Работал в компании, занимающейся внедрением систем Blackberry для корпоративных клиентов. Основной центр системы — BES — Blackberry Enterprise Server, интегрируется с любой популярной почтовой системой. Но самое любопытное как делалось шифрование трафика. Использовалась система СОРМ-2, нешифрованный трафик поступал с телефонов блекбери сначала на СОРМ и только потом шифровался сервером блекбери. Таким образом — на официальном уровне государство шпионит за своими гражданами и даже гордится этим.
Ну и какая печаль в этом? Кто сейчас обсуждает какие-то сложные и важные вопросы, которые так интересны ФСБ и иже с ними по телефону? Сейчас практически каждый знает, что если хочешь сохранить что-то в тайне-общайся с глазу на глаз, а не с помощью фейсбука/контакта/одноклассников/телефона. Ну пусть они шпионят, читают смски а-ля "зая, я хочу секса!" ну я и так могу сказать: Зая, я хочу секса, даже на заборе могу написать и не вижу в этом какой-то там тайны.
если идет перехват всего трафика на провайдере, то любые ключи перехватываются. значит принципиально они могут расшифровать, все что угодно. лишь бы был известен алгоритм шифрования.
И получат инфу о том что имярек такой то заходил на такой то сервер(гипотетическая соцсеть использующая шифрование). А вот где там твои записи а где чужие?
Только что поглядел, трафик до вконтакта и фейсбука не шифрован и абсолютно прозрачен для СОРМ, в отличии от г+, для расшифровки которого еще время надо потратить....
Причём в ЖЖ невозможно зарегистрироваться будучи абсолютно обезличенным. Т.е. регистрация как бы проходит, но аккаунта нет и войти невозможно, т.к. тебя не могут отследить в обратку.
что за бред? спецслужбы снимают инфу прямо с базы хостинга — какое им дело до шифрования трафика? а "соцсети упорно не хотят ставить SSL" потому, что это дополнительная нагрузка на серверы, а это тупо бабки, учитывая объёмы соцтрафика — очень нехилые бабки.
SSL ставить бесполезно. если есть полный перехват трафика на провайдере. то идет перехват и ключей. алгоритм шифрования известен, значит известен и трафик. А вот если делать шифрование по алгоритму не известному фсбшникам, тогда только это осложнит перехват. не зря они требуют раскрыть алгоритм skype.
но думаю наврядли у них идет декодирование... ресурсы, да и спецов хороших иметь надо. поэтому и с баз данных снимают... но это до времени....
Вообще то если только слушать трафик(даже весь) то расшифровка SSL все равно очень трудоемка. Наиболее эффективный путь подмена сертификатов и etc. Но в том то и вопрос что это можно будет делать только после определения клиента трафик которого будет ломаться. Т.е. если нет доступа к данным сервера, определить что вы делали на этом сервере опять же очень сложно.
Ну и есть радикальный путь: I2P — Проект Невидимый Интернет.
Комментарии
"А не впaдлу ли Вaм отвечеть нa aноминмые вопросы?"
Ответ:
"Увaжaемый пользовaтель с ip: 217.168.225.195, оперaционной системой win xp,
проживaющий по aдресу: г.Москвa, пр. Мирa д. 7, кв 48, Ивaнов Вaсилий Петрович":
НЕ впaдлу.
ЖЖурнал, к слову, тоже российской компании СУП принадлежит, сдадут за милую душу
"- так он же на этом скачке расколется, редиска, при первом же шухере!"
а у фейсбуки кстати ссл есть
но думаю наврядли у них идет декодирование... ресурсы, да и спецов хороших иметь надо. поэтому и с баз данных снимают... но это до времени....
Ну и есть радикальный путь: I2P — Проект Невидимый Интернет.
Хрен вас найдут.
сообщает
социологическая служба ФСБ
"При осмотре смартфона обнаружены признаки экстремизма — функция "смена режима".