أنشطة البحث العملياتية Sormsistema. Sorm (نظام أنشطة البحث التشغيلي) معدات Sorm 2

SORM(باختصار ل منالنظام الوسائل التقنيةلتوفير وظائف حولعمليا صبحث مالأحداث) - مجموعة من الوسائل والتدابير التقنية المصممة لتنفيذ العمليات أنشطة البحثفي شبكات الاتصالات الهاتفية والمحمولة واللاسلكية والاتصالات اللاسلكية (طبقاً لقانون "الاتصالات" وأمر وزارة الاتصالات رقم 2339 الصادر في 9 آب 2000).

من الضروري التمييز بين مفهومي "SORM-1" (نظام للاستماع إلى المحادثات الهاتفية ، تم تنظيمه في عام 1996) و "SORM-2" (تم اقتراح الاسم بواسطة V. Ionov - نظام لتسجيل الوصول إلى الإنترنت) ، تم تطويره من قبل مجموعة عمل من ممثلي لجنة الاتصالات الحكومية في روسيا ، و FSB في روسيا ، والمعهد المركزي للبحوث للاتصالات و Glavsvyaznadzor تحت قيادة Yu. V. Zlatkis وتم تنظيمه في عام 2000 (PTP ، KTKS).

2019

كيف يتبع المشغلون الروس في مثال MTS. تسربت وثائق سرية إلى الإنترنت

في 18 سبتمبر 2019 ، أصبح معروفًا عن تسرب البيانات من نوكيا ، ونتيجة لذلك تم الكشف عن بعض تفاصيل تشغيل أنظمة الوسائل التقنية لتوفير وظائف أنشطة البحث التشغيلي (SORM).

تم اكتشاف الملفات السرية بواسطة كريس فيكري ، مدير أبحاث المخاطر الإلكترونية في UpGuard (متخصص في أمن المعلومات). تم تخزين البيانات على خادم النسخ الاحتياطي Rsync على محرك شبكة غير محمي ، والذي ينتمي إلى أحد موظفي شبكات نوكيا ، الذي كان يزود MTS بالمعدات والخدمات لتحديث شبكات الاتصالات السلكية واللاسلكية لسنوات عديدة.

كانت المعلومات التفصيلية حول نشر أنظمة تدابير البحث العملياتي على أراضي الاتحاد الروسي في المجال العام. على وجه الخصوص ، نحن نتحدث عن التعليمات الخاصة بتركيب المعدات ومخططاتها وصورها التفصيلية ، ومعلومات حول الحسابات وأسماء الموظفين والمقاولين من الباطن ، وأرقام هواتفهم ، وقائمة بالمدن التي توجد بها الخوادم. كان المبلغ الإجمالي للمعلومات 1.7 تيرابايت.

بالإضافة إلى ذلك ، 245 غيغابايت من بيانات Outlook بتنسيق PST (أرشيفات البريد) ، والاتفاقيات التعاقدية المختلفة (ملفات PDF) ، بالإضافة إلى RAR و ZIP والمحفوظات الأخرى التي تحتوي على نسخ احتياطية من مستودعات المستندات ، ومقترحات المشاريع ، وكتيبات التشغيل ، وتقارير عن الدورة التدريبية العمل ، إلخ.

تم تسجيل جرد معدات الشبكة ومعلومات عن عناوين IP وأسماء الموظفين ، بالإضافة إلى ملاحظات حول تقدم العمل في أوراق Excel. نوع آخر من الملفات السرية التي دخلت إلى الشبكة هي الرسوم البيانية وتصميمات معدات الشبكة. كانت مصحوبة بوثائق فنية ومعلومات عن الموقع.

من بين البيانات المتاحة للجمهور ، عثر الخبراء على صور فوتوغرافية وإرشادات التثبيت الخاصة بـ SORM المصنعة بواسطة Nokia ، والتي قدمتها MTS في 2014-2016. بناءً على هذه المواد ، توجد الأنظمة في فلاديمير ، ليبيتسك ، إيفانوفو ، كالوغا ، كوستروما ، بريانسك ، سمولينسك ، ريازان ، بيلغورود ، فورونيج ، كورسك ، أوريل ، تولا ، تفير ، تامبوف ، وياروسلافل.

مقتطفات منشورة من UpGuard أرشيف سريلا تسمح بإجراء تقييم دقيق لمدى أهمية المعلومات - من غير المحتمل أن تشكل صور الخزائن المعدنية الرمادية مع المراوح والأحرف SORM ، بالإضافة إلى الخطط الخاصة بالمباني التي تم تركيبها فيها ، تهديدًا الأمن القوميروسيا.

توضح Nokia أن الشركة توفر وتثبّت "منفذًا" في الشبكة يسمح باتصال SORM والاعتراض القانوني اللاحق للبيانات. ومع ذلك ، لا تقوم Nokia نفسها بتخزين هذه البيانات أو تحليلها أو معالجتها. يتم ذلك بواسطة أنظمة Malvin ، التي تقدم تقنية متوافقة مع SORM يتم تثبيتها فوق نفس "منفذ" Nokia. توفر هذه التقنية جمع وتخزين معلومات المستخدم.

اتضح أن قدرات SORM التي تمت ترقيتها في شبكة MTS تسمح للحكومة بالوصول إلى قاعدة بيانات لكل شخص يُسمح له باستخدام الشبكة الخلوية ، بما في ذلك معرف المشترك المحمول الدولي وبيانات بطاقة SIM.

بالإضافة إلى ذلك ، يستنتج من المستندات أنه بمساعدة SORM ، يمكن لقوات الأمن الوصول إلى قاعدة بيانات HLR (سجل موقع المنزل) ، والتي تحتوي على بيانات حول كل مشترك ، بما في ذلك الموقع والمعلومات حول الخدمات التي طلبها المستخدم أو حصل عليها.

تشير الوثائق أيضًا إلى نظام التشوير 7 (SS7) - مجموعة من بروتوكولات التشوير المستخدمة لتكوين معظم بدالات الهاتف. يسمح SS7 للشبكات الخلوية بإعداد وتوجيه المكالمات والرسائل النصية. وتجدر الإشارة إلى أن هذا البروتوكول لا يمكن اعتباره آمنًا ، ويمكن استخدامه للقرصنة.

يدرك المشغلون العيوب الأمنية في SS7 ويقومون بتنفيذها أموال إضافيةالحماية ، لكنها لا تستطيع حل المشكلات بشكل كامل نظرًا لخصائص بنية الشبكة: فقد تم تصميمها منذ وقت طويل ولا تأخذ في الاعتبار القدرات الحديثة لمجرمي الإنترنت. تظل قضايا الأمن SS7 ذات صلة على الرغم من ظهور شبكات تستخدم نظام إشارات مختلف ، حيث يجب على مشغلي الاتصالات ضمان دعم معايير 2G و 3G وإمكانية التشغيل البيني بين شبكات الأجيال المختلفة.

وفقًا للخبراء ، يمكن نظريًا استخدام هذه البيانات من قبل المهاجمين لهجمات القراصنة أو للتدخل عن بُعد في تشغيل SORM وإتلاف المعدات.

أخبر UpGuard نوكيا عن تعرضه للضرب الوصول المفتوحمعلومات غير مخصصة للعرض العام. استجابت الشركة الفنلندية للتنبيه بعد أربعة أيام فقط وحلت المشكلة.

كما أوضحت المتحدثة باسم نوكيا كاتيا أنتيلا ، موظف حاليقامت الشركة بتوصيل محرك أقراص UBS بمستندات عمل قديمة بجهاز كمبيوتر منزلي. نظرًا لخطأ في التكوين ، اتضح أن الوصول إلى الكمبيوتر ومحرك الأقراص المحمول مفتوحان بحرية عبر الإنترنت بدون مصادقة. تواصل الشركة تحقيقاتها ، وفقًا لموقع TechCrunch في 18 سبتمبر.

بينما يُعد التجسس على المستخدمين أمرًا قانونيًا في روسيا ، يتم تصنيف الأعمال المتعلقة بـ SORM وتتطلب شهادات خاصة من المهندسين للعمل. يتم شراء معدات SORM فقط من قائمة صغيرة من الشركات المختارة.

أجرت وزارة الاتصالات والإعلام تغييرات على قواعد معدات SORM

في 5 يوليو 2019 ، أصبح معروفًا أنه في حدود أداء المادة 13 من القانون رقم 374-FZ "حول تعديل القانون الاتحادي" بشأن مكافحة الإرهاب "بأمر من وزارة الاتصالات والإعلام يتم إجراء تعديلات الاتحاد الروسي على القانون الاتحادي "حول الاتصال". على وجه الخصوص ، في "تطبيقات قواعد معدات أنظمة التحويل ، بما في ذلك البرمجياتضمان تنفيذ الإجراءات المقررة أثناء إجراء أنشطة البحث التشغيلي. الجزء الثالث ". يمكنك قراءة النص الكامل للأمر.

وفقًا للوثيقة ، يتحمل مشغلو الاتصالات مسؤوليات إضافية:

  • تعديل الوسائل التقنية لأنشطة البحث التشغيلي (ORM) المثبتة في مراكز الاتصال لشبكات نقل البيانات بالوسائل التقنية لتجميع المعلومات ؛
  • إجراء التصديق على الوسائل التقنية المعدلة في ORM.

كما ورد ، تدخل الوثيقة حيز التنفيذ بعد 10 أيام من نشرها ، والذي تم في 3 يوليو 2019. وفقا لبيانات البوابة الفيدراليةمشروع اللوائح ، بدأ العمل على مشروع هذا النظام في خريف 2016.

يجب أن تكون وسائل تجميع المعلومات الخاصة بـ SORM روسية الأصل

في 31 مايو 2019 ، أصبح معروفًا أن وسائل تجميع المعلومات التي يستخدمها ضباط إنفاذ القانون الروس للتنصت على خطوط الاتصال أثناء التحقيق يجب أن تكون الآن روسية الأصل. نحن نتحدث عن أنظمة الوسائل التقنية لضمان وظائف أنشطة البحث التشغيلي (SORM).

ظهر المرسوم المقابل للحكومة الروسية على البوابة المنشور الرسميالأفعال القانونية. يقوم القرار بإجراء التغييرات اللازمة على قواعد تخزين الرسائل والمكالمات من قبل مشغلي الاتصالات. تم إعداد الوثيقة من قبل وزارة الاتصالات ، و FSB ووزارة الصناعة والتجارة.

وفقًا للقرار ، "يجب أن يكون للوسائل التقنية لتجميع المعلومات التي تشكل جزءًا من معدات الاتصال التي تضمن تنفيذ الإجراءات المحددة أثناء إجراء إجراءات البحث التشغيلي استنتاج صالح في وقت تركيب الجهاز المحدد على شبكة مشغل الاتصالات التي تؤكد إنتاج المنتجات الصناعية على أراضي روسيا ".

يجب أن تتوافق وسائل تجميع المعلومات هذه مع متطلبات أنظمة تخزين البيانات التي تم تحديدها بموجب المرسوم الحكومي "بشأن تأكيد إنتاج المنتجات الصناعية في روسيا" ، والذي تم اعتماده في يوليو 2015.

لا تنطبق القواعد التي تم تقديمها على المعدات ، التي تم إبرام اتفاقيات الشراء الخاصة بها قبل دخول اللائحة حيز التنفيذ.

كما أشار مؤلفو الوثيقة في الملاحظة التفسيرية ، يجب أن تساعد هذه القواعد في ضمان أمن المعلومات البنية التحتية الروسيةالاتصالات تحت عقوبات من قبل الدول الغربية. الغرض من التنظيم هو تأمين البنية التحتية من هجمات القراصنة التي تستغل نقاط الضعف في المعدات الأجنبية. أيضًا ، يجب أن يدعم القرار الشركات المصنعة الروسية للإلكترونيات اللاسلكية ويزيد من قدرتها التنافسية.

2017

لا يوفر معظم مشغلي الاتصالات تشغيلًا مستقرًا لـ SORM-2

يواجه FSB صعوبة في العثور على الدخلاء باستخدام المهاتفة عبر بروتوكول الإنترنت ، بسبب مشاكل في تشغيل نظام أنشطة البحث التشغيلي (SORM-2) المثبت على شبكات المشغلين ، وفقًا لتقارير RBC.

كما اكتشف مراسلو المنشور في سياق تحقيق صحفي ، فإن معظم مشغلي الاتصالات ينتهكون بطريقة أو بأخرى متطلبات تثبيت وصيانة تشغيل SORM-2 دون انقطاع. يعمل النظام مع المخالفات أو لا يعمل إطلاقاً مع 70٪ من المشغلين.

وفقًا للخبراء ، تعود هذه الإحصائية إلى عدة عوامل. أولها اقتصادي ، يتم تنفيذ تركيب SORM بواسطة المشغل على نفقته الخاصة وفقًا لخطة فردية معتمدة من قبل حكومة محلية FSB. وبالتالي ، يكون من الأرخص بالنسبة لمعظم المشغلين دفع غرامة (حوالي 30 ألف روبل) من تركيب معدات باهظة الثمن.

ثانيًا ، يواجه بعض المشغلين صعوبات تقنية فيما يتعلق بتوافق معداتهم مع مجمعات FSB. على وجه الخصوص ، لم يسجل VimpelCom حركة مرور المستخدمين في منطقتي سخالين وكوستروما ، حيث كان ذلك مستحيلًا تقنيًا ويتطلب استبدال المعدات على نطاق واسع.

بعد التحليل الممارسة القضائيةفي 2016-2017 ، اكتشف الصحفيون أنه خلال الفترة المشمولة بالتقرير ، قامت Roskomnadzor ، بناءً على طلبات من FSB ، بفتح 451 حالة المخالفات الإداريةبسبب مشاكل في العمل أنواع مختلفة SORM أو تأخير تنفيذ وتحديث المجمعات. في 86٪ من الحالات ، وجد المشغلون مذنبين بارتكاب "تنفيذ النشاط الرياديبالمخالفة للمتطلبات والشروط التي ينص عليها الترخيص. في 196 حالة ، دفع المشغلون غرامات قدرها 30000 روبل بموجب الجزء 3 من المادة 14.1 من قانون الجرائم الإدارية للاتحاد الروسي ، وفي 192 حالة ، تم إصدار تحذيرات للشركات.

تم تسجيل أكبر عدد من الانتهاكات المتعلقة بعمل SORM من قبل مشغل VimpelCom (Beeline) ، حيث تم رفع 29 قضية إدارية في مناطق مختلفة خلال العامين الماضيين ، 25 منها انتهت بغرامة. وتأتي الشركة في المرتبة الثانية من حيث عدد الانتهاكات ، حيث تم فتح 13 قضية إدارية ضدها. تم رفع ست قضايا تحكيم ضد Rostelecom و Scartel (Yota) و MTT ، وتم رفع قضيتين ضد MegaFon ، وفي إحدى الحالات كان المدعى عليه T2 Mobile (Tele2).

من خلال الاتصال بـ SORM ، يمكن لـ FSB تحديد ما إذا كان النظام يعمل أم لا. يقوم المشغلون بتوصيل المعدات بشبكتهم فقط ، لكن لا يمكنهم التحكم في وصول الخدمات الخاصة إلى بيانات المستخدم. يمكن للخدمات الخاصة الاستماع إلى المواطنين فقط بعد الحصول على الإذن المناسب من المحكمة. وفقا لدائرة القضاء ، المحكمة العلياروسيا ، في عام 2016 المحاكم الاختصاص العامأصدر 893.1 ألف تصريح من هذا القبيل لوكالات إنفاذ القانون. وبحسب الإحصائيات ، في الفترة من كانون الثاني (يناير) إلى حزيران (يونيو) 2017 ، انخفض عدد طلبات الإفصاح عن سرية المراسلات والتنصت على مكالمات المواطنين الهاتفية.

أعدت وزارة الاتصالات متطلبات أجهزة SORM لخدمات الإنترنت

بالنسبة لخدمات الإنترنت العاملة في روسيا والمضمنة في سجل منظمي نشر المعلومات ، قمنا بتطوير متطلبات معدات SORM. قامت وزارة الاتصالات والاتصال الجماهيري بدور مؤلفها - وأعدت الدائرة مسودة أمر "بشأن الموافقة على متطلبات المعدات والبرامج والأجهزة التي يستخدمها منظم نشر المعلومات على الإنترنت" في نظم المعلوماتضمان تنفيذ الإجراءات المقررة أثناء إجراء أنشطة البحث التشغيلي ، بما في ذلك نظام التخزين "، وطرحه للمناقشة العامة.

وفق التشريعات الحالية، يجب أن تنقل الخدمات المدرجة في سجل منظمي نشر المعلومات (ORI) معلومات حول المستخدمين بناءً على طلب هيئات الدولة المصرح لها (FSB). إذا رفضت الخدمات القيام بذلك ، فإنها تندرج في سجل آخر - المواقع المحظورة - ويتم حظر وصول المستخدمين في البلد إليها.

في الوقت نفسه ، وفقًا للقانون الاتحادي الصادر في 5 مايو 2014 رقم 97 "بشأن التعديلات على القانون الاتحادي" بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات "وبعض القوانين التشريعية الاتحاد الروسيبشأن تبسيط تبادل المعلومات باستخدام شبكات المعلومات والاتصالات "، يتعين على منظمي نشر المعلومات على الإنترنت ، وكذلك مشغلي الاتصالات ، استخدام معدات خاصة لجمع البيانات الوصفية للمستخدم.

حتى الآن ، لم يطلب أحد من ORI تلبية هذا المطلب ، حيث لم تكن هناك متطلبات صناعية للمعدات والبرامج والأجهزة اللازمة. ومن المقرر تصحيح الوضع ، حيث أعدت وزارة الاتصالات والإعلام مشروع الأمر المقابل.

بالمناسبة ، يحتوي المستند على متطلبات ليس فقط للمعدات نفسها ، ولكن أيضًا للمعلومات التي يتعين على RIOs جمعها بمساعدتها. هذا هو معرف المستخدم وتاريخ ووقت التسجيل (في حالة إبرام عقد خدمة ، وكذلك تاريخ ووقت إبرام الاتفاقية) ، الاسم المستعار ، الاسم الكامل ، تاريخ الميلاد ، عنوان الإقامة الذي يشير إليه المستخدم ، البيانات جواز السفر أو وثائق الهوية الأخرى ، وقائمة اللغات التي يتحدثها المستخدم ، وقائمة الأقارب المحددة من قبل المستخدم ، ومعلومات حول الحسابات في الخدمات الأخرى ، وتاريخ ووقت التفويض والخروج من الخدمة ، وعنوان IP ، وتفاصيل الاتصال ( رقم الهاتف وعنوان البريد الإلكتروني) ، والتطبيق المستخدم من قبل المستخدم ، والرسائل النصية ، ومكالمات الصوت والفيديو ، والملفات المنقولة ، وبيانات المدفوعات التي تم إجراؤها ، والموقع.

السؤال الرئيسي (كما في حالة مشغلي الاتصالات) الذي يواجه خدمات الإنترنت هو من سيدفع ثمن شراء وتركيب المعدات المقابلة؟ في الوقت الحالي ، لم يتم الإشارة إلى ذلك في المستند. على الأرجح ، سوف يقع هذا على أكتاف منظمي نشر المعلومات.

2016

بدأ مطور SORM في البحث عن مقاولين لفك تشفير الرسائل في برامج المراسلة

تبحث شركة Con Certeza ، التي تطور أنظمة الوسائل التقنية لتوفير وظائف أنشطة البحث التشغيلي (SORM) على شبكات مشغلي الاتصالات ، عن مقاول لإجراء دراسة حول إمكانية اعتراض وفك تشفير WhatsApp و Viber و حركة مرور Facebook Messenger و Telegram و Skype.

تحتوي الوثيقة على تعديلات على قانون "الاتصالات" ، الذي يلزم المشغلين الروس بتخزين البيانات على الرسائل الصوتية والنصية للمواطنين لمدة ثلاث سنوات. وفقًا للمسودة ، يجب على المشغلين تخزين جميع المعلومات داخل الدولة لمدة ثلاث سنوات "حول حقائق تلقي المعلومات الصوتية والرسائل النصية وإرسالها وتسليمها ومعالجتها ، بما في ذلك محتواها ، بالإضافة إلى الصور أو الأصوات أو الرسائل الأخرى لمستخدمي خدمات الاتصالات." يُطلب من المشغلين "تقديم هذه المعلومات إلى الهيئات الحكومية المرخص لها التي تقوم بأنشطة البحث العملياتي أو ضمان أمن الاتحاد الروسي".

نحن نتحدث بشكل خاص عن التعديلات التي أدخلت على قوانين "الاتصالات" و "المعلومات وتقنيات المعلومات وحماية المعلومات" ، والتي تلزم مشغلي الاتصالات وشركات الإنترنت بتخزين جميع محادثات مشتركيهم ومستخدميهم لمدة ثلاث سنوات.

السيطرة الكاملة على المواطنين

سيتعين على مشغلي الاتصالات تخزين المعلومات على أراضي روسيا "بشأن حقائق استلام ونقل وتسليم و (أو) معالجة المعلومات الصوتية والرسائل النصية ، بما في ذلك محتواها ، بالإضافة إلى الصور أو الصوت أو الرسائل الأخرى لمستخدمي خدمة الاتصال لمدة ثلاث سنوات. في هذا الطريق، نحن نتكلمحول تخزين جميع المحادثات الهاتفية والرسائل النصية القصيرة وحركة المرور على الإنترنت وما إلى ذلك.

الآن يقوم مشغلو الاتصالات بتخزين المعلومات الخاصة بالمشتركين وخدمات الاتصال المقدمة لهم لمدة ثلاث سنوات فقط (أي تفاصيل المفاوضات). بالإضافة إلى ذلك ، هناك نظام لأنشطة البحث التشغيلي (SORM) ، بفضله يمكن لوكالات إنفاذ القانون اعتراض المحادثات الهاتفية وحركة المشتركين على الإنترنت.

في عام 2014 ، تم تشغيل نظام SORM-3 ، والذي يلزم مشغلي الاتصالات ، عند الطلب تطبيق القانونتخزين حركة الإنترنت لبعض المشتركين لمدة 12 ساعة.

يحدد القانون المعتمد حديثًا ، لصالح الخدمات الخاصة ، معدل تخزين جميع محادثات جميع المشتركين لمدة ثلاث سنوات.

التعديلات التي أدخلت على قانون "المعلومات" تتعلق بـ "منظمي نشر المعلومات". تم تقديم المصطلح من قبل المشرعين في عام 2014 مع ما يسمى بقانون المدونين. يتعلق بخدمات الإنترنت التي تجري اتصالات بين المستخدمين: الشبكات الاجتماعيةومنصات المدونات وما إلى ذلك.

الآن يجب عليهم تخزين جميع المعلومات المتعلقة بمستخدميهم والرسائل المرسلة إليهم في روسيا لمدة ستة أشهر. فاتورة جديدةيُلزمهم بالاحتفاظ بالرسائل بأنفسهم ، وتمتد فترة التخزين ، كما ذكرنا سابقًا ، إلى ثلاث سنوات.

مصروفات بمبلغ 5 تريليون روبل

تكاليف مشغلي الاتصالات وشركات الإنترنت لتنفيذ هذا القانون في شكله الحالي سوف تصل إلى 5.2 تريليون روبل. أفادت انترفاكس بالإشارة إلى النتيجة التي توصلت إليها مجموعة العمل "الاتصالات و تكنولوجيا المعلومات»تحت حكومة روسيا. يحذر الخبراء من أن مثل هذه النفقات لا تطاق: لا يملك مشغلو الاتصالات موارد تقنية ومالية للامتثال لمتطلبات القانون ، تمامًا كما لا توجد مرافق تخزين مجانية مقابلة من حيث المبدأ.

سيتطلب تنفيذ مشروع القانون إعادة هيكلة جذرية النظام الموجودالتفاعل بين مشغلي الاتصالات ووكالات إنفاذ القانون ، كما يقول الخبراء. الآن المشغلون متصلون بالخدمات الخاصة عن طريق قنوات الاتصال بسرعة 150 ميجابت في الثانية ، وهو ما لا يكفي لعدة مئات من الإكسابايت من المعلومات.

يعتقد خبراء المركز أن هدف الفاتورة لن يتحقق بعد ، حيث أن 49٪ من حركة المرور المرسلة مشفرة ، وفي غضون ثلاث سنوات ستزداد حصتها إلى 90٪.

2013: يحصل FSB على وصول كامل إلى حركة مرور المستخدم

في أكتوبر 2013 ، أصبح معروفًا أن مزودي الإنترنت العاملين في روسيا سيتعين عليهم تثبيت معدات بحلول 1 يوليو 2014 لتسجيل حركة مرور الإنترنت وتخزينها لمدة 12 ساعة على الأقل. ذكرت صحيفة كوميرسانت أن الخدمات الخاصة الروسية ستتمتع بإمكانية الوصول المباشر إلى هذه المعدات.

تحت تصرف الصحيفة رسالة من Vimpelcom إلى وزارة الاتصالات والإعلام ، ينتقد فيها المشغل مسودة أمر الوزارة بشأن أنشطة البحث التشغيلي على الإنترنت ، والذي تمت الموافقة عليه بالفعل من قبل FSB. تنتظر الوثيقة التسجيل في وزارة العدل ومن المرجح أن تدخل حيز التنفيذ في عام 2013.

في الرسالة ، يشير مقدم الخدمة إلى أن أحكام الأمر "تنتهك الحقوق التي يكفلها دستور الاتحاد الروسي (المواد 23 ، 24 ، 45)" ، التي تكرس الحق في الحصانة الإجماليةفي سرية المراسلات والمحادثات الهاتفية والاتصالات البريدية والبرقية وغيرها ، يُسمح بتقييد هذا الحق فقط على أساس حكمولا يُسمح بجمع وتخزين واستخدام ونشر معلومات عن الحياة الخاصة لأي شخص دون موافقته.

تم تأكيد المعلومات حول وجود هذا الأمر للصحيفة من قبل ثلاثة مصادر في سوق الاتصالات ، بما في ذلك مدير Rostelecom.

نتيجة لدخول الوثيقة حيز التنفيذ ، ستقوم المعدات المثبتة لدى مقدمي الخدمة بتسجيل جميع حزم البيانات التي تصل إلى مقدمي الخدمة وتخزينها لمدة 12 ساعة على الأقل.

يصف الطلب ماهية المعلومات المتعلقة بمستخدمي الإنترنت التي سيتم نقلها إلى الخدمات الخاصة. على وجه الخصوص ، هذه هي أرقام الهواتف وعناوين IP وأسماء الحسابات و "عناوين البريد الإلكتروني في خدمات mail.ru و yandex.ru و rambler.ru و gmail.com و yahoo.com وما إلى ذلك" ؛ معرفات ICQ ومعرفات الأجهزة المحمولة (IMEI) ومعرفات المتصل والمتصل للمهاتفة عبر الإنترنت.

بالإضافة إلى ذلك ، يُلزم مشروع الأمر مقدمي الخدمات بنقل المعلومات حول موقع محطات المشتركين لمستخدمي خدمات الاتصال الهاتفي عبر الإنترنت إلى الخدمات الخاصة: سكايب ، إلخ.

بحلول هذا الوقت ، كان مقدمو الخدمات الروس قد قاموا بتركيب معدات SORM-2 (نظام الإجراءات التنفيذية - التحقيق) في شبكاتهم ، ووفقًا لقواعد عام 2008 ، فإنهم مطالبون بالفعل بنقل أرقام الهواتف وموقع مشتركي الهاتف المحمول إلى الشبكة الخاصة. الخدمات ، ولكنها غير مطلوبة لتسجيل هذه البيانات.

الأمر الجديد ، كما كتبت الصحيفة بالإشارة إلى ألكسندر ريليك ، مدير الأمن في شركة Afisha-Rambler-SUP United ، هو تحديث لمتطلبات عام 2008 ، مع مراعاة " الحقائق الحديثة":" نقوم بنقل حركة المرور الخاصة بنا إلى عقدة FSB. معدات SORM التي نقوم بتثبيتها هي مجرد واجهة للتفاعل مع الوسائل التقنية لـ FSB. تتم جميع عمليات المعالجة في موقع FSB.

وفقًا للخبير ، بعد دخول أمر المسودة حيز التنفيذ ، لن يرسل مزودو البيانات إلى FSB أكثر مما يرسلونه الآن ، ويجب أن تقع مسؤولية إساءة الاستخدام المحتملة على عاتق الهيئات التي تتلقى المعلومات.

وفقًا لحسابات VimpelCom الأولية ، ستصل الاستثمارات السنوية في المعدات إلى 100 مليون دولار ، وفقًا لتقديرات MTS - حوالي 300 مليون روبل. وفقًا لمصدر الصحيفة في إحدى الوزارات ، يدفع المشغلون الآن تكاليف تركيب وتشغيل معدات SORM ، على الرغم من أنه وفقًا للقانون ، يجب على الدولة دفع تكاليف SORM.

2008: بدء SORM-2 المحدث

الأمر الذي صدر في بداية عام 2008 لم يسبب مثل هذا الرد القوي كما حدث قبل 8 سنوات. أخذ منشئوه في الاعتبار الأخطاء القديمة ولم يقدموا للعامة وثيقة تحتوي على متطلبات القنوات والواجهات البينية ومعدات شبكات نقل البيانات لضمان إجراء أنشطة البحث التشغيلي ، على عكس وثيقة مماثلة لشبكات PSTN و SPS.

ومع ذلك ، لا تزال بعض ميزات تنفيذ SORM على شبكة نقل البيانات معروفة. لذلك ، على سبيل المثال ، يجب أن تكون لوحة تحكم SORM قادرة على العمل مع بروتوكولات AAA الخاصة بالموفر (RADIUS أو TACACS +) ، وفي حالة التخصيص الديناميكي لعناوين IP ، يجب إرسال جميع معلومات العنوان الضرورية إلى SORM PU .

النقطة الرئيسية للاعتراض القانوني على SPD هي قدرة وكالات إنفاذ القانون على الحصول على جميع المعلومات التي يتم إرسالها واستلامها من قبل مستخدم خاضع للرقابة. في شبكة تبديل الحزم ، هذه المهمة ليست تافهة على الإطلاق وتتطلب نهجًا فرديًا لكل شبكة محددة. يقع اختيار الخيار الأكثر قبولًا لتنظيم OSRM على الشبكة على عاتق المشغل ، علاوة على ذلك ، يجب عليه الامتثال لجميع المتطلبات التي وضعتها وكالات إنفاذ القانون.

بطبيعة الحال ، في هذه الحالة ، سيكون تنفيذ SORM-2 على شبكة مزودي الخدمة مشروعًا فريدًا. وفقًا لذلك ، ستكون تكلفتها كبيرة جدًا ، وهو أمر غير مرغوب فيه للمشغل ، وقد يمتد وقت تنفيذ المشروع لعدة أشهر ، وهو أمر غير مقبول بالفعل لوكالات إنفاذ القانون. بالنسبة لكلا الجانبين ، سيكون تنفيذ مشروع عالمي نموذجي هو الأنسب ، وستكون الاختلافات فقط في التفاصيل التي لا تؤثر على بنيته الرئيسية.

حلول وتركيبات SORM-2

عند اختيار خيار الاعتراض القانوني على شبكة اتصالات ، تقدم وكالات إنفاذ القانون قراراتها بناءً على متطلبات SORM -2 ، والتي يتعين عليهم الوفاء بها. ونظرًا لأن متطلبات الاعتراض القانوني على شبكة نقل البيانات تظل مفهومًا "غير متبلور" إلى حد ما ، يتعين على المشغل التكيف معها في كل حالة محددة.

الحل الأنسب لحل معظم المشاكل التي نشأت هو نظام المراقبة السلبية للمعلومات واعتراض المعلومات على الشبكة. يظهر المخطط العام لتوصيل معدات الاعتراض السلبي في الشكل. واحد .

مزايا هذا النظام واضحة لكل من مشغل الاتصالات ووكالات إنفاذ القانون. ومع ذلك ، لم يكن من الممكن تجنب بعض الصعوبات المرتبطة في المقام الأول بتركيب وتركيب "موجه تجميع" متخصص على شبكة المشغل. هذا الجهاز هو نقطة تركيز كل حركة المرور على الشبكة ، والتي تمر من خلالها 100٪ من المعلومات المتداولة عبر الشبكة.

في حالة تطبيق هذا المخطط على شبكات المهاتفة عبر بروتوكول الإنترنت ، نحصل على أداة قوية تسمح ، بأقل تكلفة من جانب المشغل ومع الحفاظ على جميع المتطلبات اللازمةمن جانب وكالات إنفاذ القانون لتنفيذ مجموعة كاملة من أنشطة SORM. تفسر هذه الكفاءة في استخدامها على شبكات الهاتف بحقيقة أن متطلبات SORM-1 تنص على اعتراض حركة الهاتف ورسائل الإشارات فقط. وفقًا لذلك ، يتيح لك تنفيذه التنفيذ الكامل لجميع المتطلبات.

الوضع على شبكات البيانات ليس وردية جدا. هناك عدد كبير من الأنواع المختلفة لحركة المرور ، ومجموعاتها الأكثر غرابة ، فضلاً عن الاستخدام الواسع النطاق للتشفير ، مما يعقد بشكل كبير عملية "الاعتراض القانوني" ويطرح متطلبات إضافية يصعب حلها لمعدات SORM-2. دعونا نتناول المزيد من التفاصيل حول هذه الميزات لتنفيذ SORM-2 على الشبكة.

اليوم ، يمكن للمستخدم النهائي أن ينقل عبر الشبكة قدرًا هائلاً من المعلومات ، ومن أكثر الأنواع تنوعًا (الفيديو ، والبريد الإلكتروني ، والبيانات الصوتية ، وما إلى ذلك).

إضافة إلى تعقيد الاعتراض الشرعي هو الجنون في كل مكان حماية التشفيرمعلومة. عند اعتراض المعلومات المشفرة بطريقة أو بأخرى ، يكاد يكون من المستحيل فك تشفيرها دون استخدام المفاتيح وأجهزة فك التشفير المتخصصة. بطبيعة الحال ، في حالة المراقبة السلبية ، يمكنك أيضًا اعتراض المفاتيح التي يتم إرسالها عبر الشبكة ، ولكن عليك معرفة كيفية تطبيقها واستخدامها لمستخدم معين. هذه وظيفة مجدية تمامًا ، لكن تنفيذها سيعقد بشكل كبير نظام الاعتراض القانوني بالكامل ، كما يؤثر على أدائه.

بالإضافة إلى الصعوبات المذكورة أعلاه ، فإن عملية تثبيت وتنفيذ النظام الفرعي SORM على شبكات البيانات مصحوبة بعدد من الصعوبات المرتبطة بالميزات التنظيمية. لكن إحدى المشكلات الأكثر شيوعًا هي التناقضات المحتملة مع لوحات تحكم SORM.

في حالة عدم وجود متطلبات ومعايير محددة بوضوح لقنوات تبادل البيانات بين جهاز الترشيح و SORM PU ، فإن الصعوبات لا مفر منها في نقل المعلومات ، وحتى عند توصيل المعدات ببعضها البعض. هذه المشكلةيأتي من حقيقة أن معدات SORM المثبتة في وكالات إنفاذ القانون وأن نظام المراقبة السلبي الذي يعمل على شبكة المشغل يتم تصنيعهما عادةً شركات مختلفة، وغالبًا ما تكون أجنبية ، ولها واجهات تفاعل فريدة لا تتوافق مع بعضها البعض.

في هذه الحالة ، لن يتم تنفيذ أوامر التحكم في عملية SORM-2 بالكامل أو تجاهلها تمامًا. لذلك ، لرسو هذه المعدات ، يلزم وجود أجهزة إضافية - محولات يمكنها نقل كامل كمية المعلومات من SORM PU إلى جهاز التصفية والعكس صحيح.

وبالتالي ، فإن تنفيذ المنتجات النهائية التي تسمح بتثبيت SORM-2 على شبكات الاتصالات الحالية هي عملية مربكة وغامضة إلى حد ما ، مصحوبة بتكاليف تطوير وتركيب عالية. لسوء الحظ ، تقع معظم هذه التكاليف على عاتق مشغل ومزود الاتصالات.

علاوة على ذلك ، عدم وجود واضح الإطار القانونيوالمتطلبات المصاغة للغاية لا تسمح بإنشاء منتجات يمكن بالتأكيد تثبيتها على شبكات الاتصالات ، على عكس SORM على شبكات الهاتف.

في هذا الصدد ، لا يعد تنفيذ هذه المنتجات لموفري خدمات الإنترنت ومشغلي DTN لعام 2009 مناسبًا ، لذا فإن العديد من مصنعي معدات SORM ليسوا في عجلة من أمرهم لإنشاء منتجات داخل SORM-2. ويواصلون تطوير اتجاه المهاتفة ، بما في ذلك المهاتفة عبر بروتوكول الإنترنت ، ورفع الاعتراض القانوني في هذا المجال إلى مستوى نوعي جديد.

كيف تعمل مراقبة حركة الإنترنت في الممارسة العملية

وفقا لل شروط الترخيص، يجب على مشغل الاتصالات ، قبل البدء في تشغيل شبكته (أي تقديم الخدمات للمشتركين) ، الحصول على تصريح تشغيل من الهيئة التي كانت تسمى RosSvyazNadzor و RosSvyazOkhranKultury وألف اسم آخر (تم تغييرهم في المتوسط ​​مرة كل عامين). لعام 2009 يطلق عليه RosSvyazKomNadzor. يتم إصدار التصاريح وفقًا للقواعد التي وافقت عليها الحكومة، حيث تمت كتابته باللونين الأبيض والأسود أنه يجب على المشغل حل المشكلة مع SORM ، والذي يقدم حوله "قطعة من الورق" للإشراف.

تحدثنا بإيجاز عن SORM (نظام الإجراءات الاستقصائية التشغيلية) وإمكانية استخدام الوظائف العادية لأنظمة DPI للعمل كمجموعة إحصائيات من أنواع البيانات وحظر البيانات التي لا تهم FSB في روسيا (التصفية المسبقة) وظائف).

تذكر أن المهمة الرئيسية لـ SORM هي ضمان أمن الدولة ومواطنيها ، والذي يتحقق من خلال التحكم الانتقائي في المعلومات التي يتم النقر عليها. يتم تنفيذ تطوير SORM وفقًا لأوامر لجنة الدولة للاتصالات ووزارة الاتصالات والمراسيم الصادرة عن حكومة الاتحاد الروسي ، والتي تعني إلزام مشغلي الاتصالات "بتوفير هيئات حكومية مرخصة تعمل في أنشطة البحث التشغيلي أو ضمان أمن الاتحاد الروسي بمعلومات عن مستخدمي خدمات الاتصال وعن خدمات الاتصال المقدمة لهم ، فضلاً عن المعلومات الأخرى اللازمة لإنجاز المهام الموكلة إلى هذه الهيئات ، في الحالات التي تحددها القوانين الفدرالية.

بعد الإشارة إلى وجود المفاهيم SORM-1 و SORM-2 و SORM-3 ، لم نعط إجابات للاختلافات المهمة بين هذه الإصدارات. إذا كان SORM-1 ، الذي تم تطويره في الثمانينيات ، ضروريًا للتنصت على المكالمات الهاتفية ولا يحمل أي وظيفة أخرى ، فإن الاختلافات بين SORM-3 و SORM-2 تتطلب تفسيرًا.

SORM-2 - أسئلة وأجوبة

ما هو SORM-2؟

هذا نظام لتتبع مستخدمي الإنترنت الروس. إنه جهاز (خادم) متصل بجهاز المزود (مشغل الاتصالات). يقوم المزود بتضمينه فقط في شبكته ولا يعرف أغراض وطرق الاستماع ، وتشارك الخدمات الخاصة في الإدارة.

كيف يتم تنفيذ أنشطة البحث التشغيلي في عصر الإنترنت؟

تبدأ الخدمات الخاصة بالسيطرة على الشخص وحركة المرور الخاصة به في حالة الاشتباه في ارتكابه أو تخطيطه أنشطة غير قانونية(السرقة والسطو والارهاب والابتزاز وغيرها من الجرائم الجنائية والخطيرة المخالفات الإدارية). لا يمكن للشخص الذي تتم متابعته بأي حال من الأحوال تحديد حدوث ذلك ، تمامًا كما لا يعرف مقدم الخدمة من الذي تتبعه الخدمة الخاصة.

نظرًا لأنه يجب تثبيت معدات SORM بواسطة أي مشغل أو مزود اتصالات روسي ، يمكن الاستماع إلى أي مستخدم. يمكنك تجنب السيطرة فقط دون استخدام الإنترنت.

ما مدى قانونية مثل هذه السيطرة؟

تخضع جميع إجراءات الخدمات الخاصة فيما يتعلق بالمواطنين المشتبه بهم للقوانين الفيدرالية والأوامر الصادرة عن وزارات الاتحاد الروسي. اتبع بشكل قانوني.

ما هو SORM؟

ضمان سلامة المواطنين والدولة. الخدمة الفيدراليةالأمن (FSB) تشارك في السيطرة على التهديدات المحددة أو المحتملة ، وكذلك الموضوعات قيد الاشتباه. لا تهتم بالحياة الشخصية للمواطن ولا بما يفعله على الإنترنت طالما لا يشكل ذلك أي تهديد.

هل يخضع المواطنون للمراقبة في دول أخرى أيضًا؟

نعم ، إنهم يشاهدون. توجد أنظمة مماثلة في بلدان أخرى: في أوروبا - اعتراض قانوني (LI) ، معتمد من ETSI ، في الولايات المتحدة الأمريكية - CALEA (قانون مساعدة الاتصالات لإنفاذ القانون). يكمن الاختلاف في SORM لدينا في التحكم في تنفيذ الوظائف. في روسيا ، على عكس أوروبا والولايات المتحدة ، يجب أن يكون لدى ضباط FSB أمر محكمة صالح ، ولكن يمكنهم الاتصال بمعدات SORM دون تقديم أمر محكمة إلى المشغل.

من الذي يجب عليه تثبيت SORM-2؟

وفقًا للتشريع ، من أجل عدم فقد الترخيص ، يجب تثبيت SORM-2 من قبل جميع مشغلي الاتصالات وموفري الإنترنت العاملين في روسيا. ينطبق هذا على كل من الشركات الكبيرة (Rostelecom و MTS و Megafon و Beeline) ومقدمي الخدمات الإقليميين الصغار.

كيف يمكنك التحكم تقنيًا في كل شيء وكل شيء؟

ليست هناك حاجة لتتبع الجميع ، فقط مجموعة الأشخاص التي تهم الخدمات الخاصة تقع تحت السيطرة. إذا تم تلقي أمر من أعلى ، يبدأ SORM-2 في التجسس على مستخدم معين وحركة المرور التي يقوم بإنشائها. هذه هي الطريقة التي تعاملنا بها مع الابتكارات في التشريع ، والتي سنسميها SORM-3 والتي توسع بشكل كبير من قدرات الخدمات الخاصة.

التحكم - SORM فقط؟

لا! كل يوم ، تتم مراقبة أي شخص: في المتجر - من يشتري وكمية وماذا ، على الكمبيوتر - ما هي البرامج التي تستخدمها وما هي الإجراءات التي تقوم بها معهم (إحصائيات تطوعية للمطورين) ، في مترو الأنفاق - أين وكم مرات ذهبت. كل هذا يسمح للهياكل المختلفة بتطوير خدماتها وجعلها أكثر جاذبية للمستهلك. يقوم SORM بهذا للأمان وليس للأغراض التجارية.

SORM-3 - ما الجديد؟

الهدف الرئيسي من SORM-3 هو الحصول على المعلومات الأكثر اكتمالا حول المستخدم ، ليس فقط في الوقت الفعلي ، ولكن أيضًا لفترة معينة (تصل إلى 3 سنوات). إذا قام SORM-1 و SORM-2 باعتراض المعلومات من المستخدم ، فإن SORM-3 لا يحتوي على هذه المعلومات ، ولكنه يخزن الإحصائيات فقط ، ويجمعها وينشئ ملفًا شخصيًا للشخص على الإنترنت. لتجميع مثل هذه الكميات من البيانات سيتم تطبيقها أنظمة كبيرةالتخزين ، بالإضافة إلى نظام الفحص العميق لحركة المرور (الفحص العميق للحزم) لتصفية المعلومات غير الضرورية (الأفلام والموسيقى والألعاب) ، والتي لا تحتوي على معلومات مفيدة لوكالات إنفاذ القانون.

يقوم SORM-3 بوظيفة مهمة لضمان أمن المواطنين والدولة ، مما يسمح بعدم الكشف عن جرائم "المجرمين العرضيين" ، ولكن لمنع نشاط غير قانونيالأفراد الضالعين في الجريمة المنظمة على نطاق واسع (الإرهاب ، الجرائم الاقتصاديةإلخ.).

كما أن التعديلات التي أدخلت على القانون تنظم بوضوح متطلبات قنوات الاتصال من معدات شبكة مشغل الاتصالات إلى SORM-3. لكن وظائفيجب أن يوفر SORM-3 ربط حزم الشبكة بمعرفات مستخدم محددة ، والتي يمكن بموجبها تنفيذ اختيار حركة المرور في المستقبل. من بين المعرفات الرئيسية ، يمكن للمرء أن يسمي: تسجيلات الدخول إلى البريد والمراسلين الفوريين وأرقام الهواتف وعناوين البريد الإلكتروني وموقع المستخدم وعنوان IP وعنوان url للموارد التي تمت زيارتها ، وغيرها.

يتيح لك ذلك الحصول على مزيد من المعلومات حول المستخدم وبيئته.

لن تتمكن معدات SORM-2 القديمة من أداء وظائف جديدة ، لأنها تم تطويرها لأغراض أخرى ، مما يعني أنها بحاجة إلى الترقية أو الاستبدال (في نفس الوقت ، مستخرج حركة المرور في SORM-2 و SORM-3 ، من الناحية النظرية ، يجب أن تكون هي نفسها).

الوظائف والخصائص الرئيسية لـ SORM-3:

  1. يتم جمع المعلومات المطلوبة وتحديثها في الوقت الحقيقي.
  2. يتم الوصول إلى معدات SORM-3 والمعلومات التي تم جمعها في أي وقت.
  3. وفقًا للقانون ، يتم تخزين المعلومات لمدة تصل إلى 3 سنوات.
  4. يقتصر الوصول إلى المعلومات المخزنة على ضباط إنفاذ القانون الذين لديهم الحقوق اللازمة(باستخدام جهاز التحكم عن بعد من البائع المناسب).
  5. يتم جمع المعلومات وفقًا للمعايير المحددة في الطلب. يمكن تصور المعلومات التي تم جمعها وإعدادها لمزيد من التحليل.
  6. لا تُجري معدات SORM-3 تغييرات على شبكة مشغل الاتصالات (المزود).
  7. تُستخدم أنظمة التخزين لتخزين البيانات مع دعم التحجيم والنسخ الاحتياطي.
  8. لا يمكن التشغيل مع النظام إلا من خلال لوحة تحكم متخصصة من مختلف الشركات المصنعة (حل متعدد وحدات التحكم).

مخطط تنفيذ SORM-3 في شبكة المشغل

اسم وصف النظام
xمحول DR مكون نظام مصمم لجمع البيانات عن الأحداث المكتملة.
نظم إدارة قواعد البيانات تخزين بيانات المشتركين. تم التنفيذ بناءً على خادم PostgreSQL. يتم توفير الوصول إلى البيانات في شكل واجهات REST وفي شكل واجهات دفعة لتحميل البيانات.
خادم منطق الأعمال جوهر نظام SORM-3. وهو يحتوي على منطق تنفيذ استعلامات البحث ، وآليات ترخيص المستخدم ، ومراجعة الوصول إلى البيانات ، وما إلى ذلك. كما يوفر النظام أيضًا تنسيق الطلبات إلى المشتركين ومخازن البيانات الإحصائية.
الفواتير &الدفعر مكون نظام مصمم لجمع الأحداث من ACP بشأن التغييرات في بيانات المشترك (المبيعات ، تنشيط المعدات ، إنهاء العقد ، تغيير مالك أجهزة المشتركين) ، بالإضافة إلى وحدة للحصول على معلومات حول مدفوعات الاشتراك من ACP.
محول DPISKAT مكون نظام مصمم لجمع البيانات عن استقبال وإرسال بيانات الرزم من قبل المشتركين. تحلل الوحدة بروتوكولات نقل البيانات وتنقل معلومات حول إحصائيات استخدام الاتصال إلى التخزين.
تخزين الأحداث تخزين البيانات الإحصائية حول أحداث المشترك ، المبنية على مبدأ MPP باستخدام أحد الأطر القائمة على HDFS.
محول PU وحدة واجهة النظام مع لوحة تحكم مثبتة في FSB.

SORM-2

SORM(نظام الوسائل التقنية لضمان وظائف أنشطة البحث التشغيلي) - وفقًا لقانون "الاتصالات" وأمر وزارة الاتصالات رقم 2339 الصادر في 9 أغسطس 2000 ، مجموعة من الوسائل والتدابير التقنية المصممة ل إجراء أنشطة البحث التشغيلي على الهاتف وشبكات المحمول والاتصالات اللاسلكية والاستدعاء الإذاعي العام.

من الضروري التمييز بين مفهومي "SORM-1" (نظام للاستماع إلى المحادثات الهاتفية ، تم تنظيمه في عام 1996) و "SORM-2" (نظام لتسجيل جلسات الاتصال: المحادثات الهاتفية والوصول إلى الإنترنت ، نظمت عام 2000 (PTP، KTKS)).

يُطلب من جميع مشغلي الاتصالات تثبيت معدات SORM على نفقتهم الخاصة (أي في الحالة النهائية على حساب العملاء) ، وإلا فستكون هناك مشكلات عند تسليم مركز الاتصالات.

وفقًا للمادة 23 من دستور الاتحاد الروسي ، لا يُسمح بتقييد سرية الاتصالات إلا بقرار من المحكمة. في الوقت نفسه ، يذكر القانون ، في انتهاك للدستور ، إمكانية استخدام SORM قبل صدور قرار من المحكمة.

من المادة 64: "حول التزامات مشغلي الاتصالات في إجراء أنشطة البحث التشغيلي والتنفيذ إجراءات التحقيق» قانون اتحادي"حول الاتصال":

1. يلتزم مشغلو الاتصالات بتزويد الهيئات الحكومية المرخص لها ، عند تنفيذ أنشطة البحث التشغيلي ، بمعلومات حول مستخدمي خدمات الاتصال ، فضلاً عن المعلومات الأخرى اللازمة لأداء المهام الموكلة إلى هذه الهيئات.

أنظر أيضا

الروابط

  • القانون الاتحادي رقم 144-FZ المؤرخ 5 يوليو 1995 بشأن "الأنشطة التنفيذية والتحقيق"
  • بشأن إجراءات إدخال نظام الوسائل التقنية لضمان تنفيذ أنشطة البحث - الأمر رقم 130 تاريخ 25 يوليو 2000.
  • كتاب مرجعي عن قضايا SORM ، تم نشره تحت إشراف تحرير علماء اتصالات روس مشهورين
  • "SORM IN MYTHS AND IN COMMUNICATION NETWORKS" KABANOV SERGEY ALEKSEEVICH (مقال في مجلة "Documentary Telecommunication" N3 ، 2000) (مقال من موقع FSB of Russia)
  • نقد هذا المقال: "SORM في شبكات الاتصال وفي صناعة الدعاية لـ TsOS FSB" في Libertarium
  • "بشأن الموافقة على قواعد تفاعل مشغلي الاتصالات مع الهيئات الحكومية المصرح لها المشاركة في أنشطة التحقيق العملياتية" - مرسوم حكومة الاتحاد الروسي المؤرخ 27 أغسطس 2005 N 538
  • "بشأن الموافقة على متطلبات شبكات الاتصالات للقيام بأنشطة البحث التشغيلي. الجزء الأول. المتطلبات العامة "- الأمر رقم 6 بتاريخ 16.01.2008
  • المواد الموضوعية ، مقال عن SORM. معماريات شبكة SORM في عملية الانتقال إلى NGN
  • معدات وحلول SORM من STC Proteus

مؤسسة ويكيميديا. 2010.

  • الصابون
  • SOS

شاهد ما هو "SORM-2" في القواميس الأخرى:

    SORM- (مختصر من نظام الوسائل التقنية لضمان وظائف أنشطة البحث التشغيلي) مجموعة من الوسائل والتدابير التقنية المصممة لإجراء أنشطة البحث التشغيلي في شبكات الهاتف والجوال والشبكات اللاسلكية ... ويكيبيديا

    SORM- يعني ضمان نظام أنشطة البحث التشغيلي لأنشطة البحث التشغيلي http://www.libertarium.ru/ libertarium / sortm / Dictionary: قاموس الاختصارات والمختصرات الخاصة بالجيش والخدمات الخاصة. شركات A. A. Shchelokov. م ... قاموس الاختصارات والاختصارات

    SORM- نظام أنشطة البحث التشغيلي ... قاموس توضيحي عالمي إضافي عملي بواسطة I. Mostitsky

    SORM- نظام أنشطة البحث التشغيلي (جمع) ... قاموس اختصارات اللغة الروسية

    سورميت- sorm ait و ... قاموس الهجاء الروسي

    الرقابة في روسيا ما بعد الاتحاد السوفيتي- هذه المادة مقترحة للحذف. يمكن العثور على شرح للأسباب والمناقشة المقابلة في صفحة ويكيبيديا: لحذف / 11 أغسطس 2012. حتى اكتمال عملية المناقشة ، يمكن أن تكون المقالة ... ويكيبيديا

    لغز الاتصال- سر الاتصال (في العلوم القانونية) هو القيمة التي يوفرها الحق في سر الاتصال. حاليًا ، يتم النظر في الحق في الخصوصية جزء لا يتجزأحقوق الإنسان هي الحقوق الطبيعية وغير القابلة للتصرف للفرد ، المعترف بها على المستوى الدولي ...... ويكيبيديا

    فانتوم (مسجل المكالمات الهاتفية)- هذا المصطلح له معاني أخرى ، انظر فانتوم ... ويكيبيديا

    الرقابة على الإنترنت- الرقابة على الإنترنت هي مراقبة أو حظر المواد التي يمكن لأي شخص نشرها على الإنترنت أو تنزيلها منه. الرقابة على الإنترنت لها نفس الشيء الأساس القانونيوهي رقابة على الصحافة. الفرق الرئيسي هو ... موسوعة صانعي الأخبار

    MFI Soft- اكتب موقع خاص موسكو ، روسيا الشخصيات الرئيسية الكسندر الرابع ... ويكيبيديا

كتب

  • واجهات COPM. كتيب ، غولدشتاين بوريس سولومونوفيتش ، كريوكوف يوري سيرجيفيتش ، بينتشوك أنطون فلاديميروفيتش ، خيجاي إيليا بافلوفيتش ، شليابوبرسكي فيكتور إيمانويلوفيتش. واجهات تبديل العقد والمحطات مع وسائل دعم أنشطة البحث التشغيلي (SORM) في شبكات الاتصالات ، سواء التقليدية أو المبدلة بالدوائر أو المحولة بالحزم ، وكذلك ... الشراء مقابل 642 روبل
  • واجهات COPM. دليل بروتوكولات الاتصالات. واجهات تبديل العقد والمحطات بوسائل دعم أنشطة البحث التشغيلي (SORM) في شبكات الاتصال ، التقليدية ، والمبدلة بالدائرة والمبدلة بالحزم ، و ...