне закона

Интернет (http://internet.cnews.ru/)
версия для КПК (http://pda.cnews.ru/news/index.shtml?top/2009/07/08/353376)

08.07.09, Ср, 14:58, Мск, Текст: Денис Легезо / Фото: artmagic.ru, rao.ru

В конце августа депутатам будет представлен первый вариант законопроекта «Об основах правового регулирования деятельности в сети интернет». Его создатели выступают, в том числе, и за анонимность любых сетевых контактов. Однако уже сейчас понятно, что не все члены думской рабочей группы, которой предстоит обсуждать законопроект, поддерживают такой подход.

Людота Коваль
12.07.2009, 14:32
СОРМ может стать вне закона

Ну конечно :-D
Где угодно парламент может принять невыгодный государству закон, в пользу граждан. Только не в России.