Большой укра­ин­ский фай­ер­вол

Укра­ин­ские вла­сти стро­ят циф­ро­вую “сте­ну” на гра­ни­це с Рос­си­ей — впро­чем, по­ка она столь же эфе­мер­на, как и пе­чаль­но из­вест­ный Ев­ро­пей­ский вал. Что не по­ме­ша­ет оте­че­ствен­ным спец­служ­бам ис­пор­тить жизнь как про­вай­де­рам, так и се­те­вым обы­ва­те­лям, вы­вер­нув и

Korrespondent - - ЖИЗНЬ - Ки­рилл Ка­зю­чиц

Ин­тер­нет дав­но пе­ре­стал быть иг­руш­кой уз­ко­го кру­га лиц. Да­же лю­дей стар­ше­го воз­рас­та уже нема­ло при­сут­ству­ет в со­ци­аль­ных се­тях, а так­же поль­зу­ет­ся дру­ги­ми воз­мож­но­стя­ми се­ти. Что ка­са­ет­ся мо­ло­де­жи, то она из ин­тер­не­та про­сто не вы­ле­за­ет. Кро­ме об­ще­ния, все ча­ще сеть ис­поль­зу­ет­ся для тор­гов­ли и ока­за­ния фи­нан­со­вых услуг. И рис­ки то­го, что чьей-то “циф­ро­вой жиз­нью” вос­поль­зу­ют­ся во вред, — ве­ли­ки. Не так дав­но Пре­зи­дент Петр По­ро­шен­ко да­же ввел за­пре­ти­тель­ные ме­ры про­тив круп­ных рос­сий­ских ин­тер­нет-ком­па­ний, мо­ти­ви­руя это угро­зой опас­но­сти по­па­да­ния важ­ных дан­ных в ру­ки спец­служб Рос­сии. Кор­ре­спон­дент ре­шил изу­чить, кто пред­став­ля­ет наи­боль­шую угро­зу для ки­бер­без­опас­но­сти укра­ин­цев и как они мо­гут за­щи­тить­ся.

РУ­КИ БРАДОБРЕЯ

Те, кто оку­нул­ся в World Wide Web в 90-е, пом­нят, что при всех ми­ну­сах — до­ро­го­визне, ма­лень­кой ско­ро­сти, ми­зер­ным по со­вре­мен­ным мер­ка ко­ли­че­ствам кон­тен­та — сеть бы­ла по­хо­жа на гу­ляй­по­ле и оча­ро­вы­ва­ла этим. Гра­ни­цы юрис­дик­ций бы­ли неоче­вид­ны и про­сто неяс­ны, вслед­ствие это­го за­ко­ны со­блю­да­лись не все­гда, не везде и не все­ми. Но по­сте­пен­но воль­ни­цу на­ча­ли при­жи­мать. Под эги­дой за­щи­ты ав­тор­ских прав, борь­бы с тер­ро­риз­мом, кри­ми­на­лом пра­ви­тель­ства ста­ли не про­сто ре­гу­ли­ро­вать сеть, но и шпи­о­нить за сво­и­ми и чу­жи­ми граж­да­на­ми. В 2013 го­ду мир по­тряс­ла ин­фор­ма­ция, об­на­ро­до­ван­ная быв­шим со­труд­ни­ком ЦРУ Эд­вар­дом Сно­уде­ном, о слеж­ке аме­ри­кан­ских спец­служб за ком­му­ни­ка­ци­я­ми в ин­фор­ма­ци­он­ных се­тях.

Бы­ло бы на­ив­ным пред­по­ла­гать, что аме­ри­кан­ские спец­служ- бы яв­ля­ют­ся ис­клю­че­ни­ем. Слеж­ка для раз­вед­чи­ка и контр­раз­вед­чи­ка — же­лан­ная и есте­ствен­ная вещь, как вы­сле­жи­ва­ние ди­чи охот­ни­чьей со­ба­кой. Вне за­ви­си­мо­сти от то­го, ка­кой стране он слу­жит. А лю­ди, пред­став­ля­ю­щие го­су­дар­ство, все­гда за­ин­те­ре­со­ва­ны в до­пол­ни­тель­ном кон­тро­ле над граж­да­на­ми и огра­ни­чи­ва­ет их в этом лишь за­кон. По­это­му слеж­ку так на­стой­чи­во стре­мят­ся ле­ги­ти­ми­зо­вать в раз­ных стра­нах, в том чис­ле и в Укра­ине. Ли­дер Пи­рат­ской пар­тии Ук

ра­и­ны Сер­гей Яры­гин 1 рас­ска­зал Кор­ре­спон­ден­ту, что Нац­по­ли­ция хо­чет обя­зать про­вай­де­ров предо­став­лять до­ступ к пе­ре­пис­ке граж­дан без су­деб­но­го раз­ре­ше­ния и воз­ло­жить на про­вай­де­ров обя­зан­ность уста­но­вить необ­хо­ди­мое обо­ру­до­ва­ние за свой счет. “И су­дя по то­му, что про­ис­хо­дит, они про­толк­нут все эти из­ме­не­ния, несмот­ря на со­про­тив­ле­ние от­рас­ли, — го­во­рит Яры­гин. — Го­су­дар­ство хо­чет се­бя

обез­опа­сить от все­го. Ин­тер­нет иг­ра­ет слиш­ком боль­шую роль в жиз­ни лю­дей, и го­су­дар­ство не мо­жет се­бе поз­во­лить его не кон­тро­ли­ро­вать”. Экс­перт ука­зы­ва­ет, что роль элек­трон­ных ком­му­ни­ка­ций в ре­во­лю­ци­ях, про­изо­шед­ших в Укра­ине и дру­гих стра­нах за по­след­ние 20 лет, бы­ла чрез­вы­чай­но ве­ли­ка, и это от­кро­вен­но пу­га­ет чи­нов­ни­ков. И чем ме­нее де­мо­кра­тич­ный ре­жим, тем силь­нее пу­га­ет.

“Я знаю по­зи­цию по это­му во­про­су лю­дей, за­ни­ма­ю­щих­ся опе­ра­тив­но-разыск­ной де­я­тель­но­стью, в том чис­ле и на внеш­них фрон­тах, — рас­ска­зы­ва­ет Кор­ре­спон­ден­ту экс­перт те­ле­ком-рын­ка Ро­ман Хи­мич

. — Они утвер­жда­ют, что су­ще­ству­ю­щий по­ря­док до­сту­па этой ин­фор­ма­ции недо­ста­точ­но гиб­кий и не поз­во­ля­ет им ре­шать за­да­чи на необ­хо­ди­мом уровне. Но не се­крет, что в Укра­ине уже мно­го лет су­ще­ству­ет неле­галь­ный рынок тор­гов­ли пер­со­наль­ны­ми дан­ны­ми, в том чис­ле дан­ны­ми об ак­тив­но­сти або­нен­тов (да­ле­ко не все­гда необ­хо­ди­мо знать со­дер­жа­ние раз­го­во­ра, ча­сто важ­но знать, что кто-то с кем-то ре­гу­ляр­но свя­зы­ва­ет­ся). И все эти но­ва­ции бу­дут озна­чать рас­ши­ре­ние это­го рын­ка и упро­ще­ние до­сту­па к этим дан­ным”.

Хи­мич ука­зы­ва­ет на ди­лем­му: ес­ли граж­дане дей­стви­тель­но счи­та­ют необ­хо­ди­мой и важ­ной ра­бо­ту спец­служб и по­ли­ции, то до­ступ им к этим дан­ным нуж­но предо­ста­вить. Но ес­ли граж­дане со­мне­ва­ют­ся в чи­сто­те на­ме­ре­ний сво­их за­щит­ни­ков, то сто­ит убе­речь­ся от предо­став­ле­ния им из­лиш­них воз­мож­но­стей. А у нас од­но­вре­мен­но в об­ще­ствен­ном со­зна­нии есть уве­рен­ность в обо­их утвер­жде­ни­ях.

При этом экс­пер­ты скеп­ти­че­ски оце­ни­ва­ют эф­фек­тив­ность по­доб­ных мер со сто­ро­ны го­су­дар­ства. Во­пер­вых, они от­ме­ча­ют до­ро­го­виз­ну то­таль­ной слеж­ки. “По оцен­кам гла­вы Ин­тер­нет-ас­со­ци­а­ции Укра­и­ны Алек­сандра Фе­ди­ен­ко, это по­тре­бу­ет око­ло мил­ли­ар­да дол­ла­ров за два го­да, — от­ме­ча­ет Яры­гин. — Та­кие тра­ты по­ста­вят под во­прос су­ще­ство­ва­ние неболь­ших про­вай­де­ров, ко­то­рые мо­гут по­про­сту не изыс­кать нуж­ных средств для это­го. А круп­ным при­дет­ся под­нять це­ны на свои услу­ги”.

Но и до­ро­го­виз­на не един­ствен­ный фак­тор. “В слу­чае ес­ли мы го­во­рим об ин­тер­нет-тра­фи­ке, то он за­ча­стую шиф­ро­ван­ный, — ука­зы­ва­ет Хи­мич. — Шиф­ро­ван тра­фик и Gmail, и Skype, и YouTube. Ма­ло то­го, что для мас­со­во­го кон­тро­ля тра­фи­ка по­тре­бу­ют­ся ги­гант­ские хра­ни­ли­ща дан­ных, так еще при­дет­ся ре­шать во­прос о том, как рас­шиф­ро­вы­вать ин­тер­нет-тра­фик. Это те- оре­ти­че­ски воз­мож­но, но по со­во­куп­но­сти ре­аль­ных усло­вий — за­да­ча прак­ти­че­ски нере­а­ли­зу­е­мая”. К то­му же при необ­хо­ди­мо­сти те, кто хо­чет скрыть со­дер­жа­ние сво­их бе­сед или дан­ных, все­гда мо­гут ис­поль­зо­вать са­мые све­жие тех­но­ло­гии, к ко­то­рым еще не по­до­бра­ны клю­чи.

ВОСТОЧНАЯ УГРО­ЗА

Опас­ность шпи­о­на­жа со сто­ро­ны го­су­дар­ства не от­ри­ца­ет и Пре­зи­дент Петр По­ро­шен­ко. Прав­да, он опа­са­ет­ся шпи­о­на­жа со сто­ро­ны Рос­сии. Имен­но эти мо­ти­вы и бы­ли озву­че­ны, ко­гда бы­ли об­на­ро­до­ва­ны ука­зы о за­пре­те де­я­тель­но­сти ря­да рос­сий­ских IТ-ком­па­ний, предо­став­ля­ю­щих услу­ги элек­трон­ной по­чты, вла­де­ю­щих по­пу­ляр­ны­ми со­ци­аль­ны­ми се­тя­ми, ин­тер­нет­по­ис­ком, по­став­щи­ков ан­ти­ви­рус­ных про­грамм и да­же про­дав­цов бух­гал­тер­ских про­грамм и ком­пью­тер­ных игр.

По мне­нию про­власт­ных экс­пер­тов, объ­яс­ня­ю­щих необ­хо­ди­мость этих за­пре­тов, все рос­сий­ские IТком­па­нии на­хо­дят­ся “под кол­па­ком у ФСБ”, и дан­ные, ко­то­рые по­па­да­ют от укра­ин­ских поль­зо­ва­те­лей на сер­ве­ры Ян­дек­са или 1С — от­кры­тая кни­га, для сбо­ра кон­фи­ден­ци­аль­ных све­де­ний и для по­сле­ду­ю­ще­го ана­ли­за.

Нас­коль­ко до­сто­вер­ны та­кие утвер­жде­ния, го­во­рить слож­но, но кос­вен­ные сви­де­тель­ства в поль­зу этой вер­сии есть. Так, на­при­мер, ос­но­ва­тель со­ци­аль­ной се­ти ВКон­так­те Па­вел Ду­ров от­ка­зы­вал­ся предо­ста­вить рос­сий­ским ор­га­нам дан­ные об укра­ин­ских поль­зо­ва­те­лях, ве­ду­щих стра­ни­цы, по мне­нию рос­сий­ских пра­во­охра­ни­те­лей, на­ру­ша­ю­щие за­ко­ны РФ. И мо­ти­ви­ро­вал свой от­каз тем, что эти дан­ные за­щи­ще­ны укра­ин­ским За­ко­ном О пер­со­наль­ных дан­ных. По­сле то­го пре­пи­ра­тель­ства Ду­ров про­дал свои ак­ции ВКон­так­те — как утвер­жда­ли, про­дал под на­жи­мом — и по­ки­нул Рос­сию. Гла­ва наб­со­ве­та IT-ком­па­нии Ок­та­ва ка­пи­тал Александр Кар­да

ков 3 счи­та­ет, что рос­сий­ские спец­служ­бы сей­час наи­бо­лее ак­тив­ные ки­бер­шпи­о­ны в Укра­ине: “Их ата­ки на­прав­ле­ны на объ­ек­ты кри­ти­че­ской ин­фра­струк­ту­ры стра­ны. На­при­мер, это Казна­чей­ство, Мин­фин, же­лез­ная до­ро­га, энер­ге­ти­ка и др. Так как та­кие ата­ки яв­ля­ют­ся эле­мен­том ги­брид­ной вой­ны, они бу­дут толь­ко уси­ли­вать­ся”.

КРАЖА ЛИЧ­НО­СТИ

“Част­ный сек­тор” в от­ли­чие от спец­служб ин­те­ре­су­ет­ся дан­ны­ми обы­ва­те­лей с бо­лее при­зем­лен­ны­ми це­ля­ми. В первую оче­редь зло- умыш­лен­ни­ки, ко­неч­но же, стре­мят­ся по­лу­чить до­ступ к фи­нан­со­вым ин­стру­мен­там, в част­но­сти, к бан­ков­ским кар­там. И в от­ли­чие от го­су­дар­ства, си­лой за­ко­на про­ни­ка­ю­ще­го на­пря­мую в устрой­ства или ка­на­лы свя­зи, мо­шен­ни­ки при­ме­ня­ют ме­то­ды со­ци­аль­ной ин­же­не­рии.

“Сей­час прак­ти­че­ски все взло­мы про­ис­хо­дят че­рез со­ци­аль­ную ин­же­не­рию, — го­во­рит Кар­да­ков. — Че­рез про­ник­но­ве­ние вовнутрь си­сте­мы ле­галь­ны­ми или по­лу­ле­галь­ны­ми спо­со­ба­ми. На­при­мер, че­рез элек­трон­ную по­чту, соц­се­ти”. Поль­зо­ва­те­лей то и де­ло пы­та­ют­ся вве­сти в за­блуж­де­ние, при­сы­лая фаль­ши­вые элек­трон­ные пись­ма, по­буж­да­ю­щие рас­крыть па­ро­ли от тех или иных сер­ви­сов. По­пыт­ки вы­ма­ни­ва­ния по те­ле­фо­ну кри­тич­ных дан­ных о кре­дит­ных кар­тах ста­ли на­столь­ко ча­сты­ми, что мно­гие уже мо­гут по­хва­стать­ся неод­но­крат­ным столк­но­ве­ни­ем с по­доб­ным ви­дом мо­шен­ни­че­ства. Это го­раз­до про­ще и де­шев­ле, чем ха­кер­ский взлом крип­то­гра­фи­че­ской за­щи­ты, и яв­ля­ет­ся до­ста­точ­ным в по­дав­ля­ю­щем ко­ли­че­стве слу­ча­ев.

“Но са­мая боль­шая про­бле­ма — зло­упо­треб­ле­ние пер­со­наль­ны­ми дан­ны­ми че­ло­ве­ка, риск вос­со­зда­ния об­ра­за лич­но­сти на ос­но­ва­нии тех дан­ных, ко­то­рые он сам рас­кры­ва­ет с це­лью даль­ней­ше­го по­ся­га­тель­ства на честь и до­сто­ин­ство или день­ги че­ло­ве­ка, — го­во­рит Хи­мич. — Осо­бен­но это ка­са­ет­ся де­тей, ко­то­рые бо­лее до­вер­чи­вы к окру­жа­ю­щим и у них мень­ше бо­лез­нен­но­го опы­та. Вслед­ствие это­го ими про­ще ма­ни­пу­ли­ро­вать”.

Се­го­дня в со­ци­аль­ных се­тях поль­зо­ва­те­ли с охо­той вы­кла­ды­ва­ют дан­ные о се­бе, ко­то­ры­ми при лич­ной бе­се­де с незна­ко­мы­ми людь­ми вряд ли бы по­де­ли­лись доб­ро­воль­но. Рас­ска­зы­ва­ют, где на­хо­дят­ся, что пред­по­чи­та­ют, де­мон­стри­ру­ют, как они вы­гля­дят, как вы­гля­дят чле­ны их се­мьи, как ко­го зо­вут и пр. Пра­виль­но про­ана­ли­зи­ро­ван­ные эти дан­ные поз­во­ля­ют по­до­брать клю­чи к рас­про­стра­нен­ным “сек­рет­ным во­про­сам” для вос­ста­нов­ле­ния па­ро­лей к элек­трон­ной по­чте или для иден­ти­фи­ка­ции в раз­го­во­ре с бан­ком по те­ле­фо­ну. А по­сле за­хва­та па­ро­лей к кри­ти­че­ским сер­ви­сам, мож­но по­лу­чить до­ступ и к фи­нан­со­вым сер­ви­сам и ко мно­го­му дру­го­му. “Вы да­же не пред­став­ля­е­те, нас­коль­ко быст­ро с ис­поль­зо­ва­ни­ем ана­ли­за пуб­лич­но­го кон­тен­та соц­се­тей мож­но “по­до­брать к вам клю­чик”, — го­во­рит ар­хи­тек­тор си­стем ин­фор­ма­ци­он­ной без-

опас­но­сти ком­па­нии ИТ-Ин­те­гра­тор Алек­сей Швач­ка 4 . Кста­ти, не сто­ит ду­мать, что ес­ли вы что-то пуб­ли­ку­е­те в соц­се­тях в ре­жи­ме “толь­ко для дру­зей”, то тем са­мым вы ста­ви­те непре­одо­ли­мый ба­рьер к этой ин­фор­ма­ции. По­ми­мо то­го, что сре­ди ва­ших “френ­дов” мо­гут ока­зать­ся фаль­шив­ки, по­пав­шие в до­ве­рен­ный спи­сок по ошиб­ке, ак­ка­ун­том ва­ших на­сто­я­щих дру­зей или близ­ких род­ствен­ни­ков то­же мо­гут за­вла­деть.

“Один из наи­бо­лее рас­про­стра­нен­ных при­е­мов для про­ник­но­ве­ния в за­щи­щен­ные кор­по­ра­тив­ные се­ти — взлом ак­ка­ун­та ре­бен­ка це­ле­во­го топ-ме­не­дже­ра и от­прав­ка от его име­ни па­пе или ма­ме за­ра­жен­но­го или “фи­шин­го­во­го” со­об­ще­ния”, — ука­зы­ва­ет Швач­ка.

ЦИФРОВАЯ КРЕПОСТЬ

Как обез­опа­сить­ся от “со­ци­аль­ных ин­же­не­ров с большой до­ро­ги”, не от­ка­зы­вая се­бе в при­выч­ном для со­вре­мен­но­го че­ло­ве­ка об­ра­зе жиз­ни.

“Преж­де все­го ду­мать, что и где вы са­ми со­об­ща­е­те о се­бе и сво­их близ­ких. Ин­фор­ма­ция о ва­ших ин­те­ре­сах, ме­сто­на­хож­де­нии и гра­фи­ке (пусть и кос­вен­ная) мо­жет стать хо­ро­шим под­спо­рьем для квар­тир­ных во­ров, — го­во­рит Швач­ка. — За­боть­тесь о без­опас­но­сти де­тей. Де­ти до­вер­чи­вы, и этим мо­гут вос­поль­зо­вать­ся зло­умыш­лен­ни­ки, пред­ста­вив­шись, на­при­мер, со­слу­жив­цем ма­мы или па­пы. Осо­бен­но лег­ко им это бу­дет сде­лать, ес­ли вы со­об­щи­те о се­бе все необ­хо­ди­мое: где ра­бо­та­е­те, чем за­ни­ма­е­тесь, ко­гда, где и с кем бы­ва- ете, ко­гда и где бы­ва­ют и чем за­ни­ма­ют­ся ва­ши де­ти. Из при­клад­ных со­ве­тов — поль­зуй­тесь раз­ны­ми па­ро­ля­ми для раз­ных сер­ви­сов, не ле­ни­тесь ме­нять их раз в не­сколь­ко ме­ся­цев”.

Что ка­са­ет­ся элек­трон­ной со­ци­аль­ной ак­тив­но­сти, то глав­ным пра­ви­лом бу­дет не об­на­ро­до­вать ни в ка­ком ви­де ни­че­го, че­го бы вы не за­хо­те­ли и не по­бо­я­лись об­на­ро­до­вать при­люд­но. Ни­ка­кие огра­ни­че­ния до­сту­па не сдер­жат ин­фор­ма­цию от по­па­да­ния в от­кры­тый до­ступ, осо­бен­но ес­ли кто-то бу­дет пред­при­ни­мать для это­го уси­лия. Так­же бу­дут умест­ны вни­ма­тель­ность и со­блю­де­ние хо­ро­шо из­вест­ных пра­вил: не на­жи­мать непо­нят­ные кноп­ки, не пе­ре­хо­дить по неиз­вест­ным ссыл­кам, не поль­зо­вать­ся неза­щи­щен­ны­ми се­тя­ми для пе­ре­да­чи дан­ных, не со­об­щать ни­ко­му па­ро­лей, не со­хра­нять их ни­где и ре­гу­ляр­но ме­нять — все то, что де­лать по­рой лень. Но нуж­но.

Кро­ме ком­му­ни­ка­ций, су­ще­ству­ет так­же про­бле­ма хра­не­ния дан­ных. Все экс­пер­ты ре­ко­мен­ду­ют ис­поль­зо­вать для это­го об­лач­ные хра­ни­ли­ща.

“Во всех об­лач­ных опе­ра­то­рах есть про­фес­си­о­наль­ные служ­бы без­опас­но­сти, от­сле­жи­ва­ю­щие ати­пич­ное по­ве­де­ние в си­сте­ме, вклю­чая яв­ные по­пыт­ки взло­ма, и дру­гие ба­зо­вые ве­щи”, — ука­зы­ва­ет Кар­да­ков. По мне­нию экс­пер­та, рас­счи­ты­вать на то, что соб­ствен­ная си­сте­ма хра­не­ния дан­ных бу­дет бо­лее со­вер­шен­ной, чем об­лач­ное хра­ни­ли­ще под управ­ле­ни­ем спе­ци­а­ли­стов, мо­гут толь­ко круп­ные ком­па­нии с со­от­вет­ству­ю­щим бюд­же­том на сво­их спе­ци­а­ли­стов и необ­хо­ди­мую тех­ни­ку. Так что для част­ных лиц и неболь­ших ор­га­ни­за­ций ис­поль­зо­ва­ние го­то­во­го об­лач­но­го ре­ше­ния прак­ти­че­ски без­аль­тер­на­тив­но. Хи­мич так­же до­бав­ля­ет: же­ла­тель­но, что­бы об­ла­ко функ­ци­о­ни­ро­ва­ло в ино­стран­ной юрис­дик­ции. Это поз­во­лит за­щи­тить дан­ные от по­ся­га­тельств чрез­мер­но ре­ти­вых пред­ста­ви­те­лей го­су­дар­ства. За­пад­ные ком­па­нии вы­пол­ня­ют су­деб­ные пред­пи­са­ния, так что в слу­чае, ес­ли тре­бо­ва­ния бу­дут пра­во­моч­ны­ми, до­ступ бу­дет предо­став­лен. Но вот от про­из­во­ла та­кая схе­ма хра­не­ния дан­ных по­мо­жет за­щи­тить­ся.

ЦВЕТЫ ЖИЗ­НИ

Де­ти в си­лу недо­стат­ка опы­та, до­ве­рия к лю­дям и ши­ро­кой до­ступ­но­сти средств элек­трон­ной ком­му­ни­ка­ции яв­ля­ют­ся бо­лее лег­кой до­бы­чей для мо­шен­ни­ков, шпи­о­ня­щих в се­ти. А ро­ди­те­ли, вы­рос­шие в “теп­лую лам­по­вую эпо­ху”, по­рой не мо­гут ока­зать необ­хо­ди­мую по­мощь сво­им ча­дам. Тем бо­лее что ак­тив­но поль­зо­вать­ся мес­сен­дже­ра­ми и си­деть в со­ци­аль­ных се­тях де­ти на­чи­на­ют в под­рост­ко­вом воз­расте, ко­гда всту­па­ют в пе­ри­од опре­де­лен­но­го от­чуж­де­ния от ро­ди­те­лей, осо­зна­ния соб­ствен­ной во­ли и же­ла­ния про­ти­во­дей­ство­вать их кон­тро­лю. “По­ми­мо па­ра­диг­мы кон­тро­ля, ко­гда у ро­ди­те­ля есть пра­во ве­то, ко­гда мы го­во­рим о на­ших де­тях, у ко­то­рых все рав­но есть к ро­ди­те­лям до­ве­рие, ра­бо­та­ет па­ра­диг­ма вли­я­ния и со­уча­стия, — го­во­рит Хи­мич. — Де­ти хо­ро­шо от­зы­ва­ют­ся, ко­гда им, объ­яс­няя про­бле­му, пред­ла­га­ют и про­сят вы­сту­пать внут­ри сво­их дет­ских со­об­ществ в ро­ли смот­ри­те­ля. Ре­бен­ку мож­но, объ­яс­нив рис­ки, ука­зать, что опре­де­лен­ные симп­то­мы сиг­на­ли­зи­ру­ют о се­рьез­ной про­бле­ме. И ес­ли они на­блю­да­ют эти симп­то­мы, по­про­сить их со­об­щить об этом и об­су­дить си­ту­а­цию. Де­ти то­же хо­тят быть во­вле­че­ны во взрос­лую жизнь, у них есть по­треб­ность при­зна­ния, и это как раз тот слу­чай, ко­гда мож­но дать им то, что они хо­тят, по­лу­чив вза­мен то, что бес­по­ко­ит ро­ди­те­лей”.

“С детьми нуж­но об­щать­ся. Объ­яс­нять опас­ность тех или иных дей­ствий. Дру­го­го спо­со­ба, чем под­дер­жи­вать нор­маль­ный кон­такт со сво­и­ми детьми, в этой си­ту­а­ции нет”, — со­гла­ша­ет­ся Яры­гин. Од­ним сло­вом, как и в до­ком­пью­тер­ную эпо­ху, ни­че­го луч­ше­го, чем пра­виль­ное вос­пи­та­ние и от­вет­ствен­ное уча­стие в жиз­ни соб­ствен­ных де­тей, по­ка не при­ду­ма­ли.

3 АЛЕКСАНДР КАР­ДА­КОВ, гла­ва наб­со­ве­та IT-ком­па­нии Ок­та­ва ка­пи­тал

1 СЕР­ГЕЙ ЯРЫ­ГИН, ли­дер Пи­рат­ской пар­тии Укра­и­ны

2 РО­МАН ХИ­МИЧ, экс­перт те­ле­ком-рын­ка

ВА­РИ­АНТ “ЦИФРОВОГО ВТОРЖЕНИЯ”:

Все ча­ще сеть ис­поль­зу­ет­ся для тор­го­вых и бан­ков­ских опе­ра­ций

4 АЛЕК­СЕЙ ШВАЧ­КА, ар­хи­тек­тор си­стем ин­фор­ма­ци­он­ной без­опас­но­сти ком­па­нии ИТ-Ин­те­гра­тор

Newspapers in Russian

Newspapers from Ukraine

© PressReader. All rights reserved.