В ~трёх словах: по этому CALEA всякий американский разработчик и производитель коммуникационного оборудования с начала 1995 года обязан делать в нём удобную дырочку для спецслужб. Как я предполагаю (надо лезть проверять всерьёз, но это надолго), почти всё коммуникационное оборудование производится компаниями под американским контролем либо с большим американским участием -- ещё раз, это предположение, которое нужно проверять. Если это так -- бОльшая часть оборудования производится в соответствии с CALEA и отдаёт хозяину очень интересные вещи про пользователей. Хозяину, не "владельцу". Например, про перемещение сим-карт или IMEI (трудно редактируемый "уникальный" идентификатор радиомодуля аппарата) -- накопив этих данных, можно сделать выборку по конкретным аппаратам, положить её на карту и посмотреть, где движутся эти коды, с какими кодами они пересекаются и сколько времени проводят вместе. Даже российская полиция это может получить от операторов, но обычно долго выпрашивает;). Например, можно собрать инфу про то, кто кому звонит и по асимметричности этих звонков в группе сделать вывод о иерархической структуре (это из описания "Палантира", системы анализа "рассеянных" данных). Например, можно поиметь записи разговоров с интересующих номеров либо IMEI (шифрование да, но оно, как я [возможно, ошибочно] понимаю, только в радиоканале, а БС может всё дешифровать обратно и по приватному каналу переслать "хозяину"). Важное: в описаниях проскакивают указания на то, что в Штатах разное регулирование этой технической разведки внутри и вовне страны. т.е. то, что сложно делать в отношении своих на своей территории, может быть легко и непринуждённо сделано по отношению к чужакам.
Только китайский Хуавэй портит всю картину;). Но про китайское регулирование таких окошек мне пока ничего не попадалось;). Нет сомнений, что там есть что регулировать, но конкретики у меня нету.
Например, про перемещение сим-карт или IMEI (трудно редактируемый "уникальный" идентификатор радиомодуля аппарата) -- накопив этих данных, можно сделать выборку по конкретным аппаратам, положить её на карту и посмотреть, где движутся эти коды, с какими кодами они пересекаются и сколько времени проводят вместе. Даже российская полиция это может получить от операторов, но обычно долго выпрашивает;).
Например, можно собрать инфу про то, кто кому звонит и по асимметричности этих звонков в группе сделать вывод о иерархической структуре (это из описания "Палантира", системы анализа "рассеянных" данных). Например, можно поиметь записи разговоров с интересующих номеров либо IMEI (шифрование да, но оно, как я [возможно, ошибочно] понимаю, только в радиоканале, а БС может всё дешифровать обратно и по приватному каналу переслать "хозяину").
Важное: в описаниях проскакивают указания на то, что в Штатах разное регулирование этой технической разведки внутри и вовне страны. т.е. то, что сложно делать в отношении своих на своей территории, может быть легко и непринуждённо сделано по отношению к чужакам.
Только китайский Хуавэй портит всю картину;). Но про китайское регулирование таких окошек мне пока ничего не попадалось;). Нет сомнений, что там есть что регулировать, но конкретики у меня нету.
Reply
Reply
Leave a comment