СОРМ-3 ближе к народу

noname

13-11-2012 20:23:36

http://teplyshev.wordpress.com/3-2/

СОРМ-3: комплексный анализ информации, в том числе – полученной путем аудиомониторинга жилых помещений с использованием бытовых электронных приборов учета воды

Система комплексного контроля и анализа информации СОРМ-3 создается с 2009 года. Это очень дорогостоящий и амбициозный проект, начатый еще до кризиса. По оценкам моих знакомых экспертов, его общая стоимость составит порядка 1.2 триллиона рублей, из которых более 400 миллиардов рублей будет потрачено на создание системы сплошного аудиомониторинга (“прослушки”) жилых помещений при помощи “умных” приборов учета воды.

В 2009 году для СОРМ-3 был куплен суперкомпьютер пиковой производительностью до 50 TFLOPS. Его аналог выглядит так.

Задачи, которые ставятся перед СОРМ-3 (цитирую по документации):

“1) свести в одно место информацию из всех источников: системы телефонной прослушки СОРМ-1, системы контроля интернет-трафика СОРМ-2, вновь создаваемой в 2011-2015 годах системы сплошного аудиомониторинга жилых помещений с использованием бытовых электронных приборов учета воды, системы уличных камер видеонаблюдения, а также специализированных баз данных (паспортных, налоговых, банковских, ГАИ) и голосового банка данных;

2) анализировать эту информацию в автоматическом режиме с возможностью поиска корреляций.”

СОРМ-3 будет способен выдавать структурированную информацию о любом человеке (номера телефонов, звонки, контакты, перемещения, темы разговоров дома, посещенные сайты и т.д.) или квартире. Например, СОРМ-3 сможет автоматически сопоставить записи разговоров посетителя некоей интересующей оперативников квартиры, полученные при помощи подслушивающего устройства в квартирном водосчетчике, с записями всех разговоров по мобильной связи, записанным в это время в данном районе – и выяснить личность, круг общения и маршрут передвижения посетителя.

По возможности, СОРМ-3 сам должен предупреждать о готовящихся преступлениях. Эта система, как и американский аналог “Эшелон”, реагирует на определенные слова, фразы или символы в электронных письмах, а также в разговорах по телефону или в квартире. Например, автоматически распознаются разговоры на чеченском или арабском языке, или употребление числительных в необычном контексте (“пять ящиков железных огурцов”) и т.д. Записи этих разговоров будут анализироваться специалистами.
Подслушивающие устройство в водосчетчике вашей квартиры

Как же будет технически реализована эта “система сплошного аудиомониторинга жилых помещений с использованием бытовых электронных приборов учета воды”, или, попросту говоря, – “прослушка”?

В соответствии с Федеральным законом об энергосбережении и повышении энергетической эффективности от 23 ноября 2009 года № 261-ФЗ, в 2011 году за каждым домом будет закреплена организация, сертифицированная Министерством связи РФ, поскольку данные будут передаваться из вашей квартиры по каналам беспроводной связи. Эта организация заключит договора с вами и со снабжающими вас горячей и холодной водой коммунальными предприятиями (например, в Москве это “Мосэнерго” и “Мосводоканал”) на установку и обслуживание сертифицированных “умных” водосчетчиков.

Помимо собственно электронного водосчетчика и радиомодема, передающего на сервер организации данные о расходе воды в вашей квартире, данный прибор будет оборудован мощным радиомикрофоном (скорее всего, с автовключением по голосу) и устройством цифровой записи. Прибор будет записывать все разговоры в помещении, сжимать данные в специальном формате и в определенные промежутки времени загружать их на специальное оборудование, подключенное к дата-центрам спецслужб.

noname

13-11-2012 20:31:09

Изображение

noname

13-11-2012 20:43:13

http://www.bezopasnik.org/article/114.htm

Разрыв цепочки СОРМ-2

Цель метода - добиться потери устойчивой связи со стороны внешнего наблюдателя между конкретным человеком и соответствующим ему Игроком или действиями этого же человека безотносительно к его участию в конкретном проекте Сопротивления. Опять же он имеет смысл только для Игроков и соратников с высоким уровнем потенциальной опасности.

Здесь ключевым является ответ на вопрос – когда вы начали использовать защиту. Вели ли вы «неправильный» для властей образ жизни без использования средств информационной защиты? Если да, то необходимо максимально затруднить свою дальнейшую идентификацию – сменить телефон, провайдера, и прочее, а в крайнем случае – место жительства.

Администрация какого-нибудь интернет-форума вряд ли сможет о вас что-то конкретное узнать, но это не относится к спецслужбам - у них совсем другие люди и техника.

Для успешного разрыва цепочки нужен одновременный уход из под наблюдения всеми участниками группы общения и при засветке электронных адресов одного участника нужно считать засвеченной всю группу и переходить на другие, «чистые» адреса. Данная «засвеченная» команда должна получить отказ в использовании существующего канала связи и вынуждена будет обратиться с запросом нового канала связи к организаторам Игры. Одновременно должна быть прекращена шифрованная связь с использованием той же пары ключей (старые ключи отозваны, новые сгенерированы и распространены). Механизм реализации таких действий требует серьезной проработки и не может быть рассмотрен в рамках текущего материала.

Как определять, что кто-то засветился? Как будет появляться сигнал тревоги? Вероятно, сигнал тревоги номер один - это если твой партнер долго не выходит на связь. Эта очевидное, житейское беспокойство всем понятно. Все остальные случаи трудно осуществимы. В любом случае вы должны чувствовать, что в общении с вашим корреспондентом происходит явно что-то не то. Как это определить? У каждого персональные рецепторы, советом здесь не поможешь.

Также сигналом может являться известное только группе простое сообщение (или словосочетание или специфическая тема разговора) переданная по закрытым или открытым каналам – но этот способ не сработает в случае отсутствия доступа кого-либо из членов группы к каналу передачи информации – например при аресте одного из участников.

В основе метода лежит Допущение 4.

Допущение . Мы исходим из того, что Игрок на момент входа в Игру не представляет интереса для спецслужб (не находится под персональным наблюдением) и за ним не числится никаких реальных компрометирующих его материалов и действий.

Итак при использовании метода «разрыва цепочки»:

1) Вы должны исключить возможность соотнесения вашего нового канала связи с вашим старым, ваши новые электронные адреса и интернет-имена не должны никак ассоциироваться с вашими прежними адресами и именами;

2) Исходящая от вас информация не должна содержать никаких атрибутов прошлых, не анонимных сеансов связи, таких как имя пользователя и пароль для входа на форум или почту;

3) Каждый раз "создавайте" своего партнера заново. Набирайте его электронный адрес или имя сайта (или номер IP-телефона) ЗАНОВО каждый раз, когда будет необходимость установить с ним сеанс связи. В таком случае, если ваш компьютер попадает к недоброжелателю, у него не будет возможности увидеть электронные адреса или номера телефонов ваших друзей.

Особенно слабое место Игры - это отсылка файлов «подтверждения» задания на почту организаторов Игры с увязкой такой отсылки со своим идентификационным номером в Игре. Поэтому. нужно неукоснительно соблюдать систему мер, исключающую возможность установления авторства размещаемых в сети материалов. Подробные решения по этому вопросу отражены в следующем разделе.

В случае если вы имеете какой-то особо горячий фото-видеоматериал или текст, то необходимо сначала переправить его в зашифрованном виде на почту Команды Проекта, а не самим размещать его в сети и давать готовые ссылки. Как правильно замечено, легче вывести из под удара двух человек, чем десять…


6.3. Пример комплексного решения для безопасной работы в сети Internet

(для Игрока на территории РФ – для «иностранцев» меры безопасности могут быть смягчены)


1) рекомендуется выезд из дома для сеанса связи с Игрой и любой перепиской по интересующей нас теме.

Для выхода с Интернет используется комплект из ноутбука и «чистого» мобильного телефона – канал связи GPRS. Также можно использовать только мобильник или коммуникатор, для отправки уже подготовленных писем и сообщений.

Сюда же относим и выход в сеть через общественные точки доступа беспроводного стандарта Wi – Fi.

Но при использовании Wi–Fi нужно помнить, что хотя при каждом сеансе связи каждый раз вам назначается новый IP-адрес, но аппаратный адрес вашего компьютера (т.н. MAC-адрес) остается неизменным и может быть отслежен администратором при повторном выходе в сеть. Есть программы (Etherchange), которые позволяют менять его, но не на каждом портативном компьютере это возможно. Также при использовнии Wi–Fi возможен перехват вашей информации злоумышленником, находящимся поблизости.

Это конечно неудобно для повседневной работы – для нее можно выходить из дома спокойно по выделенке и не говорить лишнего, использовать шифрование и средства обеспечения анонимности (TOR). Сейчас не всегда нужно говорить в лоб.

Достоинства метода – 100 % анонимность при условии выполнении разрыва цепочки и использовании шифрования всей вашей переписки с Командой Игры и другими Игроками или соратниками;

(опять же, использование дополнительных мер защиты крайне желательно и в этих случаях).

2) Используемый для сеансов связи компьютер не должен содержать никакой информации, позволяющей вас идентифицировать вне Игры и Интернета вообще. После окончания сеанса связи и отключения от сети перенесите сообщения на другой компьютер или диск и только после этого расшифровывайте принятую информацию. Важно не хранить конфиденциальные данные на сетевой машине в открытом виде. Это на случай взлома вашего компьютера во время сеанса связи – квалифицированный вор может войти незаметно. Наша задача в том, чтобы ему было нечего у нас украсть, кроме зашифрованных файлов.

Необязательно иметь для этой цели второй компьютер - можно пользоваться вторым жестким деском или шифрованием раздела с личной информацией. Для использования второго диска можно использовать устройства для т.н. горячей замены, а можно просто механическим путем отключать питание от неиспользуемого физического диска. Использование Виртуальной Машины также помогает решить эту задачу путем отделения данных на вашем рабочем компьютере и собственно Виртуальной Машине.

3) Никакие пароли не должны храниться ни на одном из ваших компьютеров – только в голове, а если Вам с памятью не повезло – в бумажном блокноте. Не использовать слишком простых паролей. Используйте для запоминания знаковые для вас вещи или события, детские воспоминания и т.п. – то, что никогда не сможете забыть. Не используйте фамилии и имена своих родственников и знакомых, их даты рождения и подобную легко вычисляемую информацию. Для защиты от взлома пароля методом перебора, пароли должны быть достаточно длинными – не меньше 10 символов.

Информация о конфиденциальной связи не должна храниться в открытом виде ни на вашем компьютере, ни в ваших бумагах. Исключите хранение в вашем компьютере "удобных" запоминаемых ссылок на «критичные» интернет-сайты и информации о ваших партнерах по связи и т.п.

4) На всех ваших компьютерах должно быть установлено антивирусное программное обеспечение иностранного производства – никаких «Касперских» и «докторов WEB» (это актуально для пользователей Windows). Если в самой антивирусной программе не встроен сетевой экран (firewall – «антихакерское» п/о), то его нужно установить отдельно, хотя могут возникнуть трудности с их совместной работой.

Доступная и проверенная антивирусная программа - ClamWin Antivirus со стандартной общественной лицензией GNU.

Ссылка для скачивания:
http://sourceforge.net/project/download ... .exe&19924

Инструкция: https://nordrus.info/security/Firewall_ ... indows.pdf

Из доступных сетевых экранов (firewall), также разработанных по стандартной общественной лицензии GNU, рекомендуется использовать DCFirewall для Windows и FireStarter для Linux.


Ссылка для скачивания:
http://sourceforge.net/project/download ... p&25390820

Инструкция по сетевому экрану совмещена с инструкцией по антивирусу.

Если вы имеете возможность купить программное обеспечение, то в качестве комплексного решения по защите от вирусов и сетевых атак рекомендуется пакет McAfee http://www.mcafee-antivirus.ru/

5) Мы используем OpenGPG-шифрование всей своей переписки с Командой Проекта и другими Игроками или соратниками. Мы храним все материалы по теме Сопротивления на своем компьютере только в зашифрованной папке или диске.

Для связи с игроками желательно использовать специально созданные почтовые ящики. Имеется в виду, что игрок будет отправлять почту не на официальный адрес игры, а на другой, о котором игрок будет проинформирован отдельно. Для минимизации затрат по отслеживанию таких дополнительных ящиков можно рекомендовать автоматическую переадресацию с них на альтернативный ящик команды игры.

Для соратников из Великобритании - будьте особенно осторожны, в вашей стране уже есть уголовная статья за отказ гражданина предоставить полиции пароль к своей личной зашифрованной информации.

В случае использования шифрования есть точка зрения, что когда в потоке информации от объекта наблюдения появляется шифрованная ее часть, то это способствует повышению интереса к такому объекту. Рядовой Интернет-боец к таким объектам не относится, но опять же делаем вывод о необходимости мобильного или независимого Интернета.

Один из способов не попадать во внимание СОРМ является передача шифрованных сообщений с маскировкой отправляемых файлов под обычный формат документооборота (например «книга.DOC»). И обязательно перед передачей всегда архивируйте файлы, это еще раз изменит их расширение для внешнего наблюдателя. Для успешного применения этого приема для передачи можно выбирать уже готовые файлы, например с электронными книгами, и внутри текста делать текстовые PGP-вставки. А в открытом тексте сообщения должна быть абсолютно нейтральная информация, типа "Как дела, что собираешься делать на выходные?" и т.п. Ничто не должно привлекать следящую систему к вашему сообщению. Если не мельтешить под носом у быка «красной» тряпкой, то возможно он тебя и не заметит.

Для сохранения секретности данных пользователя на локальном компьютере рекомендуется использование средств шифрования дисков, например программы TrueCrypt или аналогичных.

Ссылки на программы шифрования и инструкции к ним даны в пунктах 6.1.1 и 6.1.2

6) Лучше хранить всю особенно важную информацию (в случае наличия у вас таковой) на Flash-карте – в этом случае информацию легко спрятать и легко уничтожить, достаточно просто сломать такую карточку руками. Имеются ввиду маленькие пластиковые карты памяти для цифровых фотоаппаратов и мобильных телефонов. Если же вы используете для этой цели USB-накопитель, то сломать его руками будет проблематично.

7) Оптимизировать операционную систему своего компьютера с точки зрения безопасности:

– файл подкачки Windows сделать равным «0», для сохранения комфортной скорости работы увеличить оперативную память;
– настроить правильно браузер, никогда не использовать в качестве него стандартный IE. Наиболее безопасен браузер FireFox с расширениями ADBlock Plus, Torbutton, Tor-Proxy.NET, NoScript и RefControl. Инструкция по установке Portable FireFox – https://nordrus.info/security/pff_install_guide.pdf
Настроенный обозреватель Portable FireFox (Windows) – https://nordrus.info/download/FFP.zip
– сократить кэш браузера до минимума, не сохранять cookies, отключить поддержку java-script, элементы Active_X и загрузку flash, при выходе удалять свои личные данные, не использовать функции автозаполнения и сохранения паролей, отключить в браузере ведение «журнала посещений» интернет-сайтов;
– отключить использование «спящего» режима Windows;
– отключить автоматическое обновление Windows, но не забывать обновлять Windows вручную.
– отключить резервное копирование (восстановление системы) – если вам нужно, то делайте копирование важной информации вручную на DVD;
– заблокировать в реестре Windows возможность удаленного администрирования;
– отключить дистанционное управление рабочим столом и отправку приглашения для “удаленного помощника” Windows;
– при работе над заданием и при использовании сетевого экрана необходимо запрещать использование всех программ, которые запрашивают доступ к сети, либо к вашему компьютеру. Как правило вам должно хватить работы с двумя приложениями – вашим браузером и системой ТOR. Все остальные приложения на время сеанса связи лучше блокировать. Разрешать доступ к сети другим приложения только в случае крайней необходимости.
– если у используемой вами программы есть история корреспонденции, то нужно не забывать ее чистить. Например в редакторе Word рекомендуется поменять установки (Options->File Locations), чтобы Auto Recover Files также размещались на скрытом диске. Тогда безразлично, на что указывает история версий файлов, поскольку при размонтированном скрытом диске они недоступны.
– периодически удаляйте временные файлы, например с помощью программы CCleaner.
Также необходимо очищать список недавно открытых документов в меню «Пуск» Windows – для этого нужно вручную отредактировать реестр Windows. Нажмите кнопку «Пуск» («Start») -> «Выполнить» («Run») -> Введите слово «regedit». Затем нужно проследовать по пунктам HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Поместите указатель мыши в пустое место правого окна «Редактора реестра», нажмите правую кнопку и выберите строку "Создать -> Параметр DWORD". В окне редактора появится строчка "Новый параметр №1" - наведите на него мышь и переименуйте его в "NoRecentDocsHistory".Затем дважды щелкните по нему мышкой и откроется окно изменения значения параметра - напишете в поле значения цифру 1, система исчисления шестнадцатеричная. Нажмите "ОК" и закройте программу "Редактор реестра"(regedit). Если вы все сделали правильно то при просмотре в меню "Пуск -> Документы" ваша операционная система больше не отображает список недавно открытых вами файлов с документами Word, страниц HTML или рисунков.

8) не иметь почты в зоне «.ru» – все публичные почтовые службы российского происхождения сотрудничают со спецслужбами.

Для большей анонимности отправки почты рекомендуется использовать Remailer - это компьютер, получающий сообщение, и переправляющий его по адресу, указанному отправителем. Римейлеров в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя. Выявить реального отправителя сообщения, использовавшего римейлер, достаточно сложно. Но если вы к тому же при отправке через WWW-интерфейс пользовались анонимным прокси-сервером, то шанс найти вас становиться намного меньше (не забудьте отключить использование файлов cookies).

Если сайт работает по протоколу HTTPS, то информация шифруется от пользователя до сайта и обратно, т.е. перexват читабельной информации невозможен. Если сайт работает по обычному протоколу HTTP, то для общения с его администрацией для передачи конфиденциальной информацию нужно шифровать ее открытым ключом своего контрагента – об этом подробно уже описано в разделе 6.1.1. и пункте 5 текущего раздела.
В любом случае человек сам решает, что шифровать, а что нет. Да, это лишняя работа, но вся эта инструкция по безопасности рекомендует дополнительную работу для любого, кто намерен предохраняться при работе в сети.

Не храните конфиденциальную или критичную информацию в открытом виде в системе электронной почты, такой как Google Mail. Вся важная информация должна быть защищена (зашифрована)! Помните, что система электронной почты подразумевает буферизацию вашей почты на почтовых серверах, т.е. она может “лежать посреди дороги”.

9) удалять ненужные файлы программой исключающей их повторное восстановление.

Ссылка для скачивания программы http://www.pgpru.com/soft/eraser

Данные должны уничтожаться после того, как цель, ради которой их собирали, достигнута, и в данных больше нет необходимости.

Для этой цели можно использовать и уже рекомендованную программу шифрования данных WinPT – описание безвозвратного удаления файлов дано в инструкции к программе, указанной в разделе 6.1.2.

10) Если у вас ноутбук, то включите в BIOS парольную защиту доступа к жесткому диску. Хоть слабая, но это защита от того, что простой вор, доберется до ваших файлов.

11) При работе на форумах с системой авторизации не использовать систему личных сообщений форума для передачи важной информации, если нужно с кем-то связаться – меняйтесь через личку адресами, затем шифрование и вперед – т.к. возможно их прочтение злоумышленниками. Также никогда нельзя публиковать открыто свой основной e-mail, а уж тем более указывать его в профиле участника.

12) Атрибутика отправляемых файлов – дата создания, размер и свойства файла – нужно, чтобы на каждом этапе транспортировки важного файла он изменялся по этим параметрам, и чтобы у пользователя не хранился на компьютере тот файл, что им был и создан ранее, а только, в случае необходимости – уже скачанный с Интернета в виде HTML-страницы , чтобы только по наличию его нельзя было бы определить
авторство. Тоже и для всех текстов-постов – не хранить на компьютере свои черновики, а только уже опубликованные посты или статьи. Обеспечить невозможность их однозначного соотнесения со своим рабочим ником на Интернет форумах.
При работе с Microsoft Word проверьте, что ваше имя не остается в свойствах файла. Для отключения режима записи вашего имени, в Опциях выберите Security и включите Privacy Option “Remove personal information”. При публикации фотографий, следите, чтобы на них не попадали номера машин, адрес вашего дома и т.п. При публикации фотографий, снятых цифровой камерой всегда стирайте служебную информацию кадров (EXIF).

Опасен перехват именно исходящего от вас трафика и той открытой информации, автором которой вы являетесь. Если вы создаете файл Windows, проверьте его свойства (properties). Измените на чужое имя (если видите свое) или отключите режим записи персональной информации (см. выше объяснение для Word).

13) На локальном компьютере можно использовать не только шифрование, но и маскировку файлов при хранении – это очень легко для простых текстовых файлов – от самого простого способа смены расширения и помещения их среди системных файлов программ или Windows. Другой вариант – маскировка важных документов среди электронных книг, тематика и словарно-тематический запас которых сходен с таковым в нашем сообщении. Но лучше все таки шифровать – вряд ли у вас будет там что-то такое, что к вам будет применяться физическое насилие для получения доступа к зашифрованной информации.

14) Безопасная передача ключей шифрования достигается тем, что мы передаем только открытый ключ, и расшифровка нашей информации возможна только нашим корреспондентом, чей открытый ключ мы использовали. Публиковать открытые ключи можно на публичном PGP-сервере или на собственных сайтах и форумах. С применением электронной цифровой подписи будет страховка, что сообщение получено от верного контрагента.

Естественно, нельзя гарантировать честность и ответственность вашего контрагента. Но эта проблема не разрешается никакими техническими средствами.

15) Анонимайзеры и прокси-серверы – скрывают ваш IP-адрес от его просмотра со стороны посещаемого вами интернет-сайта, но совсем не защищают от просмотра ваших данных при полном перехвате трафика. Наилучшим, но все же не гарантирующим полную анонимность решением является установка на компьютер пользователя системы TOR. Полная анонимность будет соблюдена при условии установки системы TOR и на тот Интернет-сайт (сервер), с которым общается пользователь.

Для того, чтобы наши противники не могли не только перехватывать загружаемые нами интернет-страницы, но даже и не знали бы какие сайты мы посещаем рекомендуется использовать систему TOR совместно с одним из анонимайзеров, скрывающих адрес посещаемого сайта, например с дополнением Tor-Proxy.NET .

Недостатком использования такой связки является сильное замедление скорости работы.

16) Используем для моментального общения протокол Jabber и клиент PSI, либо программу PidGin совместно с TOR и Privoxy;

17) Для голосовой связи используем систему Skype или другие программно-аппаратные средства
IP-телефонии, поддерживающие шифрование;

18) Когда надо включать JavaScript (в случае, если сайт требует включения JS и вам действительно, “кровь из носу”, необходима работа с этим сайтом), используйте Виртуальную Машину. Ссылка на инструкцию по настройке ВМ https://nordrus.info/security/become_virtual.pdf
Настроенная Виртуальная Машина (Windows) - https://nordrus.info/download/Win98np.7z
Мы вынуждены предупредить, что работа с ВМ требует вашей определенной подготовленности как квалифицированного компьютерного пользователя. Если вы относите себя к начинающим пользователям, ВМ - не для вас. В таком случае запомните, что вы не должны разрешать JavaScript ни при каких условиях!

19) Этот пункт вы должны написать сами.

• Обязательно одновременное выполнение всех пунктов.

Этот список мер предлагается как вариант инструкции для интернет-бойцов – Игроков , выполняющих задания Большой Игры посредством использования Internet.

noname

13-11-2012 20:59:02

Как заглушить радиомодем

Некоторые жильцы, узнав о существовании подслушивающего устройства в стояке водоснабжения своей квартиры, начинают глушить его сигнал. Самый простой способ – экранировать “умный” водосчетчик, надев на него кастрюлю или железную банку, или завернув его в металлическую сетку или фольгу. Также можно использовать специальные глушилки диктофонов, радиомикрофонов и сотовых телефонов, работающие в стандартах Bluetooth, WiFi, 3G, Dect, а также 400-450МГц и 2400МГц.

Однако не следует забывать, что электронный прибор в стояке водоснабжения выполняет функции не только подслушивающего устройства, но и, прежде всего, собственно водосчетчика. Если возникнут помехи беспроводной связи между устройством и терминалом, то эти неполадки должны быть устранены обслуживающей компанией. В противном случае, на основании подписанного вами договора, вам грозят серьезные штрафные санкции и пени.
Как заглушить микрофон

Поэтому следует препятствовать работе не радиомодема, а радиомикрофона, установленного в водосчетчике.

Это можно сделать при помощи специального генератора так называемого “белого шума”, обеспечивающего снижение разборчивости записи. Процесс восприятия речи в “белом шуме” сопровождается потерями составных элементов речевого сообщения. Поэтому при прослушивании фонограммы такого речевого сообщения можно установить факт наличия речи, но трудно разобрать детали разговора.

Любой радиолюбитель средней руки может собрать генератор “белого шума” из шумящих электронных элементов (транзисторов, диодов) с усилением напряжения шума. Его следует установить в стояке водоснабжения максимально близко с “умному” водосчетчику.

Так выглядит генератор “белого шума” заводского изготовления.

Проблема в том, что если вы занимаетесь глушением радиомикрофона, то этот факт (опять же, в автоматическом режиме) будет немедленно зафиксирован СОРМ-3. И тогда ваша квартира совершенно точно будет выделена из общей массы и поставлена на особый контроль.
Как обмануть всю систему аудиомониторинга

Самым эффективным решением является не создание препятствий для сбора и отправки в СОРМ-3 информации из вашей квартиры, а обман системы автоматического аудиомониторинга путем подмены этой информации. Для этого “умный” водосчетчик должен быть дополнен специальным устройством, подменяющим подлинные записи разговоров в вашей квартире на произвольно генерируемые разговоры нейтрального содержания.

По принципу действия это устройство похоже на устройства, подменяющие картинку на мониторах видеонаблюдения. Хотя технически оно, конечно, намного сложнее.

Такой прибор разработан компанией “ТБН энергосервис”.

noname

29-06-2013 09:24:39

Стоит добавить, что СОРМ это всего лишь один из самых дешевых способов слежки. Как только станет горячее, так враг использует вещи подороже и предлагаемые методы защиты станут недостаточными.