Еще один шаг к контролю над гражданами

Dex86

Суд разрешил таможне открытую перлюстрацию - читать и копировать на границе личную переписку граждан

--------------------------------------------------------------------------------
Таможенники жалуются, что им не хватает времени на просмотр личной документации и фотографий.

Накануне Международного дня таможенника, который отмечается 26-го января, Прикубанский районный суд Краснодара признал законными действия сотрудников Сочинской таможни, которые на границе между Абхазией и Россией изучили сохраненные в ноутбуке фотожурналиста Юрия Иващенко личную переписку по ICQ, текстовые файлы и фотографии, после чего установили программу для копирования данных и перенесли 26 гигабайт информации с ноутбука на DVD-диски.

С помощью Межрегиональной правозащитной Ассоциации "АГОРА" при содействии Международного Молодежного правозащитного движения Юрий Иващенко обжалует это решение суда как незаконное и необоснованное, но пока опасный прецедент создан.

Сегодня правозащитникам удалось ознакомиться с официальной позицией таможенников по делу Иващенко. Согласно этому документу на 6 листах, личные переписки граждан таможня может читать и копировать на основании Указа Президента Бориса Ельцина "О мерах по обеспечению согласованных действий органов государственной власти в борьбе с проявлениями фашизма и иных форм политического экстремизма" от 23 марта 1995 года: - Из приведенных в заявлении Иващенко доводов следует, что у таможенных органов отсутствует механизм реализации Указа Президента, так как проводить экспертизу в отношении информации, содержащейся на электронных носителях, таможенные органы не вправе, и в то же время без проведения экспертизы отнести информацию к экстремистской направленности не представляется возможным, - говорится в документе.

На примере дела Иващенко таможенники негодуют, что досмотр, как правило, может длиться несколько часов, а "времени на просмотр личной документации и фотографий, тем более прочтения текстовых файлов у должностного лица просто не было": "Для просмотра 26 ГБ информации, тем более ее прочтения и анализа потребуются несколько дней".

Представитель Сочинской таможни Д. Пирцхалава вчера в суде заявил, что российские таможенники имеют право не только досматривать на границе ноутбуки, "флешки" и плееры, но и абсолютно, по его словам, законно скачивать любую информацию причем в полном объеме, включая переписки, фотографии и прочие личные данные. Также он сообщил суду, что сотрудники Федеральной службы безопасности могут правомерно находиться в этот момент рядом, пока идет досмотр и скачивание информации.

"Частично скачивать данные не имеет смысла, - уточнил таможенник. - Скачиваем все и сразу, чтобы потом, например, была возможность направить на экспертизу на предмет наличия в этой информации признаков экстремизма". На вопрос, на каком основании можно производить такие манипуляции с личной перепиской, таможенник ответил, что существуют таможенные риски - любого человека в целях обеспечения безопасности могут подвергнуть такому досмотру, а пребывание на таможне может затянуться до трех суток.

Судья Мария Токарева согласилась с доводами представителя таможни и вынесла решение, мотивировочная часть которого будет готова через два дня.

Правовые аналитики Ассоциации АГОРА отмечают, что такое решение суда в случае вступления его в силу юридически узаконит внесудебное вмешательство чекистов в частную жизнь россиян с последующим обвинением их в экстремизме: "Либо Краснодарский краевой суд меняет решение, либо ситуацию будет разруливать Европейский суд по правам человека".

Напомним, во время досмотра фотожурналиста Юрия Иващенко 27 августа 2009 года при возвращении его из Абхазии в Россию таможенник Боровиков пояснил, что ищет незаконную информацию, но какого именно характера, ему неизвестно. Периодически в помещении, где проводилось копирование данных, появлялся человек в камуфляжной форме. Судя по его общению с сотрудниками таможни, Иващенко решил, что это представитель силовых структур. На замечания молодого человека о том, что формат дисков DVD-RW предполагает возможность внесения изменений в сохраненную информацию, таможенники сообщали, что других дисков у них нет. По словам Боровикова, он ничего незаконного в копируемой информации не видит, но "следующие органы разберутся". Досмотр продолжался в течение 6 часов.

В сентябре 2009 года Иващенко сообщили, что главный государственный таможенный инспектор Келешян вынес постановление о назначении экспертизы по изъятой информации. Перед экспертами Краснодарской лаборатории судебных экспертиз Министерства юстиции России поставлен вопрос: "Содержится ли в представленных на исследование 6 DVD-дисках информация, являющаяся экстремистской?" Основанием для проведения экспертизы таможенник указал обнаружение при прохождении досмотра у фотожурналиста "металлического предмета в ножнах, схожего с ножом".

Спустя месяц, в октябре 2009 года, Юрий Иващенко получил еще одно уведомление о том, что информация о ноже является "технической ошибкой", а на самом деле основанием для назначения экспертизы нужно считать сам факт обнаружения информации.


http://www.city-n.ru/view/139344.html

Холодняк

Даааа... Видимо, не зря коллега, который много и часто ездит в командировки, шифрует перед ними не только служебную переписку, а вообще всё, включая весь системный хард, очень хитрым образом. Экскремизм, япон отец!Ну что за детский сад!!!... Интересно, а секретную экскремистскую флешку (на 16 гигов) они у него в заднице не искали? 😀

Doctor_D

В США на таможне по закону могут не то что информацию скопировать, а просто изъять носитель (ноутбук, например) и вернуть после изучения, через пару- тройку месяцев.

SStas82

Конституция РФ однако.
Статья 23
1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.

Статья 24
1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.
Или я чего то не правильно понял?

kilmister

Doctor_D
В США на таможне по закону могут не то что информацию скопировать, а просто изъять носитель (ноутбук, например) и вернуть после изучения, через пару- тройку месяцев.
Могут, но без достаточных на то оснований, у первого попавшегося гражданина - не изымут.
Потому что там не применяются такие меры с целью "власть проявить", самоутвердиться и "выстроить холопов".

В принципе, будем иметь в виду. Информацию можно и не везти самому, а закинуть на файлообменник... 😊

BAU

kilmister
В принципе, будем иметь в виду. Информацию можно и не везти самому, а закинуть на файлообменник... 😊
Да, если Вы заранее положите информацию в Эшелон самостоятельно и она покажется безвредной, то проблем на границе и таможне точно не будет 😛.

kilmister

Покажется безвредной - кому? 😛
В мире полно файлообменников, ни в малейшей степени не контролируемых ФСБ РФ.

Холодняк

Интересно, зачем всё это? Если очень нужно на себе, то ту же микроSDху гигов на 8 можно на себе провезти практически где угодно и куда угодно и простым досмотром её ни разу не обнаружить. Даже штук 5 без проблем. Хотя, когда эти законы писали, таких карт ещё не было. Сейчас только очень альтернативно одарённый человек потащит какой-либо компрометирующий его материал на HDD ноутбука. Да и через файлообменник переслать любую информацию не "запалившись" легче лёгкого.

Lenin-VT

Интересно, а от зашифрованных разделов они пароль будут настойчиво требовать, особенно если я его забыл? 😊

Или просто изымут ноутбук/носитель "на экспертизу"? ))

Doctor_D

В мире полно файлообменников, ни в малейшей степени не контролируемых ФСБ РФ.
"Эшелон" - это конкурирующая фирма. 😊 NSA называется. http://en.wikipedia.org/wiki/Echelon_(signals_intelligence )
Могут, но без достаточных на то оснований, у первого попавшегося гражданина - не изымут.
Основанием является подозрение (чисто субъективное) в терроризме.
http://www.securitylab.ru/news/356659.php
Интересно, зачем всё это?
Любое государство стремится к тотальному контролю над гражданами.

Witaly

Я позавчера получил посылку из Китая. Ну там прибор, к прибору прилагается флешка. Всё новое, запечатанное. Ну прибор ясно, но по получении я обнаружил что новую упаковку с флешкой на таможне вскрывали. Очевидно считывали, с целью выяснить, а не находятся ли на флешке какие либо запрещённые материалы. Ну там, детское порно, к примеру, или схема атомной бомбы... Впринципе ничего страшного, но мне вот непонятно, что можно поместить на флешку, чего нельзя было бы послать на электронную почту, или через тот же файлообменник в зашифрованном виде?

Manstopper

Дебилизм какой. А вот в смартфонах тоже флешка вставляется, там много чего поместится, тогда и телефоны у всех граждан надо шмонать и на экспертизу изымать? 😀

Voices

Witaly
Я позавчера получил посылку из Китая. Ну там прибор, к прибору прилагается флешка. Всё новое, запечатанное. Ну прибор ясно, но по получении я обнаружил что новую упаковку с флешкой на таможне вскрывали. Очевидно считывали, с целью выяснить, а не находятся ли на флешке какие либо запрещённые материалы. Ну там, детское порно, к примеру, или схема атомной бомбы... Впринципе ничего страшного, но мне вот непонятно, что можно поместить на флешку, чего нельзя было бы послать на электронную почту, или через тот же файлообменник в зашифрованном виде?


думаю даже не стоит искать логики в их действиях... мне вот интересно, оптовую партию флешек (штук так 20.000) они тоже проверять будут? 😀

Дог

Понятно. При проезде таможни забью диск при помощи генератора случайных чисел, а потом зашифрую.

------------------
Lupus lupo homo est

mr.ttrx

Lenin-VT
Интересно, а от зашифрованных разделов они пароль будут настойчиво требовать, особенно если я его забыл?

Зашифрованные разделы элементарно взламываются методом терморектального криптоанализа 😊

BAU

Lenin-VT
Интересно, а от зашифрованных разделов они пароль будут настойчиво требовать, особенно если я его забыл? 😊
Память хорошо восстанавливает предложение сдать носитель на проверку на срок 2-3 месяца, ну может чуть побольше, но никак не дольше года 😊. С обязательством вернуть, но без гарантий работоспособности.
Задержаться в КПЗ на 2-3 дня тоже могут предложить, в Гуантанамо конечно маловероятно что прокатят.

А серьезно - вся криптонаука во всем мире относится к лицензируемой деятельности. Так что вполне вероятно, что начиная с определенного уровня ключи не подбираются, а просто восстанавливаются (пусть и не простым способом).
Даже в старинном и всем известном DES: кто может объяснить, почему таблицы в алгоритме именно такие?

Lenin-VT

Voices
думаю даже не стоит искать логики в их действиях... мне вот интересно, оптовую партию флешек (штук так 20.000) они тоже проверять будут?

Изымут и реализуют 😊

BAU
вся криптонаука во всем мире относится к лицензируемой деятельности.

Ага, это вы ребятам из Armjisoft (OwnerGuard protection) объясните ))

кстати, если-бы были "черные ходы" в криптоалгоритмах, о них бы становилось известно общественности во многих случаях.

Старпёр

mr.ttrx
Зашифрованные разделы элементарно взламываются методом терморектального криптоанализа
А вот, хренушки.

Современные способы шифровки, предполагают, что зашифорванная информация не должна выглядеть как шифровка. Никаких паролей и нечитаемых посторонними файлов. Т.е. колонки цифр "Юстас Алексу" давно в прошлом.

Сейчас шифруемую информацию "встраивают" в картинки или видео-файлы. Например в фотографию формата JPEG можно поместить почти такой же как она сама объём шифруемой ниформации без заметного увеличения размеров файла.

Ну, везу я на диске или на флешке с десяток (или даже сотню) фото своих детей, и что? Фото как фото. Для начала ещё нужно понять, что это шифровка, а потом уж применять ко мне подобные методы. А понять это без "агентурной информации" невозможно, потому что они действительно "фото как фото". И дети именно мои, а не чьи-то, и мордашки у них счастливые.

Doctor_D

Ну, везу я на диске или на флешке с десяток (или даже сотню) фото своих детей и что? Фото как фото. Для начала ещё нужно понять, что это шифровка, а потом уж применять ко мне подобные методы.
Дык, все просто: попал под определенные критерии (в 2002-м году был в США в составе группы врачей, поездку организовывал госдеп США (!). Было несколько внутренних перелетов. Часть пассажиров проходила так называемый "рэндом чек" с углубленным личным досмотром (проверка карманов вручную и т.п., обыск, короче). Нам объясняли, что выборка пассажиров происходит совершенно случайным образом. Однако, за 4 перелета только один раз не обшмонали группу в полном составе.).
В общем: не понравилась твоя личность таможеннику (например, похож на Бен-Ладена 😊) - вот тогда и будут твои фотографии проверять на наличие шифровок аль-каиды... 😊 У них по закону срок проверки не ограничен вообще...

BAU

Lenin-VT
Ага, это вы ребятам из Armjisoft (OwnerGuard protection) объясните ))
кстати, если-бы были "черные ходы" в криптоалгоритмах, о них бы становилось известно общественности во многих случаях.
Я не особо представляю себе этот OwnerGuard. Судя по и-нет это некая коммерческая оболочка. Но база то там - государственный AES. Это как коммерческий суперсейф, из особой броневой супер-стали. Но замки для сейфа делает единственное государственное предприятие в стране 😊. В принципе сейф невскрываемый. Тоже самое государство лицензию готово выдать об этом.
А зачем общественности "черные ходы"? "Ребята из ArmjiSoft" готовы написать на сайте, что их комплекс имеет "дыры"???

Seytar

кто может объяснить, почему таблицы в алгоритме именно такие

Никто не мешает тебе их заменить. Тоже самое и в ГОСТ. 😊 А вообще DES - уже прошлый век.

Самое простое - ездил когда в Хорватию, пытались просмотреть ноут. Толку то? Хард в А6. И смотри, не смотри - пусто. Даже разделов мастдай не видит.

Esterdes

Сделать текстовик в пару гигов весом, пусть почитают 😀

BAU

Seytar
Никто не мешает тебе их заменить. Тоже самое и в ГОСТ. 😊 А вообще DES - уже прошлый век.
Заменить на ЧТО? AES на ГОСТ 😊? Или Вы сами готовы придумать алгооритм?
Я как раз подобным во времена DES интересовался. Разницы хоть с DES хоть с RSA с точки зрения контроля государством особой нет ИМХО.

Русич

Dex86
Представитель Сочинской таможни Д. Пирцхалава
Хагактегно...

ScrewDriver78

Туфта полная. Десяток micro-SDHC флешек по 16 гигов можно так распихать по багажу, что ни один таможенник ни в жизнь не найдет. Это ж не наркота и взрывчатка, и собака не поможет. Кому нужно будет - провезет без проблем.

EmAl

А если на флэшке вирус какой нибудь злой будет? Таможня сильно расстроится?

mse.rus77

Кстати, основательно взялись и за сетевые девайсы с шифрование. С нового года не реально купить Cisco ASA или роутер с advipservices-k9. И все из-за того, что цискины алгоритмы шифрования, в частности IPSec не сертифицированы нашими чекистами (читай: нет алгоритма на расшифровку данных).

------------------
-t, --tolerant
This option currently does nothing.

Старпёр

Doctor_D
вот тогда и будут твои фотографии проверять на наличие шифровок аль-каиды... 😊
Да, на здоровье. Пусть копируют и проверяют сколько душе угодно. До закодированных данных там ещё долезть нужно и отфильтровать их от шума. Это не так просто делается.

Adisson

Всем этим досмотровикам надо как-то создать видимость необходимости своей зряплаты. Вот они и играют в шпиенов.
Поэтому их надо привлекать их к суду за ущемление конституционных прав и свобод, а в суде требовать вынесения часного постановления о признании их некомпетентности, увольнения, и запрещения занимать гос. должности.

Поножовец

Дурашлепство это все...

Например, ко мне на работу нельзя проносить фото-, видео- аппаратуру, носители информации (даже плеер!). ФЗ "О государственной тайне", допуски, весь пипец... А вот сотовые телефоны - пожалуйста! 😀 😀 😀

Из хулиганских побуждений таскаю в зону здоровенный коммуникатор (HTC Touch Pro 2 - почти ноутбук, даже QWERTY-клавиатура аппаратная есть) - GPS, приличная камера, флешка на 8 гигов... Хоть бы один прапорщик залупился 😀

kilmister

Adisson
Поэтому их надо привлекать их к суду за ущемление конституционных прав и свобод, а в суде требовать вынесения часного постановления о признании их некомпетентности, увольнения, и запрещения занимать гос. должности.
Именно!
Гнилые звенья из цепи выбить, да другим чтоб неповадно было за счёт граждан ИБД делать.
Увы, сейчас не 90-е, это почти невозможно...

ScrewDriver78

Поножовец
Дурашлепство это все...

Например, ко мне на работу нельзя проносить фото-, видео- аппаратуру, носители информации (даже плеер!). ФЗ "О государственной тайне", допуски, весь пипец... А вот сотовые телефоны - пожалуйста! 😀 😀 😀

Это ваши локальные дуболомы тупые. А вот на Ижевский радиозавод еще лет пять назад мобильники проносить было нельзя, про остальное молчу. Флешку в кошельке прятал, в отсеке с мелочью...

Adisson

Поножовец
Из хулиганских побуждений таскаю в зону здоровенный коммуникатор

А здесь прокуроры бездействуют. Гражданин сообщает, что умышленно противоставляя себя обществу якобы нарушает Закон о гостайне. Т.е. имеются основания для прокурорской проверки и принятия мер прокурорского
реагирования, в том числе внесенем протеста на законы и ведомственные инструкции, ущемляющие конституционное право гражданина свободно владеть и распоряжаться принадлежащим ему имуществом.

Тоже надо в суд, на незаконное бездействие прокурора.

mse.rus77

Из хулиганских побуждений таскаю в зону здоровенный коммуникатор (HTC Touch Pro 2 - почти ноутбук, даже QWERTY-клавиатура аппаратная есть) - GPS, приличная камера, флешка на 8 гигов... Хоть бы один прапорщик залупился
А если попробовать вместо коммуникатора принести 1.44" или 5.25" гибкий диск, интересно, прапорщик спалит "носитель" ? 😊

------------------
-t, --tolerant
This option currently does nothing.

Дог

Память хорошо восстанавливает предложение сдать носитель на проверку на срок 2-3 месяца, ну может чуть побольше, но никак не дольше года . С обязательством вернуть, но без гарантий работоспособности.
Хорошо, вот этот носитель через границу, вернее через таможню не поедет. Отдаю провожающим.
Cisco ASA или роутер с advipservices-k9
Э, простите, это что?
. Пусть копируют и проверяют сколько душе угодно. До закодированных данных там ещё долезть нужно и отфильтровать их от шума. Это не так просто делается.
Особенно если зашифровать выданное генератором случайных чисел.
А вообще какой идиот это придумал? Что мешает передать все секреты по сети? Да вон, на "народ" выложи в открытый доступ. 😊

------------------
Lupus lupo homo est

Поножовец

mse.rus77
А если попробовать вместо коммуникатора принести 1.44" или 5.25" гибкий диск, интересно, прапорщик спалит "носитель" ? 😊


Наверняка! Приятеля однажды за видеокассету чуть не изнасиловали 😀

Поножовец

Adisson

А здесь прокуроры бездействуют. Гражданин сообщает, что умышленно противоставляя себя обществу якобы нарушает Закон о гостайне. Т.е. имеются основания для прокурорской проверки и принятия мер прокурорского
реагирования, в том числе внесенем протеста на законы и ведомственные инструкции, ущемляющие конституционное право гражданина свободно владеть и распоряжаться принадлежащим ему имуществом.

Тоже надо в суд, на незаконное бездействие прокурора.

Вах! 😀

А каким это образом гражданин нарушает указанный ФЗ? Максимум - нарушение режима. Вот если бы что-то на телефон там снимал, а потом, например, на ютуб сливал - это да, в зависимости от того, что именно, уже на статью тянет. А проносить что угодно может, если только сам предмет не образует состава (например, 222-ая или 228-ая).

"Из хулиганских побуждений", вообще говоря, может делаться все что угодно, и вовсе не обязательно это будет преступление или хотя бы правонарушение. Например, вот такой прикол - это даже на административку не тянет, а все равно весело 😊

Adisson

mse.rus77
интересно, прапорщик спалит "носитель" ?

Да, и потребовать проверить имеются ли в бездействии проапорщика признаки предступления предусмотренного ст. 293 УК РФ - Халатность, то есть неисполнение или ненадлежащее исполнение должностным лицом своих обязанностей вследствие недобросовестного или небрежного отношения к службе...

А результаты проверки обжаловать, сначала в суд общей юрисдикции, а затем в конституционный. И везде просить суды вынести частные постановления (определения) об увольнении бездействующих прокуроров.

Adisson

Поножовец
А каким это образом гражданин нарушает указанный ФЗ

Я же написал якобы нарушает. А прокурор все равно обязан это проверить. А в ходе проверки он еще обязан установить, что запрет свободно пользьзоваться личным имуществом и вовсе незаконен, так как противоречит
основному Закону. А установив факт нарушения Закона, прокурор обязан принять меры к устранению нарушения прав и свобод человека и гражданина.

Поножовец

Adisson

Я же написал [b]якобы

нарушает. А прокурор все равно обязан это проверить. А в ходе проверки он еще обязан установить, что запрет свободно пользьзоваться личным имуществом и вовсе незаконен, так как противоречит
основному Закону. А установив факт нарушения Закона, прокурор обязан принять меры к устранению нарушения прав и свобод человека и гражданина. [/B]

Намного проще будет уволить чудака на букву "м", развлекающегося написанием кляуз 😀

Lenin-VT

Adisson
в том числе внесенем протеста на законы и ведомственные инструкции, ущемляющие конституционное право гражданина свободно владеть и распоряжаться принадлежащим ему имуществом.

Свободно владей и распоряжайся, пришел на работу - сдал в шкафчик, ушел - взял оттуда.

Хотя ежу понятно, что любую инфу можно вынести откуда угодно, было-бы желание и время, и доступ хоть в каком-то виде.

mse.rus77

Cisco ASA или роутер с advipservices-k9
Э, простите, это что?
Это сетевые железки, например межсетевые экраны и маршрутизаторы с поддержкой шифрования, в том числе и на аппаратном уровне. Как пример использования Site-to-site (l2l) IPSec VPN - связь двух распределенных сетей через шифрованный peer-to-peer канал передачи данных поверх публичных WAN сетей.

------------------
-t, --tolerant
This option currently does nothing.

BAU

Дог
Особенно если зашифровать выданное генератором случайных чисел.
А вообще какой идиот это придумал? Что мешает передать все секреты по сети? Да вон, на "народ" выложи в открытый доступ. 😊
Как раз зашифрованное "гаммированием" определяется "на раз". Для начала: оно не "зипуется" и не "рарится", т.е. совсем-совсем, натура у него такая 😊.

Дог

связь двух распределенных сетей через шифрованный peer-to-peer канал передачи данных поверх публичных WAN сетей.
Хм. Возможно нам в деревню понадобиться.
Как раз зашифрованное "гаммированием" определяется "на раз"
Да на здоровие. Только исходник - набор символов. Расшифровывай - не хочу, оно изначально смысла не имеет.

------------------
Lupus lupo homo est

wasserfall

BAU
Для начала: оно не "зипуется" и не "рарится", т.е. совсем-совсем, натура у него такая.
Это смотря как шифровать. Если дописывать последовательности случайной длины в тело зашифрованного файла - сжимается сразу всё легко, а Хаффманом должен сжиматься в большинстве случаев и без этого.

BAU

Дог
Да на здоровие. Только исходник - набор символов. Расшифровывай - не хочу, оно изначально смысла не имеет.
А генератор случайных чисел как сделан?
- как физическое устройство - тогда как "гамму" передавать? Сама ее пересылка уже повод для внимания к получателю. Читали в книжках: изъято шпионское оборудование ..., шифроблокнот, .... Шифроблокнот это как раз "оно" и есть.
- как компьютерная реализация "RAND" с ключем инициализации. Так то не совсем случайные числа. Целая теория конгруэнц-генераторов есть.
- по книге, так там "гамма" не случайная. Т.е. тоже есть подходы к решению.

Короче, дело сильно не простое. Не зря целые НИИ над этим сидят.

BAU

wasserfall
Это смотря как шифровать. Если дописывать последовательности случайной длины в тело зашифрованного файла - сжимается сразу всё легко, а Хаффманом должен сжиматься в большинстве случаев и без этого.
Ну не надо доводить до абсурда. Я же не говорил, что у криптоаналитиков из инструментария только zip и RAR 😊.
Насчет Хаффмана - не уверен. Но из теории - хорошо зашифрованной сообщение практически равно случайной последовательности. Что с ней Хаффман сделает - не знаю. Ну естественно я не о сжатии цифр в ANSI.

Дог

Умные люди не поняли глупую вещь. Подсовываешь изначально не читаемый набор символов. Что тупо отвлекает на себя внимание и ресурсы.

------------------
Lupus lupo homo est

Lenin-VT

Дог
Умные люди не поняли глупую вещь. Подсовываешь изначально не читаемый набор символов. Что тупо отвлекает на себя внимание и ресурсы.

Ты думаешь без оперативной информации кто-то тратит внимание и ресурсы? А с ней - имхо используется "ректальный термокриптоанализ", как уже говорилось..


А так.. в сети тонны шифрованной информации бегает, ее невозможно отследить и обработать. Я даже когда тупо сайт обновляю (одна из площадок в штатах), использую SFTP, просто по привычке.

Дог

А нафига потребовалось содержимое ноутбука? В конце концов, что мешает просто перегнать по сети всю эту жуткую секретность?

------------------
Lupus lupo homo est

Lenin-VT

Дог
А нафига потребовалось содержимое ноутбука?

Да потому что идиоты со служебным рвением работают. Я ехал к другу - вез ему в подарок безобидный новодел секстанта. Он конечно похож на старинный, но видно, что новодел. Но меня пять часов продержали в неотапливаемой будочке (они по зимнему одеты, я в пиджаке и легком плаще), ну и я не один был.. т.е. все меня ждали.

Кассовый чек с накладной для них ессно не документ, зашел с телефона на сайт интернет магазина, показал - им пофик.. Поднимали ночью начальство: "у нас тут ЧП, провозят старинное навигационное оборудование, что делать?!"

Хотя я уже был согласен на "изъятие образца и направление на экспертизу"..

Дог

Ну вот для этих самых идиотов и подсунуть широкое поле деятельности. Пущай копируют, расшифровывают.

------------------
Lupus lupo homo est

wasserfall

Lenin-VT
Ты думаешь без оперативной информации кто-то тратит внимание и ресурсы?
А если написать имя файла типа "письмо Бен Ладена"?

Аурангзеб

Наш народ всегда найдет выход. Например, угнанные во время 2ой мировой войны девушки из России и Украины в на работы в Германию, писали письма домой. немецкая цензура стронго просматривала, но и тут выход находили. Одна написала , что живу хорошо, как наш Шарик. Шарик-кобель. Но немецкая цензура ничего подозрительного не обнаружила.

Дог

Ну или как Аксинья. Кто знает, что она померла?

------------------
Lupus lupo homo est

Adisson

Поножовец

Намного проще будет уволить чудака на букву "м", развлекающегося написанием кляуз 😀

А все равно по результатам проверки придется уволить чудака нетрадиционной ориентации на букву "п" за сексуальные домагательства на рабочем месте 😀

Поножовец
Из хулиганских побуждений таскаю в зону ... Хоть бы один прапорщик залупился

Kazbich

Doctor_D
В США на таможне по закону могут не то что информацию скопировать, а просто изъять носитель (ноутбук, например) и вернуть после изучения, через пару- тройку месяцев.
При нынешнем габарите носителей на флэш-дисках - можно даже без запивки водочкой проглотить минимум пол-терабайта на тех же Micro-SD 😛. Всем пассажирам слабительное давать - на таблетках разорятся 😉.
wasserfall
Это смотря как шифровать. Если дописывать последовательности случайной длины в тело зашифрованного файла - сжимается сразу всё легко, а Хаффманом должен сжиматься в большинстве случаев и без этого.
Простите дурака старого 😊. Во второй половине 90-х пользовался фривашным стеганографическим софтом, который умудрялся вводить данные даже в "голый" ASCII текст (уж про видео и звуковые файлы - просто молчу). Как ловить эту "черную кошку в темной комнате", особенно не зная, есть ли она там вообще?


wasserfall

Kazbich
Простите дурака старого . Во второй половине 90-х пользовался фривашным стеганографическим софтом, который умудрялся вводить данные даже в "голый" ASCII текст (уж про видео и звуковые файлы - просто молчу). Как ловить эту "черную кошку в темной комнате", особенно не зная, есть ли она там вообще?
? Мы просто обсуждали сжимаемость ввиду того, что
BAU
из теории - хорошо зашифрованной сообщение практически равно случайной последовательности
из чего следует плохая сжимаемость по некоторым алгоритмам.

BAU

Kazbich
Во второй половине 90-х пользовался фривашным стеганографическим софтом, который умудрялся вводить данные даже в "голый" ASCII текст (уж про видео и звуковые файлы - просто молчу). Как ловить эту "черную кошку в темной комнате", особенно не зная, есть ли она там вообще?
С той поры прошло много лет. Для ловли кошек давно вывели собак (3 минуты поиска в и-нете):
http://www.xakep.ru/post/37769/default.asp
глумливая цитата:
"Многие хакеры искренне уверены, что если спрятать секретные сведения в AVI- или WAV-файлы - их не найдёт и сам Господь. Мол, я не боюсь тупых спецслужб, они никогда-никогда не догадаются, где я спрятал пароль от официальной аси управления федеральной службы по надзору за спариванием оленей красноярского края. Мало кто знает, что используемые в большинстве случаев алгоритмы стеганографии давно устарели. Вероятность обнаружения компетентными органами ваших личных, глубоко припрятанных данных, предельно близка к 100%."

Поножовец

Adisson
А все равно по результатам проверки придется уволить чудака нетрадиционной ориентации на букву "п" за сексуальные домагательства на рабочем месте

Вах! Троллепидорас собственной персоной - сразу не признал! 😀

Дог

они никогда-никогда не догадаются, где я спрятал пароль от официальной аси
Не догадаються. Я его на "народ" выложил. Или на "летитбит"? Короче на бесплатный хостинг и файлообменник.

------------------
Lupus lupo homo est

Холодняк

В Штатах был забавный случай не так давно, когда один стУдент сдал в качестве курсового проекта собственный вполне рабочий проект ядрЁной бомбы. А когда к нему пришли серьёзные дяди в серых костюмах и спросили:"А откуда у тебя, мальчик, такие картинки?"- он им сумел доказать, что всю информацию взял из открытых источников 😊 Мораль?

Русич

Интересная картинка. Пасите ключевые слова.

Silver3d

Пусть контролируют, мне не жалко 😊 Задолбаются разбирать весь мусор, я только спасибо скажу.

Spapr

Товарищ фотограф попал просто в черный список одного органа. Поэтому и скачали с него все. Простым гражданам боятся НЕЧЕГО (пока они не стали интересны системе). А так они задолбаются сливать ВСЮ информацию со ВСЕХ ноутов и ВРУЧНУЮ просматривать (диски закончатся))) ).

Русич
Пасите ключевые слова.

Девушка с матерью попали под подозрение (причем по тексту явно видно за что и где их пропалили). Собственно их и поставили на "магнитофон". Записали. Набили в ворде. Ключевые слова, потом к делу пришили) Доказательства сами на себя наклепали.

Esterdes

Да на здоровие. Только исходник - набор символов. Расшифровывай - не хочу, оно изначально смысла не имеет.
Ну да, а если они расшифруют из случайного набора буковок коды пентагона или орбиты спутников? 😀

Дог

а если они расшифруют из случайного набора буковок коды пентагона или орбиты спутников?
Или продолжение "Войны и Мира".

------------------
Lupus lupo homo est

Witaly

Вот. Наткнулся. В тему.

kilmister

Spapr
Ключевые слова, потом к делу пришили) Доказательства сами на себя наклепали.
Буквально, по приведённому тексту, никаких там нет доказательств.
Чего? Того, что деньги на адвоката кто-то кому-то сдавал?! Это как-то нарушает закон???
Или слово "хачи" в личной беседе может быть оскорбительным и "разжигать"? 😀 😀 😀 😀

TigroKot-2

Блин... Вот беда, флешку в заднице перевозить... Зашел в любой инет салон, кинул на свой ФТПишник все то что важно, в зашифрованном виде, и все. Достаточно наверное в раре под паролем, а ноутбук девственно чистый возить -экономя времени на таможне. ИМХО.

TigroKot-2

А вообще параноикам из разведок различных очень рекомендуется к просмотру фильм "совокупность лжи". После этого подобные методы они могут засунуть туда откуда взяли, а именно в 95й год 😊

mvdyuk

Товарищ фотограф попал просто в черный список одного органа. Поэтому и скачали с него все. Простым гражданам боятся НЕЧЕГО (пока они не стали интересны системе). А так они задолбаются сливать ВСЮ информацию со ВСЕХ ноутов и ВРУЧНУЮ просматривать (диски закончатся))) ).

Вот как раз простым гражданам и есть чего боятся. Террористы и шпиёны найдут как переправить любую информацию. А обычный человек будет платить деньги чтобы у него не изымали ноут для проверки при выезде, потому как этот ноут ему нужен в поездке для работы.

Kazbich

TigroKot-2
Зашел в любой инет салон, кинул на свой ФТПишник все то что важно, в зашифрованном виде, и все.
Фотки с стеганографией внутри. В одной из ста фоток. В какой - а вот не скажу 😉. И не устанут дешифрованием заниматься, если вдруг действительно серьёзно припрёт что-то скрытно передать?

wasserfall

Холодняк
В Штатах был забавный случай не так давно, когда один стУдент сдал в качестве курсового проекта собственный вполне рабочий проект ядрЁной бомбы.
Это было не недавно, и дяди двум студентам проект сами заказывали, для проверки возможности создания третьими странами ОМП.

Spapr

kilmister
Чего?

"Наши", "соратники", "перечисляла". Могут ли эти слова сказанные при общение с матерью косвенно указывать на принадлежность данной особы к некой организации? Какая организация, дело другое, но явно не Гринпис, раз "наши дерутся с ...".

LG

mse.rus77
Кстати, основательно взялись и за сетевые девайсы с шифрование. С нового года не реально купить Cisco ASA или роутер с advipservices-k9. И все из-за того, что цискины алгоритмы шифрования, в частности IPSec не сертифицированы нашими чекистами (читай: нет алгоритма на расшифровку данных).

Это не совсем так.. Ну, например, checkpoint с тем же AES-ом внутрях как продавался так и продается. А про виндовс, который тоже двумя кликами мышки обучается шифровать траффик IPsec-ом - я вообще молчу. Просто сиська зарвалась, ее малясь и вздрючили. Другим в назидание.

BAU
Заменить на ЧТО? AES на ГОСТ 😊? Или Вы сами готовы придумать алгооритм?
Я как раз подобным во времена DES интересовался. Разницы хоть с DES хоть с RSA с точки зрения контроля государством особой нет ИМХО.

БАУ имел в виду s-box-ы заменить. В русскоязычной терминологии "узлы замены". В AES-е можно менять только на перестановки, в ГОСТ 28147-89 можно менять на что угодно. Но если заменить на вырожденные случаи (типа нулевой подстановки) то криптостойкость пострадает.

Но ерунда все это. 3DES или AES и так достаточно хороши. Это только с ГОСТ-ом непонятно нихрена, потому как не известно никогда какие именно там узлы замены..

Kazbich

Наличие шифрования в сообщении, либо шифрование самого траффика автоматом вызывает определённый интерес правоохранительных органов. Вот когда непонятно, есть шифрование или нет - вот это, ИМХО, уже значительно "веселее" 😊.

Дог

Значит надо просто шифровать как можно больше и всё подряд. Чтобы просто захлебнулись в трафике.

------------------
Lupus lupo homo est

LG

Вот почему я и говорю, что надо весь траффик шифровать. Нехай интересуются.. Вот скайпа, например, шифрует. Только там мутноватый =) момент с распределением ключей и схемой доверия =))

Все же нужно байки фильтровать. Если я на https://www.cisco.com зашел - это уже вызывает интерес органов? А если скайпу или псю какую запустил? А если, страшно подумать, openvpn заинсталлил, чтобы спутниковым интернетом воспользоваться? Да, тут простор для интересов органов. Как мне помниться, у моего органа в 14 лет к бабам интересу было и то поменьше =)


А вот если у меня pgp десктоп, или виртуальная машинка стоит на разделе труекриптом пошифрованном - тут, КМК, есть тема задуматься.

Старлей

kilmister
В мире полно файлообменников, ни в малейшей степени не контролируемых ФСБ РФ.

контролируется провайдер (они обязаны все логировать ... причем оборудование провайдер за свой счет покупает ... еще одна причина почему в России инет такой недешевый) через которого Вы будете это выкладывать ... этого достаточно ...

Старлей

mse.rus77
И все из-за того, что цискины алгоритмы шифрования, в частности IPSec не сертифицированы нашими чекистами (читай: нет алгоритма на расшифровку данных).

неа ... не из-за этого ... а из-за того, что киска отказалась на анализ исходники предоставить на предмет "закладок" ... и не запретили их поставлять, а не допускают к использованию в гос. структурах т.к. непонятно кто может доступ "поиметь" ... во всех этих алгоритмах и так есть "закладка" для спец. служб (так-что не сильно надейтесь что шифрование Вам поможет если Вами всерьез заинтересуются "органы"), но что "киска" дополнительно встроила ... вот это непонятно ...

ПыСы. ... для особо "наивных" напомню один "термин" который в нашей стране работает только так ...


СОРМ

Материал из Википедии - свободной энциклопедии

СОРМ (сокр. от Система технических средств для обеспечения функций оперативно-розыскных мероприятий) - согласно Закону «О связи» и приказу Министерства связи N 2339 от 9 августа 2000 г., комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и радиосвязи.

Следует различать понятия «СОРМ-1» (систему прослушивания телефонных переговоров, организованную в 1996 году) и «СОРМ-2» (систему протоколирования сеансов связи как телефонных переговоров, так и обращений к сети Интернет), разработанную рабочей группой представителей Госкомсвязи России, ФСБ России, ЦHИИ Связи и Главсвязьнадзора под руководством Ю. В. Златкиса и организованную в 2000 году (ПТП, КТКС).


Ограничение тайны связи в России

Всем операторам связи в РФ предъявляются требования согласования плана мероприятий по внедрению «СОРМ», в противном случае их лицензия может быть аннулирована.

В соответствии со статьёй 23 Конституции РФ ограничение тайны связи допускается только по решению суда. В то же время в законе, в нарушение конституции, упоминается возможность использования СОРМ до решения суда, «в случаях, установленных федеральными законами»:

В российском СОРМ спецслужба самостоятельно, без обращения в суд, определяет пользователя, которого необходимо поставить на контроль и самостоятельно это осуществляет, поэтому на модели российского СОРМ нет отдельной административной функции, можно сказать, что она интегрирована в ПУ СОРМ.

Из Статьи 64: «Об Обязанностях операторов связи при проведении оперативно-розыскных мероприятий и осуществлении следственных действий» федерального закона «О связи»:

1. Операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, информацию о пользователях услугами связи и об оказанных им услугах связи, а также иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами.

Дог

контролируется провайдер (они обязаны все логировать ... причем оборудование провайдер за свой счет покупает ... еще одна причина почему в России инет такой недешевый) через которого Вы будете это выкладывать ... этого достаточно ...
ну и? Что сие даст? Если уж информация действительно такая, что стоит того, что мешает купить на рынке нетбук, воткнуть в него модем с безымянной симкой, и передать из автомобиля к примеру? Как я понимаю, расшифровка и просмотр идут все равно не в реальном времени, к тому моменту, как дойдет дело до конкретной железяки, она вернеться на базар, или пожертвуеться детскому дому 😊

Да и ещё вопрос. Для нас имеющий практический интерес. Вот спутники, они же и над нами летают. В том числе, и те, которые продают двунаправленный инет. В том числе и иностранные. Можно значит зацепиться за такой спутник? И тогда инет будет только провайдер будет ну совсем не русский.
Вопрос раз, комплект спутниковой связи должен быть обязательно фирменный? Или можно перенастроить оборудование продающееся здесь? Цена на оборудование "за бугром" сильно отличаеться от нашей? И наконец, сильно ли отличаються цены на трафик? Наших и не наших? Если кто в курсе, прошу ответить тут или в ПМ.

------------------
Lupus lupo homo est

wasserfall

Или хот-спот поймать с улицы.

Дог
Цена на оборудование "за бугром" сильно отличаеться от нашей?
Дешевле, как обычно.

Старлей

Дог
ну и? Что сие даст? Если уж информация действительно такая, что стоит того, что мешает купить на рынке нетбук, воткнуть в него модем с безымянной симкой, и передать из автомобиля к примеру? Как я понимаю, расшифровка и просмотр идут все равно не в реальном времени, к тому моменту, как дойдет дело до конкретной железяки, она вернеться на базар, или пожертвуеться детскому дому 😊

если Вы просто хотите провезти безобидную информацию через границу и сохранить технику то пофигу ... если Вам надо сохранить информацию и пофигу на технику то не пойдет т.к. в любом случае информация проходящяя через интернет "оседает" в логах ...


Дог
Да и ещё вопрос. Для нас имеющий практический интерес. Вот спутники, они же и над нами летают. В том числе, и те, которые продают двунаправленный инет. В том числе и иностранные. Можно значит зацепиться за такой спутник? И тогда инет будет только провайдер будет ну совсем не русский.
Вопрос раз, комплект спутниковой связи должен быть обязательно фирменный? Или можно перенастроить оборудование продающееся здесь? Цена на оборудование "за бугром" сильно отличаеться от нашей? И наконец, сильно ли отличаються цены на трафик? Наших и не наших? Если кто в курсе, прошу ответить тут или в ПМ.

спутниковый интернет - это ВХОДЯЩИЙ канал ... исходящий канал все равно идет через "проводного" провайдера ... стоимость двунаправленного совсем не гуманная ... и думаю если Вы можете себе позволить использовать такой интернет и заинтересовали спецслужбы, то снимать информацию с Ваших компов будут другими способами ...

комплект не обязательно должен быть фирменным, но не факт что любой провайдер согласиться работать с комплектом им "не одобренным" ... цены отличаются у нас и у них довольно сильно ... где-то раза в 2 ...трафик тоже довольно сильно отличается, но не факт что зарубежный провайдер будет работать на территории России ...

wasserfall

Старлей
спутниковый интернет - это ВХОДЯЩИЙ канал
Я находил и двунаправленные, когда искал себе спутник.

BAU

wasserfall
Я находил и двунаправленные, когда искал себе спутник.
OK. Вас будет контролировать не СОРМ, а Эшелон. В общем то тема и начиналась с контроля носителей не в РФ.

wasserfall

BAU
OK. Вас будет контролировать не СОРМ, а Эшелон. В общем то тема и начиналась с контроля носителей не в РФ.
Я про существование, а не про защищённость. Шифровать проще, пусть нагружают свои серверы.

Старлей

wasserfall
Я находил и двунаправленные, когда искал себе спутник.

ЦЕНУ помните?

wasserfall

Старлей
ЦЕНУ помните?
Нет. Это было четыре года назад, и ценой я не интересовался. Помню, что базовое оборудование в 15600 должно было оцениваться.

Но при необходимости можно информацию передавать хоть по спутниковому телефону модемом.

Старлей

тут все именно в цену упирается ... сильно не бюджетно получается ... фирмы себе позволить такое могут ... но не сильно мелкие ... скорее выше среднего ... причем пофигу через чего передавать ... все перехватить можно ... да и расшифровать тоже ...

wasserfall

Старлей
да и расшифровать тоже
Тут тоже всё в цену и время упирается, можно так зашифровать, что на Blue Gene месяц расшифровывать будут.

Дог

если Вы просто хотите провезти безобидную информацию через границу и сохранить технику то пофигу ... если Вам надо сохранить информацию и пофигу на технику то не пойдет т.к. в любом случае информация проходящяя через интернет "оседает" в логах ...
ну оседает, ну и? Предположим, нужно передать страшную военную тайну, прям в Ленгли. Взяли, передали. Да просто открытым текстом. Ну в логах оно осталось. Ну узнали даже откуда шла передача. Материал то до адресата дошел. Хоть теперь обшифруйся.
сильно не бюджетно получается
Не бюджетно, но к сожалению в той местности альтернатива - жопорез. И говорят очень дохлый.

------------------
Lupus lupo homo est

Старлей

wasserfall
Тут тоже всё в цену и время упирается, можно так зашифровать, что на Blue Gene месяц расшифровывать будут.

можно ... если Вы собственноручно разработанным ПО со своим ЛИЧНО разработанным алгоритмом воспользуетесь ... иначе спецслужбы просто воспользуются специально оставленным для них "окошком" ...которое является ОБЯЗАТЕЛЬНЫМ ... иначе у фирмы разработчика возникнут ОЧЕНЬ большие проблемы ... опять-же ... если Вы везете планы какого-то "мероприятия" которое должно произойти в ближайшие дни, то это одно ... тогда можно рассчитывать на то, что месяц расшифровывать будут (хотя на самом деле пара-тройка часов всего займет), а если списки членов организации, схемы финансирования и номера счетов, то и месяц на расшифровку это слишком мало для Вас и приемлемо в принципе для спецслужб ...

Дог
Не бюджетно, но к сожалению в той местности альтернатива - жопорез. И говорят очень дохлый.

если Вы не планируете большой исходящий трафик то пофигу ... по жопорезу уходят запросы которым "жирный" канал и не нужен, а по спутнику идет уже закачка ...

Дог

В том то и дело, что исходящий большой.

------------------
Lupus lupo homo est

Старлей

http://www.altegrosky.ru/ceny_i_tarify/internet_back/ тут посмотрите 😊 ... но если нужна скорость, то где-то тыр. 60 одной абонентки будет 😞 ... не считая что за оборудование отдадите от 55 тыр.

Esterdes

А вобще Дог интересную мысль предложил, пересесть на буржуйский инет ))) проголосуем рублем за качество 😀

Старлей

на самом деле не получится ... полностью пересесть ... спутники-то чьи?

akitukitua

Старлей
можно ... если Вы собственноручно разработанным ПО со своим ЛИЧНО разработанным алгоритмом воспользуетесь ... иначе спецслужбы просто воспользуются специально оставленным для них "окошком" ...которое является ОБЯЗАТЕЛЬНЫМ ... иначе у фирмы разработчика возникнут ОЧЕНЬ большие проблемы ... опять-же ... если Вы везете планы какого-то "мероприятия" которое должно произойти в ближайшие дни, то это одно ... тогда можно рассчитывать на то, что месяц расшифровывать будут (хотя на самом деле пара-тройка часов всего займет), а если списки членов организации, схемы финансирования и номера счетов, то и месяц на расшифровку это слишком мало для Вас и приемлемо в принципе для спецслужб ...
А можно хоть одно окошко для ГОСТ 28147-89?
Стойкость шифрования (если алгоритм известен)зависит от стойкости (длины и проверки на вырожденность)ключа,
все остальные размышления про окошки закладки в алгоритм и прочие тайные ходы спецслужб, не более чем байки
интернета

BAU

akitukitua
А можно хоть одно окошко для ГОСТ 28147-89?
Стойкость шифрования (если алгоритм известен)зависит от стойкости (длины и проверки на вырожденность)ключа,
Окошек боюсь не представлю....
А есть аналитический метод проверить стойкость ключа для алгоритма подобного ГОСТу для 2-х различных таблиц замен (вырожденные случаи в расчет не берем)?

akitukitua

BAU
Окошек боюсь не представлю....
А есть аналитический метод проверить стойкость ключа для алгоритма подобного ГОСТу для 2-х различных таблиц замен (вырожденные случаи в расчет не берем)?
Намекаете на DES? аналитикой ключи, на сколько мне известно, в симметричных схемах не проверяют, да и если ключ не вырожден либо не стремится к вырождению стойкость будет расчитываться исходя из его (ключа) длины, а не сводиться к черным ходам.

Старлей

akitukitua
все остальные размышления про окошки закладки в алгоритм и прочие тайные ходы спецслужб, не более чем байки
интернета

угу ... попробуйте лицензировать всю эту "байду" без "окошек" .... СИЛЬНО удивитесь ...

Дог

попробуйте лицензировать всю эту "байду" без "окошек" .... СИЛЬНО удивитесь ...
А зачем мне лицензировать? Если я и изобрету что, лицензировать ну никак не буду.

------------------
Lupus lupo homo est

Дог

спутники-то чьи?
Как чьи? Буржуинские. Или над нами такие не летают?

------------------
Lupus lupo homo est

Старлей

ключевая фраза "Если я и изобрету что" 😊

насчет спутников ... насколько я понимаю над Россией в основном:

Ямал-200
Материал из Википедии - свободной энциклопедии


Номер NORAD 28094

Междунар. номер 2003-053Ф

Страна Россия

Владелец ОАО «Газпром космические системы»

Область применения Спутник связи

Производитель РКК Энергия
Параметры орбиты

Тип орбиты геостационарная

Перигей, км 35777

Апогей, км 35795

Склонение, гр 0,01

Период, мин: 1436,1
Запуск

Дата: 24 ноября 2003

Место: Байконур

Ракета-носитель: Протон-К

Стартовая масса -

Сухая масса 1231

Энерговооруженность 2800

Срок службы, лет 12

Статус: Действует


Два спутника серии «Ямал-200», созданные РКК «Энергия» по заказу «Газком», были выведены на геостационарные орбиты с точкой стояния 90 и 49 градусов восточной долготы одной ракетой-носителем «Протон» 24 ноября 2003 года.

Спутники «Ямал-200» расширяют систему спутниковой связи «Ямал», в составе которой в настоящее время функционирует спутник «Ямал-100».

Один спутник «Ямал-200», оснащённый транспондерами C- и Ku-диапазонов, установлен, как и «Ямал-100», в орбитальную позицию 90. в.д. Он предназначен в основном для развития и резервирования сетей клиентов, работающих через спутник «Ямал-100».
Второй спутник, устанавливаемый в орбитальную позицию 49. в.д., имеет полуглобальную зону покрытия в С-диапазоне для обслуживания Европы, Азии и Северной Африки.

Спутники «Ямал-200» созданы в рамках Федеральной космической программы России.


Экспресс АМ1
Материал из Википедии - свободной энциклопедии

Характеристики
Дата запуска 30 октября 2004 года
Стартовая масса 2542 кг
Изготовитель НПО ПМ / Toshiba Space Systems
Ракета-носитель /
Номер полёта Протон-К/ДМ-2 /
2004-043A
Срок службы 12 лет
Воспроизведение
Количество транспондеров 1 (L),
9 (C),
18 (Ku)
Рабочий диапазон 0,5 (L),
40 (C),
54 (Ku) МГц
Прочие
Потребляемая энергия 4200 Вт
Позиция
Текущая точка стояния 40. в. д.
Список телевизионных спутников


Экспресс-AM1 - российский телекоммуникационный спутник, созданный НПО ПМ совместно с японской компанией Toshiba Space Systems. Он предназначается для обеспечения цифрового телерадиовещания, телефонии, видеоконференцсвязи, передачи данных, доступа в интернет. В зоне охвата спутника находится территория европейской части России, СНГ, Европы, Северной Африки и Ближнего Востока. Данный спутник серии Экспресс AM стал единственным, для которого полезная нагрузка была изготовлена японским партнёром.
[править]
Полезная нагрузка

18 транспондеров Ku-диапазона мощностью 100 Вт, с полосой пропускания 54 МГц; 9 транспондеров C-диапазона из которых 8 мощностью 40 Вт и 1 мощностью 120 Вт с полосой пропускания 40 МГц, и 1 транспондер L-диапазона мощностью 30 Вт и полосой пропускания 0,5 МГц.

Расчётная точка стояния - 40. в. д.

wasserfall

SkyFi - Спутник "БОНУМ-1", 56. в.д.
SkyDSL - Спутник Eutelsat W3A
PlanetSky - Спутник Экспресс-АМ22
SpectrumSat - Спутник HellasSat, 39. в.д. и Спутник NSS 6,95. в.д.
Радуга - Спутники: Express AM1, Intelsat 904, Yamal 200, ABS-1
Lansat - Спутник Yamal 200
SatGate - Спутники Sirius-4, Astra-5A, Ямал-202
SpaceGate - Спутники: Экспресс-АМ22, NSS 6, HellasSat, Eutelsat-W6

Eutelsat - французские.

Дог

ключевая фраза "Если я и изобрету что"
Ну увы, я в этой области величина отрицательная.

------------------
Lupus lupo homo est

LG

akitukitua
А можно хоть одно окошко для ГОСТ 28147-89?
Стойкость шифрования (если алгоритм известен)зависит от стойкости (длины и проверки на вырожденность)ключа,
все остальные размышления про окошки закладки в алгоритм и прочие тайные ходы спецслужб, не более чем байки
интернета

Намекаете на DES? аналитикой ключи, на сколько мне известно, в симметричных схемах не проверяют, да и если ключ не вырожден либо не стремится к вырождению стойкость будет расчитываться исходя из его (ключа) длины, а не сводиться к черным ходам.

Низачот.
Камрад BAU намекает на то, шта в ГОСТ 28147-89 есть долговременный ключ - таблица узлов замены (или s-box-ов в импортной терминалогии). Так же камрад BAU намекает на то, что несмотря на то, что гост опубликован, таблица узлов замен в ней не закреплена. Откуда же она берется? А на что влияет таблица замен? Она влияет на то, о чем вы позабыли... Ибо утверждение "Стойкость шифрования (если алгоритм известен)зависит от стойкости (длины и проверки на вырожденность)ключа" - не верно. Ибо алгоритм должен еще удовлетворять неким критериям.. Помните, что вам говорил нудный лектор на лекциях по криптологии? На счет перестановок и смешиваний?

Профессионалу надо знать такие вещи. А в вашем возрасте еще и помнить должно пару случаев, как буржуйские фирмы пытались сковать аппаратные реализации ГОСТ28147-89 и что из это вышло.. вследствии непонимания их откуда с-боксы брать требэ.


LG

Старлей
можно ... если Вы собственноручно разработанным ПО со своим ЛИЧНО разработанным алгоритмом воспользуетесь ... иначе спецслужбы просто воспользуются специально оставленным для них "окошком" ...которое является ОБЯЗАТЕЛЬНЫМ ... иначе у фирмы разработчика возникнут ОЧЕНЬ большие проблемы ...

Мне очень интересно узнать, какие проблемы возникли у Винсента Рэйменаи Йоан Даймен от того, что они позабыли воткнуть в AES форточку для ФСБ?

А вот если вы раскопаете историю конкурса, в результате которого Rijndael стал AES-ом, то можете прочесть как там банда криптологов разделала под орех насколько "собственноручно разработанных" шифров..

akitukitua

LG

Низачот.
Камрад BAU намекает на то, шта в ГОСТ 28147-89 есть долговременный ключ - таблица узлов замены (или s-box-ов в импортной терминалогии). Так же камрад BAU намекает на то, что несмотря на то, что гост опубликован, таблица узлов замен в ней не закреплена. Откуда же она берется? А на что влияет таблица замен? Она влияет на то, о чем вы позабыли... Ибо утверждение "Стойкость шифрования (если алгоритм известен)зависит от стойкости (длины и проверки на вырожденность)ключа" - не верно. Ибо алгоритм должен еще удовлетворять неким критериям.. Помните, что вам говорил нудный лектор на лекциях по криптологии? На счет перестановок и смешиваний?

Профессионалу надо знать такие вещи. А в вашем возрасте еще и помнить должно пару случаев, как буржуйские фирмы пытались сковать аппаратные реализации ГОСТ28147-89 и что из это вышло.. вследствии непонимания их откуда с-боксы брать требэ.

ну чтож начнем нудную лекцию, таблица замен (в ГОСТе подстановок)берется из полинома, именно полином обычно проверяют на вырождение и от его "качества" в КОНКРЕТНОЙ реализации и будет та самая стойкость на которой Вы так недовольны, слабыми таблицами подстановки страдает (Страдал) именно DES из-за чего от его использования отказались, у Госта такой проблемы нет, есть другие проблемы, атака в режиме гаммирования на имитовставку, атака по ПЕМИН аппаратуры (общая с DES) и несколько других. Утверждение о стойкости ключа, ну тут ВЫ не верите не мне а Шеннону, так что и большинству криптологам. А по поводу аппаратной реализации, ГОСТ очень хорошо реализуется в железе и честно не знаю ни одной буржуинской реализации (да и зачем оно им?), А лектор был не нудный, а очень веселый мужик кстати один из соавторов нашей ЭЦП на кривых. А по поводу секрета, который якобы не знают и не понимают нашего ГОСТа, он опубликован полностью, секретом является конкретная реализация, причем именно реализация зачастую дает пенку и мысли для атаки, например два наших криптоядра для коммерции КриптоПРО и ДоменК реализованные именно по ГОСТу мало того имеют различную стойкость так еще и читаются очень хорошо.

akitukitua

Старлей

угу ... попробуйте лицензировать всю эту "байду" без "окошек" .... СИЛЬНО удивитесь ...

МММ чему удивлюсь? Тому что, не лицензируют? Да иностранную шифроаппаратуру и софт не лицензируют, а наше милости просим, и окошки там не нужны, другой принцип сьема информации. Уверяю Вас за последние лет пять криптология ушла очень далеко, современные системы позволяют колоть даже в лоб ВСЕ самописные криптосистемы, и ключи до 512 кб априори считаются слабыми

akitukitua

LG

Мне очень интересно узнать, какие проблемы возникли у Винсента Рэйменаи Йоан Даймен от того, что они позабыли воткнуть в AES форточку для ФСБ?

А вот если вы раскопаете историю конкурса, в результате которого Rijndael стал AES-ом, то можете прочесть как там банда криптологов разделала под орех насколько "собственноручно разработанных" шифров..

полностью согласен

nekobasu

Старлей
можно ... если Вы собственноручно разработанным ПО со своим ЛИЧНО разработанным алгоритмом воспользуетесь ... иначе спецслужбы просто воспользуются специально оставленным для них "окошком" ...которое является ОБЯЗАТЕЛЬНЫМ ... иначе у фирмы разработчика возникнут ОЧЕНЬ большие проблемы ...

http://openvpn.net/ - полноценное решение для организации защищенной сети типа точка-точка или точка-многоточка
http://www.stunnel.org/ - легковесное решение для шифрования какого-то определенного трафика между двумя точками, например почтового.

Не будет ли любезен многоуважаемый джинн указать, где в этих продуктах находятся вышеупомянутые окошки для спецслужб?

в любом случае информация проходящяя через интернет "оседает" в логах ...
😀 😀 😀 Это утверждение - полный бред. Доказательство:
предположим, что утверждение верно. Тогда для полного логирования канала в 1 мегабит (это очень маленький провайдер с 1 сетью класса С) нам потребуется порядка 10 гигабайт дискового пространства в день. Предлагаю самостоятельно посчитать, как часто нужно будет менять винчестеры в случае больших сетей 😀

2 Дог - двунаправленный спутниковый интернет - это дело довольно дорогое (более 100К руб) и сопряженное с нервомотством, так как нужны будут частоты. Реально он нужен очень не часто. Очень часто бывает, что можно прокинуть радиолинк. Правда официально на работу файвая вне помещений нужно иметь частотное присвоение, но в реальности при использовании узконаправленных антенн и отсутствии поблизости того, кому вы можете помешать на это можно забить. Непременным условием работы такого радиолинка является наличие прямой видимости между его концами. Прямую видимость часто удается получить при подъеме антенн на высоту. Подробнее про все это можно почитать на форуме сайта nag.ru

Касательно создания своей защищенной сети на openvpn: это не очень сложно и можно делать сети различной топологии. В качестве сервера желательно использовать компьютер под управлением одной из разновидностей UNIX-подобных систем - Linux, FreeBSD, OpenBSD.

Дог

двунаправленный спутниковый интернет - это дело довольно дорогое (более 100К руб) и сопряженное с нервомотством, так как нужны будут частоты. Реально он нужен очень не часто. Очень часто бывает, что можно прокинуть радиолинк
Там до ближайшего крупного поселка 15 км, до города 40. А в деревне несколько програмеров засесть хотят. В принципе им и решать, что с инетом делать. (Я больше по дровам, которыми печку топят 😊 )

------------------
Lupus lupo homo est

nekobasu

Дог
Там до ближайшего крупного поселка 15 км, до города 40. А в деревне несколько програмеров засесть хотят...
Если есть прямая видимость, то на 15 км с направленной антенной файвай работать скорее всего будет.

GanKo

SStas82
Конституция РФ однако.
Статья 23
1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.

Статья 24
1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.
Или я чего то не правильно понял?

На это есть Статья 55
3. Права и свободы человека и гражданина могут быть ограничены федеральным законом только в той мере, в какой это необходимо в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

Дог

Если есть прямая видимость, то на 15 км с направленной антенной файвай работать скорее всего будет.
Интересно, есть ли в поселке ответная часть. Т.е. провайдер как таковой.

------------------
Lupus lupo homo est

akitukitua

Народ, Вы тут спорите, криптография, логи, провоз информации, у меня шеф час назад с планерки от губернатора вернулся, по заданию партии теперь ВСЕХ работоспособных граждан будут выявлять, устанавливать, и в случае если гражданин трудоспособного возраста, но не платит налоги и за него нет отчислений во внебюджетные фонды устанавливать источники доходов. В деревнях выявлять выехавших на заработки в первопрестольную и "воздействовать" на родственников с целью возвращения блудного сына в родные пенаты. Вот это контроль

LG

akitukitua
КОНКРЕТНОЙ реализации и будет та самая стойкость на которой Вы так недовольны,

Ога.. я именно про то и говорю, что тут гост и там гост, только выбирая таблицу подстановок можно менять криптостойкость системы от выдающейся до тривиальной с произвольной дискретностью.

akitukitua
слабыми таблицами подстановки страдает (Страдал) именно DES из-за чего от его использования отказались, у Госта такой проблемы нет
От DES-а отказались из за коротеньких ключей - 56 бит. Заменили на 3DES, у которого ключ 168 бит. Однако вскоре выяснилось, что сам алгоритм не достаточно удачен - существуют атаки, типа встречи по середине, которые требуют для успеха перебрать не весь массив ключей, а только аналогичный 112-битному ключу. Кроме того, у 3DES были недостатки технологического характера. Из-за совокупности этих причин был объявлен конкурс на новый алгоритм - AES.
У ГОСТ-а таких недостатков действительно небыло. При нормальных s-box-ах нет атак на гост лучших, чем проба на ключ. Разумеется, это не касается иммитовставки. Как и все хеш-функции, имитовставка имеет коллизии. Просто в открытой печати не было работ по исследованиям в этой области. Впрочем, может они и появились, я давно не слежу за темой.

akitukitua
, есть другие проблемы, атака в режиме гаммирования на имитовставку, атака по ПЕМИН аппаратуры (общая с DES) и несколько других.
ПЭМИН, блин. Электромагнитных %)

akitukitua
Утверждение о стойкости ключа, ну тут ВЫ не верите не мне а Шеннону, так что и большинству криптологам.
Я не верю не Шенону, а вашей вольной его интерпритации.

akitukitua
А по поводу аппаратной реализации, ГОСТ очень хорошо реализуется в железе и честно не знаю ни одной буржуинской реализации (да и зачем оно им?),
А отечественную знаете? =)
Им оно - за тем, что бы выйти легально на пустующий сектор отечественного рынка.. ГОСТ то реализуется. Тока железку надо сертифицировать. А с произвольными s-боксами ее не хотели сертифицировать. А только с выданными уполномоченным органом =) Такая фигня..

akitukitua
А лектор был не нудный, а очень веселый мужик кстати один из соавторов нашей ЭЦП на кривых.
(...)
современные системы позволяют колоть даже в лоб ВСЕ самописные криптосистемы, и ключи до 512 кб априори считаются слабыми
Будете писать про ключи в 512 кб - нажалуюсь ему на вас... А так же если будете сравнивать длины ключей симметричных алгоритмов (56, 128, 256 бит) с длинами ключей алгоритмов с открытым ключом (512, 1024, 2048 БИТ блин)

akitukitua
например два наших криптоядра для коммерции КриптоПРО и ДоменК реализованные именно по ГОСТу мало того имеют различную
А это уже не происки фсб. Просто разработчиков в детстве мало пороли розгами, от того они такие криворукие.

akitukitua
Уверяю Вас за последние лет пять криптология ушла очень далеко,
А вот это несомненно. В особенности - в атаках на алгоритмы с открытым ключем..

akitukitua

ПЭМИН, блин. Электромагнитных %)

Будете писать про ключи в 512 кб - нажалуюсь ему на вас... А так же если будете сравнивать длины ключей симметричных алгоритмов (56, 128, 256 бит) с длинами ключей алгоритмов с открытым ключом (512, 1024, 2048 БИТ блин)
Да совсем не спорю, просто параллельно писал отчет о каналах и туда зашарашил биты а сюда килобайты 😊 спасибо, что ткнули сейчас проверил, в отчете биты стоят, хорошо не отправил, а с пэминами очепятался, обычно вордовый словарь проверяет а тут его нет, к сожелению

Я не верю не Шенону, а вашей вольной его интерпритации.
Ну процетировал очень близко к тексту, если нужно дословно, завтра возьму книжку цитату выдеру.

От DES-а отказались из за коротеньких ключей - 56 бит. Заменили на 3DES, у которого ключ 168 бит.
ЭЭЭЭ савсем нэ из-за этого 😊 ну да бог с ним с дезом, тем более он и задумывался как алгоритм для дсп, какой спрос с дсп.

akitukitua

А отечественную знаете? =)

Угу не забыл пока Т235, ель, 4м все остальное вроде пока под грифом ходит 😊

А это уже не происки фсб. Просто разработчиков в детстве мало пороли розгами, от того они такие криворукие.
а кто говорит про происки, как раз пороли их всех нормально, законы рынка вдолбили очень хорошо, проблемма как раз не в криптобиблиотеках а в реализации х509, сертификаты у них не вяжутся между собой, про вербу я вообще молчу.

А вот это несомненно. В особенности - в атаках на алгоритмы с открытым ключем..
а что с симметричными алгоритмами творится, ужас просто, скоро на фотонные ключи перейдем полегче будет