Nikolai Kovalev: "Ha comenzado una nueva era tecnogénica: con la guerra cibernética, el ciberterrorismo y el ciberdelito"

11
Nikolai Kovalev: "Ha comenzado una nueva era tecnogénica: con la guerra cibernética, el ciberterrorismo y el ciberdelito"Según la Comisión Europea, al menos 1 millones de usuarios de Internet están expuestos a ataques cibernéticos todos los días. Y el daño acumulado a las empresas por las actividades de los cibercriminales es, según diversas estimaciones, 85-290 € mil millones por año. Al menos 150 mil virus informáticos de diversas modificaciones circulan en la Web. Ex Director del Servicio Federal de Seguridad de Rusia, Presidente de la Comisión de la Duma Estatal, miembro del Comité de Seguridad y Anticorrupción, miembro de la delegación rusa ante la Asamblea Parlamentaria de la OSCE, General del Ejército N. D. respondió preguntas sobre las características de la próxima plaga del siglo XXI: el ciberterrorismo, medidas para combatirlo. Kovalev.

- Nikolai Dmitrievich, como aconsejaron los antiguos, antes de aceptar un diálogo, acordemos los términos. Metamorfosis extraña sufre algunas palabras. Así sucedió con la palabra cibernética, que significa en griego antiguo "gobierno", "administración". Y hoy, por favor, se encuentran el ciber-correo, el ciber-cuchillo, el ciber-deporte, la ciber-piratería, incluso las formaciones municipales con ciberespacio: el pueblo de Cyber-Spasskoe en la región de Omsk, en Chuvashia, el pueblo de Hop-Cyber. ¿Tiene alguna asociación en relación con la palabra "cyber"?

- En la expedición polar de Baron Wrangel en 1820 participó el doctor August Cyber, ¿no lleva a ningún pensamiento?

Pero en serio, el matemático y filósofo-lógico Norbert Wiener en 1948, presentó el concepto de cibernética o, la ciencia del control, escribió el libro del mismo nombre. Estudió los procesos de control de retroalimentación, desarrolló una teoría de la computación que fue futurológica para ese tiempo y luego se transformó en realidad. Y lo que es sorprendente es que en el libro advirtió sobre los peligros de la cibernética, lo que podría abrir tremendas oportunidades para las personas, tanto para el bien como para el mal. Resulta que el ciberterrorismo debe considerarse un tipo de terrorismo, administrado a través de la Red, Internet. Permítanos en nuestra conversación la palabra "ciber" en este sentido, y operaremos.

"Está bien, que así sea." Usted tiene la primera educación técnica universitaria, en 1972, completó sus estudios en el Instituto de Ingeniería Electrónica de Moscú. En las conferencias, ¿se le advirtió sobre la posibilidad de utilizar la tecnología informática con fines terroristas?

- En ese momento - no, por la simple razón, sobre lo que diré más. El trabajo fundamental en el campo de la tecnología informática en nuestro país comenzó cerca de Kiev en Ucrania al final de 1940. MESM, una pequeña máquina de conteo electrónica, fue creada con éxito. Al comienzo de 1950, en Moscú, el mismo científico, el académico Sergey Lebedev, recolectó BESM, una gran máquina de conteo electrónica. BESM es 10 000 operaciones por segundo, aún no se han alcanzado resultados similares en Europa occidental, y con Estados Unidos fuimos casi a la ventana de la nariz. Por sus logros en computación, Lebedev recibió el título de Héroe del Trabajo Socialista. Entre otras cosas, sentó las bases teóricas para la creación de la supercomputadora de la serie Elbrus y se opuso firmemente a la "clonación" de la electrónica doméstica a partir de prototipos importados. Al mismo tiempo, las líneas de las computadoras "Strela", M-2, luego "Setun", se diseñaron otros modelos. Cuando fui a la universidad, estaba en 1967, ¡el equipo de Lebedev lanzó otro modelo BESM con velocidad 1 000 000 operaciones por segundo! Para ese tiempo, era algo! El automóvil se utilizó de inmediato en el sistema de defensa antimisiles metropolitana, sirvió con éxito hasta el comienzo de los años cero.

- Entonces, no está claro dónde han desaparecido estos logros, ¿por qué se detuvo la construcción de equipos de computación del país? Hoy nos sentamos apretados en la aguja de la electrónica importada.

- Cuando ya estudié en MIEM, los líderes soviéticos tomaron una decisión: centrarse en el desarrollo de la tecnología informática en IBM. La razón es la multiplicidad de desarrollos electrónicos de diferentes escuelas científicas: Lebedev emki, "Ural", "Minsk", "Spring", otros. Pero el problema es que cada tipo de auto está solo. Excelentes modelos de buena calidad fuera de la interacción del sistema y la arquitectura estandarizada. Ni siquiera existía una red interna como Internet. Entonces, los analistas y los pronosticadores no tenían hipótesis sobre la probabilidad del ciberterrorismo. ¿A quién atacar? ¿Amigos de científicos de la oficina en el piso de abajo?

En general, en lugar de desarrollar nuestra propia red de computadoras, introduciendo la estandarización técnica y de software, actuamos de manera diferente: hicimos una compilación de diseño. Y en los EE. UU., Las comunicaciones de los intercomputadores se abordaron de forma estricta al final de los 1950-s después del lanzamiento del satélite soviético. Se alarmaron de que se habían vuelto vulnerables y comenzaron a buscar opciones para un sistema confiable de transmisión de información en aras de la defensa de misiles. Como resultado, creamos ARPANET, que creció demasiado en la INTERNET, que todos los escolares saben hoy. Todo sucedió al final del final de 1960-x, el comienzo de 1970-x. Luego, los estadounidenses, que vieron una perspectiva comercial, se orientaron rápidamente y le demostraron a Alexey Nikolaevich Kosygin durante su visita a los Estados Unidos las capacidades del hardware de computadora de IBM. La presentación atrajo el estreno, algunos de los académicos soviéticos respaldaron la idea de la compilación y el mecanismo funcionó. Así que las tecnologías extranjeras estaban dentro de nuestros límites, sobrescribiendo las nuestras. Pero la tecnología no es avanzada, los restos de la mesa del maestro, que es natural. ¿Quién compartirá este know-how? Especialmente en la guerra fría. Aunque en los países de la CMEA que nos son aliados, por ejemplo, en la RDA, la producción aislada de computadoras personales se combinó en un solo puño: ROBOTRON. Fuimos por nuestro camino ...

- Resulta que los años setenta fueron fatales para el desarrollo de la tecnología informática doméstica independiente.

- si Pasó poco tiempo, y en 1974, EE. UU., Contra la URSS, incluyó la enmienda Jackson-Vanik. Un Primer Ministro A.N. Las orejas de Kosygin zumbaban en 1971. Durante este corto período de tiempo, hemos dispersado una gran cantidad de equipos profesionales que se especializaron en los desarrollos originales de tecnologías informáticas avanzadas exclusivamente en ejecución doméstica. Cumple obligado a comprometerse exclusivamente con los derechos de autor en el extranjero Luego, en Afganistán, el año de 1979, la introducción de un embargo adicional a la importación de alta tecnología ... Como resultado, al final de la reestructuración, la política estatal de computadoras y, en general, todas electrónicas, terminaron con compilaciones basadas en IBM y sus propios logros técnicos: " Agat, Cornet, Bug - BK, todo junto con la economía colapsada voló al infierno. Se formó un vacío y se llenó de inmediato, ya sabes, cuyas computadoras y otros equipos electrónicos. Incluye plancha, tostadora y molinillos de café. Para entonces, Internet se había convertido en el motor de los protocolos de red de la World Wide Web, y comenzó a ser utilizada de forma más activa tanto por hackers aficionados como por profesionales, incluidos aquellos que trabajan para grupos terroristas.

- ¿El surgimiento de la Red ha generado un nuevo tipo de terrorismo?

- Absolutamente. Además de las ya existentes nucleares, químicas, biológicas, otras especies. Este momento se refleja en el Concepto de lucha contra el terrorismo en la Federación Rusa de 2009. Destaca la importancia de capacitar a personal altamente profesional para contrarrestar tipos específicos de terrorismo, en particular, el ciberterrorismo.

Por desgracia, cierta categoría de personas se caracteriza patológicamente por un ansia de violencia. Tan pronto como se descubren nuevas tecnologías y productos técnicos, su adaptación para su uso como combate comienza de inmediato. armas, un instrumento de presión política. La delincuencia organizada, las comunidades terroristas, incluso los piratas informáticos autodidactas trabajan aquí, por supuesto, por adelantado, a veces durante años. ¿No es esta una razón para tocar las campanas? Ahora resulta que incluso las computadoras de infraestructura social involucradas en la operación de, por ejemplo, el sistema de alcantarillado, pueden ser controladas desde el exterior por la Red. Y de esta manera programar el reciclaje de residuos humanos, por lo que en este caso no parece un poco. Ha comenzado una nueva era tecnogénica: la guerra cibernética, el terrorismo cibernético, el delito cibernético. ¿Sabes cuántas personas viven en nuestro planeta, cuántas computadoras usan?

- Según el contador de crecimiento, la población de la Tierra supera los 7 mil millones 303 millones (en 01.09.2014). Y las computadoras personales, a juzgar por las ventas mundiales anuales, solo en los últimos diez años, desde 2004 a 2014, se han vendido y aún no se han vendido más de 3 mil millones de unidades: estacionarias, incluidas las industriales, computadoras portátiles, computadoras portátiles y otras. . Una parte de ellos en pocos años se deteriora, pero aún así, supongo, en promedio, cae una PC por cada cuatro o cinco personas. Esto es sin tener en cuenta el 5-6-ti, si no más, miles de millones de teléfonos celulares con acceso a Internet. De los trece países líderes en la concentración de tecnología informática en el 2012-m, los estadounidenses sobresalieron, y este año sus chinos, probablemente, pasarán por alto de todos modos. Rusia está más cerca del final de la lista. Espero quedarme allí por un tiempo.

- Informe claro. ¿Y si no te unes a las drogas cibernéticas, la Liga de la Internet segura, donde se reunieron los militares? No pregunté en vano sobre la cantidad de habitantes de la Tierra y la cantidad de equipos de computación vendidos. En estos indicadores se encuentra la respuesta a la pregunta sobre la escala de las posibles amenazas informáticas. Incluso un ambicioso niño prodigio, que decidió divertirse en Internet, puede causar un daño significativo a toda la comunidad mundial. Un ejemplo vívido es un escolar, residente de un pueblo alemán. El joven asistió diligentemente a las clases optativas en informática, pero el conocimiento adquirido no se utilizó para bien, sino en detrimento: diseñó virus. Hubiera sido mejor si se me ocurriera algún tipo de juguete educativo para niños, un sitio de Internet anti-hackers o al menos limpiara su habitación ... No, lancé un par de "gusanos" en la World Wide Web para mi aniversario de 18 en abril, 2004, quería, como él mismo justificó más tarde, verificar Fiabilidad de la seguridad informática mundial. Fue calculado rápidamente en una semana. Microsoft, cuyos sistemas operativos fueron desacreditados por tener "agujeros" para la penetración de virus, anunció una recompensa de miles de dólares 250 por atrapar a un atacante. El joven "genio" de inmediato amigos "filtró" y compartió el premio. Estaban por delante de los servicios de inteligencia del mundo, que se unieron a la búsqueda. Y para entonces, ya habían logrado, como es habitual en el mundo civilizado, acusar a Rusia y China de ser serios. El joven fue arrestado. Pero el "gusano", diseñado por él, en los siguientes meses e incluso años, ha heredado una gran salud, ha infectado a decenas de millones de computadoras en todo el mundo. En Finlandia, incluso el banco cerró con las oficinas de 120 por un tiempo. Los servicios de la Comisión Europea se paralizaron parcialmente: se apagaron más de mil computadoras. En el Reino Unido, cerca de dos docenas de unidades de la Guardia Costera han sido "ciegas". En los Estados Unidos, la aerolínea por dos días cancela vuelos. Y así sucesivamente. Así lo notó el colegial de cumpleaños a nivel mundial. El daño que se le hizo a 130 se le imputó a miles de euros, pero esto es lamentable en comparación con el daño material multimillonario total para todos los afectados por sus trucos. Y los virus, repito, “vivieron” un año después de su lanzamiento en la Web.

"Recordaste sobre Sven Yashan, él es del norte de Alemania, de debajo de Bremen". Aquí, mira, fui a internet, ¿ves? El tipo aún está en la lista de los diez mejores hackers del mundo. Fácil de bajar, fue tratado como un niño. Los representantes lesionados de la comunidad empresarial exigieron un castigo más severo, pero el tribunal condenó el mes 21 condicionalmente con un período de prueba de tres años y días de servicio comunitario 30. Y aquí hay otra nota: el estudiante contrató inmediatamente para trabajar en una empresa alemana especializada en seguridad informática ... Nikolai Dmitrievich, según los estándares de la ley, Yashan, ¿es un ciber terrorista o un criminal?

- Como se desprende del veredicto, el tribunal alemán lo declaró un ciberdelincuente. Según la ley rusa sería el mismo veredicto. Es necesario trazar la línea entre el delito cibernético y el ciberterrorismo, como forma de terrorismo. La Ley Federal contra el Terrorismo establece lúcidamente: el terrorismo es una ideología de la violencia y la práctica de influir en la toma de decisiones por parte de las autoridades estatales, los gobiernos locales u organizaciones internacionales relacionadas con la intimidación de la población y (u) otras formas de actos ilegales de violencia. Fraude electrónico, vandalismo de piratas informáticos, abandonado por la familia y la sociedad, pero por no saber dónde poner su energía irreprimible y otras "bromas" informáticas, no de esta ópera.

- Y aún. Cuando me sumergí en los actos legales que regulan la lucha contra el terrorismo, me quedé perplejo. Quizás me expliques a mí y a los lectores de The Century las siguientes inconsistencias que he encontrado. Leí: Enero 16 El 1997 del año lo formó la Comisión Interdepartamental contra el Terrorismo de la Federación Rusa, usted fue su presidente. En el Estatuto de la Comisión, ni siquiera hay un indicio de la existencia en el mundo del ciberterrorismo, ni una línea sobre computadoras, electrónica, comunicaciones digitales. Supongamos, entonces, que la nitidez del ciberterror no causó mucha atención. Pero estas palabras no se encuentran en la Ley Federal de Lucha contra el Terrorismo 1998 del año, ni en la Ley Federal de Lucha contra el Terrorismo 2006 del año que la reemplazó, ni en el Reglamento del Comité Nacional Antiterrorista, establecido en febrero de 15 del año. No los encontré en la Ley Federal "Sobre el Servicio de Seguridad Federal", con la excepción de "la identificación de dispositivos electrónicos destinados a obtener secretamente información en locales e instalaciones técnicas". ¿Es esto una brecha legal o una astucia chekista?

- ¡No te aburrirás! De hecho, ni una brecha ni un truco departamental estaban y no están aquí. Es imposible que todos los fenómenos que ocurren que caen bajo la autoridad de los servicios especiales se incluyan en una ley o una posición. Esto es por un lado. Por otro lado, ignorar las nuevas tendencias y problemas desde un punto de vista legal y de gestión también sería imperdonable. ¿Cómo entonces? Generalmente, en el futuro, en los actos legales como reserva, para el futuro, se incorporan términos, conceptos y categorías que absorben los fenómenos de un nivel privado. Así que en nuestro caso. El ciberterrorismo es una forma de terrorismo. Los ataques cibernéticos de hackers civiles y militares, los terroristas se organizan a través de las Redes, Internet. La red es un flujo digital, más fácil, un tipo de información. Por lo tanto, la Ley Federal "contra el terrorismo" incluye, en particular, los conceptos de "sistemas de telecomunicaciones", "canales de comunicación electrónica", sin mencionar la categoría fundamental - "información", "seguridad de la información". Estas categorías absorben el concepto de "seguridad cibernética", en la versión en inglés - ciberseguridad. Entonces, en una cosa, ciertamente tienes razón, el ciberterrorismo entró en vigor, pero esta tendencia de los servicios especiales rusos fue rastreada de manera proactiva y específicamente, fijada en las regulaciones. En confirmación, volvamos al principio de nuestra conversación: en el Concepto de lucha contra el terrorismo, el término ciberterrorismo es. Incluso antes, en el año 2000, se incluyeron frases en la Doctrina de Seguridad de la Información de la Federación Rusa, como "transmisión de información a través de canales de comunicación", "redes de transmisión de datos", etc. El Código Penal contiene un atributo de calificación: "redes de información y telecomunicaciones".

- Entonces, no está claro por qué, de acuerdo con nuestro Código Penal, los “terroristas” como el alemán Yashan no pueden asumir una responsabilidad estricta si el “cuerpo de información” del martillo está registrado en el Código Penal.

- Esta es la otra cara de la moneda de la regulación legal de la lucha contra el ciberterrorismo. Y tienes razón: siempre y cuando se acuñe en relieve. En siete de los ocho artículos antiterroristas del Código Penal, donde el terrorismo se interpreta directamente, no existe un atributo calificado de "información y redes de telecomunicaciones". Cubre otras actividades, por ejemplo, el artículo 171.2 (Organización y conducta ilegales de los juegos de azar), agregado a los artículos de 11. De las normas antiterroristas, el atributo de calificación cercano a nuestra conversación se refleja solo en la parte 2 del artículo de 205.2 (Llamamientos públicos para actividades terroristas o justificación pública del terrorismo), suena así: “los mismos actos cometidos en los medios de comunicación”. Pero esta característica es más angosta que la primera: "redes de información y telecomunicaciones". Esto se desprende de la segunda parte del artículo 1 de la Ley de la Federación Rusa "En los medios de comunicación". Es fijo: el sitio en la red de información y telecomunicaciones "Internet", no registrado como medio de comunicación de masas, no es un medio de comunicación de masas. Y el punto. Pero el signo de calificación de "redes de información y telecomunicaciones" no requiere tal aclaración, ya que es más amplio que el concepto de "medios de comunicación de masas".

- ¿Y a las circunstancias agravantes del "cuerpo de información"? Cometer un crimen con particular crueldad, sadismo, burla, tortura para la víctima es reconocido como una circunstancia agravante. ¿El ciberterror no es crueldad, no es una burla de millones de personas? ¿“Info-tel” es una circunstancia agravante?

-No

- ¡Milagros! La paradoja legislativa de algún tipo. Existen amplias categorías legales potencialmente adecuadas para combatir el ciberterrorismo, pero cuando se trata de contrarrestarlo con medidas específicas de la ley penal, los artículos de CC están desarmados. El ciberterrorismo está floreciendo en el mundo real y ausente en el espacio legislativo ruso. En el sitio RIA-noticias Se listan los fuertes ciberataques durante los últimos 14 años. Sus tres docenas de pases sin tener en cuenta los más pequeños. Cada año hay más de ellos y con un daño creciente, incluido el daño político. El último caso que ha conmovido al mundo es un ataque cibernético a la cuenta de Twitter del jefe del gobierno ruso, Dmitry Medvedev. Resulta que reconocer este hecho como un acto de terrorismo llevado a cabo a través de la Red, con todo el deseo, ¿no tendrá éxito?

- Con un fuerte deseo, puedes pintar de blanco a negro y viceversa. Y desde el punto de vista de la actual legislación rusa contra el terrorismo, repito, no lo es. Una mejora adicional de las estructuras legales destinadas a prevenir y combatir el ciberterrorismo es un asunto importante y urgente. Pero añadir, también es difícil.

- En Occidente, como sabemos, nosotros, junto con los chinos, nos enfrentamos regularmente a las acusaciones de terrorismo cibernético global. Sólo un poco, ¡así que inmediatamente culpe a Rusia y China! Estamos lanzando a los supuestos troyanos, luego atacando las redes eléctricas, y luego cerrando el suministro de agua y otras infraestructuras en países a miles de kilómetros de distancia. Si nuestra legislación todavía tiene ciertas lagunas, ¿significa esto que los servicios cibernéticos nacionales carecen de profesionalismo? Y si es así, ¿de qué tienen miedo en Occidente?

- Tenemos un dicho: en un ojo extraño él ve un punto, no lo ve en su registro. ¿No te fuiste de internet? Encuentra, si no es difícil, la clasificación mundial de hackers ... ¿Encontrado? Ahora por favor liste los estados de donde vienen. Los apellidos no los llaman para anunciarse.

- Aquí, la primera calificación de 10 que salió fue el super-duper según el británico "The Telegraph". Leí los países donde viven los hackers, desde el décimo, el último hasta el primero, el principal: 10. Alemania 9. Estados Unidos; 8. Estados Unidos; 7. Estados Unidos; 6. Canada 5. Estados Unidos; 4. Estados Unidos; 3. Estados Unidos; 2. Estados Unidos; 1. Estados unidos En total, ocho estadounidenses y un hacker de Canadá y Alemania. De inmediato, me viene a la mente un artículo de The Washington Post, donde el enlace fue a documentos desclasificados por Edward Snowden. Los servicios de inteligencia de EE. UU. Llevaron a cabo ciberataques 2011 contra Rusia, China, la RPDC e Irán solo en 231. En la guerra cibernética en el presupuesto secreto de la inteligencia de los Estados Unidos, ¡se asignaron $ 652 millones!

- Esta calificación es lo que leen, ¿de qué año es?

- ... 2009 th.

- Y hay algo más cercano a nuestros días, por favor vaya a Wikipedia, tal vez habrá alguien más nuevo.

- ... Entonces, escribimos: "Hacker Wikipedia" ... Aquí todas las mismas caras y, además, tres nuevos "héroes": Estados Unidos, Estados Unidos, Reino Unido.

- Como se requería para probar: sobre el ladrón y la gorra se quema. ¿Estás convencido? No hay un solo ruso, ni un solo chino en la clasificación mundial de hackers elaborados en el extranjero. ¡Ni en Beijing ni en Moscú! Esta es la respuesta a la pregunta: “¿Quién es quién?” Ahora sobre la capacitación profesional de las estructuras cibernéticas rusas y el marco regulatorio. En fin

¿La demanda de larga data de nuestros programadores en el mundo no habla por sí misma? En el extranjero, la competencia entre los especialistas del ciberespacio es la más alta, pero la gente de Rusia la está superando. Directamente en las estructuras de poder rusas, la selección de especialistas es aún más difícil. Los profesionales de primera clase crean escenarios de ciberataques y modelos matemáticos de su reflexión, analizan la experiencia internacional y extranjera, monitorean las tendencias globales y privadas en esta área. Y en consecuencia se elaboran borradores de documentos normativos de nivel nacional e internacional. Las divisiones cibernéticas funcionan con confianza, a menudo a tasas de avance, tanto en el FSB, en el FOE y en el Ministerio del Interior, en otras agencias de aplicación de la ley y servicios especiales. No daré las estadísticas de los delitos cibernéticos divulgados, tiene éxito. Aunque, por supuesto, la anciana es proruha.

Finalmente, la Estrategia para el Desarrollo de la Sociedad de la Información en la Federación Rusa ha estado operando desde 2008. Bajo un centenar de documentos de la directiva, fue aprobado por el término de validez hasta 2020, donde los problemas de seguridad de la información se consideran desde diferentes puntos de vista. ¡Cerca de cien! Y este trabajo está coordinado. Se realiza una asociación intensiva entre los estados miembros de la CEI para identificar y eliminar el ciberterrorismo. Este tema en el espacio post-soviético comenzó hace diez años. Se rastrea en la OTSC, el ciberterrorismo se destaca en una línea separada en el Concepto de cooperación de los estados miembros de la OCS en la lucha contra el terrorismo, el separatismo y el extremismo de 2005 del año. Hasta el final de este año, existe un Plan de Consulta entre el Ministerio de Relaciones Exteriores de Rusia y el Ministerio de Relaciones Exteriores y Comercio de Nueva Zelanda durante los años 2012-2014, donde los temas de la lucha contra la delincuencia organizada transnacional, incluido el ciberterrorismo, se discuten a nivel de directores de departamento. De buena fe, pretendemos lanzar una cooperación internacional contra el ciberterrorismo en la versión global. Representantes de China, Rusia, Tayikistán y Uzbekistán ante la ONU enviaron en septiembre 2011 una carta conjunta al Secretario General de esta organización con una solicitud para distribuir el borrador de Reglas de conducta en el campo de la seguridad de la información internacional como documento oficial en la sesión de 66 de la Asamblea General de la ONU. Bien sistematizado, el primero de su tipo documento. No solo propuso los principios y normas de comportamiento constructivo y responsable en el espacio de información global, sino también la obligación de no utilizar las tecnologías de la información para llevar a cabo acciones hostiles y agresiones. No distribuya armas de información (en la redacción de nuestra conversación - armas cibernéticas), no cree amenazas a la paz y la seguridad con las armas cibernéticas.

Por lo tanto, el trabajo necesario de nuestro país y sus aliados en el marco de la lucha contra el ciberterrorismo se lleva a cabo de manera profesional, energética, estandarizada y en diferentes direcciones. Otro problema es que este trabajo debe realizarse en las condiciones de la práctica occidental de doble rasero, backstage y traición abierta. Estas circunstancias, por supuesto, molestan, pero suavizan al mismo tiempo.

- Nikolai Dmitrievich, en el ciberespacio, sobre el cual estamos hablando tanto ahora, se distribuye su discurso en la conferencia antiterrorista de la OSCE en la ciudad suiza de Interlaken. El informe es solicitado no solo entre los profesionales en el campo de la lucha contra el terrorismo, sino también entre los estudiantes. Sí, y representantes del campo contrario con él, sin duda, se conocieron. La conferencia se celebró en abril, y el 1 de julio, en la sesión de la Asamblea Parlamentaria de la OSCE, los participantes de este evento político internacional estuvieron de acuerdo con sus argumentos y apoyaron la Resolución “Sobre la lucha contra el terrorismo”, presentada por la delegación rusa. El rumor es que usted es el autor de la Resolución. ¿Cómo fue el procedimiento para su adopción?

- No, por supuesto, ¿cómo se puede escribir un documento tan complicado? En el texto, más de un día trabajaron juntos, especialistas altamente calificados de diferentes departamentos. El borrador se incluyó en la agenda principal el día de apertura del período de sesiones de la Asamblea. El objetivo de la resolución rusa es iniciar la armonización de leyes antiterroristas nacionales dispares en línea con las obligaciones internacionales estipuladas en las resoluciones del Consejo de Seguridad de la ONU y otras regulaciones antiterroristas: convenciones, la Estrategia global contra el terrorismo, documentos internacionales en el campo de los derechos humanos y muchos otros. Además, se propone considerar la posibilidad de tomar medidas adicionales para contrarrestar las amenazas terroristas. En particular, para reanimar la práctica perdida de las conferencias internacionales internacionales de lucha contra el terrorismo de la OSCE, de modo que estén destinadas al presupuesto de la Asamblea Parlamentaria. Desafortunadamente, el proceso de adopción de la resolución no estuvo exento de excesos. Intentaron bloquear el proyecto dos veces; se hicieron propuestas provocativas para clasificar a Rusia como cómplices del terrorismo. Afortunadamente, los parlamentarios sensatos resultaron ser la mayoría abrumadora, las apelaciones no éticas, políticamente incorrectas, no encontraron apoyo. Como resultado, representantes de 57 de Europa, Asia Central y América del Norte, miembros de la Asamblea Parlamentaria de la OSCE, parlamentarios de 44 votaron a favor, la mitad de la cantidad de personas de 21 en contra y 10 se abstuvieron. Y se adoptó la resolución en beneficio de la causa común de la lucha contra el terrorismo.

- ¿Quién es el agua mucked en la sesión?

- Desafortunadamente, nuestra vecina Letonia cuenta con el apoyo de EE. UU. Y Canadá ...

- La pregunta final. ¿Se ha planteado el tema del ciberterrorismo en Suiza y en general en la Asamblea Parlamentaria de la OSCE?

- ¡Constantemente! En mi opinión, en la conferencia suiza de Interlaken se presentó a los participantes, en mi opinión, el folleto más valioso, una especie de manual metodológico sobre medidas para contrarrestar el uso de Internet con fines terroristas. Tres copias fueron traídas a Rusia. El manual fue preparado por un poderoso equipo internacional de profesionales bajo los auspicios de la Oficina de las Naciones Unidas contra la Droga y el Delito, encabezada por Yury Fedotov, nuestro diplomático ruso con una gran experiencia en el extranjero. Al mismo tiempo, es el Secretario General Adjunto de las Naciones Unidas. El contenido del manual no se distribuirá, incluso si esta publicación informativa y extremadamente útil se convertirá en un arma eficaz contra el ciberterrorismo.

- Nikolai Dmitrievich, gracias por tomarse el tiempo para reunirse. Por supuesto, me gustaría referirme a los temas relacionados con el ciberespionaje, la guerra cibernética y las llamadas “ojivas cibernéticas” creadas vigorosamente en el extranjero y en Rusia, para tocar otros matices del desarrollo de las tecnologías de la información. Pero al respecto, probablemente, de alguna manera la próxima vez.

Por supuesto Y ya sabes qué más te propongo, observemos la tradición de 3 de septiembre, honraremos a las víctimas del terrorismo con un minuto de silencio ...
11 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +4
    5 Septiembre 2014 19: 06
    Todos ustedes se quedaron dormidos ya van las guerras híbridas, y aquí cyber))).
    1. +4
      5 Septiembre 2014 19: 28
      De no ser por las ciberduras y los precursores cibernéticos de la URSS, podríamos haber vivido en un mundo completamente diferente, escupiendo a IBM y Bill Gates con Obama en el trato.
      1. +6
        5 Septiembre 2014 19: 52
        Estamos sentados aquí ... ¡potenciales ciber soldados! La mayoría de los sitios del enemigo pueden llenarse ... etc. matón Strelkova (hacker) nos estamos perdiendo .. matón ¿O me equivoco? Pelear así ... (peligroso, por supuesto) pero aún así ... hi
    2. +1
      5 Septiembre 2014 20: 25
      Si se llevaran las vidas cibernéticas, se llevarían las reales.
      1. +1
        5 Septiembre 2014 20: 45
        Cita: pensamiento gigante
        Si se llevaran las vidas cibernéticas, se llevarían las reales.

        Bueno, Tymchuk hace precisamente eso "¡Sin pérdidas!" Le creen y van al matadero ... y de nuevo él no tiene pérdidas ... Y por esto, Peter, serías un verdadero Gigante de pensamiento si te adentraras en estas terribles selvas de Ineta contando lo que sabes ... Entonces creo que se pueden salvar muchas vidas reales ... Léanos ...
        1. 0
          5 Septiembre 2014 21: 44
          Cita: MIKHAN
          Bueno, Tymchuk hace precisamente eso "¡Sin pérdidas!" Le creen y van al matadero ... y de nuevo no tiene pérdidas ...
  2. +2
    5 Septiembre 2014 19: 33
    Kovalev se olvidó de indicar que la lucha contra los oligarcas debe organizarse, de lo contrario esta shobla venderá rápidamente a Rusia ...
  3. +2
    5 Septiembre 2014 19: 57
    cabrestante
    Todos ustedes se quedaron dormidos ya van las guerras híbridas, y aquí cyber))).


    Nils
    De no ser por las ciberduras y los precursores cibernéticos de la URSS, podríamos haber vivido en un mundo completamente diferente, escupiendo a IBM y Bill Gates con Obama en el trato.

    kostik1301
    Kovalev se olvidó de indicar que la lucha contra los oligarcas debe organizarse, de lo contrario esta shobla venderá rápidamente a Rusia ...


    Un ejemplo ilustrativo de cómo el cyberclicking embota, pero da la oportunidad de "ir ... a un charco". Ni un solo comentario sobre el caso. Pero el asunto es crucial.

    Tenemos los botones de los botones. am
    1. +1
      5 Septiembre 2014 20: 21
      Tu comentario es de la misma ópera, como esta mía.
    2. +1
      5 Septiembre 2014 20: 27
      Un comentario sería una broma, el título del artículo es dolorosamente hermoso, pero por otro lado, esta muy "nueva era tecnogénica" no ha comenzado, pero ha estado sucediendo durante mucho tiempo.
  4. +1
    5 Septiembre 2014 20: 12
    Tenemos los botones de los botones.

    ¿Se te ocurrió otra forma de controlar tu computadora? ¿Telepatía? ¿Espiritismo?
    1. +1
      5 Septiembre 2014 21: 33
      No es posible
  5. +1
    5 Septiembre 2014 20: 20
    Todo es interesante, por supuesto, pero una persona con una mente sana y una mente clara podrá distinguir el grano de una paja. Por cierto, sobre una mente clara, que es lo que intentaron los enemigos (y lo intentan y hacen), la alcoholización general de la población del país no ocurre.
  6. +1
    5 Septiembre 2014 23: 01
    A quién le importa la opinión del traidor ...
  7. +1
    5 Septiembre 2014 23: 03
    Por cierto, noticias divertidas: la OTAN lideró a un espía ruso riendo
    http://www.mk.ru/politics/2014/09/05/novyy-generalnyy-sekretar-nato-stoltenberg-
    byvshiy-agente-steklov-i-taksist.html
  8. Eje
    -1
    5 Septiembre 2014 23: 07
    Cita: valiente
    A quién le importa la opinión del traidor ...

    ¿Y cómo difiere la opinión del profesor de las opiniones de personas de otras profesiones?
    1. Eje
      0
      6 Septiembre 2014 07: 35
      Leer malsolicita Me arrepiento y me disculpo, estoy completamente de acuerdo.