Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


СОРМ. А здесь технические подробности



 

Вкратце Система СОРМ включает в себя три компонента:

 

* АППАРАТНО-ПРОГРАММНАЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ);

* УДАЛЕННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ У ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ);

* КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С ПУНКТОМ УДАЛЕННОГО УПРАВЛЕНИЯ).

 

Если в качестве примера рассматривать интернет-провайдера, то работа системы выглядит следующем образом. У провайдера устанавливается специальное устройство. Это устройство подключается непосредственно к интернет-каналу, а оборудование провайдера для организации доступа в интернет подключается уже к оборудованию СОРМ. В результате получается, что весь входящий и исходящий трафик будет проходить через спецустройство, а значит, в случае необходимости сможет быть перехвачен правоохранительными органами.

СОРМ обеспечивает два режима передачи информации:

 

1. ПЕРЕДАЧА СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ;

2. ПЕРЕДАЧА ПОЛНОЙ ИНФОРМАЦИИ.

 

Более подробную информацию по теме СОРМ вы можете поискать и выяснить все в сети. Я же постараюсь донести некоторые особенности системы. Во первых система многоуровневая и в зависимости от ситуации может подключать разное количество информационных, оперативных ресурсов, материальных ресурсов, или попросту говоря если вы сильно понадобитесь кому-то, то вами будет заниматься не Вася Пупкин из Мухосранского отдела СОРМ, а мощный вычислительный центр в столице со всеми нужными аппаратными мощностями - а это значит что система умеет масштабировать задачи. СОРМ имеет несколько поколений :

СОРМ - 1 это слежение за аналоговой связью, телефонными переговорами, СОРМ 2 создан для прослушивания мобильной связи и основное это конечно контроль Интернета. СОРМ 3 ― новейший секретный вариант только внедряется, обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть vpn серверов, прослушивает в прямом эфире Скайп, аську, спутниковую связь и ряд других нововведений. Но ключевой фактор СОРМ 3 ― это единая глобальная база данных которая взаимо связанна с различными направлениями СОРМ. Вот эти направления : Слежение хотя это и не главная функция СОРМ, главная функция СОРМ это глобальный контроль траффика в масштабах страны, подобные СОРМ системы есть и в других странах.

СОРМ стоит во всех дата центрах страны, у всех провайдеров разных уровней, в точках коммуникации трафика, на всех крупнейших поисковиках, на всех крупнейших социальных проектах (а-ля одноклассники).

Более того СОРМ (не система конечно сотрудники) очень активно взаимодействуют с программистами которые пишут системы коммуникации (ip телефония iqo мессенджеры и т.п.) или грубо говоря они способствуют внедрению закладок в эти программы чтобы иметь возможность прослушивания. Элемент системы ― обязательная сертификация криптографических программ и устройств, то есть вам не разрешат торговать и разрабатывать криптопрограммы или криптографическими устройствами, или протоколы, все их вы должны сертифицировать. Не буду подробно останавливаться на этих моментах, главное вы должны понять как важно использовать для обеспечения безопасности программы с открытыми исходными кодами, особенно в сфере связи и криптографии.

 

Рассмотрим аспект слежения за пользователями :

 

Заходя в сеть человек сразу попадает под пристальное внимание следящих систем. @| в нашем случаем СОРМ - 2, ваш провайдер который предоставляет вам доступ в сеть, выделяет вам ip или ваш временный или постоянный адрес, узнать ваш ip можно к примеру здесь Именно благодаря ip происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию которую видите на мониторе. Особенность сетевых протоколов и программ такова, что все ваши ip пишутся в логах (протоколах) любого сервера который вы посетили и остаются там на HDD длительное время, если конечно их оттуда не стирать специально. Провайдер имеет свой диапозон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У Провайдера существуют свои базы данных ip адресов, каждый адрес ip в базе данных привязан к Ф.И.О лица заключившего договор и физическому адресу квартиры где находиться точка доступа. ip могут быть динамическими (меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были. Все посещенные вами ресурсы запишет через временные промежутки от 15 минут до 1 часа, он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается (ip ресурса). Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших логов хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из СОРМ- 2 1) лет

Это одно из условий СОРМ-2 , без него ни один провайдер не получит лицензию от ФАПСИ на оказание услуг телекоммуникации. Таким образом архив всех выданных вам ip за 1) лет храниться у провайдера, а также архив всех ваших логов (куда , когда и во сколько вы "серфили" в сети) СОРМ посредством специальной аппаратуры имеет прямой доступ к этим базам, а в системе СОРМ-3 эти данные вообще напрямую интегрированы в эту глобальную систему.

Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует одну кнопку в программе и система СОРМ начинает писать весь ваш трафик, все что вы передали, скачали и посмотрели, просто задействуя на канале провайдера аппаратный сканер сниффер . Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ. Отмечу что, как правило, весь трафик у вас НЕ ЗАШИФРОВАННЫЙ, и при желании кто угодно может его перехватить, не только СОРМ-2. СОРМ-2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему которая принимает решение в автоматическом режиме что делать дальше. Какой это глобальный уровень контроля думаю ясно и делайте выводы какой компромат имеется на каждого. Если договор оформлен на вашу бабушку, то не думайте что в отношении нее будет осуществляться оперативная разработка, базы СОРМ связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на других ресурсах, и вас ассоциируют если надо, там не дураки сидят.

 

СОРМ-2 на поисковых системах напрямую интегрирована в базу данных и просматривает все ваши обращения по ключевым словам, а также использует все ваши настройки по кукам, которые собирает поисковая система. При необходимости составляет по ключевым словам и специфическим поисковым запросам "картина" того или иного пользователя, запоминает пароли и логины.

СОРМ-2 на всех крупных социальных порталах, собирает в основном вашу информацию которую вы оставляете и логирует посещения страниц, запоминает пароли и логины.

СОРМ-2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши ip с которого вы эту почту регистрировали. Анализирует и дает сигнал если обнаружена шифрованная переписка по PGP.

СОРМ-2 в системах электронной коммерции. Полностью сканирует ваш ПК, прописывается в реестре привязывается к MAC адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно все это делает программа электронной коммерции, но сведения которые она получает доступны СОРМ.

СОРМ-2 в VPN и прокси серверах. Не на всех конечно но многих (на легальных на всех), пишет логи. Очень большая проблема это ненадежность самих прокси, многие прокси в системе СОРМ 2, остальные официальные законные сервера и по закону выдают оперативникам СОРМ- 2 все интересующие логи. То есть хоть вы будете работать через 1 или через 1)) прокси серверов, вас очень быстро раскрутят, достаточно позвонить хозяину сервиса или приехать, экзотические страны, только увеличат время розыска вашего ip (но если потребуется сделают быстро). Именно через раскрутку цепочек прокси ловят большую часть хакеров. Все прокси-сервера пишут ЛОГИ, а это живой компромат (кроме специально настроенных).

СОРМ-2 в Дата-центрах СОРМ 2 также интегрирован во все дата центры и точки коммуникации трафика, если сервера а соотвественно и хостинг находятся в России, а это значит что получить архив логов и поставить трояня к базе данных зарегистрированных пользователей можно получить, лишь позвонив или заехав в дата центр, именно таким образом аппаратно, отслеживается большинство сайтов патриотической направленности , а также VPN сервера или ресурсов на которых СОРМ 2 не установлена непосредственно в виде оборудования. Ваш админ может хоть 1)) раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается,то при всем желании он не сбережет ни логи пользователей, ни их адреса ни другую конфиденциальную информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в "Дата Центрах" за рубежом.

СОРМ-2 на серверах регистраторов доменных имен Отслеживает кто и что регистрирует, пишет ip, автоматически пробивает реальность занесенных данных, если определяется что левые данные - доменное имя ставится на заметку, в случае необходимости могут легко закрыть доменное имя.

СОРМ-2 также использует целую сеть TOR серверов (как и другие спецслужбы) которые прослушивают проходящий через них трафик.

 

Что же может сделать СОРМ -2 при таких возможностях? Да очень много, как постараться этого избежать я опишу ниже - в разделе социальная инженерия.

Ступень

"Эшелон" на порядок более гораздо более крутая система чем СОРМ-2, но с теми же задачами и целями, использует все ниже стоящие ступени 1 и 2; официальный владелец ЦРУ, стоит на Google, встроена в Windows в виде закладок, на всех маршрутизаторах, в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ -2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции, имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень Плотно взаимодействует с Microsoft и Скайп.

 

Теперь, имея представление о системах слежения, уровнях контроля сети можно непосредственно переходить к описанию методов противодействия. В зависимости от финансовых возможностей человека будет построена система рекомендаций, от бесплатного для пользователей до дорого для организаций, правило тут одно чем более опасную деятельность вы ведете - тем больше средств вы должны тратить на обеспечение безопасности в сети. Система рекомендаций для обеспечения безопасности будет построена исходя из 4 уровней защиты.

1 Уровень ― бесплатное обеспечение безопасности

2 Уровень ― Платное обеспечение с небольшими расходами

3 Уровень ― Платное обеспечение с большими расходами

4 Уровень ― безопасность для организаций или сетевых сообществ. По каждой теме я постараюсь составить внятный гайд, но самое главное чтобы вы поняли в целом все элементы обеспечения безопасности и постоянно поддерживали и совершенствовали уровень знаний в этих вопросах. В качестве дополнительных источников информации по этой тематике для начала рекомендую Порталы : Античат, exploit.in, xakepy.ru, pgpru.com, securitylab.ru. На этих ресурсах очень много полезной информации по теме анонимности и сетевой безопасности.

Данная тема создана в расчете на человека который имеет отдаленное представление о программировании, сетевых атаках и протоколах, хакинге и других аналогичных вещах, при этом я постараюсь максимально доступным языком объяснить пользователю азы безопасности и тем самым повысить его уровень знаний, прошу в этой теме также задавать вопросы и уточнения либо пожелания по дополнению или уточнению данного пособия. Пособие в стадии написания beta .....

 


Поделиться:



Последнее изменение этой страницы: 2019-06-10; Просмотров: 165; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь