Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Краткое описание СОРМ-2, ее задачи и возможностиСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Несколько лет назад в России была разработана и внедрена система СОРМ-2 – система технических средств по обеспечению оперативно-розыскных мероприятий в сетях связи, включая Internet. В рамках этой системы каждый интернет-провайдер был обязан установить оборудование, программы и выделенную линию для местного отделения ФСБ. Этот комплекс мер предоставляет ФСБ и МВД возможность дистанционно отслеживать, перехватывать и прерывать связь любого клиента этого провайдера. Сами операторы связи неохотно комментируют эту область своей деятельности, но признают сотрудничество со спецслужбами «в рамках действующего законодательства».
С точки зрения общества СОРМ-2 – это набор технических средств и организационных мер для эффективного обхода сотрудниками ФСБ требований Конституции и действующего законодательства в части обязательности судебного решения для ограничения тайны переписки, телефонных переговоров, телеграфных и иных сообщений применительно к компьютерным сетям, в частности Internet.
Требования СОРМ реализованы и для российского сегмента системы спутниковой связи Глобалстар - действующие в России сети спутниковой связи были вынуждены построить наземные станции, через которые проходили бы разговоры российских абонентов.
Сегодня сотрудники ФСБ смогут осуществлять несанкционированный доступ к данным, передаваемым любым абонентом Internet и других сетей непосредственно из своих помещений и о факте такого доступа не будет известно даже провайдеру. Требование наличия для таких действий судебного решения никуда из Конституции и законов не исчезло, но механизмы его реализации не работают.
СОРМ практически ничего не дает в плане решения задач, декларированных Законом об оперативно розыскной деятельности, но, будучи реализована, дополняет инфраструктуру политического сыска, экономического шпионажа и сбора "компрометирующих материалов" на отдельных лиц для последующего их преследования и шантажа. У чекистов желание иметь СОРМ в Интернете появилось раньше соответствующих возможностей – они всю жизнь телефоны граждан прослушивали, а когда Интернет набрал силу они пришли со своим «хотим все знать» и дайте нам «это», да чтобы еще в режиме реального времени. Поначалу некоторые фирмы-провайдеры совершенно справедливо их «послали», т.к. не было никакой нормативной и правовой базы для нарушения «тайны связи», кроме как по решению суда или в рамках уголовного дела по официальному запросу, да и сами чекисты понятия не имели как все это осуществить технически и чуть ли не хотели заставить провайдеров самим разрабатывать и внедрять СОРМ за свои деньги, да еще и обучать работе с ней чекистов. Аналогия с сотовыми операторами здесь неуместна – там совсем другой масштаб бизнеса – и если ОПСОСов всегда были единицы, то интернетчиков и сейчас тысячи. Первый накат был неудачным и второй «победный» состоялся уже после 2003 года, когда все правовые и технические вопросы были решены, в том числе при активном участии самих провайдеров в лице АДЭ и от них требовалось только предоставить доступ с своему оборудованию и подписать бумаги «о неразглашении». Но поскольку чекисты поспешили со своими намерениями раньше своих возможностей и в обществе несколько лет шла дискуссия по этому вопросу, то им пришлось выносить на открытое обсуждение и публикацию многие аспекты устройства СОРМ и ее технические возможности.
Помимо самих операторов связи все российские интернет-компании владеющие почтовыми системами, вынуждены были принять решение согласиться с требованиями спецслужб – в данном случае это выражается в установке этими почтовыми сервисами дополнительного программного обеспечения – и даже если вы пользуетесь их услугами полностью анонимно, то все равно ваши сообщения отслеживаются.
Точно такая же ситуация и с большинством зарубежных почтовых служб – при наличии официального запроса от правоохранителей вряд ли кто-то из них откажется предоставить информацию об интересующем их клиенте, тем более если клиент имеет российскую прописку, а информация не подпадает под разряд коммерческой или государственной. Т.е. все специфические органы разных государств сотрудничают в нелегком деле слежки за своими гражданами и охотно предоставляют друг другу взаимные услуги.
Итак о самих возможностях системы СОРМ-2, список конечно неполный:
1) Просмотр содержания передаваемых сообщений, т.е оператор системы может совершенно свободно читать и перехватывать всю электронную почту, файлы и другую интересующую его информацию, просматривать загружаемые на компьютер наблюдаемого лица HTML-страницы, WML-страницы, содержимое TCP/UDP сессий, отправляемые SMS-сообщения;
Все эти операции могут вестись в режиме реального времени.
2) Прослушивание звонков операторов стационарной и мобильной телефонной связи, а также разговоров с использованием IP-телефонии;
3) Сканирование и фильтрация информации по различным параметрам (имени получателя и отправителя, ключевым словосочетаниям и адресам сайтов, которые могут идентифицировать их автора и посетителя как потенциально опасный объект;
4) Отслеживание адресов электронной почты, их источников и адресатов, времени их передачи, IP-адресов, номеров телефонов (SIM-карт) и внутренних идентификаторов самих мобильных терминалов (IMEI), номеров телефонов стационарных АТС и номеров телефонов в звонках IP-телефонии. Контроль учетных записей и UIN пользователей ICQ и другой подобной информации;
5) Анализ информации одновременно от многих источников и возможность получения вывода о ее принадлежности одному физическому лицу, концессированной группе или интернет-сообществу. Анализ контактов объектов наблюдения;
6) Создание специализированной базы данных для хранения и обработки информации.
Возможный алгоритм работы системы можно показать на конкретном примере, а именно почему не может быть полностью анонимным вариант работы в Internet c мобильного телефона из собственного дома.
Во время сеанса Internet через мобильник у оператора связи остаются логи вашего входа-выхода в сеть и посещенных вами сетевых адресов. В этом логе кроме данных самого телефона (номера SIM-карты и внутреннего аппаратного идентификатора мобильника IMEI – проверяется набором комбинации *#06#) остается еще идентификатор вышки ретранслятора (базовой станции) – а это ваше примерное место жительства с точностью до нескольких сот метров (+/- 200 метров). Понятно, что в этом радиусе может проживать несколько тысяч человек, но здесь есть одно большое НО. Мы не сегодня начали пользоваться Internet. Мы тысячи раз выходили в сеть со своего «белого» IP-адреса и посещали разные «интересные» сайты и форумы. Не важно писали мы там что-то или нет. Мы так же тысячи раз пользовались Яндексом или Рамблером для поиска нужной нам информации. При этом вводили в строку «поиск» определенные слова. Проблема в том, что таких «опасных» слов (имен, названий, определений и.т.п.) на самом деле не так уж и много – в пределах тысячи-двух, что для их анализа при помощи современных ЭВМ является несложной задачей. Т.е. в случае работы в сети Internet с мобильника из своей квартиры, при пересечении вами некой запретной черты – срабатывает как бы «звоночек» и ваша пока виртуальная личность ставится на контроль. Далее из тех нескольких тысяч человек (видите, уже «круг» сузился, т.к. компьютер хотя уже почти и в каждом доме, но не все пользуются Internet, если и пользуются, то для семьи из 4 человек точка доступа в сеть в 99% случаев всего одна.) остается уже несколько сотен. Затем СОРМ обращается к базам данных по провайдерам, работающим в вашей местности. Конкретно анализируются логи тех интернет-адресов, которые с некоторых IP-адресов, расположенных в уже очерченном круге, посещалиcь за последнее время. Здесь опять используются определенные «опасные» маркеры – адреса конкретных «экстремистских» и «вольнодумских» сайтов. Круг еще сузился, причем очень сильно – до нескольких человек, а возможно уже и до вас одного. Далее может делается запрос к российским поисковикам - включается лингвистический анализ ваших запросов, и на этом этапе делается вывод о том, просто так вы заходите на те самые сайты, или это у вас уже образ жизни такой «неправильный». Все – вы попались, как птичка в клетку.
Правовые аспекты СОРМ О реальных случаях успешного (в официально декларируемых целях) применения СОРМ ничего не известно, и на всех процессах, доведенных до суда по 282-ой статье использовались доказательства, добытые как правило традиционными методами – путем официальных запросов и проверок сохраненных данных у интернет-провайдеров и администраторов интернет-ресурсов. Недавно стал известен случай, когда в Барнауле был найден человек, который послал письмо с информацией о возможном теракте через компьютер городского интернет-кафе. В этом случае СОРМ если и применялась, то только на начальном этапе для установления IP-адреса отправителя письма, а в итоге его личность была установлена путем визуального просмотра видеозаписей с камер наблюдения, которые были установлены в зале интернет-кафе.
Наличие дома у человека «экстремисткой» с точки зрения властей литературы не является достаточным основанием для преследований на момент написания материала. Опять же такая литература бывает разной – одно дело если это какая-та «антисемитская» или «антихристианская» книга, а другое дело если это брошюра с описанием рецептов изготовления опасных устройств или какое-то досье с информацией на представителей органов власти и т.п. И хотя преступные (опять же с точки зрения власти) намерения у нас пока уголовно не наказуемы, но существуют в УК статьи, предусматривающие ответственность за т.н. «подготовку к совершению преступления» и появились специально по этому поводу написанные и принятые 280 и 282 статьи – их полное изложение можно посмотреть здесь: http://www.rusdefence.narod.ru/Law/law01.htm
Как видно из содержания этих статей, сегодня легко можно привлечь человека к суду и за публичные высказывания (что уже с успехом власть периодически демонстрирует) и за участие или создание «экстремисткой» организации. По аналогии с известными событиями тридцатых годов (не знаю насколько это правда) за рассказанный «неправильный» анекдот уже могут и посадить, хотя пока ограничиваются штрафами или условным сроком в 1 год. Но можно предположить, что при обострении обстановки в стране начнут сажать и по настоящему. Уже и сегодня есть люди, отбывающие наказание по этим статьям, но в каждом таком случае к политическим мотивам добавлены обвинения и по другим статьям УК РФ.
Кроме того, свобода личности и работы в Сети это довольно неприятные для любой тоталитарной спецслужбы понятия, поэтому существуют ограничения на использование шифрования в некоторых странах, конкретно во Франции, Великобритании и США. Так что в этом плане за Россию можно порадоваться – у нас хотя власть и «жмет» своих граждан, но пока еще дает им возможность защищаться.
В нормальном (правовом) государстве полицейские действия исполнительной власти допускаются, но лишь с санкции власти судебной. В России, несмотря на конституционное закрепление прав на собственность и тайну переписки граждан исполнительной властью систематически принимаются акты, ущемляющие указанные права.
Полицейские операции, проводимые с использованием СОРМ, затрагивают два конституционных права граждан: право на собственность и право на тайну переписки.
• право на собственность гарантировано ст. 35 Конституции. При этом ст. 6 Федерального закона "Об информации..." указывает, что элементом состава имущества и объектом права собственности могут быть "информационные ресурсы". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих изымать принадлежащую гражданам и юридическим лицам собственность в форме передаваемых по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 35-3 Конституции;
• право граждан на "тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений" гарантировано ст. 23-2 Конституции. Ст. 32 ("Тайна связи") Федерального закона "О связи", во-первых, распространяет тайну переписки на все телефонные переговоры, почтовые отправления, телеграфные и иные сообщения, передаваемые по сетям электрической и почтовой связи (а не только на отправления и сообщения граждан), а во-вторых, конкретизирует предмет защиты: "информация о почтовых отправлениях и передаваемых по сетям электрической связи сообщениях, а также сами эти сообщения". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих выдавать сообщения, передаваемые по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 23-2 Конституции и ст. 32 Федерального закона "О связи".
Статья 23 Конституция Российской Федерации требует от спецслужб получать судебное решение перед тем, как осуществлять перехват сообщений. Аналогичное требование содержится и в статье 8 Федерального закона об оперативно-розыскной деятельности. Однако открытым остается вопрос об исполнении этих требований в условиях, когда для получения доступа к интернет-трафику спецслужбам фактически не надо обращаться к провайдеру.
Способы юридической защиты:
В идеальном случае информация, добытая при помощи СОРМ, должна лишаться статуса доказательства в суде по причинам:
1) отсутствия судебной санкции на ее получение
2) получение информации СОРМ без присутствия незаинтересованной стороны, аналогичной присутствию понятых при реальном обыске.
Технические средства СОРМ специфицированы таким образом, что поощряют бесконтрольный доступ к защищаемым Конституцией и Законом данным (содержимому корреспонденции и служебной информации о корреспонденции) и затрудняют внешний контроль проводимых оперативно-розыскных мероприятий. Налицо узурпация Исполнителем функций Суда. Спецификация технических средств также заставляет предположить, что, кроме несанкционированного доступа, у оператора системы будет техническая возможность проводить агентурные провокации.
Порядок проведения ОРМ исключает присутствие независимых от субъекта ОРД участников мероприятия, что делает бессмысленным любую попытку использования системы в декларируемых (правоохранительных) целях: поскольку законный порядок ограничения права на тайну связи не соблюден, доказательной силы захваченная в ходе ОРМ информация иметь не должна.
Но все это конечно справедливо только для правового государства, к счастливому числу которых сегодняшняя Россия отношения не имеет.
Основной вывод, к которому можно придти с учетом сложившейся ситуации такой – СОРМ, вопреки декларируемым целям, внедряется органами ГБ не как инструмент законной правоохранительной деятельности, а как средство, приспособленное к массовому политическому сыску и экономическому шпионажу против своего народа, т.е. преступной деятельности.
Для того, чтобы возможные санкции со стороны властей не стали неожиданными для членов семьи участника русского Сопротивления, настоятельно рекомендуется каждому гражданину, против которого существует даже теоретическая опасность силового воздействия «правоохранителей», ЗАРАНЕЕ принимать меры по информированию своих доверенных лиц с указанием алгоритма их действий в случае необходимости. Необходимо знать, что существуют три основные законные причины, по которым вас могут осудить:
1) Вы подписали признание своей вины; 2) Найдены вещественные доказательства вашей причастности к преступлению; 3) Против вас дали показания двое и более независимых свидетелей. Применительно к Internet также можно выделить три основные причины, по которым вы можете подвергнуться преследования со стороны властей: a) Вы являетесь автором «опасного» письма или файла; б) Вы владелец неугодного государству интернет-сайта или администратор «живого журнала»; в) Вы автор «резкого» высказывания на интернет-форуме.
Конкретные рекомендации по профилактике и защите от уголовных преследований русских патриотовсо стороны властей хорошо изложены в работе Движения «Жить без страха иудейска!», которая размещена по адресу: http://www.rusdefence.narod.ru/instract/instr01.htm и http://www.rusdefence.narod.ru/instract/instr02.htm
При всей важности эффективных мер по правовой защите граждан в области связи, в стратегическом плане они не решат задачу защиты прав в области связи как таковую. Для этого разработаны и доступны технические и организационные способы защиты, о которых будет рассказано в следующих разделах.
Никто не сможет вас заставить свидетельствовать против себя (статья 51 Конституции РФ), т.е. вы не обязаны сообщать правоохранительным органам пароли к зашифрованной личной информации – это они уже сами пусть ее раскалывают, если им нужно. В России нет закона, обязывающего гражданина выдавать такого рода информацию. Также в самом простом случае любой владелец криптоданных может заявить, что забыл свой пароль.
Но если сложилось так, что ваш пароль требуют открыть под угрозой или под пыткой – можете его выдать, но только первичный, а не вторичный пароль, защищающий ваш скрытый диск (имеется ввиду доступ к данным, спрятанных на скрытом диске, подготовленным программой TrueCrypt).
|
||||
Последнее изменение этой страницы: 2016-06-23; просмотров: 469; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.6.176 (0.014 с.) |