На 2006 год приходится своеобразный "юбилей" - 15 лет афере с фальшивыми авизо, одной из крупнейших афер за всю историю существования мировой банковской системы. Она была связана с подделкой кредитовых авизо, т.е. определенным образом оформленных платежных поручений, используемых в системе межбанковских расчетов. В результате массовой подделки телеграфных авизо в 1991 - 1992 гг. из Центрального банка России было похищено 400 миллиардов рублей. Внедрение криминала в самое сердце финансовой системы страны, переживавшей наиболее болезненный период вхождения в рыночную экономику, вызвало поистине катастрофические последствия.

Нагляднее всего ситуацию иллюстрирует динамика инфляции во второй половине 1992 года:

01.07.92 - 1$ = 125 руб.

01.08.92 - 1$ = 161 руб. (рост за месяц почти на 29%)

01.09.92 - 1$ = 205 руб. (+ 27%)

01.10.92 - 1$ = 254 руб. (+ 24%)

01.11.92 - 1$ = 398 руб. (+ 57%)

01.12.92 - 1$ = 447 руб. (+ 12%)

В разгар этого обвала Георгия Матюхина на посту председателя Банка России сменил Виктор Геращенко (назначен 4 ноября 1992 года).

Экономическая ситуация в России ухудшалась лавинообразно. Следствием этого стал острый политический кризис, разразившийся в ходе VII съезда народных депутатов России (1-14 декабря 1992 года). В острой конфронтации со Съездом президент Борис Ельцин едва не лишился своего поста и был вынужден согласиться на замену Егора Гайдара на посту главы правительства Виктором Черномырдиным.

Между тем, уже 2 декабря стремительное падение российского рубля внезапно остановилось:

02.12.92 - 1$ = 417 руб. (- 7% за день)

31.12.92 - 1$ = 415 руб.

Выступая на Съезде, Виктор Геращенко констатировал, что банковские расчеты России были поставлены на грань полного паралича, однако неизбежный крах удалось предотвратить, благодаря оснащению расчетно-кассовых центров ЦБ шифровальными устройствами, что позволило свести к минимуму риск мошенничества при совершении телеграфного авизования платежей.

Беспрецедентная в мировой банковской практике кража денег из государственного банка была пресечена совместными усилиями сотрудников Центрального Банка России и российской компании "Анкорт", в кратчайшие сроки разработавшей и внедрившей систему криптографической защиты авизо. Как следствие, несмотря на продолжавшиеся попытки криминала, ни по одному фальшивому авизо средства Центробанком больше не были зачислены.

Об этих драматических событиях 14-летней давности и их связи с нынешними и будущими проблемами в сфере обеспечения информационной безопасности с корреспондентом ИА REGNUM побеседовал президент ЗАО "Анкорт" Анатолий Клепов.

REGNUM: Анатолий Викторович, трагическая смерть первого заместителя председателя Центрального банка России Андрея Козлова снова заставила говорить о давних событиях начала 90-х, когда Центробанк стал объектом беспрецедентной криминальной атаки, известной как афера с фальшивыми авизо. Но мало кто знает, что вы и возглавляемая вами фирма имели самое непосредственное отношение к пресечению этой аферы.

Да, действительно, наша работа с Центральным банком России началась в 1992 году - как раз в самый тяжелый момент, и продолжается до сих пор. Обычно криптографические компании, которые обеспечивают защиту информации, не выступают в прессе с комментариями о своей работе с заказчиками с целью соблюдения конфиденциальности. Но сейчас в связи с убийством Андрея Козлова возмущение очень велико. Многие высокопоставленные государственные служащие выступили с комментариями, расценивая такие действия как беспредел. Госдума создала специальный комитет по расследованию криминализации банковских систем, в частности и по расследованию этого убийства. Депутат Госдумы Николай Леонов, выступая по телевидению, прямо заявил, что смерть Козлова связана с фальшивыми авизо; о том же говорил и председатель Счетной палаты Сергей Степашин. Я думаю, они правы. Андрей Козлов действительно занимался расследованием причин тех событий.

Дело в том, что война, начавшаяся тогда, не закончена. И проблема настолько важна, что я считаю своим долгом высказаться даже вопреки официальной позиции руководства ЦБ РФ, которое возражает против моего выступления в прессе. Я не буду рассказывать о конкретных деталях защиты Центробанка, но попытаюсь проанализировать причины самого крупного ограбления за всю историю существования банковской системы в мире с целью недопущения повторения этих событий не только в банковской сфере, но и в других отраслях - как государственных, так и коммерческих. Некоторые типовые ошибки, которые были допущены в организации информационной защиты ЦБ РФ, присутствуют и в других организациях России до сих пор.

В нашей стране нет полного понимания того, что же в действительности произошло тогда. А это очень важно, чтобы исключить повторение такого ограбления и заранее создать надежную защиту от атаки киберпреступников.

Реальность заключается в том, что в 1991 - 1992 гг. в России разразилась кибервойна. Частичное управление стратегическими финансовыми ресурсами страны было захвачено преступными элементами, но до сих пор мы не можем точно определить, что это было - криминал, или, может быть, за ними стояли еще какие-либо внешние силы, которые пытались дестабилизировать обстановку в России. Какое-то время им удавалось управлять огромными финансовыми потоками денег Государственного банка России.

Что такое информационная война? В словаре "Война и мир в терминах и определениях" под общей редакцией Дмитрия Рогозина даются ее общие признаки:

1. Нанесение ущерба информационным системам, процессам и критически важным ресурсам страны.

2. Подрыв политической и социальной систем.

3. Массированная психологическая обработка населения с целью дестабилизации общества.

Все эти признаки присутствовали в деле с фальшивыми авизо. Был нанесен колоссальный ущерб работе информационной системы Государственного банка вплоть до фактически паралича финансовых платежей в стране. Жуткая инфляция, связанная с огромным хищением денег, подрывала веру у населения в новую демократическую Россию, резко обостряла социальную обстановку. А специально созданная преступными элементами психологическая компания запугивания населения с помощью термина "чеченское авизо" была необходима им для разжигания межнациональной распри внутри России и, в конечном итоге, для ее раздела.

С технической точки зрения, также присутствовали все элементы информационной войны. Например, навязывание противником ложных информационных сообщений, перехват и искажение информации, создание фальшивых пунктов передачи информации и многое другое, что составляет сущность современных высокотехнологичных информационных войн.

REGNUM: Достаточно ли современными были существовавшие на тот момент информационные системы Центробанка? Как случилось, что они оказались настолько уязвимы?

Проблемы Центрального банка были достаточно типичны в целом для бывшего СССР. Информационные системы Советского Союза очень хорошо защищались на стратегическом уровне - на уровне Правительства, ЦК КПСС и проч. А вот на тактическом уровне, скажем, у наших войск в Афганистане, были огромные проблемы по защите информации.

Например, для использования средств кодирования информации, которыми, как правило, оснащались наши роты, батальоны и полки, требуется сравнительно длительное время, что является весьма критическим в боевых условиях. Это приводило к тому, что подразделения обменивались информацией по так называемым переговорным таблицам, где, например, разные виды боеприпасов назывались "арбузами" или "огурцами". По существующим правилам, слова, взятые из переговорных таблиц, должны потом обязательно кодироваться, чтобы противник не имел возможности определять правильное значение слов. Но трудно представить, как это можно осуществлять на практике во время боевых действий, поэтому в радио эфир шел "фруктово-овощной" обмен информацией. Естественно, через небольшой период времени противник знал правильное соответствие между словами и фразами, после этого он точно определял место и время передвижения наших войск и организовывал засады в удобных для него местах. Сколько погибло от этого наших солдат и офицеров, никто точно не знает.

Эта же ситуация повторилась в Нагорном Карабахе и в Чечне. Было издано множество грозных приказов для запрещения использования переговорных таблиц без последующего кодирования, но, увы, если техника не соответствует реальностям жизни, то человеческий фактор - "авось пронесет" - играет свою трагическую роль. Это "фруктовое" кодирование сыграло свою роль и в деле с фальшивыми авизо.

Условно можно сказать, что защита обмена финансовыми авизо между РКЦ (расчетно-кассовыми центрами - прим. ИА REGNUM) являлась тактической задачей ЦБ, практически так же, как в армии. Но кодовые фразы не перекодировались. Общая политическая система порождает одни и те же ошибки, в том числе и технические. Для руководителя шепот в трубке телефона шифруется, а для рядовых - неудобные кодовые таблицы. В СССР это проявлялось во всем не только в военной сфере. Например, производился прекрасный сельскохозяйственный комбайн с малюсенькой кабиной, в которой водителю неудобно работать, но считалось, что это неважно - ты же советский человек, должен стойко переносить все трудности и лишения. Вот это наследие советского времени - пренебрежительное отношение к людям, которые выполняют государственные задачи, будь то служба в армии или в банке - и привело к огромным хищениям. В кибервойне понятие тактического звена совсем иное, чем в обычной войне; зачастую слабости в его защите могут привести к потере контроля за стратегическими информационными ресурсами, что и произошло в ЦБ РФ. Мы столкнулись с новыми понятиями в области информационных войн, и, главное, мы поняли, что каждый информационный "кирпичик" нашей защиты должен быть надежно защищен. В ином случае искусная кибератака дает противнику великолепный шанс незамеченным проникнуть в наши информационные системы, а затем их разрушить.

Как рассказал недавно министр внутренних дел Рашид Нургалиев, тогда были украдены триллионы рублей. Естественно, это было сделано технически очень и очень профессионально.

Что такое триллионы рублей в 1991 - 1992 году для России? Это бюджетные деньги. Бюджетные предприятия, прежде всего оборонные, не получили деньги и стали закрываться. В этот период произошла остановка или приостановка крупнейших предприятий. Десятки тысяч прекрасных технологов, инженеров были выброшены с работы. В первую очередь удар был нанесен по нашему ВПК - не только собственно по производству, но и по научной интеллигенции России, которая традиционно работала в оборонной промышленности.

Резко уменьшилось финансирование медицины и выплата пенсий, произошел кризис финансовой системы, в инфляции "сгорели" все вклады населения. Снизилась продолжительность жизни. То есть, если мы суммируем итог, это ограбление Центробанка по экономическим последствиям было сравнимо с ядерной агрессией против нашей страны. Это была именно кибервойна, а не просто акт кибертерроризма.

Похищенные средства вывозились за границу, на них покупались заводы, фабрики, - так создавалась финансовая база криминальных структур. И в эти же годы стала зарождаться финансовая основа кибертерроризма. Преступные элементы поняли, что с помощью специальных технических средств можно получать баснословные деньги, и начали их развивать.

Какую силу представляет из себя кибертерроризм, мы полностью ощутили в Чечне, где специальные средства использовались против наших войск и в первую, и во вторую Чеченские войны. Мы внесли посильный вклад в борьбу с киберртерроризмом. Кибертерроризм - это не только технические средства; зачастую он оказывает влияние в той или иной степени на административный ресурс. Мы не имели права официально продавать нашу шифровальную технику в том качестве, как было необходимо нашим войскам, мы могли только безвозмездно ее дарить. Некоторым нашим государственным чиновникам была безразлична смерть солдат и офицеров, главное - чтобы не нарушить инструкции, которые сами сделали исходя из принципа сохранения своего благополучия в Москве.

Естественно, кибертерроризм является не только российским явлением. Например, кибертерроризм "Аль-Каиды" докатился до 11 сентября. Ничего здесь удивительного нет. В Афганистане душманы с большим вниманием осваивали американские системы перехвата сообщений наших самолетов и вертолетов, информационный мониторинг военных аэродромов, в том числе и дистанционное управление движением самолетов. Затем проявили огромный интерес к многочисленным выставкам спецтехники по прослушиванию и перехвату информации, проходивших в России в 1991 - 1993 гг. Совместив американские и советские технологии в области ведения информационных войн и получив практический опыт в чеченской войне, кибертерроризм "Аль-Каиды" вышел на международную арену. Я считаю, что ни один серьезный теракт сейчас не проводится без участия кибертеррористов. Поскольку они проводят свои акции на самом высоком технологическом уровне, им требуется проведение предварительных исследований - что-то прослушивают, получают и обрабатывают информацию, и в дальнейшем проводят всесторонний анализ с целью определения наиболее слабых мест. Большое заблуждение состоит в том, что кибертерроризм якобы атакует только компьютерные сети или интернет. Технические возможности его намного шире, что и показала последняя война в Ливане.

Недаром президент Путин в этом году на совещании прокуроров заявил, что кибертерроризм является главной угрозой XXI столетия. На это есть веские основания.

REGNUM: Давайте вернемся к событиям 1992 года. В какой момент стало ясно, что именно происходит, и руководство Центробанка осознало, как именно оно должно защищаться?

Как заявил в своем выступлении на съезде народных депутатов тогдашний председатель Центрального банка Виктор Геращенко, финансовая система Центрального банка была в коллапсе, т.е. практически остановлена. Дальше, как можно было предполагать, нас ждал хаос, смена правительства и так далее. Стало понятно, что нужно срочно защищаться. А как? Необходимо было построить защищенную систему из 1800 новых филиалов РКЦ и быстро восстановить всю финансовую систему России. С этим вопросом Центральный банк и обратился к нам.

REGNUM: Почему именно к вам?

Потому что защита должна была быть сделана профессионально, быстро и супернадежно. И самое главное - оборудование нужно было массовое и недорогое. Как автомат Калашникова во время войны. Мы могли это обеспечить, потому что у нас есть производственная база в Зеленограде.

Мы разработали уникальную криптографическую систему защиты. Некоторые элементы этой системы не имеют аналогов в мире. Каждый финансовый платеж авизо защищался мини электронной цифровой подписью. Авизо пересылались по специальным средствам связи между РКЦ. Подделать такой финансовый платеж невозможно.

Когда началась эта работа, Центробанк вообще никому не доверял. Для государственной организации это было беспрецедентно, но, вероятно, для этого были основания. Руководство чувствовало, что кто-то и в самом Центральном банке работает на криминал, поэтому было принято решение на первом этапе изготавливать "ключи" (определенная последовательность цифр, которая вводится в шифратор; зная эту последовательность и имея шифратор, можно производить дешифрование информации - прим. ИА REGNUM) непосредственно в нашем офисе. На последующих этапах ЦБ РФ самостоятельно изготавливал ключи. Здесь, где мы с вами разговариваем, находились около двадцати охранников Центробанка - с автоматами, в бронежилетах, и под их защитой наши сотрудники делали эти "ключи". Можно сказать, что мы в тот момент держали в руках "ключ" от всех финансов России.

Таким образом, всю техническую сторону дела выполняла только компания "Анкорт". Необходимо было в течении нескольких месяцев поставить шесть тысяч шифраторов, разработать уникальные криптографические решения для защиты 1800 абонентов сети, правила функционирования защищенной сети и многое другое для обеспечения необходимого уровня информационной защиты сети ЦБ РФ. Наша компания выполнила свою задачу, и с 1 декабря 1992 г. защищенная система ЦБ РФ начала функционировать. Уже на протяжении более 14 лет никому не удалось технически подделать авизо ЦБ РФ.

Естественно, это было очень и очень небезопасно. У нас не было оружия, но мы ходили в бронежилетах. Мы столкнулись лицом к лицу с нашими противниками. Криминал приезжал с оружием, блокировал производство шифраторов, так что нам пришлось перевозить их в безопасное место, приносили огромные суммы денег, чтобы подкупить, угрожали и требовали "ключи". Но они опоздали, и им было сказано: "Что бы вы ни сделали, господа, все это будет бесполезно: система уже запущена, и изменить ее вы не сможете". С другой стороны, спохватились государственные органы: как же без их ведома производится защита государственного банка, а вдруг что-то случиться, могут снять с должности... И на всякий случай стали заводить уголовное дело на руководителя компании за несанкционированное оснащение ЦБ РФ. Мы обратились за помощью в защите от криминала, на что получили ответ: если официально сообщим, что передаем деньги очень уважаемому государственному лицу, то получим полную защиту. Мы отказались от таких предложений, которые полностью противоречили нашей позиции. А она выражается четко - не продаем и не доносим.

Эти 1991 - 1992 гг. были самыми противоречивыми годами становления страны, когда решался самый важный вопрос: будет ли существовать Россия, или мы войдем в гражданскую войну с непредсказуемым результатом?

В это время вся тяжесть работы по защите финансов ЦБ РФ легла на плечи наших прекрасных российских женщин. Финансовая система ЦБ РФ состояла из 1800 РКЦ, разбросанных по всей России. Каждый РКЦ должен общаться с другим. Значит, каждый РКЦ необходимо было оснастить достаточным количество шифраторов и обучить работе с ними операторов РКЦ. Когда мы спросили, сколько их, нам ответили, что около пяти тысяч человек. И их надо было обучить работе с шифратором за два месяца, чтобы система заработала. Подготовить пять тысяч шифровальщиц (в банке с этой операцией работали в основном женщины). Такого история СССР и России еще не знала. Я не помню и в мировой практике такого прецедента. Если бы вы видели удивленные глаза женщин на моей первой лекции и их первый вопрос: "Это шифратор, а что это такое?" А ведь смогли обучиться в самый короткий срок и прекрасно справлялись со своей работой! Феномен русской женщины известен во всем мире, она и коня на лету подкует..., но то, что система заработала через два месяца - это просто невероятно, и в этом основная заслуга наших женщин, работающих в ЦБ РФ. Кибервойну с преступниками, а их, по данным МВД, было более 10 тысяч, выиграли эти женщины, которые каждый день осуществляли скрупулезную работу по защите финансовых авизо.

REGNUM: Тот факт, что к концу 1992 года галопировавшая инфляция замедлилась, видимо, и следует рассматривать как свидетельство того, что удалось закрыть брешь в защите Центробанка?

Да, это так. Но теперь Андрей Козлов начал расследовать, почему те события стали возможны с организационной точки зрения. Он очень внимательно относился к проблеме утечки инсайдерской информации. Помните его заявление в этом году о грандиозном падении акций "Газпрома" по этой причине?

Кибервойна связана не только с техническими вопросами, но и с тем, кто и почему позволил совершить те или иные действия. Когда мы расследуем это, мы приходим к выводу, что люди, которые за этим стояли, - не простые преступники. Это была прекрасно технически оснащенная преступность, которой руководили очень осведомленные люди.

REGNUM: У вас есть предположения о том, кто это мог быть?

Мы не знаем этого. Но мы знаем, что это были высочайшего класса профессионалы. Кибервойна не может считаться законченной, пока не произведен глубокий анализ того, как могла быть создана такая система, которую можно было так развалить. Когда мы начали работать по защите финансовых операций Центрального банка, то увидели систему, в которой было такое огромное количество брешей, что она просто не могла существовать.

REGNUM: А нынешняя система? Можем ли мы быть уверенными, что она создана не в расчете на воровство?

Каждая существующая система должна постоянно модернизироваться и совершенствоваться. И в настоящее время Центральный банк прилагает к этому огромные усилия.

Что касается общих вопросов защиты информационных ресурсов России, то, как и как раньше, основное внимание уделяется защите преимущественно стратегических информационных сетей, тогда как атаки кибертерроризма распространяется на самые современные и в первую очередь массовые телекоммуникационные сети связи. Кибертеррористы постоянно ищет бреши в защите.

Например сейчас одно из популярных направлений киберпреступности - сбор персональной информации. Каким образом хакеры проникают в базы данных? По информации Лаборатории Касперского, это делается путем прослушивания телефонов. Все очень просто: допустим, системный администратор вечером вернулся домой, и вдруг ему звонят с работы и говорят: "У нас сервер завис. Скажи пароль". Он спокойно отвечает, а в это время его телефон прослушивается. Не надо думать, что хакеры - это какие-то супергении. Они делают ставку преимущественно на человеческий фактор: кто-то где-то записал пароль, оставил бумажку на видном месте и т.п. - на этом они в основном и зарабатывают. И, конечно, внутри компаний обычно бывают их сообщники. А в результате ежегодные потери от атак кибертеррористов составляют около 100 млрд долларов.

В связи с гибелью Андрея Козлова в прессе было опубликовано огромное количество высказываний о том, что необходимо покончить с криминалом. Заместитель председателя Госдумы Владимир Жириновский предложил усилить прослушивание телефонов. Но никто из наших государственных деятелей так и не задался вопросом: а есть ли у нас надежная персональная информационная защита каждого депутата Госдумы или сотрудников МВД, работающих по раскрытию сложных уголовных дел?

Периодически мы слышим грозные сообщения о том, что возбуждено уголовное дело по факту утечки информации о расследовании заказного убийства, но в то же время видим по телевизору, как очень важные люди постоянно говорят по мобильным телефонам с места преступления, но ни у одного в руках я не видел специального криптографического мобильника. Не это ли главный путь утечки информации?

Стоило бы спросить у российской прокуратуры: а хорошо ли защищены от кибертеррористов наши прокуроры и следственные органы, которые находятся на переднем крае борьбы с террором? Готовы ли они к кибервойне или не готовы, как не был готов в свое время Центральный банк?

Депутаты Госдумы ездят за рубеж, разговаривают по мобильным телефонам. Смысл их речи и голоса легко можно подделать и распространить фальшивые высказывания от их имени. Разве это не ударит по престижу России?

А готова ли президентская команда? Да, он сам не использует обычные средства связи. А его личный врач? А пресса, которая сопровождает президента? Не может ли кибертеррорист скомпрометировать кого-то из них, опять-таки подделав голос или еще каким-то способом? Мы из прессы знаем о постоянных скандалах, связанных с несанкционированном прослушиванием мобильных телефонов, которые происходят в некоторых западных странах. Например, в Греции и в Италии прослушивали даже руководство страны. Имеются ли у нас гарантии, что кибертеррористы не выберут для своих атак сотрудников российского МИД, которые работают за рубежом? За последние время участились случаи задержания российских граждан за рубежом после прослушивания их мобильных телефонов, такая тенденция должна настораживать.

В России сейчас используется более 140 миллионов мобильных телефонов, которые представляют удобную и доступную связь. Действует очень надежная Специальная федеральная подсистема конфиденциальной сотовой связи, построенная на базе крупнейшего в России оператора "Мегафон". Аналогичная сеть существует только в США. Как мы знаем, сейчас ее используют в основном только высшие государственные чиновники, хотя к ней разрешено подключение и коммерческих структур. Что же ограничивает ее использование? Ответ простой - отсутствие массового сравнительно небольшой стоимости криптосмартфона с уровнем защиты конфиденциальности. Это позволит решить задачу персональной информационной защиты десятков тысяч служащих правоохранительных органов и государственных учреждений, в том числе и МИД РФ. Почему бы Госдуме не создать специальную группу по изучению вопроса информационной защиты персональных данных государственных служащих России в свете резко возрастающей активности кибертерроризма? Вопрос этот - не столько технический и даже экономический, сколько организационный. Практически с такой же проблемой мы сталкивались много лет тому назад при разработке нашего шифратора, которым был оснащен ЦБ РФ и который стоил в 20 раз дешевле аналогичных государственных шифраторов.

Кибертерроризм сейчас ищет новые методы и новые подходы. Готовы ли мы к отражению его атак?

REGNUM: Вы можете назвать какие-то зарубежные страны, где система защиты информации построена с учетом тех угроз, о которых вы говорите?

Россия и здесь стоит на переднем краю. Мы выдержали первую кибервойну, которой не было аналогов в мировой практике. Запад еще не ощутил страшные последствия атак кибертеррористов. Вспоминается интересный случай. Я сообщил высокопоставленному сотруднику технической службы полиции одной арабской страны, что преступники устанавливают видеокамеры на банкоматы с целью кражи денег, и необходимо принять меры для предотвращения хищений (незадолго до этого мошенники, которые устанавливали видеокамеры в банкоматах, были обнаружены правоохранительными органами в Москве). На это я услышал ответ, что это невозможно в мусульманской стране, где воровство строго наказывается по шариатскому закону. Через год в этой стране киберпреступники украли 11 миллионов долларов из банкоматов с помощью установленных преступниками видеокамер. Также многие западные банки используют очень слабую по степени защиты систему "банк - клиент". В чем-то она напоминает нашу систему в ЦБ РФ, которую успешно вскрыли кибертеррористы. Недавно киберртерористы стали прослушивать мобильные телефоны военнослужащих британских войск в Ираке и потом звонить их родственникам в Англию. Это чрезвычайно опасно для семей военнослужащих, которые очень нервничают за своих близких. Ведь кибертеррористы могут сфальсифицировать любую информацию, которая может привести к трагическим последствиям. Пусть обратятся английские власти в МВД РФ, и им официально сообщат, что заведены сотни уголовных дел по фактам вымогательства и фальсификации с использованием мобильного телефона. Вспомните случай с отцом известного певца Агутина, у которого похитили деньги путем телефонного мошенничества. Отношение властей Англии к своим военнослужащим просто поражает.

В целом я бы сказал, что Запад в отношении кибертерористов еще живет по принципу русской пословицы: "Гром не грянет - мужик не перекрестится". Но скоро и Запад начнет ощущать в полной мере эту угрозу.

Вероятнее всего, европейцы еще не понимают, что началось изменение ситуации. Хотя на днях я прочел интересную статью директора Центра изучения терроризма и политического насилия при университете шотландского города Сент-Андрус Магнута Рансторпа "Аль-Каида" готовит кибервойну". Там он говорит о том, что "Аль-Каида" уделяет очень много внимания изучению киберпространства и поиску уязвимых мест в нем, и сейчас вопрос не в том, начнет ли она кибервойну, а в том, когда она ее начнет.

REGNUM: У нас кибервойна началась еще в 1992 году. Но закончилась ли?

Мы не можем говорить о том, что она закончилась. Не все спокойно в Чечне, где признаки кибервойны очень ярко проявились. Бывают странные случаи убийств, в том числе и государственных деятелей.

Естественно, кибертеррористы пытаются реализовать полученные преступным путем прибыли в различных экономических и политических целях. Физическим "разборкам" обычно предшествует очень глубокий анализ ситуации, определение критических точек для воздействия как на частного противника, так и на экономику России в целом.

Я всегда подчеркиваю, что Россия должна быть готова к отражению нападения кибертерроризма. Сегодня, в эпоху информационных войн, ей необходимо иметь эффективные массовые технические средства защиты; эти средства должны быть отечественной разработки и производства, иметь сравнительно невысокую стоимость. К сожалению, ни в каких выступлениях государственных деятелей я понимания этого не вижу.

Да, мы можем расследовать киберпреступления, можем находить преступников, но если мы не можем защищаться, это все будут полумеры. Как можно было бы выиграть Вторую мировую войну, если бы наши танки не были лучше, чем немецкие?

Крайне важно, что это должна быть не только точечная защита - президента, отдельного министра и т.п. Надо защитить всех прокуроров, следователей, уголовный розыск.

REGNUM: Но ведь в рыночной экономике наряду с высокой значимостью деятельности министров и прокуроров очень большую роль играет частный бизнес, от состояния которого в значительной степени зависит стабильность экономики. Очевидно, нужно и его защищать?

Да, это очень важно. Защита коммерческих и государственных структур - это единая национальная задача. Разорение российских частных компаний из-за разного рода атак кибертеррористов может нанести серьезный вред экономике нашего государства. Коммерческим организациям, как и государственным органам, нужны массовые средства защиты информации. Бизнес особенно нуждается в защите, когда он выходит за рубеж, вступает в конкурентную борьбу с крупнейшими монополиями.

Я считаю, что в защите нуждаются и журналисты. Десять лет я говорю об этом с разных трибун. Журналисты делают очень большую работу, расследуя негативные стороны действительности. Но меня крайне удивляет, почему редакции не обеспечивают их безопасность. Почему, если с журналистом что-то случилось, у них находятся средства, чтобы объявить премию за поимку преступника, но нет средств, чтобы предотвратить беду? Журналисты, работающие в горячих точках, которые своим опасным трудом открывают правду о реальных событиях, должны быть защищены, в том числе информационно. Когда журналист, работающий в Чечне, передает информацию в Москву, он находится под угрозой. Под угрозой и те, кто занимаются организованной преступностью. Если монтажник строит высотное здание, ему дают средства страховки. Если водолаз работает на глубине, ему тоже дают защитные средства, а не бросают в воду без скафандра...

REGNUM: На ваш взгляд, целесообразнее было бы, если бы разработкой массовых систем защиты информации занимались государственные или коммерческие структуры?

Сейчас этим занимаются, в частности, и частные компании при контроле государственных органах, осуществляющих сертификацию. Частным компаниям уже доверяют защиту государственных секретов, хотя зачастую сертификация резко увеличивает стоимость их продукции.

REGNUM: Что требуется в существующей ситуации от государства?

Это самый сложный вопрос.

Во-первых, должен качественно измениться подход к защите информации, прежде всего конфиденциальной.

Во-вторых, необходима разработка экономических стимулов для создания серийных недорогих шифраторов.

В-третьих, необходим пересмотр отношения к защите коммуникаций тактического звена, как государственного, так и коммерческого уровня.

И, наконец, в-четвертых, в информационный век необходимо юридически определить понятие стоимости информации, чтобы в судебном порядке четко определять размеры убытков из-за ее потери или кражи.

Наша компания разработала первый в мире криптосмартфон. Когда мы создали этот проект, я сформулировал свою философскую идею: подобно тому, как ювелиры на века сохранили в бриллиантах и золоте свои представления о красоте, так же, используя криптографию, можно на столетия сохранить свои мысли в неизменном виде.

Сейчас существуют технические средства, которые позволяют разорить любую фирму. Ваш, или мой, или еще чей-то голос можно синтезировать за несколько часов. А потом звонят вам голосом Бен Ладена и благодарят за то, что перевели деньги на их счет. После этого все счета вашей фирмы будут немедленно поставлены под контроль или арестованы, это вызовет цепь "разборок", и фирма может разориться. Однажды ко мне обратился человек, который импортирует кофе из Бразилии. На португальском сленге "кофе" и "кока" звучат очень похоже, и в записи его переговоров с партнером изменили одно слово и показали прокурору. Тот сделал вывод - готовится поставка. Три тонны наркотиков! За такое же можно и орден получить... Представляете, какой удар эта "спецоперация" нанесла по бизнесу этого человека?

REGNUM: Однако, возможно, такие изощренные методы опасны только для крупного бизнеса, а для того, чтобы использовать их против обычных людей они слишком дороги?

Я бы так не сказал. Стоимость простой "прослушки" сейчас составляет всего несколько сот долларов. Имитация дороже, но и эта услуга многим доступна. Одно из чрезвычайно опасных намерений кибертеррористов - это использования мобильных телефонов для киднэппинга. Помните русскую сказку о козе, которая говорила своим козлятам: "Не открывайте дверь дома никому чужому, только мне, когда я скажу вам, что принесла молока, и вы узнаете мой голос". Волк подделал голос козы и съел козлят. Как всегда, русские сказки очень мудры. Прибыль от киднэппинга в Бразилии достигает фантастических сумм во многие сотни миллионов долларов. К сожалению, это чудовищное преступление начинает развиваться и в России. Необходимо развернуть компанию в прессе по предупреждению таких преступлений. С другой стороны, необходима предпринять меры информационной защиты от таких искусных мошенников.

REGNUM: Но, учитывая все эти угрозы, мы приходим к миру, где никто никому не доверяет, и все ведут войну против всех!

Да, по сути, возможно наступление информационного апокалипсиса, если своевременно не предпринять соответствующие меры. Реальность такова, что, используя современные средства связи, мы уже говорим не своим голосом, а голосом оцифрованным. Это практически тот же голос, но отличающийся на маленькую частичку дискретизации. И таким образом мы частично теряем индивидуальность нашего голоса. Его стало не так сложно синтезировать, изменить, подделать.

Господь Бог мудро защитил нас от внешнего вторжения; он создал в нашей голове супершифратор. Я не знаю ваши мысли, вы не знаете мои. Только Он знает наши мысли. А слова - это производные наших мыслей.

REGNUM: Значит, в будущем мы все должны будем для сохранения своей идентичности, выраженной в слове, пользоваться только средствами криптосвязи? То есть это будет просто новый стандарт связи?

Да. Если Господь защитил наши мысли, мы должны защитить производные наших мыслей - наши слова.