Главная страница  Мобильное телевидение 

[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [ 56 ] [57] [58] [59] [60] [61] [62] [63] [64]

Проще говоря, управление и получение всех необходимых ресурсов осуществляется из территориального органа ФСБ или МБД по специальному очень мощному каналу связи, который предполагается резервировать, то есть создавать равный по мощности канал. Система полностью автономная, имеет независимое питание и напрямую связана с резервными источниками питания.

Кроме того, весь трафик шифруется (при этом актийно используются новейшие разработки ФАПСИ). Кстати, у оператора СОРМ выглядит, скорее всего, как несколько плат и высокоскоростных каналов, через которые ФСБ и может подсоединиться.

Возникает резонный вопрос: для получения какой информации нужна настолько глобальная и разветвленная структура? Ответ очевиден - контроль может быть тотальным. Например, СОРМ знает о каждом пользователе не только его электронный, но и настоящий контактный адрес, а также все виды услуг, которые он получает (в том числе межсетевой роуминг и услуги голосовой связи). Среди прочего СОРМ обеспечивает определение телефонного номера абонента при использовании им телефонной сети общего пользования, а также электронного адреса при использовании иных телекоммуникационных сетей.

При сборе статистической информации можно определить время и место сеанса связи, а также получить полный доступ к его истории (журнал WAP-адресов в случае работы в Интернете, весь объем переданных по GPRS данных, запись голосового трафика).

Несмотря на, казалось бы, четкие документы по СОРМ, существует двоякое толкование некоторых моментов. Например, в соответствии с документами, СОРМ должна иметь доступ ко всем данным о пользователе, минуя оператора (то есть напрямую). С другой стороны, представители операторов не возражают против прослушивания эфира, однако учет и данные об абонентах передавать не хотят, требуя решения суда.

Кроме того, существует возможность определить местонахождение абонента во время сеанса связи. На базовых станциях GSM-операторов установлены GPS-при-емники, но поскольку они стоят на самой базовой станции, то позиционировать они могут только точные координаты данной соты. Соответственно, отследить положение нужного абонента можно с точностью до «радиуса соты».

Другая ситуация сложилась в CDMA-подобных системах. Поскольку в них за абонентом одновременно следит несколько базовых станций, найти его гораздо проще (получается небольшая GPS). При этом ошибка в России составляет 10-30 м.

Используя указанные данные, вполне можно определить маршрут движения интересующего объекта и дать необходимую информацию группам наблюдения (впрочем, так обычно и происходит). Электронные средства в данном случае являются хорошим подспорьем.

По техническим требованиям СОРМ на АМТС (МЦК) должна обеспечивать одновременный контроль до 240 каналов (линий). Это не означает, что десятки офи-



Система оперативно-розыскных мероприятий в сотовых сетях * 179

церов должны круглосуточно сидеть и слушать. Имеются достаточно адекватные системы перехвата, которые работают в нескольких режимах.

Суп]:ествуют два основных режима работы системы: статистический и полный контроль.

Статистический контроль означает, что разговорный канал пе подключается к пульту управления, а в реальном времени передается информация о фазах установления соединений и о контролируемых вызовах.

При полном контроле на пульт управления в реальном времени передаются данные о фазах установления соединений и о контролируемых вызовах, а также снимается и транслируется информация, передаваемая в разговорном тракте контролируемого абонента.

Данный режим имеет свои особенности:

□ первая и основная (самая производительная) - это фиксация разговора по ключевым словам. Среди шума эфира вычленяются ключевые фразы, и если их количество в одном разговоре превышает определенный порог, то телефоны начинают контролировать;

□ вторая особенность - определение по голосу. Например, известны голоса бандитов, компьютеру достаточно иметь в запасе 20-30 фраз для их точной идентификации. Как только он опознает нужный голос, автоматически включается запись и фиксируются все параметры разговора. Можно регулировать настройки, тогда результат будет более адекватным;

□ третья, весьма специальная - определение психологических особенностей пользователя по голосу. В свое время в Институте биофизики создали замечательную систему «Филин», которая достаточно четко могла работать в таком режиме (подключить ее или аналог к телефонным линиям - дело нескольких минут). Она выдает замечательные данные: от краткого психологического портрета до четкого прогноза решительности и агрессивности абонента. Полученных данных хватает для ответа компьютера на вопросы, способен ли абонент в настояп]:ий момент применить оружие, насколько он верит тому, что говорит, и т. д.

Возможно, имеется еще множество режимов работы подобной системы. Кстати, если преступник попытается изменить свой голос, то это тоже не поможет.

Уже давно существуют системы, которые могут распознать даже специально зашифрованный тембр и определить не только пол, возраст и социальное положение, но также место рождения и национальность.

Откуда же спецслужбы берут номера сотовых телефонов, которые ставят на учет? Полагаю, эти источники можно разделить на несколько категорий:

О номера, полученные оперативным путем - от агентуры, опосредованно при разборе захваченных у противника документов и т. д.;



180 * Глава 5.- Безопасность

□ номера, на которых компьютер сосредоточил внимание, перехватив определенный набор опасных ключевых фраз или слов;

□ номера, которые по различным причинам могут представлять потенциальный интерес - купленные у поставщика, перемещающегося по местам, где могут находиться преступники.

Популярная служа SMS тоже находится под присмотром, ведь это, по сути, только набор символов. Ее, в отличие от голоса, можно систематизировать путем шаблонов, словарей и всевозможных комбинаций на русском и английском языках."

Пе очень сложно выделить на это дело небольшую часть ресурсов компьютерной системы, тем более что программу перехвата, скорее всего, переделывали из взятой за основу системы перехвата пейджииговых сообщений. Дополнительное удобство заключается в том, что текстовые послания легко хранить, ведь 160 символов - это совсем немного, а жесткие диски могут хранить очень большой объем информации. ,

Сотовая связь также помогает хранить государственные секреты. Чтобы исключить возможность перехвата своих разговоров, спецслужбы России создали СФПКСС (см. разд. 5.2).

Выводы очень простые. Федеральные органы государственной власти должны преследовать на территории страны лиц, причастных к террористической деятельности, независимо от того, где планировались и осуществлялись террористические акции, наносящие ущерб России. Еосударство имеет право решительно и твердо обеспечивать свою национальную безопасность законным средствами. Способ-. ствующая этому СОРМ является одной из передовых систем.




[0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [ 56 ] [57] [58] [59] [60] [61] [62] [63] [64]

0.0402