id: Гость   вход   регистрация
текущее время 09:13 18/09/2019
создать
просмотр
редакции
ссылки

История Tor изнутри или как власти создали лучшую систему анонимности



© Dune Lawrence Businessweek, 2014
Перевод © 2014 unknown

В минувший год Эдвард Сноуден передал британской газете Гардиан порядка 58000 секретных документов американских властей. Только часть из них стала доступной, но по ним видны контуры массивной системы сбора информации американского Агентства Национальной Безопасности. Они проливают свет на методы, которыми оснащены власти США, действующие в тени, и это дало толчок к интенсивным дебатам по поводу национальной безопасности и персональной свободы. Одной из самых первых была раскрыта сверхсекретная программа PRISM, дающая АНБ прямой дступ к системам Google, Facebook и другим американским интернет-компаниям.


Сам по себе Сноуден остаётся загадочной фигурой, несмотря на попытки американских властей добиться его выдачи из России, где он скрывается, чтобы вероятно упрятать его в тюрьму до конца жизни. Как аналитик инфраструктуры АНБ, он понял, насколько много информации циркулирует в Интернет. Сноуден почти несомненно полагался на некоторое весьма специфическое и мощное средство для сокрытия своих следов. На фотографиях его лэптопа можно часто видеть стикер на крышке компьютера с сиреневой и белой луковицей: буквой "o" в слове "Tor".


Tor, акроним от "onion router" — ПО, обеспечивающее возможно наиболее максимальную степень анонимности в интернете. Созданный в Tor Project, некоммерческой организации и распространяемый бесплатно, Tor получил одобрение как у сторонников свободы, так и у преступников. Через него посылают чат-сообщения, делают поисковые запросы через Google, заказы, посылают почту, осуществляя связь через путь множества компьютеров, скрывая активность, наподобие того, как слои луковицы скрывают её сердцевину, шифруя содержимое на каждом шаге и скрывая кто и куда обращается. Порядка 5000 компьютеров вокруг земного шара, обслуживаемых добровольцами, служат потенциальными точками перенаправления трафика, скрывая запросы на получения новых страниц или чат-сообщений. Tor Project называет эти точки релеями (узлами).


Его пользователи есть везде, от иранских активистов, которые уклоняются от правительственной цензуры для передачи фотографий и новостей (как было во время протестов 2009 года в ходе президентских выборов), до китайских граждан, которые регулярно его используют для обхода великого файрволла своей страны и любых блокировок сайтов — от Фейсбук до Нью-Йорк Таймс. Помимо облегчения анонимной коммуникации в сети, Tor предоставляет доступ и к «скрытой сети», которая не видна из обычного интернета и скрыта от Google и других поисковых систем, часто по причине того, что является обиталищем незаконной информации: от детской порнографии до сведений об украденных кредитных картах.


Возможно, Tor является самым эффективным средством защиты от сетевой слежки против правительственных агентств всего мира, включая самое изощрённое агентство среди всех — АНБ. Ирония в том, что Tor стартовал как проект американских властей. Более половины ассигнований за 2012 год, что составляет порядка 1.24 миллиона долларов, поступили через гранты властей, включая премию $876099 от министерства обороны, согласно финансовым сведениям, доступным на сайте проекта.


Но, благодаря Сноудену, теперь мы знаем, что АНБ работает над снятием защитных слоёв, создаваемых системой Tor. Наряду со свидетельствами о массивном сборе данных, Сноуден разгласил презентацию агентства, которая показывает насколько ПО Tor устойчиво к слежке. Документ озаглавлен "Tor Stinks". Шпионские службы, согласно слайдам, пытались помешать работе ПО на каждом шаге. Доступ к некоторым узлам Tor неэффективен, поскольку требовал контролировать все три узла в цепочке для полного снятия шифрования. «Мы никогда не могли деанонимизировать всех пользователей Tor за всё время. При помощи ручного анализа мы смогли деанонимизировать лишь малую часть пользователей» — гласит один слайд. Пресс-секретарь АНБ Вэни Вайнс сообщила в электронной рассылке: «Было бы странно удивляться тому, что наше разведывательное агентство ищет пути противодействия технологиям, при помощи которых наши цели скрывают свои коммуникации. На протяжении всей истории нации искали методы защиты своих секретов и сегодня для сокрытия своей активности их используют и террористы, киберпреступники, торговцы людьми и др. Наше разведывательное сообщество не будет выполнять свою работу, если не будет бороться с этим.»


Борьба с Tor явно истощает АНБ и интернет-пользователи берут это на заметку. За последний год число скачиваний Tor возросло в четыре раза, до 139 миллионов. «Шифрование работает», утверждает Брюс Шнайер, эксперт по кибербезопасности, который помогал газете Гардиан анализировать документы Сноудена. На своей речи в январе он отметил: «это урок, который преподнёс нам Tor. АНБ не может его взломать и способно только беситься по этому поводу».


Главная штаб-квартира Tor занимает помещение YWCA в Кэмбридже (Массачусетс, США) по соседству с организацией помощи пострадавшим от домашнего насилия. Из 33 ведущих людей проекта, перечисленных на сайте Tor, только девять являются полностью занятыми оплачиваемыми работниками, остальные работают удалённо. По большей части проект основан на принципе краудсорсинга: сотни волонтёров со всего мира предлагают улучшения, совершенствующие ПО Tor и решают технические задачи, такие как удержание лидерства в гонке против цензоров из Китая, которые выделяют огромные ресурсы на средства борьбы с цензурой, включая Tor. Запрос на посещения офиса провоцирует некоторый скептицизм со стороны Келли Мисата, которая руководит контактами проекта с прессой. «Команда Tor в основном виртуальна (и разбросана по всему миру)», отвечает она по электронной почте, «в офисе находится очень мало людей, работающих на регулярной основе».


В пятнице декабря исполнительный директор Эндрю Льюман, Мисата и исследовательница Сара Кортес, встретились для беседы в офисе, который представляет собой нечто вроде временного места с небольшим декором в виде логотипа Tor между окнами и мебелью Ikea. Мы уселись по своим местам.


Льюману 43 года. Длинные седеющие зачёсанные назад тёмные волосы подчёркивают густые брови и большие чёрные глаза. Он говорит громко и быстро. Он впервые вошёл в проект Tor в 2003 году, когда он работал в большой интернациональной компании с работниками из Китая (он не хочет говорить в какой), когда потребовалось обходить возрастающий интернет-контроль Пекина. Tor оказался эффективным и недорогим решением и он начал писать код в качестве добровольца, затем занялся интерфейсом. С 2009 года он стал исполнительным директором. «Сейчас люди знают, что такое Tor. По крайней мере, они слышали название», говорит он. «Всё, что знает большинство из знания этого слова, что есть такое средство приватности, называемое Tor, которое не нравится АНБ».


Льюман выглядит если не уставшим от разговоров про АНБ, то по крайней мере старающимся развить дискуссию на тему более широкого использования Tor, которое совершенно несвязано с трёхбуквенными агентствами. Когда китайские власти прижали интернет в 2009 для гарантии триумфа празднования 60-летия образования Китайской Республики, количество китайских пользователей тора резко возросло. В тоже время, тинейджеры Бостона используют Tor для обхода цензуры в школьных сетях к неудовольству управления округом.


Льюман также работает с жертвами домашнего насилия, обучая их выходить в сеть, скрывая свою активность и местоположение от насильников. Tor и организация Transition House разрабатывают инструкции для женщин, помогая им достичь безопасности при использовании сетевых технологий.


Для Льюмана, как и для других людей в проекте Tor, причина участия носит личный характер. Когда он работал в фирме, связанной с интернет-маркетингом в 2000-х, один из раздражённых покупателей узнал имя Льюмана через веб-сайт и начал преследовать его и его семью по сети. Наконец, преследователь появился в оффисе, что потребовало вмешательства полиции.


Мисата также пострадала от нарушения приватности в сети. Бывший коллега размещал о ней клеветнические материалы в сети в течении пяти лет, выводя их в топ поисковой выдачи Гугла, что мешало ей работать. Она стала адвокатом и мотивированным активистом против киберпреследования. Когда она услышала речь Льюмана в 2012, она выбрала Tor как самое безопасное место для своей работы. «Во многих выступлениях в округе, многие отвечали, что Tor используют только плохие люди, мне легко было на своих примерах показать, что это не так», говорит Мисата, которая получила учёную степень в универсистете Пердью и занимается исследованиями, связанными с вовлечением технологий в торговлю людьми.


Смысл выступлений Льюмана такой же, говорит ли он с подростками, представителями 500 богатейших компаний, агентством наркоконтроля США, агентам которого нужно прикрытие для внедрения в сети распространителей и производителей наркотиков: в интернете отслеживается и записывается всё и вы скорее всего этого не хотите. «Простой вопрос, который я задаю представителям компаний — что вы ищете в Google?», говорит Льюман. «Множество фирм начинают понимать, что они делают чувствительные вещи и при этом не должны оставаться голыми в интернете».


Компании регулярно используют анализ интернет-трафика для выслеживания IP-адресов своих конкурентов. Поиск сведений о патентах и специфических технологиях может раскрыть планы других компаний. Что если компания изучает цены конкурентов? Льюман отмечает, что при этом повышаются шансы, что если они не скрывают своей принадлежности, то они получат подложные ответы, специально заготовленные для них, а не для реальных пользователей.


Следуя своему кредо анонимности в сети, Tor не собирает сведений о своих пользователях. Ясно, что они не все являются политическими диссидентами. Так, в октябре агенты ФБР закрыли сетевой рынок наркотиков Silk Road, что потребовало нескольких лет усилий, так как он работал только через Tor. Проект оценивает примерное количество пользователей всей сети Tor около 300000 в день.


«Наибольшая проблема Tor — в его имидже в прессе. Никто не слышит о нём как о защите жертв преследователей. Зато все слышат о том, что через него скачивают десткое порно», говорит Ева Гэльперин, международный аналитик Фонда Электронных Границ, правозащитной организации из Сан-Франциско. «Причина в том, что плохие люди используют Tor, потому что он лучше всего остального. Но в тоже время, если Тора не будет, то плохие люди найдут защиту своей анонимности, а все остальные останутся без неё».


Пол Сайверсон из исследовательской военно-морской лаборатории Вашингтона — один из ведущих исследователей в области управления шифрованным трафиком и один из создателей Tor. Он работает в центре высокодоверяемых компьютерных систем и шутливая табличка на его кабинете гласит «криптологистик». Я встречался с ним в декабре в служебной комнате, наполненной хламом, пылесосами, полудохлыми цветами, мятыми картонными коробками и полками, заполненными старыми журналами. Пыль с доски, на которой написаны формулы, покрывает весь пол и стулья.


Сайверсону 55 лет, он кандидат наук. Он выглядит совершенно не по-военному в своей не по размеру большой фланелевой рубашке и штанах-разгрузках. «Когда мы начинали работать над проектом, мы думали как защитить коммуникации представителей властей в открытом интернете», говорит он, особенно это касалось разведаналитиков, собирающих сведения из открытых источников. Это было в 1995 году, в эпоху младенчества интернета. В 1996 исследовательская лаборатория сделала узлы проекта, находящиеся в военно-морском центре, публично доступными для демонстрации концепции.


В 2000 Сайверсон встретил Роджера Динглдайна, работа которого в Массачусетском Институте Технологий фокусировалась на создании системы анонимных публикаций в сети. Сайверсон убедил Динглдайна и другого выпускника MIT — Ника Мэтьюсона в том, что следует помочь в разработке луковичного маршрутизатора, который мог бы быть развёрнут по всему интернету. (Динглдайн сейчас является лидером проекта Tor, исследователем и защитником технологий усиления приватности — Privacy Enhanced Technologies; Мэтьюсон — директор и исследователь, продолжает помогать в разработке ПО).


«Основное свойство луковичной маршрутизации состоит в том, что распределённый набор компьютеров размещён повсюду так, что можно образовывать криптографические цепочки», говорит Сайверсон, «мы хотим, чтобы они работали с частью интернета, который ничего не знает про луковичную маршрутизацию».


Группа разработала систему так, как она в целом и работает сегодня, создавая процессы маршрутизации, в которых криптографические ключи на каждом шаге раздельны и эфемерны, так что никто не может вернуться назад и расшифровать старый трафик. Это один из элементов конструкции, который так мешает АНБ, в то время как в первоначальной версии единственная враждебная нода могла записывать трафик и компрометировать оставшуюся часть системы.


Для того, чтобы луковичная маршрутизация работала должным образом, военно-морским силам потребовалось отступить, прежде чем запустить её. Система сокрытия бесполезна, если все скрывающие элементы будут нести на себе табличку «ВМС». «Если у вас есть система, доступная только военно-морским силам, то всё что видно на входе и выходе из неё, очевидно принадлежит им», говорит Сайверсон. «Вам нужна сеть, которая скрывает также и трафик других людей». В 2006 году Tor Project выделился в некоммерческую организацию для своего управления.


С технической точки зрения, Tor предоставляет приватность, разделяя идентичность при перенаправлении трафика в сети. При нормальном соединении ваш компьютер оставляет маршрутизаторам свой IP-адрес. Каждый запрос, который вы посылаете, связан с этим адресом и возвращает информацию к нему. При использовании Tor, неважно для чата или просмотра веб-страниц, соединение идёт через цепочку трёх Tor-узлов, запускаемых добровольцами, прежде чем выйдет в открытую сеть и будет обработан на конечном пункте назначения. Посещаемый вами веб-сайт не узнает ни вашего IP-адреса, ни какой-либо точки цепочки, исключая исходящий узел Tor. Для большинства пользователей Tor — это как обычный интернет, который они видят через Firefox-браузер. Хотя, при этом соединения через множество промежуточных узлов вносят задержки и замедления, а в настройках браузера по умолчанию отключен ряд функций в целях безопасности.


Несмотря на предназначение обеспечивать секретность, методы Tor абсолютно открыты. С самого начала Tor разрабатывался как проект с открытыми исходниками, означающими, что блоки, из которых собрана программа, свободно доступны. Каждый, у кого есть навыки читать код, может смотреть его устройство и помогать в его улучшении.


Такая открытость — один из ключевых организационных принципов. Документы Сноудена раскрыли методы борьбы АНБ с криптографией путём внедрения «бэкдоров», или умышленных уязвимостей в аппаратном и программном обеспечении, которое АНБ может поставить под контроль с целью шпионажа за информационными системами. В декабре германский журнал Шпигель раскрыл существование уязвимостей в коммерчески разрабатываемых системах Juniper Networks и Cisco Systems (обе компании отрицали этот факт). В случае кода Tor уязвимости не могут оставаться скрытыми, по крайней мере в состоянии, лёгком для эксплуатации.


Сайверсон и другие исследователи публиковали много материалов об уязвимостях Tor. Его сеть работает в обычном интернете и самым большим источником уязвимостей является то, как пользователи привыкли конфигурировать свои компьютеры за пределами Tor. Так, АНБ обходило защиту ПО Tor используя атаку, называемую "EgotisticalGiraffe", используя уязвимость в браузере Firefox. Другой метод заключался в мониторинге Tor-узлов в попытках реконструировать шифрованный путь пользователя, как показано на презентациях "Tor Stinks". Успех этого метода оценивался как «несущественный», т.к. агентству редко когда удавалось подвергнуть мониторингу три узла в цепочке.


Разработчики Tor имеют мало контроля над тем, кто из добровольцев запускает узлы передачи трафика и были замечены случаи, когда трафик пользователей перехватывался. Над этой проблемой работают, пытаясь сортировать узлы по степени доверяемости, давая возможность пользователю выбирать первыми более доверенные узлы.


Другая проблема связана с тем, что список всех узлов Tor публично доступен и сеть подвергается блокировке, это впервые вызвало блокировку доступа к Tor-сети со стороны китайских властей. В ответ на это в 2009 году были разработаны непубличные мостовые узлы — «бриджи», перенаправляющие пользовательские запросы к обычным узлам Tor. Их список отсутствует в публичных каталогах и заблокировать их труднее.


Есть и более глубокий уровень Tor, в котором размещается информация, т.н. скрытые сервисы. Это сайты с расширением ".onion", доступные к просмотру только через Tor. Если регулярный интернет-трафик выходит из Tor через три узла, то до скрытых сервисов он идёт через шесть узлов. Иранские активисты во время протестов зелёного движения 2009 года могли поддерживать через скрытые сервисы блоги и вебсайты, как утверждает Льюман. Через скрытые сервисы работал рынок наркотиков Silk Road. Найти его IP-адрес напрямую было невозможно, так как адрес сайта был скрыт в сети Tor. Покупатель наркотиков должен был использовать Tor в браузере, набирать ".onion" адрес Silk Road и использовать биткоины для оплаты запросов.


Существует естественное подозрение по поводу того, что АНБ на самом деле взломало Tor. В сентябре исследователь безопасности Роберт Грэм из Errata Security проанализировал по крайней мере 23000 соединений с узлами и определил, что большинство уязвимо к дешифрованию со стороны АНБ. Три четверти трафика использовало старую версию Tor, с ключами, которые по мнению многих могут быть взломаны АНБ. Начиная с версии 2.4 в Tor начался переход на версию с более стойкими ключами на эллиптических кривых, но на тот момент лишь малое число пользователей были способны обновиться.


Всё наполнено теориями заговора. В дискуссиях Reddit вокруг Tor указывают на связи проекта с властями, анонимные пользователи спрашивают: «Как мы можем верить, что TOR — это не вывеска ЦРУ или ФБР? Ведь так легко его скачать, поставить и стать якобы анонимным.»


Работа Льюмана состоит в сборе большего числа пожертвований и привлечении волонтёров для размещения узлов, что противоречит таким взглядам, которые, по иронии, только усилились под влиянием разоблачений Сноудена. «У людей стало столько страха перед АНБ, ЦРУ и другими трёхбуквенными агентствами», говорит он, «что они считают, что лучше вообще никак с этим не связываться».


Что больше всего требуется тору — это больше пропускной способности, говорит Льюман. Он говорит, что хочет увеличить пропускную способность Tor за счёт вовлечения университетов, пока бизнес не перехватил инициативу в каких-нибудь более доходных областях, как было с Facebook, который тоже стартовал в университетских общежитиях. Крупные корпорации заинтересованы в использовании Tor, но они ждут больших энтерпрайз-пакетов, предоставляемых компаниями, такими как Cisco. Так что, лишь немногие большие корпорации запускают свои узлы, отметил он.


Это та тема, которой разработчики Tor посвятят свои обсуждения на следующей встрече. На вопрос, как часто «виртуальная команда» собирается вместе персонально, Мисата говорит, что она организует одну-две таких встречи в феврале. Ключевая группа из 30 человек проведёт первую часть недели в обсуждениях текущих и будущих инициатив и «привяжет» вторую часть к публичной встрече, связанной с распространением сведений о Tor. По причинам приватности, некоторые из группы разработчиков отказались приезжать в США. Мисата выбрала для сбора Исландию. Она выбрала отель, который не требует предъявления удостоверений личности от постояльцев.


 
На страницу: 1, 2, 3 След.
Комментарии [скрыть комментарии/форму]
— Гость (07/02/2014 21:21)   <#>

To fix.


Не знал, что такие ∃.

P.S. Спасибо за перевод.
— unknown (07/02/2014 21:50)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
fixed, спасибо.


Службы, наверное, в доле :)
— ressa (07/02/2014 22:12)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Гость, есть отели такие, я в СпБ в одном довольно приличном останавливаюсь постоянно, меня там знают уже просто в лицо и по имени, а паспорта я никогда там не предъявлял.
unknown, спасибо за труды, было очень интересно почитать.
— unknown (07/02/2014 22:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вообще, думал статья заурядная, даже не хотел сначала переводить, почти всё о чём в ней говориться, постоянные участники форума давно знают. Просто в рассылке её похвалили, как самую вменяемую статью про Tor в обычной прессе.

Обсуждались мелкие технические неточности в статье, взял на себя смелость поправить прямо в переводе, не заморачиваясь ссылками (журналисты путают назначение узлов и т.д.)
— Гость (07/02/2014 23:49)   <#>
а паспорта я никогда там не предъявлял
уборщица номера восполнила пробелы регистрации. паспорт небось в номере оставляли? а может под шафе что-нить ляпнули? могет быть у них есть штатный гипнотизер, которому вы все рассказали, а потом вам потерли память. сказки? "и про старуху бывает порнуха".
— Гость (08/02/2014 22:16)   <#>

В глобальном смысле — да, а так были некоторые малоизвестные технические детали. Не все же здесь вычитывают Tor-рассылку и сайт Torproject до тла.


В России при большой надобности можно вообще по объявлению найти ночлег, но придётся заморочиться. Обычно отели бронируются по интернету и, чтобы не было липовых неиспользованных броней, требуют предоплату первой ночи. Предоплата за право первой ночи, конечно же, идёт не биткоинами. Уже на этом пункте вся анонимность улетучивается. Отель знает про вас всё ещё до того, как вы туда собрались ехать. При желании специально обученные нелюди могут заблаговременно прибрать и устроить ваш номер по высшему шику с встроенными скрытыми видеокамерами, жучками, перехватчиами электромагнитного излучения, внешкой, слежкой, мышкой-наружкой...
— ressa (14/02/2014 17:24)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
уборщица номера восполнила пробелы регистрации. паспорт небось в номере оставляли? а может под шафе что-нить ляпнули? могет быть у них есть штатный гипнотизер, которому вы все рассказали, а потом вам потерли память. сказки? "и про старуху бывает порнуха".

Паспорт с собой, днем меня нет. Предположи еще, что пока я спал – кто-то в номер зашел. Кому я нужен? А на счет "под шафе" – я не пью.
При желании специально обученные нелюди могут заблаговременно прибрать и устроить ваш номер по высшему шику с встроенными скрытыми видеокамерами, жучками, перехватчиами электромагнитного излучения, внешкой, слежкой, мышкой-наружкой...

Не вопрос, опять таки, только в том случае, если "цель" кому-то нужна, представляет собой политический или архи-финансовый инструмент. По поводу анонимности – не, я не преследую этой цели в гостиницах, вопрос только в том, что если не просят паспорт, а узнают по лицу – зачем мне его давать. Вполне логично.
А если нужна анонимность – согласен, в любом городе посуточно снять и все.
— Гость (15/02/2014 23:28)   <#>
Кормят людей синтетическими утечками, на самом деле, бывший агент ЦРУ Сноуден, работавший подрядчиком в АНБ, всего лишь двойной агент, первого левела, публично закинутый в РФ, ничем не отличающийся от главы АНБ, когда вопрос встаёт об общение с прессой. Занимается мелким шпионажем, налаживанием контактов, для глобального мирового правительства. Маленькая деталька в цепочке ДНК эмбриона мирового порядка.

Всё что он вывалит, цветочки на плодородном чернозёме, 100 метров глубже, и уже давление больше, почва прочнее, 1000м, и уже горячее, и вот когда вы забуритесь в 2,000 км, а этого Вам не позволят законы Физики. Вот тогда, Вы увидете настоящие подпольные игры сверх-держав, супер-корпораций, по-настоящему крупных игроков.

Все железки трояняца на стороне производителя. Все чипы от Intel до Sun протроянены дядюшкой Сэмом, что бы защитить рядового Райена. Любой рядовой американец сделает три-раза "КУ", агенту ЦРУ, который будет его строить, если тот что-то копнёт там, не той рукой случайно.

Анну Каупфман в PlayBoy-е все видили? Сноуден там же, но для девочек.
— Гость (15/02/2014 23:58)   <#>
Гость (15/02/2014 23:28), мы без тебя тут так скучали... Минус один больной психопат — и сразу чувствуется, что на форуме стало тише.
— Гость (16/02/2014 00:07)   <#>

До Сноудена все так думали, а потом оказалось, что для того, чтобы попасть в число отслеживаемых, достаточно раз в жизни побывать на одной станции метро с тем, кто представляет интерес. Или один раз зайти на сайт pgpru, посетители которого представляют интерес. Вы, ressa, присмотритесь повнимательней, а то вдруг у вас давно хвост вырос, а вы его не стряхиваете:

у нас перманентно следят за всем и каждым, кто хоть какими-то опасными познаниями обладает. И как только начал какую-либо активность проявлять — сразу же на хвост садятся.
— Гость (16/02/2014 00:26)   <#>
Гость (15/02/2014 23:58), Вы без меня? Я учусь читать между строк, но Вашу строку не осилил. Там есть смысл? По ссылке сходил, какие то бэкдоры...


У меня сложилось мнение, пока что может быть уникально моё, что все специальности, химия, физика, математика подвергаются строжайшему протоколироваию со стороны органов, и всех получивших профильное ( Бесплатное ) образование, машинообразно фиксируют в органах.

Пример открытый: *физики ядерщики*, протоколируется, и загран. паспорт выдаётся лишь спустя 5 лет после оконьчания, вероятно в случае отсутствия работы по профилю, например каком-нибудь НИИ Нейтронного оружия. Это открытая информация, в том смысле, что сами получатели этого образования ознакомлены с этим.

Мне так кажется, что вообще всё пишется, этими органами, ФСБ, МВД, итд...
— Гость (16/02/2014 00:42)   <#>

Неужели? Только для девочек?
— Гость (16/02/2014 01:23)   <#>

Во-первых, это было характерно для 90-ых и ранее. Во-вторых, — только в самых профильных местах месте — МИФИ. В-третьих, так было только потому, что люди добровольно сгласились подписать вторую форму. В-четвёртых, не факт, что без подписывания этой формы они не могли бы окончить своё образование и получить диплом. В любом случае, все заранее обо всём были предупреждены, и понимали последствия. Т.е. пример совсем не в тему.


А чего не в НИИ Психотронного сразу?
— Гость (16/02/2014 01:29)   <#>

Товарищ, знай! Пройдёт она. И демократия, и гласность. И вот тогда госбезопасность, припомнит наши имена!

все специальности, химия, физика, математика подвергаются строжайшему запрету

Починил.
Зачем чекисту знать химию или физику, да и считать можно с калькулятором?
— Юлий_Липницкий (16/02/2014 01:46)   <#>

Анну Кауфман? Или Анну Чапман? Видели. Обеих. Но Кауфман-то причем здесь? Она (пока) не завербована.


Потише, гражданин, в этой ситуации. Сидите тихо. Вы под тотальным контролем. Наблюдение ведется постоянно и непрерывно. Мы все о вас знаем. Ежечасно получаем дампы со всех нод и Мастерхоста. Так что сидите тихо.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3