Нет никакой «комнаты». Тупо сплиттер стоит (с биркой НЕ ТРОГАТЬ ФСБ!!!!!) или по SPAN порту траф просто зеркалят. Вот и весь СОРМ.есть комната выделенная у повайдеров в которую даже провайдеру запрещенно заходить
Нет никакой «комнаты». Тупо сплиттер стоит (с биркой НЕ ТРОГАТЬ ФСБ!!!!!) или по SPAN порту траф просто зеркалят. Вот и весь СОРМ.есть комната выделенная у повайдеров в которую даже провайдеру запрещенно заходить
Стоит закрытый, железный шкаф в серверной, подключенный "ихним" техником. Ни какой отдельной комнаты, заходят все кому надо и все знают, что шкаф ФСБшный. Вот и весь СОРМ. И как это провайдер не может зайти в свою серверную, когда комната его?СОРМ это специальные средства оперативно разыскного мероприятия.Словом говоря есть комната выделенная у повайдеров в которую даже провайдеру запрещенно заходить и там стоит специальное оборудование которое установленно спецслужбами и при необходимости они через него к вам и подключаются.Кароче говоря они в любом случае вас прослушают как бы вы не хотели!
Не согласен с пунктом 3 в отделе с обходом)Смешали все что только можно смешать. При чем тут СОРМ к DNS???
Давайте по-порядку. СОРМ выполняет у провайдеров три основные функции:
1. собирает netflow данные (с какого ip - на какой ip - когда были переданы данные и в каком объеме. Сами данные в этом случае не хранятся)
2. собирает трафик по заданным правилам/критериям. Грубо говоря весь трафик на такой-то ip адрес должен быть записан
3. анализирует пакеты и данные по определенным правилам (DPI, если он там есть. Зависит от реализации).
Теперь попробуем понять что провайдер может получить по итогу.
1. Провайдер в любой момент времени может посмотреть на какие ip адреса/порты устанавливались соединения/слались пакет с какого адреса
2. Допустим есть правило на сорме записывать трафик на определенный адрес - значит провайдер может поднять сам трафик в виде pcap файлов (или аналогов)
3. Провайдер может передать указанные файлы по запросу. Или даже отправлять их автоматически на коллектор.
Как провайдер - скажу вам сразу что это нахер никому не нужно. Сидеть и колупаться в вашем трафике. Провайдер лезет в netflow или СОРМ только когда от него это требуется по запросам из органов. Ну я еще раз в год составляю отчеты о потребленном абонентами трафике. Тоже оттуда статистику беру. (суммарно за год потребили столько-то петабайт данных).
Теперь по обходу СОРМА.
1. Там сохраняются все ваши запросы. Если протоколы используются не шифрованные - видно куда вы лазили, что запрашивали, кого пинговали. Соответственно использование DOH/DOT скроет ваши DNS запросы. Использование VPN скроет посещенные домены/ip адреса. НО не скроет объем принятых/переданных данных. Органы по статистике сразу определят что вы пользуетесь таким-то VPN-ом.
2. Сам сорм НЕ ВСКРЫВАЕТ шифрованные данные. Естественно, если используются современные алгоритмы шифрования. Если был использован древний бажный алгоритм времен деда Мазая - то по слепку трафика будет возможность дешифровки. Но этим никто не будет заниматься если вы не высокого полета птица. Ибо дорого очень.
3. СОРМ не делит трафик на принадлежность к приложениям. Для него это все tcp коннекты или udp пакеты. При правильной настройке СОРМ может отдельно ложить данные браузерные и не браузерные. Просто основываясь на dst port. Грубо говоря все, что было передано в ответ на обращение к 80 или 443 портам - считать данными полученными браузером. Но это неудобно. Поэтому данные или ложатся в общую кучу откуда можно их выбирать или не сохраняются вообще. По закону Яровой операторы у вас должны вообще хранить все принятые/переданные данные. Это нужно именно для описанных выше действий, ибо сам СОРМ не резиновый и хранить ваше все просто физически не в состоянии.
Именно так. СОРМ и DPI это разные вещи от разных структур (ЧК и Роскомнадзор) и соответственно выполняет разные функции. Грубо говоря одна шпионит, вторая блокирует, но это конечно очень грубо говоря.Заблуждение, на мой взгляд находится в том, что вы путаете СОРМ и DPI.
Думаю, что вполне возможно, для этого СОРМ и создан.Возможно сопоставить telegram ID и номер телефона, с которым регался ID?
Или сопоставить telegram ID и точку выхода в сеть интернет, если чел пользуется инетом через wi-fi?
хотелось бы получить компетентный конкретный ответ )Думаю, что вполне возможно, для этого СОРМ и создан.
Эт вы не по адресухотелось бы получить компетентный конкретный ответ )

СОРМ сможет увидеть у абонента только шифрованный трафик до серверов Telegram. По этому трафику узнать Telegram ID и сопоставить с номером телефона не получится.Интересная тема...
Возможна ли деанонимизация пользователя телеграм средствами СОРМ-2?
Возможно сопоставить telegram ID и номер телефона, с которым регался ID?
Или сопоставить telegram ID и точку выхода в сеть интернет, если чел пользуется инетом через wi-fi?
...вроде бы не возможно...
А какая гарантия того, что ключи шифрования не находятся у тех самых органов? Вероятность ничтожна мала, раз все госструктуры сидят на Телеге. Соответственно можно сделать вывод, что ключи лежат в ФСБ.СОРМ сможет увидеть у абонента только шифрованный трафик до серверов Telegram. По этому трафику узнать Telegram ID и сопоставить с номером телефона не получится.
Закрытый ключ, который генерится на устройстве при создании Secret Chat, не покидает это устройство, поэтому ни Telegram, ни ФСБ иметь его не могут.А какая гарантия того, что ключи шифрования не находятся у тех самых органов? Вероятность ничтожна мала, раз все госструктуры сидят на Телеге. Соответственно можно сделать вывод, что ключи лежат в ФСБ.
Фэсы вскрывают телегу. Можете спорить , можете не спорить - это момент уже неоднократно испытанный попавшими лицами.Закрытый ключ, который генерится на устройстве при создании Secret Chat, не покидает это устройство, поэтому ни Telegram, ни ФСБ иметь его не могут.
Эту тему уже терли много раз. Митм атака возможна на серваке Телеги при обмене ключей.Закрытый ключ, который генерится на устройстве при создании Secret Chat, не покидает это устройство, поэтому ни Telegram, ни ФСБ иметь его не могут.
Открытый ключ собеседника доступен в приложении. Свериться труда не составит.Эту тему уже терли много раз. Митм атака возможна на серваке Телеги при обмене ключей.
Большая все таки разница - у ментов ключи или ФСБ. Если у ментов, то любой бродяга с даркмани будет пробивы делать, а если у ФСБ, то работа будет только по хай_профайл целям. Что конечно не отменяет того, что Телегу для практически любой работы лучше не использовать. У меня часто это просто входящий канал, чтобы tox-contact дать.А какая гарантия того, что ключи шифрования не находятся у тех самых органов? Вероятность ничтожна мала, раз все госструктуры сидят на Телеге. Соответственно можно сделать вывод, что ключи лежат в ФСБ.
у нихили ФСБ
Почитай тут же на форуме. Эту тему жевали много раз. Как и что, и как?Открытый ключ собеседника доступен в приложении. Свериться труда не составит.