Тотальный контроль в цифровом будущем



СОРМ-2, или Сказка о честных чекистах
(Тотальный контроль в цифровом будущем)

О проблеме прав человека в контексте развития и регулирования Интернета мы писали уже неоднократно. Однако этого, вероятно, недостаточно, поскольку наше с вами государство по-прежнему стремится обойти нормы цивилизованного общества и взять под контроль личную жизнь граждан. Летом в этом направлении был сделан очередной шаг, и это заставляет нас сказать свое ответное слово. Итак. Граждане! Приказ № 130 уже подписан. Нас и вас хотят лишить неотъемлемого права человека на тайну переписки. Каким образом и как с этим бороться? Об этом предлагаемая вашему вниманию статья.

Введение
Мы привыкли к тому, что наше государство ревностно относится к тайнам, причем, как ни забавно, не только к своим, но и к чужим. Создается впечатление, что чужие тайны волнуют его даже больше. За 70 с лишним лет слежка стала нормой жизни для «органов» и (вынужденно) для всех нас. Наличие на телефонных станциях «слухачей» казалось столь же обыденным, как и видеокамеры в метро.
Однако все течет, все меняется. Причем иногда столь стремительно, что даже «те, кому следует» не успевают уследить за этими изменениями. Так случилось и с Интернетом. Кто мог подумать, что телефонный канал на 64 Кбит/с из Питера в Финляндию через 5-10 лет превратится в сеть, услугами которой станут пользоваться десятки, если не сотни тысяч человек по всей стране?! Что информационный вакуум, столь присущий годам застоя, сменится ситуацией, когда каждый желающий может получить столько информации, сколько успевает воспринять?! Что общение с «загнивающим Западом» перейдет из разряда крайне подозрительной деятельности, граничащей со шпионажем, в совершенно обыденное дело.
Именно этот процесс можно называть стиранием информационных границ. В результате все мы имеем возможность жить в едином информационном пространстве, даже не задумываясь, где и под чьей юрисдикцией расположен тот или иной ресурс. Казалось, это уже навсегда. Но, увы, камень, подброшенный вверх, рано или поздно остановится, а затем вернется обратно. Так часто происходило и с «политической обстановкой» в нашей стране. За реформами следовала реакция. Если до сих пор Интернет был, пожалуй, самой свободной частью всеобщего информационного пространства, то теперь и на него хотят наложить сеть различных запретов и ограничений. Причем атака идет по всем направлениям. Понятно, что это очень объемная тема, но мы попытаемся хотя бы вкратце охватить ее и дать представление о том, что сейчас происходит в «российском сегменте Интернета».
Начнем мы с самого, на наш взгляд, важного - с попыток ограничения наших с вами прав и свобод.
Итак...

Сущность С0РМ-2
25 июля 2000 года был подписан и 9 августа зарегистрирован приказ Минсвязи № 130 «О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования» (www.libertarium.ru/libertorium/37988).
Система эта, а точнее ее вторая версия, сокращенно именуется СОРМ-2 (Система технических средств по обеспечению оперативно-розыскных мероприятий) и призвана обеспечить возможность слежки за любым пользователем Сети независимо от провайдера и типа подключения. Официально эта система предназначена для борьбы со всякого рода преступностью, так как Интернет у нас используется «при организации террористической деятельности, компьютерной и организованной преступности, при незаконном обороте наркотических средств, контрабанде, шпионаже, распространении порнографии» (Кабанов С. А. СОРМ в мифах и в сетях связи, www.fsb.ru/smi/ article/kabanov.html) и в других жутких целях. (Проработав несколько лет в Сети, я впервые понял, какое это, оказывается, опасное место!) Соответственно, тот факт, что шпионы и враги народа теперь завели почтовые ящики на mail.ru вместо того, чтобы честно пользоваться радиопередатчиком, сильно волнует наши спецслужбы, ибо слушать эфир они давно научились, а вот Интернет еще не очень получается. Теперь этот пробел решено заполнить. Причем - весьма кардинально.
Возникает законный вопрос: что же будет представлять собой этот самый СОРМ-2, что он будет уметь и чем будет плох для меня лично? Ответ дает нам весьма любопытный, хотя и написанный в ужасном стиле документ «Общие технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях (службах) документальной электросвязи» (www. libertarium.ru/libertarium/l_sorm_sormproj). (К слову, Интернет, собственно, и отнесен к службам документальной электросвязи - СДЭС.) Вот некоторые важные для нас данные, почерпнутые из этого документа.
Система будет состоять как бы из двух частей, соединенных линией связи: комплекса аппаратно-программных средств (АПС), размещенных на узле провайдера (а установить такую систему, причем за свой счет, придется всем провайдерам), и удаленного пункта управления (ПУ), размещенного в ФСБ. В СОРМ предусмотрены режимы передачи статистической и полной информации, в последнем из которых передается:
• время начала и завершения сеанса;
• сетевые адреса (имена) пользователей;
• информация, передаваемая или принимаемая пользователем и проходящая через узел.
Кроме того, при наличии возможности должен передаваться номер телефона, с которого пользователь связывался с провайдером, и обеспечиваться возможность разорвать сеанс связи по команде с удаленного пункта управления. (Кстати, давно ли у вас в последний раз падала связь?)
Интересно и то, что вся работа должностных лиц с СОРМ должна, согласно этим требованиям, журналироваться на удаленном ПУ, а документирование работы СОРМ у провайдера прямо запрещается. Поначалу это кажется ошибкой, но, как мы увидим в дальнейшем, все было задумано именно так. Немаловажен и тот факт, что, согласно указам, покупать и устанавливать средства СОРМ должен не кто иной, как провайдер. Что, разумеется, бьет по его (а значит, и по нашему) карману.
Как мыслится техническая реализация загадочного «аппаратно-программного комплекса»? Видимо, это будет «черный ящик», подсоединенный к маршрутизатору провайдера, с одной стороны, и к выделенной линии (до ПУ) - с другой. .Особое внимание документ обращает на необходимость защиты от несанкционированного доступа выделенного канала от провайдера до ПУ. Предполагается, кстати, что прослушиваться будут не только пользователи Интернета, но и пользователи сетей Х.25, к числу которых относятся в основном крупные государственные предприятия и коммерческие организации, например банки. Понятно, что реализация всего этого влетит провайдеру в копеечку...

Кому выгоден СОРМ-2?
Разумеется, по версии многочисленных чиновников в погонах, СОРМ-2 выгоден только нам самим (может, отсюда и вытекает требование установки за счет провайдера?). Поэтому «СОРМ надо бояться только тем, кто не в ладах с законом», а не простым гражданам. На деле же все оказывается не так просто, как в рассуждениях «специалистов» по этой теме.
Прежде всего, очевидно, усиливается контроль за гражданами со стороны спецслужб, которым всегда хотелось сказать: «Мы знаем о вас все!» Действительно, многие данные, начиная с содержимого электронной почты и кончая репликами в чатах, становятся доступными «специально обученным людям». И добро бы все было так безобидно. С таким же успехом можно перехватить номер счета в банке, номер кредитной карточки или другую важную коммерческую информацию. Конечно, все мы знаем, что в «органах» работают «кристально честные» люди, которым неприятна сама мысль о злоупотреблении своими полномочиями. Но ведь всякое бывает. Понятно, что «подключившись» к такому важному каналу данных, спецслужбам будет очень нелегко отказаться от лакомого куска. Да и возможностей припереть человека к стенке станет куда больше. «По имеющейся у нас информации, вы регулярно в рабочее время посещали сайт www.playboy.com!»
На наш взгляд, нельзя с уверенностью сказать, что в следующей версии «технических требований» не будет предусмотрена возможность «выхода с ПУ в сеть Интернет в служебных целях». Ведь, поймите, в ФСБ тоже работают люди, и им иногда надо развеяться, пострелять монстров или посмотреть фотографии. Грех было бы не воспользоваться «выделенкой» до провайдера, причем имеющей довольно большую пропускную способность. Более того, по данным, опубликованным в Сети, уже имели место попытки людей из «органов» получить доступ к Интернету бесплатно (разумеется, «в интересах следствия»).
Наконец, СОРМ можно использовать просто как фильтр. Положим, пользователь желает пойти на неугодный сайт. Обнаружив этот факт, с удаленного ПУ можно будет просто завершить сеанс, отключив пользователя от Интернета. И пользователь может даже не понять, по какой причине пропала связь. Ведь даже на хороших линиях она иногда рвется. Ясно, что таким образом можно ограничивать доступ к любым сетевым ресурсам, в том числе отключая от провайдера сами эти ресурсы!

Как бороться с СОРМ?
Юридический аспект
Разумеется, официально все эти действия не могут быть произведены просто так, по собственной инициативе спецслужбы без каких-либо судебных санкций. Об этом, а также о законности СОРМ в целом мы и поговорим ниже. Юридические вопросы в нашем государстве всегда были одними из самых сложных для понимания, так что приготовьтесь к восприятию противоречивой и запутанной информации...
Никто еще не отменял 23 статью Конституции (см. врезку). Однако СОРМ задумана так, что представитель спецслужб имеет техническую возможность нарушать тайну переписки, не уведомляя об этом кого бы то ни было. То есть он может иметь постановление суда, а может и не иметь его. Последнее, конечно, противозаконно, но кто сможет проверить, что творится на внутренней ФСБ-шной кухне?! На предложение уведомлять провайдера о необходимости прослушать конкретного пользователя и предъявить ему судебное решение спецслужбы реагируют весьма своеобразно. Это, дескать, невозможно и даже противозаконно, утверждают они. Дело в том, что почти все сведения об оперативно-розыскных мероприятиях (ОРМ) - тактика, силы, средства, методы, планы и результаты - являются государственной тайной на основании закона «Об оперативно-розыскной деятельности». Однако уголовно-процессуальный кодекс в статье 174 (см. врезку) ясно определяет порядок выемки почтово-телеграфной корреспонденции, и нет причин отходить от этой процедуры для других средств связи.
Как мы видим, присутствие понятых обязательно при выемке корреспонденции. Однако СОРМ не предполагает такой возможности и даже запрещает ее. Здесь, как и во многих других случаях, защитники СОРМ спекулируют на отсутствии в УПК прямого указания на процедуру изъятия информации с помощью других средств связи (и неудивительно, ведь Кодекс создавался, когда об Интернете еще не слышали). Как справедливо пишет Максим Отставнов в рецензии на одну из статей «комитетчиков», сославшись на сохранение «тайны следствия», можно оправдать любые методы его ведения, например обыск без понятых.
Другой «железный» аргумент наследников «железного Феликса» - это их собственная честность. Действительно, разве можно представить, чтобы органы, предназначенные для нашей с вами защиты, будут злоупотреблять своей властью? Время методов 18-го, 37-го и даже 72-го годов давно прошло, заверяют они. Нравы стали мягче, а методы гуманней. Поэтому «утверждение, что СОРМ на СДЭС обеспечивает органам ФСБ проведение ОРМ с нарушением законодательства, означает не только недоверие к ФСБ России <...>, но и сомнение в профессионализме Минюста России <...> а также возможности и президента РФ, и правительства РФ <...> защитить конституционные права граждан» (С. А. Кабанов). Действительно, в одну кучу свалены все инстанции, кроме разве что страшного суда. Но, как верно замечают правозащитники, дело не в доверии или недоверии к конкретным лицам или организациям, а в построении механизмов, которые бы препятствовали им в злоупотреблении своими правами. Принцип разделения властей является важной частью этого механизма, спецслужбы же пытаются сконцентрировать всю власть в своих руках и избежать контроля, прежде всего общественного.
Так может ли простой гражданин, не облеченный властью, помешать введению СОРМ или он бессилен перед пресловутой государственной машиной? Ответ на этот вопрос можно получить на сайте «Московского Либертариума» (www.libertarium.ru), где развернуто обсуждение проблемы СОРМ и многих других. Все желающие могут скачать текст (www.libertarium.ru/libertarium/40892), оформленный в виде искового заявления в Верховный Суд о признании незаконными актов по внедрению СОРМ. Подписавшись под этим заявлением, вы внесете свой вклад в борьбу с неконституционными постановлениями.
Неправильно думать, что всем, кроме рядовых пользователей, СОРМ выгоден. Как мы писали ранее, провайдерам он тоже не очень-то нужен. Просто на них гораздо легче надавить, пригрозив отзывом лицензии. В этом смысле показателен случай с Волгоградским провайдером «Байярд-Славия Коммуникэйшнс» продемонстрировавшим возможность отслеживания трафика, но не пожелавшим «внедрять» у себя СОРМ. Сразу после этого отказа начались попытки закрыть провайдера под различными предлогами типа «не представлены гигиенические сертификаты видеодисплейных терминалов» или «на штепсельных розетках отсутствуют надписи с указанием номинального напряжения». Несмотря на активное вмешательство правозащитных организаций и интернет-общественности, противостояние между БСК и местным отделением ФСБ продолжается и по сей день.

Статья 23
1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
Статья 174.
Выемка почтово-телеграфной корреспонденции
Наложение ареста на корреспонденцию и выемка ее в почтово-телеграфных учреждениях может производиться только с санкции прокурора либо по определению или постановлению суда. При необходимости наложить арест на корреспонденцию и произвести ее осмотр и выемку следователь выносит об этом мотивированное постановление. После санкционирования прокурором или его заместителем указанного постановления следователь направляет надлежащему почтово-телеграфному учреждению постановление, предлагает задерживать корреспонденцию и уведомляет о времени своего прибытия для производства осмотра и выемки задержанной корреспонденции. Осмотр и выемка производятся в присутствии понятых из числа работников почтово-телеграфного учреждения. В необходимых случаях для участия в производстве выемки почтово-телеграфной корреспонденции следователь вправе вызвать соответствующего специалиста. Наложение ареста на корреспонденцию отменяется постановлением следователя, когда в применении этой меры отпадает дальнейшая необходимость.


Технический аспект
Что делать, если вам не близка идея подачи петиций в суд или иного взаимодействия с властями? Можно ли защитить свое право на неприкосновенность личной жизни другими путями? Очевидно, да. Используя современные криптографические средства (средства шифрования), можно надежно защитить свою информацию от прочтения любыми спецслужбами (о законности применения этих средств мы скажем ниже). Задача в этом случае примерно такая же, как и при защите от хакеров. В роли пользователя по-прежнему выступаете вы, а в роли хакера, например, ФСБ. По умолчанию вы знаете, что весь трафик доступен злоумышленнику, и задача состоит в том, чтобы не дать ему возможности расшифровать ваши сообщения. Не надо думать, что это очень сложно и требует проявления такой же изворотливости, какую демонстрировал Штирлиц, будучи под колпаком у Мюллера.
Применять можно две различных технологии: собственно криптографию (шифрование сообщений) и стеганографию (скрытие одной информации путем «размазывания» ее по другой). Примером последней может служить сохранение текста в виде изменения характеристик (яркости, цвета) определенных участков некоего изображения. Трудно предположить, что в фотографии вашего любимого кота на самом деле содержится еще и текст (который при этом может быть еще и зашифрован).
Дополнительное удобство при использовании криптографии создается и тем, что с ПУ нельзя активно вмешаться в сессию между пользователями. Можно только сохранять dump этой информации. В этом смысле хакеры имеют даже некоторое преимущество перед ФСБ. Отсутствие указанной возможности делает недоступными для спецслужбы атаки типа «man in the middle», примерная суть которых состоит в том, что злоумышленник представляется каждой из сторон его партнером и тем самым получает некоторые возможности для расшифровки трафика. Впрочем, на всякий случай такую возможность тоже следует предусмотреть, ибо в своем желании «быть в хороших отношениях», например, с налоговой полицией не слишком щепетильный провайдер может пойти и дальше требований, регламентируемых СОРМ-2.
Итак, если вы подозреваете, что вас прослушивают, можно поступить двумя способами:
• Договориться со своими корреспондентами о некоем пароле, которым будут шифроваться все ваши письма. Передать этот пароль желательно устно и без свидетелей. Этот метод имеет тот недостаток, что достаточно проговориться или не выдержать давления одному из ваших друзей, и все данные становятся доступны злоумышленникам.
• Использовать так называемое шифрование с открытым ключом, которое встроено в популярные почтовые агенты (такие как Netscape и Outlook), или программу PGP. Этот метод свободен от указанного недостатка, хотя и требует лучшего понимания криптографических алгоритмов. Он позволяет: подписать сообщение (то есть показать, что его составили именно вы), зашифровать сообщение (которое сможет расшифровать только адресат), проверить подписанное сообщение на предмет составления его указанным автором, расшифровать сообщение, адресованное вам.
Правда, для использования криптографии с открытым ключом в Netscape и Outlook вам надо получить у одной из доверенных международных организаций сертификат, подтверждающий, что вы - это действительно вы, а это требует определенных затрат (около 15 долларов в год плюс пересылка копий документов, удостоверяющих личность), но при желании все это можно сделать. Более подробную информацию о получении сертификатов можно найти на сайте www.verisign.com. Альтернативой является программа Ф. Циммерманна PGP (имеющая как бесплатную, так и коммерческую версии), которая также позволяет шифровать сообщения посредством технологии открытых ключей. Больше об этой программе можно узнать на странице Максима Отставнова «Русский альбом PGP-> (www.geocities.com/SoHo/Studios/ 1059/ pgp-ru.html).
Стоит также завести себе почтовый ящик на зарубежном сервере. Это пресечет возможность «людей в штатском» надавить на провайдера, к которому вы подключены, и получить доступ к вашим письмам. Для доступа пользоваться защищенным соединением (попробуйте, например, Ic5.law5. hotmail.passport.com). Постарайтесь избегать услуг провайдеров, которые внедрили у себя СОРМ-2. В частности, имеется информация о том, что у нескольких питерских провайдеров эта аппаратура уже стоит.
И, наконец, учтите, что многие мифы о «всесилии» спецслужб (а 1а В. Суворов) весьма далеки от реальности (например, миф о том, что суперсекретная и сверхмощная аппаратура ФСБ может за считанные минуты расшифровать любое посланное вами сообщение). Даже на сравнительно нестойкие по сегодняшним меркам алгоритмы типа DES с длиной ключа 56 бит у спецслужб уйдет очень много времени... Более современные алгоритмы с длиной ключа 128 бит и более вообще оказываются за пределами досягаемости современной вычислительной техники.
Сомнения вызывает разве что безопасность применения отечественного алгоритма ГОСТ, который изначально был разработан для целей спецслужб и имел гриф «Секретно», но теперь стал общедоступным. По некоторым данным, изменяя значения определенных параметров этого алгоритма, можно как понижать, так и повышать его стойкость, и нет гарантии, что нам доступны те параметры, которые по стойкости соответствуют декларируемой длине ключа.
Другой миф состоит в том, что у чекистов очень длинные руки (а теперь и мыши!) и они достанут вас в «любой точке Интернета». В действительности даже в пределах своей юрисдикции спецслужбы не всесильны. Случаи неудачных «наездов» на честных провайдеров наглядно демонстрируют это.
Нечего даже говорить о зарубежных серверах, проникнуть на которые «законным» путем у наших силовых структур нет практически никакой возможности. Если даже вы не уверены в американских провайдерах, имеется множество третьих стран, которые оказывают услуги, аналогичные Hotmail или Verisign.
Важно понимать, что борьба с СОРМ не должна ограничиваться только активным противодействием в виде подписания исков против определенных актов или пассивным - в виде шифрования своего трафика. Нужна конструктивная альтернатива многочисленным «указам и приказам», ограничивающим нашу с вами свободу. Нужны институты и механизмы, которые бы принципиально ограничивали произвол силовых ведомств и в то же время гарантировали нам конституционные свободы. Такие проекты активно выдвигаются правозащитниками и доступны на уже упоминавшемся сайте «Московского Либертариума» (см. рубрику «Дерегулирование», www.libertanum.ru/libertarium/ 45610). Создание таких проектов - важная задача, так как многие «рыцари плаща и кинжала» утверждают, что-де интернет-общественность способна только критиковать их благие начинания, но ничего не способна предложить взамен. Поэтому келейно созданные ими нормативные акты и есть «единственно верная альтернатива».

Права человека и зарубежные аналоги СОРМ
Гласный или негласный надзор нарушает право человека на личную жизнь. Это аксиома. Но ей хотят придать «относительный» характер. Мол, в таком вмешательстве нет ничего плохого, если оно делается «чистыми руками» и с благими намерениями. На какие только юридические и этические выкрутасы не способны апологеты СОРМ для его протаскивания и формирования позитивного отношения народа к подобным вещам!
Еще одной их уловкой являются кивки в сторону правительств других стран, которые тоже хотят следить за своими гражданами. Попятно, что они ссылаются только на удобные им акты и страны, напрочь забывая о неудобных. Что ж, это знакомые нам методы.
Похоже, что представления комитета о западных правоохранительных органах целиком почерпнуты из фильмов типа «Враг государства» (кстати, неплохой фильм), причем в аспекте «и мы такое хотим». Действительно, в прессе и Интернете ходит много слухов о так называемой сверхсекретной системе глобального слежения и подслушивания «Эшелон» (см. Ml. 2000. № 5). Система эта, по слухам, была задумана для слежения за странами Варшавского договора, а после его распада перепрофилирована для борьбы с организованной преступностью и терроризмом. На текущий момент существование системы «Эшелон» признали австралийские чиновники. Другие (США, Англия, Канада) пока отмалчиваются.
Очень вероятно, что этот пережиток холодной войны действительно существует. И, возможно, он даже используется в США в реальной жизни (чему существует ряд примеров). Но следует ясно осознавать разницу между «Эшелоном» и СОРМ. То, что в Штатах делается негласно, у нас возводится в ранг законной практики. Представьте себе американского провайдера, к которому приходит «человек в штатском» и требует за свой счет установить такую систему. В лучшем случае он (или его организация) попадет под суд (вспомним Уотергейтский скандал). Если же люди спецслужб попадутся па использовании систем незаконного прослушивания, им тоже не поздоровится.
Иное дело у нас. Мало того что провайдер должен установить аппаратуру слеже1 шя за свой счет (кстати, ФСБ любит подчеркивать то, что, дескать, и оно частично понесет бремя расходов, устанавливая у себя СОРМ, что на самом деле всего лишь отговорка, так как, во-первых, провайдеру от этого не легче, а во-вторых, деньги ФСБ - это на самом деле деньги налогоплательщиков, то есть наши с вами). Кроме того, схватить за руку человека с «красной книжечкой» не так-то просто. Родное ведомство сделает все, чтобы замолить его грехи и не дать компромату выплыть наружу. Для этого, как мы помним, есть «законные» основания типа «тайны следствия» или «государственной тайны».

Законы, соприкасающиеся с СОРМ
В самом начале статьи мы отметили, что введение СОРМ - это лишь одно из звеньев цепи, которой нас хотят приковать. Теперь настало время поговорить о других законах, смежных с нашей проблематикой.
Пожалуй, самым реакционным можно назвать печально известный Указ № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» от 3 апреля 1995 г. (www. Iibertarium.ru/libertarium/ukaz_334). На него очень любят ссылаться власти при обсуждении использования криптографических средств. И действительно, получался непорядок. Какой смысл нам перехватывать трафик абонента, если он зашифрован, а времени на его расшифровку нужно столько, что пройдет еще несколько президентских выборов, прежде чем будет получен результат. И брешь была заделана именно этим указом.
Положения указа не оставляют лазейки пользователю. Он не может ни разработать шифровальное средство, ни ввезти его из-за рубежа, ни эксплуатировать такие средства. Единственное, что ему остается, это работать с «лицензированным» (читай - нестойким) средством, да и то, если только ему это «положено».
Такая ситуация на практике случается не впервые. Как вы можете прочесть на русской странице PGP, «В 1991 г. в США существовала реальная угроза принятия закона, запрещающего использование стойких криптографических средств, не содержащих «черного хода», используя который, спецслужбы и связанные с ними группировки могли бы беспрепятственно читать зашифрованные сообщения». Именно этот факт и подтолкнул Филиппа Циммермана к созданию своей программы PGP.
Однако на практике даже госструктуры не настаивают на буквальном соблюдении положений этого указа. Фактически, это яркий пример того, что в России строгость законов компенсируется необязательностью их выполнения. Ведь если строго следовать указу, то пришлось бы немедленно запретить шифрование паролей на серверах, использование шифрования в архиваторах (а сами архиваторы стереть) и даже вовсе отказаться от использования PC - ведь в каждом из них шифруется пароль BIOS.
Реально все положения указа работают в отношении тех организаций, которые при передаче шифрованного трафика вступают в отношения с госструктурами и которые обязаны поэтому соблюдать режим защиты информации, установленный государственными органами. Именно такую позицию занимает, например, Гостехкомиссия, которая по ряду функций в сфере регулирования информатизации пересекается с ФАПСИ.
Несмотря на все это пресловутый Указ № 334, видимо, еще долго будет оставаться своеобразным пугалом для тех, кто хочет работать в области криптографии. Здесь, кстати, кроется и еще один скрытый мотив: ФСБ хочет быть монополистом в области защиты информации и не видит лучшего способа борьбы с конкурентами, чем издание подобных указов. Ведь отказать в сертификации гораздо проще, чем вытеснить с рынка в честной конкурентной борьбе.

Общие выводы
Как можно видеть, общее положение в описанной нами области далеко не радужное. И огорчает даже не столько текущее положение дел, сколько направление движения. Создается впечатление, что «железный занавес» снова медленно, но верно начинает опускаться. Попытка осуществлять тотальный контроль над всеми коммуникациями в рамках страны, попытка узаконить вмешательство в личную жизнь граждан, наконец, даже попытка запретить им защищаться от такого вмешательства - все это мы находим в перечисленных законодательных актах. Конечно, идеального государства нет. Даже в самых что ни на есть демократических странах встречаются случаи произвола властей и спецслужб. Но в наших силах сделать так, чтобы возможностей для проявления этого произвола оставалось все меньше. И мне не кажется, что положение безнадежно. Примеры успешного сопротивления отдельных людей и организаций навязываемым незаконным требованиям подтверждают это. Даже если не удастся признать незаконными все правовые акты, нарушающие права человека, то можно зафиксировать планку «законности» на приемлемом для нового тысячелетия уровне.
Андрей Студнев, a_jelly@hotmail.com