Military Review

De camino al mundo cibernético. Las armas cibernéticas como una oportunidad para Rusia

24
De camino al mundo cibernético. Las armas cibernéticas como una oportunidad para RusiaA pesar del despliegue de la guerra cibernética y el comienzo de la fase pasiva de la guerra cibernética, a la larga, una nueva guerra digital no interesa a ningún país del mundo y puede tener consecuencias económicas, políticas y posiblemente militares difíciles para todos. Por lo tanto, debe evitarse la guerra cibernética a gran escala.


Se necesita un mundo cibernético, basado en la igualdad digital y la igualdad de acceso, derechos y responsabilidades de todos los estados soberanos en relación con la World Wide Web. Estos principios se establecen en los “Fundamentos de la política estatal de la Federación de Rusia en el campo de la seguridad de la información internacional para el período de 2020”. Otros participantes en organizaciones como BRICS, SCO, EurAsEC se adhieren a posiciones similares.

Solo los esfuerzos concertados de la comunidad mundial pueden evitar la transición de la fase pasiva a la fase activa de la guerra cibernética y, en primer lugar, una estrecha colaboración e interacción de los países líderes en el campo de la tecnología de la información en general y la seguridad de la información en particular.

El primer paso necesario en este camino, estipulado por los “Fundamentos de la política estatal de la Federación de Rusia en el campo de la seguridad de la información internacional para el período hasta 2020”, es la internacionalización de la gobernanza de Internet bajo los auspicios de la ONU, garantizando la igualdad y la soberanía digital de todos los países.

La transición de la actual Internet de facto y de jure no regulada internacionalmente a un esquema de Internet unificado claro y comprensible que consta de espacios de información de países soberanos definirá claramente no solo los derechos, sino también la responsabilidad de cada país de respetar la seguridad de Internet en su conjunto e individual. sus segmentos. En la práctica, esto significa que un país debe ser responsable de los actos de ciberagresión que se llevan a cabo desde o utilizando el espacio de información del país. Naturalmente, la medida de la responsabilidad debe depender del grado de participación del país en provocar o participar en la guerra cibernética. Al mismo tiempo, en los acuerdos internacionales pertinentes, según los expertos, las posibles sanciones y las condiciones para su aplicación al país infractor deben ser claramente establecidas. En condiciones en las que el agresor no solo puede ser estructuras estatales o privadas, sino también formaciones de red no formalizadas, el reconocimiento de la soberanía digital significa la responsabilidad del estado de suprimir las actividades de dichas organizaciones y entidades, en primer lugar, por las estructuras de poder del propio país y, si es necesario, con el consentimiento del país. Con la inclusión de la asistencia internacional.

Cambiar la estructura de la gobernanza de Internet y el desarrollo de acuerdos internacionales relevantes, naturalmente, llevará algún tiempo, pero todos los participantes potenciales en este proceso deben comprender que la proliferación de armas cibernéticas no se produce en años, sino literalmente en meses. En consecuencia, los riesgos de la ciberguerra y el ciberterrorismo aumentan. Por lo tanto, en este caso, es necesario un trabajo rápido y coordinado de todos los estados interesados.

Otra medida obvia y posiblemente impopular para frenar la propagación incontrolada de las armas cibernéticas y su desarrollo privado es reforzar el control no solo de Internet, sino también de otras redes alternativas de Internet, incluidas las redes de malla y de igual a igual. Además, estamos hablando no solo de la falta de personalización de los usuarios de Internet y de las comunicaciones electrónicas en el sentido amplio de la palabra, sino también de ampliar las posibilidades de control estatal sobre las actividades de las empresas y personas involucradas en desarrollos de seguridad de la información, así como desarrollar métodos de prueba de penetración previstos por las leyes nacionales. . Muchos creen que al mismo tiempo, las leyes nacionales deben ser más estrictas en términos de actividades de piratería, mercenarios en el campo de la tecnología de la información, etc.

En el mundo moderno, la elección entre libertad personal sin restricciones y comportamiento responsable que se ajusta a un marco socialmente seguro deja de ser un tema de discusión y un tema de especulación. Si la comunidad internacional quiere prevenir la guerra cibernética, entonces es necesario introducir públicamente y abiertamente las normas relevantes en la legislación nacional e internacional. Estas normas deberían permitir el fortalecimiento del control técnico soberano sobre el comportamiento, las actividades privadas y comerciales en Internet para garantizar la seguridad nacional e internacional en el ciberespacio.

También puede valer la pena discutir el tema de la creación, sobre la base del potencial de los países líderes en el campo de las tecnologías de la información, en primer lugar, los Estados Unidos, Rusia, China, Gran Bretaña, Japón y otras fuerzas internacionales para la detección temprana y la supresión de las amenazas de la guerra cibernética. La creación de tales fuerzas internacionales, por un lado, movilizaría rápidamente el potencial mutuamente complementario de varios países para frenar la guerra cibernética, y por otro lado, haría que su desarrollo fuera más abierto y, por lo tanto, menos amenazador para otros miembros del grupo que voluntariamente tomaron medidas. asumir una mayor responsabilidad por adherirse al mundo cibernético.

Luchando por el mundo cibernético, prepárate para una nueva guerra cibernética

Con todo el deseo de paz, como lo demuestra el ruso. historiaLa seguridad del país solo puede garantizarse en presencia de poderosas armas cibernéticas defensivas y ofensivas.

Como es sabido, en julio 2013, la RIA ".noticias"Al referirse a una fuente en el departamento militar, informó que una rama separada del ejército, que participará en la lucha contra las amenazas cibernéticas, debería aparecer en el ejército ruso antes de que finalice 2013 del año.

Para cumplir con éxito la tarea de crear una guerra cibernética forzada, Rusia tiene todos los requisitos previos necesarios. Debe recordarse que, a diferencia de muchas otras industrias, las compañías rusas involucradas en seguridad de la información y pruebas de vulnerabilidad se encuentran entre los líderes mundiales y venden sus productos en todos los continentes. Los hackers rusos se han convertido en una marca de fama mundial. Los programadores y desarrolladores rusos han creado la gran parte del software que sirve para transacciones de alta frecuencia y las transacciones financieras más complejas en todas las principales bolsas de valores del mundo. Tales ejemplos pueden ser multiplicados y multiplicados. Y se relacionan, sobre todo, con la creación de software que requiere el más alto nivel de entrenamiento matemático y conocimiento de los lenguajes de programación más complejos.

A diferencia de muchas otras áreas de la ciencia y la tecnología en Rusia, las escuelas científicas en matemática, informática y programación en los últimos años de 20 no solo no sufrieron daños, sino que también se desarrollaron de manera significativa, tomando las posiciones líderes mundiales. Tales universidades rusas, como MIPT (GU), Universidad Estatal de Moscú. Lomonosov Universidad Técnica Estatal de Moscú. Bauman, NRNU MEPI, Universidad Estatal de San Petersburgo, Universidad Técnica del Estado de Ulyanovsk, Universidad Estatal de Kazan, etc. son centros reconocidos para la capacitación de algoritmos, desarrolladores y programadores de clase mundial. De año en año, los equipos de programación rusos ganan campeonatos mundiales de programación entre universidades. Los trabajos de los algoritmos nacionales se citan constantemente en las revistas más importantes del mundo. Los matemáticos rusos están constantemente entre los aspirantes al Premio Fields.

Por cierto, es interesante que en medio del escándalo de Snowden, una de las principales organizaciones de investigación de la opinión pública estadounidense, el Pew Internet & American Life Project, realizó una encuesta que amenaza más la confidencialidad de la información personal y corporativa. Los resultados fueron los siguientes. El 4% son agencias de aplicación de la ley, el 5% son gobiernos, el 11% son otras empresas, el 28% son anunciantes y gigantes de Internet, y el 33% son piratas informáticos. Al mismo tiempo, según una de las publicaciones más populares sobre tecnologías de Internet en Estados Unidos, la revista Wired, los hackers rusos tienen la palma indudable entre los hackers.

En otras palabras, la reserva científica, tecnológica, de software y personal necesaria para la formación acelerada de la formidable guerra cibernética en Rusia está disponible. La pregunta es cómo atraer a la guerra cibernética, así como a las empresas que se incluirán en el programa nacional de seguridad cibernética, a los desarrolladores, programadores, evaluadores, evaluadores de sistemas de seguridad de la información más calificados y calificados. Aquí es importante no repetir la situación que existe hoy en día en las ramas del complejo militar-industrial, donde, debido a los bajos salarios, el personal de alta calidad no se detiene y asiste a diversos tipos de desarrollos comerciales, a menudo con inversionistas extranjeros.

El mundo ha desarrollado tres áreas principales para reclutar a los mejores programadores en programas gubernamentales relacionados con la guerra cibernética. La más conocida es la experiencia de los Estados Unidos. Se basa en una especie de tres pilares. Primero, DARPA organiza anualmente muchos concursos, eventos, mesas redondas para la comunidad de programación, donde los jóvenes más talentosos son adecuados para el Pentágono y las tareas de inteligencia. En segundo lugar, casi todas las compañías de TI líderes en los Estados Unidos están asociadas con la comunidad de inteligencia militar y los programadores de los departamentos relevantes de las empresas privadas, muchos de los cuales ni siquiera son contratistas del Pentágono en sus actividades diarias, están desarrollando programas en el campo de las armas cibernéticas. En tercer lugar, la NSA interactúa directamente con las principales universidades de los Estados Unidos, así como sin falta, está presente en todas las conferencias de hackers nacionales y extrae imágenes de allí.

El enfoque chino se basa en la estricta disciplina estatal y el papel de liderazgo del PCCh en el tratamiento de los problemas de personal clave de las fuerzas armadas chinas. De hecho, para un programador o desarrollador chino, trabajar en armas cibernéticas es una manifestación del deber, una característica clave de los patrones de comportamiento de la tradición de la civilización china.

En cuanto a Europa, hay un énfasis en el apoyo en la mayoría de los países de la UE al movimiento de los llamados "hackers éticos", es decir, Desarrolladores y programadores que no participan en acciones ilegales, sino que se especializan en cooperación con el sector comercial en términos de detectar vulnerabilidades de información y fuerzas de seguridad, en la creación de armas cibernéticas.

Parece que en Rusia es posible, de una u otra manera, utilizar elementos de la experiencia estadounidense, europea y china. Al mismo tiempo, es bastante obvio que lo principal debe ser la comprensión por parte del estado que en el campo de las guerras digitales, el factor humano es decisivo en el desarrollo y uso de las armas cibernéticas ofensivas y defensivas.

En este sentido, la iniciativa para crear compañías científicas, el apoyo estatal directo de las empresas de nueva creación relacionadas con el desarrollo de programas en el campo de la seguridad de la información, las pruebas de penetración, etc., debe desarrollarse en todos los aspectos. Es necesario, por supuesto, realizar un inventario completo de los desarrollos que ya existen en Rusia hoy en día, que con una cierta actualización podrían convertirse en poderosas armas cibernéticas. Tal inventario es necesario porque, debido a serias fallas y corrupción en la realización de licitaciones públicas, la gran mayoría de las pequeñas empresas y programadores talentosos, de hecho, están aislados de esta tarea y no son reclamados por las fuerzas de seguridad.

Está claro que el estado, paradójicamente, es necesario recurrir a los piratas informáticos.

Junto con el posible endurecimiento de las sanciones penales por delitos informáticos, el estado debería brindar a los piratas informáticos la oportunidad de utilizar sus habilidades y destrezas en actividades de beneficio público y, sobre todo, en el desarrollo de armas cibertensivas y ciberofensivas, probando redes en busca de infiltraciones maliciosas. Puede valer la pena discutir la idea de crear una especie de "sanciones de piratas informáticos" en las que los desarrolladores, programadores y evaluadores que cometieron ciertos delitos en Rusia o en el extranjero pudieran expiar su culpa mediante una escritura.

Y, por supuesto, debe recordarse que quizás las profesiones más populares en el mundo hoy en día son desarrolladores, programadores, especialistas en Big Data, etc. Sus salarios están creciendo rápidamente en nuestro país y en el extranjero. Según estimaciones independientes de expertos estadounidenses y rusos, hasta 20, miles de programadores rusos trabajan actualmente en los Estados Unidos. Por lo tanto, teniendo en cuenta que en los guerreros cibernéticos, el vínculo clave es un desarrollador, un programador, un pirata informático, no necesita ahorrar dinero para pagar por ellos y por el paquete social, al igual que no ahorró dinero en salarios y condiciones de vida de científicos e ingenieros al desarrollar un proyecto soviético atómico. .

Las armas cibernéticas defensivas y ofensivas son una de las pocas áreas donde Rusia es altamente competitiva en el ámbito mundial y puede crear rápidamente herramientas de software que no solo pueden aumentar significativamente el nivel de seguridad de sus propias redes e instalaciones críticas, sino también a expensas de las capacidades ofensivas para restringir cualquier potencial ciberagresivo.

Para Rusia, las armas cibernéticas son una posibilidad real y seria de una respuesta asimétrica a la carrera de armamentos de alta precisión desatada en el mundo y uno de los elementos clave de una seguridad nacional suficiente.
autor:
Originador:
http://zavtra.ru/
24 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. shurup
    shurup 30 noviembre 2013 08: 48
    +5
    Y tampoco tiene que gastar dinero en el desarrollo de hardware. Nuestras valientes tropas cibernéticas no lucharán mucho en los tanques de otras personas.
  2. Makarov
    Makarov 30 noviembre 2013 09: 13
    +1
    Los problemas descritos por el autor no solo son graves, sino también graves, y requieren un enfoque sistemático a todos los niveles, tanto nacionales como internacionales. El tema es urgente y requiere una resolución inmediata, por lo que no es demasiado tarde.
    1. SerAll
      SerAll 30 noviembre 2013 23: 46
      +1
      Lo siento, buenas noches ... ¡pero tenemos todos los temas! y todos los viejos deben decidirse de inmediato ... ¡No hay necesidad de apresurarse de un extremo a otro! todo debe hacerse de manera fructífera y uniforme ... todo debe desarrollarse, ¡ya que todo está interconectado! ¡y necesitas comenzar con la educación y una idea nacional! pero llenaremos los conos de todos modos, bueno, no importa cómo sin ellos ...
  3. Makarov
    Makarov 30 noviembre 2013 09: 13
    +2
    Los problemas descritos por el autor no solo son graves, sino también graves, y requieren un enfoque sistemático a todos los niveles, tanto nacionales como internacionales. El tema es urgente y requiere una resolución inmediata, por lo que no es demasiado tarde.
    1. Sergey_K
      Sergey_K 1 diciembre 2013 16: 27
      -1
      Tienes tus propios problemas graves en Ucrania. Resuélvelos primero ...
  4. Valery Neonov
    Valery Neonov 30 noviembre 2013 09: 23
    +1
    Si los autores dicen que Para Rusia, las armas cibernéticas son una posibilidad real y seria de una respuesta asimétrica a la carrera de armamentos de alta precisión desatada en el mundo y uno de los elementos clave de una seguridad nacional suficiente.no está claro por qué se necesita la "unión de cinco": Estados Unidos, Rusia, China, Reino Unido, Japón , tres de los cuales son (por decirlo suavemente) enemigos de Rusia, y China es solo un socio actualmente. hi
    1. gladysheff2010
      gladysheff2010 1 diciembre 2013 17: 20
      0
      Lea más detenidamente: alrededor de 20 mil programadores rusos trabajan en los EE. UU., ¿No cree que en el caso de varios tipos de agresión, estas personas deberían ser excluidas de las filas de posibles defensores de la Patria, independientemente de su ubicación momentánea?
  5. Stasi
    Stasi 30 noviembre 2013 14: 30
    +1
    De hecho, Rusia necesita crear su propia Agencia de Seguridad Nacional, un análogo de la NSA estadounidense. Este servicio especial se dedica a la inteligencia electrónica y las operaciones cibernéticas. Honestamente, será difícil crear un servicio tan especial en Rusia: cada estructura de poder tiene inteligencia electrónica y unidades de ciberespionaje y no será fácil combinarlas todas en un servicio especial. Una vez después del colapso de la KGB, la FAPSI, la 13ª Dirección de Inteligencia Electrónica de la KGB, resolvió este problema. Entonces FAPSI colapsó.
  6. Mikhail3
    Mikhail3 30 noviembre 2013 15: 39
    0
    Déjame recordarte. (Algo que a menudo comencé a escribir estas palabras. Lo siento, no funciona de otra manera) Más del 90% de Internet consiste en ... pornografía. Cualquiera que transmita con entusiasmo sobre "el mundo cibernético y la guerra cibernética" debería recordar esto incansablemente. La aterradora guerra cibernética tendrá la principal consecuencia de que las imágenes de putas multicolores y productos extranjeros sobre putas se volverán inaccesibles. ¡Esto es horrible, simplemente horrible! Pero esto no nos amenaza con la caída del país, créanme. Por supuesto, si su mundo es principalmente Facebook, eso es malo. Pero podemos prescindir de estas personas, e incluso con placer.
    Entonces, ¿cuáles son las consecuencias realmente serias de la guerra cibernética? Esta es la penetración de virus en los sistemas de pago. Es malo Que tan malo es ¿Quién sufrirá? Aquellos que realizan cientos de miles de transacciones de pago por minuto. Es decir, el colapso espera ... especuladores de acciones, especialmente aquellos que usan fondos gigantescos y programas especializados. ¿A qué conducirá? A la recuperación explosiva de la economía global. ¡Danos la guerra cibernética! ¡Más bien!
    Habrá problemas con los bancos. Peor, mucho peor. ¿Pero sabes que? Y ahora es muy difícil golpear un fax ordinario con un arma cibernética. Es posible, pero problemático e ineficaz. Vamos a equipar a los faxes con algún tipo de protección y la guerra cibernética dejará de tocarlos. Por lo tanto, los bancos generalmente tienen poco que hacer, excepto las pérdidas situacionales, si tienen un mínimo de mente, para alcanzar este pensamiento simple y tener líneas dobles en disposición. Tanto como un banco adecuado, todas las transacciones también se realizan en copias en papel. Las calculadoras en lugar de las computadoras y las PC aisladas sin una red ralentizarán las cosas. ¿Y qué? Contrataremos más operadores, reorganizaremos algo ... En general, nada.
    Sector real. ¡Esto es exactamente lo principal, no el botín virtual! ¿Qué le pasa a él? Mantenga los bancos: el pago del sector real no se verá afectado. ¿Ha mejorado de alguna manera el trabajo real, incluso en el cabello, por el hecho de que el contador ya no va al banco con facturas en papel? Si, para nada. Nuevamente manejaremos, porque un aumento en el tiempo de pago por día, por ejemplo, no es nada real.
    Gestión de procesos? Las personas obsesionadas con conducir en telar desde el hemisferio vecino son al menos inadecuadas. No tiene ningún valor de producción aparte de los incesantes recortes de personal. Sí, intentaremos expulsar a más personas de las fábricas y venderemos los trapos a los marcianos ... Los programas introducidos en los complejos de producción en el acto son invulnerables si no tienen conexión con las redes. ¡Pero no necesitan una red! Máxima conexión con máquinas vecinas. Sin Internet, y por lo tanto sin virus, es bastante posible hacerlo, y eso es lo que hacen los ingenieros serios. Solo necesita borrar los algoritmos de control de plantas, aviones, barcos de complementos innecesarios.
    El motivo de la introducción de estos complementos en el primer control. Control paranoico. Bueno, debes trabajar con las personas, pensar en cómo asegurarte de que las personas no necesitan un control completo, ¡ellas mismas han funcionado bien! En segundo lugar, reducir el número de informáticos para poder dirigir la mitad del mundo. El problema está nuevamente bajo control, una boca es más fácil. Y así sucesivamente ...
    Absolutamente todas las medidas propuestas en el artículo no son necesarias para nadie, ya que no tienen nada que ver con peligros reales o formas de protección contra ellos.
    1. Makarov
      Makarov 30 noviembre 2013 17: 02
      0
      "... Internet es más del 90% ... pornografía ..."
      La pornografía es una imagen de una pareja copulando. Y si un desnudo se representa desnudo unidad, ya será una imagen.
      1. Corsair
        Corsair 30 noviembre 2013 22: 22
        +1
        Cita: makarov
        "... Internet es más del 90% ... pornografía ..."
        La pornografía es una imagen de una pareja copulando. Y si un desnudo se representa desnudo unidad, ya será una imagen.

        Vasily Ivanovich, y sho es erótica y pornografía?
        - y EROTIC, Petka, en si Usted QUIEN ...

        - Y PORNOGRAFÍA es cuando alguien está Usted...
    2. Sergey_K
      Sergey_K 1 diciembre 2013 16: 30
      0
      Entendí nada. Faxes, pornografía, bancos, todo en un solo cubo y muy sazonado con "podemos hacerlo de todos modos" ...
  7. sla7a
    sla7a 30 noviembre 2013 17: 00
    0
    Misha, ¿qué pasa con los supervirus? Irán no comió pornografía
    1. Mikhail3
      Mikhail3 1 diciembre 2013 10: 32
      +1
      "Supervirus": ¿un virus que entró en la red interna de sus centrales nucleares? Bueno, sí. Como escribí, no se necesita acceso a la red para controlar una planta de energía nuclear; ¡Pero el es! Hay computadoras en la administración que, por un lado, tienen el mayor acceso a la red interna de la central nuclear, como una serie de directores de diversos grados de generalidad que deberían poder dirigir las unidades. Por otro lado, jugar al solitario para ellos todo el día es aburrido (sí, así es como comenzaron a dirigir la estación de inmediato ... esta es la misma actividad para los gerentes de negocios y los hijos pequeños) y quiero mirar culos coloridos. Así llegó el "supervirus" a la central nuclear. Basta con eliminar los accesos absolutamente innecesarios y la central nuclear se volverá invulnerable.
      1. knn54
        knn54 1 diciembre 2013 12: 46
        +1
        -mikhail3: "supervirus" - ¿un virus que entró en la red interna de sus centrales nucleares?
        El supervirus Stuxnet ("el primer arma cibernética") ha infectado no solo las instalaciones nucleares de Irán, sino también en Rusia. La red local del objeto está aislada físicamente de Internet y la infección se llevó a cabo utilizando una unidad USB.
        En 2009, las autoridades estadounidenses descubrieron un virus que podría cerrar las instalaciones de energía del país; en enero de 2013, los piratas informáticos lograron acceder al Registro Nacional de Presas, una base de datos cerrada mantenida por el Cuerpo de Ingeniería del Ejército de EE. UU. La base de datos cubre datos de las 79 mil represas en Estados Unidos, incluidas 8,1 mil de las represas más grandes que regulan los flujos de agua y el suministro de agua de las principales ciudades, instalaciones de seguridad nacional ...
        Sin "hardware" (misiles y aviones), los ataques informáticos pueden causar graves daños a la infraestructura (al menos) de cualquier metrópoli. Sí, y la Guerra Mundial 3 puede ser provocada ...
        Esta arma se reprograma rápidamente. No conoce límites y es MUY destructivo.
        El CIBERTERRORISMO es una amenaza del siglo XXI y no puede ser derrotado solo. Incluso los Yankees no tendrán un presupuesto.
        PD: Estoy seguro de que las acciones del SEA (Ejército Electrónico Sirio) hicieron pensar a Occidente.
        1. Mikhail3
          Mikhail3 1 diciembre 2013 14: 47
          +1
          Bueno. Créalo, con una unidad flash. No saltemos al "registro de presas", un juguete idiota para los fanáticos de las presentaciones en 3D. ¿Por qué el ángel dio el control centralizado del sistema de represas? Te lo diré. No es necesario para la gestión del agua. Esto es tonto, inconveniente y totalmente exagerado. ¡Pero es hermoso! Vende con éxito un burro estúpido: ¡el jefe del departamento de recursos hídricos! Solo sabe robar y compartir. Y para justificar su alto cargo, ¡"sigue el ritmo de los tiempos"! Un poderoso lobby de fanáticos de la informática, extremadamente interesado en carreras estúpidas "a la altura de los tiempos" de su lado. Recopile información sobre los recursos hídricos, ¡sí! ¡Darle a la base el control de al menos una válvula es un crimen! ¡Deberían dispararle por esto, pero los geeks quieren dinero! ¡El jefe del departamento quiere embotar y robar más! Eh ...
          Volvamos a nuestras centrales nucleares. Los algoritmos de control de plantas de energía nuclear son en realidad ... más fáciles que nunca. Incluso en el primer NPP, Kurchatov entregó un paquete de datos al estudiante de posgrado, sin dudarlo, sin decirle qué tipo de sistema sería, y le ordenó calcular estos mismos algoritmos. El estudiante del diploma recibió un "oud" atrofiado por su trabajo, porque todo resultó ser más fácil que un póquer. Ellos no le creyeron. Habiendo ensamblado la estación, Kurchatov se vio obligado a disculparse con el tipo, a quien había contratado en ese momento, porque todo resultó ser ... aún más simple, el joven físico incluso complicó un poco el asunto.
          Es decir, el sistema de control en sí tiene unas mil quinientas líneas en DOS. Todo lo demás es una hermosa interfaz y varios adornos decorativos. Y además. Muchos recursos son devorados por la estupidez. En el sentido de que fue posible contratar a más personas. Más fácil. Más barato ... El sistema de control del proceso de producción en sí es indestructible. Los "supervirus" encuentran su lugar más arriba, es decir, en las migajas, en las bibliotecas estándar.
          No es difícil proteger el programa de control en sí. Es igual de simple, si han logrado dañarlo, vuelva a llenarlo nuevamente. La pregunta es la siguiente: ¡no debe dejar que un enemigo con una unidad flash se acerque al sistema informático! ¿Y qué tiene que ver la "guerra cibernética" con eso? ¿Cuál es la diferencia: unidad flash o tol? Instrucciones sobre medidas contra el sabotaje: ¡eso es lo que hay que hacer! Así como la formación y contratación de personas "más caras". Es decir, aquellos que son capaces de interceptar el comportamiento inapropiado de un sistema injustificado y excesivamente cibernizado, y sujetarlo con las manos hasta que se vuelva a cargar el programa.
          ¡Es necesario ponerse gente y fanáticos de los robots, polvo, polvo! riendo Y luego el "arma cibernética" en Rusia provocará una risa legítima y saludable ...
          1. Sergey_K
            Sergey_K 1 diciembre 2013 16: 36
            0
            "Es decir, el sistema de control en sí tiene unas mil quinientas líneas bajo DOS. Todo lo demás es una hermosa interfaz y varias migajas decorativas".
            - Lo siento mucho, ¿entiendes lo que estás tratando? ¿Qué otro DOS? Maldita sea, en cada mensaje Michael3 es solo un conjunto de sellos de películas y otros infiernos. Que son ustedes
            1. Mikhail3
              Mikhail3 2 diciembre 2013 13: 06
              0
              Si no Led solo para orientación, para que pueda imaginar el volumen de operaciones, no más. ¿O necesitas especificaciones de Unix? Entonces, ¿no es un sitio especial?
        2. Mikhail3
          Mikhail3 1 diciembre 2013 15: 06
          0
          Si, otra nota. ¿Alguna vez, por supuesto, has visto en la pantalla la cabina de los transbordadores estadounidenses? ¡El triunfo completo de la tecnología informática! El orgasmo Y aquí estoy, musgoso retrógrado, vergüenza, tristeza, lágrimas fluyen, mocos también ... Pero. Además de los largometrajes, también hay películas populares. Allí, la cámara se aleja un poco y puedes comenzar a reír de inmediato. Porque hay ... armarios analógicos! Relé con puño, vasos, interruptores de cuchillos ... NASA: la élite de los ingenieros estadounidenses. Estados Unidos comenzó a aplicar tecnología informática masiva antes que nadie. Los ingenieros de la NASA conocen mejor el precio de las computadoras y las armas cibernéticas y, lo más importante, el maestro que sabe cómo trabajar con las manos y la cabeza.
  8. DimychDV
    DimychDV 30 noviembre 2013 19: 55
    0
    Simplemente no lo entiendes. Estos sistemas implican sistemas de guerra electrónica altamente efectivos no solo con comunicaciones, sino también con armas, incluyendo caro, de alta velocidad y alta precisión. Y ayudarán a responder a dispositivos automáticos y no tripulados tanto de reconocimiento como de referencia. Sin mencionar las comunicaciones, el descubrimiento y los sistemas de planificación táctica y estratégica. Interfiriendo en el trabajo de la consola del comandante de campo, obligaremos a los invitados a jugar de acuerdo con nuestras reglas.

    Y luego ... sentaremos todo el azul para ver porno, y los cubriremos nosotros mismos del obús de nuestro abuelo. Sí, el adversario no afectará el obús con su computadora portátil. Pero algunos drones dirigirán al espía desde la órbita hacia el Obús. Y - los nuestros no bailan. Por lo tanto, nuestros medios de ataque y contraataque deben ser lo más accesibles posible para los espías adversarios, pero al mismo tiempo llegar al lugar correcto con alta precisión y eficiencia. Para no corregir.
    1. Mikhail3
      Mikhail3 1 diciembre 2013 10: 45
      +1
      Cita: DimYuDV
      Al intervenir en el trabajo de la consola del comandante de campo, obligaremos a los invitados a jugar según nuestras reglas.

      Correcto. ¡Es por esta necesidad que debemos crear las próximas superestructuras burocráticas! Generalmente, los "comités reguladores" se crean cuando la pasión es cómo se quiere recortar el presupuesto y estafar dinero a algunos empleados. Por ejemplo, está la industria de las computadoras y genera dinero. Todo está claro: ¡necesita una regulación urgente! Para tomar más dinero de estos despreciables trabajadores. Un tío realmente exitoso no funciona, "regula y dirige".
      Y para resolver los problemas de EW no se necesita ninguna burocracia. Es necesario asignar fondos del presupuesto, recoger especialistas (¡y no aserradores! ¡Ingenieros y no funcionarios!) Y darles el dinero. Enteramente Insoportable! Déles una línea de tiempo y describa una tarea común. Para no llevarlos a la naturaleza de la ciencia pura, para designar la responsabilidad. Lo mejor de todo, hasta el accidente.
      Le aseguro que, en un año, nuestro controlador se ubicará en cada computadora de la OTAN súper ajustada. Pero para este propósito es necesario que la persona que no corte supervise el proyecto. Y para que fuera lo suficientemente fuerte como para no permitir otros aserradores. Y también, para que comprenda a los informáticos y pueda trabajar con ellos en igualdad de condiciones. Quien podria ser? La pregunta es ...
      1. DimychDV
        DimychDV 1 diciembre 2013 12: 36
        0
        Bueno, desde este ángulo, esta es, por supuesto, una cuestión de preguntas. No es de extrañar que los escritores alternativos de ciencia ficción estén buscando tales soluciones. Mire Zvyagintsev: un indicador especial de patriotismo y lealtad. y con una máquina así, ¡ni siquiera se necesitan fiestas! solo un club veterano. Y su gente está en todas las estructuras de poder indígenas. El sueño de todos los presidentes de inteligencia y policía del mundo. Pero sin eso, ¿cómo? ¿Cómo, si el derecho de un villano domina a un hombre honesto en todas partes? ... ¿Cómo derrocarlo, si la ideología constitucional de nuestro país está prohibida? Y Rusia Unida ya está a punto de eliminar este artículo. Pero, ¿dónde está la garantía de que este principio, la superioridad de un villano sobre uno honesto, no se nos impondrá oficialmente?
        1. Mikhail3
          Mikhail3 1 diciembre 2013 15: 27
          0
          Si domina, para nosotros el final. Debes emborracharte bien y arrastrarte hasta el cementerio. Nuestra única oportunidad son las personas. Es nuestro pueblo ruso con identidad rusa. No tenemos ninguna posibilidad en el sistema de coordenadas propuesto por usted. Y en el sistema en el que la conciencia está por encima de todo, existe. Por lo tanto, yo, por ejemplo, soy un firme defensor de la autocracia, un sistema de leyes con una superestructura de superlaws, que puede abordarse en ocasiones críticas. Y esta superestructura juzga no según la ley, sino según la conciencia, siendo su personificación en inoxidable.
          En este caso, cualquier persona tiene lo más importante: una firme esperanza de que, habiendo actuado de acuerdo con su conciencia y no de acuerdo con las leyes y circunstancias escritas o no escritas, encontrará una protección firme en la cima. Eso es lo que el Soberano siempre estuvo en Rusia, de ninguna manera obligado por la ley. No tiene intereses egoístas y solo le preocupa el hecho de que las personas en el estado sean mejores y mejores. Porque sí, el estado es el más útil y correcto. Podremos arreglarlo de nuevo: ganaremos a cualquiera, aplastaremos a cualquier enemigo, nada y nadie podrá resistirnos (y muchos no lo harán. Ve con nosotros. Muere por nuestra causa a nuestro lado)
          Y el punto de vista de los cibernetistas es que las personas son un desperdicio. ¡Pero crearemos prótesis informáticas que harán todo bien! No, no lo harán. Esto es imposible. Es solo que estos accesorios computarizados estarán en nuestra contra, eso es todo. Detector de lealtad, sí. Y dentro él, como siempre, tiene un neón ...

          Lea "Desde América con Amor", habrá más beneficios.
  9. retirado
    retirado 30 noviembre 2013 20: 35
    +2
    Bueno, creo en nuestros programadores! Y tengo ejemplos! Tenemos competidores en Alemania que ahora están subiendo a nuestro mercado. Así que pude ver su programa de procesamiento de inspección e incluso sentarme un poco detrás de él. ¡Qué sombrero comparado con el nuestro! Y el nuestro ya tiene 15 años ... Ellos (según los rumores) pidieron venderles el nuestro. Dicen que 1,5 lyamy dio Eureka. Nuestra gerencia les agradeció y ... los envió a una dirección conocida.
    1. bosque
      bosque 1 diciembre 2013 11: 31
      +2
      Y, diré más, el control espacial de los satélites está escrito en el lenguaje de programación "DISPUT", es un programa rusificado. Y si no fuera por nuestros desarrollos en electrónica, difícilmente podríamos competir en el espacio, la aviación, los misiles y otras ... ... áreas. Y aquellos que se dedican al desarrollo de los más complejos El. equipos, especialistas altamente calificados y sin necesidad de buscarlos en alguna parte.
  10. crambol
    crambol 30 noviembre 2013 21: 09
    0
    / / / desarrollador, programador, hacker patriótico, no tiene que ahorrar dinero para pagarlos y el paquete social

    ¡Después de eso, la Región de Moscú les dará dos de sus salarios juntos!
    1. AVV
      AVV 1 diciembre 2013 12: 22
      0
      ¡Y se bañarán de estrellas! ¡Y es necesario resolver los problemas de vivienda, porque el 95% de los solicitantes de empleo son jóvenes menores de 30 años!
  11. Starover_Z
    Starover_Z 30 noviembre 2013 21: 47
    +5
    Junto con el posible endurecimiento de las sanciones penales por delitos informáticos, el estado debería brindar a los piratas informáticos la oportunidad de utilizar sus habilidades y destrezas en actividades de beneficio público y, sobre todo, en el desarrollo de armas cibertensivas y ciberofensivas, probando redes en busca de infiltraciones maliciosas. Puede valer la pena discutir la idea de crear una especie de "sanciones de piratas informáticos" en las que los desarrolladores, programadores y evaluadores que cometieron ciertos delitos en Rusia o en el extranjero pudieran expiar su culpa mediante una escritura.

    ¡No batallones penales, sino solo compañías científicas! Y no para castigar en el sentido habitual, sino dejar que prueben todos los equipos digitales comprados por piratería: módems, pasarelas, enrutadores, etc. Y más aún, equipos domésticos, ya que es la mitad de hardware importado.
    La revisión del antivirus citó la historia de una persona que había estudiado una computadora portátil supuestamente "rusa" pero en realidad una computadora portátil importada para el ejército, supuestamente protegida y probada y que no contenía errores maliciosos.
    Pero, de hecho, resultó que había un marcador de programa, pero en BIOS, que no se prueba, ¡pero solo con un estudio cuidadoso!
    ¡Es necesario que tal y similar trabajo sea realizado por cerebros jóvenes y sin complicaciones y, en consecuencia, se les pague y apoyen!
    ¡Conociendo a fondo el hardware, será posible evitar muchas cosas, apoyando también a sus programadores talentosos!
  12. Asan ata
    Asan ata 2 diciembre 2013 10: 04
    0
    Animado el tema. Gracias. Recientemente hubo noticias de que algunos, no recuerdo, la autoridad de RF compró máquinas de escribir. Y luego, la KGB declaró que nunca cambiaron a las computadoras. También ordenado, como una hoja con información de aglomerado no se puede eliminar al móvil. matón
    Esto es, elemental, Watson, no mezcle redes locales con redes porno. Unidades flash y discos, sí, se pueden perder (lo que ocurre constantemente), se pueden infectar (lo que ocurre constantemente). Además de las unidades flash, hay traidores que puedes comprar, además de traidores, hay "hardware" que puedes "cargar", y mucho más.
    No puede infectar con virus, por ejemplo, AK-47 bebidas