Комментарии участников:
тут как раз «про шпиёноф» попалось:
заместитель руководителя Центра консервативных исследований МГУ Валерий Коровин
такие дела. ну не дают продажные бояре вернуть Россию в ранг суперсуверенных супердержав.
Принятый закон об НКО – вещь необходимая, но недостаточная. Он создает лишь поверхностную правовую базу для того, чтобы развязать руки силовым структурам и спецслужбам, которые должны осуществлять более конкретную, прикладную деятельность и действовать более активно. Однако, принятием закона обойтись нам не удастся, потому что в течение последних двух десятилетий подобные структуры буквально поразили все наше общество. Всех более или менее активных людей вовлекли, тем или иным образом, в свою разрушительную деятельность. Сегодня для того, чтобы очиститься от этой заразы, нужно принимать кардинальные меры. Закон надо воспринимать, как первый шаг, как отправную точку или фоновое явление для осуществления более жестких, решительных действий. И начать их надо, безусловно, с прямым образом осуществленной чистки верхушки политической власти и нынешних российских политических элит. Их наличие будет, как минимум, блокировать любые инициативы Путина по возвращению России в ранг суверенных держав, участвующих в принятии глобальных решений, а их активная деятельность будет парализовывать эти усилия и осуществлять противоположные действия, направленные на десуверенизацию, ослабление и прекращение существования России в качестве полноценного самостоятельного геополитического субъекта.

такие дела. ну не дают продажные бояре вернуть Россию в ранг суперсуверенных супердержав.
Одно радует. Теперь спец службы должны будут отстегивать патентодерателю. А не просто нахаляву подслушивать.
А вообще спам это, а не новость.
А вообще спам это, а не новость.
Да, пожоже на «утку». Очень подробно описана технология самой И-телефонии, но ни слова, ни даже намёка на принцип перехвата.
Как это можно реализовать?
Абсолютно защищённых способов связи не существует.
Но IP-телефония предоставляет безграничные возможности для защиты от прослушки. Чтобы понять, посмотрим, как происходит голосовая передача? На передающем компьютере голосовой аналоговый сигнал оцифровывается, формируется в пакеты, и эти пакеты запускаются в сеть.
Разумеется через своего провайдера. Там-то их и можно отловить и прищучить (в сообщении говорится о таких «backdoors»). Беда в том, что у разных VoIP-сервисов разные протоколы, и способы кодировки. Поэтому потребуется что-то тапа «службы Касперского», которая с выявлением очередного нового сервиса будет пополняться новым оборудованием для прослушки. Есть ресурсы с открытым кодом, с ними справится легко. Есть с закрытым, но стандартным (например, стандартом безопасности SRTP и новым ZRTP протоколом). И есть с закрытым нестандартным, например, программа Skype не использует SRTP, но там используется система шифрования, которая прозрачна для Skype-провайдера (соответственно и на Skype вполне можно поставить «колпак»).
А вообще, проще всего поставить глушилку – запустить пакетный шум, и напрочь забить абонента.
Однако, если сообщение уже прошло своего провайдера, то дальше пути пакетов могут кардинально разойтись. Это называется гибкой маршрутизацией. Соберутся они только далеко на приёмном компе (различные задержки в «пробках» для разных пакетов – есть причина иногда плохой IP-связи, эха, абры-кадабры и т.п.). Тут «ловцам» ловить уже нечего.
Как ни совершенствую «гайку», но «болты» тоже не дремлют. У них есть такая штука, как «прямой туннель». Туннелинг это подобие выделенной линии, но только поверх уже существующей сети. каждый пакет в пункте отправки «заворачиваеться в обертку» IP пакета, транспортируеться по интернету, а затем в пункте назначения разворачиваеться. Прямому туннелю не страшен никакой шум, он пропускает только «свои» пакеты. Однако «нет крепостей, которых бы не взяли большевики». Полагаю, что взлом туннелей – дело времени (а может быть и уже, просто я не в курсе).
Если же сигнал до сервера не дошёл (при соединении абонентов, как правило, устанавливается кратчайший путь, и в пределах серверной паутины можно связываться напрямую), то установить колпак труднее, но тоже возможно, например, лазерным зондированием окна абонента (или прослушкой в кабинете с компом).
О какой новой технологии перехвата идёт речь в сообщении – неясно. Возможно, и скорее всего, это просто некая усовершенствованная backdoor.
Абсолютно защищённых способов связи не существует.
Но IP-телефония предоставляет безграничные возможности для защиты от прослушки. Чтобы понять, посмотрим, как происходит голосовая передача? На передающем компьютере голосовой аналоговый сигнал оцифровывается, формируется в пакеты, и эти пакеты запускаются в сеть.
Разумеется через своего провайдера. Там-то их и можно отловить и прищучить (в сообщении говорится о таких «backdoors»). Беда в том, что у разных VoIP-сервисов разные протоколы, и способы кодировки. Поэтому потребуется что-то тапа «службы Касперского», которая с выявлением очередного нового сервиса будет пополняться новым оборудованием для прослушки. Есть ресурсы с открытым кодом, с ними справится легко. Есть с закрытым, но стандартным (например, стандартом безопасности SRTP и новым ZRTP протоколом). И есть с закрытым нестандартным, например, программа Skype не использует SRTP, но там используется система шифрования, которая прозрачна для Skype-провайдера (соответственно и на Skype вполне можно поставить «колпак»).
А вообще, проще всего поставить глушилку – запустить пакетный шум, и напрочь забить абонента.
Однако, если сообщение уже прошло своего провайдера, то дальше пути пакетов могут кардинально разойтись. Это называется гибкой маршрутизацией. Соберутся они только далеко на приёмном компе (различные задержки в «пробках» для разных пакетов – есть причина иногда плохой IP-связи, эха, абры-кадабры и т.п.). Тут «ловцам» ловить уже нечего.
Как ни совершенствую «гайку», но «болты» тоже не дремлют. У них есть такая штука, как «прямой туннель». Туннелинг это подобие выделенной линии, но только поверх уже существующей сети. каждый пакет в пункте отправки «заворачиваеться в обертку» IP пакета, транспортируеться по интернету, а затем в пункте назначения разворачиваеться. Прямому туннелю не страшен никакой шум, он пропускает только «свои» пакеты. Однако «нет крепостей, которых бы не взяли большевики». Полагаю, что взлом туннелей – дело времени (а может быть и уже, просто я не в курсе).
Если же сигнал до сервера не дошёл (при соединении абонентов, как правило, устанавливается кратчайший путь, и в пределах серверной паутины можно связываться напрямую), то установить колпак труднее, но тоже возможно, например, лазерным зондированием окна абонента (или прослушкой в кабинете с компом).
О какой новой технологии перехвата идёт речь в сообщении – неясно. Возможно, и скорее всего, это просто некая усовершенствованная backdoor.