litbaza книги онлайнДомашняяСтарший брат следит за тобой. Как защитить себя в цифровом мире - Михаил Райтман

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 32 33 34 35 36 37 38 39 40 ... 159
Перейти на страницу:

Голосовая почта. Злоумышленники могут прослушивать записи голосовой почты любого абонента, а также использовать эту услугу для взлома различных аккаунтов жертвы.

Подслушивание. Как ни странно, многие люди не задумываются о том, что их разговоры могут подслушивать те, кто находится рядом, – как целенаправленно, так и случайно, и это может впоследствии привести к негативным последствиям.

Сотовые сети

Если вам необходимо вести конфиденциальные переговоры по сотовому телефону и вы подозреваете, что можете стать жертвой прослушки, то ваши опасения небеспочвенны. Даже самые последние поколения сотовой связи имеют уязвимости, которыми пользуются злоумышленники; также ваши разговоры могут прослушивать корпоративные службы безопасности или спецслужбы[181].

Комплексы для анализа трафика

Существует три версии комплекса для анализа трафика, применяемого в России и называемого системой оперативно-разыскных мероприятий (сокращенно СОРМ): для обработки трафика фиксированной связи (СОРМ-1), сотовой связи и интернета (СОРМ-2) и новейшая вариация, СОРМ-3, которая объединяет все эти системы и дополнительно контролирует часть VPN[182] -серверов, следит за коммуникациями в Skype, ICQ и спутниковой связью. СОРМ 3 использует единую глобальную базу данных, которая анализирует весь трафик в масштабах страны[183].

Примечание. С одной стороны, анализ трафика пользователей может нарушать декларируемые в Конституции неприкосновенность частной жизни и право на тайну переписки, телефонных переговоров, с другой – защищает их самих в реальной жизни, помогая спецслужбам ловить преступников. Поэтому многие террористические организации и крупные наркоторговцы используют закрытые от «ока спецслужб» средства общения – такие как Telegram[184], Tor и анонимные нецензурируемые площадки типа 8ch[185].

В России оборудование СОРМ устанавливается во всех дата-центрах, у всех провайдеров, во всех пунктах коммуникации трафика, на крупнейших веб-порталах[186] и в социальных сетях. Сотрудники спецслужб, курирующие комплексы для анализа трафика, активно взаимодействуют с разработчиками коммуникационного программного/аппаратного оборудования (IP-телефония и т. п.) с целью внедрения бэкдоров для перехвата трафика. Оборудование СОРМ устанавливается за счет операторов связи и по специальным каналам передачи данных соединяется с пунктами управления на стороне спецслужб[187].

Примечание. Из-за высокой стоимости установки и обслуживания СОРМ-3 операторы преимущественно используют систему СОРМ-1, внедренную в 1980-е гг., а также СОРМ-2, причем у 70 % компаний эта последняя не работает или работает с нарушениями[188]. Кроме того, введение в действие «закона Яровой»[189] считается весьма дорогостоящим мероприятием, требующим огромных ресурсов для хранения перехватываемой информации: операторы связи и интернет-провайдеры обязаны хранить весь абонентский трафик (файлы, электронные письма, короткие сообщения, записи разговоров и прочее) 6 месяцев, а информацию о фактах передачи информации (метаданные) – 3 года. Для решения проблемы разрабатываются системы глубокого анализа трафика (DPI), позволяющие отфильтровывать избыточный трафик (музыку, видео и т. п.) и направлять на устройства для анализа трафика лишь «полезную» его часть[190].

Как заявляют власти, основная задача комплексов анализа трафика – обеспечение безопасности государства и жизни граждан путем выборочной перлюстрации абонентского трафика. Под наблюдением находятся лица, причастные к экстремизму и терроризму; члены находящихся в разработке организованных преступных группировок; участники крупных непрозрачных финансовых операций и прочие преступники, а также влиятельные лица и их окружение[191] и оппозиционные деятели[192].

КЕЙС В 2019 г. в открытом доступе в интернете оказался резервный диск, принадлежащий сотруднику компании Nokia. Среди попавших в Сеть документов оказались фотографии, схемы и технические планы установки оборудования СОРМ в сетях оператора сотовой связи МТС в 17 российских городах, включая Москву[193].

Примечание. В европейских государствах и США функционируют аналоги российских комплексов для анализа трафика – средства Lawful Interception (LI), что переводится как «законный перехват». При использовании LI правоохранительные органы готовят ордер, разрешающий перехват трафика определенного лица. Затем ордер утверждается судебным органом и передается оператору связи. Оператор связи инициирует исполнение ордера в своих сетях связи. Когда объект перехвата генерирует трафик, перехваченная информация (чаще сигнальная или техническая сетевая) передается на находящееся в правоохранительных органах устройство для обработки и хранения[194].

1 ... 32 33 34 35 36 37 38 39 40 ... 159
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?