Вадим Гребенников - Перлюстрация. Перехват информации

Здесь есть возможность читать онлайн «Вадим Гребенников - Перлюстрация. Перехват информации» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2019, ISBN: 2019, Жанр: Публицистика, military_special, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Перлюстрация. Перехват информации: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Перлюстрация. Перехват информации»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для негласного вскрытия писем и контроля почтовых коммуникаций; описывает наиболее важные спецоперации по перехвату секретной корреспонденции.

Перлюстрация. Перехват информации — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Перлюстрация. Перехват информации», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Согласно документу СОРМ должна фиксировать изображения всех сторон почтового отправления, дополнительные надписи, номер и идентификатор, дату и время оформления, результаты распознавания данных отправителя и получателя (фамилия, имя, отчество, название организации, страна, почтовый индекс и адрес, абонементный ящик, адрес «до востребования», почтовый ящик, войсковая часть, исправительное учреждение и т. п.), а также наименования организаций, символика которых найдена на почтовом отправлении.

СОРМ должна уметь работать удаленно и принимать команды оператора через интернет. Одной из важных функций, по команде оператора, должна быть перенаправление почтового отправления в специальную ячейку для ее дальнейшего изучения.

Ввод в эксплуатацию технических средств в сети оператора связи производится в соответствии с разработанным органом ФСБ совместно с оператором связи планом мероприятий по внедрению технических средств, в котором указывается, в частности, срок их ввода в эксплуатацию. План разрабатывается в срок до трех месяцев с даты подачи оператором связи заявления в орган ФСБ.

Финансовое бремя по покупке аппаратного комплекса СОРМ легло на плечи самих почтовых операторов. Обеспечить подключение технических средств ОРМ является обязанностью операторов почтовой связи. При этом если оборудование оператора соответствует установленным требованиям, то дополнительно покупать ничего не нужно.

Стоимость одного программно-аппаратного комплекса СОРМ составляет $100 тысяч. В «Почте России» рассказали, что сортировочных центров у них три: логистический почтовый центр (далее — ЛПЦ) «Внуково», Московский автоматизированный сортировочный центр (далее — АСЦ) в Подольске и АСЦ в Санкт-Петербурге.

Оборудованием для автоматизированной сортировки почты были оснащены новые ЛПЦ, сеть которых «Почта России» построила по всей стране к 2018 году. Помимо этого, в состав «Почты России» входит порядка 50 магистральных сортировочных центров и около 800 почтамтов (небольшие сортировочные центры).

На протяжении всей истории СССР органы государственной безопасности и внутренних дел под воздействием внешних обстоятельств и роста объёма задач постоянно реорганизовывались, изменяли свою структуру и название. Соответственно менялась структура и название подразделений политического контроля и перлюстрации корреспонденции:

— 05.05.1921 — 4 отделение Спецотдела ВЧК при НКВД РСФСР;

— 21.06.1922 — 6 отделение Отдела политконтроля ГПУ при НКВД РСФСР;

— 15.11.1923 — 6 отделение Отдела политконтроля ОГПУ при СНК СССР;

— 01.11.1925 — 6 отделение Отдела информации и политконтроля ОГПУ при СНК СССР;

— 10.06.1931 — 2 отделение Оперативного отдела ОГПУ при СНК СССР;

— 10.07.1934 — 4 отделение Спецотдела НКВД СССР;

— 25.12.1936 — Отделение 2 отдела ГУГБ НКВД СССР;

— 07.08.1937 — Отделение 12 отдела ГУГБ НКВД СССР;

— 09.06.1938 — Отделение Отдела ОТ НКВД СССР;

— 22.08.1938 — Отделение 2 спецотдела НКВД СССР;

— 03.02.1941 — Отделение 4 отдела НКВД СССР;

— 31.07.1941 — 3 отделение 2 спецотдела НКВД СССР;

— 14.04.1943 — Отдел «В» НКГБ СССР;

— 04.05.1946 — Отдел «В» МГБ СССР;

— 14.03.1953 — 6 спецотдел МВД СССР;

— 13.03.1954 — 10 отдел 4 Управления КГБ при СМ СССР;

— 30.04.1955 — 6 спецотдел КГБ при СМ СССР;

— 02.07.1959 — 6 отдел ОТУ КГБ при СМ СССР;

— 05.07.1978 — 6 отдел ОТУ КГБ СССР;

— июнь 1983 — 6 служба ОТУ КГБ СССР;

— 25.12.1991 — 6 служба ОТУ МБ РФ;

— 12.04.1995 — 6 служба ОТУ ФСБ РФ.

Эпилог

Каким образом контролируются мобильные телефоны, возможно ли защититься от подобного рода атак и как абоненту определить, что его телефон взят на «контроль»? На эти вопросы, которые в свете постоянных шпионских скандалов все время находятся на повестке дня, ответил украинский мобильный оператор «МТС Украина».

Технология мобильной связи «GSM» изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи.

Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в «МТС Украина» утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Перлюстрация. Перехват информации»

Представляем Вашему вниманию похожие книги на «Перлюстрация. Перехват информации» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Перлюстрация. Перехват информации»

Обсуждение, отзывы о книге «Перлюстрация. Перехват информации» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x