Войска правительственной связи

«Стопроцентная защита»

Совсем затюканный западными странами Саддам Хуссейн потерпел поражение задолго до войны в заливе. Имеющиеся в его распоряжении самолеты «Мираж» были поставлены французами. Коварные лягушатники уверяли покупателя, что электроника этих самолетов имеет стопроцентную защиту от несанкционированного доступа. Однако, когда дело дошло до войны, эта защита была сломана немедленно — одним кодовым сигналом, пущенным в обход хитроумной системы. Бортовые системы самолетов были отключены, и диктатор остался без авиации.


Подобный «черный вход» в якобы защищенную систему имеется в ЛЮБОЙ СЕРТИФИЦИРОВАННОЙ ГОСУДАРСТВОМ ПРОГРАММЕ, но об этом не принято распространяться вслух. Билль сената США S266 от 1991 года откровенно требует, чтобы американское криптографическое оборудование содержало ловушки, известные лишь АНБ — Агентству национальной безопасности. В 1992 году ФБР предложило конгрессу закон, — облегчающий подслушивание телефонных разговоров, но он был провален. Тогда в 1993 году Белый Дом начал кампанию за утверждение в качестве государственного стандарта криптографической микросхемы CLIPPER для употребления при засекречивании в телефонах, факсах и электронной почте. Однако разработчики, компания АТ&Т, не скрывают, что у правительства есть ключик от «черного входа» в систему вне зависимости от того, какой сложности пароль назначит наивный пользователь.

Пусть скажет математик

Разработчики и владельцы проекта «Кобра» — вообще-то говоря, не коммерческие, а государственные организации. Просто правительство посоветовало им заняться хозрасчетным самообслуживанием, отказав в бюджетном финансировании.

Государственный научно-исследовательский институт моделирования и интеллектуализации сложных систем (ИМИСС) и научно-технический центр «Спектр» Госкомоборонпрома — вот кто бросил вызов ФАПСИ. Я поговорил с авторами прямо в их логове — Технопарке Электротехнического университета.

Главный конструктор Александр Молдовян: — Понимаете, я не могу утверждать, что правительство сознательно ищет лазейки для своих секретных служб. Хотя это общемировая практика, но прямых доказательств нет и никогда не будет. Наоборот, недавно я был приглашен на заседание Совета безопасности России, где обсуждались именно вопросы защиты информации и предотвращения преступлений в сфере компьютерных систем.

— Приглашение было связано с вашим детищем — «Коброй»? — В том числе и с ней, хотя обсуждаемые вопросы были шире проблем шифрования.

— Кто-нибудь, кроме вас, может поведать мне о том, что «Кобра» — это хорошо? — Несколько тысяч пользователей, точное количество не могу назвать — коммерческая тайна. В основном это региональные управления Сбербанка, ФСБ, милиции и т. п.


— Серьезные клиенты… — Их можно охарактеризовать иначе — организации, не желающие, чтобы в их дела совал нос какой-нибудь чиновник из Москвы в обход закона.

— А если этого потребуют по закону? — Если какой-либо банк, закрывший свои компьютеры «Коброй» в соответствии с инструкцией, не пожелает расшифровать, скажем, список клиентов или их счета, расшифровка займет лет тридцать.

— Даже если будут конфискованы компьютеры с информацией? — Ну да, ведь под «Коброй» информация всегда зашифрована — разумеется, на винчестере тоже. Была ситуация, когда один из наших клиентов попросил помочь восстановить базу данных, не сообщив пароль. Мы отказались, несмотря на огромные деньги, которые нам предлагали. И не потому, что нам деньги не нужны, — просто мы лучше всех понимаем, что это невозможно сделать в разумные сроки.

— ФАПСИ считает иначе… — Год назад в Калининградском филиале Сбербанка решался вопрос — какой системой закрывать банк, «Коброй» или «Аккордом». Последняя система разработана при поддержке ФАПСИ и всячески ею рекламировалась. Руководство банка получило своим программистам «взломать» обе системы. Так вот, «Аккорд» был «взломан», а «Кобра» устояла, несмотря на приз в $20000.

— Почему же «Кобру» не расхватывают на лету? — По нашим данным, мы держим лидерство в продажах подобных систем. ФАПСИ нам не конкурент, тем более что мы получили лицензию Гостехкомиссии, которая дает нам законное право на разработку и установку систем защиты информации типа «Кобра», но в неофициальных беседах банкиры жалуются, что им буквально запрещают покупать нашу систему под угрозой лишения банковских лицензий и навязывают систему ФАПСИ.

— Но ФАПСИ не ведает банковскими лицензиями… — Напрямую — нет. Но это же правительственная организация, вы что, не понимаете…

— Я понимаю, что это незаконно…

Краткая справка


ООО «Ресан-Групп» зарегистрирована 17 ноября 2008 г. регистратором Межрайонная инспекция Федеральной налоговой службы № 46 по г. Москве. Руководитель организации: генеральный директор Голофеев Елисей Сергеевич. Юридический адрес ООО «Ресан-Групп» — 125481, город Москва, Фомичёвой улица, дом 14 корпус 2, квартира 202.

Основным видом деятельности является «Деятельность в области права и бухгалтерского учета», зарегистрировано 14 дополнительных видов деятельности. Организации ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ «РЕСАН-ГРУПП» присвоены ИНН 2367629339, ОГРН 3989166121508, ОКПО 26279338.

Последние изменения

10.08.2020

Организация включена в Реестр малого и среднего предпринимательства, категория: микропредприятие

26.08.2019

Завершено исполнительное производство № 178951/19/77057-ИП от 16.07.2019

09.08.2019

Организация исключена из Реестра малого и среднего предпринимательства

Организация исключена из Реестра малого и среднего предпринимательства

16.07.2019

Новое исполнительное производство № 178951/19/77057-ИП от 16.07.2019, сумма требований: 2 225 837 руб.

19.11.2016

Адрес организации исключен из реестра ФНС Адреса, указанные при государственной регистрации в качестве места нахождения несколькими юридическими лицами

23.10.2016

Адрес организации включен в реестр ФНС Адреса, указанные при государственной регистрации в качестве места нахождения несколькими юридическими лицами

01.08.2016

Организация включена в Реестр малого и среднего предпринимательства, категория: микропредприятие

СВЕДЕНИЯ ОБ ИЗГОТОВЛЕНИИ, РЕАЛИЗАЦИИ И ИСПОЛЬЗОВАНИИ СКЗИ (ОПЫТНЫХ ОБРАЗЦОВ СКЗИ) ЗА ____ ГОД

N п/п
Индекс (условное наименование) СКЗИ (опытного образца СКЗИ)
Кому реализованы СКЗИ или их опытные образцы (для юридического лица - наименование; для индивидуальных предпринимателей - Ф.И.О. и данные документа, удостоверяющего личность; для физических лиц, в интересах которых используются СКЗИ, - Ф.И.О. и данные документа, удостоверяющего личность) 
Реквизиты получателя СКЗИ или их опытных образцов (адрес, телефон)
Номер и дата документа (письмо, акт, накладная, договор и т.д.), свидетельствующего о реализации и (или) использовании СКЗИ (опытных образцов СКЗИ) 
 1
      2
         3
     4
         5
    Изготовлено ________________ комплектов СКЗИ (опытных образцов
                  (количество)
СКЗИ) ______________
         (индекс)
    Реализовано ________________ комплектов СКЗИ (опытных образцов
                  (количество)
СКЗИ) ______________
         (индекс)
    Находится в пользовании _____________ комплектов СКЗИ (опытных
                            (количество)
образцов СКЗИ) ______________
                  (индекс)
 
    От изготовителя СКЗИ (разработчика опытных образцов СКЗИ)
        _____________________ _______________ ____________________
             (должность)         (подпись)          (Ф.И.О.)
 
    Лицо, реализовавшее СКЗИ
        _____________________ _______________ ____________________
             (должность)         (подпись)          (Ф.И.О.)

Основными направлениями деятельности ФАПСИ являлись: Править

  • организация и обеспечение эксплуатации, безопасности, развития и совершенствования правительственной связи, иных видов специальной связи и систем специальной информации для государственных органов;
  • обеспечение в пределах своей компетенции сохранности государственных секретов; организация и обеспечение криптографической и инженерно — технической безопасности шифрованной связи в Российской Федерации и её учреждениях за рубежом;
  • организация и ведение внешней разведывательной деятельности в сфере шифрованной, засекреченной и иных видов специальной связи с использованием радиоэлектронных средств и методов;
  • обеспечение высших органов государственной власти Российской Федерации, центральных органов федеральной исполнительной власти, Совета безопасности Российской Федерации достоверной и независимой от других источников специальной информацией (материалы внешней разведывательной деятельности, информация по поддержанию управления народным хозяйством в особый период, военное время и при чрезвычайных ситуациях, экономическая информация мобилизационного назначения, информация социально — экономического мониторинга), необходимой им для принятия решений в области безопасности, обороны, экономики, науки и техники, международных отношений, экологии, а также мобилизационной готовности.

Эмблема ФАПСИ учреждена Указом Президента России № 338 от 15 марта 1999 г. «Об учреждении геральдического знака — эмблемы федеральных органов правительственной связи и информации». Флаг ФАПСИ учреждён Указом Президента России № 1228 от 15 октября 2001 г. «О флаге Федерального агентства правительственной связи и информации при Президенте Российской Федерации и знамени войск Федерального агентства правительственной связи и информации при Президенте Российской Федерации».

Подготовку специалистов для ФАПСИ в основном осуществляло Орловское высшее военное командное училище связи (ОВВКУС) (в 1992 году училище преобразовано в Военный институт правительственной связи, а в 2000 году — в Академию ФАПСИ; ныне Академия ФСО России). Также подготовка осуществлялась на базе учебных заведений смежных ведомств, например Курс ФАПСИ (с 2000 года 6 дивизион) при ГВИ ФПС РФ.

Указом Президента России от 11 марта 2003 года № 308 «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» Федеральное агентство правительственной связи и информации при Президенте Российской Федерации упразднено, а его функции переданы ФСБ России, СВР России и Службе специальной связи и информации ФСО России.

Государство знает все, но хочет знать еще больше

Перлюстрация международных отправлений в СССР была показательным примером наглого и вопиющего нарушения конституционных прав гражданина. Но не следует думать, что подобная практика ушла в прошлое в России и вовсе не существует на Западе.

Более того, крупнейшие специалисты в области защиты информации сегодня откровенно заявляют: правительство США, как и любое другое, включая Россию, принимая законы об обязательной защите информации в государственных и частных коммерческих фирмах, на самом деле пытается получить доступ к конфиденциальной информации о своих гражданах. Что происходит?

Большой брат с американским акцентом

Любая западная фирма, желающая расширить свой бизнес за счет рынков третьих стран, рано или поздно сталкивается с ограничениями на экспорт некоторых технологий, имеющих двойное применение или просто слишком хороших для слаборазвитых стран.

Но если эта фирма согласится соблюдать определенные правила игры, подобный экспорт будет разрешен. Главное условие — засекречивание всей сопутствующей документации. Секретность достигается использованием специальных компьютерных программ, называемых криптографическими. Специальные государственные службы следят за тем, чтобы фирмы не скупились на покупку такого программного обеспечения и постоянно использовали его в своей работе. В заявлениях для прессы и открытых инструкциях делается упор на самые новейшие достижения криптографии, алгоритмы и программы, сертифицированные правительственными службами. Нас ежедневно уверяют, что именно эти программы гарантируют стопроцентную защиту от любого несанкционированного доступа. И напротив, говорится о том, что программы, созданные в частных или независимых от государства предприятиях, «взломает» даже ребенок. Это преувеличение, на практике приводящее к большой лжи.

Стремление государственных секретных служб ввести свои правила шифрования частных и коммерческих данных означает лишь желание Большого брата выведать их. Для этого есть два подхода, и оба они активно применяются на практике.

Подготовка кадров

Офицерские кадры для войск правительственной связи изначально готовились в различных военных училищах войск связи.

В 1966 году в городе Багратионовск Калининградской области было создано Военно-техническое училище КГБ с трёхгодичным курсом обучения. В 1971 году училище было передислоцировано в Орёл и переименовано в Орловское высшее военное командное училище связи КГБ с увеличением продолжительности обучения до четырёх лет.

В 1968 году на основе кафедры автоматического засекречивания связи Киевского высшего военного инженерного училища связи началось обучение специалистов-инженеров для войск правительственной связи. В 1972 году в данном училище был произведён первый выпуск офицеров — инженеров по эксплуатации и ремонту средств криптозащиты правительственной связи.

Также офицеров для войск правительственной связи обучали в Московском высшем пограничном командном училище. Дополнительно для повышения квалификации офицеров правительственной связи была открыта Группа правительственной связи в Военной академии связи в Ленинграде.

Офицеров-политработников с 29 марта 1976 г. готовило Высшее пограничное военно-политическое училище им. К.Е.Ворошилова.

«Общественные гарантии»


Второй подход в обжуливании потенциальных клиентов основан на системе так называемых открытых ключей, только полная совокупность которых может позволить владельцу расшифровать любое сообщение в системе.

Пользователь читает только свои сообщения, но если дело доходит до серьезных и законных причин (например, решение суда или интересы национальной безопасности), стоит собрать, скажем, десять уважаемых граждан, которым розданы части главного ключа, как тайное станет явным. Подобный подход был справедливо раскритикован большинством специалистов. По мнению Аллена Шиффмана, главного инженера фирмы Terisa Systems, Калифорния, технология «ключ у третьей стороны» не только не будет использоваться за рубежом, но и вообще представляет собой еще один ход правительства США для удержания технологии шифрования в стороне от прогресса. «А разве применил бы Форд систему защиты, разработанную в фирме Toyota, если бы ключи от системы были у японского правительства?» — вопрошает Джим Бидзос, президент авторитетной корпорации RSA Data Security.

Среди корпоративных пользователей, ищущих гарантий того, что важные данные не будут перехвачены, даже сама возможность поверить правительству полностью исключается. И это в Америке, где спецслужбы регулярно получают увесистые оплеухи за малейшие попытки проникнуть в частные дела гражданина. Кто же в России поверит правительству, которое ни разу в истории не было откровенно со своими гражданами?!

Защищайтесь

Сегодня специальной аппаратурой и программными средствами засекречивания оборудованы не только тысячи банков и специфических организаций в России, но даже резиденция Патриарха. Как правило, российские пользователи справедливо не доверяют зарубежным системам, взлом которых стал любимым развлечением хакеров и всяких джеймсов бондов. Однако и российские государственные системы тоже могут быть ненадежными — когда над Охотским морем советскими истребителями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООН дешифровку переговоров наших военных летчиков со станциями слежения.

Но с тех пор прошло пятнадцать пет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования. Ниже приведены характеристики шести наиболее популярных из них.  

Название программы Класс защищенности Защита секретной информации Защита при установки на ноутбук Защита при краже ЭВМ или носителя
Снег 1.0 2 + +
Снег-ЛВС 16 + +
Dallas Lock 6
Secret Net 6 +
Аккорд 6
Кобра 4 + + +

Три из шести имеют криптографическую защиту, то есть теоретически не могут быть взломаны за разумное вpемя (менее десяти лет) даже сотрудниками ФАПСИ и уж тем более любопытствующими хакерами. Однако если правда то, что правительство резервирует за собой пpаво «черного входа» в любую систему, значит, секреты россиян всегда сможет прочитать, фигурально выражаясь, Борис Ельцин.

Что ж, все равно отечественные системы лучше — вы же не хотите, чтобы ваши личные письма читал еще и Билл Клинтон?


С этим читают