id: Гость   вход   регистрация
текущее время 09:54 23/04/2024
Автор темы: Souran, тема открыта 16/07/2005 11:19 Печать
создать
просмотр
ссылки

про СОРМ


Просто интересно. СОРМ отслеживает в ре альном времени всех абонентов без исключения. Т.е. я хочу спросить, есть ли возможность отслеживать трафик всех активных абонентов в реальном времени?


 
На страницу: 1, 2, 3 След.
Комментарии
— Souran (30/07/2005 10:54)   профиль/связь   <#>
комментариев: 14   документов: 1   редакций: 0
Я не боюсь на самом деле разговоров про СОРМ и .... Что касается России, то конечно возможна такая ситуация о которой говорите Вы, вот только... Как говорят, у России есть два пути развития: плохой и маловероятный. Но все может быть. Просто сегодня очень модно ругать спецслужбы и раглагольствовать о демократии. Как почитаешь все эти дебаты в сети про НордОст, про Беслан... противно становится честно говоря. А так я с вами полностью согласен собственно :-)
— unknown (30/07/2005 18:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Просто сегодня очень модно ругать спецслужбы и раглагольствовать о демократии. Как почитаешь все эти дебаты в сети про НордОст, про Беслан...

Если уж перешли на чистую политику, то это просто разговоры могут быть и правдой, а может провокацией или просто домыслами неумных людей. Не принимайте все так буквально.

Когда в Англии у террористов взорвались детонаторы без бомб, мне почему-то сразу пришло в голову, что кто-то внедрился к ним в ячейку и специально испортил бомбы (под видом курьера или изготовителя), чтобы выследить исполнителей. Вот это правильная оперативная работа, это лучше, чем массовое прослушивание (о неэффективности которого убедительно говорил Шнайер).

Но общественное мнение восприняло повторные попытки взрывов как неудачу спецслужб. такая уж у них неблагодарная работа. А арабские страны (и некоторые люди в России) обвиняют спецслужбы США и Англии и Израиля в инсценировке терактов (тоже было и 11. сент 2001) с целью оправдания войны в Ираке и др. Кому-то это тоже неприятно читать
Это как политик – он должен быть готов к тому, что все его успехи могут считаться незамеченными, а за неудачи на него выльют ведра грязи и компромата.
Цена отвественности. По иному и быть не может.
— unknown (02/09/2005 11:16)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
http://www.sormovich.ru/

Кто-нибудь работал с этой штукой или видел на выставке?
— Гость (03/09/2005 00:07)   <#>
Вообще-то, я во всем согласен с Unknown, и как человек живущий не в России, могу подтвердить, что никакой фундаментальной разницы между Россией и другими странами в подходе людей и властей нет. И США очень многие к цивилизованным странам не относят (например, уровень безграмотности там на проядок выше, чем в цивилизованном мире, включая РФ). Я тоже оттуда в Канаду не случайно перебрался. Ну и что?

Но возвращаясь к теме дискуссии, разрешите расказать анекдот:
Два охотника остались без снарядов, и на за ними погнался медведь. Один другому говорит:
— Зачем ты бежишь? Медведь все равно быстрее.
А тот ему отвечает:
— Медведь — да. Но ты — совсем не обязательно.

В очень многих случаях, когда мы защищаемся от заведомо более сильного противника, наша цель не пересилить его, а не стать самой легкой добычай. Это относится к безопасности не только информационной. Если у вас слабенький замок для велосипеда, крепите его рядом с непривязанными или еще более слабо привязанными велосипедами, и украдут скорее всего не ваш велосипед. Прикрепив велосипед к забору слабеньким замком в гордом одиночестве шансы остаться без него значительно выше.
— unknown (03/09/2005 11:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
2 Д. Надь:

иногда такой подход высмеивают, как "dog sign security": в России тоже есть традиция вешать на заборе табличку "ОСТОРОЖНО! ЗЛАЯ СОБАКА!", хотя никакой собаки нет или есть только маленькая дворняжка. Пока воры об этом не знают, то это работает.

То есть надо реально оценивать ситуацию. В тех примерах, что Вы привели – это лучшее решение, в каких-то может быть и нет.
— Гость (03/09/2005 20:51)   <#>
Нет, это не dog sign security (в эту категорию я бы скорее поместил длинные ключи HushMail), так как никакого обмана противника нет. Это защита от полностью осведомленного рационального противника. Dog sign security — это защита от либо недостаточно осведомленного, либо нерационального противника.

Формально, любая мера безопасности ставит целью повысить расходы противника на атаку. Предотвратить атаку мера безопасности может в трех случаях:
  1. Если атака подорожает настолько, что она уже не по средствам противнику.
  2. Если атака подорожает настолько, что выгода от нее не покрывает затраты.
  3. Если атака подорожает настолько, что альтернативные действия становятся более выгодными.

Конечно, спокойнее всего спится в первом случае, но это не всегда по средствам нам самим, или даже если по средствам, все равно может быть неоправданно (обьект защиты того не стоит).
Второе — самый распостраненный вариант. Обычно, так мы и защищаемся, и если разница в расходах и выгоде для противника достаточно велика, то спим спокойно.
Но иногда это тоже не получается, но и в этом случае тоже не стоит пренебрегать мерами безопасности.
Сдаваться надо только тогда, когда ни одна из доступных нам мер безопасности не может достигнуть даже третей цели. Тогда действительно бессмыслено что-либо предпринимать. Просто так повышать расходы противника на атаку, не достигая при этом ни одной из вышеперечисленных целей — неоправданные расходы.
— unknown (04/09/2005 18:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну теперь уже все так рационально, что и добавить нечего. Разве что не оставлять без присмотра золотые велосипеды, а то никакие замки и защиты не помогут.

Вообще-то я про сормович хотел мнение у кого-нибудь узнать:
http://www.sormovich.ru/
— Гость (13/09/2005 11:14)   <#>
а что Вам мешает позвонить в компанию производитель и самому все спросить? Телефоны наши там есть...
— unknown (13/09/2005 13:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
а что Вам мешает позвонить в компанию производитель и самому все спросить? Телефоны наши там есть...

Зачем? Я ж не покупать собрался. Просто пользователям форума может быть интересно мнение ПОЛЬЗОВАТЕЛЕЙ одного из вариантов СОРМа (а не производителей или продавцов). Рекламу можно и на сайте посмотреть.

А то все посетители форума спрашивают и спрашивают. Может им кто-то ответит: "Так вот он какой, СОРМ!"
— Гость (16/09/2005 10:37)   <#>
что для провайдера – это black box с пассивным подключением. Т.е. пользователи системы – не провайдеры, а соотв. сотрудники соотв подразделений соотв территориальных управлений. Вы же не думаете, что они будут сюда писать?
— unknown (16/09/2005 10:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Т.е. пользователи системы – не провайдеры, а соотв. сотрудники соотв подразделений соотв территориальных управлений. Вы же не думаете, что они будут сюда писать?

не будут они сюда писать, мы им просто привет передаем и желаем успехов в работе.

А может они уйдут в отставку и станут невозвращенцами в чужой стране?

Не воспринимайте всерьез, иногда можно довести провокационность вопроса до абсурда. так даже доходчивее получается. Это такой риторический прием.

Да может и не надо ничего об этом писать. Зачем? Для форума это была бы сомнительная польза.
Просто я тоже самое хочу сказать тому, кто спрашивает про СОРМ – да он есть, работает и прослушивает кого надо (и кого не надо). Наверное он не идеален и может даже глючит на каких-то протоколах. Наверное этого знать достаточно.

Вот пройдет 50 лет и все узнаем, как про машину "Энигма".
— andrew (26/02/2006 21:07)   профиль/связь   <#>
комментариев: 44   документов: 3   редакций: 0
Здаётся мне, в контексте всего вышесказанного не была упомянута такая ссылка: http://www.cyberpol.ru/sorm.shtml
— Гость (01/02/2009 16:11)   <#>
P. S. Для тех кто все-таки не хочет отдавать ключики – есть алгоритмы Диффи-Хеллмана для сеансовой связи. Сгенерировали ключики на лету, удостоверили их подлинность по сертификату, пообщались в чате и сразу же уничтожили. Тоже и для шифрованных телефонных разговоров, для файлообменных сетей, анонимизации траффика.

Нечто подобное можно провернуть и для электронной почты – комбинируя gpg и openssl генерировать каждый раз новую заверенную пару ключей для каждого письма с последующим уничтожением после прочтения.


(29/07/2005 22:49) unknown!
Подскажите где научиться способам (прочесть о них) практического применения?
— Гость (18/02/2009 06:14)   <#>
а что если сгенерированные на лету ключи перехватили?
— unknown (18/02/2009 09:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
а что если сгенерированные на лету ключи перехватили?

И путём неизвестного науке способа решили проблему дискретного логарифма, чтобы восстановить совместно полученный секретный ключ?

Могут не просто перехватить, а подменить, это другое дело. Для защиты от подмены есть протоколы аутентификации.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3