Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

Если вам необходимо вести конфиденциальные переговоры по сотовому телефону и вы подозреваете, что можете стать жертвой прослушки, то ваши опасения небеспочвенны. Даже самые последние поколения сотовой связи имеют уязвимости, которыми пользуются злоумышленники; также ваши разговоры могут прослушивать корпоративные службы безопасности или спецслужбы[181].

Комплексы для анализа трафика

Существует три версии комплекса для анализа трафика, применяемого в России и называемого системой оперативно-разыскных мероприятий (сокращенно СОРМ): для обработки трафика фиксированной связи (СОРМ-1), сотовой связи и интернета (СОРМ-2) и новейшая вариация, СОРМ-3, которая объединяет все эти системы и дополнительно контролирует часть VPN[182] -серверов, следит за коммуникациями в Skype, ICQ и спутниковой связью. СОРМ 3 использует единую глобальную базу данных, которая анализирует весь трафик в масштабах страны[183].

Примечание. С одной стороны, анализ трафика пользователей может нарушать декларируемые в Конституции неприкосновенность частной жизни и право на тайну переписки, телефонных переговоров, с другой – защищает их самих в реальной жизни, помогая спецслужбам ловить преступников. Поэтому многие террористические организации и крупные наркоторговцы используют закрытые от «ока спецслужб» средства общения – такие как Telegram[184], Tor и анонимные нецензурируемые площадки типа 8ch[185].

В России оборудование СОРМ устанавливается во всех дата-центрах, у всех провайдеров, во всех пунктах коммуникации трафика, на крупнейших веб-порталах[186] и в социальных сетях. Сотрудники спецслужб, курирующие комплексы для анализа трафика, активно взаимодействуют с разработчиками коммуникационного программного/аппаратного оборудования (IP-телефония и т. п.) с целью внедрения бэкдоров для перехвата трафика. Оборудование СОРМ устанавливается за счет операторов связи и по специальным каналам передачи данных соединяется с пунктами управления на стороне спецслужб[187].

Примечание. Из-за высокой стоимости установки и обслуживания СОРМ-3 операторы преимущественно используют систему СОРМ-1, внедренную в 1980-е гг., а также СОРМ-2, причем у 70 % компаний эта последняя не работает или работает с нарушениями[188]. Кроме того, введение в действие «закона Яровой»[189] считается весьма дорогостоящим мероприятием, требующим огромных ресурсов для хранения перехватываемой информации: операторы связи и интернет-провайдеры обязаны хранить весь абонентский трафик (файлы, электронные письма, короткие сообщения, записи разговоров и прочее) 6 месяцев, а информацию о фактах передачи информации (метаданные) – 3 года. Для решения проблемы разрабатываются системы глубокого анализа трафика (DPI), позволяющие отфильтровывать избыточный трафик (музыку, видео и т. п.) и направлять на устройства для анализа трафика лишь «полезную» его часть[190].

Как заявляют власти, основная задача комплексов анализа трафика – обеспечение безопасности государства и жизни граждан путем выборочной перлюстрации абонентского трафика. Под наблюдением находятся лица, причастные к экстремизму и терроризму; члены находящихся в разработке организованных преступных группировок; участники крупных непрозрачных финансовых операций и прочие преступники, а также влиятельные лица и их окружение[191] и оппозиционные деятели[192].

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT