Объявление

Свернуть
Пока нет объявлений.

СОРМ

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • [Обучение] СОРМ

    Для тех кто еще не знаком: СОРМ

    Глобальная система слежки
    СОРМ - это система оперативно-розыскных мероприятий. Похоже,
    мы все "прохлопали" введение СОРМ в телефонии (а она успешно действует с 1994 года), системы негласного тотального прослушивания всех телефонов (в том числе и сотовых). Большинство этих документов даже не было опубликовано, что является обязательным для введения их в действие согласно существующему законодательству.
    Система СОРМ выполнена в виде удаленного Пульта Управления (ПУ)
    расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный приоритет даже перед оборудованием АТС. Если говорить вкратце, то эта система умеет:
    - контролировать исходящие и входящие вызовы (местных,
    внутризоновых, междугородных и международных) к/от определенных
    абонентов данной станции;
    - контролировать вызовов при предоставлении абонентам
    дополнительных видов обслуживания (ДВО), изменяющих направление вызовов (переадресация) или номерную информацию по ним (сокращенный набор номера);
    - по команде из пункта управления осуществлять разъединения
    установленного соединения абонента, блокировку входящих и (или)
    исходящих соединений;
    - по команде из пункта управления конспиративно подключаться к
    любым абонентским линиям (каналам), в том числе, находящимся в
    состоянии установленного соединения;
    - по команде из пункта управления конспиративно подключаться и
    осуществлять запись разговоров производящихся по любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения;
    - по каждому контролируемому вызову ПУ имеет следующие данные: -
    порядковый номер контролируемого абонента; - категория контроля; -
    номер контрольной линии (канала) при полном контроле; - отметка о
    полуавтоматической входящей связи; - цифры номера телефона вызываемого абонента (по каждой цифре в порядке их набора); - номер телефона вызывающего абонента до ответа вызываемого абонента при внутристанционной связи; - номер телефона вызывающего абонента после ответа вызываемого абонента при входящей связи от других станций; - номер входящего пучка соединительных линий (при невозможности определения номера вызывающего абонента); - время начала разговора (чч, мм); - время разъединения (чч, мм).
    И многое другое, умеет зверь по имени СОРМ...
    Сегодня существует проект (а к моменту прочтения вами этого
    раздела - система уже будет функционировать!) нового нормативного
    акта, условно именуемого СОРМ-2, его подготовила рабочая группа,
    состоящая из представителей ФСБ России, Госкомсвязи, ЦНИИС и
    Главсвязьнадзора.
    Этот проект предусматривает установление тотальной и постоянной
    слежки за всеми российскими пользователями сети Интернет. Документ с
    затейливым названием "Технические требования к системе технических
    средств по обеспечению функций оперативно-розыскных мероприятий на сетях документальной электросвязи" предусматривает подключение прослушивающей аппаратуры ФСБ ко всем российским компьютерным сетям, имеющим выход в Интернет (включая провайдерские мощности, академические и корпоративные системы). Суть требований ФСБ состоит в создании удаленных "пунктов управления", по которым органы получат возможность в любой момент скачивать информацию о пользователях и просматривать всю их личную корреспонденцию, включая содержимое личных директорий на локальных дисках. На создателей локальных сетей, возлагается обязанность обеспечить "канал связи" между собственными
    Интернет-узлами и "пунктом управления".
    Система слежки для каждого пользователя должна обеспечивать "съем
    информации (входящей и исходящей), принадлежащей конкретным
    пользователям". Кроме того, она должна обеспечивать определение
    телефонного номера абонента и его адреса "при использовании иных
    телекоммуникационных сетей для реализации телематических служб и
    передачи данных". Тут уже речь идет не только о чтении электронной
    почты, но и о перехвате входящей и исходящей информации при
    пользовании ресурсами всемирной Паутины (поскольку такие почтовые
    службы, как ***.net, mailexcite.com, mail.yahoo.com, hotmail.com и
    т.п. работают именно через веб-узлы). Отдельно отмечается, что съем
    информации, принадлежащей конкретным пользователям, должен
    осуществляться "в реальном масштабе времени".
    Отличие этого документа от всех ныне действующих требований к
    Интернет-провайдеру относительно СОРМ очевидно: до сих пор обязанности провайдера по этому поводу формулировались в оглядкой на законодательство РФ, гарантирующее гражданам право на неприкосновенность и тайну личной информации. То есть раскрытие пользовательской информации допускалось лишь при наличии законных оснований (таких, как санкция прокурора или судебное постановление). А в проекте "Технических требований", подготовленных по инициативе ФСБ, речь идет уже о бесконтрольной и несанкционированной слежке, при которой у администратора сети нет никакой возможности контролировать законность "съема информации". Между тем, в документе Минсвязи, регламентирующем порядок предоставления телематических услуг держателями соответствующей лицензии, записано, что провайдер "обязан обеспечить соблюдение тайны связи. Информация о передаваемых с использованием телематических служб лицензиата сообщениях, а также сами эти сообщения могут выдаваться только отправителям и адресатам или их законным представителям". Новый порядок, предлагаемый ФСБ, явно противоречит этому конституционному требованию.

  • #2
    Текущие нормативные акты по СОРМ

    1. Федеральный Закон ОБ ОПЕРАТИВНО - РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ
    (Принят Государственной Думой 5 июля 1995 года - в ред. Федерального
    закона от 18.07.97 N 101-ФЗ).
    2. Министерство связи Российской Федерации, ПРИКАЗ от 18 февраля
    1997 г. N 25 - О порядке взаимодействия организаций связи и органов
    ФСБ России при внедрении технических средств системы
    оперативно-розыскных мероприятий на сетях электросвязи России.
    3. Министерство связи Российской Федерации, (обновленный) ПРИКАЗ
    от 8 ноября 1995 г. N 135 - О порядке внедрения системы технических
    средств по обеспечению оперативно-розыскных мероприятий на электронных
    АТС на территории Российской Федерации (в ред. Приказа Минсвязи РФ от
    18.02.97 N 25).
    4. Министерство связи Российской Федерации, ПРИКАЗ от 30 декабря
    1996 года N 145 О порядке проведения сертификационных испытаний
    технических средств СОРМ.
    5. Правительство Российской Федерации, ПОСТАНОВЛЕНИЕ от 1 июля
    1996 г. N 770 Об утверждении положения о лицензировании деятельности
    физических и юридических лиц, не уполномоченных на осуществление
    оперативно-розыскной деятельности, связанной с разработкой,
    производством, реализацией, приобретением в целях продажи, ввоза в
    Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности.
    6. Министерство связи Российской Федерации, ПРИКАЗ от 31 января
    1996 года N 9 Об организации работ по обеспечению оперативно-розыскных мероприятий на сетях подвижной связи.
    7. Президент Российской Федерации, УКАЗ от 9 января 1996 года N
    21 О мерах по упорядочению разработки, производства, реализации,
    приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации.
    8. Министерство связи Российской Федерации, ПРИКАЗ от 8 ноября
    1995 года N 135 О порядке внедрения системы технических средств по
    обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской Федерации - устарел, новая редакция см. выше.
    9. Министерство связи Российской Федерации, ПИСЬМО от 11 ноября
    1994 года N 252-у О Порядке внедрения СОРМ на ВСС Российской
    Федерации.
    10. Министерство связи Российской Федерации, ПРИКАЗ от 24 июня
    1992 года N 226 Об использовании средств связи для обеспечения
    оперативно-розыскных мероприятий Министерства безопасности Российской Федерации (с изменениями на 13 сентября 1995 года).
    Последний раз редактировалось Barry White; 02-06-2013, 16:50.

    Комментарий


    • #3
      Защита от СОРМ

      Главный способ защиты - это использование мощных
      криптографических средств (читайте раздел по криптографии).
      Вот еще несколько способов для того, чтобы обойти СОРМ-овские
      грабли:
      1. Стеганография.
      Ее смысл заключается в сокрытии данных в теле какого-нибудь
      графического или звукового объекта. То есть скрывается не только текст
      сообщения, но и факт передачи такового. Рекомендуемые
      стеганографические программы можно скачать здесь:
      ftp://ftp.kiae.su/pub/windows/crypto/s-tools4.zip
      http://www.demcom.com/english/steganos/

      2. Графический.
      Этот способ похож на первый. Смысл его заключается в передаче
      текстовой информации в графическом виде. Многие графические редакторы
      позволяют записывать в изображение текст. Таким образом достаточно
      лишь сделать черно-белую картинку и передать в ней сообщение.

      3. Архивный.
      Заключается в следующем: набить сообщение в каком-нибудь
      текстовом редакторе, текстовый файл заархивировать (можно также
      заuueкать) и отослать. Для просачивания сквозь грабли вполне
      достаточно.

      4. Текстовый.
      Заключается в изменении слов. Например слово "взрыв" можно
      написать так: "1взрыв2", "(в)зрыв", "в з р ы в", "vzriv", да и просто
      "blowing".

      5. Brute Force Attack.
      Это конечно не способ скрыться, но все же полезно. Достаточно в
      любое свое сообщение включать какое-нибудь ключевое слово, еще лучше несколько. И у СОРМ-овцев начнется несладкая жизнь. Если даже машина, перерабатывающая сообщения не захлебнется, то уж ручками проверить отобранные "подозрительные" сообщения будет проблематично.
      Дополнительная информация:
      Free Privacy Tools: Anonymous Surfing, Anonymous Mailer, Online Password Generator

      Комментарий


      • #4
        Глобальная система слежки

        В России, как и во всем мире успешно действует система, условно
        именуемая - Глобальная Система Слежки (ГСС). Внедряется она под видом борьбы с преступностью, а реально используется преступными олигархическими (империалистическими) режимами исключительно для защиты своих классовых интересов.
        В последнее время становиться известно все больше и больше фактов
        создания ГСС. Приведем некоторые примеры:
        1. *Системы наблюдения в метро*. Как известно на каждой станции
        метро, в каждом переходе и т.д. установлены видеокамеры. Вся
        информация с них записывается и хранится в течении нескольких дней.
        Вот выдержка из журнала "Огонек" ("ОГОНЕК", №25, 17 июня 1996, статья
        "НЕЗНАКОМОЕ МЕТРО"):
        "Старший брат следит за всем. Даже за пассажирами. С 1 января
        этого года в метро начала внедряться система слежения за гражданами.
        Пока что оборудование слежения установлено только на станции
        "Боровицкая". Там стоят цветные видеокамеры и видеомагнитофоны. Запись очередной серии хранится трое суток. Если из МВД или ФСБ никто не обратился, запись стирается. Эта система уже позволила милиции раскрыть преступление, совершенное на станции. Вдохновленные успехом метрополитеновцы планируют в ближайшее время установить такую же систему на станции "Нахимовский проспект", а в неближайшее - на всех остальных станциях."
        С 1 января 1996 года начала действовать эта система, а сейчас
        заканчивается 1998 год, и, если внимательно посмотреть, то такие
        камеры стоят теперь на всех станциях, платформах и переходах
        метрополитена. Глобальная система слежки работает!
        2. *Системы наблюдения на улицах*. На улицах так же установлены
        подобные системы, правда они больше ориентированы на слежку за
        автотранспортом. Подобные системы (видеокамеры) как правило
        устанавливаются на крышах домов, на стойках и мостах, над проезжей
        частью и т.д.
        3. *Контроль сотовых систем связи*. В любой аппаратуре сотовой
        связи на этапе разработки закладываются возможности:
        - представление информации о точном местоположении абонента (с
        точностью до метров);
        - запись и прослушивание разговоров;
        - фиксация номеров (даты, времени, категории и т.д.) вызывающей и
        принимающей вызов стороны;
        - дистанционное включение микрофона для прослушивания, и многое
        другое - направленное против вас!
        Более того, в связи с тем, что (для разведывательных целей)
        алгоритмы кодирования и защиты в сотовых системах связи намеренно
        ослаблены, они становятся легкой добычей для разного рода хакеров и
        проходимцев.
        4. *Контроль за пейджинговыми системами связи*. Технология
        пейджинга такова, что позволяет организовать прослушивание
        (мониторинг) пейджинговых сообщений с помощью несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение). В связи с этим пейджинговые компании контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми, кому не лень в т.ч. и криминальными структурами и новоявленными джеймс бондами в лице отечественных фирм занимающихся т.н. защитой информации.
        5. *Постоянный контроль и анализирование всего радиоэфира*.
        Преступным режимом запрещено использование скремблирующих средств, которые реально могли бы помешать им прослушивать наши разговоры.
        6. С 1994 года успешно функционирует система тотального
        прослушивания телефонных разговоров - СОРМ.
        7. Начинает действовать система тотального контроля Интернет и
        электронной почты - СОРМ-2.
        И многое, многое другое...

        Комментарий


        • #5
          СОРМ3 Введен в эксплуатацию с 14го года

          Комментарий


          • #6
            Сообщение от yakuplu Посмотреть сообщение
            СОРМ3 Введен в эксплуатацию с 14го года
            Обязательное внедрение для провайдеров было до 31 марта 2015 года.
            И так на данный моменты имеем следующее:

            Итак, какие новые требования к оборудованию СОРМ и чем отличаются от старых:

            1. Описаны подробные требования к каналам от сетевого оборудования Оператора к техническим средствам ОРМ

            2. СОРМ обязан обеспечить возможность отбора трафика по не менее 2000 субъектов. По выбранным субъектам должна обеспечиваться возможность хранения всего трафика за период не менее 12 часов. Соответственно УФСБ делают запрос на запись. На основании запроса ФСБ, СОРМ делает запись соединений.

            3. Функционал СОРМ должен обеспечивать привязку сетевых пакетов к конкретным идентификаторам пользователя, по которым в дальнейшем может осуществляться отбор трафика.

            4. Новыми требованиями предусмотрен отбор в том числе по:
            • IP-адресам
            • Логинам в web почте и службах мгновенных сообщений
            • Адресу электронной почты
            • Номеру телефона
            • МАС-адресу оборудования
            • Месторасположению (для голоса) Абонента
            • Коду протокола (для прикладного уровня данных)
            • IР-адресу ресурса (для прикладного уровня данных)
            • Порту ресурса (для прикладного уровня данных)
            • URL (для прикладного уровня данных).
            например компьютер с интересным для служб мак-адресом будет найден в независимости от того с какого интернета он выходит в сеть будь то 3g, 4g или wi-fi от макдонольдса

            Комментарий


            • #7
              Есть Приказ Минсвязи о внедрении СОРМ-3 в котором перечислено как именно должна осуществляться передача информации от провайдера до спецслужб: Приказ Минсвязи о внедрении СОРМ-3

              Интересная выдержка из него:

              Как я понимаю, чтобы не запрашивать у сторонних организаций доступы к нужному аккаунту (например делать запрос в mail.ru) органы хотят сразу иметь все пароли от этих самых аккаунтов у себя в базе.

              Комментарий


              • #8
                Вся ОСЬ на флешке с трукриптом грамотно настроенным - запуск с нее с рабочего ноута всегда, ноут только по делам запускать,инет 3g +vpn ,в ней виртуальную машину с разным мак-адресом каждый раз и чистым снимком системы + тунель

                Пойдет перекрыться ? )

                Комментарий


                • #9
                  Сообщение от yakuplu Посмотреть сообщение
                  Вся ОСЬ на флешке с трукриптом грамотно настроенным - запуск с нее с рабочего ноута всегда, ноут только по делам запускать,инет 3g +vpn ,в ней виртуальную машину с разным мак-адресом каждый раз и чистым снимком системы + тунель

                  Пойдет перекрыться ? )
                  Смотря от чего.. А вообще помимо внутренней системной безопасности, легко спалиться на глупости самому в реальной жизни

                  Комментарий


                  • #10
                    Спасибо за статью камрад , очень информативно , где то читал уже это правда с полгода-год назад)
                    Телеграм для связи: https://t.me/JGcashout Все сделки без верифа в л/с считать не действительными.

                    Выкупаем дебетовые карты на постоянной основе. Набор дроповодов.

                    Комментарий


                    • #11
                      Сообщение от JohnGotti Посмотреть сообщение
                      Спасибо за статью камрад , очень информативно , где то читал уже это правда с полгода-год назад)
                      про СОРМ-3? не удивительно, тему кто-то поднял почему бы не наполнить ее актуальной на сегодняшний день информацией?

                      Сообщение от yakuplu Посмотреть сообщение
                      Вся ОСЬ на флешке с трукриптом грамотно настроенным - запуск с нее с рабочего ноута всегда, ноут только по делам запускать,инет 3g +vpn ,в ней виртуальную машину с разным мак-адресом каждый раз и чистым снимком системы + тунель

                      Пойдет перекрыться ? )
                      Красава, зачет по безопастности сдал
                      Я бы еще добавил правильно настроенный фаерфокс + антидетект. Так же заменил бы 3g на 4g ибо скорость намного лучше. Но это уже по желанию

                      Комментарий


                      • #12
                        Помню тоже видел эту статью, про флешку с модемом и впном я думаю слишком слабо будет) был коментарий как скрыватся от СОРМа, дк это двигаясь на транспорте в плотном потоке машин с новым буком этой же флешкой с кучей впнов и то давали 10 мин. )

                        Комментарий

                        Обработка...
                        X