Грядущие проблемы информационной безопасности России в 2017

Обсуждение последних новостей отрасли.
Новости законодательства РФ в области связи.
Интересные статьи посвященные инфокоммуникациям в России.
Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 01 июл, 2019 15:45 »

ПРОДОЛЖЕНИЕ

Свои предложения (способы и устройства) по защите объектов КИИ РФ от современных видов кибератак профессионалы связи и маркетологи направляли Руководству ЛК и P.T., лично Старовойтову А.В. (генерал армии, ФАПСИ) еще в 2016-2017 годах. Там были и решения по блокированию основных каналов транспортировки вредоносных программ через различные цифровые сети; по блокированию действия вредоносных программ, уже начавших действовать в СУ объектов КИИ РФ, в том числе, с использованием методов, применяемых в системах искусственного интеллекта (в настоящее время передовые европейские страны используют методологии ИИ для создания систем защиты от кибератак).

Но как писалось выше, Руководство молчит…

А кто будет создавать цифровой щит Родины? По-видимому, Власть полагает, что это будет патриотический российский креативный класс – бизнесмены (миллиардеры и владельцы многих тысяч объектов КИИ РФ) и чиновники современной гос. пирамиды управления России (и молодые ИТ-специалисты), которые уже два года активно разрабатывают около 1500 законодательных Актов для создания цифровой экономики РФ, не определив ни целей, ни задач, ни принципов выполнения самих проектов по ЦЭ (см. сайт)?

При этом, исходя их динамики наращивания масштабов существующей холодной цифровой войны против России, следует ожидать, что время создания цифрового щита Родины составляет не более 3-4 лет и сегодня, для его строительства, имеются российские технические решения по ИБ (в 2035 году, как предлагают прорабы Перестройки 2.0, системы «гарантированной засекреченной связи» на основе квантовой телепортации фотонов (Шувалов, Греф) маловероятно, что будут востребованы, даже при создании законченной системы спец. связи.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 15 июл, 2019 21:13 »

https://lenta.ru/news/2019/07/15/konst/ ... um=desktop

За последние несколько месяцев в России были арестованы несколько высокопоставленных офицеров ФСБ, в том числе из элитных спецподразделений. Так, в июле под стражу по делу о разбое были заключены сотрудники управлений «Альфа» и «Вымпел» Центра специального назначения, а в апреле были задержаны трое полковников ФСБ, один из которых — Кирилл Черкалин — на момент поимки занимал должность начальника отдела в управлении «К» службы экономической безопасности.

На фоне нескольких резонансных дел, связанных с сотрудниками различных подразделений ведомства, генерал-майор ФСБ в отставке Александр Михайлов рассказал, что ветераны структур госбезопасности не понимают, «откуда взялось такое количество преступников в системе».


15 июня 2019 года.

В Москве задержаны двое офицеров 2-й службы (защита конституционного строя и борьба с терроризмом) ФСБ. Об этом сообщает принадлежащее Григорию Березкину РБК со ссылкой на близкий к ведомству источник и собеседника, знакомого с материалами уголовного дела.


Их задержали в апреле этого года по подозрению в вымогательстве, но официальной информации об этом не поступало, уточняет издание. В отношении подозреваемых — Сергея Богданова и Сергея Иванова — избрана мера пресечения, сообщили агентству в пресс-службе Московского гарнизонного военного суда. Богданов заключен под стражу, Иванов помещен под домашний арест.

Дело касается крупного мошенничества, связанного с конфликтом вокруг гостиницы Moscow Holiday Hotel в районе Хорошево-Мневники. По информации РБК, Богданов и Иванов пытались получить с владельцев компании «Москоу Холидэй», управляющей отелем, пять миллионов рублей в месяц за свои услуги по разрешению конфликта между представителями фирмы и собственником здания, в котором расположена гостиница, — компанией «Мострансагентство». Глава «Мострансагентства» Виктор Горин на допросе жаловался на захват здания и вынужденное оформление договора аренды здания с «Москоу Холидэй».

Генеральный директор «Москоу Холидэй» Магомед-Салях Бигаев также арестован по делу о мошенничестве в крупном размере. По словам близкого к ФСБ источника, его дело касается мошенничества, связанного с работой автоломбарда «Автофинанс». В свою очередь Богданов и Иванов, узнав об аресте Бигаева, «попытались использовать эту информацию в своих интересах», утверждает собеседник РБК.


Примечание:

По мнению экспертов, в условиях отсутствия системы ценностей и целеполагания жизнедеятельности России уже в течение 28 лет, ЦРУ США выработало свою стратегию внедрения в спец. службы РФ через "слабое звено" - подразделения ФСБ, курирующие российские банки.

Можно предположить, что «при помощи» международных банков и контроля над «отдельными» офицерами ФСБ, курирующими финансовые потоки российских банков и коммерческих предприятий, можно, как управлять процессами развития России, так и создавать в ФСБ «среду и механизмы/схемы незаконного обогащения» и, через этот механизм, контролировать работу многих других служб и департаментов ФСБ, создавая/расширяя коррупционную среду. При этом, нельзя исключать, что «подобная среда» создана и в подразделениях, курирующих вопросы национальной информационной безопасности России.

Возможным, подтверждением такой стратегии ЦРУ США может быть, «Дело Захарченко» и «Дело о арестованных полковниках ФСБ, у которых нашли 12 миллиардов рублей в июне 2019 года», https://lenta.ru/news/2019/05/17/nal/

В ходе расследования уголовного дела в отношении начальника банковского отдела управления «К» ФСБ полковника Кирилла Черкалина в результате обысков в трех квартирах изъята сумма, эквивалентная 12 миллиардам рублей. Об этом сообщает «Росбалт» со ссылкой на свои источники в спецслужбе.

Оперативники подозревают, что эти деньги были получены чекистами от руководителей банков за покровительство коммерческих структур. В материалах упоминаются три банка, платившие взятки, в их числе «Траст» и «Югра». Источники издания полагают, что Черкалину могут добавить эпизоды получения взяток.

16 мая сообщалось, что полковника обвинили в получении 850 тысяч долларов (около 55 миллионов рублей) от главы коммерческой фирмы за общее покровительство в период с 2012 по 2015 год.
«Росбалт» указывает, что платил Черкалину предприниматель по фамилии Назаров, по его же заявлению полковника ФСБ привлекли к уголовной ответственности.
Вместе с ним были арестованы его бывшие коллеги из ФСБ — полковники Андрей Васильев и Дмитрий Фролов, обвиняемые в хищении имущества на полмиллиарда рублей.
Прежде рекордсменом по изъятию «черной» наличности был полковник Дмитрий Захарченко, бывший врио начальника управления «Т» антикоррупционного главка МВД. Его задержали 9 сентября 2016 года. В ходе обысков были обнаружены денежные средства на общую сумму около 8,5 миллиарда рублей. Имущество еще на девять миллиардов рублей суд конфисковал у семьи Захарченко по иску Генпрокуратуры.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вт 16 июл, 2019 23:29 »

История создания технических разведок в мире.

К 75-й годовщине разработки первой в мире закладки для аналоговых телефонных аппаратов.

Чтобы сделать из телефонного аппарата, серийно выпускаемого на заводе и установленного в конкретную квартиру (дом), подслушивающее устройство, не заходя в саму квартиру (дом), а проводя только специальные манипуляции на телефонной станции (или в телефонном колодце), западные инженеры предложили, на этапе заводской сборки, ввести в состав ТА новое, излишнее для обычной его работы, так называемое резонансное реле (резонансное реле – это реле, которое замыкает свои контакты только при подаче на него питания строго определенной частоты, например, в диапазоне около 60 Гц).

Таким образом, «вдувая определенную частоту» в конкретную абонентскую линию можно скрытно замыкать микрофонную цепь ТА прямо на абонентскую телефонную линию и проводить (в здании местной АТС или в телефонном колодце) «запись на носитель» разговоров внутри помещения, где находиться телефон в режиме «положенная трубка».

Для маскирования такой закладки, внутри монтажной схемы ТА, использовались оригинальные технологии и технические решения. Их эффективность подтверждена применением описанной закладки, минимум, до середины 70-х годов прошлого века.


Описанная закладка была ориентирована на её активацию, прежде всего, сотрудниками спец. служб, через подачу в конкретную абонентскую телефонную линию частоты «60-80 Гц» из зданий местных телефонных станций - на территории «своей страны» или из телефонных колодцев – на территории «других стран» (при продаже телефонных аппаратов и телефонных станций в другие страны).

Подобными вопросами в СССР, в соответствие с технологической политикой СССР, занималось НПО ВЭФ с численностью 30 000 человек (Рига), которое производило телефонные станции и телефонные аппараты, под патронажем в/ч 32152. В частности, автор предложил, для уменьшения масса-габаритных характеристик резонансных реле на базе российских комплектующих, после нелинейных преобразований «вдуваемого сигнала» выделять высшие гармоники и использовать компонентную базу отечественных канальных полосовых фильтров систем передачи с частотным разделением каналов, НПО Дальняя связь. Эта работа была остановлена «без объяснения причин»…

В 70-х годах ХХ века стали появляться цифровые технологии, цифровые коммутаторы (ISDN) и цифровые телефоны (2B+D), цифровые системы передачи (PCM) и, соответственно, появились новые технические возможности для решения новых оперативных задач спец. службами Запада с комплексным использованием как сетевого, так и абонентского цифрового оборудования.

В 90-х годах ХХ века в мире появились первые цифровые вещательные сети (теле и радио вещание) и для спец. служб стал актуальным вопрос: какой д.б. закладка (новые не декларируемые возможности) в составе теле и радио (авто) приемника, чтобы, по команде из телецентра (центра технической разведки), в конкретном теле и радио приемнике, в зоне эфирного охвата, были активированы микрофоны и видеокамеры и сигнал с них передавался через WiFi или интернет или сотовую сеть - в центр технической разведки.

Эта задача была успешно решена в 90-е годы прошлого века английскими инженерами (патент) и сегодня большинство цифровых телевизоров и радиоприемников, производимых в странах Запада, имеют эти «дополнительные функции», для обеспечения решения оперативных задач спец. службами Запада (тоже касается и дистанционного воздействия на электроннве системы управления авто), см. сайт.


Примечание:

Та же история и с персональными компьютерами и смартфонами и сотовыми сетями (см. сайт). И важно отметить, что вопросы защиты от хакерских атак (вирусов), чем занимается более 90% мощностей российских ИТ-компаний, работающих в области информационной безопасности и защиты объектов КИИ РФ, имеет очень отдаленное отношении к защите от кибератак технических разведок Запада (такое положение в РФ возникло не случайно, см. сайт).


В описанных новых «цифровых условиях жизни», спец. службы Запада, в соответствие с общей государственной стратегией, ранжировали свои политические, военные и экономические задачи и определили пути их решения (в условиях COCOM) через дополнительные, не декларируемые технологические возможности и закладки, которыми целесообразно дополнить стандартное цифровое оборудование цифровых сетей.

То есть, теперь ко всему спектру цифрового оборудованию производимого в стране, помимо общих требований для обеспечения его качественного функционирования, дополнительно были сформулированы спец. требования (к отдельным блокам оборудования), обеспечивающие решение оперативных задач спец. службами в рамках общей государственной стратегии.

Таким образом была сформирована технологическая политика ведущих западных стран на следующие 25-30 лет (в России такая политика отсутствует уже 28 лет, а спец. службы «увлечены» закупками импортного ИТ-оборудования для спец. сетей – см. «Момент Истины» Андрея Караулова о таких закупках в ФАПСИ и о персоналиях).


С уважением,
Alex Rail,
16.07.19.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 17 июл, 2019 23:06 »

Продолжение:

Водовороты подводных течений, вызванных латентным размещением аппаратных и программных закладок в различные виды ИТ – оборудования, крайне редко выходят на поверхность СМИ и, как правило, сопровождаются крупными политическими скандалами, экономическими много миллионными «последствиями» и, практически, не подаются судебному расследованию, вследствие «неожиданных смертей» свидетелей…

Это не хакерские атаки по кражам данных и не внедрение вирусов в программные продукты производителей, это целенаправленная многолетняя координированная работа многих государственных институтов и ИТ-производителей, под силовым прикрытием всей мощи спец. служб. А лучшие российские компании по ИБ (Лаборатория Касперского и т.п.) почему-то не хотят, уже много лет, видеть эту очевидную проблему, «специально созданную» именно в России…

Сколько "таких закладок" размещено в сегодняшних российских телеком сетях и системах управления объектами КИИ РФ, практически на 100% построенных на импортном оборудовании и ПП; сколько и каких транспортных каналов доставки «спец. цифровых команд» на активацию "таких закладок", существует сегодня, в условиях «чужого российского информационного пространства», в частности GSM-пространства, в зоне покрытия которого находится более 80% существующих 10 000 объектов КИИ РФ? Ответ знают только профессионалы, разрабатывавшие эту технику.

Примером для анализа может служить политический скандал в Греции в 2007 году, вызванный прослушкой в телеком сети Афин первых лиц страны. Сама телефонная сеть была построена на телеком оборудовании компании Ericsson, крупнейшим в мире оператором сотовой связи Vodafone (см.сайт).

https://www.newsru.com/world/06sep2007/telefony.html

Греческое отделение производителя телекоммуникационного оборудования Ericsson должно заплатить штраф более чем в 7 млн евро по делу о прослушивании телефонов, сообщает РИА "Новости" со ссылкой на Независимую комиссию по обеспечению безопасности и тайны коммуникаций (ADAE).

Как установило расследование, на протяжении десяти месяцев неизвестные прослушивали телефоны премьер-министра Греции Костаса Караманлиса, ведущих министров его кабинета, журналистов, бизнесменов ближневосточного происхождения и левацких активистов - всего около 100 человек.

"Решено наложить штраф на компанию Ericsson Hellas в размере 7,36 миллиона евро в связи с рассматриваемым делом о прослушивании телефонов", - говорится в заявлении комиссии. Прослушивание имело место в период до и непосредственно после Олимпийских игр в Афинах - с июня по март 2004 года. Следствие установило, что оборудование Ericsson использовалось при прослушке, хотя причастность компании к незаконным действиям не была доказана.

Еще более крупный штраф был наложен на компанию Vodafone Greece, сетью которой пользовались злоумышленники. Компании было предписано выплатить 76 миллионов евро штрафа. Vodafone Greece опротестовала это решение, заявив о своей невиновности. Виновные в прослушивании политиков до сих пор не найдены.


Скандал возник в феврале прошлого года, когда стало известно, что почти год неизвестные прослушивали мобильные телефоны премьер-министра Греции Константиноса Караманлиса и еще примерно ста известных политиков, военных, журналистов, бизнесменов, активистов движения за права человека и членов левацких групп, передает ИТАР-ТАСС.

Наряду с этим записывались разговоры 11 граждан арабских государств, в том числе корреспондента телеканала Al Jazeera и бывшего журналиста одной из сирийских газет.

Прослушивание осуществлялась в 2004-2005 годах с помощью передового программного обеспечения, которое позволяло злоумышленникам "принимать" чужие телефонные разговоры на 14 своих мобильных телефонов, находившихся в разных точках Афин.

Следователям так и не удалось выяснить, кто вел перехват. В общей сложности присутствие нелегальных компьютерных программ было обнаружено как минимум в четырех операционных узлах афинской сети Vodafone. В декабре 2006 года Служба по защите личной информации также оштрафовала Vodafone на 76 млн евро (100 млн долл) "за ряд нарушений" в технологическом процессе, которые способствовали прослушке телефонных разговоров. Компания отвергла обвинения, заявив, что будет отстаивать свою правоту в суде.

Скандал тогда серьезно ударил по престижу правящей в Греции партии Новая демократия (НД), и сейчас накануне предстоящих 16 сентября досрочных парламентских выборов может вновь негативно отразиться на партийных рейтингах.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Сб 20 июл, 2019 10:39 »

https://www.gazeta.ru/tech/news/2019/07 ... ge&es=smi2
20.07.2019 | 08:18
Хакеры взломали серверы IT-компании «Сайтэк», которая выполняла для российских спецслужб 20 непубличных проектов. Об этом сообщает «Русская служба Би-би-си».

Как отмечается, многие проекты IT-компания выполняла по заказу воинской части №71330, которая, предположительно, входит в состав одного из управлений ФСБ, занимающегося радиоэлектронной разведкой. Кроме того, заказы делал и научно-исследовательский институт «Квант», который находится в введении ФСБ.

Уточняется, что целью одного из проектов была деанонимизация пользователей браузера Tor. Другие проекты были предназначены для мониторинга электронной почты необходимого пользователя, а также для сбора данных о людях из соцсетей.


Примечание:

Московская компания SyTech специализируется на разработке автоматизированных информационных систем на базе открытых технологий и готовых решений собственного производства. Она предлагает своим Заказчикам полный спектр услуг в области проектирования, разработки и внедрения программных и аппаратно-программных комплексов на базе более чем девятилетнего опыта научно-исследовательских и опытно-конструкторских работ.

Сегодня в компании работают высококвалифицированные специалисты – выпускники ведущих российских ВУЗов (МГУ им. Ломоносова, МГТУ им. Баумана, МАИ, МИФИ и др. ). Основная специализация компании – информационно-аналитические системы, применяемые в центрах обработки данных, системах поддержки принятия решений, ситуационных центрах, системах мониторинга.

Большинство технических решений компании представляют собой системы, разработанные с применением парадигмы «тонкого клиента» в трехзвенной архитектуре на основе технологий JAVA EE. Благодаря широкому применению открытых стандартов и технологий, наработаны масштабируемые и кроссплатформенные решения, которые сегодня могут реализованы на различных аппаратных и программных средствах: операционные системы семейств Microsoft Windows и Unix, сервера приложений Oracle Application Server и Apache Tomcat + JBOSS, системы управления базами данных Oracle Database и Microsoft SQL Server.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 22 июл, 2019 22:47 »

ВАЖНО
https://www.youtube.com/watch?v=Tpqz69ZMuz8
19 июля 2019
Военный эксперт д.в.н. капитан 1 ранга Константин Валентинович Сивков про внедрение электронных паспортов для граждан Российской Федерации с июля 2020 года, которые, в условиях чужого российского информационного пространства, позволят в 2021 году США полностью контролировать каждого из 140 млн.россиян (контроль переговоров, местоположения, контактов, перемещений, финансовых потоков, активности в интернет и социальных сетях и т.п.) Зачем и кому это нужно в России?


Примечание связиста:

На сайте, за последние 6 лет, связисты разместили многие десятки публикаций по этой теме. Складывается впечатление, что властую элиту, минимум с 2012 года, «не интересуют» вопросы повышения национальной информационной безопасности, даже в условиях обострения противоречий и повышения активности гибридной войны против России в 2014-2019 годах, включая кибератаки технических разведок.

Если анализировать дальше, то можно предположить, что эта властная элита «послушно отрабатывает» внешний сценарий через создание в России информационного пространства, позволяющего полностью контролировать и управлять (через вживленные биоЧипы) каждым россиянином, например, из центров технической разведки Запада.

В таком случае, нельзя исключать что описанный сценарий развития событий в России в 2020 -2022 годах «продвигается» англо-саксонской элитой, ради сохранения своего мирового доминирования, не военным путем, а через 100% контроль каждым россияниным и, соответственно, правительством РФ и гос. системой управления и сотрудниками спец. служб.
Этот сценарий был рассмотрен неколько лет назад на сайте (СЭЗ на основе технологического ИТ-оборудования компании Хуавей и проекты семи глобальных телеком сетей на рыночных принципах) и вызывает удивление, что он не был проанализирован ни в России, ни в Китае…

Ведь в случае реализации «электронной окупации» России в 2020-2021 году, Китай остается без России и обречен «на разрушение» в течение 1-2 лет (Сегодня Китай имеет только 70-90 ядерных боеголовок, а Россия и США каждая имеет более 1000 боеголовок. Свой военный потенциал Китай сможет набрать, по мнению экспертов, не ранее 2030-2035 года).

Иными словами, Правительство РФ, игнорируя вопросы повышения национальной информационной безопасности и развития ИТ-индустрии, и одновременно активно продвигая проекты электронных паспортов и чипирования россиян, вольно или невольно, помогает англо-саксонской элите сохранить доминирование в мире (однополярный мир), через 100% контроль над каждым россияниным и, соответственно, 100% внешний контроль над российским государством и далее, на базе известных инструментов, - разрушение экономики Китая…

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 02 сен, 2019 12:36 »

Публикация очередной раз подтверждает, что для обеспечения национальной информационной безопасности, кроме создания российской ИТ-индустрии на рыночных принципах, иного пути нет, (см. сайт).
https://360tv.ru/news/tekst/oni-pokoril ... _term=2018
Невзламываемый моноблок «Эльбрус 801М»

Российские инженеры из концерна «Автоматика» показали в рамках МАКС-2019 невосприимчивый к кибератакам компьютер «Эльбрус 801М».

Моноблок создан на базе российского восьмиядерного центрального микропроцессора «Эльбрус-8С». Пока аппарат проходит тесты. Инженеры рассчитывают, что в будущем этим компьютером могут заинтересоваться силовые и государственные структуры России, а также энергетические и транспортные компании. Сообщается, что новинка будет особенно устойчива к сетевым взломам.

«За счет применения российского центрального микропроцессора уровень кибербезопасности моноблока значительно выше, чем у его аналогов, созданных на базе зарубежных микропроцессоров. В том числе он устойчив к большинству видов кибератак», — подтвердил представитель концерна.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 11 сен, 2019 17:10 »

https://www.liveinternet.ru/users/4499391/post426902310
Ольга Четверикова, к.и.н., доцент МГИМО

NBIC технологии (конвергенция ИТ-, био-, нано-технологий), как инструмент глобализации идеологии трансгуманизма в масштабах всего мира

Цель – ускорение реализации англо-саксонского цивилизационного проекта в 21 веке, через построение глобальной системы контроля всего человечества (более 7 млрд человек) на базе ИТ- технологий и Интернет, и нового глобального социума людей на базе бесполого, «бессмертного», сверх интеллектуального кибер-человека, у которого отсутствует душа/чувства, жизненные ценности и цели жизни.

Справка: трансгумани́зм — философия, идеология и международное движение (USA: CIA, NASA, Google), поддерживающие использование достижений науки и технологии для улучшения умственных и физических возможностей человека с целью устранения тех аспектов человеческого существования, которые трансгуманисты считают нежелательными.


Примечание:

Анализ ИТ-проектов, выполняемых Минкомсвязи РФ (Минпромторгом) в последние 10 лет и в рамках Программы цифровой экономики РФ от 28 июля 2018 года (см. сайт), «не исключает», что эти ИТ-проекты согласованы с «российскими кураторами» и выполняются «строго в рамках» глобальной программы трансгуманизма.

Такое состояние возникло в РФ «не случайно»: для реализации глобальной программы трансгуманизма в Мире, крайне важно в 21 веке, именно в России, сохранить «чужое информационное ИТ-пространство на базе импортного оборудования и программных продуктов, которое было построено в 90-х годах 20 века и позволяет тотально контролировать, как всех граждан страны, так и конкретные категории гос. чиновников и офицеров спец. служб (гос. систему управления и оперативные инструменты Власти) для организации, например, саботажа гос. Указов (см. сайт).

Именно в связи с выше указанным, КТО-ТО, все последние 10 лет, блокирует принятие «Стратегии развития отрасли связи с обеспечением интересов государства и национального бизнеса» от 2010 года (см. сайт), на базе 7 проектов глобальных инфо телекоммуникационых сетей, которые выполняются на рыночных принципах, имеют коммерческий эффект до 100 млрд. долл в год, позволяют воссоздать российскую ИТ-индустрию при минимальном бюджетном финансировании (в идеале, без г/б финансирования, см. сайт).

Аналогичное состояние выполнения ИТ-проектов Программы цифровой экономики РФ от 28.07.18., которые не имеют индикативных показателей, используемых в развитых странах (но имеют около 1500 законодательных актов РФ), и десятилетние сроки «игнорирования» проектов по воссозданию российской ИТ-индустрии на рыночных принципах (см. сайт) – могут указывать на то, что блокирование КЕМ-ТО описанных ИТ-проектов носит системный долговременный характер и имеет «внешнее» управление…

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 16 сен, 2019 15:22 »

https://tass.ru/ekonomika/6889331?utm_s ... paign=gift
16 СЕН/ 2019
Найденная в sim-картах уязвимость позволяет следить за абонентами GSM по всему миру.


Специалисты по кибербезопасности из компании AdaptiveMobile Security рассказали об уязвимости в sim-картах, которая позволяет следить за владельцами телефонов. Как сообщают эксперты в своем блоге, речь идет о вирусе Simjacker.

"Мы считаем, что эта уязвимость умело использовалась в разных странах, по крайней мере, в течение последних двух лет, главным образом, для слежки", - отмечают специалисты.

Все начинается с отправки вредоностного sms-сообщения. Его могут послать с телефона, GSM-модема или даже компьютера. При открытии эта рассылка запускает программу S@T Browser, установленную на каждой sim-карте. Мобильные операторы используют ее для предоставления своих сервисов.

Таким образом злоумышленники могут задавать sim-карте несложные команды, например - автоматически запрашивать локацию. Также вирус отсылает на исходный номер полную информацию о sim-карте, что позволяет злоумышленникам открывать на телефоне веб-браузеры, звонить на другие номера, отправлять текстовые сообщения и так далее.

При этом сам владелец телефона не будет знать, что стал жертвой атаки, так как отправленные с его устройства данные не отобразятся во входящих или исходящих.

Специалисты отмечают, что эта уязвимость позволяет заниматься шпионажем, мошенничеством, рассылкой дезинформации. Они уже поделились своим открытием с мобильными операторами и обещают раскрыть все технические подробности расследования на международной конференции Virus Bulletin, которая состоится 3 октября в Лондоне.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Вт 17 сен, 2019 14:03 »

(в продолжение предыдущей публикации от 16.09.2019)

https://www.rbc.ru/technology_and_media ... paign=smi2
ГЛОНАСС начал подготовку к внедрению отечественной криптографии.

Оператор системы экстренного реагирования на дорожно-транспортные происшествия АО «ГЛОНАСС» готов участвовать в проекте «Конус», который предполагает использование отечественной криптографии в сетях операторов. Это следует из протокола встречи компании с представителями Института точной механики и вычислительной техники им. С.А. Лебедева (ИТМиВТ), который является единственным в России разработчиком готового решения для использования российского шифрования в сотовых сетях.


Проект по использованию отечественной криптографии в сетях сотовой связи «Конус» реализуется ФСБ по поручению Совета безопасности России. С 1 декабря этого года в силу вступят два приказа Минкомсвязи, по которым процедуры аутентификации и идентификации абонентов сетей мобильной связи будут осуществляться с использованием криптографии, соответствующей требованиям ФСБ.

Для этого операторы должны установить на своих сетях разработанные ИТМиВТ аппаратные модули безопасности (hardware security module; HSM), которые будут выполнять криптографические функции и хранить секретные ключи абонентов. Проект также предполагает, что российские криптоалгоритмы должны использоваться в сим-картах, однако соответствующий приказ пока находится в разработке у ФСБ, сообщали источники РБК.

Сотовые операторы и производители телеком-оборудования начали тестировать переход на отечественную криптографию еще в октябре 2018 года. Работоспособность сим-карты с российским шифрованием (так называемые доверенные сим-карты) первым протестировал «МегаФон», и в марте этого года тест был признан успешным ( Но, предполагается, что требования будут распространяться только на сим-карты, имеющие физический носитель, и не будут касаться технологии eSIM (embedded SIM, встроенная сим-карта. Это интегрированная на этапе производства в устройство микросхема, где хранится вся информация, необходимая для его подключения к сети.) Пользователю устройства с eSIM достаточно скачать приложение любого оператора связи, после чего настройки загрузятся на eSIM).

Сейчас в России использование этой технологии никак не регламентируется, однако в начале сентября «Коммерсантъ» сообщал, что вице-премьер России Максим Акимов поручил Минкомсвязи совместно с ФАС, ФСБ, операторами связи и экспертным сообществом до 15 января 2020 года подготовить предложения по нормативной базе для легализации eSIM в России. Поручение основано на докладе, подготовленном Институтом исследований интернета, в котором говорилось, что технология eSIM сейчас не отвечает инициативе о внедрении отечественной криптографии на сим-картах, поэтому необходимо организовать инициализацию eSIM-чипов на территории России.

В АО «ГЛОНАСС» пояснили, что в системе ЭРА-ГЛОНАСС де-факто работают не обычные сим-карты, а eSIM. АО «ГЛОНАСС» загружает свой профиль на чип, установленный автопроизводителем в устройство вызова экстренных оперативных служб, этот софт позволяет автомобилю ловить сеть любого сотового оператора, пояснил представитель оператора.


Примечание связиста: из предыдущей публикации от 16 сентября 2019 года следует, что SIM – карты имеют уязвимости, которые могут снизить стойкость отечественных криптографических систем на базе сотовых сетей. Для устранения таких уязвимостей, для разного типа крипто стойких абонентских устройств, требуется организация разработки и серийного производства SIM и e-SIM, с выполнением «мер защиты» на полном цикле работ в РФ.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пн 14 окт, 2019 13:52 »

https://lenta.ru/news/2019/10/14/attor/
14 октября 2019
Разоблачен "один из инструментов" кибершпионажа за россиянами

Международная антивирусная компания ESET исследовала платформу Attor, которая как минимум с 2013 года шпионила за россиянами и жителями Восточной Европы. Результатами наблюдений компания поделилась на своем сайте.
Отмечается, что жертвами Attor стали пользователи из России, Украины, Словакии, Литвы и Турции. Среди них дипломаты и сотрудники государственных учреждений.


Attor состоит из диспетчера и плагинов, которые загружаются на скомпрометированное устройство в виде зашифрованных файлов DLL. Для связи с командным сервером используется программа Tor.

Attor анализирует активность жертвы в браузере, мессенджере, почтовых приложениях, сервисах IP-телефонии, а также соцсетях «Одноклассники» и «ВКонтакте». Программа способна делать снимки с экранов, перехватывать набранный текст и содержимое буфера обмена, а также записывать аудио. Кроме того, один из плагинов собирает данные о подключенных модемах, телефонах и файловых накопителях.

Более всего создателей Attor интересуют цифровые отпечатки подсоединенного к компьютеру через последовательный порт GSM-устройств, отмечают в ESET. Цифровые отпечатки в дальнейшем могут использоваться для кражи данных. Зная тип подключенного устройства, преступники могут собрать персональный плагин, который позволит украсть с него данные и внести изменения.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 16 окт, 2019 02:38 »

https://tass.ru/ekonomika/7004996?utm_s ... .ru%2Fnews
15 ОКТЯБРЯ 2019
"Газпром" заменит все иностранные компрессоры после инцидента с их отключением со спутника

МОСКВА, 15 октября. /ТАСС/. "Газпром" планирует заменить мобильные компрессорные станции иностранного производства российскими аналогами. Решение о разработке этого оборудования, которое используется при ремонте трубопроводов, было принято после того, как во время опытных испытаний австрийская компания LMF через спутник отключила свои компрессоры. Об этом ТАСС сообщили во вторник в "Газпроме".

Ранее во вторник начальник департамента №355 ПАО "Газпром" Павел Крылов на совещании по вопросу о перспективных направления развития сотрудничества компании и предприятий Татарстана говорил, что отключенное через спутник оборудование, по сути, превратилось в металлолом.

Примечание: "подобную процедуру" можно сделать, практически, с любым импортным оборудованием, имеющим электронные блоки, передавая управляющие спец. сигналы по любым российским цифровым сетям. Это результат долговременной технологической политики, проводимой всеми развитыми странами мира (кроме России). Как защититься от таких отключений - см. сайт.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Чт 17 окт, 2019 16:05 »

https://vz.ru/news/2019/10/17/1003503.h ... ource=smi2
Шифратор с квантовым распределением ключей создан в России

17 октября 2019

В России закончились испытания опытного образца шифратора с квантовым распределением ключей по оптоволоконным линиям связи, сообщил научный руководитель Центра компетенций НТИ «Центр квантовых технологий» Сергей Кулик.

Шифратор планируется применять в центрах обработки данных при проведении межбанковских операций, в локальных сетях обмена данными корпораций и ведомств, передает ТАСС.

В ходе испытаний, проходивших несколько месяцев, ученые тестировали работу устройства при разных температурных режимах, уровнях вибрации и климатических условиях.

«Мы завершили разработку и приняли участие в приемочных испытаниях первого российского промышленного оборудования для работы с технологиями квантового шифрования информации. Это очень значимое событие, так как все предшественники этого шифратора были единичными изобретениями, которые зачастую даже не предполагали их последующее интегрирование в серьезные системы шифрования. Создав и протестировав опытный образец высокопроизводительного шифратора для серийного выпуска, мы выходим на совершенно новый уровень развития и внедрения квантовых технологий в России», – подчеркнул Кулик.

В Центре компетенций заверили, что производительность шифратора держится на уровне мировых стандартов, он способен передавать данные на скорости 10 гигабит в секунду с задержкой меньше миллисекунды.

Также в шифраторе предусмотрена смена квантовых ключей с частотой примерно один раз в минуту, что должно обеспечить максимальную защиту данных.

«Так называемые мастер-ключи шифраторов сегодня обновляются раз в несколько месяцев, что создает угрозу взлома. Наша разработка не позволяет злоумышленникам копить зашифрованные одним ключом данные, чтобы потом их взламывать. Ключи меняются достаточно часто, поэтому каждый пакет данных фактически имеет свой индивидуальный пароль», – добавил Кулик.

Производство опытной серии планируется проводить на базе компании «ИнфоТеКС», пояснил глава Центра научных исследований и перспективных разработок компании Владимир Елисеев.
После этого оборудование нужно сертифицировать, этот этап планируется завершить в 2020 году.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пт 01 ноя, 2019 18:01 »

Точка зрения связиста: Строительство за г/б деньги космического сегмента российского «чужого» цифрового информационного пространства с последующей коммерческой продажей услуг связи?

Сегодня у России нет своей системы телефонной спутниковой связи, даже Минобороны пользуется услугами американского оператора Iridium (работает на мировом рынке более 20 лет). Также в России нет широкополосных спутниковых каналов связи и, для обеспечения широкополосной связи между Международной Космической Станцией и Землей, Россия сегодня покупает такой канал у американской системы TDRSS.

Чтобы повысить «уровень суверенитета», в России принято решение к 2024 году построить первую отечественную спутниковую систему телефонной связи, зоной покрытия которой будет только территория России. «Можно ожидать, что такая система (названа «Гонец») будет построена за г/б деньги, на импортном абонентском и сетевом оборудовании, иностранными проектировщиками и инженерами (стандартный цикл работ при строительстве сетей GSM) и будут продаваться услуги спутниковой телефонной связи (ПД) на территории России. https://ura.news/news/1052405565?utm_so ... .ru%2Fnews

Возникают самые ординарные вопросы к новой российской спутниковой сети, которая будет предоставлять услуги телефонной связи (и ПД?) только на территории России:

• Каковы технические и экономические цели создания новой сети, каковы виды услуг связи и категории абонентов?
• Каковы ключевые рынки и их объемы, конкурентные преимущества на этих рынках, период окупаемости?
• Каковы виды киберуязвимостей у абонентских спутниковых телефонов (у наземного и орбитального комплексов оборудования) российской спутниковой сети телефонной связи, при кибер атаках силами и средствами ТР, будут исключены или заблокированы (в сравнении с услугами/устройствами, покупаемыми у иностранных операторов в России)?
• Каковы риски НСД к передаваемой информации и риски блокирования работы, через «перехват» системы управления сетью; каковы риски активации программных и аппаратных «закладок» в оборудовании?
• Какова элементная база (ЭКБ) и аппаратура и чьих производителей в абонентских телефонах, наземном и орбитальном оборудовании?
И так далее…

Без ответа на эти вопросы, техническое и экономическое обсуждение проекта «не имеет смысла». Так, например, если спектр киберуязвимостей, за счет импортной ЭКБ и аппаратуры и ПП, у новой сети «сохраняется», то силовые ведомства «снова» не смогут пользоваться такими телефонами, даже при применении ЗАС, поскольку каждый спутниковый абонентский телефон имеет уникальный мгновенный спектр (демаскирующий признак каждого телефона, по которому местоположение любого абонента «мгновенно» отслеживается спутниками технических разведок США и НАТО).

То есть возможные объемы рынка услуг связи такой сети начинают «сжиматься» до сотрудников нефтедобывающих и энергетических компаний в удаленных регионах России, где отсутствует сотовая связь, и членов экипажей судов в удаленных прибрежных водах и акватории Северного Морского Пути. Но ведь в этих районах, большинство зарубежных операторов, уже более 20 лет, предоставляют услуги спутниковой телефонной связи и, чтобы российской компании-оператору «отвоевать» этот сегмент рынка, предоставляемые услуги спутниковой связи должны иметь конкурентные преимущества.

С другой стороны, исходя из «неписанных» российских правил «бюджетного бизнеса», известных, например при продажи услуг TETRA, возможно «административное решение» – принудительный перевод всех существующих российских гос. абонентов на новую российскую спутниковую телефонную сеть или включение в договор услуг «по проводке судов» по Северному Морскому Пути, нового пункта «пользование услугами связи российского спутникового оператора» и т.п. Но и на таком пути имеются риски и, принимая сегодняшний уровень социальной напряженности в российском обществе, ни один Банк не выдаст кредит под подобную «аргументацию» размеров клиентской базы.

Приведенные примеры указывают на высокий уровень рисков окупаемости такого проекта и встает вопрос: Кто берет на себя эти коммерческие риски проекта, выполняемого на г/б деньги? Может следует организовать выполнение проекта на средства банковского кредита, полученного под бизнес-план проекта?

Очень не хочется, чтобы еще один российский телеком проект опять выполнялся бы на г/б деньги, без целей/задач и индикативных параметров (принятых в мире), но имея «актуальное политическое звучание», например Арктика…


С уважением,
Alex Rail,
1/11/2019

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 20 ноя, 2019 19:46 »

https://www.popmech.ru/technologies/525 ... ource=smi2
Специалисты по кибербезопасности из компании Checkmarx опубликовали отчет о найденной ими уязвимости в операционной системе Android. Они обнаружили, что путем достаточно простых действий, существует возможность получать фотографии, видео, звукозаписи и местоположение пользователя практически любого смартфона.

Android обладает богатым набором различных разрешений для приложений. По задумке создателей, эта система ограничения доступа к функциям смартфона должна обеспечить существенные затруднения для вредоносного ПО. Например, без разрешения использовать камеру — программы злоумышленников не смогут получить с нее новую картинку, а без разрешения записывать звук — не получат голос владельца.

На практике самое распространенное разрешение, требуемое приложениями — доступ к хранилищу — дает злоумышленнику практически неограниченные возможности шпионить за владельцем смартфона. Даже не используя никакие уязвимости, любое приложение, которому позволено читать и записывать данные на встроенную память, может найти и украсть любой файл. Это могут быть конфиденциальные документы, диктофонные записи или снимки, а также видео.

Изучая метаданные фотографий можно узнать место, где был сделан снимок (если запись геоданных принудительно не была отключена пользователем). А если проанализировать все фото в галерее, можно построить карту перемещений объекта слежки. Порой и этого достаточно для шантажа, атаки на жертву при помощи социальной инженерии либо же кражи финансовой информации. Однако, есть уязвимость, которая расширяет арсенал злоумышленника до невероятных границ.

Сотрудники компании Checkmarx нашли способ заставить камеру смартфона принудительно делать снимки или записывать видео. Оказалось, что для этого необходима определенная (неназванная в целях безопасности) последовательность действий и внутренних системных вызовов. Все, что после этого остается злоумышленнику — скачать полученные в результате ролики и фотографии.

Это позволяет приложению не имеющему доступ к камере производить полноценный захват видео, звука (в форме аудиодорожки к видео), изображений окружающего смартфон пространства и отслеживать местоположение жертвы (как было описано выше — через геотеги фото). Чтобы проверить свои находки, в Checkmarx создали абсолютно безобидно выглядящее приложение «погода» и наглядно продемонстрировали его работу в видеоролике. Программа выполняет все свои основные функции — показывает текущие метеорологические сведения заданного места.

Однако сразу после первого запуска она устанавливает фоновое защищенное соединение с удаленным сервером злоумышленника и начинает ждать команды. Оно продолжает работать и после закрытия приложения. Есть два режима работы: обычный, когда камера смартфона открывается на экране, и скрытный, в котором камера будет включаться только если смартфон лежит «лицом вниз» или прижат к голове владельца (во время разговора).

В результате эксперимента со смартфона Google Pixel 2XL под управлением последней версии Android 9 были получены геоданные из всех снимков, а также фото и видео в режиме реального времени. Более того, специалисты по кибербезопасности продемонстрировали вполне реальный вариант шпионажа, когда человек разговаривает по телефону рядом с проектором, на который выводятся конфиденциальные данные. В момент разговора смартфон записывает видео, а после этого готовый файл злоумышленник благополучно сохраняет себе.

Информация об этой уязвимости была предоставлена компании Google 4 июля. Спустя несколько дней и после первичного анализа, она получила высокий приоритет, а в августе ее зарегистрировали под кодом CVE-2019−2234.

До конца месяца Checkmarx связались с ведущими производителями смартфонов, из которых, как минимум Samsung подтвердил, что его устройства подвержены данной уязвимости. Недавняя публикация была согласована с Google и корейской компанией, что может означать скорый выпуск исправленных версий программного обеспечения. Однако стоит учитывать, что сроки появления «заплаток» до сих пор не обозначены.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Ср 27 ноя, 2019 15:31 »

https://www.kommersant.ru/doc/4171041?u ... e=smi2_agr

Спецкор “Ъ” Елена Черненко — о новой иранской модели подавления социальных протестов: нет интернета — нет революции

Иранские власти впервые апробировали инструментарий, над которым работали десять лет: они реализовали беспрецедентный для страны со столь глубоким проникновением интернета блэкаут, отрезав от внешнего мира 60 млн пользователей.

Когда на минувшей неделе госсекретарь США Майкл Помпео через Twitter обратился к иранцам с просьбой публиковать фото и видео протестов, его призыв ушел в никуда.

Иранским властям впервые удалось эффективно заблокировать доступ ко всем внешним ресурсам, включая соцсети и мессенджеры. Блокада затронула 95% входящего и исходящего трафика.

Сеть отключили даже у посольства России в Тегеране. При этом продолжал работать так называемый суверенный, то есть внутренний, интернет. Пользователи могли заходить на сайты местных банков, госучреждений и СМИ.

Восстанавливать доступ во внешний мир Совет нацбезопасности Ирана начал лишь на этих выходных, когда протесты сошли на нет.

Нет сомнений, что к иранскому эксперименту самым внимательным образом присмотрятся во многих столицах.

Возможно, тот или иной политический лидер, свергнутый мобилизовавшейся в интернете толпой, уже задался вопросом: «А что, так можно было?»

На Западе же действия Тегерана восприняли с раздражением. Президент США Дональд Трамп написал в Twitter, что «режим отключил интернет, чтобы великий иранский народ не мог рассказывать о чудовищном насилии, происходящем внутри страны».

Госдеп ввел санкции против министра связи Ирана и призвал руководство популярных соцсетей заблокировать аккаунты высокопоставленных иранских лиц. Но пока они ими активно пользуются. Верховный лидер Ирана Али Хаменеи публиковал посты в Twitter даже в те дни, когда в его стране прочесть их никто не мог.

СПРАВКА
https://www.kommersant.ru/doc/4172483?u ... e=smi2_agr
За время протестов в Иране были подожжены 140 госучреждений и 731 банковское отделение

Министр внутренних дел Ирана Абдолреза Рахмани-Фазли заявил, что в ходе протестов в стране были подожжены 140 государственных учреждений, 731 банковское отделение и 70 АЗС, передает Reuters. Около 200 тыс. человек приняли участие в протестах, начавшихся 15 ноября после объявления властей о повышении цен на бензин.

Многие наблюдатели считают, что повышение цен на бензин было вызвано санкциями со стороны США, затруднившими экспорт иранской нефти. Экономические требования иранских протестующих вскоре стали сопровождаться и политическими лозунгами против действующего правительства. В свою очередь, власти страны обвиняют в разжигании протестов внешние силы в лице США, Израиля и Саудовской Аравии.

По данным МВД, в ходе протестов были арестованы около 1 тыс. человек, погибли «несколько человек», включая сотрудников органов правопорядка. Накануне правозащитная организация Amnesty International заявила, что в ходе протестов в Иране погибли 143 человека. Власти Ирана отрицают эти данные.

Alex Rail
Форумчанин
 
Сообщения:
1024
Зарегистрирован:
05 фев 2010

Благодарил (а): 1 раз.
Поблагодарили: 61 раз.

СообщениеAlex Rail » Пт 06 дек, 2019 01:02 »

https://www.pnp.ru/social/ideologiya-ob ... ource=smi2

Андрей Ильницкий, член Совета по внешней и оборонной политике РФ

Идеология обеспечения безопасности


Современный мир живёт в состоянии гибридной войны, которая ведётся за гегемонию, за ресурсы и за сохранение контроля над финансами, торговлей и технологиями, с одной стороны, и за многополярность и собственное суверенное будущее — с другой.

В этой ситуации ядерное сдерживание — опорный фактор, гуманизирующий международную обстановку. На сегодняшний день, и это признано и нашими оппонентами, Россия в состоянии нанести неприемлемый для них ущерб, потому вероятность прямого «горячего» конфликта маловероятна.

Само содержание понятия «война» меняется буквально на наших глазах. Меняется и характер угроз. Весьма условно их можно разделить на:

 информационно-идеологические, социально направленные кампании;
 кибер-технологические воздействия на инфраструктуру;
 финансово-экономические, торговые санкции и тому подобные рестрикции;
 террористические угрозы и локальные прокси-войны.

Самым актуальным на сегодня фактором внешнего воздействия на Россию становятся именно информационно-идеологические и киберугрозы, целью которых является хаос и смятение в головах, подрыв доверия на стыке «власть — общество», разрушение социальной инфраструктуры, а в итоге — ослабление и распад государства. На этих угрозах мы сосредоточим внимание.


Ресурсы воздействия и уязвимости здесь значительны.

Интернет оказывает всё большее влияние на повседневную жизнь человека. Более 80 процентов россиян пользуются Интернетом с той или иной периодичностью. По данным социологов, примерно 2,5 часа в день средний житель страны проводит в социальных сетях, что суммарно составляет один месяц в году.

Происходит колоссальное увеличение объёма потребляемой информации. Зачастую человек просто не в состоянии разобраться в ней.

В таких условиях идёт размывание границы между мнением и фактом, между фактом и его интерпретацией. Люди воспринимают информацию лишь на уровне заголовков, не вдаваясь в детали и суть.

Согласно исследованиям ВЦИОМ, каждый второй россиянин не может отличить достоверные новости от фейка. «Ложь обойдёт полсвета прежде, чем правда успеет надеть башмаки» — это, увы, действительно так.
Мы живём во времена, которые аналитики уже называют «эпохой постправды».

Распад истины представляет собой одну из ведущих мировых тенденций. А если истины нет, то возможно всё.


Что делать в этой ситуации?

Для начала людям надо хотеть видеть реальную картину мира. «Всякий, кто искренно захотел истины, тот уже страшно силен», — писал Фёдор Михайлович Достоевский в своих дневниках.

Истина — это подлинная картина мира вокруг нас. Стремление постичь истину — это интеллектуальное усилие, это труд и напряжение ума, это, в конце концов, навык, который нужно прививать сызмальства.

Неужели отыщутся люди, которые не желают видеть мир таким, каков он есть? Безусловно! И, увы, их становится всё больше. Их уже большинство!

Люди погружаются в информационные бункеры, где им не нужна правда, где они хотят слушать то, что хотят слышать, где важнее душевный комфорт. Они «подсаживаются на информационную иглу», где не факты, а эмоции — желанная цель.
«Человек хочет истины только в ограниченной степени, — утверждал Фридрих Ницше в своём пророческом прогнозе. — Он желает приятных, спасающих жизнь последствий истины, а к чистому знанию без последствий он равнодушен и даже враждебен».


Вот это всё и становится идеологической платформой и «социально-кормовой базой» технологов информационных войн. Их цель — загнать людей в информационное стойло, что звучит неутешительно для широкой аудитории, но это, увы, глобальный тренд.

В результате реальная картина мира уже скоро — эксклюзив, правом на который будет обладать лишь узкая группа элит, что стремится управлять миром. Печально…

И всё же решение есть. Оно в нас самих, оно в том, чтобы стремиться думать, иметь своё мнение, нарабатывать навыки ориентирования в инфопотоке, способности «не подсаживаться» на сети и/или хотя бы на время отключаться от них. Всё вышеперечисленное требует сосредоточения, напряжения и работы ума.

Это в том числе и вопрос государственной политики в области образования. Мы должны учить наших детей и молодёжь жить своим умом в информационном мире, а не тупо потреблять информацию.

Наши оппоненты считают, что сегодня приоритет гибридного воздействия должен отдаваться информационно-идеологическому влиянию на социальные настроения, на ценности и традиции россиян, на доверие в отношениях «власть — общество», потому что прямые и разрушительные кибератаки, скажем, на инфраструктуру РФ чреваты жёстким ответом с нашей стороны, а потому весьма рискованны для Запада. Убеждения противника — идеология, взгляды, цели, стратегия выступают главным призом в гибридной войне против нас.

Буквально в эти дни возобновился «накат» на российский спорт — как социальную скрепу и гордость россиян. Это социально-информационная агрессия, это политика, к спорту имеющая лишь косвенное отношение. И, к сожалению, мы здесь вновь проигрываем. Поясню: в информационных войнах есть только одна стратегия победы — это наступление, это работа на упреждение, работа первым номером, это заполнение информационного пространства своим содержанием. В ситуации, когда ты работаешь рефлексивно, занимая позицию оправдывающегося, — ты заведомо проиграешь. Мы и проигрываем.

«В чём сила брат? Сила в правде». За правду идёт настоящая война, война за умы россиян. Правду нашу надо уметь формулировать, отстаивать и доносить до «города и мира». Причём наступательным образом, не оставляя оппонентам пространства для манипулирования общественным сознанием.
Информационно-идеологическое воздействие — это первый и важнейший этап гибридной войны, за ним следуют социальные технологии действия.

Западные технологи гибридных войн понимают, что люди — ресурс для достижения определённых целей. Военно-политических — в том числе.

С этим ресурсом надо уметь работать. После глобализации капиталов, товаров и образов наступила пора глобализации людской массы. «Цветные революции» — лишь одна, пусть и самая известная социальная технология государственных переворотов в условиях искусственно созданной нестабильности. Используя её, Запад разрушал целые страны и коалиции в угоду своим интересам. Из самых свежих примеров - это Гонконг, волнения в Ливане, Иране, Венесуэле и переворот в Колумбии. Далее — везде…

Как подчёркивал министр обороны РФ Сергей Шойгу: «На Западе уже давно отработаны лекала и алгоритмы свержения любой неудобной для них законной власти в любой стране. Конечно же, всё это делается под лозунгом продвижения демократии…»


Как, куда и во что бьют?

Работают широким фронтом, но острие информационных атак направлено на следующие социальные среды нашего общества:

 молодёжь, как наиболее подверженный групповому влиянию сегмент общества;
 пенсионеров, как наиболее социально зависимую, а потому манипулируемую категорию;
 бюджетников и получателей социальных льгот, как категории, полностью зависящие от устойчивости функционирования государства;
 военнослужащих и сотрудников силовых структур, как на самую сложную в плане «достижимости» целевую аудиторию, но самую важную и опорную для государства Российского, а потому перспективную. Атаки на армию и силовые структуры идут по нарастающей.

Для информационных атак задействуются русскоязычные платформы, базирующиеся в Прибалтике и на Украине, а также пятая колонна внутри нашей страны. Используется фактор расконсолидации части российских элит. Ключевой становится психологическая и идеологическая устойчивость общества.

Киберударные средства оппонентов направлены на всю инфраструктуру государства и общества, но прежде всего на:
 энергетическую систему страны;
 логистику, системы управления грузопотоками и пассажиропотоками;
 базы данных социальных сервисов;
 банковскую систему, системы платежей;
 социальные сети, в которых могут проводиться кампании по дезинформации на фоне выведения из строя классических контролируемых государством СМИ;
 системы оповещения о чрезвычайных ситуациях.

Уязвимостей здесь хватает. На бытовом уровне — в том числе… К примеру, сегодня часто употребляется такое словосочетание, как «Интернет вещей». По сути, это устройства, которые маркетинговыми технологиями навязаны нам и за наши же деньги собирают информацию о нас.

В их основе — интегрированные интернет-коммуникации. Это и телевизоры, и системы типа «умный дом», это и разного рода гаджеты, такие как, к примеру, смартфон или «умные часы», которые сканируют нас и окружение, наши интересы, привычки, состояние и запросы. И главное — контролируя вас, «Интернет вещей» начинает вами управлять. По статистике, чаще всего используют для выхода в Интернет смартфон: в 90 процентах случаев — молодёжь (18-24 года), в 50 процентах — люди среднего возраста (40-60 лет) и в 30 процентах — старшее поколение (60 и более лет). Вот так — Большой Брат уже здесь…

Сейчас время, когда гуманитарные знания превращаются в технологии. Не всегда созидательного, но нередко разрушительного свойства. Искусственный интеллект, пожалуй, самая значимая из них. Ведь не зря считается, что ИИ — это третья революционная инновация в военном деле после изобретения пороха и ядерного оружия.
«Если кто-то сможет обеспечить монополию в сфере искусственного интеллекта, то последствия нам всем понятны — тот станет властелином мира», — заявлял Президент России Владимир Путин.

Министерство обороны РФ уделяет большое внимание проблемам и перспективам развития искусственного интеллекта, его эффективного применения в военном деле и безопасности в гражданском секторе. Мы намерены обеспечить лидерство России на этом направлении.

Безграничные кибервозможности — это ещё и трудно прогнозируемые риски в области обеспечения национальной безопасности, и глобальные риски. К различным «ядерным кнопкам» во всём мире приближаются люди, в том числе из поколения компьютерных игр, крайне безответственно относящиеся к вопросу применения военной силы.

Объявленная в России программа тотальной, а зачастую непродуманной и поспешной кампании цифровизации порождает дополнительные уязвимости и риски национальной безопасности.

В связи с этим необходима строжайшая государственная экспертиза безопасности проектов, подразумевающих использование технологий искусственного интеллекта, выстроенная система тестирования для обнаружения возможных ошибок, умышленных вкладок и сбоев.

Такую государственную экспертизу на межведомственном уровне следует поручить компетентным силовым органам Российской Федерации, где должны быть созданы специализированные подразделения для контроля рисков и лицензирования технологий искусственного интеллекта.

Назрело создание единого межведомственного центра противодействия информационным и киберугрозам.

Приходится констатировать — сегодня стратегического видения информационной безопасности нет. Государственная политика в этой области, соответствующая серьёзности вызовов, лишь в стадии формирования. Нет единой идеологической и технологической платформы информационной борьбы, не проработана в должной степени её правовая база. Глобальные процессы в области информационных и кибервойн анализируются недостаточно системно. Работа ведётся рефлексивно, хаотично и постфактум. Не хватает профессионально подготовленных кадров.

Для начала возможно введение в официальный оборот, в систему управления и правовое поле такого понятия, как социоинформационная устойчивость, определяющая способность государственных и общественных структур сохранять дееспособность в условиях осуществления в отношении России киберударных операций, в том числе сопряжённых с негативными информационными кампаниями.

Достижение заданного состояния социоинформационной устойчивости должно рассматриваться как одна из важнейших целей России не только военно-силовой безопасности, но и в сфере социально-экономического развития РФ.

Ситуация довольно серьёзна. Без системной политики в области обеспечения информационной и кибербезопасности мы можем постепенно уступить контроль над нашей жизнью зарубежным технологиям и центрам влияния. Уступим контроль и инициативу в этой области — потеряем суверенитет, потерям страну…


Примечание связиста

Это первая статья в СМИ РФ за последние 20 лет, показывающая многообразие проблем информационной безопасности России 21 века. При этом рассмотрено не более 60% потенциальных уязвимостей государства (см. материалы сайта электросвязи, Ускорение создания АПК ИБ для КВО адекватных вызовам 2017 г. Как избежать поражения в кибервойне США против РФ, часть 2. и книгу https://psyfactor.org/psyops/makarenko-505.htm ).

Не рассмотрены проблемы законодательного и системного характера и отсутствие государственной технической политики в области информационной безопасности, по опыту СССР (см. ссылку выше); способы и механизмы «преодоления блокирования» фундаментальных работ по повышению информационной безопасности РФ, «организуемые» в течение «минимум» последних 10 лет (из опыта связистов).

Не рассмотрены проблемы, связанные:

1) с национальным цифровым информационным пространством, построенным, почти на 100%, на импортном телеком и компьютерном оборудовании и программных продуктах;
2) с отсутствием публичного рассмотрения в СМИ: теории российского государства 21 века, и системы государственных ценностей России; ключевых целей и задач страны и адекватных национальных проектов для их решения, и способов их выполнения и движущих сил (об этом много написано на сайте на 10 лет).

Из десятилетнего опыта связистов по продвижению работ по повышению информационной безопасности РФ (см. начиная со "Стратегии развития отрасли связи РФ с обеспечением интересов государства" от 2009 года) «может следовать», что противодействие «работам» организовано на «системообразующем уровне» (были беседы с руководителями отрасли, начиная с Л.Д. Реймана и И. Щеголева, письма в ФАПСИ).

Складывается впечатление, что до проведения институциональных реформ в стране, обеспечивающих национальное развитие, системные координированные работы по повышению информационной безопасности России, так и не начнутся, а будут точечные имитационные работы, как существующие проекты цифровой экономики РФ… см сайт.

ЭТО, КАК ИНДИКАТОР, курса страны.

С уважением,
Alex Rail,
5 декабря 2019 года

Вернуться в Последние новости отрасли

Пред.

Поделиться

Кто сейчас на конференции

Сейчас этот форум просматривают: CommonCrawl и гости: 2