27 август 2020
Либертариум Либертариум

Комментарии (2)

  • Архитектура систем криптоаудита СОРМ

    Сергей:
    > Примечание: под "персоналом с высоким уровнем отвествености" я имел в
    > виду, персонал оператора связи (на слэнге: провайдер (provider) или
    > поставщик услуг) который будет выступать в суде в качестве свидетеля о
    > фактах и содерщании прослушивания, со стороны правохранительных органов,
    > клиентов данного оператора связи, как при обвинении клиента в не
    > законных действиях, так и при обвинении правохранительных органов в
    > превышении полномочий и/или не законном прослушивании.
    Вроде бы, сам смысл судебной процедуры (в отличие от административных 
    служебных расследований) и заключается в том, что ценность, допустимость в 
    качестве доказательств и т.п. свидетельских показаний определяется в ходе 
    процесса, а не априорно.
    Институт "заранее назначенных свидетелей" сильно подорвал бы ценность 
    собственно судебной процедуры и открыл бы дорогу к массовым злоупотреблениям 
    и фабрикации квазидоказательств.
        Пример: если я предложу Вам купить у меня квартиру, но буду настаивать,
        чтобы сделка была зарегистрированна обязательно предварительно выбранным
        мной нотариусом (а нотариус и есть "профессиональный свидетель"), Вы
        ведь насторожитесь, и, вероятно, откажетесь, не так ли?
        Обычный "протокол" заключается в том, что нотариуса подбирает не та
        сторона, которая предлагает сделку. Само наличие разветвленной сети
        оказывающих такие улуги лиц плюс возможность выбора плюс ненулевая
        вероятность попасться на фальсификации - это уже неплохой институт.
    Возможно, в некоторых топологиях предложенная Вами раскладка и приемлема 
    (спецарбитраж?), но конкретно для уголовного процесса она мне кажется 
    опасной.
    В странах общего права такие штуки не проходят (см. того же Андерсона), и это 
    хороший индикатор их социальной опасности.
    > Простите, но в предложенной мною схеме у персонала оператора связи в
    > каждый момент времени имеется объект (носитель ключа) за который
    > отвечает конкретно он. Далее все риски оцениваются тривиально.
    Кроме риска предварительного сговора, который увеличивается из-за того, что 
    потенциальные участники известны друг другу заранее.
    В любой распределенной системе за целостность и некомпрометацию любого ключа 
    отвечает тоже конкретно его "хозяин". То, что я не разбрасываю носители с 
    копиями своего ключа примерно соответствует тому, что я не имею привычски 
    разбрасывать чистые листы бумаги со своей подписью. Кажется, комплекс таких 
    привычек юристы называют "дееспособностью".
    > Сменим тему.
    Для меня вопрос о сравнительной оценке рисков остается открытым.
    (на вторую половинку я отвечу отдельно, чтобы явно отбить черту).
    
  • Архитектура систем криптоаудита СОРМ

    Еще раз, здравствуйте:
    > Я не корректно начал рассматривать ситуацию с позицией операторов связи.
    > В настоящий момент мне представляется, что схема прелагаемая в качестве
    > ТТ их устраивает по юридическим соображениям в значительной большей
    > степени, чем по экономическим. В самом деле схема ТТ:
    > 
    > 1. Следователь подает заявку руководителю (готов выступать в суде);
    > 2. Руководитель либо разрешает прослушивыние и в 24 часовой срок
    > получает санкцию судьи, либо сначала получает санкцию судьи и потом
    > разрешает (готов выступать в суде);
    > 3. Технический персонал ПУ включает прослушивание по получении заявки и
    > разрешения (готов выступать в суде);
    > 4. Технический персонал оператора связи может (!) протоколировать
    > команды ПУ на прослушивание, но поскольку выступать в суде, по моему
    > мнению, не готов (!), то даже этого делать не намерен;
    > 
    > Как легко видеть правохранительные органы готовы взять на себя всю
    > полноту отвественности ...
    :) Да они-то готовы, только непонятно, как заставить их отвечать, перед кем, 
    и по каким критериям.
    > за совершаемые действия, причем в схеме ТТ
    > отвественность нормально распределена, хотя и в рамках одного ведомства.
    Ну что это за распределение? В лубянском подвале тоже все распределено - один 
    держит, другой бьет, в одиночку боятся. Однако это не делает пытку правовым 
    действием.
    > Что делается в альтернативной схеме: принятие конечного решения о
    > прослушивании и основное протоколирование самого прослушивания
    > переносится на пресонал оператора связи. Пользователю, конечно, лучше,
    > но захочет ли оператор этой дополнительной работы и отвествености? На
    > мой взгляд, ответ отрицательный! 
    Конечно. Если я, в инкриминируемой мне грубой манере, переформулирую это 
    таким образом: оператор рад отдаться гэбистам, но при этом хочет продолжать 
    пользоваться всеми преимуществами законного брака (контракта) с клиентами, я, 
    наверное, не слишком сильно искажу Вашу мысль.
    Прагма за этим понятна: мужья бывают разные, один только за волосы оттаскает, 
    а другой сгоряча и прибить может.
    > Поэтому сообществу пользователей с начала имеет смысл рассмотреть
    > следующий вопрос:
    > 
    > Как уговорить (заставить) операторов связи взять на себя всю полноту
    > отвественности за нарушение тайны переписки своих клиентов?
    > 
    > Согласно закону о связи эта отвественность возложена на них, но они ею
    > легко делятся с правохранительными органами! Поэтому второй вопрос:
    > 
    > Когда и куда следует подавать иски клиентам по поводу позиции и/или
    > действий операторов связи?
    По-моему, это один из наиболее правильных тезисов.
    Я сомневаюсь, что при известной склонности судебной ветви в этой стране 
    ложиться под исполнительную, будет легко продавить это нормальным порядком, 
    через суд. Боюсь, что некий политический процесс все равно придется 
    инициировать.
    С другой стороны, можно попытаться бегом пробежать то расстояние, которое 
    отделяет нас от общедоступности стойкого крипто для аналоговых сигналов. Эта 
    та пятилетка, которую можно выполнить за два-три года.
    > >... 
    > > "Principle 9: A trusted component or system is one which you can insure."
    > > ("Принцип 9: Надежен тот компонент системы, который можно застраховать")
    > 
    > Согласно закону о связи, вроде бы, это головная боль операторов связи.
    > Это им предлагать и составлять страховой(ые) договора.
    Да. Но, на самом деле, это много чья головная боль. Парадигму надо менять, от 
    "навешивания" "средств безопасности" переходить к формулированию 
    криптологических критериев разработки сложных распределенных систем. За что я 
    Андерсона так и люблю :)
    ----
    Side
    > > > А потом, желающий уйти от санкционированного прослушивания устраивает
    > > > небольшой шторм пакетов.
    > > Посчитайте, сколько стоит это сделать в нужное время на некоей "чужой" паре
    > > адресов, не теряя самому bandwidth и оставаясь неидентифицируемым. 
    > См. CERT сейчас и завтра и через год, это почти ничего не стоит!
    CERT, действительно, давно не читал, но остается недоумение: что мне 
    атаковать, чтобы экскоммуницировать местное РУ ФСБ, если у них VPN? Где их 
    физические линии лежат, я знаю, а вот как их туннель отличить от любого 
    другого...
    
[email protected] Московский Либертариум, 1994-2020