ФСБ разрешила оператору Easy4 торговать eSim
ФСБ выдало виртуальному сотовому оператору Easy4 (ООО "Сонет") разрешение на оказание услуг связи с использованием электронной сим-карты — eSim (распаянной внутри смартфона, без физического носителя на пластике), выяснили "Ведомости". Виртуальная карта "прозрачна" для нужд силовиков и не препятствует работе СОРМ (Система технических средств для обеспечения функций оперативно-розыскных мероприятий, "подслушка").
Базовая сеть для Easy4 — "Теле2", однако модель оказания услуг оператором заключается в автоматическом подборе наиболее подходящей, исходя из тарифов и уровня сигнала. Источники "Ведомостей" знают, что Easy4 удалось договориться о подключениях к сетям МегаФона и МТС. Виртуальные сим-карты Easy4 допускают переключение между сетями.
Для регистрации виртуальной карты есть опция в мобильном приложении оператора. Идентификация абонента удалённая, достаточно воспользоваться электронной подписью с "Госуслуг". При отсутствии этой подписи, абонентом можно стать через функции приложения EasyID: потребуется показать программе лицо, паспорт, предоставить подпись на сенсорном экране. После авторизации виртуальная сим-карта активируется. Трафик приложения бесплатный в любой стране мира.
Минкомсвязи ранее разрешил Tele2 выдавать eSim, однако ФСБ была настроена против эксперимента и выдача виртуальных карт приостановилась. Управляющий директор группы компаний Easy4 Сергей Малышкин рассказал, что возражения силовиков удалось устранить и показал уведомление из которого следует, что оператор будет прозрачен для СОРМ с IV квартала 2019 г.. Общее, а не частное решение по легализации eSim в России, Минкомсвязь, ФАС и ФСБ по плану должны выработать к началу 2020 года.
| Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Топ новостей инфобеза за май 2025 года
- Check Point Software и ее интеллектуальная собственность
- Новый кандидат в односторонние функции для криптографии и PRNG
- Как не потерять доступ к Telegram и защититься от взлома
- Данные на продажу: что происходит с информацией после утечек
- Использование больших языковых моделей (LLM) в Access Management
- Укрощение SAML 2.0: нюансы работы с протоколом
- Это личное! Как femtech-приложения защищают наши данные
- [Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost
- Рейтинг Рунета выпустил 34 рейтинга digital-подрядчиков