Для кого 268 приказ сорм

Для кого 268 приказ сорм

ПРИКАЗ Минкомсвязи РФ от 19.11.2012 N 268
«ОБ УТВЕРЖДЕНИИ ПРАВИЛ ПРИМЕНЕНИЯ ОБОРУДОВАНИЯ СИСТЕМ КОММУТАЦИИ, ВКЛЮЧАЯ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ОБЕСПЕЧИВАЮЩЕГО ВЫПОЛНЕНИЕ УСТАНОВЛЕННЫХ ДЕЙСТВИЙ ПРИ ПРОВЕДЕНИИ ОПЕРАТИВНО — РАЗЫСКНЫХ МЕРОПРИЯТИЙ. ЧАСТЬ II. ПРАВИЛА ПРИМЕНЕНИЯ ОБОРУДОВАНИЯ ТРАНЗИТНЫХ, ОКОНЕЧНО — ТРАНЗИТНЫХ И ОКОНЕЧНЫХ УЗЛОВ СВЯЗИ СЕТИ ФИКСИРОВАННОЙ ТЕЛЕФОННОЙ СВЯЗИ, ВКЛЮЧАЯ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ОБЕСПЕЧИВАЮЩЕГО ВЫПОЛНЕНИЕ УСТАНОВЛЕННЫХ ДЕЙСТВИЙ ПРИ ПРОВЕДЕНИИ ОПЕРАТИВНО — РАЗЫСКНЫХ МЕРОПРИЯТИЙ»
(Зарегистрировано в Минюсте РФ 29.12.2012 N 26431)
посмотреть полисточно
скачать ZIP-архив TIF-файлов (3М)

Вложение доступно только Зарегистрированным пользователям. Для просмотра вложения необходимо зарегистрироваться!

Цензура в Сети от чиновников и депутатов

«Новая газета» продолжает следить за тем, как чиновники и депутаты изощряются в разработке запретительных инициатив, регламентируя все сферы общественного бытия. Мы уже писали о попытках блюстителей морали залезть в постель к своим избирателям и ограничить их права в сугубо частной жизни (см. «Новую», № 126 от 10 ноября). Теперь поговорим о регулирование интернет-связей.

События 2011 года, когда соцсети стали эффективным инструментом мобилизации людей для участия в протестных акциях, существенно изменили вектор государственной политики в области регулирования интернет-жизни. Постепенно из островка свободы интернет превращается в зарегулированную зону, а для некоторых граждан — даже в ловушку.

Пару недель назад житель Ижевска получил уголовную статью за анекдот, рассказанный на странице «ВКонтакте», — его расценили экстремистским. Ярлык «экстремизм», как известно, у нас можно легко навесить на все, но дело не в этом. Государство шлет отчетливый сигнал: будь осторожен, когда оставляешь запись в блоге, скачиваешь фильм, переписываешься в чате. Даже здесь за тобой следят.

ТОП инициатив, ограничивающих интернет

Борьба с «неправильными» сайтами

1 ноября 2012-го вступил в силу закон «о черных списках сайтов», инициированный Лигой безопасности интернета. Отслеживать сайты с «вредоносной» информацией (детская порнография, информация о суициде и наркотиках) поручено Роскомнадзору, ФСКН и Роспотребнадзору. Процедура такая: Роскомнадзор уведомляет провайдера хостинга, владельцу сайта дается трое суток на удаление информации — если этого не произошло, ресурс блокируется и попадает в единый реестр сайтов с запрещенной информацией. Процесс «разблокировки» — после выполнения требований ведомства по обращению.

15 ноября 2013 года Роскомнадзор, Роспотребнадзор и ФСКН опубликовали совместный приказ о возможности блокировки любых сайтов, содержащих ссылки на уже заблокированные ресурсы.

1 февраля 2014 года вступила в силу «поправка Лугового». Согласно закону, инициированному депутатом от ЛДПР Андреем Луговым, Роскомнадзор имеет право блокировать сайты, распространяющие призывы к массовым беспорядкам, до решения суда. Для разблокировки владелец сайта должен обратиться в Генпрокуратуру — без ее сигнала Роскомнадзор не может вернуть доступ к сайту, даже если «экстремистские» материалы уже удалили. Так вскоре были заблокированы «Грани.ру», «Ежедневный журнал», «Каспаров.ру».

6 декабря 2014 года парламент Республики Северная Осетия внес в Госдуму законопроект, позволяющий до суда блокировать сайты за информацию, «пропагандирующую расовую, национальную или религиозную ненависть». В настоящее время решение о блокировке по этим основаниям принимает суд по заявлению прокуратуры.

Борьба с пиратами

1 августа 2013 года вступил в силу «антипиратский закон», позволяющий блокировать сайты за размещение фильмов и ссылок на них без согласия правообладателя. Механизм почти как с «черными списками»: правообладатель жалуется в Роскомнадзор, тот отправляет уведомление и дает три дня на удаление фильма, в противном случае — досудебная блокировка.

19 ноября 2014 года Совет Федерации одобрил второй «антипиратский закон» — он распространяет действие первого на музыку, книги и программное обеспечение. Закон должен вступить в силу 1 мая 2015 года. Правила для «нарушителей» еще больше ужесточаются: теперь, если правообладатель дважды выиграет в суде у одного и того же ресурса, такой ресурс может быть заблокирован навсегда.

Контроль над пользователями

22 апреля 2014 года Госдума приняла так называемый «антитеррористический пакет» поправок, внесенный главой Комитета по безопасности Ириной Яровой и ее коллегами. Кроме террористов и экстремистов депутаты решили ограничить:

— электронные переводы: теперь анонимные интернет-переводы физическим лицам полностью запрещены;

— владельцев серверов — «организаторов распространения информации»: теперь они обязаны уведомлять Роскомнадзор о начале своей деятельности, а также хранить данные обо всех действиях пользователей в течение полугода;

— популярных блогеров: сетевые журналы с посещаемостью более 3 тысяч человек в сутки оказались фактически уравнены в обязанностях со СМИ. Они должны проверять достоверность информации, соблюдать законодательство о выборах, размещать в своем блоге имя, фамилию и контактные данные, не допускать нецензурной лексики в своих постах и комментариях к ним.

22 июля 2014 года Владимир Путин подписал закон о запрете хранения персональных данных россиян за рубежом. По закону любой оператор обязан обеспечить хранение персональных данных россиян в базах данных, расположенных на территории РФ. В противном случае Роскомнадзор может требовать ограничения доступа к этим ресурсам. Фактически это может означать отключение от Google, Facebook, Twitter и других крупных международных сетей.

18 июля 2014 года Министерство связи и массовых коммуникаций опубликовало приказ о совершенствовании СОРМ (система технических средств для оперативно-разыскных мероприятий) — так называемая СОРМ-3 должна заработать с 31 марта 2015 года. Спецслужбы увеличивают каналы доступа — электронная почта, IP-адреса, службы мгновенных сообщений, номера телефонов и так далее. При этом весь пользовательский трафик операторы обязаны хранить минимум 12 часов.

31 июля 2014 года Правительство РФ внесло изменения в Закон «Об информации». Для подключения к интернету в «коллективных пунктах оказания телематических услуг» (в отделениях «Почты России» и интернет-кафе) необходимо будет указывать персональные данные. Провайдеры обязаны хранить их в течение полугода.

Как все начиналось

Всерьез о регулировании интернета власти задумались в конце 2011 года — до этих пор специальных законов никто не принимал, а суды за неправильную запись в блоге были редкостью. «Государство не должно придумывать правил для интернета», — заявил 9 сентября 2011-го Игорь Щеголев, тогда — глава Минкомсвязи. А уже через два дня в сети RuLeaks (наш аналог WikiLeaks) появился проект первого запретительного закона — о «черных списках сайтов». Начало было положено. Следом приняли закон «о политической цензуре», развернули борьбу с пиратством, ограничили интернет-платежи, приравняли блогеров к СМИ, напринимали поправок, касающихся персональных данных пользователей.

Блокировать сайты довольно бессмысленно, говорят эксперты. В Сети — масса инструкций о том, как обойти запреты Роскомнадзора, настолько простые, что справится и школьник. Те же «Грани.ру», уже почти год официально заблокированные, теряют в просмотрах и рекламе, но их основная аудитория никуда не делаcь и продолжает спокойно читать ресурс.

Иногда сильно страдает логика. Так, в первые месяцы под блокировку попал сайт психологов за публикацию доклада «Суицид. Как предотвратить самоубийство». Или канал YouTube — за социальную рекламу против суицида, получившую несколько международных наград.

— За последние 2 года мы получали предупреждение за 20 разных статей, — рассказывает Станислав Козловский, исполнительный директор «Викимедиа РУ». — Например, за статью про пентобарбитал — в ней сказано, что с помощью этого вещества покончила с собой Лиля Брик, поэтому это расценили как пропаганду суицида. То же самое — со статьей про самосожжение, от нас требуют убрать определение этого термина.

Проблема не только в особой логике Роскомнадзора. За последние 2 года под горячую руку чиновников попала куча посторонних интернет-страниц. Сайт Тины Канделаки, сайт детского сада «Солнышко», страничка Свято-Введенского прихода — вот несколько самых первых жертв закона «о черных списках». Это все технические ошибки.

Существуют два способа заблокировать ресурс: точечная (по URL-ссылке, когда блокируется отдельная страница сайта) и неточечная (когда блокируется весь ресурс по IP-адресу). Стоит ли говорить, что первый способ лучше, но при этом значительно сложнее и дороже — а потому не все операторы связи могут его использовать. Согласно нашему законодательству вид блокировки выбирает сам оператор.

— IP-адресов ограниченное число, а сайтов гораздо больше, поэтому на одном адресе могут находиться десятки сайтов, — объясняет Артем Козлюк, один из основателей портала «Роскомсвобода», объединяющего борцов за права интернета. — Операторам даются все параметры: URL-ссылка, домен, IP-адрес. Те, кто не может блокировать постранично, блокируют весь ресурс. Поэтому заодно в «черные списки» попадают десятки «добропорядочных» ресурсов.

По данным, собранным редакцией портала «Роскомсвобода», с 1 ноября 2012 года было заблокировано 175 тысяч «добропорядочных» сайтов — это 93% реестра. Недавно разработать процедуру точечной блокировки пообещал крупнейший оператор — «Ростелеком».

Как правило, Роскомнадзор блокирует быстро, а вот добиться исключения из реестра непросто. Тем, кого «поймали» на информации о наркотиках, суициде или детской порнографии, — нужно удалить «опасные страницы» и обратиться в Роскомнадзор.

В случае с политической цензурой все сложнее: решение о разблокировке может принять только Генпрокуратура, но она далеко не всегда конкретизирует свои претензии. Так, «Грани.ру» оказались заблокированы «по совокупности материалов», — чтобы сайт разблокировали, с него надо просто-напросто удалить всё.

Кстати, от наших законодательных нововведений страдает не только российский сегмент интернета. Через сеть «Ростелекома» проходят трансграничные трафики на территорию Армении, Азербайджана, Молдовы, Узбекистана. И там пользователи стали жаловаться на блокировку отдельных ресурсов по российскому законодательству. В «Ростелекоме» пообещали разобраться.

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspЛаборатория информационной безопасности

Зачем Сноуден приехал в Россию или что знают российские спецслужбы

В последнее время у рядовых граждан (и не только) всё чаще возникает вопрос о соблюдении их гражданских прав и свобод, которые вроде бы как должна гарантировать им Конституция. В свете недавних событий, связанных с небезызвестным именем Эдварда Сноудена, данные вопросы ставятся чуть более, чем остро. Впрочем, происходящие события касаются далёких США, и во многих из нас тлеет надежда, что в нашей-то стране всё безоблачно и честно: строго соблюдается закон «Об оперативно-разыскной деятельности», закон «О ФСБ», «О полиции», Конституция, наконец. В это хотелось бы верить. Но как же обстоят дела на самом деле? Чем отличается ФСБ и СВР от АНБ и ЦРУ? Почему вообще Сноуден приехал именно в Россию? Вопросов много, а ответов меньше, чем хотелось бы. Попробуем разобраться.

Начнём с истории. В далёком 1996-ом году, когда телефонная связь в России только начала завоёвывать популярность граждан, доблестные правоохранители решили, что неплохо бы ввести контроль за разговорами граждан, ведь там иногда можно услышать много интересного. Так появилась система прослушивания телефонных разговоров СОРМ-1. Цель, конечно, была благая – борьба с преступными элементами, коих в 90-ые, как известно, было немало. Ввели соответствующие поправки в закон «О связи» и «Об оперативно-разыскной деятельности»: обязали всех операторов связи устанавливать соответствующее оборудование за свой счёт (необходимое условие получения лицензии), поддерживать его и хранить/предоставлять информацию по первому зову от человека в форме и с бумажкой (судебной; впрочем, бумажка, как потом выяснилось, в этом алгоритме совсем не обязательна). Впоследствии, те же правила распространились и на операторов сотовой связи.

При этом уже тогда на законодательном уровне установили, что гражданин о прослушке может ничего и не знать (действительно, зачем ему волноваться?); что если очень надо, то слушать можно и без санкции суда (её получить надо, но это можно сделать и потом); что оператор не должен знать, кого уполномоченные лица слушают и о чём узнают. И всё это было ещё во времена, когда у власти не стояли выходцы из спецслужб. На какое-то время все были счастливы, но время шло, Интернет развивался и во всё ещё далёком 1998-ом товарищам в солидных костюмах понадобился доступ не только к аналоговой, но и к цифровой информации в наших проводах. Почему это АНБ можно (а благодаря товарищу Сноудену мы знаем, что можно), а ФСБ нет? Нехорошо. Дядьки в солидных костюмах сели и внесли в закон «О связи», а также в закон «Об ОРД» новые поправки, которые уже касались появления системы СОРМ-2. К новому тысячелетию все приготовления были закончены и к 25 июля 2000 года в наш Минюст поступил и, конечно же, был одобрен (а как иначе, когда у руля страны стоит директор ФСБ) приказ Министерства связи № 130 «О порядке внедрения технических средств по обеспечению ОРМ на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования». Приказ был до того суров, что один из его пунктов, прямо нарушающий Конституцию, был отменен Верховным судом РФ. Пресловутый пункт по сути позволял нарушать тайну переписки без санкции суда в любое время дня и ночи.

Смотрите так же:  Налоговые социальные льготы 2019

Спустя 5 лет, на стол Правительства легло Постановление №538 «Об утверждении Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-разыскную деятельность», в котором удалось описать ровно те же требования, которые выдвигались ещё в приказе 2000-го года, включая и отменённый было пункт. Хоть данное постановление и было разработано во исполнение закона «Об ОРД», в котором, как мы знаем, судебное разрешение на нарушение конституционных прав требовалось, по факту данное постановление позволяет правоохранителям поступать, как совесть велит. А далее, после 2005 года была разработана целая тележка приказов Минкомсвязи (через которое работает ФСБ) во исполнение этого ПП-538, которые уже окончательно закрепили полномочия МВД и ФСБ (преимущественно) в сфере контроля как аналоговой, так и цифровой информации. В этом же 2005 году министр связи с громким именем Леонид Дододжонович Рейман подписал приказ о включении в обязательные лицензионные требования к провайдерам Интернет, требований, связанных с внедрением системы СОРМ-2. Теперь перехват траффика стал всеобщим и обязательным. Невыполнение требований по установке продукта МИФИ-Софт, который занимается разработкой и поддержкой этой системы, каралось (и карается) отбиранием лицензии. К слову, стандартный СОРМ-2, установленный у любого локального Интернет-провайдера, в стандарте имеет хранилище в 10 терабайт (и это в 2005 году!) с возможностью подключения доп. модулей до 40 терабайт. Итого, при среднем объёме пользователей провайдера в 50 тысяч, любой провайдер может совершенно спокойно хранить минимум 1 Гб траффика всех своих пользователей. Что интересно, сами разработчики СОРМ-2 в своих руководствах пишут, что они могут перехватывать и анализировать (что интересно) целый ряд открытых протоколов (типа ICQ, Jabber, XMPP, SMTP, POP3, IMAP и т.д. + Skype (внезапно!)), но не могут анализировать содержимое, зашифрованное PGP или GPG. Для решения этой незадачи они предлагают либо перехватывать ключи шифрования, либо перехватывать информацию ещё до передачи. Это нам как бы намекает на то, что компьютер жертвы предлагается просто затроянить и установить на нём тотальную слежку. Комментарии излишни.

Впрочем, всё это касается современного СОРМ-2. В оригинале же – в далёком 2005-ом – СОРМ-2 умел только собирать траффик. Анализировать он его не умел. Со временем эволюция дошла и до умов из Минкомсвязи / ФСБ и в 2008 году ФСБ Минсвязь разродилась новым приказом «Об утверждении требований к сетям электросвязи при проведении оперативно-разыскных мероприятий», в котором уже в явном виде прописывалась необходимость осуществления контетного анализа траффика (т.е. анализа содержимого на предмет выявления интересных слов типа «продажа герыча Москва» или «изготовление взрывчатки для маленьких»). Системы, реализующие подобный функционал в гражданской безопасности, известны как SIEM. С учётом этого и многого другого тот факт, что ввод в поисковике слов типа «взрывчатка изготовление», «наркотики», «оружие продажа», «детское порно» ставит Ваш компьютер на контроль, уже не вызывает в широких массах никаких удивлений. К слову, ровно тоже самое касается и телефонных переговоров / смс-сообщений.

Спустя ещё 3 года – в 2011 и 2012 годах во исполнение пресловутого 528-го Постановления у ФСБ Минкомсвязи появились ещё 2 приказа: 174 (от 11.07.2011) «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий …» и 268-ой (от 19.11.2012) «Об утверждении Правил применения оборудования систем коммутации, включая ПО, обеспечивающего выполнение установленных действий при проведении ОРМ».

Но это только лишь начало. В марте 2013-го года ФСБ / Минсвязь выложила на всеобщее обозрение проект нового приказа: «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий. Часть III. Правила применения оборудования коммутации и маршрутизации пакетов информации сетей передачи данных, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий». Этот проект вызвал такую бурю эмоций, что о говорят о нём и по сей день. Впрочем, ничего особо нового в нём нет: ФСБ (рулит) / Минсвязь (на побегушках у первой) методично закрывает все возможные способы сетевого взаимодействия, внедряя соответствующие модули в СОРМ-2. Кроме того, ФСБ Минсвязь в вышеуказанном приказе уже требует хранить весь (!) траффик лишённых конституционных прав пользователей в течение пока что 12 часов (ключевое слово «пока»). Вспоминая опять-таки СОРМ-1, нельзя не отметить, что тамошние данные (смс и месторасположение, а также география перемещений абонентов) хранятся в течение 3 лет. Также, новый приказ требует хранить местоположение пользователей Skype, с которыми общаются клиенты провайдера (наверное, кому-то очень жалко, что траффик перехватить не удаётся).

Мало того, в октябре нынешнего года Правительство выдвинуло новый закон «О внесении изменений в Федеральный закон «Об оперативно-розыскной деятельности» и статью 13 Федерального закона «О федеральной службе безопасности», который добавляет ФСБ полномочий вмешиваться в частую жизнь какого-либо лица ещё и в случае подозрений на то, что он «хакерит по вечерам».

Есть также сведения о проекте системы СОРМ-3, которая будет собирать данные с СОРМ-1 и СОРМ-2, осуществляя всеобщий автоматизированный анализ информации и собирая содержательную часть о каждом указанном пользователе, включая его текущее месторасположение и географию перемещений. Никаким гражданским SIEM такое и не снилось. При том в России производством СОРМ-2 занимается пока что 6 организаций. Что ещё будет собирать СОРМ-3 пока достоверно неизвестно: возможно, там он будет отслеживать покупки пользователя, его перемещения с использованием видеокамер (антропометрия) / камер ГИБДД (по номерам машин), возможно, многое другое из того, что имеется в арсенале, к примеру, США и того, о чём нам поведал товарищ Сноуден. Жаль только, что в нашей стране, в отличие от США, экономика так и осталась милитаризованной и многие высокие технологии используются лишь в военной промышленности, в которую входит и цель тотального контроля над гражданами.

Следует иметь в виду, что описанные здесь сведения – лишь верхняя часть огромного айсберга – та часть, которую никто не пытается даже скрыть; то, что спецслужбы не только свободно сообщают нам и всему миру, а и обеспечивают на законодательном уровне. О реальной работе спецслужб в наше время можно частично судить, обращая внимание на развитый гражданский IT-мир: что собирает о нас, к примеру, Google я уже как-то писал. Что же скрыто в глубине: ботнет сети, принадлежащие ФСБ; эпидемии вирусов для осуществления контроля со стороны той же структуры, исключённые из баз Касперского и Dr.Web, …; бэкдоры в российском и импортируемом зарубежном ПО – этого мы, вероятно, не узнаем никогда.

Кому-то такая картина покажется нормальной, кто-то скажет: «ну и что с того, что они узнают мой траффик или прочтут смс – ничего там секретного нет», — что тут сказать – не следует недооценивать возможности аналитики: ведь даже через данные с нашего телевизора можно узнать о нас многое.

Что можно сказать в заключение… Если посмотреть на картину с позиции общемировой практики, то она уже не кажется чем-то сверхъестественным: программы ФБР и АНБ (XKeyScore, PRISM) имеют свои аналоги не только в России – желание спецслужб контролировать всё и вся в своём государстве естественно и понятно. Оно призвано защищать интересы государства и гражданина. Но парадокс ситуации состоит в том, что интересы государства в их нынешнем воплощении редко совпадают с интересами гражданина с его правами на тайну личной жизни. Ни Конституция, ни что-либо другое не способно разрушить эти естественные законы. Возможно, товарищ Сноуден пришёл в Россию именно потому, что у нас ещё есть шанс противостоять этим явлениям; может, просто хочет стать разоблачителем и здесь – кто знает.

ГЛАВА 6. СПЕЦИАЛЬНЫЕ НАВЫКИ 21 страница

осуществляться «в реальном масштабе времени».

Отличие этого документа от всех ныне действующих требований к

Интернет-провайдеру относительно СОРМ очевидно: до сих пор обязанности

провайдера по этому поводу формулировались в оглядкой на

законодательство РФ, гарантирующее гражданам право на

неприкосновенность и тайну личной информации. То есть раскрытие

пользовательской информации допускалось лишь при наличии законных

оснований (таких, как санкция прокурора или судебное постановление). А

в проекте «Технических требований», подготовленных по инициативе ФСБ,

речь идет уже о бесконтрольной и несанкционированной слежке, при

которой у администратора сети нет никакой возможности контролировать

законность «съема информации». Между тем, в документе Минсвязи,

регламентирующем порядок предоставления телематических услуг

держателями соответствующей лицензии, записано, что провайдер «обязан

обеспечить соблюдение тайны связи. Информация о передаваемых с

использованием телематических служб лицензиата сообщениях, а также

сами эти сообщения могут выдаваться только отправителям и адресатам

или их законным представителям». Новый порядок, предлагаемый ФСБ, явно

противоречит этому конституционному требованию.

1.1. Текущие нормативные акты по СОРМ

1. Федеральный Закон ОБ ОПЕРАТИВНО — РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ

(Принят Государственной Думой 5 июля 1995 года — в ред. Федерального

закона от 18.07.97 N 101-ФЗ).

2. Министерство связи Российской Федерации, ПРИКАЗ от 18 февраля

1997 г. N 25 — О порядке взаимодействия организаций связи и органов

ФСБ России при внедрении технических средств системы

оперативно-розыскных мероприятий на сетях электросвязи России.

3. Министерство связи Российской Федерации, (обновленный) ПРИКАЗ

от 8 ноября 1995 г. N 135 — О порядке внедрения системы технических

средств по обеспечению оперативно-розыскных мероприятий на электронных

АТС на территории Российской Федерации (в ред. Приказа Минсвязи РФ от

4. Министерство связи Российской Федерации, ПРИКАЗ от 30 декабря

1996 года N 145 О порядке проведения сертификационных испытаний

технических средств СОРМ.

5. Правительство Российской Федерации, ПОСТАНОВЛЕНИЕ от 1 июля

1996 г. N 770 Об утверждении положения о лицензировании деятельности

физических и юридических лиц, не уполномоченных на осуществление

оперативно-розыскной деятельности, связанной с разработкой,

Смотрите так же:  Договор на оказание разовых юридических услуг образец

производством, реализацией, приобретением в целях продажи, ввоза в

Российскую Федерацию и вывоза за ее пределы специальных технических

средств, предназначенных (разработанных, приспособленных,

запрограммированных) для негласного получения информации, и перечня

видов специальных технических средств, предназначенных (разработанных,

приспособленных, запрограммированных) для негласного получения

информации в процессе осуществления оперативно-розыскной деятельности.

6. Министерство связи Российской Федерации, ПРИКАЗ от 31 января

1996 года N 9 Об организации работ по обеспечению оперативно-розыскных

мероприятий на сетях подвижной связи.

7. Президент Российской Федерации, УКАЗ от 9 января 1996 года N

21 О мерах по упорядочению разработки, производства, реализации,

приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за

ее пределы, а также использования специальных технических средств,

предназначенных для негласного получения информации.

8. Министерство связи Российской Федерации, ПРИКАЗ от 8 ноября

1995 года N 135 О порядке внедрения системы технических средств по

обеспечению оперативно-розыскных мероприятий на электронных АТС на

территории Российской Федерации — устарел, новая редакция см. выше.

9. Министерство связи Российской Федерации, ПИСЬМО от 11 ноября

1994 года N 252-у О Порядке внедрения СОРМ на ВСС Российской

10. Министерство связи Российской Федерации, ПРИКАЗ от 24 июня

1992 года N 226 Об использовании средств связи для обеспечения

оперативно-розыскных мероприятий Министерства безопасности Российской

Федерации (с изменениями на 13 сентября 1995 года).

1.2. Защита от СОРМ

Главный способ защиты — это использование мощных

криптографических средств (читайте раздел по криптографии).

Вот еще несколько способов для того, чтобы обойти СОРМ-овские

Ее смысл заключается в сокрытии данных в теле какого-нибудь

графического или звукового объекта. То есть скрывается не только текст

сообщения, но и факт передачи такового. Рекомендуемые

стеганографические программы можно скачать здесь:

Этот способ похож на первый. Смысл его заключается в передаче

текстовой информации в графическом виде. Многие графические редакторы

позволяют записывать в изображение текст. Таким образом достаточно

лишь сделать черно-белую картинку и передать в ней сообщение.

Заключается в следующем: набить сообщение в каком-нибудь

текстовом редакторе, текстовый файл заархивировать (можно также

заuueкать) и отослать. Для просачивания сквозь грабли вполне

Заключается в изменении слов. Например слово «взрыв» можно

написать так: «1взрыв2», «(в)зрыв», «в з р ы в», «vzriv», да и просто

5. Brute Force Attack.

Это конечно не способ скрыться, но все же полезно. Достаточно в

любое свое сообщение включать какое-нибудь ключевое слово, еще лучше

несколько. И у СОРМ-овцев начнется несладкая жизнь. Если даже машина,

перерабатывающая сообщения не захлебнется, то уж ручками проверить

отобранные «подозрительные» сообщения будет проблематично.

1.3. Глобальная система слежки

В России, как и во всем мире успешно действует система, условно

именуемая — Глобальная Система Слежки (ГСС). Внедряется она под видом

борьбы с преступностью, а реально используется преступными

олигархическими (империалистическими) режимами исключительно для

защиты своих классовых интересов.

В последнее время становиться известно все больше и больше фактов

создания ГСС. Приведем некоторые примеры:

1. *Системы наблюдения в метро*. Как известно на каждой станции

метро, в каждом переходе и т.д. установлены видеокамеры. Вся

информация с них записывается и хранится в течении нескольких дней.

Вот выдержка из журнала «Огонек» («ОГОНЕК», ь25, 17 июня 1996, статья

«Старший брат следит за всем. Даже за пассажирами. С 1 января

этого года в метро начала внедряться система слежения за гражданами.

Пока что оборудование слежения установлено только на станции

«Боровицкая». Там стоят цветные видеокамеры и видеомагнитофоны. Запись

очередной серии хранится трое суток. Если из МВД или ФСБ никто не

обратился, запись стирается. Эта система уже позволила милиции

раскрыть преступление, совершенное на станции. Вдохновленные успехом

метрополитеновцы планируют в ближайшее время установить такую же

систему на станции «Нахимовский проспект», а в неближайшее — на всех

С 1 января 1996 года начала действовать эта система, а сейчас

заканчивается 1998 год, и, если внимательно посмотреть, то такие

камеры стоят теперь на всех станциях, платформах и переходах

метрополитена. Глобальная система слежки работает!

2. *Системы наблюдения на улицах*. На улицах так же установлены

подобные системы, правда они больше ориентированы на слежку за

автотранспортом. Подобные системы (видеокамеры) как правило

устанавливаются на крышах домов, на стойках и мостах, над проезжей

3. *Контроль сотовых систем связи*. В любой аппаратуре сотовой

связи на этапе разработки закладываются возможности:

— представление информации о точном местоположении абонента (с

точностью до метров);

— запись и прослушивание разговоров;

— фиксация номеров (даты, времени, категории и т.д.) вызывающей и

принимающей вызов стороны;

— дистанционное включение микрофона для прослушивания, и многое

другое — направленное против вас!

Более того, в связи с тем, что (для разведывательных целей)

алгоритмы кодирования и защиты в сотовых системах связи намеренно

ослаблены, они становятся легкой добычей для разного рода хакеров и

4. *Контроль за пейджинговыми системами связи*. Технология

пейджинга такова, что позволяет организовать прослушивание

(мониторинг) пейджинговых сообщений с помощью несложной аппаратуры

(сканирующий приемник + персональный компьютер + специальное

программное обеспечение). В связи с этим пейджинговые компании

контролируются не только спецслужбами (ФСБ, ФАПСИ и др.) но и всеми,

кому не лень в т.ч. и криминальными структурами и новоявленными джеймс

бондами в лице отечественных фирм занимающихся т.н. защитой

5. *Постоянный контроль и анализирование всего радиоэфира*.

Преступным режимом запрещено использование скремблирующих средств,

которые реально могли бы помешать им прослушивать наши разговоры.

6. С 1994 года успешно функционирует система тотального

прослушивания телефонных разговоров — СОРМ.

7. Начинает действовать система тотального контроля Интернет и

электронной почты — СОРМ-2.

И многое, многое другое.

2. БЕЗОПАСНОСТЬ ТЕЛЕФОННОЙ СВЯЗИ

2.1. Защита от системы АОН

1. Звоните с телефонов которые не определяются системой АОН. На

сегодняшний день для Москвы это: сотовые телефоны компании Московская

сотовая (МСС) с федеральным номером и сотовые телефоны компании Билайн

а также некоторые ведомственные телефоны.

2. Звоните с таксофонов (хотя они так же контролируются, учтите

это) — многие из них не определяются АОН, а если и определяются, то

засвечивается таксофон, а не вы.

3. Используйте сотовые телефоны двойники, или двойники телефонов

Panasonic и Sanyo. Двойники, это переделанные трубки от домашних

радиотелефонов Sanyo и Panasonic (модели 7980, 9080, 9050) которые

способны сканировать эфир, и подключаться к найденным базам (телефонам

которые находятся у кого-то дома). Т.е. вы будете звонить от

телефонного номера, находящегося у кого-то дома. Это, пожалуй,

наилучший способ, обеспечивающий полную конфиденциальность. Купить их

не очень сложно, ищущий найдет (например на Митинском, Царицынском или

любом другом радиорынке). Можно попытаться поискать людей, торгующих

ими в конференциях сети электронной почты FidoNet: RU.PHREAKS,

4. Использование устройств АнтиАОН (они как бы «ослепляют»

систему АОН) которые, например, уже встроены в АОНы типа «Русь»

выпускаемые фирмой РУСЬТЕЛЕКОМ (телефон в Москве: 268-09-33), или

PhoneMaster выпускаемые фирмой ТЕЛЕСИСТЕМЫ (тел: 531-00-63, 48-40,

5. Можно также рекомендовать после набора номера абонента,

донабирать еще несколько раз цифру «0», чтобы ослепить АОН.

2.2. Защита от нелегального подключения

Помните, что используя домашние радиотелефоны (в особенности фирм

Panasonic и Sanyo) — вы подвергаетесь риску нелегального подключения к

вашему телефону через радиоэфир (посредством «доработанного» хакерами

телефона). Так что наш вам совет — либо вообще откажитесь от

использования домашних радиотелефонов, либо используйте радиотелефоны

стандарта DECT или сотовые телефоны цифровых стандартов.

2.3. Защита от прослушивания

Для обеспечения своей безопасности при пользовании телефоном,

целесообразно руководствоваться инструкциями, даваемыми в главе

«СПЕЦИАЛЬНЫЕ НАВЫКИ», в разделе «Локальная безопасность».

3. БЕЗОПАСНОСТЬ СОТОВОЙ СВЯЗИ

Сотовый телефон — это замечательно, удобно и практично. А главное

— многие сотовые телефоны (например — Билайн и МСС с федеральным

номером) не определяются системой АОН, что может быть очень полезно

для решения различных задач. Но важно знать, что в любой аппаратуре

сотовой связи на этапе разработки закладываются возможности:

— представление информации о точном местоположении абонента (с

точностью до метров);

— запись и прослушивание разговоров;

— фиксация номеров (даты, времени, категории и т.д.) вызывающей и

принимающей вызов стороны;

— дистанционное включение микрофона для прослушивания, и многое

другое — направленное против вас!

Более того, в связи с тем что (для разведывательных целей)

алгоритмы кодирования и защиты в сотовых системах связи намеренно

ослаблены, они становятся ловкой добычей для разного рода хакеров и

проходимцев. Вот статья, о том как взломали GSM — который считался

раньше самым неприступным и невзламываемым (КОМПЬЮТЕРРА, 27 апреля

1998, ь16, Михаил Попов, «ВЗЛОМАНА ЗАЩИТА GSM»):

«Ассоциация независимых разработчиков смарт-карт (Smartcard

Developer Association, www.scard.org) и двое исследователей из

Университета Беркли сообщили, что им удалось клонировать сотовые

телефоны стандарта GSM.

Стандарт GSM (Groupe Speciale Mobile), разработанный Европейским

институтом телекоммуникационных стандартов (European

Telecommunications Standard institute), на сегодняшний день является

самым распространенным в мире — он используется в 79 млн. сотовых

аппаратов, преимущественно в странах Европы и Азии. До сих пор

считалось, что телефоны GSM обладают столь надежной защитой, что их

нельзя не только прослушать, но и размножить, то есть сделать

несколько аппаратов, одновременно пользующихся одним и тем же номером.

Один из рекламных плакатов компании Pacific Bell, например, изображает

клонированную овцу и утверждает, что с телефонами GSM такого проделать

Взлом защиты GSM еще раз показал, что единственная гарантия

надежности криптографических алгоритмов — это их абсолютная

открытость. Засекреченные системы (использующиеся в GSM, и не только)

практически неизбежно оказываются уязвимыми. Тайное рано или поздно

Зашифрованные данные абонента GSM хранятся в небольшой

смарт-карте, которая вставляется в телефон. Без карты, называемой

также модулем идентификации пользователя (SIM — Subscriber

Identification Module), аппарат представляет собой бесполезную

оболочку. Карту, идентифицирующую владельца, можно использовать с

любым стандартным телефоном. Обнаруженная дыра в безопасности

позволяет извлечь секретную информацию из одного SIM и переписать ее в

другой, создав точную копию первого телефона. Клонировать телефон,

перехватывая информацию в эфире, пока еще нельзя, но SDA не исключает

такой возможности в будущем.

Установив, какие именно криптографические методы используются в

GSM, SDA привлекла для их изучения двух исследователей из Университета

Беркли — Дэвида Вагнера (David Vagner) и Айана Голдберга (Ian

Goldberg). Менее чем за сутки (!) они обнаружили дыру в алгоритме

COMP128, который используется для защиты информации в SIM. По словам

Вагнера, дыру давно бы нашли и устранили, если бы алгоритмы были

Какие выводы можно сделать из громкого взлома еще одной защиты?

Прежде всего, владельцам сотовых телефонов пока не следует особо

беспокоится. Без физического доступа, по крайней мере, на несколько

часов, их аппарат никто не сможет клонировать (однако гарантий на

будущее никаких нет). Операторы же сотовых сетей оказываются в очень

неприятной ситуации. Хотя существует несколько альтернатив COMP128,

сегодня этот протокол поддерживается во всех сетях GSM. Более того,

уверенность в защите от клонирования была столь высока, что, по данным

SDA, большинство операторов даже не производит проверку на

одновременное включение одинаковых телефонов.

Одной из причин, почему разработчики GSM держали в секрете

Смотрите так же:  Размеры детского пособия в россии

алгоритмы, возможно, является их сотрудничество со спецслужбами.

Исследователи той же самой SDA обнаружили намеренное ослабление

другого шифра, А5, который используется для защиты переговоров от

прослушивания. Этот шифр имеет 64-битный ключ, однако реально в нем

используются лишь 54 бита, а 10 просто заменены нулями. «Единственная

сторона, которая заинтересована в ослаблении защиты, это национальные

службы надзора, — сказал директор SDA Марк Брисено (Marc Briceno). —

Покупателям нужна секретность переговоров, а операторы не несут

дополнительных расходов от использования полноразмерного ключа».

Уроки, извлекаемые из всего этого, достаточно ясны. В электронной

коммерции могут использоваться только стандарты, которые открыты для

публичного обсуждения. Частные алгоритмы и засекреченные системы

неизбежно влекут дополнительные проблемы и расходы, как для

покупателей, так и для провайдеров услуг.»

1. Для обеспечения своей безопасности при пользовании сотовым

телефоном, целесообразно руководствоваться инструкциями, даваемыми в

главе «СПЕЦИАЛЬНЫЕ НАВЫКИ», в разделе «Локальная безопасность».

2. Не пользуйтесь стандартами (фирмами): AMPS, АМТ, Рус-Алтай,

всеми видами транковой связи — все они легко взламываются хакерами.

Пользуйтесь: D-AMPS (Билайн), GSM (GSM-900 и GSM-1800), и MNT-450i

(хотя он и устаревший но имеет ряд ценных качеств).

4. ПЕЙДЖИНГОВАЯ БЕЗОПАСНОСТЬ

Пейджер стал для многих незаменимым средством оперативного

общения. Но мало кто знает, что технология пейджинга позволяет

организовать прослушивание (мониторинг) пейджинговых сообщений с

помощь несложной аппаратуры (сканирующий приемник + персональный

компьютер + специальное программное обеспечение). В связи с этим

пейджинговые компании контролируются не только спецслужбами (ФСБ,

ФАПСИ и др.) но и всеми, кому не лень в т.ч. и криминальными

структурами и новоявленными джеймс бондами в лице отечественных фирм

занимающихся т.н. защитой информации.

Очень наглядно и правдиво, описывает эту ситуацию статья из

газеты «СОВЕРШЕННО СЕКРЕТНО», 3-9-97, Олег БЛОЦКИЙ, «Частная лавочка».

«Никто не спорит, сотовые телефоны, пейджеры и просто

радиостанции очень практичны. Особенно если человек постоянно в пути.

Поэтому все современные виды связи так быстро внедряются в

повседневную жизнь любого делового человека, а не только «нового

русского». Однако, все шире осваивая образцы западной техники, мы

крайне редко задумываемся о том, какую угрозу несет подобное

Юрий Н., кандидат технических наук, долгое время работал на одном

из оборонных «ящиков». Как только оборонка, а вместе с ней и

обслуживающая ее наука стали разваливаться, Юрий ушел в частный

бизнес. Но не бросился перепродавать третьесортный «колониальный»

товар, а решил не отрываться от любимого дела, которому посвятил

столько лет жизни.

Еще четыре года назад он прекрасно понимал, что сеть

телекоммуникаций в России будет расширяться, причем за счет импортной

аппаратуры. Следовательно, все эти радиоприбамбасы с радиоволнами

смогут приносить неплохой доход. Так Юрий стал делать деньги в самом

прямом смысле «из воздуха». Собрал небольшую команду из

высококлассных, но полунищих специалистов, зарегистрировал на свое имя

некое ТОО и для начала обзавелся дешевенькой отечественной

аппаратурой, позволявшей прослушивать весь эфир Москвы.

Затем опытный программист создал спецпрограмму для компьютеров, и

дело пошло: часть техники контролировала эфир, «всасывая» всю

информацию, другая полученные данные обрабатывала и «запоминала».

Причем эта аппаратура работала ежесекундно и круглогодично. Вскоре

потекли деньги. Вместе с ними совершенствовалась и аппаратура.

Повалили клиенты. Кому-то нужна была конфиденциальная информация о

связях партнеров, кому-то, наоборот, — конкурентов. Жены заказывали

отследить «неформальное» радиообщение мужей. Последних, как правило,

интересовали эфирные контакты жен и любовниц.

Одному бизнесмену на пейджер регулярно приходили вызовы на

деловые переговоры. Причем только в вечернее время и выходные дни.

Жена обратилась в фирму. Через час ей сообщили, что проверка «пейджера

по цепочке» дала следующие результаты: никаких деловых встреч, а

обыкновенные рандеву с шлюхами в одной из московских саун. Проверив

сообщения, которые девушки отправляли другим клиентам, установили и их

адреса, и сауны. Велико было удивление бизнесмена, когда, выходя после

«переговоров», он нос к носу столкнулся со своей супругой.

Другой бизнесмен подозревал в измене свою молодую жену. Обратился

в фирму и через некоторое время получил подтверждение этому.

Разъяренный, примчался к «подпольщикам» с одним лишь вопросом: «Кто?»

Ему объяснили, что, мол, шофер, но не тот водитель-охранник, который

обычно возит его супругу по салонам красоты и магазинам, а

пятидесятилетний замухрышка-пролетарий, выполняющий мелкие поручения:

съездить на рынок, отвезти белье в прачечную и тому подобное. Убитый

«новый русский» долго не мог прийти в себя: «Как она могла? И с кем?!»

— Вычислить человека проще простого, — говорит Юрий. — Особенно

если знаешь номер пейджера. Вводишь цифры в компьютер, указываешь

нужные дни или месяцы и получаешь распечатку со всеми сообщениями. А

там, как правило, очень много занятного: с кем встречался, номера

телефонов, имена, фамилии, адреса и тому подобное. Вы себе не

представляете, сколько закрытой информации выдают люди в эфир! Здесь и

намечаемые торговые сделки, и проплаты, и даже кому, сколько и где

давать взятку. С такой техникой мы можем «отработать» человека, зная

Недолго думая, называю фамилию главного редактора, хотя и знаю,

что у него пейджера нет. Минут через двадцать принтер выдал

шестнадцать страниц информации, в той или иной степени касающейся

— Компьютер выбрал информацию, — комментирует Юрий, — о его

знакомых из так называемого «ближнего круга», которые имеют пейджеры

и, естественно, шлют кому-то сообщения. При желании «расследование»

можно продолжить, идя по цепочке от абонента к абоненту. Круг этот

постоянно расширяется, выясняются номера мобильных телефонов и.

Продолжения не потребовалось. Лично мне увиденного хватило с лихвой: мелькали знакомые фамилии и телефоны ребят из «Совершенно секретно».

— Дальше — еще проще. Запускаем через компьютер номера абонентов сотовой связи, снимаем все, что они наговорили за интересующий нас период времени, и анализируем. Таким образом, мы можем «продать человека со всеми его потрохами» дня за два. Причем, замечу, аппаратура у нас простая, стоит всего несколько тысяч долларов. Есть техника и покруче нашей. Представляете, что она способна вытворять?!

— А что можете вы?

— Мы контролируем все пейджинговые сообщения по Москве, а также больше половины всех сотовых переговоров, — скромно сознался бывший «оборонщик».

Ясно, что вся вышеупомянутая деятельность незаконна и карается

Уголовным кодексом. Однако даже туманная перспектива угодить на

лесоповал не останавливает ни Юрия, ни ему подобных. Любая информация,

как известно, стоит денег, а ворованная, конфиденциальная — больших

Сам он с подобными фирмами не контачит и поэтому затрудняется

назвать хотя бы приблизительное число своих последователей, которые,

как правило, маскируются под мастерские по починке бытовой теле- и

радиоаппаратуры. По словам другого владельца похожей «подпольной»

фирмы, количество аналогичных ТОО в Москве приближается к сотне.

Все они страшно засекречены и ориентируются только на постоянных

заказчиков. В противном случае можно нарваться на тех, кто от их

«деятельности» уже пострадал и теперь всеми путями старается свести

Новые клиенты в подобную сферу услуг входят с большим трудом и

только после рекомендаций надежных партнеров. Впрочем, рекомендации

рекомендациями, но новеньких «подпольщики» все равно дотошно

перепроверяют по своим «банкам данных». Мало ли что.

Сегодня в России никто никому не доверяет, а если дело касается

бизнеса, тем более. Поэтому подобные фирмы без заказов не остаются.

Информация требуется самая различная: от одиночного частного разговора

до полного отслеживания всех переговоров не только заказанного

человека, но и всего его окружения. Цены варьируются, но, в принципе,

не превышают нескольких тысяч долларов. «Заказать» можно любого, будь

то солидный банкир или влиятельный политик.

Одна фирма искала своего партнера, который задолжал двести тысяч

долларов и скрылся. Поиски сыскных агентов ничего не дали. Тогда

обратились к «подпольщикам». Те, введя установочные данные в

компьютер, уже через десять минут нашли в пейджинговой системе

сообщение: должник просил одну из своих любовниц приехать по такому-то

адресу. Причем указывались все меры предосторожности — сколько раз

нужно позвонить в дверь и так далее.

— Когда три года назад, — рассказывал мне знакомый полковник ФСБ, — несколько крупных финансово-промышленных корпораций тайно ввезли из-за рубежа комплекты прослушивающей супераппаратуры, стоимость которой достигала сотен тысяч долларов, это рассматривалось как нонсенс. Сегодня размах подобной нелегальной деятельности принял в России обвальный характер, и никто из специалистов не сможет даже приблизительно назвать количество крупных банков, корпораций, концернов, которые занимаются подобной работой. Известно только, что большинство давно уже обзавелись подобными «филиалами», успешно контролируя и коллег по бизнесу, и недругов, и нужных политиков, и правительственных чиновников.

По его словам, бандиты действуют не с таким размахом, но в

стороне от прогресса, безусловно, не остаются. Подавляющее большинство

заказных убийств происходит по следующей схеме: киллеры не выслеживают

жертву, а получают сообщение от группы радиоперехвата, где и во

сколько она будет. Спокойно выезжают в указанное место и ждут. Во

многих преступных группировках отлично налажены службы радиоперехвата,

которые, помимо всего прочего, контролируют еще и милицейские

радиочастоты. В свою очередь, сотрудники МВД, проводя спецоперации

против бандитов, действуют либо в режиме радиомолчания, либо, чтобы

сбить «братву» с толку, ведут хитрые радиоигры. А что еще делать, если

техническое оснащение преступников на несколько порядков выше

Словом, сегодня в России, а особенно в Москве, такая ситуация: все пишут всех. Причем любой компромат любовно складируется — ведь он может «стать товаром» в любую минуту. И становится! Но об этом, как правило, знают лишь две стороны, естественно, предпочитающие помалкивать о сделке.

Глядя на принятие тех или иных документов, многие у нас удивляются: «Ведь это противоречит всякому здравому смыслу! Опять кому-то заплатили!» Но платить-то вовсе не обязательно. Тайная война радиокомпроматов, которая ныне ведется вовсю, еще не скоро станет достоянием общественности. Если вообще когда-нибудь станет.

Дата добавления: 2016-01-26 ; просмотров: 197 ; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ

Похожие публикации:

  • Отчетность в министерство сельского хозяйства Отчетность о финансово-экономическом состоянии товаропроизводителей агропромышленного комплекса Документы для скачивания График представления сводной бухгалтерской отчетности за 2018 год (doc, 84.5 Кб) Дата публикации 23 января 2019 […]
  • Требования к макету листовки а5 Требования к макету листовки а5 Обнинск, ул. Победы, 16 (48439) 66-0-33 (495) 234-32-05 Эл. почта: [email protected] Требования к макетам Требования к оригинал-макету. Заказчик, предоставляя свой оригинал-макет Исполнителю, […]
  • Циолковский завещание РАБОТА С ТЕКСТОМ В 10-м КЛАССЕ. Подготовка к ЕГЭ 1. Книга – это духовное завещание одного поколения другому, совет умирающего старца юноше, начинающему жить; приказ, передаваемый часовым, отправляющимся на отдых, часовому, […]
  • Приказ мо 410 Об утверждении Порядка предоставления субсидии для приобретения или строительства жилого помещения военнослужащим-гражданам Российской Федерации, проходящим военную службу по контракту в Вооруженных Силах Российской Федерации, и […]
  • Туапсе осаго Работа в такси для водителей в Санкт-Петербурге Gett (пред. название GetTaxi) — израильская компания, предоставляющая сервис такси в 10 городах Израиля, 30 городах России, 9 городах Великобритании и Нью-Йорке. Сервис предоставляется […]
  • Образец заявления о признании нормативного правового акта недействующим Заявление в арбитражный суд о признании недействующим нормативного правового акта Президента Российской Федерации (Правительства Российской Федерации, федерального органа исполнительной власти) ЗАЯВЛЕНИЕ о признании недействующим […]