• Теги
    • избранные теги
    • Компании973
      • Показать ещё
      Страны / Регионы921
      • Показать ещё
      Люди839
      • Показать ещё
      Разное830
      • Показать ещё
      Издания218
      • Показать ещё
      Формат25
      Международные организации101
      • Показать ещё
      Показатели5
      Сферы2
АНБ
АНБ
Агентство национальной безопасности (АНБ) (National Security Agency) Агентство национальной безопасности является ведущей американской спецслужбой в области радиоэлектронной разведки и контрразведки. АНБ можно по праву назвать наиболее секретной из всех организаций, входящих в Разведывательное со ...
Агентство национальной безопасности (АНБ) (National Security Agency) Агентство национальной безопасности является ведущей американской спецслужбой в области радиоэлектронной разведки и контрразведки. АНБ можно по праву назвать наиболее секретной из всех организаций, входящих в Разведывательное сообщество США. Устав АНБ до сих пор засекречен. Лишь в 1984 году были преданы огласке некоторые его положения, из которых явствует, что агентство освобождается от всех ограничений на ведение разведки связи. На протяжении многих лет сотрудники АНБ не имели права разглашать место своей службы — в ответ на все вопросы о том, где они работают, они должны были отвечать: "на федеральное правительство" или "в Министерстве обороны". Даже сегодня бывшим сотрудникам АНБ запрещено писать мемуары или делиться воспоминаниями о своей работе. Количество же вышедших в США книг, посвященных АНБ, можно в буквальном смысле пересчитать по пальцам. Предание гласности официальных сведений об агентстве (бюджет, численность персонала, структура) запрещено законом. http://www.patriotica.ru/books/pyh_usa/p05.html
Развернуть описание Свернуть описание
17 сентября, 09:37

Эксы» против «голубой мечты

  • 0

В принципе, я подозревал, что проведение ежегодной 14-й по счету встречи Yalta European Strategy (YES) на Бессарабском рынке Киева чревато самыми непредсказуемыми неожиданностями. Сами понимаете: рынок, торговля, намоленное место торгашей, пропитанное известной триадой «товар – деньги – товар», стремление друг друга нае… извините, обторговать с выгодой для себя и с убытком для конкурента или просто соседа по лотку, шоб он сдох... Так и случилось. Все торжественно, но неоднозначно...

16 сентября, 15:03

Кристин Лагард: Агентство национальной безопасности США знает о всех активах властей и банковских систем государств Персидского залива

  • 0

Директор МВФ объявила: Агентство национальной безопасности США с 2008 года следит за всеми активами властей и банковских систем государств Персидского залива.

16 сентября, 03:35

High-Ranking CIA Agent Blows Whistle On The Deep State And Shadow Government

Authored by Aaron Kesel via ActivistPost.com, A CIA whistleblower, Kevin Shipp, has emerged from the wolves den to expose the deep state and the shadow government which he calls two entirely separate entities. “The shadow government controls the deep state and manipulates our elected government behind the scenes,” Shipp warned in a recent talk at a Geoengineeringwatch.org conference. Shipp had a series of slides explaining how the deep state and shadow government functions as well as the horrific crimes they are committing against U.S. citizens. Some of the revelations the former CIA anti-terrorism counter intelligence officer revealed included that “Google Earth was set up through the National Geospatial Intelligence Agency and InQtel.” Indeed he is correct, the CIA and NGA owned the company Google acquired, Keyhole Inc., paying an undisclosed sum for the company to turn its tech into what we now know as Google Earth. Another curious investor in Keyhole Inc. was none other than the venture capital firm In-Q-Tel run by the CIA according to a press release at the time. Shipp also disclosed that the agency known as the Joint Special Ops Command (JSOC) is the “president’s secret army” which he can use for secret assassinations, overturning governments and things the American people don’t know about. FBI warrantless searches violate the Fourth Amendment with national security letters, which Shipp noted enables them to walk into your employer’s office and demand all your financial records and if he or she says anything about them being there they can put your supervisor in jail or drop a case against themselves using the “State’s Secret Privilege law.” “The top of the shadow government is the National Security Agency and the Central Intelligence Agency,” Shipp said. Shipp expressed that the CIA was created through the Council on Foreign relations with no congressional approval, and historically the CFR is also tied into the mainstream media (MSM.) He elaborated that the CIA was the “central node” of the shadow government and controlled all of other 16 intelligence agencies despite the existence of the DNI. The agency also controls defense and intelligence contractors, can manipulate the president and political decisions, has the power to start wars, torture, initiate coups, and commit false flag attacks he said. As Shipp stated, the CIA was created through executive order by then President Harry Truman by the signing of the National Security Act of 1947. According to Shipp, the deep state is comprised of the military industrial complex, intelligence contractors, defense contractors, MIC lobbyist, Wall St (offshore accounts), Federal Reserve, IMF/World Bank, Treasury, Foreign lobbyists, and Central Banks. In the shocking, explosive presentation, Shipp went on to express that there are “over 10,000 secret sites in the U.S.” that formed after 9/11. There are “1,291 secret government agencies, 1,931 large private corporations and over 4,800,000 Americans that he knows of who have a secrecy clearance, and 854,000 who have Top Secret clearance, explaining they signed their lives away bound by an agreement. He also detailed how Congress is owned by the Military Industrial Complex through the Congressional Armed Services Committee (48 senior members of Congress) giving those members money in return for a vote on the spending bill for the military and intelligence budget. He even touched on what he called the “secret intelligence industrial complex,” which he called the center of the shadow government including the CIA, NSA, NRO, and NGA. Shipp further stated that around the “secret intelligence industrial complex” you have the big five conglomerate of intelligence contractors – Leidos Holdings, CSRA, CACI, SAIC, and Booz Allen Hamilton. He noted that the work they do is “top secret and unreported.” The whistleblower remarked that these intelligence contractors are accountable to no one including Congress, echoing the words of Senator Daniel Inouye when he himself blew the whistle on the shadow government during the Iran-Contra hearings in 1987. At the time Inouye expressed that the “shadow government had its own funding mechanism, shadowy Navy, and Air Force freedom to pursue its own goals free from all checks and balances and free from the law itself.” Shipp further added that the shadow government and elected government were in the midst of a visible cold war. So who is Shipp and is he credible as a whistleblower, does he have credentials for the CIA? Aim.org wrote: Shipp held several high-level positions in the CIA. He was assigned as a protective agent for the Director of Central Intelligence, a counterintelligence investigator, a Counter Terrorism Center officer, a team leader protecting sensitive CIA assets from assassination, a manager of high-risk protective operations, a lead instructor for members of allied governments, an internal staff security investigator, and a polygraph examiner. He was tasked with protecting the CIA from foreign agent penetration and the chief of training for the CIA federal police force.  Mr. Shipp functioned as program manager for the Department of State, Diplomatic Security, and Anti Terrorism Assistance global police training program.  He is the recipient of two CIA Meritorious Unit Citations, three Exceptional Performance Awards and a Medallion for overseas covert operations.  He is the author of From the Company of Shadows–CIA Operations and the War on Terrorism. Shipp noted he was working with former NSA whistleblower William Binney but didn’t state what the two were working on together. Shipp is highly credible and may just be the highest level whistleblower. This leak is huge. He has been previously mentioned in the New York Times for blowing the whistle on the mistreatment of him and his family when they were put in a mold-contaminated home. He is also mentioned in a WikiLeaks cable during the GiFiles that I was able to dig up. Is this the beginning of whistleblowers coming forward to end the shadow government and deep state? You can watch Shipp’s full explosive presentation below.

14 сентября, 13:44

Кристин Лагард: Агентство национальной безопасности США знает о всех активах властей и банковских систем государств Персидского залива

Директор МВФ объявила: «Агентство национальной безопасности США с 2008 года следит за всеми активами властей и банковских систем государств Персидского залива, под предлогом борьбы с отмыванием денег и финансированием терроризма.

Выбор редакции
14 сентября, 09:31

АНБ разработало способ мониторинга P2P-трафика

  • 0

Спецслужбу интересовало, можно ли использовать P2P-приложения для получения ценных сведений.

14 сентября, 08:46

В. Катасонов: Кудрин умственно больной человек или внедренный агент влияния

Обнародованные положения стратегии развития России до 2024 года, предложенные командой бывшего министра финансов, являются каббалистическими манипуляциями ...В среду, 6 сентября, стали известны детали стратегии развития России до 2024 года, которую готовит Центр стратегических разработок (ЦСР) Алексея Кудрина. Он в соавторстве с одним из своих научных сотрудников опубликовал статью "Бюджетный маневр и структурная перестройка российской экономики", где предлагает провести структурные реформы и перераспределить бюджетные расходы: поменьше тратить на оборону и правоохранительные органы, побольше - на образование и здравоохранение. Публикацию анализирует в интервью "Русской народной линии" д.э.н., профессор, председатель Русского экономического общества им. С.Ф.Шарапова Валентин Катасонов: Оценивая предложения Кудрина, некоторые эксперты используют выражения "галиматья", "бред сивой кобылы" и т.д. Но я выражусь аккуратно и культурно: Кудрин "забалтывает" тему и стремится переключить наше внимание на копеечные вопросы, пытается нас заставить взирать на одинокие деревья, а не на лес. Он использует и правильные слова, например, "долгосрочное планирование" и "стратегическое планирование". Но, извините, что такое долгосрочное планирование без спецзадания? Планирование без головы! Среднегодовой рост 4% ВВП - это разговоры ни о чем! Эти проценты могут отражать увеличение масштабов даже реального производства, но их финансовые результаты окажутся за пределами Российской Федерации. Я уж не говорю о том, что за этими 4% прироста ВВП может скрываться растущая и самая мощная социальная поляризация российского общества.Кудрин умственно больной человек или внедренный агент влияния, который пытается разрушить нашу российскую государственность. Заявление о снижении расходов на оборону и правоохранительную систему - это откровенно подрывная деятельность, которая подпадает под целый ряд статей Уголовного кодекса. Однако в России ни один закон не работает: ни Конституция, ни Федеральный закон о Центральном Банке. Я не специалист в области уголовного права, но мои знакомые юристы сетуют, что и в юриспруденции жизнь идет по понятиям, а не по закону.Он предлагает копировать американский опыт, в частности, провести децентрализацию полиции. Надо уточнить, что в США работает т.н. сообщество спецслужб, включающее в себя 17 организаций и ведомств, таких как Центральное разведывательное управление, Федеральное бюро расследований, Агентство национальной безопасности, Финансовая разведка. При высокой степени централизации спецслужб можно себе позволить определенную децентрализацию некоторых полицейских функций.Кудрин заговаривает нам зубы и пытается отвлечь нас от приоритетных задач: от мобилизации экономики, укрепления обороны, поиска реальных резервов финансирования экономического развития. Я не помню, чтобы Кудрин когда-либо затронул проблему чистого оттока капитала из российской экономики. Даже официальные данные Центрального Банка показывают, что чистый отток капиталов и инвестиционных доходов иностранцев из России составляет 100 миллиардов долларов каждый год.Кудрин не затронул такую проблему, как черная контрабандная торговля: наркотики и оружие и серая контрабанда: неуплата в государственный бюджет десятков миллиардов долларов.Кудрин обходит стороной эти серьезные проблемы. Он ни разу нигде не затронул проблему деофшоризации российской экономики. А в оффшорах находятся активы, которые измеряются даже не сотнями миллиардов долларов. По моим оценкам, эти активы могут достигать величины трех триллионов долларов! Кудрин занимается каббалистическими манипуляциями и предлагает увеличить расходы на здравоохранение и образование. Но это прием мошенника, привыкшего обманывать людей и обводить их вокруг пальца.(http://ruskline.ru/news_r...)

14 сентября, 04:15

Has The NYT Gone Collectively Mad?

Authored by Robert Parry via ConsortiumNews.com, Crossing a line from recklessness into madness, The New York Times published a front-page opus suggesting that Russia was behind social media criticism of Hillary Clinton... For those of us who have taught journalism or worked as editors, a sign that an article is the product of sloppy or dishonest journalism is that a key point will be declared as flat fact when it is unproven or a point in serious dispute – and it then becomes the foundation for other claims, building a story like a high-rise constructed on sand. This use of speculation as fact is something to guard against particularly in the work of inexperienced or opinionated reporters. But what happens when this sort of unprofessional work tops page one of The New York Times one day as a major “investigative” article and reemerges the next day in even more strident form as a major Times editorial? Are we dealing then with an inept journalist who got carried away with his thesis or are we facing institutional corruption or even a collective madness driven by ideological fervor? What is stunning about the lede story in last Friday’s print edition of The New York Times is that it offers no real evidence to support its provocative claim that – as the headline states – “To Sway Vote, Russia Used Army of Fake Americans” or its subhead: “Flooding Twitter and Facebook, Impostors Helped Fuel Anger in Polarized U.S.” In the old days, this wildly speculative article, which spills over three pages, would have earned an F in a J-school class or gotten a rookie reporter a stern rebuke from a senior editor. But now such unprofessionalism is highlighted by The New York Times, which boasts that it is the standard-setter of American journalism, the nation’s “newspaper of record.” In this case, it allows reporter Scott Shane to introduce his thesis by citing some Internet accounts that apparently used fake identities, but he ties none of them to the Russian government. Acting like he has minimal familiarity with the Internet – yes, a lot of people do use fake identities – Shane builds his case on the assumption that accounts that cited references to purloined Democratic emails must be somehow from an agent or a bot connected to the Kremlin. For instance, Shane cites the fake identity of “Melvin Redick,” who suggested on June 8, 2016, that people visit DCLeaks which, a few days earlier, had posted some emails from prominent Americans, which Shane states as fact – not allegation – were “stolen … by Russian hackers.” Shane then adds, also as flat fact, that “The site’s phony promoters were in the vanguard of a cyberarmy of counterfeit Facebook and Twitter accounts, a legion of Russian-controlled impostors whose operations are still being unraveled.” The Times’ Version In other words, Shane tells us, “The Russian information attack on the election did not stop with the hacking and leaking of Democratic emails or the fire hose of stories, true, false and in between, that battered Mrs. Clinton on Russian outlets like RT and Sputnik. Far less splashy, and far more difficult to trace, was Russia’s experimentation on Facebook and Twitter, the American companies that essentially invented the tools of social media and, in this case, did not stop them from being turned into engines of deception and propaganda.” New York Times building in New York City. (Photo from Wikipedia) Besides the obvious point that very few Americans watch RT and/or Sputnik and that Shane offers no details about the alleged falsity of those “fire hose of stories,” let’s examine how his accusations are backed up: “An investigation by The New York Times, and new research from the cybersecurity firm FireEye, reveals some of the mechanisms by which suspected Russian operators used Twitter and Facebook to spread anti-Clinton messages and promote the hacked material they had leaked. On Wednesday, Facebook officials disclosed that they had shut down several hundred accounts that they believe were created by a Russian company linked to the Kremlin and used to buy $100,000 in ads pushing divisive issues during and after the American election campaign. On Twitter, as on Facebook, Russian fingerprints are on hundreds or thousands of fake accounts that regularly posted anti-Clinton messages.” Note the weasel words: “suspected”; “believe”; ‘linked”; “fingerprints.” When you see such equivocation, it means that these folks – both the Times and FireEye – don’t have hard evidence; they are speculating. And it’s worth noting that the supposed “army of fake Americans” may amount to hundreds out of Facebook’s two billion or so monthly users and the $100,000 in ads compare to the company’s annual ad revenue of around $27 billion. (I’d do the math but my calculator doesn’t compute such tiny percentages.) So, this “army” is really not an “army” and we don’t even know that it is “Russian.” But some readers might say that surely we know that the Kremlin did mastermind the hacking of Democratic emails! That claim is supported by the Jan. 6 “intelligence community assessment” that was the work of what President Obama’s Director of National Intelligence James Clapper called “hand-picked” analysts from three agencies – the Central Intelligence Agency, National Security Agency and Federal Bureau of Investigation. But, as any intelligence expert will tell you, if you hand-pick the analysts, you are hand-picking the conclusions. Agreeing with Putin But some still might protest that the Jan. 6 report surely presented convincing evidence of this serious charge about Russian President Vladimir Putin personally intervening in the U.S. election to help put Donald Trump in the White House. Well, as it turns out, not so much, and if you don’t believe me, we can call to the witness stand none other than New York Times reporter Scott Shane. Russian President Vladimir Putin addresses UN General Assembly on Sept. 28, 2015. (UN Photo) Shane wrote at the time: “What is missing from the [the Jan. 6] public report is what many Americans most eagerly anticipated: hard evidence to back up the agencies’ claims that the Russian government engineered the election attack. … Instead, the message from the agencies essentially amounts to ‘trust us.’” So, even Scott Shane, the author of last Friday’s opus, recognized the lack of “hard evidence” to prove that the Russian government was behind the release of the Democratic emails, a claim that both Putin and WikiLeaks founder Julian Assange, who published a trove of the emails, have denied. While it is surely possible that Putin and Assange are lying or don’t know the facts, you might think that their denials would be relevant to this lengthy investigative article, which also could have benefited from some mention of Shane’s own skepticism of last January, but, hey, you don’t want inconvenient details to mess up a cool narrative. Yet, if you struggle all the way to the end of last Friday’s article, you do find out how flimsy the Times’ case actually is. How, for instance, do we know that “Melvin Redick” is a Russian impostor posing as an American? The proof, according to Shane, is that “His posts were never personal, just news articles reflecting a pro-Russian worldview.” As it turns out, the Times now operates with what must be called a neo-McCarthyistic approach for identifying people as Kremlin stooges, i.e., anyone who doubts the truthfulness of the State Department’s narratives on Syria, Ukraine and other international topics. Unreliable Source In the article’s last section, Shane acknowledges as much in citing one of his experts, “Andrew Weisburd, an Illinois online researcher who has written frequently about Russian influence on social media.” Shane quotes Weisburd as admitting how hard it is to differentiate Americans who just might oppose Hillary Clinton because they didn’t think she’d make a good president from supposed Russian operatives: “Trying to disaggregate the two was difficult, to put it mildly.” Couple walking along the Kremlin, Dec. 7, 2016. (Photo by Robert Parry) According to Shane, “Mr. Weisburd said he had labeled some Twitter accounts ‘Kremlin trolls’ based simply on their pro-Russia tweets and with no proof of Russian government ties. The Times contacted several such users, who insisted that they had come by their anti-American, pro-Russian views honestly, without payment or instructions from Moscow.” One of Weisburd’s “Kremlin trolls” turned out to be 66-year-old Marilyn Justice who lives in Nova Scotia and who somehow reached the conclusion that “Hillary’s a warmonger.” During the 2014 Winter Olympics in Sochi, Russia, she reached another conclusion: that U.S. commentators were exhibiting a snide anti-Russia bias perhaps because they indeed were exhibiting a snide anti-Russia bias. Shane tracked down another “Kremlin troll,” 48-year-old Marcel Sardo, a web producer in Zurich, Switzerland, who dares to dispute the West’s groupthink that Russia was responsible for shooting down Malaysia Airlines Flight 17 over Ukraine on July 17, 2014, and the State Department’s claims that the Syrian government used sarin gas in a Damascus suburb on Aug. 21, 2013. Presumably, if you don’t toe the line on those dubious U.S. government narratives, you are part of the Kremlin’s propaganda machine. (In both cases, there actually are serious reasons to doubt the Western groupthinks which again lack real evidence.) But Shane accuses Sardo and his fellow-travelers of spreading “what American officials consider to be Russian disinformation on election hacking, Syria, Ukraine and more.” In other words, if you examine the evidence on MH-17 or the Syrian sarin case and conclude that the U.S. government’s claims are dubious if not downright false, you are somehow disloyal and making Russian officials “gleeful at their success,” as Shane puts it. But what kind of a traitor are you if you quote Shane’s initial judgment after reading the Jan. 6 report on alleged Russian election meddling? What are you if you agree with his factual observation that the report lacked anything approaching “hard evidence”? That’s a point that also dovetails with what Vladimir Putin has been saying – that “IP addresses can be simply made up. … This is no proof”? So is Scott Shane a “Kremlin troll,” too? Should the Times immediately fire him as a disloyal foreign agent? What if Putin says that 2 plus 2 equals 4 and your child is taught the same thing in elementary school, what does that say about public school teachers? Out of such gibberish come the evils of McCarthyism and the death of the Enlightenment. Instead of encouraging a questioning citizenry, the new American paradigm is to silence debate and ridicule anyone who steps out of line. You might have thought people would have learned something from the disastrous groupthink about Iraqi WMD, a canard that the Times and most of the U.S. mainstream media eagerly promoted. But if you’re feeling generous and thinking that the Times’ editors must have been chastened by their Iraq-WMD fiasco but perhaps had a bad day last week and somehow allowed an egregious piece of journalism to lead their front page, your kind-heartedness would be shattered on Saturday when the Times’ editorial board penned a laudatory reprise of Scott Shane’s big scoop. Stripping away even the few caveats that the article had included, the Times’ editors informed us that “a startling investigation by Scott Shane of The New York Times, and new research by the cybersecurity firm FireEye, now reveal, the Kremlin’s stealth intrusion into the election was far broader and more complex, involving a cyberarmy of bloggers posing as Americans and spreading propaganda and disinformation to an American electorate on Facebook, Twitter and other platforms. … “Now that the scheming is clear, Facebook and Twitter say they are reviewing the 2016 race and studying how to defend against such meddling in the future. … Facing the Russian challenge will involve complicated issues dealing with secret foreign efforts to undermine American free speech.” But what is the real threat to “American free speech”? Is it the possibility that Russia – in a very mild imitation of what the U.S. government does all over the world – used some Web sites clandestinely to get out its side of various stories, an accusation against Russia that still lacks any real evidence? Or is the bigger threat that the nearly year-long Russia-gate hysteria will be used to clamp down on Americans who dare question fact-lite or fact-free Official Narratives handed down by the State Department and The New York Times?

13 сентября, 12:16

Top state officials join bipartisan fight against election hacking

CAMBRIDGE, Mass. ― Two months after the campaign managers for Hillary Clinton and Mitt Romney helped launch an effort to help campaigns prevent future cyber attacks, four secretaries of state have signed on to work on their project. Republicans Mac Warner of West Virginia and Tom Schedler of Louisiana, and Democrats Denise Merrill of Connecticut and Nellie Gorbea of Rhode Island, are now participating in the effort to create a non-partisan playbook for campaigns.The project is in part fueled by the presidential campaign experiences of Robby Mook and Matt Rhoades, both of whom managed campaigns that fell victim to hacking by foreign entities. Mook and Rhoades have been in touch with a number of campaigns this year but won’t identify any of them because of the sensitivity of the issue. “Not everyone wants to talk about it, because if you’re talking about it you’re not talking about your campaign, your candidate, and you’re also putting a target on your back, I totally get that,” Rhoades said. “A lot of the meetings that we have, discussions we have, are completely off the record for those reasons."Mook and Rhoades are so far refraining from offering a hard timeline for their initiatives. "It’s less about ‘In 2018, elections will be completely secure,’” Mook said. “It’s more about, 'we know that a lot of campaigns can be in a much better place so we’re doing everything we can to help get them there.'”“A big worry and concern, especially, is down-ballot campaigns,” Rhoades said. “Usually they are a collection of young people who bring their laptops from back home, someone gets assigned to be the digital director and they’re told ‘You’re the IT director too,’ so they try to create some secure system and we want to try to provide them with the best opportunity, the best practices, so they can make their campaign as secure as possible.”One way to do that is to change the culture around information-sharing in campaigns, including borrowing a page from the retail industry’s best practices. "A lot of companies, take the retail sector for example, they have set up systems to share information and warn each other when there’s trouble out there,” Mook said. “But outside of security, they’re really tough competitors and they don’t like each other and they’re trying to get ahead of each other. We want to bring that same culture into the political space, where when it comes to security, it’s one team, one fight."Rhoades concedes that getting rival campaigns to view themselves as 'one team’ fighting ‘one fight’ won't be easy, but, he says, "our goal isn’t to make the DNC and RNC love each other.” While Mook’s campaign dealt with the blowback from the latest incidence of high-profile election hacking, Rhoades can also attest to the sting of digital infiltration after Chinese government-linked hackers attacked the Romney presidential campaign in the fall of 2011. “We had to use vital, precious, primary campaign hard dollars, money that we wanted to use to win New Hampshire and Iowa to upgrade our security, our cyber security, so it had a direct impact,” Rhoades told POLITICO. “That was money that we could have used when we needed it when Newt Gingrich caught fire in Iowa.”Mook and Rhoades sat down in a rare joint interview this week to tout the Defending Digital Democracy project at Harvard’s Belfer Center, where they are senior fellows. On Monday, the pair participated in a panel discussion alongside Google’s Information Security Manager Heather Adkins and former director of the National Security Agency’s Information Assurance Directorate Debbie Plunkett. “No matter what campaign you are, whether it’s presidential or a state campaign, you are facing an opponent who has enormous resources and know-how” Mook said. “So anybody who’s going up against a nation-state is just outmatched. Period, It’s just true.""Even the Hillary Clinton campaign," Rhoades said, with a laugh."Even the Hillary Clinton campaign,” Mook said.

13 сентября, 10:22

Порошенко 15 сентября выступит на заседании ежегодной встречи YES

Президент Украины Петр Порошенко 15 сентября откроет своим выступлением пленарное заседание 14-й ежегодной встречи Ялтинской европейской стратегии (YES) в Киеве.

13 сентября, 06:56

Flynn backed for-profit nuclear scheme inside Trump transition

The Trump adviser pushed a 'Marshall Plan' for Middle East nuclear power after he was hired by its private sponsors.

12 сентября, 22:26

Сноуден: обнародование засекреченных документов США было правильным

Обнародование секретных документов Агентства национальной безопасности (АНБ) США было оправдано, заявил организовавший публикацию бывший сотрудник ЦРУ Эдвард Сноуден в интервью немецкому изданию Spiegel. «Я не пытался уничтожить АНБ или ЦРУ. Я даже верю, что они на самом деле играют значимую роль в обществе до тех пор, пока ограничивают себя борьбой с действительно важными угрозами», — отметил Сноуден, отвечая на вопрос журналиста.

Выбор редакции
12 сентября, 21:02

Bahrain's king issues decree reorganizing National Security Agency

DUBAI (Reuters) - Bahrain's King Hamad bin Isa Al Khalifa issued a decree on Tuesday reorganizing the National Security Agency and appointing Lieutenant General Adel bin Khalifa Al Fadhel as its new president, effective immediately, the state news agency said.

Выбор редакции
12 сентября, 20:45

Bahrain King issues decree reorganizing National Security Agency

DUBAI (Reuters) - Bahrain's King Hamad bin Isa Al Khalifa issued a decree on Tuesday reorganizing the National Security Agency and appointing Lieutenant General Adel bin Khalifa Al Fadhel as its new president, effective immediately, the state news agency said.

12 сентября, 13:00

Will Donald Trump Destroy the Presidency?

He disdains the rule of law. He’s trampling norms of presidential behavior. And he’s bringing vital institutions down with him.

Выбор редакции
08 сентября, 13:30

Группировка The Shadow Brokers рассказала еще об одном эксплоите АНБ

  • 0

Хак-группа The Shadow Brokers вернулась и сообщила, что будет ежемесячно предоставлять своим подписчикам два дампа с эксплоитами спецслужб, а к оплате теперь принимается только Zcash, так как Monero оказалась недостаточно анонимной.

Выбор редакции
29 августа, 18:48

Если АНБ вычислило Сатоси Накамото, то как?

Создатель криптовалюты Bitcoin Сатоси Накамото остаётся самым загадочным миллиардером на планете. Это один или несколько человек, личность(-и) которых никому не известны. Точнее, не известны широкой публике. По словам известного интернет-предпринимателя и инвестора Александра Мьюса (Alexander Muse), который ссылается на свои источники в Министерстве национальной безопасности, специалистам всё-таки удалось деанонимизировать Сатоси с помощью систем тотальной прослушки PRISM, MUSCULAR и стилометрии. Впрочем, достоверность источника никто не проверял — и далеко не факт, что АНБ не ошиблось в своих вычислениях. По крайней мере, обнародовать настоящее имя Сатоси никто не собирается. Независимо от достоверности результатов расследорвания, очень интересно, какие методы использует АНБ для деанонимизации пользователей, которые публикуют в интернете много текстов: на форумах, в незащищённых чатах, в письмах по электронной почте. Читать дальше →

Выбор редакции
25 августа, 18:26

Cryptocurrencies: The Unfolding Fiat Digital Scheme

Interested in precious metals investing or storage? Contact us HERE    Cryptocurrencies: The Unfolding Fiat Digital Scheme Posted with permission and written by Rory Hall, The Daily Coin (CLICK HERE FOR ORIGINAL)     The feature image below is a depiction of Satoshi Nakamoto. We think it’s the person in the middle, because he looks “active” but we’re not sure which image was tied to “him” so we just used several. You can decide which image actually represents Satoshi.   When I wrote the three part series detailing how the banksters could potentially unleash the next level of enslavement through cryptocurrencies I hadn’t even discovered ACChain. Two months later we find out that ACChain is unfolding right now – it is here and it is growing, daily. Quantum computing is here.     Now we find that some of the most respected voices in the alternative economic/financial analyst space are turning towards a new type of illusory, fiat wealth and proclaiming it will “save us from the banksters”. The magic bullet has arrived and we should all jump on board. Sounds like something a bankster would hope we would do with their latest pile of derivatives nonsense.     A ghost, “named” Satoshi Nakamoto developed bitcoin – no one knows if this is a person, a tadpole, a group of people, a space alien or an NSA/CIA operative, but, it is accepted, on blind-faith, that it is a person, a man of Japanese origin. This story, which is akin to a fairy-tale because it is only a story since no one has ever seen this “person” or provided any photographic evidence or any published works outside of the bitcoin illusion. I am supposed to believe “he” gave us the keys to the kingdom that will “save us from the banksters”. Is this the story that I am supposed to believe and place my family's wealth and security in this mechanism? Seriously?   Andy Hoffman, during a recent interview stated he “will never do another interview with people that believe in conspiracy theories” while he, and all the other bitcoin fans, believe in the fairy-tale spelled out above. Never mind the fact the NSA, in conjunction with MIT, produced a white paper in 1996, spelling out how an anonymous cryptographic currency could circumvent the current cash system. This was a full 12 years ahead of Sat-on-sushi’s white paper explaining bitcoin. Never mind the fact, as The Daily Economist pointed out, Satoshi’s white paper just happened to hit the wire during the 2008-2009 economic meltdown, actually being released on Halloween 2008. Personally, I gave up on coincidences decades ago.   In 1996 the NSA (that’s right, a government agency) published a White Paper titled, HOW TO MAKE A MINT: THE CRYPTOGRAPHY OF ANONYMOUS ELECTRONICCASH. And in this white paper, analysts and researchers laid out the entire breadth and scope of replacing cash and other fiat currencies with a completely digital one, based on anonymous cryptocurrencies.   And they did this 12 years before the anonymous ‘Satoshi Nakamoto’ published his/her White Paper on the very eve of the financial collapse. Source If an alternative economic/financial analyst states that a fellow analyst’ work is “a dime a dozen” [at the 28:20 mark] that doesn’t really shine an appropriate light on the entire community. Most everyone is doing the best they can to present factual, alternative viewpoints and analysis that dispel the continual stream of lies, deceit and propaganda we are sold as truth by the mainstream media. Not really a confidence builder when we are discussing our wealth and the financial security of our families. To attack one is to attack all, including the one speaking. I feel the work I do is worth far more than a dime-a-dozen.   One of the more disturbing revelations over the past several months is how once tried and true hard asset advocates have suddenly become a voice for a new digital illusion of wealth. Cryptocurrencies “value” are derived from the fiat currencies of financial enslavement like the Federal Reserve Note, Japanese Yen and Euro. I must have missed something along the way as I have been under the impression these were completely worthless scripts, printed out of thin air and backed by nothing more than “faith and credit” – translation – “faith means you believe in something that can not be proven and credit is the ability to take on more debt”. Dave Kranzler explained this to me one day and it seems to fit pretty nicely.   The first question Sean asks during the interview is – “What is our cause?” For me, this is an extremely important question. One that each of us should ask ourselves everyday, especially, the people discussing economics, finance, money and currency with a wider audience.   I am so sick of FUD [fear, uncertainty, doubt]. I am so sick of conspiracy theory. I am so sick of BS that goes on. It stops the ability for people to save themselves with honest money and the same goes with bitcoin. I’m not proselytizing. I’ve been the one bridge between precious metals and bitcoin. I follow the bitcoins saga for; I’ve been an owner for two years and learned as much about bitcoin as I have about precious metals and I understand how it works. I don’t need to watch a video to know it’s ridiculous [referring to the interview with SGTReport and Lynette Zang about ACChain]. If a person builds a financial bridge, a safety-net, and one pillar of this bridge is a digital illusion, backed by faith and credit and the other is money – actual money, not fiat currency, how stable will that bridge be once it is complete? Gold is money and everything else – everything else – is credit. “Everything else” would include bitcoin or any other cryptocurrency not backed with physical gold and even gold-backed cryptocurrencies, in my opinion, are suspect.   Before you listen to the interview below, please take time to listen/watch, if you haven’t already, to John Titus’ All the Plenary’s Men. Titus’ work explains, in great detail, how these criminals get around international law, local law and national laws, including the Constitution of the United States. This may be an important piece of information to get a glimpse of what is happening in the background before one can truly understand what is happening with cryptocurrencies. If one doesn’t understand how the money-masters can commit financial crimes against humanity, how can one understand how to protect oneself from these current and future crimes?     Here is a video introducing quantum computing, not only really well done, it details how these bankster scum are digitizing everything – today, – not sometime in the future, but today. In the time that it takes to watch this video there will be another piece of the puzzle put into place as these tools of enslavement take another step forward. It appears these criminals are working 24/7 to build this system out as quickly as possible.     Since when did profits come before people? Ever since the bankster scum made it so. It is unfortunate that some of the people that I used to truly respect have picked up an illusionary flag that, in my opinion, supports the system of enslavement we currently have in place and will take it to the next level in which there will be no escape. We need to return to sound money and move away from illusions. We already have plenty of illusions running our lives.       Questions or comments about this article? Leave your thoughts HERE.       Cryptocurrencies: The Unfolding Fiat Digital Scheme Posted with permission and written by Rory Hall, The Daily Coin (CLICK HERE FOR ORIGINAL)

Выбор редакции
24 августа, 15:07

ЦРУ шпионит за другими спецслужбами США — WikiLeaks

Сайт WikiLeaks обнародовал новую партию секретных документов ЦРУ, в которых содержатся подробности проекта ExpressLane, предназначенного...

Выбор редакции
12 августа, 18:15

Кибератаки в США устроили АНБ, ЦРУ и Госдеп — хакер Guccifer

Румынский хакер Марсель Лехел Лазар, известный под псевдонимом Guccifer, в интервью Fox News заявил, что...

11 августа, 04:05

A New Report Raises Big Questions About Last Year’s DNC Hack

Written by Patrick Lawrence of The Nation, It is now a year since the Democratic National Committee’s mail system was compromised—a year since events in the spring and early summer of 2016 were identified as remote hacks and, in short order, attributed to Russians acting in behalf of Donald Trump. A great edifice has been erected during this time. President Trump, members of his family, and numerous people around him stand accused of various corruptions and extensive collusion with Russians. Half a dozen simultaneous investigations proceed into these matters. Last week news broke that Special Counsel Robert Mueller had convened a grand jury, which issued its first subpoenas on August 3. Allegations of treason are common; prominent political figures and many media cultivate a case for impeachment. The president’s ability to conduct foreign policy, notably but not only with regard to Russia, is now crippled. Forced into a corner and having no choice, Trump just signed legislation imposing severe new sanctions on Russia and European companies working with it on pipeline projects vital to Russia’s energy sector. Striking this close to the core of another nation’s economy is customarily considered an act of war, we must not forget. In retaliation, Moscow has announced that the United States must cut its embassy staff by roughly two-thirds. All sides agree that relations between the United States and Russia are now as fragile as they were during some of the Cold War’s worst moments. To suggest that military conflict between two nuclear powers inches ever closer can no longer be dismissed as hyperbole. All this was set in motion when the DNC’s mail server was first violated in the spring of 2016 and by subsequent assertions that Russians were behind that “hack” and another such operation, also described as a Russian hack, on July 5. These are the foundation stones of the edifice just outlined. The evolution of public discourse in the year since is worthy of scholarly study: Possibilities became allegations, and these became probabilities. Then the probabilities turned into certainties, and these evolved into what are now taken to be established truths. By my reckoning, it required a few days to a few weeks to advance from each of these stages to the next. This was accomplished via the indefensibly corrupt manipulations of language repeated incessantly in our leading media. Lost in a year that often appeared to veer into our peculiarly American kind of hysteria is the absence of any credible evidence of what happened last year and who was responsible for it. It is tiresome to note, but none has been made available. Instead, we are urged to accept the word of institutions and senior officials with long records of deception. These officials profess “high confidence” in their “assessment” as to what happened in the spring and summer of last year—this standing as their authoritative judgment. Few have noticed since these evasive terms first appeared that an assessment is an opinion, nothing more, and to express high confidence is an upside-down way of admitting the absence of certain knowledge. This is how officials avoid putting their names on the assertions we are so strongly urged to accept—as the record shows many of them have done. We come now to a moment of great gravity. There has been a long effort to counter the official narrative we now call “Russiagate.” This effort has so far focused on the key events noted above, leaving numerous others still to be addressed. Until recently, researchers undertaking this work faced critical shortcomings, and these are to be explained. But they have achieved significant new momentum in the past several weeks, and what they have done now yields very consequential fruit. Forensic investigators, intelligence analysts, system designers, program architects, and computer scientists of long experience and strongly credentialed are now producing evidence disproving the official version of key events last year. Their work is intricate and continues at a kinetic pace as we speak. But its certain results so far are two, simply stated, and freighted with implications: There was no hack of the Democratic National Committee’s system on July 5 last year—not by the Russians, not by anyone else. Hard science now demonstrates it was a leak—a download executed locally with a memory key or a similarly portable data-storage device. In short, it was an inside job by someone with access to the DNC’s system. This casts serious doubt on the initial “hack,” as alleged, that led to the very consequential publication of a large store of documents on WikiLeaks last summer.   Forensic investigations of documents made public two weeks prior to the July 5 leak by the person or entity known as Guccifer 2.0 show that they were fraudulent: Before Guccifer posted them they were adulterated by cutting and pasting them into a blank template that had Russian as its default language. Guccifer took responsibility on June 15 for an intrusion the DNC reported on June 14 and professed to be a WikiLeaks source—claims essential to the official narrative implicating Russia in what was soon cast as an extensive hacking operation. To put the point simply, forensic science now devastates this narrative. This article is based on an examination of the documents these forensic experts and intelligence analysts have produced, notably the key papers written over the past several weeks, as well as detailed interviews with many of those conducting investigations and now drawing conclusions from them. Before proceeding into this material, several points bear noting. One, there are many other allegations implicating Russians in the 2016 political process. The work I will now report upon does not purport to prove or disprove any of them. Who delivered documents to WikiLeaks? Who was responsible for the “phishing” operation penetrating John Podesta’s e-mail in March 2016? We do not know the answers to such questions. It is entirely possible, indeed, that the answers we deserve and must demand could turn out to be multiple: One thing happened in one case, another thing in another. The new work done on the mid-June and July 5 events bears upon all else in only one respect. We are now on notice: Given that we now stand face to face with very considerable cases of duplicity, it is imperative that all official accounts of these many events be subject to rigorously skeptical questioning. Do we even know that John Podesta’s e-mail was in fact “phished”? What evidence of this has been produced? Such rock-bottom questions as these must now be posed in all other cases. Two, houses built on sand and made of cards are bound to collapse, and there can be no surprise that the one resting atop the “hack theory,” as we can call the prevailing wisdom on the DNC events, appears to be in the process of doing so. Neither is there anything far-fetched in a reversal of the truth of this magnitude. American history is replete with similar cases. The Spanish sank the Maine in Havana harbor in February 1898. Iran’s Mossadegh was a Communist. Guatemala’s Árbenz represented a Communist threat to the United States. Vietnam’s Ho Chi Minh was a Soviet puppet. The Sandinistas were Communists. The truth of the Maine, a war and a revolution in between, took a century to find the light of day, whereupon the official story disintegrated. We can do better now. It is an odd sensation to live through one of these episodes, especially one as big as Russiagate. But its place atop a long line of precedents can no longer be disputed. Three, regardless of what one may think about the investigations and conclusions I will now outline—and, as noted, these investigations continue—there is a bottom line attaching to them. We can even call it a red line. Under no circumstance can it be acceptable that the relevant authorities—the National Security Agency, the Justice Department (via the Federal Bureau of Investigation), and the Central Intelligence Agency—leave these new findings without reply. Not credibly, in any case. Forensic investigators, prominent among them people with decades’ experience at high levels in these very institutions, have put a body of evidence on a table previously left empty. Silence now, should it ensue, cannot be written down as an admission of duplicity, but it will come very close to one. It requires no elaboration to apply the above point to the corporate media, which have been flaccidly satisfied with official explanations of the DNC matter from the start. Qualified experts working independently of one another began to examine the DNC case immediately after the July 2016 events. Prominent among these is a group comprising former intelligence officers, almost all of whom previously occupied senior positions. Veteran Intelligence Professionals for Sanity (VIPS), founded in 2003, now has 30 members, including a few associates with backgrounds in national-security fields other than intelligence. The chief researchers active on the DNC case are four: William Binney, formerly the NSA’s technical director for world geopolitical and military analysis and designer of many agency programs now in use; Kirk Wiebe, formerly a senior analyst at the NSA’s SIGINT Automation Research Center; Edward Loomis, formerly technical director in the NSA’s Office of Signal Processing; and Ray McGovern, an intelligence analyst for nearly three decades and formerly chief of the CIA’s Soviet Foreign Policy Branch. Most of these men have decades of experience in matters concerning Russian intelligence and the related technologies. This article reflects numerous interviews with all of them conducted in person, via Skype, or by telephone. William Binney The customary VIPS format is an open letter, typically addressed to the president. The group has written three such letters on the DNC incident, all of which were first published by Robert Parry at www.consortiumnews.com. Here is the latest, dated July 24; it blueprints the forensic work this article explores in detail. They have all argued that the hack theory is wrong and that a locally executed leak is the far more likely explanation. In a letter to Barack Obama dated January 17, three days before he left office, the group explained that the NSA’s known programs are fully capable of capturing all electronic transfers of data. “We strongly suggest that you ask NSA for any evidence it may have indicating that the results of Russian hacking were given to WikiLeaks,” the letter said. “If NSA cannot produce such evidence—and quickly—this would probably mean it does not have any.” The day after Parry published this letter, Obama gave his last press conference as president, at which he delivered one of the great gems among the official statements on the DNC e-mail question. “The conclusions of the intelligence community with respect to the Russian hacking,” the legacy-minded Obama said, “were not conclusive.” There is little to suggest the VIPS letter prompted this remark, but it is typical of the linguistic tap-dancing many officials connected to the case have indulged so as to avoid putting their names on the hack theory and all that derives from it. Until recently there was a serious hindrance to the VIPS’s work, and I have just suggested it. The group lacked access to positive data. It had no lump of cyber-material to place on its lab table and analyze, because no official agency had provided any. Donald Rumsfeld famously argued with regard to the WMD question in Iraq, “The absence of evidence is not evidence of absence.” In essence, Binney and others at VIPS say this logic turns upside down in the DNC case: Based on the knowledge of former officials such as Binney, the group knew that (1) if there was a hack and (2) if Russia was responsible for it, the NSA would have to have evidence of both. Binney and others surmised that the agency and associated institutions were hiding the absence of evidence behind the claim that they had to maintain secrecy to protect NSA programs. “Everything that they say must remain classified is already well-known,” Binney said in an interview. “They’re playing the Wizard of Oz game.” New findings indicate this is perfectly true, but until recently the VIPS experts could produce only “negative evidence,” as they put it: The absence of evidence supporting the hack theory demonstrates that it cannot be so. That is all VIPS had. They could allege and assert, but they could not conclude: They were stuck demanding evidence they did not have—if only to prove there was none. Research into the DNC case took a fateful turn in early July, when forensic investigators who had been working independently began to share findings and form loose collaborations wherein each could build on the work of others. In this a small, new website called www.disobedientmedia.com proved an important catalyst. Two independent researchers selected it, Snowden-like, as the medium through which to disclose their findings. One of these is known as Forensicator and the other as Adam Carter. On July 9, Adam Carter sent Elizabeth Vos, a co-founder of Disobedient Media, a paper by the Forensicator that split the DNC case open like a coconut. By this time Binney and the other technical-side people at VIPS had begun working with a man named Skip Folden. Folden was an IT executive at IBM for 33 years, serving 25 years as the IT program manager in the United States. He has also consulted for Pentagon officials, the FBI, and the Justice Department. Folden is effectively the VIPS group’s liaison to Forensicator, Adam Carter, and other investigators, but neither Folden nor anyone else knows the identity of either Forensicator or Adam Carter. This bears brief explanation. The Forensicator’s July 9 document indicates he lives in the Pacific Time Zone, which puts him on the West Coast. His notes describing his investigative procedures support this. But little else is known of him. Adam Carter, in turn, is located in England, but the name is a coy pseudonym: It derives from a character in a BBC espionage series called Spooks. It is protocol in this community, Elizabeth Vos told me in a telephone conversation this week, to respect this degree of anonymity. Kirk Wiebe, the former SIGINT analyst at the NSA, thinks Forensicator could be “someone very good with the FBI,” but there is no certainty. Unanimously, however, all the analysts and forensics investigators interviewed for this column say Forensicator’s advanced expertise, evident in the work he has done, is unassailable. They hold a similarly high opinion of Adam Carter’s work. Forensicator is working with the documents published by Guccifer 2.0, focusing for now on the July 5 intrusion into the DNC server. The contents of Guccifer’s files are known—they were published last September—and are not Forensicator’s concern. His work is with the metadata on those files. These data did not come to him via any clandestine means. Forensicator simply has access to them that others did not have. It is this access that prompts Kirk Wiebe and others to suggest that Forensicator may be someone with exceptional talent and training inside an agency such as the FBI. “Forensicator unlocked and then analyzed what had been the locked files Guccifer supposedly took from the DNC server,” Skip Folden explained in an interview. “To do this he would have to have ‘access privilege,’ meaning a key.” What has Forensicator proven since he turned his key? How? What has work done atop Forensicator’s findings proven? How? Forensicator’s first decisive findings, made public in the paper dated July 9, concerned the volume of the supposedly hacked material and what is called the transfer rate—the time a remote hack would require. The metadata established several facts in this regard with granular precision: On the evening of July 5, 2016, 1,976 megabytes of data were downloaded from the DNC’s server. The operation took 87 seconds. This yields a transfer rate of 22.7 megabytes per second. These statistics are matters of record and essential to disproving the hack theory. No Internet service provider, such as a hacker would have had to use in mid-2016, was capable of downloading data at this speed. Compounding this contradiction, Guccifer claimed to have run his hack from Romania, which, for numerous reasons technically called delivery overheads, would slow down the speed of a hack even further from maximum achievable speeds. What is the maximum achievable speed? Forensicator recently ran a test download of a comparable data volume (and using a server speed not available in 2016) 40 miles from his computer via a server 20 miles away and came up with a speed of 11.8 megabytes per second—half what the DNC operation would need were it a hack. Other investigators have built on this finding. Folden and Edward Loomis say a survey published August 3, 2016, by www.speedtest.net/reports is highly reliable and use it as their thumbnail index. It indicated that the highest average ISP speeds of first-half 2016 were achieved by Xfinity and Cox Communications. These speeds averaged 15.6 megabytes per second and 14.7 megabytes per second, respectively. Peak speeds at higher rates were recorded intermittently but still did not reach the required 22.7 megabytes per second. “A speed of 22.7 megabytes is simply unobtainable, especially if we are talking about a transoceanic data transfer,” Folden said. “Based on the data we now have, what we’ve been calling a hack is impossible.” Last week Forensicator reported on a speed test he conducted more recently. It tightens the case considerably. “Transfer rates of 23 MB/s (Mega Bytes per second) are not just highly unlikely, but effectively impossible to accomplish when communicating over the Internet at any significant distance,” he wrote. “Further, local copy speeds are measured, demonstrating that 23 MB/s is a typical transfer rate when using a USB–2 flash device (thumb drive).” Time stamps in the metadata provide further evidence of what happened on July 5. The stamps recording the download indicate that it occurred in the Eastern Daylight Time Zone at approximately 6:45 pm. This confirms that the person entering the DNC system was working somewhere on the East Coast of the United States. In theory the operation could have been conducted from Bangor or Miami or anywhere in between—but not Russia, Romania, or anywhere else outside the EDT zone. Combined with Forensicator’s findings on the transfer rate, the time stamps constitute more evidence that the download was conducted locally, since delivery overheads—conversion of data into packets, addressing, sequencing times, error checks, and the like—degrade all data transfers conducted via the Internet, more or less according to the distance involved. In addition, there is the adulteration of the documents Guccifer 2.0 posted on June 15, when he made his first appearance. This came to light when researchers penetrated what Folden calls Guccifer’s top layer of metadata and analyzed what was in the layers beneath. They found that the first five files Guccifer made public had each been run, via ordinary cut-and-paste, through a single template that effectively immersed them in what could plausibly be cast as Russian fingerprints. They were not: The Russian markings were artificially inserted prior to posting. “It’s clear,” another forensics investigator self-identified as HET, wrote in a report on this question, “that metadata was deliberately altered and documents were deliberately pasted into a Russianified [W]ord document with Russian language settings and style headings.” To be noted in this connection: The list of the CIA’s cyber-tools WikiLeaks began to release in March and labeled Vault 7 includes one called Marble that is capable of obfuscating the origin of documents in false-flag operations and leaving markings that point to whatever the CIA wants to point to. (The tool can also “de-obfuscate” what it has obfuscated.) It is not known whether this tool was deployed in the Guccifer case, but it is there for such a use. It is not yet clear whether documents now shown to have been leaked locally on July 5 were tainted to suggest Russian hacking in the same way the June 15 Guccifer release was. This is among several outstanding questions awaiting answers, and the forensic scientists active on the DNC case are now investigating it. In a note Adam Carter sent to Folden and McGovern last week and copied to me, he reconfirmed the corruption of the June 15 documents, while indicating that his initial work on the July 5 documents—of which much more is to be done—had not yet turned up evidence of doctoring. In the meantime, VIPS has assembled a chronology that imposes a persuasive logic on the complex succession of events just reviewed. It is this: On June 12 last year, Julian Assange announced that WikiLeaks had and would publish documents pertinent to Hillary Clinton’s presidential campaign.   On June 14, CrowdStrike, a cyber-security firm hired by the DNC, announced, without providing evidence, that it had found malware on DNC servers and had evidence that Russians were responsible for planting it.   On June 15, Guccifer 2.0 first appeared, took responsibility for the “hack” reported on June 14 and claimed to be a WikiLeaks source. It then posted the adulterated documents just described.   On July 5, Guccifer again claimed he had remotely hacked DNC servers, and the operation was instantly described as another intrusion attributable to Russia. Virtually no media questioned this account. It does not require too much thought to read into this sequence. With his June 12 announcement, Assange effectively put the DNC on notice that it had a little time, probably not much, to act preemptively against the imminent publication of damaging documents. Did the DNC quickly conjure Guccifer from thin air to create a cyber-saboteur whose fingers point to Russia? There is no evidence of this one way or the other, but emphatically it is legitimate to pose the question in the context of the VIPS chronology. WikiLeaks began publishing on July 22. By that time, the case alleging Russian interference in the 2016 elections process was taking firm root. In short order Assange would be written down as a “Russian agent.” By any balanced reckoning, the official case purporting to assign a systematic hacking effort to Russia, the events of mid-June and July 5 last year being the foundation of this case, is shabby to the point taxpayers should ask for their money back. The Intelligence Community Assessment, the supposedly definitive report featuring the “high confidence” dodge, was greeted as farcically flimsy when issued January 6. Ray McGovern calls it a disgrace to the intelligence profession. It is spotlessly free of evidence, front to back, pertaining to any events in which Russia is implicated. James Clapper, the former director of national intelligence, admitted in May that “hand-picked” analysts from three agencies (not the 17 previously reported) drafted the ICA. There is a way to understand “hand-picked” that is less obvious than meets the eye: The report was sequestered from rigorous agency-wide reviews. This is the way these people have spoken to us for the past year. Behind the ICA lie other indefensible realities. The FBI has never examined the DNC’s computer servers—an omission that is beyond preposterous. It has instead relied on the reports produced by Crowdstrike, a firm that drips with conflicting interests well beyond the fact that it is in the DNC’s employ. Dmitri Alperovitch, its co-founder and chief technology officer, is on the record as vigorously anti-Russian. He is a senior fellow at the Atlantic Council, which suffers the same prejudice. Problems such as this are many. “We continue to stand by our report,” CrowdStrike said, upon seeing the VIPS blueprint of the investigation. CrowdStrike argues that by July 5 all malware had been removed from the DNC’s computers. But the presence or absence of malware by that time is entirely immaterial, because the event of July 5 is proven to have been a leak and not a hack. Given that malware has nothing to do with leaks, CrowdStrike’s logic appears to be circular. In effect, the new forensic evidence considered here lands in a vacuum. We now enter a period when an official reply should be forthcoming. What the forensic people are now producing constitutes evidence, however one may view it, and it is the first scientifically derived evidence we have into any of the events in which Russia has been implicated. The investigators deserve a response, the betrayed professionals who formed VIPS as the WMD scandal unfolded in 2003 deserve it, and so do the rest of us. The cost of duplicity has rarely been so high. I concluded each of the interviews conducted for this column by asking for a degree of confidence in the new findings. These are careful, exacting people as a matter of professional training and standards, and I got careful, exacting replies. All those interviewed came in between 90 percent and 100 percent certain that the forensics prove out. I have already quoted Skip Folden’s answer: impossible based on the data. “The laws of physics don’t lie,” Ray McGovern volunteered at one point. “It’s QED, theorem demonstrated,” William Binney said in response to my question. “There’s no evidence out there to get me to change my mind.” When I asked Edward Loomis, a 90 percent man, about the 10 percent he held out, he replied, “I’ve looked at the work and it shows there was no Russian hack. But I didn’t do the work. That’s the 10 percent. I’m a scientist.”

15 мая, 16:30

Как спастись от всемирной хакерской атаки?

Мощная кибератака обрушилась на многие страны в пятницу вечером. Хакеры парализовали деятельность десятков британских больниц, крупнейших компаний, госведомств. Кто виноват и что делать? Стоит ли в ближайшее время ждать новой волны атак?

08 марта, 23:01

Провал ЦРУ: разоблачена тотальная слежка

Подпишитесь на канал Россия24: https://www.youtube.com/c/russia24tv?sub_confirmation=1 ФБР ищет источник WikiLeaks в американских спецслужбах, который сдал "хакерский архив" ЦРУ. Разоблачения тотальной слежки за людьми с помощью телефонов и даже телевизоров в правительстве считают намного серьезнее, чем скандал со Сноуденом. Кстати, экс-сотрудник АНБ уже назвал документы подлинными, а действия разведки - опасными Последние новости России и мира, политика, экономика, бизнес, курсы валют, культура, технологии, спорт, интервью, специальные репортажи, происшествия и многое другое. Официальный YouTube канал ВГТРК. Россия 24 - это единственный российский информационный канал, вещающий 24 часа в сутки. Мировые новости и новости регионов России. Экономическая аналитика и интервью с влиятельнейшими персонами. Смотрите также: Новости в прямом эфире - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaQ73BA1ECZR916u5EI6DnEE Международное обозрение - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaSEmz_g88P4pjTgoDzVwfP7 Специальный репортаж - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaQLdG0uLyM27FhyBi6J0Ikf Интервью - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaReDfS4-5gJqluKn-BGo3Js Реплика - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaQHbPaRzLi35yWWs5EUnvOs Факты - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaR4eBu2aWmjknIzXn2hPX4c Мнение - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaST71OImm-f_kc-4G9pJtSG Агитпроп - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaTDGsEdC72F1lI1twaLfu9c Россия и мир в цифрах - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaRx4uhDdyX5NhSy5aeTMcc4 Вести в субботу с Брилевым - https://www.youtube.com/playlist?list=PL6MnxjOjSRsQAPpOhH0l_GTegWckbTIB4 Вести недели с Киселевым - https://www.youtube.com/playlist?list=PL6MnxjOjSRsRzsISAlU-JcbTi7_a5wB_v Специальный корреспондент - https://www.youtube.com/playlist?list=PLDsFlvSBdSWfD19Ygi5fQADrrc4ICefyG Воскресный вечер с Соловьевым - https://www.youtube.com/playlist?list=PLwJvP0lZee7zYMGBmzUqNn16P71vHzgkU

16 ноября 2016, 07:10

Ни одно из 16 разведывательных ведомств США не смогло предугадать выход Британии из Евросоюза

Ни одно из 16 разведывательных ведомств США не смогло предугадать выход Британии из ЕвросоюзаНапомним разведслужбы ВС США: Агентство национальной безопасности (АНБ), Разведывательное управление Министерства обороны (РУМО), Разведывательный корпус сухопутных сил, Разведывательное управление ВМС, Управление разведки, наблюдения и рекогносцировки ВВС, Разведывательное управление морской пехоты, Национальное управление геопространственной разведки, Национальное управление воздушно-космической разведки. После 11 сентября 2001 года входивший в ЦРУ Национальный центр США по борьбе с терроризмом решением конгресса получил межведомственный статус. Всем разведывательным ведомствам, а их в Соединенных Штатах 16, было вменено в обязанность обмениваться информацией, в том числе с правоохранительными органами на местах. Ранее это запрещалось – якобы ради неприкосновенности личной жизни американцев.Всем руководит посолСамое тесное сотрудничество все спецслужбы США традиционно осуществляли с Великобританией. В Лондоне на постоянной основе работают около 70 офицеров американской разведки. В основном это представители военных аппаратов во главе с атташе по вопросам обороны, имеющим прямой выход на первых лиц в Пентагоне и Уайтхолле, и военными атташе трех видов вооруженных сил США – армии, ВВС и ВМС. Военные атташе видов вооруженных сил являются сотрудниками соответствующих разведок.Резидентура РУМО (как и ЦРУ) расположена в посольстве США в Лондоне на площади Гросвенор и занимается главным образом контактами с английскими коллегами и организацией вербовки. Но кроме этого есть еще два офиса разведки. Один, региональный центр ЦРУ в Западной Европе, – непосредственно в Лондоне, перебазированный сюда из Парижа в начале 70-х. Второй находится в пригороде, это база для подготовки специалистов по проведению подрывных операций в Африке и на Ближнем Востоке.Все разведструктуры замыкаются на посла США в стране, который, таким образом, является непосредственным руководителем и организатором деятельности американских рыцарей плаща и кинжала в Британии. Он всегда в курсе тех спецмероприятий и операций, которые проводятся на территории Альбиона. Послу докладываются все разведданные, через него идет шифрованная переписка и собираемая дипломатами информация. Наиболее важные донесения просматриваются и подписываются им лично.По соглашениям между Великобританией и Соединенными Штатами оперативным работникам различных резидентур, действующим в обеих странах, разрешено собирать информацию, обрабатывать ее и использовать как в своих, так и в партнерских интересах. Не секрет, что под видом сотрудничества американцы еще и вмешиваются в британскую политику, чем занимаются чуть ли ни с момента создания ЦРУ.Школа «Энигмы»В Великобритании сбором разведывательной информации занимаются четыре организации. Наиболее крупная из них – штаб правительственной связи, который отвечает за сбор, обработку и анализ разведывательной информации, получаемой из радиоэлектронных источников. Он учрежден на базе правительственной школы кодов и шифров, которая в военное время располагалась в Блетчли-парке (Бакингемшир) и занималась расшифровкой кодов. В годы Второй мировой более шести тысяч сотрудников школы работали над немецкими и итальянскими шифрами. Здесь была создана первая в мире ЭВМ, использовавшаяся для чтения закодированных сообщений. Операция ULTRA, в ходе которой удалось полностью расшифровать коды немецкой машины «Энигма», стала наиболее успешной. Считается, что Уинстон Черчилль вел военные действия в Северной Африке только на основе сведений, полученных из перехвата немецких данных.После войны штаб правительственной связи располагался сначала в Исткоуте на северо-западе Лондона, а с 1953 года имел два комплекса около Челтнема. В первом, на Окли Приорс-роуд, размещаются административный и вычислительный центры, во втором, в Бенхолл-парке, находятся в основном лаборатории, а также исключительно важный отдел по связи с АНБ. Договор 1947 года по радиоэлектронной разведке заложил основу англо-американского союза в этой области.Штаб и АНБ занимают на мировом рынке ведущие позиции по производству оборудования для расшифровки кодов и перехвата каналов связи, и это положение они намерены сохранить. Вашингтон и Лондон запрещают экспорт, если фирма-производитель не передаст правительству всю относящуюся к заказу документацию, что служит препятствием для приобретения криптографической техники развивающимися странами. Руководство штабом правительственной связи осуществляется совместно британским Минобороны и Министерством иностранных дел и по делам Содружества. Директор штаба, как правило, является заместителем главы внешнеполитического ведомства.Спецслужба Би-би-сиСотрудники директората по радиоэлектронным операциям и разработке заданий имеют дело с сообщениями, перехваченными сетью станций слежения, расположенных на территории Великобритании и за границей. Их общее количество неизвестно, засвечены те, что находятся в ФРГ, Турции, Омане, Гибралтаре, на Кипре и острове Вознесения. Все получаемые материалы анализируются для идентификации источника каждого сообщения и установления новых деталей обстановки, например наращивания военных приготовлений. Понятно, что многие из перехватываемых сообщений закодированы, и в таких случаях материалы (в копиях) направляются в отдел «Н» штаба правительственной связи, который проводит дешифрирование.Специалисты штаба разработали передатчик, работающий по принципу «мгновенного выстрела», что позволяет очень быстро отправлять большой объем информации за короткий отрезок времени. Такие передатчики – стандартное оборудование специальной воздушно-десантной службы (САС) и используются также МИ-6, получающей от штаба правительственной связи разнообразную техническую помощь.В британских подразделениях радиоэлектронной разведки работают десятки тысяч человек. Только в штабе правительственной связи в Челтнеме заняты около восьми тысяч сотрудников. Затраты на содержание всего комплекса составляют около 500 миллионов фунтов стерлингов в год. Штаб предоставляет сведения, необходимые для планирования и осуществления тайных операций, а также обеспечивает подразделения, ими занимающиеся, средствами связи. Согласно международному праву почти вся работа штаба незаконна.При этом он не контролирует передачи гражданских радиостанций, этим занимается корпорация Би-би-си, расположенная в Кавершэм-парке, – крупнейшая организация, следящая за эфиром других стран. Подобные операции Би-би-си начала в 1933 году, после того как правительство запросило подробные сведения о радиопередачах итальянских радиостанций на арабские страны.Сегодня функции службы слежения Би-би-си состоят в прослушивании передач иностранных радиостанций и составлении сообщений о их содержании. Из четырехсот с лишним сотрудников, работающих в Кавершэм-парке, около 120 занимаются именно прослушкой. Ежедневно они контролируют примерно 400 сводок новостей, комментариев и сообщений более чем из 34 стран. Основные усилия в прежние времена направлялись на передачи стран Варшавского договора, а в настоящее время – России и союзных с нами государств. Под пристальным вниманием остаются некоторые развивающиеся страны. До иранской революции и ввода частей советских войск в Афганистан службы слежения Би-би-си использовали четыре монитора, которые контролировали вещание на фарси, дари, пушту. Затем их число возросло до 12, а Иран получил равный с Россией статус, его передачи слушаются 24 часа в сутки.Тайные новобранцыНекоторое время назад Пентагон начал реформировать военную разведку. В первую очередь предусматривается увеличение численности сотрудников РУМО за рубежом. За ближайшую пятилетку их количество, в том числе и под прикрытием (прежде всего дипломатическим), планируется довести примерно до 1600 человек. Сейчас в РУМО за границей насчитывается около 500 оперативных работников.Минобороны США собирается обеспечить более тесное взаимодействие РУМО с ЦРУ и командованием специальных операций (СОКОМ). Приоритетами в деятельности станут слежение за исламистскими группировками в Африке и на Ближнем Востоке, поставками Северной Кореей и Ираном оружия другим государствам и модернизация китайских вооруженных сил. По сути речь идет о быстром превращении военного разведывательного управления США в специальную агентурную сеть. Это ведомство все чаще нанимает гражданских лиц среди университетских преподавателей или бизнесменов в стратегически важных с военной точки зрения регионах. Резко увеличило штат и ЦРУ: за последние 11 лет департамент по борьбе с терроризмом расширился с 300 до 2000 человек. Но в отличие от ЦРУ деятельность военной разведки конгрессом фактически не контролируется.Деньги на расширение РУМО входят в общие расходы Минобороны США. Но некоторые планы Пентагон не афиширует. Речь, в частности, об увеличении числа шпионов и разделении задач между ЦРУ и РУМО. Это вызвано прежде всего плохой подготовкой сотрудников военной разведки, из-за чего они часто проваливали операции или выполняли их только на бумаге. Притчей во языцех стали дурные привычки: американские джеймсы бонды злоупотребляют алкоголем, слабо знают языки, толком не умеют вербовать агентов, анализировать документы.На учебной базе ЦРУ в штате Вирджиния с недавних пор ведется подготовка оперативников нового подразделения РУМО – Службы тайных операций (Defense Clandestine Service – DCS). После учебы они направляются в Афганистан, Ирак, в кризисные страны Африки и Латинской Америки. В пятилетней перспективе DCS станет одним из ведущих департаментов РУМО.С января 2012 года в США действует документ под названием Sustaining U. S. Global Leadership: Priorities for 21 Century Defense. В нем сказано, что усиление КНР в долгосрочной перспективе может повлиять на экономику и безопасность США. Ключевые моменты в принятой военной стратегии США сводятся к относительному уменьшению численности американских вооруженных сил при одновременной концентрации бюджетных ресурсов на развитии спутников и беспилотников. Также предполагается переориентация ресурсов на Азиатско-Тихоокеанский регион. Из этого можно сделать вывод, что документ, усиливающий присутствие США в АТР, и реформа РУМО – звенья одной цепи. Нынче КНР – центральный противник Соединенных Штатов.Прокололись на КлинтонОсобняком стоит Агентство национальной безопасности (National Security Agency – NSA). Это подразделение радиотехнической и электронной разведки. Сформировано 4 ноября 1952 года. По числу военнослужащих и вольнонаемных, по размеру бюджета – крупнейшая в США разведструктура.АНБ отвечает за сбор и анализ информации техническими средствами, контроль электронных коммуникаций, учет сетевого трафика. Решает специализированные задачи по получению информации из коммуникационных сетей зарубежных государств путем электронного и радиоперехвата, дешифрирования с применением компьютерной техники. АНБ несет ответственность за защиту коммуникационных сетей госучреждений США от несанкционированного доступа служб РЭР других государств. Прокол со взломом почты Хиллари Клинтон на его совести.Центральная служба безопасности (Central Security Service) – управление МО США, созданное для выработки мер безопасности электронных сетей связи и сотрудничества между АНБ и криптографическими службами МО США. Директор АНБ и начальник ЦСБ является также начальником оперативного штаба психологической войны и РЭБ ВС США. С 2009 года эти должности совмещал генерал Кит Александер (директор АНБ с 2005-го). Деятельность АНБ ограничена радиоэлектронной разведкой и РЭБ, агентство не ведет агентурной работы за рубежом.Должностная категория начальника АНБ – руководящий сотрудник МО США, военнослужащий в чине генерал-лейтенанта или вице-адмирала. Должности заместителей начальника АНБ могут замещаться вольнонаемными гражданскими специалистами МО США. Численность сотрудников и годовой бюджет АНБ – государственная тайна. Штат штаб-квартиры оценивается в 20–38 тысяч человек. Около 100 тысяч специалистов РЭБ, психологической войны и криптографии работают на военных базах США по всему миру.Подготовка специалистов для АНБ осуществляется в Национальном институте криптографии. Это учебное заведение готовит кадры не только для него, но и для нескольких других подразделений Минобороны США. Кроме того, АНБ оплачивает обучение своих сотрудников в ведущих американских колледжах, в том числе военных, и университетах.После БрекситаПосле того, как Британия приняла решение «развестись» с ЕС, американские официальные лица пытаются переосмыслить свою стратегию. По их мнению, наиболее актуальной задачей становится поиск нового надежного и близкого по духу партнера среди европейских столиц. Однако мало кто способен, а тем более согласен столь же активно, как Лондон, влиять на Брюссель во время внутренних споров, отстаивая интересы США. Теперь это тихое дипломатическое давление, в том числе заставлявшее членов НАТО увеличивать расходы на оборону, внезапно уменьшилось. Даже если Великобритания в конечном итоге вновь обретет прежнее влияние на континенте, что довольно спорно, она будет сильно занята собой на протяжении многих лет. Кроме того, Брексит произошел в сложный момент, когда Соединенные Штаты с союзниками обсуждают: что делать с Россией, как вдохнуть новую жизнь в НАТО, как справиться с кризисом мигрантов. Помимо всего прочего существует угроза со стороны «Исламского государства» (запрещенного в РФ). В борьбе с террористами совместная разведка имеет решающее значение. Но теперь с фортелем Британии долгосрочные планы усиления влияния ЕС в своем регионе и на Ближнем Востоке оказались под угрозой. Брексит застал Америку врасплох. Переосмыслением отношений с Европой новому президенту придется заниматься долгие годы. Помогут ли ему в этом спецслужбы США – большой вопрос.Григорий Яковлев, генерал-майор в отставкеhttp://politarktika.ru/news/bonda_net/2016-11-16-904 - цинк

05 октября 2016, 22:00

Уязвимость нулевых дней

Посмотрел весьма интересный документальный фильм "Zero Days" (у нас переведен как "Уязвимость нулевых дней"). Фильм рассказывает о предыстории и ходе подготовленной США и Израилем кибератаке на Иран, которая так бы и оставалась секретной, если бы не утечка, допущенная по мнению американцев израильской разведкой, в результате чего стало известно, что ЦРУ и АНБ стоят за кибератакой на иранский ядерный объект в Натанзе с использованием вируса Stuxnet https://habrahabr.ru/post/105964/. Фильм, хоть и в достаточно приглаженном виде, демонстрирует степень участия США и Израиля в кибератаках на Иран, что привело к ситуации, когда взлом "неизвестными хакерами" серверов Демократический партии США или ресурсов WADA стал практически обычным явлением. США открыли эту дверь и теперь в эту игру играют и другие страны. Фильм достаточно наглядно указывает на то, что нынешняя ситуация с разгулом кибератак, стала следствием американских действий, поэтому довольно смешно слышать обвинения в адрес Китая и России, когда США начали играть в эту игру гораздо раньше них.Среди множества интервью и свидетельств, встречаются и осторжные оценки со стороны бывших гос.служащих, вроде Майкла Хейдена, который с 1999 по 2005 возглавлял АНБ, а с 2006 по 2009 - ЦРУ. Присутствуют и различные оценки на тему этой кибер-атаки со стороны специалистов из крупных кампаний занимающихся компьютерной безопасностью. Фильм несмотря на скромную динамику и разговорный характер, смотреть весьма интересно, хотя в целом он несколько затянут, так как некоторые тезисы проговариваются по несколько раз. Но даже в таком виде, и при понятных ограничениях накладываемых цензурой и самоцензурой, кино получилось достаточно познавательным в плане понимания того, откуда идут корни некоторых проблем современного мироустройства. В целом, это пока один из наиболее интересных документальных фильмов 2016-го года.Скачать в хорошем качестве с торрента http://rutor.is/torrent/524347/ujazvimost-nulevyh-dnej_zero-days-2016-bdrip-1080p-l2 (HD 1080i)PS. В переводе встречаются забавные ошибки, когда баги переведы как жуки, а разведка как интеллигенция.

26 февраля 2016, 17:21

Дмитрий Перетолчин. "Корпорация монстров Google и цифровая диктатура будущего"

Выступление писателя и историка Дмитрия Перетолчина на круглом столе в дискуссионном клубе партии "Родина". Для оказания поддержки каналу День-ТВ можно использовать следующие реквизиты: - Яндекс–кошелек: 4100 1269 5356 638 - Сбербанк : 6761 9600 0251 7281 44 - Мастер Кард : 5106 2160 1010 4416

23 февраля 2016, 23:52

WikiLeaks рассказал о новой прослушке и секретном звонке

МИД Италии вызвал на ковер посла США. Дипломаты в Риме требуют от Вашингтона объяснений . после публикации порталом WikiLeaks нового компромата. В документах говорится о прослушке итальянских властей, которую в 2011 году вело АНБ США. Слушали тогда не только Берлускони, но и целый ряд мировых лидеров. Будьте в курсе самых актуальных новостей! Подписка на офиц. канал Россия 24: http://bit.ly/subscribeRussia24TV Последние новости - http://bit.ly/LatestNews15 Вести в 11:00 - https://bit.ly/Vesti11-00-2015 Вести. Дежурная часть - https://bit.ly/DezhChast2015 Большие вести в 20:00 - http://bit.ly/Vesti20-00-2015 Вести в 23:00 - https://bit.ly/Vesti23-00-2015 Вести-Москва с Зеленским - https://bit.ly/VestiMoskva2015 Вести в субботу с Брилёвым - http://bit.ly/VestiSubbota2015 Вести недели с Киселёвым - http://bit.ly/VestiNedeli2015 Специальный корреспондент - http://bit.ly/SpecKor Воскресный вечер с Соловьёвым - http://bit.ly/VoskresnyVecher Поединок - https://bit.ly/Poedinok2015 Интервью - http://bit.ly/InterviewPL Реплика - http://bit.ly/Replika2015 Агитпроп - https://bit.ly/AgitProp Война с Поддубным - http://bit.ly/TheWar2015 Военная программа Сладкова - http://bit.ly/MilitarySladkov Россия и мир в цифрах - http://bit.ly/Grafiki Документальные фильмы - http://bit.ly/DocumentalFilms Вести.net - http://bit.ly/Vesti-net Викторина с Киселевым - https://bit.ly/Znanie-Sila

17 сентября 2015, 18:07

РЗВДК: Антироссийский рынок труда

(буду благодарен за острую критику к моему материалу на Вечернем политруке)Политически наивно питать иллюзии, будто политика США в части давления на Россию может измениться в ближайшей или среднесрочной перспективе.Пока в России сохраняется преемственность власти, а в составе актеров политического сериала под названием «выборы в США» не возникает независимых от воли «продюсеров» фигур, «международные» санкции против России, принятые США, странами ЕС и Британского содружества, сохранятся, и по мере углубления кризиса будут ужесточаться. Политическая машина запущена, бюджеты выделены, раздутые штаты пропагандистов, ВПК и частно-государственных спецслужб потирают руками, вспоминая хлебные годы Холодной войны.Чтобы удерживаться на ходу, эта конструкция непрерывно генерирует рапорты об успехах в «борьбе с Россией», — даже если «успех» выражается в «прорыве» на региональные выборы антипутинской партии.(Вообще, российской псевдо-оппозиции стоит усвоить, что до её нужд и чаяний функционерам бюрократической машины США начхать с высокой колокольни, как и на «вашу и нашу свободу». Любая антиправительственная движуха: статья, посадка, протест, громкое заявление…, – интересны лишь в той мере, которая позволяет записать в отчет «результат работы с гражданским обществом», и получить по итогам отчетности бонус).Политической же элите РФ целесообразно усвоить, что любая её уязвимость будет использована, чего бы она ни касалась – собственности (арест на имущество А. Роттенберга, наложенный итальянскими властями), здоровья (И.Кобзон, которому пришлось «пробиваться» за рубеж за лечением, с очевидным пренебрежением к ряду достойных самурайских традиций), семьи (обучения детей), работы (здесь вспоминается подавший в суд за санкции товарищ Киселев, не то питающий какие-то иллюзии насчет европейского правосудия, не то стремящийся лишний раз показать его лицемерие).Уязвимостью политиков и систем обязательно воспользуются для демонстративной порки, упреков и злословия, в т.ч. в расчете на смену политического вектора развития России, на отступление от политики, которую мы проводим. В расчете на капитуляцию, — в какие бы красивые слова ни договорились облачить политический крах России.США даже не пытается это особенно скрывать.Помощник госсекретаря США Виктория Нуланд с открытым забралом заявляет – антироссийские санкции США отменят только после того, как Крым снова станет украинским.Условия отмены санкций => http://www.vesti.ru/doc.html?id=2663372Это «101-е китайское предупреждение» для тех, кто рассчитывает «проскочить дождь между капельками», угодив «и нашим, и вашим». США на это не купятся, их стратегема проста: или капитуляция, переворот, заварушка…, которая превратит нынешнюю Россию в какую-то «другуюроссию», или — будут «закручивать гайки, пока в зобу не сопрет дыхание».=> http://vbulahtin.livejournal.com/1626010.htmlСейчас обсуждается, какой именно пакет санкций будет следующим. Причина их ввода будет сформулирована по ходу. Можно не сомневаться – после прежних разминок с резиновым изделием «санкции», сгодится любой повод: Украина, Сирия, «кибератаки России». Недаром же в судах США вдруг разболтались три года молчавшие «русские хакеры»…=> http://ftimes.ru/tech/11632-vtoroj-rossijskij-xaker-priznal-vinu-v-krupnejshej-kiberatake-v-ssha.htmlТо, что очередной пакет санкций ещё не введен, связано не с тем, что кто-то в политических верха США или ЕС «заболел» мирным здравомыслием. Просто взрослые серьезные прагматики (их иногда ошибочно называют «мировым правительством») посчитали, что не к лицу и дальше размахивать резиновыми изделиями, наблюдая, как это вызывает у России усмешку, а у мира — подозрения в беспомощности западного «мирового жандарма».Будущие меры должны быть действительно эффективными и разрушительными, и при этом не отразиться слишком болезненно на экономике США и прилегающих к ней «союзников».Если бы не этот бумеранг, не прогнозируемая ответная реакция России, санкции давно отвешивали бы оптом и в розницу в товарных количествах. Но мы огрызаемся довольно успешно, и поэтому Западу приходится искать ходы похитрей.РЗВДК располагает свидетельствами, что проект принятия новых санкций готовит компания Booz Allen Hamilton.Это одна из старейших консалтинговых фирм в мире. Она сотрудничает практически со всеми ведомствами в Правительстве США: в оборонной, в финансовой, в разведывательной сферах. Руководство Booz Allen Hamilton постоянно мигрирует в различные правительственные и околоправительственные учреждения США, — например, в Центр стратегических и международных исследований.=> https://en.wikipedia.org/wiki/Booz_Allen_HamiltonИменно в Booz Allen Hamilton когда-то работал Эдвард Сноуден. Возможности данной «консалтинговой компании» кажутся почти безграничными.Э.Сноуден: «Моя должность в Booz Allen Hamilton предоставляла мне доступ к списку устройств по всему миру, которые подверглись хакерским атакам со стороны АНБ».=> http://vz.ru/news/2013/6/24/638610.htmlКонтракт, который для Агентства национальной безопасности (АНБ) США выполнял Э.Сноуден в Booz Allen Hamilton, был связан с радиоэлектронной разведкой.В конце 2012 года Booz Allen расширила свои операции в Северной Африке и на Ближнем Востоке, нарастив объемы работ в Кувейте, Омане, Катаре, Объединенных Арабских Эмиратах, с перспективой роста числа проектов в Бахрейне, Саудовской Аравии и Турции. Booz Allen помогла Правительству ОАЭ создать аналог Агентства национальной безопасности США.Разведывательный контур => http://www.boozallen.com/consultants/defense-consulting/intelligence-communityЕще один пример отраслевого разброса проектов и широких возможностей – вакансии Booz Allen Hamilton: общей сложностью почти 3000 текущих вакансий (и это в разрезе нескольких дней)Вакансии => http://careers.boozallen.com/search/Один из проектов, которым компания Booz Allen Hamilton занималась несколько лет – совместная с правительством США программа по отслеживанию финансовых операций в системе SWIFT.Теперь старейшая консалтинговая компания США, ранее приютившая Э.Сноудена, сделавшая сотни, если не тысячи проектов для Правительства США, ищет таких сотрудников (опубликовано 11 сентября 2015 года на интеграторе www.globaljobs.org, и возможно, это случайная утечка, которая скоро будет «зачищена»):Компании Booz Allen Hamilton требуется «Russian All Source Analyst». Расплывчатое название должности, «Аналитик по России, работающий со всеми источниками», конкретизируется в требованиях к соискателю.Booz Allen Hamilton требуется аналитик (или даже «следователь»), занимающийся финансовой разведкой – «investigator, or experienced FININT analyst».FININT – это финансовая разведка:=> https://en.wikipedia.org/wiki/Financial_intelligenceПосле 11 сентября 2001 года ЦРУ США с Казначейством США стали основными кураторами программы «Finance Tracking Program», которая позволила этим организациям получить доступ ко всей базе операций SWIFT и отслеживать их в т.ч. с помощью компании Booz Allen Hamilton.Задачи нового «специалиста по России»:— Проведение исследований и анализ сложных финансовых и других, связанных с этим, операций, взаимоотношения и активы злокачественных (или «опороченных», «malign») режимов, негосударственных субъектов и их агентов,— Оказание помощи в определении уязвимости этих групп для целевых финансовых мер.— Обзор и анализ широкого спектра данных, законодательства, а также финансовых и бизнес-данных, чтобы провести письменный анализ схем движения финансов и разработать целевые финансовые санкции.=> https://www.globaljobs.org/jobs/4300-washington-dc-booz-allen-hamilton-russian-all-source-analyst-jobТаки образом, изобретение новых финансовых санкций – коллективная задача группы, в которую нанимают специалиста по «злокачественному российскому режиму».Группе требуется отработать проект «с межведомственными партнерами наших клиентов, чтобы помочь сформировать цели внешней политики Белого дома».Среди требований к квалификация «возможность работать в быстро изменяющейся рабочей среде, в многозадачном режиме, умение говорить и читать по-русски или по-украински».Украина – пока опорный повод для формирования нового пакета экономических и финансовых мер против России.Однако, «в многозадачном режиме в быстро изменяющейся рабочей среде» всё может стремительно измениться – не успеешь требования к вакансии придумать, а претензии к России умножились: и беженцы из-за неё, и хакерские атаки, и Эбола, и ИГИЛ.В удобное для постройки карьеры время живут молодые русскоязычные аналитики США. Политическая действительность обещает быть щедрой на поводы обвинять в чем-то Россию, за стабильный приличный доход в вечнозеленых единицах.Не дать «booz’отёрам» внести слишком много «финансовых уязвимостей» в отчет — вот на чем стоит сконцентрировать усилия отечественным специалистам, от экономических ведомств до служб безопасности коммерческих предприятий и «богатых и знаменитых» семей.

13 сентября 2015, 05:51

"Разведкоролевство" Соединенных Штатов Америки

В ХХI веке разведывательный бизнес стал одним из крупнейших предприятий, бесконтрольно разрастающимся с огромной скоростью. Сегодня никто не знает, включая финансирующее разведслужбы государство, во сколько точно обходится их содержание и сколько человек там работает. Это происходит потому, что спецслужбы пользуются такими методами бухгалтерского учета, которые, будучи использованы обычными гражданскими предприятиями, закончились бы привлечением к уголовной ответственности. Другая причина в том, что они работают в кооперации с другими дружественными спецслужбами и используют персонал друг друга, поэтому установить точную численность абсолютно невозможно.

01 июля 2015, 11:58

США «вытерли ноги» о Францию

Скандально известный сайт WikiLeaks спровоцировал новый шпионский скандал, в котором, уже традиционно, оказались замешаны США. На этом, пожалуй, самом «разоблачительном» интернет ресурсе опубликована информация, в которой утверждается, что американские спецслужбы вели масштабный шпионаж за французскими компаниями, руководством министерства экономики, а также за заключением крупных сделок и контактами Парижа с международными организациями. На сегодняшний день это [&hellip

06 мая 2015, 16:37

Скандал с АНБ ставит под удар карьеру Меркель

Скандал с АНБ ставит под удар карьеру Меркель Ангела Меркель готова дать показания в парламенте Германии по делу о шпионаже. Об этом сообщают местные СМИ со ссылкой на источники в законодательном органе ФРГ. Ранее некоторые немецкие издания писали, что сотрудники федеральной разведки следили за высокопоставленными европейскими чиновниками и дипломатами по запросу от АНБ. Будьте в курсе самых актуальных новостей! Подписывайтесь на офиц. канал Россия24: http://bit.ly/subscribeRussia24TV Вести недели с Д.Киселёвым - http://bit.ly/VestiNedeli2015 Вести в субботу - http://bit.ly/VestiSubbota2015 Большие вести в 20:00 - http://bit.ly/Vesti20-00-2015 Воскресный вечер с В.Соловьёвым: http://bit.ly/VoskresnyVecher АвтоВести - http://bit.ly/AvtoVesti Эксклюзив - http://bit.ly/ExclusiveNews24 Свежие мировые новости - http://bit.ly/ActualNews_24 Новости России - http://bit.ly/RussiaNews Общество (экономика, энергетика и др.) - http://bit.ly/Obschestvo Специальный корреспондент - http://bit.ly/SpecKorr Авторские передачи Н.Михалкова - http://bit.ly/BesogonTV Россия и мир в цифрах - http://bit.ly/Merkator Hi-Tech - http://bit.ly/Hi-TecH Наука - http://bit.ly/NaukaNovosti Документальные фильмы - http://bit.ly/DocumentalFilms Познавательные фильмы - http://bit.ly/EducationalFilms Прямая линия с В. Путиным (2015) http://bit.ly/PutinLive160415 Скандал с АНБ ставит под удар карьеру Меркель

17 марта 2015, 19:57

Кибервойна США против России уже началась

На прошлой неделе СМИ сообщили: «Лаборатории Касперского» удалось распознать вредоносную программу, заражающую жесткие диски. Она способна считывать информацию и разрушить большинство компьютеров в мире. Специалисты обнаружили заражение в 30 странах. Причем наибольшая доля зараженных компьютеров и серверов приходится на Россию и Иран. Человеческая психология устроена так, что подчас позволяет прятаться от наиболее страшных угроз. Люди не хуже страусов умеют прятать голову в песок. Последние годы правительства, СМИ, общественное мнение во многих странах обсуждают в чисто гипотетическом плане вопрос развязывания Третьей мировой войны. Постараемся же доказать, что Мировая электронная война уже идет. Согласно военным доктринам большинства стран мира, выделяются пять полей боя: суша, море, воздух, космос и киберпространство. Причем киберпространство в корне отличается от других полей боя. Все они, с некоторыми ограничениями для космоса, локализуемы, отделены друг от друга, легко определимы и разделяются государственными границами. Между тем киберпространство — это метафора. Эта среда пронизывает весь мир — сушу, море, воздух, космос. Именно в электромагнитной среде происходит передача и обработка сигналов, то, что мы привычно называем интернетом, телекоммуникациями, информационным пространством и т.п. В этой глобальной среде и ведется электронная мировая война. Чтобы не быть голословными, обратимся к Стратегии национальной безопасности США — 2015: «Будучи родиной интернета, США несут особую ответственность за сетевой мир… Наша экономика, безопасность и здоровье связаны сетевой инфраструктурой, против которой работают злонамеренные государства, преступники и отдельные личности, пытающиеся остаться неопознанными… Мы будем бороться с кибератаками и наказывать злонамеренных участников киберпространства, в том числе преследуя их в уголовном порядке за незаконную деятельность». В этом фрагменте хотелось бы особое внимание обратить на термин «злонамеренные государства». Он впервые введен в официальный оборот. Как явствует из выступлений Б.Обамы, злонамеренные государства ставятся американцами вне закона. В отношении этих государств можно использовать любые методы борьбы, в том числе в киберпространстве. К таким государствам американцы относят в первую очередь Россию, Иран, Северную Корею и с серьезными ограничениями Китай. То, что не записано в Стратегии национальной безопасности, четко изложено в Стратегии электромагнитного спектра, принятой Белым домом в 2013 г. В российских СМИ эта стратегия не освещалась, и ее содержание не анализировалось. Между тем там записано: «Электромагнитный спектр является необходимой средой для проведения современных военных операций… Складывающаяся в настоящее время и сохраняющаяся на обозримое будущее стратегическая обстановка состоит во все возрастающих требованиях к обеспечению надежной информационной среды, созданию мощных боевых средств для проведения наступательных и оборонительных операций в киберпространстве электромагнитного спектра». В этом фрагменте ключевым является термин «наступательные операции». В Стратегии он не расшифровывается. Зато его расшифровка приведена в опубликованных в Washington Post летом 2013 г. файлах «черного бюджета» разведывательных агентств, входящих в массив сведений, раскрытых Э. Сноуденом. Американские агентства определяют наступательные кибероперации как деятельность, направленную на «манипуляцию, стирание, подмену и уничтожение информации резидентов в компьютерах или компьютерных сетях, или осуществление этих действий в отношении непосредственно аппаратных средств и их сетей в целях установления контроля или разрушения военных и гражданских объектов и инфраструктур». Иными словами, и Стратегия-2015, и Стратегия электромагнитного спектра 2013 прямо предусматривают, и как официальные документы разрешают, использование активных наступательных операций в киберпространстве против тех, кого в Белом доме относят к злонамеренным государствам и злонамеренным участникам киберпространства. При этом во всех странах мира специалисты пришли к однозначному выводу: по своим последствиям применение кибероружия в ходе наступательных операций в электромагнитном спектре может принести такой же урон, как применение оружия массового поражения, не исключая даже ядерного. Использование кибероружия может быть замаскировано под техногенные катастрофы, системные сбои в работе компьютерных сетей и серверов и т.п. Кибервойна — это война, в которой зачастую невозможно определить не только участников, время ее начала и завершения, но и трудно доказать во многих случаях сам факт применения разрушительного кибероружия, не говоря уже о шпионском софте. В этой связи особую обеспокоенность вызывает недавно опубликованная версия закрытого доклада «Электронная война в информационную эпоху», подготовленного Ассоциацией Старых Воронов. В эту ассоциацию входят бывшие министры обороны, директора разведывательных агентств, включая ЦРУ, АНБ и т.п., а также действующие консультанты и советники Белого дома, сенаторы и конгрессмены. В открытом варианте этого доклада — «Электронная война XXI века» написано: «В сфере национальной безопасности главной военно-стратегической задачей является обеспечение стратегического превосходства Америки посредством использования технологий электромагнитного спектра (ТЭС) для безусловного достижения национальных американских целей во всех областях при полном подавлении возможностей противника реализовывать собственные устремления… Отсутствие геополитических и природных границ для электромагнитного спектра позволяет осуществлять активные операции с использованием ТЭС практически в любом месте вне зависимости от существующих государственных границ. С учетом того, что скорость передачи электромагнитного импульса вплотную приближается к скорости света, эти операции могут проводиться в режиме реального времени и осуществляться в масштабе любой размерности — от долей миллисекунды до дней и месяцев». Активные наступательные операции в киберпространстве ведутся в Америке уже давно. Согласно все тем же данным Э. Сноудена, опубликованным в Washington Post, уже к 2013 г. американские вооруженные силы и разведка провели более 200 таких операций. С тех пор их число и масштабы только возрастают. В документах по «черному бюджету» разведывательных агентств указывалось, что еще три года назад американцы «заразили» более миллиона компьютеров и сетей по всему миру и готовы увеличить это количество не на проценты, а на порядки с введением в эксплуатацию Центра АНБ в штате Юта. Этот центр в настоящее время уже работает на полную мощность. Поэтому с уверенностью можно сказать: мировая война в электромагнитном спектре началась, и по всему миру проходят ее первые сражения. Чрезвычайно важно знать главное отличие кибероружия от других типов вооружений. Любое сложное кибероружие может выступать как платформа, которая сначала внедряется в сети и компьютеры, затем осуществляет шпионские функции, а в нужный момент активизируется и выступает боевым средством, разрушающим военные и гражданские объекты и инфраструктуры. В заключение отметим — в американских учебниках и специальных работах по кибер- и электронным войнам их начало датируется еще 80-ми годами прошлого века. Тогда американцы, согласно их собственным данным, впервые применили разрушительное кибероружие против Советского Союза.   «Государству надо повернуться лицом к хакерам. Равновесие страха — единственная гарантия от тотальной кибервойны»: Интервью После публикации статьи Елены Лариной «Кибервойна США против России уже началась», посвященной американской системе глобального электронного контроля и новейшим средствам кибервойны, возникло много вопросов. За разъяснениями ИА REGNUM обратилось к автору. ИА REGNUM: После прочтения Вашей статьи возникает ощущение тревоги и безысходности. Получается, что чем больше мы используем в жизни информационные технологии и электронные устройства, тем большему риску мы подвергаемся. Речь не идет о банальных слежке и воровстве денег с банковских счетов, под угрозой оказывается инфраструктура мегаполисов, опасные производства, системы государственного управления и обороны. Есть ли какой-то выход из данного противоречия? Есть замечательный фильм, который показывают каждый Новый год — «Ирония судьбы, или С легким паром». В одной из песен к фильму есть слова: «Если у вас нету тещи, то вам ее не потерять». Точно так же и с интернетом. Понятно, что чем интернет глубже проникает в нашу жизнь, тем мы становимся все более уязвимыми. В качестве примера расскажу недавнюю историю. Не так давно один американский студент хакер-любитель ради интереса забрался в сверхсекретную сеть суперкомпьютеров, в которой задействованы все суперкомпьютеры знаменитого АНБ и Министерства энергетики США. Т.е. к ней подсоединены все атомные электростанции США и системы их управления. Хакер не просто проник в сеть, а поставил под свой контроль один из суперкомпьютеров и стал продавать машинное время тем, кому нужны сложные вычисления. В итоге его поймали не ФБР или военная разведка как хакера, а обнаружили обычные полицейские как человека, который спекулирует через газеты не принадлежащим ему имуществом. Такие истории можно рассказывать часами. Поэтому могу Вас разочаровать. Стопроцентной защиты от хакерства и злоумышленников в сети не было, нет и не будет. Это невозможно ни технически, ни программно, ни по экономическим соображениям. Любые законы на этот счет предусматривают только наказания за уже совершенные преступления, но не могут предотвратить их. Это надо четко понимать и принимать без иллюзий.   ИА REGNUM: В Вашей книге «Кибервойны XXI века», написанной в соавторстве с Владимиром Овчинским, есть ссылка на доклад 2008 года одного американского полковника в журнале Вооруженных сил США о том, что Америка нуждается в создании программ, обеспечивающих эффект ковровых бомбардировок киберпространства. Насколько реальна такая угроза — ковровых бомбардировок киберпространства? Есть ли у РФ способ от них защититься? Что касается угрозы, то да, сегодня уже созданы многомодульные боевые платформы, которые позволяют не только проникнуть в самые защищенные сети практически незаметно, но и начать извлекать из них информацию, т.е. шпионить. И при получении соответствующей команды, либо при наступлении определенного времени эти платформы превращаются в боевое средство, которое разрушает военные и гражданские объекты и инфраструктуры не хуже оружия массового поражения, вплоть до ядерного. Я не пугаю. Во многих странах мира, и Россия не исключение, вышли серьезные профессиональные работы, которые говорят о том, что уже сегодня при помощи кибероружия можно устроить Армагеддон, по своим последствиям превосходящий одиночную, а то и массированную ядерную бомбардировку. Относительно России. Понятно, что из патриотических соображений многие говорят, что у нас все есть, и мы можем полностью заблокировать любую киберагрессию. Выскажу свою собственную, неофициальную точку зрения. Прямо и непосредственно заранее распознать такого рода проникновение и применение, а тем более предупредить его ни Россия, ни Китай, ни США — никто в мире не может. Те, кто говорит иное, на мой взгляд, просто решают либо пропагандистские задачи, либо кривят душой. Однако есть одна хитрость, которая заставляет меня более-менее оптимистично смотреть на эту проблему. Чем развитее в отношении IT-технологий и использования интернета страна, тем она уязвимее и беззащитнее. Самая развития страна, чего уже здесь таить, в плане информационных технологий и телекоммуникаций — это США. Они же и наиболее уязвимы. К тому же в Америке и на уровне военных, и разведки, и экспертов считают российских хакеров и разработчиков кибероружия самыми сильными в мире. В отличие от атомного оружия, даже если кибероружие нанесет удар, страна-агрессор не сможет себя защитить от ответного киберудара. Американцы прекрасно знают, что ответный киберудар уже сегодня был бы со стороны России в прямом смысле смертельным для США. Поэтому здесь, в сфере кибервойн, действует то же равновесие страха, которое не дало начаться третьей ядерной мировой войне в прошлом столетии.   ИА REGNUM: Если появятся квантовые компьютеры, вообще невозможно будет противостоять кибератакам? В чем их преимущество? И где выход? В прямом смысле квантовый компьютер к кибератакам не имеет никакого отношения. Военное значение квантовых компьютеров лежит в двух других плоскостях. Во-первых, они должны обладать на порядки большим быстродействием, чем сегодняшние компьютеры. Это быстродействие поможет квантовым компьютерам расшифровывать любой самый сложный код. Все современное военное дело, банковский бизнес, приватность телекоммуникаций и т.п. завязаны на криптографию, т.е. шифрование. Квантовые компьютеры, прогнозируется, покончат с нынешними методами шифрования. Правда, еще в советские времена у нас в стране гениальным, ныне покойным математиком А. Хатыбовым был изобретен метод шифрования, который не «расколют» никакие квантовые компьютеры. Во-вторых, поскольку квантовые компьютеры предусматривают иные принципы работы, нежели нынешние компьютеры, то при определенных условиях они будут неуязвимы при ударе электромагнитным оружием, которое уже сегодня способно полностью уничтожить фрагменты, а то и всю сеть интернет, а также обычные компьютеры, гаджеты и сервера.   ИА REGNUM: Россия в Основах госполитики РФ в области международной информационной безопасности до 2020 года настаивает на интернационализации управления интернетом под эгидой ООН, обеспечении цифрового равенства и суверенитета всех стран. Что это означает на практике: как добиться этого? Прежде всего, не одна Россия настаивает. Сегодня с таких же позиций выступают наши партнеры по БРИКС и ШОС. Более того, проамериканская международная организация ICANN на своей последней конференции в Монтевидео приняла резолюцию в поддержку интернационализации управления интернетом. Однако сами американцы продолжают упорствовать. В недавно обнародованной Стратегии национальной безопасности США-2015 они провозглашают в качестве одной из своих главных целей в этой сфере обеспечение свободы интернета, его независимости от национальных границ и правительств. Цифровой суверенитет в правовом плане означает, что вопросы доступа к интернету и его ресурсам, информационной политики и т.п. являются прерогативой закона и государственной власти каждой страны. Однако для обеспечения цифрового суверенитета недостаточно принять законы, нужны также программные и технические средства его обеспечения. В этом плане Россия, за исключением Китая, находится в лучшем по отношению к другим странам положении. Например, важнейшими признаками цифрового суверенитета является наличие доминирующего национального поисковика, русскоязычной социальной сети, собственные мощные провайдеры доступа в интернет и т.п. С определенными оговорками, у нас здесь ситуация хорошая. Вместе с Китаем мы являемся единственной крупной страной, где Google не является доминирующим поисковиком, а Фейсбук — главной социальной сетью. У нас также проводится достаточно жесткая политика в области хранения персональных и иных данных и т.п. В то же время не надо строить иллюзий относительно того, что мы уже реализовали основы цифрового суверенитета. Подлинный цифровой суверенитет, особенно в военно-разведывательном плане, невозможен без собственной элементной базы. Пока мы используем «железо» от IBM и Intel, сервера от Oracle и софт от Microsoft, говорить о полном суверенитете не приходится. Нам за него в полном объеме предстоит еще бороться, создавая, прежде всего, собственную, а лучше в кооперации с партнерами по БРИКС и ШОС, элементную базу.   ИА REGNUM: Государству надо повернуться лицом к хакерам — это практически цитата из книги. Как так? В общественном сознании и по закону хакеры — правонарушители, преступники. В чем смысл такого предложения? Все просто. Каждый продвинутый программист и разработчик знает, что даже в рамках хакерства есть злонамеренное, нарушающее законы собственной страны хакерство, а есть — этичное хакерство, где вы для добычи информации используете «дыры», ошибки, уязвимости и т.п. в программном обеспечении, и небрежность и рассеянность тех, кто отвечает за информационные ресурсы и оставляет их в открытом доступе. Этичное хакерство совершенно не преследуется законом, осуществляется строго в его рамках и относится к области конкурентной разведки. Могу сказать, что мои коллеги по Сообществу практиков конкурентной разведки, например Андрей Масалович, действуя строго в рамках законных методов, добывали не только для коммерческих структур, но и для государства информацию, формально отнесенную за рубежом к секретной. При этом повторяю, он действовал в рамках закона не только нашей страны, но и той страны, где располагался ресурс, откуда извлекалась нужная информация. Есть и вторая сторона дела. Все в мире знают, что есть разведка, а есть шпионаж. Так вот, государственная разведка не нарушает законы своей страны, но вполне благополучно и общепризнанно нарушает законы чужой страны. Это и не скрывается. Могу сказать, что по оценкам американцев, которых, кстати, не опровергали и наши китайские друзья, китайским хакерам-разведчикам удалось добыть, действуя как методами этичного, так и разведывательного хакерства, коммерческой информации на сумму, превосходящую 300 млрд долларов США, только за последние несколько лет. Иными словами, то, на что американцы потратили безумные деньги, китайцы получили, по сути, бесплатно и теперь могут при наличии смекалки и знаний, которых у них не отнять, превратить информацию в продукты, товары и изделия.   ИА REGNUM: Читаю в Вашей книге, что у Китая лучшие в мире кибервойска. А у нас такая армия есть? Наши официальные лица заявили не так давно о формировании российских кибервойск. Надо сказать простую вещь. Армия и войска — это такой предмет, о котором чем меньше говорят и обсуждают, тем лучше. Молчание и отсутствие рекламы в военном деле, в отличие от бизнеса, является большим достоинством, а не досадным недостатком.   ИА REGNUM: Усилиями РАН, как сообщил академик Фортов, у нас созданы генераторы, испускающие какие-то супермощные импульсы, способные вывести из строя любую электронику. И вроде бы за рубежом аналогов нет. Значит ли это, что Россия готова к кибервойнам? Это чистая правда. Первые такие установки были сделаны еще в последние годы СССР. С тех пор система только совершенствовалась. Дело в том, что мощный электромагнитный импульс сжигает на много десятков квадратных километров процессоры компьютеров и серверов, выводит из строя маршрутизаторы, системы оптико-волоконной связи и т.п. Строго говоря, электромагнитное оружие — это не вполне кибервойна в традиционном ее понимание. Это в полном смысле слова — электронная война, т.е. война, которая ведется в электромагнитной среде. Здесь, как признают и американцы, и китайцы, и европейцы, Россия является несомненным лидером. Единственное, надо иметь в виду, что массированное применение электромагнитного оружия покончит с интернетом и привычным нам миром не то что в одночасье, а практически в миллисекунды. Это, кстати, отлично знают и в Вашингтоне.   ИА REGNUM: Какова, по Вашему мнению, роль фундаментальной науки и РАН в связи с новыми вызовами — киберугрозами? Боюсь, что меня закидают тапками, но честно могу сказать, что относительно роли РАН ответить не готова вообще. РАН — это не более чем организационная структура. Например, в Америке Национальная академия наук — это чрезвычайно скромная, в общем и целом не супервлиятельная организация. Между тем наука там, нравится нам это или нет, развита, скажем так, неплохо. Поэтому сама по себе организационная форма ничего сделать не способна. Это делают исследователи и их коллективы, а также определенные как формальные, так и неформальные структуры. А вот роль фундаментальной науки в современном мире не снижается, а возрастает. Об этом можно говорить много и с разных точек зрения. Я, применительно к нашей теме, обращу ваше внимание только на один аспект. Наступательное и оборонительное кибероружие, боевые электромагнитные средства неразрывно связаны с программированием и разработкой. А программирование и разработка, если абстрагироваться от простеньких языков программирования для написания различного рода сайтов и интернет-магазинов, — это математика, и еще раз математика. А уж, наверное, самая фундаментальная наука, которая была, есть и будет — это именно математика. Не случайно, что советская и до определенной степени современная российская математическая школа являются безусловными лидерами во многих, в том числе наиболее абстрактных, областях математики. В значительной мере именно поэтому во всем мире ценятся и признаны российские разработчики в сфере искусственного интеллекта, сложных методов обработки информации, распознавания образов и т.п. Поэтому во всем мире ходят легенды о всемогущих русских хакерах.   ИА REGNUM: В связи с этим вопрос — о суперкомпьютерах и Больших данных. Несколько мы в этом смысле конкурентоспособны? И согласны ли Вы с утверждением исследователя в области информационных технологий Алекса Пентланда, которое процитировано в монографии, что «мы вступаем в эру социальной физики, где решающий исход будет зависеть от самых мелких деталей, от таких мелочей, как ты да я»? На сто процентов согласна с Петландом. Кстати, это может показаться удивительным, но без труда поддается проверке. Впервые социальную физику изобрел знаменитый европейский статистик А. Кетле еще в конце XIX века. В XX веке и начале нулевых годов бесспорным мировым лидером в области социальной физики был СССР. Собственно, это не оспаривают профессионалы нигде в мире. Сейчас вперед вырвались, и заметно, Соединенные Штаты. Они с Большими данными и обработкой информации связывают не только кибероружие, но и возможность ведения поведенческих войн. О поведенческих войнах вы в интернете вообще ничего не найдете, кроме нескольких публикаций военных специалистов из Великобритании, знаменитого специалиста по медиатехнологиям Г. Почепцова и нас с Владимиром Семеновичем. Эта тема американцами табуирована и охраняется больше каких-либо других секретов. Но коротко говорить о ней смысла нет. Поэтому вернусь к суперкомпьютерам. Здесь сложилась парадоксальная ситуация. С точки зрения программного обеспечения, методов математического анализа и прогнозирования, лингвистических программ мы, если и отстаем от США, то немного и лишь в отдельных аспектах. Да и данных самих по себе у нас много. Причем наличие по сути национального поисковика «Яндекс» и собственной социальной сети «ВКонтакте», а также различного рода учетные данные и т.п. позволяют уже сегодня создавать мощные средства анализа и прогнозирования на основе Больших данных. Проблем две. Первая — в «железе». Здесь мы, конечно, очень сильно отстаем от американцев. Но есть способ изменить ситуацию. Продвинутые суперкомпьютеры есть у китайцев. Более того, в чисто количественном плане самый мощный суперкомпьютер сегодня имеет китайскую прописку. Другое дело, с точки зрения эффективности он уступает американцам. Поэтому уязвимое место китайцев — это математическое обеспечение, программы и т.п. Представляется, что здесь при наличии государственного решения мы смогли бы хорошо скооперироваться. А если прибавить к России и Китаю еще и индийских математиков и программистов, которые составляют едва ли не большинство программистов в Силиконовой долине, то думаю, такие евроазиатские суперкомпьютеры могли бы в сжатые сроки по меньшей мере сравняться с американскими и британскими. Вторая же проблема состоит в том, что никакой суперкомпьютер не заменит понимания. Сегодня и государственная власть, и бизнес должны повернуться к Большим данным. Причем не только и не столько с точки зрения их хранения где-либо, кроме территории РФ, сколько с позиций создания эффективных инструментов их обработки и анализа. Если такой поворот произойдет, то мы, с учетом наших наработок как в сфере математики, так и высоких гуманитарных технологий, сможем вести успешные наступательные и оборонительные поведенческие войны. «Лаборатория Касперского» ежедневно обнаруживает до 300 новых вирусов. Благодаря Эдварду Сноудену стало известно о программе GENIE. Это проникновение в зарубежные сети, чтобы поставить их под контроль США. 652 млн долларов было потрачено на «секретные импланты» — вредоносные программы, инфицирующие десятки тысяч компьютеров ежегодно. Уже заражено 85 тыс. стратегических серверов. При этом число пользователей интернета в мире неуклонно растет: к концу 2013 года таких было 2,7 млрд человек (39% населения планеты), а к 2016 году эта доля составит 65-75%. Охваченное соцсетями человечество становится все более и более уязвимым в плане кибервоздействия. Конечно, сегодня трудно поверить в то, что посты котиков и прочих домашних любимцев, которыми изобилуют соцсети, а также эмоциональные выплески их пользователей играют какую-то роль в киберпротивостоянии. Однако бывало, что случайно открутившийся болтик приводил к гибели корабля…     Кстати. вот буквально вчера прошла информация, что  Госдеп США отключил свою сеть от интернета, чтобы защититься от «русских хакеров» Госдепартамент США отключил часть своей компьютерной сети, чтобы защитить ее от хакерских атак. Об этом сообщается на сайте ведомства. «Некоторые системы Госдепартамента не будут работать в течение короткого времени. Их отключение необходимо для того, чтобы ввести новые меры безопасности», — говорится в сообщении. В ведомстве не уточнили, как долго системы не будут работать. «Отключение производится не в результате взлома, все наши системы целы», — поспешили успокоить в Госдепартаменте. В ведомстве пояснили, что в последнее время департамент все чаще становится мишенью хакеров, проводящих «мощные атаки на государственные и частные организации». «Сегодня лучшие эксперты в индустрии занимаются защитой сетей Госдепартамента. Одновременно мы занимаемся реализацией комплекса мер по укреплению нашей киберобороны», — говорится в сообщении. В официальном сообщении Госдепа не говорится, откуда именно исходят атаки на сети ведомства. Однако многие зарубежные издания считают, что речь идет о пророссийских хакерах. Об этом сообщили, например, американский телеканал ABC News и популярная британская газета Daily Mail. Как уточняет ABC News, специалисты Госдепа отключили почтовые серверы, взломанные в ноябре 2014 г., как считают в Вашингтоне, пророссийскими хакерами. Отключение необходимо для того, чтобы специалисты могли «вычистить» занесенное хакерами вредоносное программное обеспечение, сообщил представитель Госдепа изданию ABC News. По словам источника в ведомстве, проведенная в октябре атака на инфраструктуру ведомства стала одной из самых масштабных за все время. При этом он добавил, что системы, служащие для внутреннего обмена конфиденциальными данными, не были затронуты. В конце февраля 2015 г. сообщалось, что специалисты Госдепа испытывают сложности в борьбе, как считают в США, с пророссийскими хакерами. В частности, стало известно, что эксперты уже три месяца безрезультатно пытаются прекратить вредоносную активность на почтовых серверах, но им это не удается сделать. Как стало известно, сотрудники Госдепартамента регулярно сканируют свои ПК на наличие вредоносного программного обеспечения, в том числе прибегая к помощи специалистов антивирусных компаний и Агентства национальной безопасности (АНБ) США. Они находят и удаляют вирусы, но они тут же появляются вновь, слегка модифицированные, чтобы учесть и обойти предпринятые меры защиты, рассказал WSJ один из источников. Вирусы, обнаруживаемые на ПК сотрудниках ведомства в течение последних трех месяцев, похожи на те, которые были использованы для взлома системы электронной почты Белого дома в октябре 2014 г., добавляет WSJ. Тогда власти США также назвали наиболее вероятным организатором атаки российское правительство. В ноябре 2014 г. после атаки на почтовые сервера Госдепа специалисты уже отключали их от сети. Тем не менее, тогда этот шаг избавиться от вредоносной активности не помог. По словам двух источников WSJ, цель продолжающихся атак — получение информации, связанной с кризисом на Украине.   источники http://www.regnum.ru/news/polit/1898308.html http://safe.cnews.ru/news/top/index.shtml?2015/03/16/593810   Давайте вспомним еще про Запрещенные компьютерные игры, а вот Полезные сайты, о существовании которых вы, наверняка, не знали. Вы знаете например где хранятся Ключи от интернета, а вот давайте Посмотрим где живет социальная сеть как к нам приходит Интернет из под воды Оригинал статьи находится на сайте ИнфоГлаз.рф Ссылка на статью, с которой сделана эта копия - http://infoglaz.ru/?p=61360

19 января 2015, 20:03

США готовятся к "битвам будущего"

США готовятся к "битвам будущего"  Немецкое издание Der Spiegel опубликовало новую порцию секретной информации от бывшего сотрудника АНБ Эдварда... From: Экономика ТВ Views: 48 3 ratingsTime: 04:48 More in News & Politics

30 декабря 2013, 13:44

АНБ собирало информацию с компьютеров по всему миру, взламывая самые сложные системы

 Немецкий журнал "Шпигель" обнародовал данные об операциях специального подразделения Агентства национальной безопасности (АНБ) США, свидетельствующие об успешных перехватах информации с компьютеров по всему миру, сообщает в понедельник агентство АП.Согласно этим документам, взламывались самые сложные системы защиты и похищались, в частности, даже данные с системы внутренней передачи информации компании Microsoft.Опубликованные в "Шпигеле" сведения относятся к отделу АНБ Tailored Access Operations (TAO). Ссылаясь на внутренние документы АНБ, журнал сообщает, что ТАО располагало набором высокотехнологичных устройств для особенно сложных для взлома систем, включая USB-брелоки, оснащенные радиопередатчиками для ретрансляции похищенных данных, мнимые базовые станции для перехвата сигналов мобильных телефонов.АНБ, отмечает журнал, не полагается на шпионское оборудование в стиле Джеймса Бонда. В некоторых случаях, описываемых в издании, хакеры спецслужбы США использовали изъяны в структуре Интернета для размещения вирусных программ на определенных компьютерах. В других случаях использовались слабости в системе защиты таких ведущих мировых компаний, как Cisco Systems, Inc и китайская Huawei Technologies Ltd."Шпигель", среди прочего, ссылается на документы 2008 года, в которых перечисляются уязвимые места американских компаний, которыми может воспользоваться АНБ, в частности, базирующейся в Калифорнии Western Digital и Dell Inc в Техасе.В статье в немецком журнале отмечается, что АНБ тем самым "компрометировало технологию и продукцию американских компаний".По данным "Шпигеля", ТАО могло размещать "жучки" на компьютерном оборудовании своих коллег из ФБР и ЦРУ. В одном из процитированных "Шпигелем" документов говорится, что подобные операции АНБ были наиболее плодотворными, позволяя собирать разведданные со всего мира.АП называет особенно поразительным откровением способность АНБ следить за отчетами об аварийном завершении работы Microsoft с целью размещения шпионского ПО на компьютерах, использующих систему Windows. В одном из документов, цитируемых журналом, АНБ иронизирует над Microsoft, пародируя стандартное сообщение об ошибке и заменяя его такой фразой: "Эта информация может быть перехвачена иностранной радиоразведкой для сбора детальных данных и использования в своих целях вашего компьютера".АП цитирует представителя компании Microsoft, заявившего, что Microsoft не предоставляет администрации США прямого и беспрепятственного доступа к данным своих клиентов. "Мы были бы серьезно обеспокоены, если утверждения о подобных действиях администрации соответствуют действительности", - отметил представитель компании."Шпигель" не называет источник своей нынешней публикации, однако, как напоминает АП, ранее журнал опубликовал серию материалов, базирующихся на утечках бывшего сотрудника АНБ Эдварда Сноудена. http://www.interfax.by/news/world/144788

Выбор редакции
30 декабря 2013, 06:59

Суд США признал законной слежку АНБ за населением

Не зря Эдвард Сноуден в своем рождественском поздравлении сравнил наше время с антиутопией Оруэлла. Федеральный окружной суд США признал законной слежку Агентства национальной безопасности (АНБ) за населением.

30 декабря 2013, 01:36

Суд США признал законной слежку АНБ за населением

 Не зря Эдвард Сноуден в своем рождественском поздравлении сравнил наше время с антиутопией Оруэлла. Федеральный окружной суд США признал законной слежку Агентства национальной безопасности (АНБ) за населением. Решение принял судья Уильям Поули, и аргументировал он свое мнение 54-страничным документом, в котором объяснил, что наблюдение за гражданами является неотъемлемой частью программы по борьбе с терроризмом. Он назвал систему PRISM "ответным ударом государства в борьбе с Аль-Каидой". Напомним, что АНБ следит не только за населением США, но и за корпорациями и властями других стран. Поули заявил, что, прослушивая телефонные разговоры и просматривая сообщения граждан в сети, власти "собирают из разрозненных кусочков и реконструируют информационную систему Аль-Каиды, что позволит уничтожить ее". Более того, только неограниченные возможности сбора информации могут обеспечить АНБ возможность действовать эффективно. Суд отклонил петицию Союза защиты гражданских свобод, который подверг сомнению конституционность программы АНБ. Эту точку зрения поддерживает также судья окружного суда Ричард Леон, который 16 декабря указал на то, что система PRISM нарушает одно из положений четвертой поправки к Конституции США о недопустимости необоснованного обыска и изъятия собственности. Леон заявил, что он "не может представить себе более неразборчивого и самовольного вмешательства в личную жизнь людей, чем правительственный сбор такой информации без предварительного одобрения судом". На это Уильям Поули отвечает: "Нет никакого подтверждения тому, что государство использовало хоть какую-то часть информации, собранной в ходе прослушивания телефонных разговоров, для достижения каких-либо целей помимо борьбы с терроризмом". Звучит убедительно, вот только "никакого подтверждения" существования самой программы PRISM также не существовало, пока о ней не рассказал Эдвард Сноуден.

16 декабря 2013, 23:17

Суд в Вашингтоне: Секретные программы АНБ противоречат Конституции США

Секретные программы электронной слежки Агентства национальной безопасности противоречат Конституции США. Таким стало предварительное решение окружного судьи в Вашингтоне Ричарда Леона по иску двух частных лиц против администрации Барака Обамы "Я не могу представить себе более неразборчивого и необоснованного вторжения в личную жизнь граждан, чем этот систематический сбор информации с использованием современных технологий и хранение персональных данных почти о каждом отдельном человеке", - написал Леон в своем определении по этому делу. Судья также выразил скептицизм по поводу эффективности подобных программ АНБ, отметив, что до сих пор не известно ни одного случая, когда с их помощью удалось бы предотвратить серьезный теракт, передает ИТАР-ТАСС. Леон считает, что у американцев Лэрри Клэймана и Чарльза Стрэнджа хорошие шансы выиграть иск у правительства США, поскольку действия АНБ нарушают основные права и свободы, гарантированные четвертой поправкой к основному закону страны. В то же время судья сообщил, что его выводы пока носят предварительный характер, поскольку министерство юстиции, наверняка, будет их оспаривать. В минюсте подтвердили, что готовят ответ на судебное определение. Тем не менее, юристы считают, что решение, которое вынес судья на первоначальном этапе изучения этого дела, в любом случае окажет серьезное влияние на дискуссии, продолжающиеся в американском обществе по поводу программ АНБ. Сведения об этих программах, направленных на сбор данных о телефонных звонках и обмене информацией по Интернету во всем мире, передал в СМИ экс-сотрудник спецслужб США Эвард Сноуден, получивший временное убежище в России. Считается, что пока обнародована лишь малая часть из сотен тысяч документов, похищенных им в АНБ. Ранее сотрудник этого ведомства Ричард Леджетт, ведущий расследование утечки информации, организованной Сноуденом, сообщил, что был бы готов предоставить ему амнистию в обмен на его обещание прекратить дальнейшую публикацию секретов американской разведки. Однако пресс-секретарь Белого дома Джей Карни заявил, что позиция администрации Обамы по этому деле не изменилась. По его словам, Сноуден совершил преступление и должен предстать в США перед судом.

12 декабря 2013, 01:00

Google размещает, АНБ использует

Washington Post опубликовала очередную утечку секретной информации о сотрудничестве Google и АНБ (NSA).  Теперь документально подтверждено, что для идентификации и слежки за пользователями в сети, АНБ использует не MAC или ip-адрес, а уникальные цифровые идентификаторы, которые Google в составе куки, PREF и неизвестных частей кода сохраняет на всех компьютерах пользователей, официально сообщая, что идентификаторы служат для "хранения настроек браузера веб-пользователей, таких как предпочтительный язык и результаты поиска", а так же "для контекстной рекламы". Так же, АНБ сотрудничает и с другими крупнейшими компаниями производителями оборудования и софта. Таким образом, в настоящее время, использование анонимайзеров, прокси и "глубокого интернета" служит исключительно для самоуспокоения пользователей, не создавая ни малейших трудностей корпорациям и спецслужбам, для отслеживания вашей реальной деятельности в сети. P.S. здесь, будет весьма уместно вспомнить, всего лишь, двухмесячной давности спор о возможностях идентификации: Google шпион P.P.S. кстати, по тегу Тотальный контроль, вообще, уже очень много интересного написано...

05 декабря 2013, 05:25

США уличили в слежке за перемещениями миллионов мобильных телефонов

Американское Агентство национальной безопасности (АНБ) следит за перемещениями мобильных телефонов по всему миру, отслеживает передвижения их пользователей и выявляет связи между ними. Как пишет 5 декабря The Washington Post, это следует из секретных документов, предоставленных бывшим сотрудником спецслужбы Эдвардом Сноуденом. По данным газеты, АНБ собирает около пяти миллиардов записей о перемещениях мобильных телефонов в день. В базе данных агентства собрана информация о местонахождении сотен миллионов устройств. Информацию об «огромных объемах» данных о перемещении мобильных телефонов в разных странах мира подтвердил газете и анонимный сотрудник АНБ, участвующий в руководстве программы и говоривший с согласия агентства. При этом отмечается, что хотя программа не направлена на слежку за телефонами граждан США, это может происходить непреднамеренно. Кроме того, в базу данных поступает информация о десятках миллионов американцев, выезжающих за границу. Материалы о деятельности АНБ, в том числе об отслеживании интернет-активности пользователей и слежке за дипломатами, появляются в СМИ с июня 2013 года. Автор утечек Эдвард Сноуден уехал из США, где на него заведено уголовное дело о разглашении государственной тайны, и получил временное политическое убежище в России.

25 ноября 2013, 11:24

СМИ назвали количество зараженных АНБ компьютерных сетей

Агентство национальной безопасности США (АНБ) заразило вирусами более 50 000 компьютерных сетей по всему миру. Об этом со ссылкой на документы, предоставленные бывшим сотрудником ведомства Эдвардом Сноуденом, сообщила голландская газета NRC Handelsblad. Взлом и заражение сетей производились для последующей установки в них программного обеспечения, которое позволяло работникам спецслужб получать доступ к персональной информации, передающейся через интернет. Как следует из опубликованного газетой секретного слайда АНБ, внутри самой спецслужбы метод получения информации из закрытых компьютерных систем с помощью их заражения получил название CNE (Computer Network Exploitation). В 2012 году объектами CNE-атак стали сети, расположенные в США, Китае, Бразилии, Индии, Венесуэле, нескольких африканских и арабских странах. Взломам со стороны американской разведки подвергались и сети, размещенные на территории России. Ранее стало известно, что схожими методами компьютерного слежения пользовались также в Британском центре правительственной связи (GCHQ) . По информации СМИ, сотрудники GCHQ получали доступ к переписке и конфиденциальным данным, передававшимся через сети бельгийского интернет-провайдера Belgacom и международной Организации стран-экспортеров нефти (ОПЕК). Для сбора сведений британские спецслужбы использовали метод так называемого «квантового проникновения» (quantum insert), который позволял заражать компьютеры вирусами через поддельные страницы соцсети LinkedIn и интернет-издания Slashdot. О том, что американским Агентством национальной безопасности ведется массовая слежка за пользователями интернета по всему миру впервые стало известно летом 2013 года. Сведения об этом передал прессе экс-сотрудник АНБ Эдвард Сноуден. Сам Сноуден обвиняется властями США в разглашении государственной тайны. В настоящее время он находится в России, где ему предоставлено временное убежище сроком на один год.

13 ноября 2013, 14:17

Будущее Интернета после «дела Сноудена»

Борис КАЗАНЦЕВ Последние разоблачения Эдварда Сноудена, касающиеся прослушивания американскими спецслужбами европейских лидеров, а также сбора ими персональных данных европейских граждан, судя по всему, будут иметь далеко идущие последствия, выходящие далеко за границы рядового дипломатического скандала. Это хорошо продемонстрировал саммит ЕС, состоявшийся 24-25 октября 2013 года. О степени возмущения европейцев вскрывшимися фактами слежки можно судить уже по тому, что вместо обсуждения наболевших экономических вопросов практически весь саммит был посвящен прослушке телефонов А.Меркель, Ф.Олланда и других европейских лидеров. В совместном заявлении участников саммита чётко прозвучало: больше так продолжаться не может! В порыве возмущения кто-то даже предложил заставить США подписать со странами Европы специальный «антишпионский пакт», в котором американцы взяли бы на себя обязательство не проводить подобных недружественных акций в отношении своих союзников. От обсуждения этой проблемы Германия уже перешла к действиям – в США отправилась специальная делегация, которой было поручено добиться соответствующего решения. Однако, как сообщила Frankfurter Allgemeine Zeitung, хотя 30 октября в Белом доме и состоялась встреча представителей двух стран, к совместному решению они не пришли. По данным СМИ, США продолжают сопротивляться подписанию «антишпионского пакта». Выскажем предположение, что дискуссия по этому вопросу между немцами и американцами так ничем и не закончится. И вовсе не потому, что США боятся подписать документ, который потом им придется выполнять, – вряд ли кто-то не понимает, что эта бумага осталась бы в лучшем случае «декларацией о намерениях». Просто в Белом доме искренне не могут взять в толк, почему они вообще должны подписывать что-либо, ограничивающее администрацию США в её желаниях. Тем более подписывать с тем, кого они и не считают до конца своим союзником (Вашингтон не забыл, какую позицию занял Берлин во время американского вторжения в Ирак). И потом зачем ограничивать себя в той сфере, где США создали себе исключительные односторонние преимущества? Топология Всемирной Сети, ее техническая составляющая – магистральные сети – сегодня физически завязаны на США и 75% мирового трафика проходят через Соединённые Штаты. Если к этому добавить линии коммуникаций, контролируемые Британией, то этот показатель достигает 95%. И американцы не намерены отказываться от преимущества, которое они методично обеспечивали себе на протяжении последних 20-30 лет. Тем более что контроль за Сетью осуществляют компании, прямо или косвенно связанные с правительством Соединённых Штатов. Речь идет об ICANN, IANA, ISOC и ещё нескольких компаниях, международный контроль над которыми существенно ограничен. Более того: удержание контроля за Интернетом в руках этих структур является стратегической целью США на долгосрочную перспективу. Об этом говорит хотя бы то, что попытки некоторых стран вынудить ICANN (в первую очередь) передать свои полномочия Международному союзу электросвязи (МСЭ) или любой иной международной структуре под эгидой ООН наталкиваются на ожесточенное сопротивление, характер которого виден, например, из заявлений К.Александера – до недавних пор руководителя АНБ и Киберкомандования США. ICANN старается создать видимость активного поиска «компромиссных» решений, но всё это на поверку оказывается тем же контролем США над Сетью. Примером «забалтывания» американцами проблемы является дискуссия о «мультистейкхолдеризме», когда американская сторона, соглашаясь с тем, что модель управления Интернетом должна быть демократизирована, предлагают создать на базе ICANN некий управляющий консорциум, в который войдут представители упомянутых выше компаний, представители крупного ИТ-бизнеса, НПО и отдельные частные лица. Совершенно очевидно, что такая модель никак не выведет контроль над деятельностью Сети на действительно международный уровень. Так же мало верится в желание ICANN избавиться от контроля со стороны правительства США, о чем руководитель этой компании Ф.Шехаде заявил в последних числах октября 2013 года. Показательной в этом смысле стала конференция МСЭ в Дубаи в начале декабря 2012 года. Тогда попытка России и Китая поставить в повестку дня вопрос о государственном суверенитете в Интернете вызвала такое ожесточенное сопротивление со стороны США и их сателлитов, что в какой-то момент конференция вообще оказалась под угрозой срыва. Более того, уже во время этой конференции было принято воззвание конгресса США, которое требовало «не допустить государственного контроля над местом свободы – Интернетом – со стороны национальных правительств». В Дубаи позицию США частично поддержали страны ЕС, в том числе Германия. Однако события последнего времени позволяют предположить, что позиция европейских стран может подвергнуться существенной корректировке. Микко Хюппонен, ведущий исследователь антивирусной компании F-Secure, недавно заявил, что, по его мнению, «Интернет стал американской колонией» в ущерб демократии: «Мы возвращаемся во времена колонизации. Мы вынуждены думать об американцах как о своих хозяевах. Абсолютное доминирование США в Интернете приводит к тому, что эта страна получает непропорционально большое влияние в других государствах». И Европа уже начинает делать определенные шаги к тому, чтобы прервать это господство. В день созыва саммита ЕС Германия при поддержке Бразилии и нескольких других латиноамериканских стран обратились к ООН с требованием адаптировать Международный пакт о гражданских и политических правах к реалиям работы Сети. 11 ноября проект такой Резолюции был внесен на рассмотрение Третьего комитета Генеральной Ассамблеи ООН. В ней содержится призыв: «...провести обзор процедур, практики и законодательства, касающихся слежения за сообщениями, их перехвата и сбора личных данных». А 23 октября Европарламент голосами большинства депутатов принял резолюцию о денонсации договора о международной банковской системе обмена информацией и совершения платежей SWIFT, открывающей американцам возможность доступа к банковским данным европейцев. Ещё интереснее последние инициативы Германии в сфере усиления безопасности персональных данных немцев. Официальный представитель концерна Deutsche Telekom Филипп Бланк заявил «Немецкой волне», что у концерна есть идея запустить проект по «национальной маршрутизации», то есть запретить прохождение интернет-трафика через сетевые узлы, расположенные за пределами страны: «Идея заключается в том, чтобы интернет-данные, отправляемые одним пользователем в Германии к другому, не переправлялись через другие страны, как это сегодня нередко происходит». Проект дорогой, но немцы готовы нести расходы. Похоже, что еще совсем немного и европейцы, наконец, вспомнят, что «цифровой суверенитет» - комплексная проблема, которую нельзя просто перепоручить кому-то (как Европа сделала это с военной безопасностью, перепоручив её НАТО, а де-факто – Соединённым Штатам). От подобных идей уже совсем недалеко до китайского опыта, который становится всё более востребованным в мире. Сегодня вся система управления Сетью строится на технологическом доминировании США, что подрывает большую часть усилий других государств по защите национальных интересов в киберпространстве. Тотальное доминирование американских ИТ-ТНК вроде Google, Facebook или Microsoft, активно сотрудничающих с АНБ и иными разведорганами США, делают «цифровой суверенитет» ещё более призрачным. Скорее всего, Евросоюз придёт к пересмотру всей концепции построения европейского информационного сообщества, явно не отвечающего современным требованиям безопасности. Какой будет новая модель, пока неизвестно, но, судя по всему, она ознаменует последовательный отход от крайнего либерализма, скомпрометировавшего себя в условиях тотальной кибервойны, которую США развязали против всего мира…