На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Evgenija Palette
    Они не дебилы. Они решили захватить все это в короткие сроки. И пользоваться всем бесплатно. Да не тут-то было...Нефтепродукты из ...
  • Валерий Ворожищев
    В течение длительного времени человечество будоражит мысль о Всевышнем, откуда он, реальный ли он и несет ли он ответ...Религия – самый н...

«Для успешного противостояния Западу нам нужна своя операционная система»

Эксперт по информационным войнам, генеральный директор агентства разведывательных технологий «Р-Техно» Роман Ромачев в интервью EADaily рассказал об основных рисках, связанных с информационной безопасностью.

Обладатель нового смартфона, устанавливая программы на своё устройство, обязан зарегистрироваться с помощью своего номера телефона в базе данных компании-владельца операционной системы. Далее операционная система предлагает ему синхронизировать свои контакты, календарь и разместить свои фотографии, видео в «облаке». Большинство программ для мобильных устройств не запустится, если и им не дать допуск к контактам, календарю, местоположению, фотографиям, видео и реквизитам кредитной карты клиента. При этом программы могут требовать постоянного обновления, тем самым данные пользователя могут мгновенно уходить в сеть, в том числе и отпечаток пальца (учитывая новый способ разблокировки экрана), показания кардиологических и иных приборов, подключаемых к смартфону в процессе работы. Роман Владимирович, за сколько секунд, минут, часов ЦРУ или АНБ могут получить данные о личной жизни, финансовом состоянии, здоровье и местоположении владельца смартфона на операционных системах Android, Windows или iOS?

Они могут получить информацию за считанные секунды, поскольку Android, Windows, iOS созданы под юрисдикцией США. Соответственно, американские спецслужбы имеют открытый доступ к личным данным клиентов. Об этом говорил Сноуден. Последствия работы вирусов «Wanna cry» и «Петя» подтверждают, что в операционных системах присутствуют определенные уязвимые места. Эти уязвимости намеренно создавались для американских спецслужб для получения ими впоследствии прямого доступа к нашим компьютерам и смартфонам. В итоге компьютеры, ноутбуки, планшеты, смартфоны всех пользователей превращены в определенных шпионов, которые в любой момент могут предоставить информацию о владельце устройства сторонним лицам, а конкретно разведслужбам США. Вмешательство в личную жизнь каждого человека — это опасное явление, сложно предположить к чему оно может привести. Штаты имеют прямой открытый доступ к базе данных клиентов операционных систем, поскольку все компании-разработчики операционных систем работают под американским флагом.

От Нарвы до Санкт-Петербурга примерно 120 км, от Чернигова до Москвы около 450 км. На данный момент верификация для входа в систему и оплаты по безналичному расчёту через интернет преимущественно происходит через смс и даже через определение голоса клиента. Есть ли возможность у «коллективного Запада» накрыть радионаблюдением нашу европейскую часть и получать доступ к нашим мобильным сетям, а именно, к передаваемым смс, к прослушиванию, записи голосовой связи и отслеживанию мобильного интернет-трафика?

Они могут накрыть только приграничные зоны с территорией около пяти километров. Если говорить о высокой дальности радионаблюдения, то это крайне проблематично. Присутствует в этом вопросе более опасный момент: наши операторы сотовой связи используют в работе западное оборудование, которое тоже может иметь некие определенные уязвимости, «дыры» для доступа западных спецслужб. То есть условный противник, если захочет перехватить и прослушать информацию, идущую через российских сотовых операторов, будет использовать уязвимости в оборудовании, которое было создано специально для западных спецслужб с целью скрытого контроля. В мобильных «вышках» серверы, роутеры, маршрутизаторы — это преимущественно западные разработки, возможно, созданные под контролем западной разведки.

Значит, через интернет может идти прослушка наших мобильных сетей?

Да, самый простой способ взять под контроль мобильную связь или ее заблокировать — это удалённый доступ по мировой сети. Используя прорехи в западном оборудовании, сохранять у себя наши смс-сообщения, создать банк голосов пользователей российской мобильной связи и вести регулярное наблюдение за нашим мобильным интернетом.

Гипотетически, если представить военный конфликт между Россией и НАТО, в какой срок нашему противнику удастся обрушить работу операционных систем Android, Windows, iOS на компьютерах, планшетах и смартфонах частных пользователей и гражданских организаций (банков, нефтяных и транспортных компаний, электросетей, операторов мобильной связи, торговых сетей, медицинских учреждений, муниципалитетов и т. д.)?

Предполагаю, что операционные системы на гражданских компьютерах они смогут заглушить в течение часа. Касаемо наших вооруженных сил, противнику это не удастся, поскольку наше министерство обороны использует оборудование и операционную систему собственного производства, либо наши военные используют Linux, который имеет открытый код и практически неподконтролен спецслужбам Запада. В российском министерстве обороны этим озадачились много лет назад, и уже смогли перейти с обычных операционных систем на что-то более устойчивое. Если говорить о гражданском секторе, который используют Android и Windows, то теоретически отключить их компьютеры можно в течении часа. Если же наши компании в серверах используют операционную систему Linux, то это проблематично обрушить, там имеется возможность отключить систему через «закладки» в самом оборудовании. «Закладки» — это специальный программный код, работающий на благо спецслужб в системе. Иными словами, в случае вооруженного конфликта у Запада имеется внушительное преимущество по сравнению с нами. С большей вероятностью можно утверждать, что они смогут отключить мобильную связь, электросети, создать сложности с авиа- и ж\д-сообщением, работой торговых компаний, финансовых организаций и гражданских государственных структур… Нам в этом плане придётся очень нелегко.

Какие конкретно изменения в российское законодательство должны быть внесены, чтобы наше государство смогло обеспечить национальную безопасность в информационной сфере и взять под контроль монополию американских операционных систем хотя бы на своей территории?

У нас в России рыночная экономика, поэтому сложно запретить работу каким-то определенным компаниям, предоставляющим доступ к своим операционным системам. Единственный выход создавать конкуренцию, способствовать созданию собственной операционной системы. Либо используя платформу Linux — кстати, многие отечественные компании так уже делают.

Создавать собственную операционную систему с нуля достаточно сложно. Windows, Google и Apple в этом плане ушли достаточно далеко. Но рано или поздно надо это делать. Путин об этом лет десять назад заявлял, что нам необходима собственная операционная система. Но, повторюсь, запретить американские операционные системы нерыночными методами очень сложно. Перевод гражданских организаций с платформы Windows на Linux возможен. Но обеспечить переход простого российского пользователя на Linux, либо на новую нашу разработку весьма проблематично.

У нас страна славится своими программистами, и очень странно, что до сих пор у нас нет своих операционных систем, написанных с нуля. Это очень сильное упущение.

Беседовал Роман Проценко

Подпишитесь на нас

Ссылка на первоисточник

Картина дня

наверх