http://techtalks.nsu.ru
Видеозапись: http://www.youtube.com/watch?v=sQmdjXr-cuc
21 марта 2016. Евгений Бачар (Eltex) рассказывает о СОРМ.
Многие слышали о том, что «большой брат наблюдает», а государство следит за своими гражданами. Из этой лекции вы узнаете, как и когда государственные органы занимаются законным перехватом сообщений и разговоров россиян.
Законный перехват сообщений и разговоров – это комплекс технологий, который позволяет специальным службам государства либо органам внутренних дел осуществлять наблюдение за деятельностью тех граждан, которые их заинтересовали. Интерес к наблюдениям за гражданами, как правило, связан с безопасностью государства и вопросами соблюдения закона. Такого рода комплексы реализованы в большинстве государств. В Российской Федерации это называется СОРМ (система оперативно-розыскных мероприятий), в европейских государствах – LI (Lawful Interception), в США – CALEA (Communications Assistance For Law Enforcement Act).
В лекции будут рассмотрены возможности таких систем, технические аспекты процессов накопления и перехвата данных, различие между реализацией перехвата в разных странах, а также то, почему к такого рода законному контролю нужно относиться спокойно.
Лекция прочитана в рамках проекта Tech Talks @NSU – серии открытых лекций о разработке ПО и карьере в IT, проводимых в Новосибирском государственном университете.
Подробности: http://techtalks.nsu.ru
1. СОРМ и его зарубежные аналоги.
Как спецслужбы следят
за вашей перепиской и разговорами.
Бачар Евгений
2. Виды СОРМ
● СОРМ-1 — для телефонии.
● СОРМ-2 — для Интернета.
● СОРМ-3 — для конвергентных сервисов
базирующихся на сети передачи данных
(Интернет).
3. Для чего нужен СОРМ?
●
Обеспечение
государственной
безопасности
●
Обеспечение
безопасности граждан
●
Контроль за
соблюдением законов
4. История СОРМ
● Прослушивать вызовы спец. службы начали
еще во времени Российской империи на
первом коммутаторе Государственной Думы
● Автоматизированная система
прослушивания вызовов была создана КГБ
СССР в 80х годах 20го века
● СОРМ эволюционирует по мере
развития технологий
5. Насколько всеведущ СОРМ?
● Контроль не тотальный, а выборочный
● Контролируют:
– Уже выявленные угрозы
– Потенциальные угрозы
– Субъектов под подозрением
– Субъектов носителей гос. тайны
6. Контроль в СОРМ-1
● Виды объектов контроля:
– Телефонные номера
– Телефонные префиксы
– Группы каналов между станциями
● Типы контроля:
– Контроль активности (статистический)
– Перехват разговоров/факсов (полный контроль)
– Перехват SMS (для мобильной связи)
7. Контроль в СОРМ-2
● Активность пользователя
– На какие сайты заходил
– Какую почту и кому отправляет
– Возможен перехват всего трафика (в особых
случаях).
● Контроль ведется по IP адресу клиента
● Контроль за доступом к определенным
ресурсам
8. Контроль в СОРМ-3
● Основное отличие — автоматическое
определение вида трафика за счет DPI
● Возможность анализа трафика за счет
поддержки широкого спектра прикладных
протоколов.
● Автоматическая селекция трафика и
привязка к конкретному абоненту
● Автоматизированный поиск по журналу
9. Уникальны ли мы?
● Система СОРМ не уникальна, аналоги в
других странах:
– Европейский Союз — LI — Lawful Interception,
стандартизирован ETSI
– США — CALEA — Comminication Assistance for
Law Enforcement Act
● Функционал систем аналогичен СОРМ,
различие только в нюансах
10. Основные отличия СОРМ
от аналогов
●
Возможность оперативного изменения списка
контролируемых объектов (realtime)
●
ФСБ не требуется решения суда для постановки
объекта на контроль
●
Контроль в интересах различных ведомств (МВД, ФСО,
ФТС, ФНС) осуществляется через ресурсы ФСБ (тут уже
будет требоваться решение суда)
●
Оператор связи/провайдер не знает об объектах
контроля и не может на это повлиять (для СОРМ-1 и
СОРМ-3)
12. Интерфейс к ПУ СОРМ-1
●
Цифровой поток ИКМ-30 (E1)
– 1-15 и 17-29 таймслоты для разговоров
– 30 таймслот — канал 1
– 31 таймслот — канал 2
●
X.25 для передачи пакетов
●
Канал-1 для управления перехватом
●
Канал-2 для передачи сигнальной
информации в ПУ СОРМ
15. Ограничения СОРМ-1
● Ограничение на количество объектов
контроля
● Ограничение на количество одновременно
прослушиваемых разговоров
● Ограничение мощности сами ПУ СОРМ по
сбору данных
16. Агрегатор СОРМ-1
●
Зачем нужен?
– Минимизация дорогих каналов к ПУ СОРМ
– Минимизация задействованных в ПУ СОРМ портов
●
Как агрегирует?
– Имитация работы ПУ СОРМ для оконечного
оборудования
– Маршрутизация команд управления от реального ПУ
СОРМ к нужной АТС в зависимости от объекта
контроя или идентификатора соединительной линии
17. Международные сети
●
Оборудование расположено в разных точках
страны
●
ФСБ необходим централизованный контроль за
международным трафиком
●
Местным гос органам контроль так же необходим
●
Решение:
поддержка подключения
нескольких ПУ СОРМ
18. Особенности стандартов СОРМ
●
Стандарт един для всей страны
● Стандартизирована методика приемки
●
Производителей ПУ СОРМ несколько
●
Различные производители АТС
● Проблема:
– Интерпретация стандарта и методики разработчиками
– Интерпретация стандарта и методики в разных филиалах ФСБ
●
Практически каждая сдача СОРМ имеет свои особенности
19. СОРМ это проблема?
● Не нарушай закон и спи спокойно
● Проблемой является использование
служебного положения в
личных/коммерческих целях