Комментарии участников:
Носик — дешевый баянист. Про это говорили еще лет 7-8 назад :D
Только тогда были модемные линии и прослушки…
Только тогда были модемные линии и прослушки…
Этот человек вообще представляет какие нужно мощности, чтобы собирать кэш всего трафика российского интернета?! Подозреваю, что это мощности намного похлеще гуугловских.
Не поверишь, это вполне осуществимо, с некоторыми поправками
Речь никогда не шла о ВСЕМ трафике и о хранении его на сто лет. Траф может быть выборочным, используется для анализа (поиска) и лишнее отсекается.
Речь никогда не шла о ВСЕМ трафике и о хранении его на сто лет. Траф может быть выборочным, используется для анализа (поиска) и лишнее отсекается.
В том-то и дело, что кричат именно о ВСЕМ трафике, и обязательно о хранении! А не про фильтры и отчеты. И ведь этому еще и верят…
я бы на вашем месте так не надеялся на PGP и иже с ним. Были примеры ...
к тому же, что-то я не замечал, что на всех сайтах поголовно стоит SSL и каждое электронное письмо идет через PGP
к тому же, что-то я не замечал, что на всех сайтах поголовно стоит SSL и каждое электронное письмо идет через PGP
>я бы на вашем месте так не надеялся на PGP и иже с ним. Были примеры ...
А можно примерчик успешного взлома ассиметричной криптографии? Не дырки в протоколе и не ошибки в софте, а именно расшифровки произвольного письма без приватного ключа.
Аналогично для SSL — жду описания атаки вида Man-in-the-middle.
>к тому же, что-то я не замечал, что на всех сайтах поголовно стоит SSL и каждое электронное письмо идет через PGP
Что security-sensitive — идёт шифрованным. Публичная деятельность — нет. Разве не очевидно?
А можно примерчик успешного взлома ассиметричной криптографии? Не дырки в протоколе и не ошибки в софте, а именно расшифровки произвольного письма без приватного ключа.
Аналогично для SSL — жду описания атаки вида Man-in-the-middle.
>к тому же, что-то я не замечал, что на всех сайтах поголовно стоит SSL и каждое электронное письмо идет через PGP
Что security-sensitive — идёт шифрованным. Публичная деятельность — нет. Разве не очевидно?
А можно примерчик успешного взлома ассиметричной криптографии? Не дырки в протоколе и не ошибки в софте, а именно расшифровки произвольного письма без приватного ключа.
я не смогу привести за руку с собой этот "примерчик", он не пойдет :)
А чем дырки в протоколе плохи?
Что security-sensitive — идёт шифрованным. Публичная деятельность — нет. Разве не очевидно?
я кажется об этом и писал. Речьк кажется и идет в первую очередь о "публичной деятельности", например постинги в каталогах ссылок с заголовком "враг народа" :)
>я не смогу привести за руку с собой этот "примерчик", он не пойдет :)
Примерчик человека, чьи данные расшифровали без наличия приватного ключа? Или примерчик человека, который может расшифровать данные без наличия приватного ключа?
>А чем дырки в протоколе плохи?
Пассивным мониторингом их не проэксплуатировать.
Примерчик человека, чьи данные расшифровали без наличия приватного ключа? Или примерчик человека, который может расшифровать данные без наличия приватного ключа?
>А чем дырки в протоколе плохи?
Пассивным мониторингом их не проэксплуатировать.
Заговорофобский бред, это просто невозможно технически и никому не нужно. Даже если предположить, что у ФСБ хватает мощностей на хранение хотя недельного кэша рунета, кто будет его анализировать? Пондобится нанять десятки тысяч соглядотаев, даже с учетом фильтрации и проч.
Shrike прав. Никто не спорит, что ФСБ имеет возможность взять под колпак определённого пользователя или группу пользователей, но чтобы весь трафик собирать и анализировать, даже с применением фильтров — бред.
К тому же — зачем это Носик говорит? Мол, подумаешь какая малость, что мы подзамки видим, всё равно мы все под колпаком. )
пачитаешь такое — и начинаешь гордиться своей параноидальностью!
А фильтры скорей всего есть — не может не быть. На определенные слова, на определенные адреса, просто наудачу. Что за спецслужба, если не будет совать свой нос в приватную жизнь граждан?
А фильтры скорей всего есть — не может не быть. На определенные слова, на определенные адреса, просто наудачу. Что за спецслужба, если не будет совать свой нос в приватную жизнь граждан?
dottedmag — так ка мы не можем со 100% вероятностью утверждать, что знаем все возможности ФСБ и прочих ( некоторые вещи всё таки засекречены), то проще исходить из предпосылки, что они могут вскрыть информацию, закрытую парой ключей.
Теперь по поводу хранения траффика. Для справки, контент генерирует в день примерно в 1000 раз больше траффика, чем он сам. Организация дискового массива, способного в режиме реального времени сохранять инфомацию практически невозможна.
Посмотрим пример ( если я неправ, поправьте меня ):
Обычные винчестеры большого объема ( не SCSI — они относительно мелкие ) имеют скорость записи примерно 50 Мб/сек. Для логирования трафика полосы в 8Гбит ( 1 Гбайт/сек ) необходимо 200 таких винтов, которые заполнятся очень быстро. Больше полоса — больше винтов.
Ну и напоследок — о контроле. ФСБ технически может, и скорее всего осуществляет realtime фильтрацию открытого текстового траффика ( исходящего от пользователей ) на предмет наличия определённых слов ( "бомба", "путин" и т.д ). Результат такого логирования вполне можно хранить на небольших размеров файловом сервере.
Теперь по поводу хранения траффика. Для справки, контент генерирует в день примерно в 1000 раз больше траффика, чем он сам. Организация дискового массива, способного в режиме реального времени сохранять инфомацию практически невозможна.
Посмотрим пример ( если я неправ, поправьте меня ):
Обычные винчестеры большого объема ( не SCSI — они относительно мелкие ) имеют скорость записи примерно 50 Мб/сек. Для логирования трафика полосы в 8Гбит ( 1 Гбайт/сек ) необходимо 200 таких винтов, которые заполнятся очень быстро. Больше полоса — больше винтов.
Ну и напоследок — о контроле. ФСБ технически может, и скорее всего осуществляет realtime фильтрацию открытого текстового траффика ( исходящего от пользователей ) на предмет наличия определённых слов ( "бомба", "путин" и т.д ). Результат такого логирования вполне можно хранить на небольших размеров файловом сервере.