Изначально СОРМ планировалась в одном из НИИ КГБ СССР, там же была закончена разработка ее тактико-технического
обоснования и соответствующих спецификаций, я думаю, что не секрет, что эта система изначально разрабатывалась
для характерных задач КГБ. Не стоит
рассказывать, чем занималось КГБ. По мере совершенствования
технических средств связи совершенствовалась и эта система. Сейчас во многих городах функционируют COРМ, СOРМ-2.
Они существуют там, где есть Интернет, телефон, т.е.
современные средства коммуникации. Могут возразить, что подобные системы существуют и на Западе. Конечно, существуют.
Но они жестко регламентированы законодательством или же засекречены и используются для шпионажа, разведки,
а не для тотальной слежки за гражданами собственной страны.
Система технических средств по обеспечению оперативно-розыскных мероприятий по мониторингу документированного
оборота информации. То есть о факсах, компьютерах, электронной почте, сети Интернет. В 1998 году разработаны
технические условия на следующую систему - СОРМ-2. Она создавалась уже и на сетях документальной электросвязи.
С ее помощью можно контролировать не только электронную переписку, но и обращения к сайтам Интернета.
О любом пользователе "паутины" можно знать: имеет ли он пристрастие к политическим новостям, или к порнографическим сайтам,
проследить его "электронные" покупки, банковские платежи. В условиях есть и раздел о защите информации от
несанкционированного доступа. Но это не относится к спецслужбам, подразумевается, что их доступ - заведомо санкционированный.
Для тех, кто в танке, поясняю: перехват осуществляется
со всех средств связи,(если надо будет, то твои письма к глухой бабушке
будут прочитаны и вы об этом не узнаете).
Как это происходит. ФСБ выдвигают требования провайдерам и телекоммуникационным операторам (под угрозой отъема лицензии)
разместить у себя в сети некий "черный ящик", который по запросу с пульта управления ФСБ будет слать им
(по выделенному защищенному каналу "провайдер-ФСБ") все пакеты конкретного абонента и т.п. Требования не налагают
на абонентов запретов использования криптоалгоритмов, но обязывают операторов, при использовании ими криптоалгоритмов,
отдавать трафик некриптованным. Требования обязывают операторов по запросу передавать ФСБ регистрационную базу данных пользователей и статистику их работы.
"Черный ящик" не оказывает никакого влияния на работу провайдера и "невидим" для абонентов,
не имеет ip-адреса и подключается выделенным каналом с резервированием к местному (городскому) отделению ФСБ.
Финансируется проект так - "черный ящик" у провайдера - за счет провайдера, центр управления в ФСБ - за счет ФСБ.
Канал от провайдера к ФСБ - "по согласованию сторон" (!!).
Зарубежные аналоги
Американский ECHELON действует в масштабах 4 государств: Канады, Австралии, Новой Зеландии, Великобритании. Это достигается тем, что ECHELON управляет национальными системами оперативно-розыскных мероприятий данных государств через коммуникационное оборудование, установленное на спутниках связи. (INTELSAT). Обслуживанием национальных систем занимаются соответственно:
- В Канаде - Учреждение Безопасности Коммуникаций (Communications Security Establishment -
CSE); - В Австралии - Управление Защитой Сигналов (Defense Signals Directorate -
DSD); - В Новой Зеландии -Правительственное Бюро Безопасности Коммуникаций (Government Communications Security Bureau -
GCSB); - В Великобритании - Штаб Правительственных Коммуникаций (Government Communications Headquarters - GCHQ).
Одновременно с ECHELON стартовала АИС Carnivore - анализатор сообщений электронной почты (DCS-1000, "Хищник"). Carnivore - специальная система, "черный ящик", который устанавливается на узле Интернет-провайдера. Программа позволяет отслеживать данные в реальном времени и составлять реестр событий - кому и когда клиент посылал электронные письма. Из них стало ясно, что даже на среднем по мощности компьютере Carnivore может перехватывать и архивировать все данные, проходящие через компьютер, в реальном времени. Хотя система и создавалась для узкоспециализированного досмотра электронной почты определенных людей (и вполне справляется с этим), она может работать и в более широком масштабе. Если его настроить соответствующим образом, Carnivore может записывать весь проходящий поток информации". В начале 2001 года Carnivore получил новое, нейтральное имя - DCS1000 (от digital collection system, буквально - "собиратель цифровых данных"). Аналогичная ECHELON система действует и в масштабе стран Евросоюза - система
"RES".
Чиновники секретной службы США представили некоторую информацию, касающуюся двух новых программ.
Одна из них, программа Oasis автоматически создает расшифровку теле или радиовещания, которую может использовать компьютер.
Сообщают, что программа Oasis может также различать отдельных ораторов и отмечать их характерные личные черты
(например, пол), затем отмечает эти характерные черты в своих расшифровках. Как минимум одно из подразделений ЦРУ уже
использует программу Oasis, и есть планы распространить сферу использования программы в течение этого года, также как
создать китайскую и арабскую версии программы.
Другая программа, FLUENT, позволяет искать английские слова в неанглийских материалах. Этот инструмент поиска данных не
только ищет подходящие документы, но и переводит их, хотя, в данный момент количество языков, с которых программа может
переводить, очевидно, ограничено (русский, китайский, португальский, сербохорватский, корейский и украинский).
Вдобавок, FLUENT показывает частоту, с которой конкретное слово употребляется в документе, и может выявить альтернативный
термин. В ближайшем будущем эти системы будут включены в
ECHELON.
Существует несколько составных частей Echelon, каждая из которых выполняет специфическую функцию.
- Сбор информации (этим занимаются наземные станции).
- Анализ данных (для этой цели построены многочисленные исследовательские центры).
- Распространение информации (о том, куда, помимо правительственных каналов, уходит полученная информация,
неизвестно практически ничего).
Если вначале разведывательные центры Echelon были предусмотрены для перехвата спутниковых каналов, то впоследствии
развитие радио, телефонной и мобильной связи, а затем и Internet, значительно расширило функции станций.
Кроме наземных центров, правительства развитых стран активно используют спутники, перехватывающие разговоры по
мобильной связи и радио. Дополнительные станции для большей безопасности расположены около наземных передатчиков Intelsat.
В их функции включен контроль входящего трафика, поступающего на спутники системы. В процессе своего становления
аналогичной "нагрузкой" была снабжена и спутниковая система Inmarsat. Локальные разведывательные станции расположены
вблизи посольств, официальных учреждений и других организаций, представляющих интерес для национальной безопасности.
В таких случаях для мониторинга коммуникаций используются устройства Model 128B TDM Channel Analyser
компании Applied Signal Technology, которые могут контролировать одновременно около 12 тыс. каналов мобильной связи.
Echelon может вести - контроль за спутниковыми голосовыми системами, а также перехват и анализ дипломатических телефонных
разговоров, также система в состоянии перехватывать трафик, проходящий по
оптико-волоконным кабелям и в СВЧ-диапазоне. Кстати, предположения о весьма широком спектре подходов к фильтрации
ставят другой вопрос: а реально ли все это осуществить в условиях, когда опорными словами становятся практически все
слова языка, не говоря уже о реальном многоязычии таких словарей? Впрочем, об этом дальше.
Основной информационный поток перехваченной информации из Европы, Ближнего Востока, Австралии и Новой Зеландии передается
на концентратор в Лондоне. Далее он идет прямиком в жерла электронной системы Silkworth, которой оснащена американская
военная база в Менвит-Хилле (север Англии). По некоторым данным, эта база имеет 40 тыс. каналов, имеющих доступ к большей
части европейских и российских сетей коммуникаций. Видимо уже на этой стадии происходит предварительный процесс фильтрации
с помощью технологий распознавания голоса, оптического распознавания символов и обработки данных. Затем через систему
INTELSAT во многом уже просеянная информация передается по спутниковому каналу в американский стратегический центр,
расположенный в штате Мэриленд и подведомственный АНБ - Агентству Национальной Безопасности США. По-видимому, еще одна
станция слежения, правда, меньшая, чем в Ментвит-Хилле, также является звеном в цепочке - она расположена в местечке
Айблинг, в Баварии. Среди опорных пунктов системы Echelon называются Шугар-Гров, Якима (США), Вайхопая (Новая Зеландия),
Геральдтон (Австралия).
После того как инфраструктура, отвечающая за поставку необходимой для разведки информации, построена и проверена,
нужно определиться касательно анализаторов и устройств, обрабатывающих полученные данные.
1. Словарные компьютеры. Аналоги современных поисковых устройств, по
не уточненным данным, состоят из нескольких
суперкомпьютеров, построенных по специальным заказам. Программа-робот пропускает через себя огромное количество
текстовой информации, основывая свой поиск на некоем словаре, который включает в себя термины, интересующие
разведывательные службы. У каждой страны, естественно, свой список подобных терминов, однако, по крайней мере,
между NSA и GCHQ существует соглашение о периодическом обмене словарями поиска.
2. Распознавание голоса. Не все сегодняшние диалоги основываются на использовании электронной почты и сообщений SMS, и
спецслужбам приходится обращаться к помощи voice recognition для перевода полученной голосовой информации в текстовый файл,
который затем можно пропустить через словарный компьютер. Эксперты не едины в своих мнениях касательно технологий
распознавания голоса: кто-то утверждает, что сегодняшнее программное обеспечение, поставляемое на потребительский рынок,
содержит лишь малую долю технологий, использующихся в ведомственных сферах, остальные же заявляют о том, что спецслужбы
вынуждены работать с существующим ПО, а оно на данный момент оставляет желать лучшего.
3. Глобальная WAN. Мировая компьютерная сеть, которой объединены участники Echelon, применяет протоколы TCP/IP и
собственные технологии шифрования и обеспечения безопасности. Пользователи глобальной сети никогда не слышат
гудков "занято" и не испытывают проблем с низкими скоростями
- для сообщений участников Echelon выделены спутники и
высокоскоростные оптоволоконные линии. Пять лет назад, по утверждению специалистов, WAN, построенная спецслужбами,
была больше и мощнее, чем Internet в 1995 г.
4. Технологии искусственного интеллекта. Вполне возможно, что по причине бурного роста Internet и коммуникационных
технологий словарные компьютеры, описанные выше, не могут справиться с входящими объемами информации,
потоки которой в цифровом виде продолжают экспоненциально увеличиваться в последние несколько лет. Алгоритмы позволяют вести автоматизированный анализ содержания диалога или электронного письма и избавляют
компьютеры спецслужб от непосильной работы
- словарного анализа документов.
5. Встроенный доступ к пользовательским системам. Около года назад полосы компьютерных изданий заполнила информация о том,
что Microsoft осознанно создала несколько "дыр" в системе безопасности своих операционных систем. Использование имеющихся
в наличии backdoors позволяет получить полный контроль над содержанием жесткого диска пользователей. Немного позже
корпоративное руководство Microsoft отвергло подобную идею и заявило об отсутствии каких бы то ни было соглашений с NSA.
Однако затем западные издания решили сосредоточить свое расследование не только на редмондской корпорации, но и на
производителях программного обеспечения вообще. Неизвестно, была ли информация о backdoors газетной "уткой" или утечкой
данных из разведцентров, но правительство России, например, приняло решение о переводе ведомственных компьютеров,
в первую очередь стратегически важных отраслей, на клон операционной системы Unix собственного производства.
На многих сайтах писали, что наши компетентные
сотрудники чуть ли не перелопатили
исходники secure ПО и ОС MS Winows. Читать это можно было с приступами смеха.
Если говорить о сути государственной системы, то государство как таковое существует ради единой цели - защита и
благоустройство своих граждан. Это, в свою очередь, определяет такие направления деятельности, как социальная защита,
создание эффективной законодательной базы, защита интересов отечественных производителей на международной арене и т. д.
Как будто бы именно этим руководствовались американские чиновники, предоставившие доступ к Echelon международным корпорациям.
Не только американцы обеспокоены состоянием международной торговли: британская служба GCHQ официально уведомила прессу о
том, что в статьях ее Устава содержится и такая функция разведслужбы, как "поддержка британских компаний и на территории
страны, и за ее пределами". В 1993 г. бывший глава ЦРУ США описывает ситуацию в международной торговле, как "несправедливую".
И уже в 1994 г. ЦРУ официально сообщило, что "деятельность агентства, связанная с международным коммерческим шпионажем,
позволила пополнить американскую казну на 16,5 млрд. долл.", основная часть которых приходится на контракты, выигранные
американскими корпорациями. Британская разведка, не желая оставаться не у дел, также построила несколько станций, в функции которых входила слежка за
Швейцарией и Лихтенштейном - центрами "отмывания" денег. Немецкие специалисты утверждают, что Великобритании в настоящий
момент принадлежит крупнейшая база данных по "грязным" деньгам, находящимся на швейцарских счетах. Эта информация
впоследствии может быть использована для политического шантажа в странах, где Объединенное Королевство желает расширить
свое экономическое влияние.
Делайте выводы сами.
Итак, информацию для размышлений вы получили, так что пусть каждый задумается над тем, что
каждый из нас - объект для наблюдения. И подумайте хорошенько, хотелось бы вам, чтоб кто-то читал твои письма и др.
Линки:
http://alvo.com.ru/ - цены на оборудование сомр, сомр-2 и другое не менее спец оборудование.
http://www.appsig.com/ - буржуйское оборудование для тех же целей.
http://www.libertarium.ru/
- московский либерариум одно из самых сайтов рассматривающих данную тематику.
На сайте необходимо просмотреть конфиденциальные доки о интерфейсе сорм, протоколе между ПУ и Пров, особенно
рекомендую ознакомиться с командами на ПУ. В конф доках много чего интересного.
http://jedi.kosnet.ru/sorm/
- материалы о СОРМ
http://www.rans.ru - в АДЭ (Ассоциация документальной электросвязи) есть как минимум три проекта, связанных с СОРМ.