• Теги
    • избранные теги
    • Издания154
      • Показать ещё
      Люди604
      • Показать ещё
      Страны / Регионы1047
      • Показать ещё
      Компании584
      • Показать ещё
      Разное440
      • Показать ещё
      Формат39
      Международные организации85
      • Показать ещё
      Показатели1
WikiLeaks
WikiLeaks
WikiLeaks (От "wiki" - название интернет-технологии, и англ. leak - "утечка") - международная некоммерческая организация и веб-сайт, специализирующийся на публикации в интернете секретных и конфиденциальных документов различного характера без раскрытия их источников. Официальн ...

WikiLeaks (От "wiki" - название интернет-технологии, и англ. leak - "утечка") - международная некоммерческая организация и веб-сайт, специализирующийся на публикации в интернете секретных и конфиденциальных документов различного характера без раскрытия их источников.

Официальный сайт - wikileaks.org

 

История

Сайт WikiLeaks.org был основан диссидентами и журналистами из США, Тайваня (КНР), ряда европейских стран, Австралии и ЮАР. Ресурс начал работу 29 декабря 2006 г.

Одним из его главных создателей был австралиец Джулиан Ассанж, который задумывал подобный проект еще в середине 1990-х гг. Идейным вдохновителем WikiLeaks называли американского активиста Даниэла Эллсберга. В 1971 г. в газете The New York Times он опубликовал документы, согласно которым администрация экс-президента США Линдона Джонсона в 1960-х гг. намеренно добивалась эскалации войны во Вьетнаме.

Первоначально было заявлено, что цель WikiLeaks - публикация секретных или закрытых для общего доступа сведений, разоблачающих коррупцию и злоупотребления в авторитарных государствах и корпорациях. Для этого был разработан механизм получения таких данных, при котором сохранялась бы анонимность источника. Система была устроена таким образом, чтобы однажды опубликованные данные невозможно было удалить. Первоначально слово "wiki" в названии сайта отражало возможность добавления материалов на сайт и их правки с помощью этой технологии, как в онлайн-энциклопедии Wikipedia. Однако с 2010 г. данный механизм сайтом уже не используется.

WikiLeaks впервые получил широкую известность в 2010 г. благодаря публикации видеозаписи расстрела двумя американскими боевыми вертолетами группы гражданских лиц в Багдаде в 2007 г. (среди погибших оказались два репортера информагентства Reuters) и переписки американских дипломатов, полученных от военнослужащего армии США Брэдли (в настоящее время - Челси) Мэннинга.

Летом 2010 г. сайт столкнулся с временным запретом на получение пожертвований через платежные системы Visa, MasterCard и PayPal. В Швеции против Джулиана Ассанжа было возбуждено уголовное дело об изнасиловании (сам австралиец называет обвинения политически мотивированными). В декабре 2010 г. министерство юстиции США объявило о том, что может предъявить основателям WikiLeaks обвинения в шпионаже. Официально это сделано не было.

Всего за 9 лет работы на портале WikiLeaks было опубликовано около 10 млн документов. Также в 2010, 2012 и 2013 гг. WikiLeaks выложили в Интернет несколько "страховочных" зашифрованных файлов с общим объемом в 468 гигабайт. По предположениям журналистов, в случае, если Джулиан Ассанж по какой-либо причине утратит дееспособность, сайт опубликует пароли к этим файлам для открытия доступа к дополнительным компрометирующим материалам.

Технические особенности и финансирование.

Материалы WikiLeaks размещены на серверах в разных странах мира. Первоначально хостером проекта был шведский провайдер PeRiQuito (PRQ), созданный основателями торрент-портала The Pirate Pay ("Пиратская бухта"). В 2010 г. сайт был вынужден сменить несколько хостинговых площадок из-за хакерских атак. Сообщалось, что с 2010 г. работу сайта обеспечивает шведский провайдер Bahnhof.

Финансирование деятельности WikiLeaks осуществляется за счет добровольных пожертвований.

Руководство

Джулиан Ассанж никогда формально не признавал, что является руководителем портала. Учредителем WikiLeaks называется исландская организация Sunshine Press, она же является владельцем домена. Согласно официальному сайту, на WikiLeaks работают более ста человек в разных странах мира. В качестве редактора раздела расследований на сайте WikiLeaks указана британский журналист Сара Харрисон. Главный юрист WikiLeaks - бывший судья-дознаватель Национальной судебной коллегии Испании Бальтасар Гарсон. Он известен тем, что вел уголовные дела о преступлениях режимов Франсиско Франко в Испании и Аугусто Пиночета в Чили.

Среди наград WikiLeaks - приз британского журнала The Economist лучшему "новому медиа" (2008), журналистская награда правозащитной организации Amnesty International ("Международная амнистия", 2009). Джулиан Ассанж был объявлен "Персоной года" по версии читателей американского журнала Time (2010).

 

http://tass.ru/info/2642246

Развернуть описание Свернуть описание
11 августа, 04:05

A New Report Raises Big Questions About Last Year’s DNC Hack

Written by Patrick Lawrence of The Nation, It is now a year since the Democratic National Committee’s mail system was compromised—a year since events in the spring and early summer of 2016 were identified as remote hacks and, in short order, attributed to Russians acting in behalf of Donald Trump. A great edifice has been erected during this time. President Trump, members of his family, and numerous people around him stand accused of various corruptions and extensive collusion with Russians. Half a dozen simultaneous investigations proceed into these matters. Last week news broke that Special Counsel Robert Mueller had convened a grand jury, which issued its first subpoenas on August 3. Allegations of treason are common; prominent political figures and many media cultivate a case for impeachment. The president’s ability to conduct foreign policy, notably but not only with regard to Russia, is now crippled. Forced into a corner and having no choice, Trump just signed legislation imposing severe new sanctions on Russia and European companies working with it on pipeline projects vital to Russia’s energy sector. Striking this close to the core of another nation’s economy is customarily considered an act of war, we must not forget. In retaliation, Moscow has announced that the United States must cut its embassy staff by roughly two-thirds. All sides agree that relations between the United States and Russia are now as fragile as they were during some of the Cold War’s worst moments. To suggest that military conflict between two nuclear powers inches ever closer can no longer be dismissed as hyperbole. All this was set in motion when the DNC’s mail server was first violated in the spring of 2016 and by subsequent assertions that Russians were behind that “hack” and another such operation, also described as a Russian hack, on July 5. These are the foundation stones of the edifice just outlined. The evolution of public discourse in the year since is worthy of scholarly study: Possibilities became allegations, and these became probabilities. Then the probabilities turned into certainties, and these evolved into what are now taken to be established truths. By my reckoning, it required a few days to a few weeks to advance from each of these stages to the next. This was accomplished via the indefensibly corrupt manipulations of language repeated incessantly in our leading media. Lost in a year that often appeared to veer into our peculiarly American kind of hysteria is the absence of any credible evidence of what happened last year and who was responsible for it. It is tiresome to note, but none has been made available. Instead, we are urged to accept the word of institutions and senior officials with long records of deception. These officials profess “high confidence” in their “assessment” as to what happened in the spring and summer of last year—this standing as their authoritative judgment. Few have noticed since these evasive terms first appeared that an assessment is an opinion, nothing more, and to express high confidence is an upside-down way of admitting the absence of certain knowledge. This is how officials avoid putting their names on the assertions we are so strongly urged to accept—as the record shows many of them have done. We come now to a moment of great gravity. There has been a long effort to counter the official narrative we now call “Russiagate.” This effort has so far focused on the key events noted above, leaving numerous others still to be addressed. Until recently, researchers undertaking this work faced critical shortcomings, and these are to be explained. But they have achieved significant new momentum in the past several weeks, and what they have done now yields very consequential fruit. Forensic investigators, intelligence analysts, system designers, program architects, and computer scientists of long experience and strongly credentialed are now producing evidence disproving the official version of key events last year. Their work is intricate and continues at a kinetic pace as we speak. But its certain results so far are two, simply stated, and freighted with implications: There was no hack of the Democratic National Committee’s system on July 5 last year—not by the Russians, not by anyone else. Hard science now demonstrates it was a leak—a download executed locally with a memory key or a similarly portable data-storage device. In short, it was an inside job by someone with access to the DNC’s system. This casts serious doubt on the initial “hack,” as alleged, that led to the very consequential publication of a large store of documents on WikiLeaks last summer.   Forensic investigations of documents made public two weeks prior to the July 5 leak by the person or entity known as Guccifer 2.0 show that they were fraudulent: Before Guccifer posted them they were adulterated by cutting and pasting them into a blank template that had Russian as its default language. Guccifer took responsibility on June 15 for an intrusion the DNC reported on June 14 and professed to be a WikiLeaks source—claims essential to the official narrative implicating Russia in what was soon cast as an extensive hacking operation. To put the point simply, forensic science now devastates this narrative. This article is based on an examination of the documents these forensic experts and intelligence analysts have produced, notably the key papers written over the past several weeks, as well as detailed interviews with many of those conducting investigations and now drawing conclusions from them. Before proceeding into this material, several points bear noting. One, there are many other allegations implicating Russians in the 2016 political process. The work I will now report upon does not purport to prove or disprove any of them. Who delivered documents to WikiLeaks? Who was responsible for the “phishing” operation penetrating John Podesta’s e-mail in March 2016? We do not know the answers to such questions. It is entirely possible, indeed, that the answers we deserve and must demand could turn out to be multiple: One thing happened in one case, another thing in another. The new work done on the mid-June and July 5 events bears upon all else in only one respect. We are now on notice: Given that we now stand face to face with very considerable cases of duplicity, it is imperative that all official accounts of these many events be subject to rigorously skeptical questioning. Do we even know that John Podesta’s e-mail was in fact “phished”? What evidence of this has been produced? Such rock-bottom questions as these must now be posed in all other cases. Two, houses built on sand and made of cards are bound to collapse, and there can be no surprise that the one resting atop the “hack theory,” as we can call the prevailing wisdom on the DNC events, appears to be in the process of doing so. Neither is there anything far-fetched in a reversal of the truth of this magnitude. American history is replete with similar cases. The Spanish sank the Maine in Havana harbor in February 1898. Iran’s Mossadegh was a Communist. Guatemala’s Árbenz represented a Communist threat to the United States. Vietnam’s Ho Chi Minh was a Soviet puppet. The Sandinistas were Communists. The truth of the Maine, a war and a revolution in between, took a century to find the light of day, whereupon the official story disintegrated. We can do better now. It is an odd sensation to live through one of these episodes, especially one as big as Russiagate. But its place atop a long line of precedents can no longer be disputed. Three, regardless of what one may think about the investigations and conclusions I will now outline—and, as noted, these investigations continue—there is a bottom line attaching to them. We can even call it a red line. Under no circumstance can it be acceptable that the relevant authorities—the National Security Agency, the Justice Department (via the Federal Bureau of Investigation), and the Central Intelligence Agency—leave these new findings without reply. Not credibly, in any case. Forensic investigators, prominent among them people with decades’ experience at high levels in these very institutions, have put a body of evidence on a table previously left empty. Silence now, should it ensue, cannot be written down as an admission of duplicity, but it will come very close to one. It requires no elaboration to apply the above point to the corporate media, which have been flaccidly satisfied with official explanations of the DNC matter from the start. Qualified experts working independently of one another began to examine the DNC case immediately after the July 2016 events. Prominent among these is a group comprising former intelligence officers, almost all of whom previously occupied senior positions. Veteran Intelligence Professionals for Sanity (VIPS), founded in 2003, now has 30 members, including a few associates with backgrounds in national-security fields other than intelligence. The chief researchers active on the DNC case are four: William Binney, formerly the NSA’s technical director for world geopolitical and military analysis and designer of many agency programs now in use; Kirk Wiebe, formerly a senior analyst at the NSA’s SIGINT Automation Research Center; Edward Loomis, formerly technical director in the NSA’s Office of Signal Processing; and Ray McGovern, an intelligence analyst for nearly three decades and formerly chief of the CIA’s Soviet Foreign Policy Branch. Most of these men have decades of experience in matters concerning Russian intelligence and the related technologies. This article reflects numerous interviews with all of them conducted in person, via Skype, or by telephone. William Binney The customary VIPS format is an open letter, typically addressed to the president. The group has written three such letters on the DNC incident, all of which were first published by Robert Parry at www.consortiumnews.com. Here is the latest, dated July 24; it blueprints the forensic work this article explores in detail. They have all argued that the hack theory is wrong and that a locally executed leak is the far more likely explanation. In a letter to Barack Obama dated January 17, three days before he left office, the group explained that the NSA’s known programs are fully capable of capturing all electronic transfers of data. “We strongly suggest that you ask NSA for any evidence it may have indicating that the results of Russian hacking were given to WikiLeaks,” the letter said. “If NSA cannot produce such evidence—and quickly—this would probably mean it does not have any.” The day after Parry published this letter, Obama gave his last press conference as president, at which he delivered one of the great gems among the official statements on the DNC e-mail question. “The conclusions of the intelligence community with respect to the Russian hacking,” the legacy-minded Obama said, “were not conclusive.” There is little to suggest the VIPS letter prompted this remark, but it is typical of the linguistic tap-dancing many officials connected to the case have indulged so as to avoid putting their names on the hack theory and all that derives from it. Until recently there was a serious hindrance to the VIPS’s work, and I have just suggested it. The group lacked access to positive data. It had no lump of cyber-material to place on its lab table and analyze, because no official agency had provided any. Donald Rumsfeld famously argued with regard to the WMD question in Iraq, “The absence of evidence is not evidence of absence.” In essence, Binney and others at VIPS say this logic turns upside down in the DNC case: Based on the knowledge of former officials such as Binney, the group knew that (1) if there was a hack and (2) if Russia was responsible for it, the NSA would have to have evidence of both. Binney and others surmised that the agency and associated institutions were hiding the absence of evidence behind the claim that they had to maintain secrecy to protect NSA programs. “Everything that they say must remain classified is already well-known,” Binney said in an interview. “They’re playing the Wizard of Oz game.” New findings indicate this is perfectly true, but until recently the VIPS experts could produce only “negative evidence,” as they put it: The absence of evidence supporting the hack theory demonstrates that it cannot be so. That is all VIPS had. They could allege and assert, but they could not conclude: They were stuck demanding evidence they did not have—if only to prove there was none. Research into the DNC case took a fateful turn in early July, when forensic investigators who had been working independently began to share findings and form loose collaborations wherein each could build on the work of others. In this a small, new website called www.disobedientmedia.com proved an important catalyst. Two independent researchers selected it, Snowden-like, as the medium through which to disclose their findings. One of these is known as Forensicator and the other as Adam Carter. On July 9, Adam Carter sent Elizabeth Vos, a co-founder of Disobedient Media, a paper by the Forensicator that split the DNC case open like a coconut. By this time Binney and the other technical-side people at VIPS had begun working with a man named Skip Folden. Folden was an IT executive at IBM for 33 years, serving 25 years as the IT program manager in the United States. He has also consulted for Pentagon officials, the FBI, and the Justice Department. Folden is effectively the VIPS group’s liaison to Forensicator, Adam Carter, and other investigators, but neither Folden nor anyone else knows the identity of either Forensicator or Adam Carter. This bears brief explanation. The Forensicator’s July 9 document indicates he lives in the Pacific Time Zone, which puts him on the West Coast. His notes describing his investigative procedures support this. But little else is known of him. Adam Carter, in turn, is located in England, but the name is a coy pseudonym: It derives from a character in a BBC espionage series called Spooks. It is protocol in this community, Elizabeth Vos told me in a telephone conversation this week, to respect this degree of anonymity. Kirk Wiebe, the former SIGINT analyst at the NSA, thinks Forensicator could be “someone very good with the FBI,” but there is no certainty. Unanimously, however, all the analysts and forensics investigators interviewed for this column say Forensicator’s advanced expertise, evident in the work he has done, is unassailable. They hold a similarly high opinion of Adam Carter’s work. Forensicator is working with the documents published by Guccifer 2.0, focusing for now on the July 5 intrusion into the DNC server. The contents of Guccifer’s files are known—they were published last September—and are not Forensicator’s concern. His work is with the metadata on those files. These data did not come to him via any clandestine means. Forensicator simply has access to them that others did not have. It is this access that prompts Kirk Wiebe and others to suggest that Forensicator may be someone with exceptional talent and training inside an agency such as the FBI. “Forensicator unlocked and then analyzed what had been the locked files Guccifer supposedly took from the DNC server,” Skip Folden explained in an interview. “To do this he would have to have ‘access privilege,’ meaning a key.” What has Forensicator proven since he turned his key? How? What has work done atop Forensicator’s findings proven? How? Forensicator’s first decisive findings, made public in the paper dated July 9, concerned the volume of the supposedly hacked material and what is called the transfer rate—the time a remote hack would require. The metadata established several facts in this regard with granular precision: On the evening of July 5, 2016, 1,976 megabytes of data were downloaded from the DNC’s server. The operation took 87 seconds. This yields a transfer rate of 22.7 megabytes per second. These statistics are matters of record and essential to disproving the hack theory. No Internet service provider, such as a hacker would have had to use in mid-2016, was capable of downloading data at this speed. Compounding this contradiction, Guccifer claimed to have run his hack from Romania, which, for numerous reasons technically called delivery overheads, would slow down the speed of a hack even further from maximum achievable speeds. What is the maximum achievable speed? Forensicator recently ran a test download of a comparable data volume (and using a server speed not available in 2016) 40 miles from his computer via a server 20 miles away and came up with a speed of 11.8 megabytes per second—half what the DNC operation would need were it a hack. Other investigators have built on this finding. Folden and Edward Loomis say a survey published August 3, 2016, by www.speedtest.net/reports is highly reliable and use it as their thumbnail index. It indicated that the highest average ISP speeds of first-half 2016 were achieved by Xfinity and Cox Communications. These speeds averaged 15.6 megabytes per second and 14.7 megabytes per second, respectively. Peak speeds at higher rates were recorded intermittently but still did not reach the required 22.7 megabytes per second. “A speed of 22.7 megabytes is simply unobtainable, especially if we are talking about a transoceanic data transfer,” Folden said. “Based on the data we now have, what we’ve been calling a hack is impossible.” Last week Forensicator reported on a speed test he conducted more recently. It tightens the case considerably. “Transfer rates of 23 MB/s (Mega Bytes per second) are not just highly unlikely, but effectively impossible to accomplish when communicating over the Internet at any significant distance,” he wrote. “Further, local copy speeds are measured, demonstrating that 23 MB/s is a typical transfer rate when using a USB–2 flash device (thumb drive).” Time stamps in the metadata provide further evidence of what happened on July 5. The stamps recording the download indicate that it occurred in the Eastern Daylight Time Zone at approximately 6:45 pm. This confirms that the person entering the DNC system was working somewhere on the East Coast of the United States. In theory the operation could have been conducted from Bangor or Miami or anywhere in between—but not Russia, Romania, or anywhere else outside the EDT zone. Combined with Forensicator’s findings on the transfer rate, the time stamps constitute more evidence that the download was conducted locally, since delivery overheads—conversion of data into packets, addressing, sequencing times, error checks, and the like—degrade all data transfers conducted via the Internet, more or less according to the distance involved. In addition, there is the adulteration of the documents Guccifer 2.0 posted on June 15, when he made his first appearance. This came to light when researchers penetrated what Folden calls Guccifer’s top layer of metadata and analyzed what was in the layers beneath. They found that the first five files Guccifer made public had each been run, via ordinary cut-and-paste, through a single template that effectively immersed them in what could plausibly be cast as Russian fingerprints. They were not: The Russian markings were artificially inserted prior to posting. “It’s clear,” another forensics investigator self-identified as HET, wrote in a report on this question, “that metadata was deliberately altered and documents were deliberately pasted into a Russianified [W]ord document with Russian language settings and style headings.” To be noted in this connection: The list of the CIA’s cyber-tools WikiLeaks began to release in March and labeled Vault 7 includes one called Marble that is capable of obfuscating the origin of documents in false-flag operations and leaving markings that point to whatever the CIA wants to point to. (The tool can also “de-obfuscate” what it has obfuscated.) It is not known whether this tool was deployed in the Guccifer case, but it is there for such a use. It is not yet clear whether documents now shown to have been leaked locally on July 5 were tainted to suggest Russian hacking in the same way the June 15 Guccifer release was. This is among several outstanding questions awaiting answers, and the forensic scientists active on the DNC case are now investigating it. In a note Adam Carter sent to Folden and McGovern last week and copied to me, he reconfirmed the corruption of the June 15 documents, while indicating that his initial work on the July 5 documents—of which much more is to be done—had not yet turned up evidence of doctoring. In the meantime, VIPS has assembled a chronology that imposes a persuasive logic on the complex succession of events just reviewed. It is this: On June 12 last year, Julian Assange announced that WikiLeaks had and would publish documents pertinent to Hillary Clinton’s presidential campaign.   On June 14, CrowdStrike, a cyber-security firm hired by the DNC, announced, without providing evidence, that it had found malware on DNC servers and had evidence that Russians were responsible for planting it.   On June 15, Guccifer 2.0 first appeared, took responsibility for the “hack” reported on June 14 and claimed to be a WikiLeaks source. It then posted the adulterated documents just described.   On July 5, Guccifer again claimed he had remotely hacked DNC servers, and the operation was instantly described as another intrusion attributable to Russia. Virtually no media questioned this account. It does not require too much thought to read into this sequence. With his June 12 announcement, Assange effectively put the DNC on notice that it had a little time, probably not much, to act preemptively against the imminent publication of damaging documents. Did the DNC quickly conjure Guccifer from thin air to create a cyber-saboteur whose fingers point to Russia? There is no evidence of this one way or the other, but emphatically it is legitimate to pose the question in the context of the VIPS chronology. WikiLeaks began publishing on July 22. By that time, the case alleging Russian interference in the 2016 elections process was taking firm root. In short order Assange would be written down as a “Russian agent.” By any balanced reckoning, the official case purporting to assign a systematic hacking effort to Russia, the events of mid-June and July 5 last year being the foundation of this case, is shabby to the point taxpayers should ask for their money back. The Intelligence Community Assessment, the supposedly definitive report featuring the “high confidence” dodge, was greeted as farcically flimsy when issued January 6. Ray McGovern calls it a disgrace to the intelligence profession. It is spotlessly free of evidence, front to back, pertaining to any events in which Russia is implicated. James Clapper, the former director of national intelligence, admitted in May that “hand-picked” analysts from three agencies (not the 17 previously reported) drafted the ICA. There is a way to understand “hand-picked” that is less obvious than meets the eye: The report was sequestered from rigorous agency-wide reviews. This is the way these people have spoken to us for the past year. Behind the ICA lie other indefensible realities. The FBI has never examined the DNC’s computer servers—an omission that is beyond preposterous. It has instead relied on the reports produced by Crowdstrike, a firm that drips with conflicting interests well beyond the fact that it is in the DNC’s employ. Dmitri Alperovitch, its co-founder and chief technology officer, is on the record as vigorously anti-Russian. He is a senior fellow at the Atlantic Council, which suffers the same prejudice. Problems such as this are many. “We continue to stand by our report,” CrowdStrike said, upon seeing the VIPS blueprint of the investigation. CrowdStrike argues that by July 5 all malware had been removed from the DNC’s computers. But the presence or absence of malware by that time is entirely immaterial, because the event of July 5 is proven to have been a leak and not a hack. Given that malware has nothing to do with leaks, CrowdStrike’s logic appears to be circular. In effect, the new forensic evidence considered here lands in a vacuum. We now enter a period when an official reply should be forthcoming. What the forensic people are now producing constitutes evidence, however one may view it, and it is the first scientifically derived evidence we have into any of the events in which Russia has been implicated. The investigators deserve a response, the betrayed professionals who formed VIPS as the WMD scandal unfolded in 2003 deserve it, and so do the rest of us. The cost of duplicity has rarely been so high. I concluded each of the interviews conducted for this column by asking for a degree of confidence in the new findings. These are careful, exacting people as a matter of professional training and standards, and I got careful, exacting replies. All those interviewed came in between 90 percent and 100 percent certain that the forensics prove out. I have already quoted Skip Folden’s answer: impossible based on the data. “The laws of physics don’t lie,” Ray McGovern volunteered at one point. “It’s QED, theorem demonstrated,” William Binney said in response to my question. “There’s no evidence out there to get me to change my mind.” When I asked Edward Loomis, a 90 percent man, about the 10 percent he held out, he replied, “I’ve looked at the work and it shows there was no Russian hack. But I didn’t do the work. That’s the 10 percent. I’m a scientist.”

Выбор редакции
10 августа, 06:55

Krieger Asks: Is Google A Search Engine Or 'Deep State' Organ?

Authored by Mike Krieger via Liberty Blitzkrieg blog, Today’s post should be read as Part 3 of my ongoing series about the now infamous Google memo, and what it tells us about where our society is headed if a minority of extremely wealthy and powerful technocratic billionaires are permitted to fully socially engineer our culture to fit their ideological vision using coercion, force and manipulation. For some context, read Part 1 and Part 2. I struggled with the title of this piece, because ever since the 2016 election, usage of the term “deep state” has become overly associated with Trump cheerleaders. I’m not referring to people who voted for Trump, whom I can both understand and respect, I’m talking about the Trump cultists. Like most people who mindlessly and enthusiastically attach themselves to political figures, they tend to be either morons or opportunists. Nevertheless, just because the term has been somewhat tainted doesn’t mean I deny the existence of a “deep state” or “shadow government.” The existence of networks of unelected powerful people who formulate and push policy behind the scenes and then get captured members of Congress to vote on it is pretty much undeniable. I don’t believe that the “deep state” is a monolithic entity by any means, but what seems to unite these various people and institutions is an almost religious belief in U.S. imperial dominance, as well as the idea that this empire should be largely governed by an unaccountable oligarchy of billionaires and assorted technocrats. We see the results of this worldview all around us with endless wars, an unconstitutional domestic surveillance state and the destruction of the middle class. These are the fruits of deep state ideology, and a clear reason why it should be dismantled and replaced by genuine governance by the people before they lead the U.S. to total disaster. From my own personal research and observations, Google has become very much a willing part of this deep state, with Eric Schmidt being the primary driving force that has propelled the company into its contemporary role not just as a search engine monopoly, but also as a powerful and undemocratic tech arm of the shadow government. One of the best things about all the recent attention on the Google memo, is that it has placed this corporate behemoth and its very clear ideological leanings squarely in the public eye. This gives us the space to shine light on some other aspects of Google, which I believe most people would find quite concerning if made aware of. To that end, in 2014, Wikileaks published an extremely powerful excerpt from Julian Assange’s book, When Google Met Wikileaks. The post was titled, Google Is Not What It Seems, and it is an incredible repository of information and insight. If you never read it, I suggest you take the time. Below I share some choice excerpts to get you up to speed with what Google is really up to. Let’s start with the intro to the piece, which sets the stage… Eric Schmidt is an influential figure, even among the parade of powerful characters with whom I have had to cross paths since I founded WikiLeaks. In mid-May 2011 I was under house arrest in rural Norfolk, about three hours’ drive northeast of London. The crackdown against our work was in full swing and every wasted moment seemed like an eternity. It was hard to get my attention. But when my colleague Joseph Farrell told me the executive chairman of Google wanted to make an appointment with me, I was listening.   In some ways the higher echelons of Google seemed more distant and obscure to me than the halls of Washington. We had been locking horns with senior US officials for years by that point. The mystique had worn off. But the power centers growing up in Silicon Valley were still opaque and I was suddenly conscious of an opportunity to understand and influence what was becoming the most influential company on earth. Schmidt had taken over as CEO of Google in 2001 and built it into an empire.   I was intrigued that the mountain would come to Muhammad. But it was not until well after Schmidt and his companions had been and gone that I came to understand who had really visited me.   The stated reason for the visit was a book. Schmidt was penning a treatise with Jared Cohen, the director of Google Ideas, an outfit that describes itself as Google’s in-house “think/do tank.” I knew little else about Cohen at the time. In fact, Cohen had moved to Google from the US State Department in 2010. He had been a fast-talking “Generation Y” ideas man at State under two US administrations, a courtier from the world of policy think tanks and institutes, poached in his early twenties. He became a senior advisor for Secretaries of State Rice and Clinton. At State, on the Policy Planning Staff, Cohen was soon christened “Condi’s party-starter,” channeling buzzwords from Silicon Valley into US policy circles and producing delightful rhetorical concoctions such as “Public Diplomacy 2.0.”2 On his Council on Foreign Relations adjunct staff page he listed his expertise as “terrorism; radicalization; impact of connection technologies on 21st century statecraft; Iran.”3. Now I’m going to skip ahead in the piece to the moment where Assange describes his attempt to make contact with the U.S. State Department in 2011 regarding cables Wikileaks was releasing. It was at this point that I realized Eric Schmidt might not have been an emissary of Google alone. Whether officially or not, he had been keeping some company that placed him very close to Washington, DC, including a well-documented relationship with President Obama. Not only had Hillary Clinton’s people known that Eric Schmidt’s partner had visited me, but they had also elected to use her as a back channel. While WikiLeaks had been deeply involved in publishing the inner archive of the US State Department, the US State Department had, in effect, snuck into the WikiLeaks command center and hit me up for a free lunch. Two years later, in the wake of his early 2013 visits to China, North Korea, and Burma, it would come to be appreciated that the chairman of Google might be conducting, in one way or another, “back-channel diplomacy” for Washington. But at the time it was a novel thought.   I put it aside until February 2012, when WikiLeaks—along with over thirty of our international media partners—began publishing the Global Intelligence Files: the internal email spool from the Texas-based private intelligence firm Stratfor. One of our stronger investigative partners—the Beirut-based newspaper Al Akhbar—scoured the emails for intelligence on Jared Cohen.The people at Stratfor, who liked to think of themselves as a sort of corporate CIA, were acutely conscious of other ventures that they perceived as making inroads into their sector. Google had turned up on their radar. In a series of colorful emails they discussed a pattern of activity conducted by Cohen under the Google Ideas aegis, suggesting what the “do” in “think/do tank” actually means.   Cohen’s directorate appeared to cross over from public relations and “corporate responsibility” work into active corporate intervention in foreign affairs at a level that is normally reserved for states. Jared Cohen could be wryly named Google’s “director of regime change.” According to the emails, he was trying to plant his fingerprints on some of the major historical events in the contemporary Middle East. He could be placed in Egypt during the revolution, meeting with Wael Ghonim, the Google employee whose arrest and imprisonment hours later would make him a PR-friendly symbol of the uprising in the Western press. Meetings had been planned in Palestine and Turkey, both of which—claimed Stratfor emails—were killed by the senior Google leadership as too risky. Only a few months before he met with me, Cohen was planning a trip to the edge of Iran in Azerbaijan to “engage the Iranian communities closer to the border,” as part of Google Ideas’ project on “repressive societies.” In internal emails Stratfor’s vice president for intelligence, Fred Burton (himself a former State Department security official), wrote:   Google is getting WH [White House] and State Dept support and air cover. In reality they are doing things the CIA cannot do . . . [Cohen] is going to get himself kidnapped or killed. Might be the best thing to happen to expose Google’s covert role in foaming up-risings, to be blunt. The US Gov’t can then disavow knowledge and Google is left holding the shit-bag.   In further internal communication, Burton said his sources on Cohen’s activities were Marty Lev—Google’s director of security and safety—and Eric Schmidt himself. Looking for something more concrete, I began to search in WikiLeaks’ archive for information on Cohen. State Department cables released as part of Cablegate reveal that Cohen had been in Afghanistan in 2009, trying to convince the four major Afghan mobile phone companies to move their antennas onto US military bases. In Lebanon he quietly worked to establish an intellectual and clerical rival to Hezbollah, the “Higher Shia League.” And in London he offered Bollywood movie executives funds to insert anti-extremist content into their films, and promised to connect them to related networks in Hollywood.   Three days after he visited me at Ellingham Hall, Jared Cohen flew to Ireland to direct the “Save Summit,” an event cosponsored by Google Ideas and the Council on Foreign Relations. Gathering former inner-city gang members, right-wing militants, violent nationalists, and “religious extremists” from all over the world together in one place, the event aimed to workshop technological solutions to the problem of “violent extremism.” What could go wrong?   Cohen’s world seems to be one event like this after another: endless soirees for the cross-fertilization of influence between elites and their vassals, under the pious rubric of “civil society.” The received wisdom in advanced capitalist societies is that there still exists an organic “civil society sector” in which institutions form autonomously and come together to manifest the interests and will of citizens. The fable has it that the boundaries of this sector are respected by actors from government and the “private sector,” leaving a safe space for NGOs and nonprofits to advocate for things like human rights, free speech, and accountable government.   This sounds like a great idea. But if it was ever true, it has not been for decades. Since at least the 1970s, authentic actors like unions and churches have folded under a sustained assault by free-market statism, transforming “civil society” into a buyer’s market for political factions and corporate interests looking to exert influence at arm’s length. The last forty years has seen a huge proliferation of think tanks and political NGOs whose purpose, beneath all the verbiage, is to execute political agendas by proxy.   It is not just obvious neocon front groups like Foreign Policy Initiative. It also includes fatuous Western NGOs like Freedom House, where naïve but well-meaning career nonprofit workers are twisted in knots by political funding streams, denouncing non-Western human rights violations while keeping local abuses firmly in their blind spots. The civil society conference circuit—which flies developing-world activists across the globe hundreds of times a year to bless the unholy union between “government and private stakeholders” at geopoliticized events like the “Stockholm Internet Forum”—simply could not exist if it were not blasted with millions of dollars in political funding annually.   In 2011, the Alliance of Youth Movements rebranded as “Movements.org.” In 2012 Movements.org became a division of “Advancing Human Rights,” a new NGO set up by Robert L. Bernstein after he resigned from Human Rights Watch (which he had originally founded) because he felt it should not cover Israeli and US human rights abuses. Advancing Human Rights aims to right Human Rights Watch’s wrong by focusing exclusively on “dictatorships.” Cohen stated that the merger of his Movements.org outfit with Advancing Human Rights was “irresistible,” pointing to the latter’s “phenomenal network of cyberactivists in the Middle East and North Africa.” He then joined the Advancing Human Rights board, which also includes Richard Kemp, the former commander of British forces in occupied Afghanistan. In its present guise, Movements.org continues to receive funding from Gen Next, as well as from Google, MSNBC, and PR giant Edelman, which represents General Electric, Boeing, and Shell, among others.   Google Ideas is bigger, but it follows the same game plan. Glance down the speaker lists of its annual invite-only get-togethers, such as “Crisis in a Connected World” in October 2013. Social network theorists and activists give the event a veneer of authenticity, but in truth it boasts a toxic piñata of attendees: US officials, telecom magnates, security consultants, finance capitalists, and foreign-policy tech vultures like Alec Ross (Cohen’s twin at the State Department). At the hard core are the arms contractors and career military: active US Cyber Command chieftains, and even the admiral responsible for all US military operations in Latin America from 2006 to 2009. Tying up the package are Jared Cohen and the chairman of Google, Eric Schmidt. Now here’s a little background on Schmidt. Eric Schmidt was born in Washington, DC, where his father had worked as a professor and economist for the Nixon Treasury. He attended high school in Arlington, Virginia, before graduating with a degree in engineering from Princeton. In 1979 Schmidt headed out West to Berkeley, where he received his PhD before joining Stanford/Berkley spin-off Sun Microsystems in 1983. By the time he left Sun, sixteen years later, he had become part of its executive leadership.   Sun had significant contracts with the US government, but it was not until he was in Utah as CEO of Novell that records show Schmidt strategically engaging Washington’s overt political class. Federal campaign finance records show that on January 6, 1999, Schmidt donated two lots of $1,000 to the Republican senator for Utah, Orrin Hatch. On the same day Schmidt’s wife, Wendy, is also listed giving two lots of $1,000 to Senator Hatch. By the start of 2001 over a dozen other politicians and PACs, including Al Gore, George W. Bush, Dianne Feinstein, and Hillary Clinton, were on the Schmidts’ payroll, in one case for $100,000. By 2013, Eric Schmidt—who had become publicly over-associated with the Obama White House—was more politic. Eight Republicans and eight Democrats were directly funded, as were two PACs. That April, $32,300 went to the National Republican Senatorial Committee. A month later the same amount, $32,300, headed off to the Democratic Senatorial Campaign Committee. Why Schmidt was donating exactly the same amount of money to both parties is a $64,600 question.   It was also in 1999 that Schmidt joined the board of a Washington, DC–based group: the New America Foundation, a merger of well-connected centrist forces (in DC terms). The foundation and its 100 staff serves as an influence mill, using its network of approved national security, foreign policy, and technology pundits to place hundreds of articles and op-eds per year. By 2008 Schmidt had become chairman of its board of directors. As of 2013 the New America Foundation’s principal funders (each contributing over $1 million) are listed as Eric and Wendy Schmidt, the US State Department, and the Bill & Melinda Gates Foundation. Secondary funders include Google, USAID, and Radio Free Asia.   Schmidt’s involvement in the New America Foundation places him firmly in the Washington establishment nexus. The foundation’s other board members, seven of whom also list themselves as members of the Council on Foreign Relations, include Francis Fukuyama, one of the intellectual fathers of the neoconservative movement; Rita Hauser, who served on the President’s Intelligence Advisory Board under both Bush and Obama; Jonathan Soros, the son of George Soros; Walter Russell Mead, a US security strategist and editor of the American Interest; Helene Gayle, who sits on the boards of Coca-Cola, Colgate-Palmolive, the Rockefeller Foundation, the State Department’s Foreign Affairs Policy Unit, the Council on Foreign Relations, the Center for Strategic and International Studies, the White House Fellows program, and Bono’s ONE Campaign; and Daniel Yergin, oil geostrategist, former chair of the US Department of Energy’s Task Force on Strategic Energy Research, and author of The Prize: The Epic Quest for Oil, Money and Power.   The chief executive of the foundation, appointed in 2013, is Jared Cohen’s former boss at the State Department’s Policy Planning Staff, Anne-Marie Slaughter, a Princeton law and international relations wonk with an eye for revolving doors. She is everywhere at the time of writing, issuing calls for Obama to respond to the Ukraine crisis not only by deploying covert US forces into the country but also by dropping bombs on Syria—on the basis that this will send a message to Russia and China.41 Along with Schmidt, she is a 2013 attendee of the Bilderberg conference and sits on the State Department’s Foreign Affairs Policy Board.   There was nothing politically hapless about Eric Schmidt. I had been too eager to see a politically unambitious Silicon Valley engineer, a relic of the good old days of computer science graduate culture on the West Coast. But that is not the sort of person who attends the Bilderberg conference four years running, who pays regular visits to the White House, or who delivers “fireside chats” at the World Economic Forum in Davos. Schmidt’s emergence as Google’s “foreign minister”—making pomp and ceremony state visits across geopolitical fault lines—had not come out of nowhere; it had been presaged by years of assimilation within US establishment networks of reputation and influence.    On a personal level, Schmidt and Cohen are perfectly likable people. But Google’s chairman is a classic “head of industry” player, with all of the ideological baggage that comes with that role. Schmidt fits exactly where he is: the point where the centrist, liberal, and imperialist tendencies meet in American political life. By all appearances, Google’s bosses genuinely believe in the civilizing power of enlightened multinational corporations, and they see this mission as continuous with the shaping of the world according to the better judgment of the “benevolent superpower.” They will tell you that open-mindedness is a virtue, but all perspectives that challenge the exceptionalist drive at the heart of American foreign policy will remain invisible to them. This is the impenetrable banality of “don’t be evil.” They believe that they are doing good. And that is a problem.   Even when Google airs its corporate ambivalence publicly, it does little to dislodge these items of faith. The company’s reputation is seemingly unassailable. Google’s colorful, playful logo is imprinted on human retinas just under six billion times each day, 2.1 trillion times a year—an opportunity for respondent conditioning enjoyed by no other company in history. Caught red-handed last year making petabytes of personal data available to the US intelligence community through the PRISM program, Google nevertheless continues to coast on the goodwill generated by its “don’t be evil” doublespeak. A few symbolic open letters to the White House later and it seems all is forgiven. Even anti-surveillance campaigners cannot help themselves, at once condemning government spying but trying to alter Google’s invasive surveillance practices using appeasement strategies.   Nobody wants to acknowledge that Google has grown big and bad. But it has. Schmidt’s tenure as CEO saw Google integrate with the shadiest of US power structures as it expanded into a geographically invasive megacorporation. But Google has always been comfortable with this proximity. Long before company founders Larry Page and Sergey Brin hired Schmidt in 2001, their initial research upon which Google was based had been partly funded by the Defense Advanced Research Projects Agency (DARPA). And even as Schmidt’s Google developed an image as the overly friendly giant of global tech, it was building a close relationship with the intelligence community.   In 2003 the US National Security Agency (NSA) had already started systematically violating the Foreign Intelligence Surveillance Act (FISA) under its director General Michael Hayden. These were the days of the “Total Information Awareness” program. Before PRISM was ever dreamed of, under orders from the Bush White House the NSA was already aiming to “collect it all, sniff it all, know it all, process it all, exploit it all.” During the same period, Google—whose publicly declared corporate mission is to collect and “organize the world’s information and make it universally accessible and useful”—was accepting NSA money to the tune of $2 million to provide the agency with search tools for its rapidly accreting hoard of stolen knowledge.   In 2004, after taking over Keyhole, a mapping tech startup cofunded by the National Geospatial-Intelligence Agency (NGA) and the CIA, Google developed the technology into Google Maps, an enterprise version of which it has since shopped to the Pentagon and associated federal and state agencies on multimillion-dollar contracts.54 In 2008, Google helped launch an NGA spy satellite, the GeoEye-1, into space. Google shares the photographs from the satellite with the US military and intelligence communities. In 2010, NGA awarded Google a $27 million contract for “geospatial visualization services.”   Around the same time, Google was becoming involved in a program known as the “Enduring Security Framework” (ESF), which entailed the sharing of information between Silicon Valley tech companies and Pentagon-affiliated agencies “at network speed.” Emails obtained in 2014 under Freedom of Information requests show Schmidt and his fellow Googler Sergey Brin corresponding on first-name terms with NSA chief General Keith Alexander about ESF. Reportage on the emails focused on the familiarity in the correspondence: “General Keith . . . so great to see you . . . !” Schmidt wrote. But most reports overlooked a crucial detail. “Your insights as a key member of the Defense Industrial Base,” Alexander wrote to Brin, “are valuable to ensure ESF’s efforts have measurable impact.”   In 2012, Google arrived on the list of top-spending Washington, DC, lobbyists—a list typically stalked exclusively by the US Chamber of Commerce, military contractors, and the petrocarbon leviathans. Google entered the rankings above military aerospace giant Lockheed Martin, with a total of $18.2 million spent in 2012 to Lockheed’s $15.3 million. Boeing, the military contractor that absorbed McDonnell Douglas in 1997, also came below Google, at $15.6 million spent, as did Northrop Grumman at $17.5 million.   If anything has changed since those words were written, it is that Silicon Valley has grown restless with that passive role, aspiring instead to adorn the “hidden fist” like a velvet glove. Writing in 2013, Schmidt and Cohen stated,    What Lockheed Martin was to the twentieth century, technology and cyber-security companies will be to the twenty-first.   This was one of many bold assertions made by Schmidt and Cohen in their book, which was eventually published in April 2013. Gone was the working title, “The Empire of the Mind”, replaced with “The New Digital Age: Reshaping the Future of People, Nations and Business”. By the time it came out, I had formally sought and received political asylum from the government of Ecuador, and taken refuge in its embassy in London. At that point I had already spent nearly a year in the embassy under police surveillance, blocked from safe passage out of the UK. Online I noticed the press hum excitedly about Schmidt and Cohen’s book, giddily ignoring the explicit digital imperialism of the title and the conspicuous string of pre-publication endorsements from famous warmongers like Tony Blair, Henry Kissinger, Bill Hayden and Madeleine Albright on the back.   Billed as a visionary forecast of global technological change, the book failed to deliver—failed even to imagine a future, good or bad, substantially different to the present. The book was a simplistic fusion of Fukuyama “end of history” ideology—out of vogue since the 1990s—and faster mobile phones. It was padded out with DC shibboleths, State Department orthodoxies, and fawning grabs from Henry Kissinger. The scholarship was poor—even degenerate. It did not seem to fit the profile of Schmidt, that sharp, quiet man in my living room. But reading on I began to see that the book was not a serious attempt at future history. It was a love song from Google to official Washington. Google, a burgeoning digital superstate, was offering to be Washington’s geopolitical visionary.   One way of looking at it is that it’s just business. For an American internet services monopoly to ensure global market dominance it cannot simply keep doing what it is doing, and let politics take care of itself. American strategic and economic hegemony becomes a vital pillar of its market dominance. What’s a megacorp to do? If it wants to straddle the world, it must become part of the original “don’t be evil” empire.   Whether it is being just a company or “more than just a company,” Google’s geopolitical aspirations are firmly enmeshed within the foreign-policy agenda of the world’s largest superpower. As Google’s search and internet service monopoly grows, and as it enlarges its industrial surveillance cone to cover the majority of the world’s population, rapidly dominating the mobile phone market and racing to extend internet access in the global south, Google is steadily becoming the internet for many people. Its influence on the choices and behavior of the totality of individual human beings translates to real power to influence the course of history.  If the future of the internet is to be Google, that should be of serious concern to people all over the world—in Latin America, East and Southeast Asia, the Indian subcontinent, the Middle East, sub-Saharan Africa, the former Soviet Union, and even in Europe—for whom the internet embodies the promise of an alternative to US cultural, economic, and strategic hegemony. I first became really interested in this side of Google back in 2013, when I read the entire transcript of the Schmidt interview of Assange. For more on the topic, see the post I published at the time: Highlights from the Incredible 2011 Interview of Wikileaks’ Julian Assange by Google’s Eric Schmidt. Finally, I think the perfect way to end this piece is with the following tweet: Google motto 2004: Don't be evilGoogle motto 2010: Evil is tricky to defineGoogle motto 2013: We make military robots — Brent Butt (@BrentButt) December 16, 2013

Выбор редакции
08 августа, 20:53

"I Have A Right To Express My Concerns": Fired Google Engineer Will Pursue Legal Action; Assange Offers Job

The computer engineer fired by Google for writing a memo in which he slammed the company's anti-conservative culture and said women are less suited to certain roles in tech and leadership, is considering taking legal action against the company. As a reminder, now former Google employee James Damore, caused outrage when he circulated a manifesto on Friday, complaining about Google’s “ideological echo chamber” alleging women have lower tolerance for stress and that conservatives are more conscientious. The chess master, who studied at Harvard, Princeton and MIT and worked at Google's Mountain View HQ, was fired on Monday after the search giant’s chief executive, Sundar Pichai, said portions of Damore’s 10-page memo “violate our code of conduct and cross the line by advancing harmful gender stereotypes” despite saying in the same memo that Google employees shouldn't be afraid of speaking their minds. One day after Google announced the engineer was fired, Damore said he would “likely be pursuing legal action”. “I have a right to express my concerns about the terms and conditions of my working environment and to bring up potentially illegal behavior, which is what my document does,” he said in an email reported by the New York Times. In a further email to Breitbart, he reportedly said: “They just fired me for ‘perpetuating gender stereotypes’.” While liberals were delighted by the decision, others accused Google of hypocrisy as the company is itself currently involved in litigation with the U.S. Department of Labor alleging the company systemically discriminates against women. Google has denied the charges, arguing that it doesn’t have a gender gap in pay, but has declined to share full salary information with the government. According to the company’s most recent demographic report, 69 percent of its workforce and 80 percent of its technical staff are male. Among other things, Damore argued that “Google’s left bias has created a politically correct mono-culture that maintains its hold by shaming dissenters into silence”. He said: “The distribution of preferences and abilities of men and women differ in part due to biological causes, and that these differences may explain why we don’t see equal representation of women in tech and leadership.” In his memo, subtitled “How bias clouds our thinking about diversity and inclusion”, he said he wanted to increase women’s representation in tech without resorting to discrimination. He complained that “discriminating just to increase the representation of women in tech is as misguided and biased as mandating increases for women’s representation in the homeless, work-related and violent deaths, prisons and school dropouts”. His suggestions included the company making tech and leadership less stressful because “women are on average more prone to anxiety”. His dismissal followed "outrage" in Silicon Valley because Damore sought to explain the gender imbalance in the tech industry as a function of biological difference. The senior software engineer had worked at Google since 2013 and had previously studied computational biology at Princeton, Harvard and the University of Illinois where he graduated with a bachelor’s degree in 2010 in the top 3% of his class, according to his CV posted online and noted by the Guardian. On Tuesday, Julian Assange, the founder of Wikileaks, said that he would like to hire Damore, declaring “censorship is for losers”. 1/ Censorship is for losers. @WikiLeaks is offering a job to fired Google engineer James Damore. https://t.co/tmrflE72p3 — Julian Assange ???? (@JulianAssange) August 8, 2017 Writing on Twitter he said: “WikiLeaks is offering a job to fired Google engineer James Damore. Women and men deserve respect. That includes not firing them for politely expressing ideas but rather arguing back.” He added: “I value intellectual diversity and workers rights to not be fired for politely expressing the ‘wrong’ opinion.” I value intellectual diversity and workers rights to not be fired for politely expressing the "wrong" opinion. https://t.co/Qlqyht8CUA — Julian Assange ???? (@JulianAssange) August 8, 2017 Damore's termination also sparked a conservative backlash, with Breitbart and other websites rushing to Damore’s defence. Breitbart quoted an anonymous employee who claimed that “the diversity gospel has been woven into nearly everything the company does, to the point where senior leaders focus on diversity first and technology second. “For conservative employees, this is obviously demoralising, but it is also dangerous. Several have been driven out of the company or fired outright for sharing a dissenting view.” Eric Weinstein, managing director of Peter Thiel’s venture capital firm, wrote an open missive to Google asking it to “stop teaching my girl that her path to financial freedom lies not in coding but in complaining to HR”. More to the matter at hand, legal observers have questioned whether Google has broken employment law by firing Damore. Dan Eaton, an employment lawyer, in San Diego wrote on CNBC: “Federal labour law bars even non-union employers like Google from punishing an employee for communicating with fellow employees about improving working conditions … California law prohibits employers from threatening to fire employees to get them to adopt or refrain from adopting a particular political course of action.” He also said” “It is unlawful for an employer to discipline an employee for challenging conduct that the employee reasonably believed to be discriminatory, even when a court later determines the conduct was not actually prohibited by the discrimination laws.” A spokesman for Google in London declined to comment to the press on the legality of the decision. Our guess: the most likely outcome will be a multi-million dollar settlement, and in a few months the name James Damore will be forgotten. Finally, for those who still haven't read it, Damore's full memo is below (link):

Выбор редакции
07 августа, 08:09

The strange case of Fox News, Trump and the death of young Democrat Seth Rich

The revelation that Fox News made contact with the White House over a false and malicious story could spell trouble for the network – and the presidentIn the early hours of Sunday 10 July 2016, Seth Rich, a 27-year-old digital campaigner with the Democratic National Committee, was walking home after a long night at his favorite Washington sports bar, Lou’s City. He was in no hurry, chatting for more than two hours on the phone to his girlfriend. At 4.19am, he told her he was almost at his door and had to go.Seconds later, gunshots rang out. A minute after that, police arrived to find Rich lying on the ground just a block from his apartment, still alive but fading fast, with two bullet wounds in his back. He died in hospital a few hours later. Continue reading...

Выбор редакции
03 августа, 22:30

Wikileaks Reveals "Dumbo": Tool That Allows CIA To Shut Down Cameras And Microphones

Since Wikileaks began releasing classified CIA documents back in March as part of its “Vault 7” series of leaks, purportedly the largest document dump in the agency’s history, it has publicly unveiled programs with innocent sounding names like “Marble”, “Scribbles” and “Archimedes” that the agency employs to help execute its operations, or to cover its tracks. On Thursday, the group released the 19th installment in its series by publishing a series of documents detailing how the agency uses a custom-designed hacking exploit called “Dumbo” to destroy, or manufacture, evidence during field operations, according to a Wikileaks press release. The CIA filed a request that such a tool back in 2012, according to a powerpoint presentations describing what capabilities it would need.   In a field guide for the tool, dated July 2015, the agency says “the intelligence community has identified a need…for a capability to suspend processes utilizing webcams and corrupt any video recordings that could compromise a PAG deployment.”    Once installed on a computer running the Windows operating system via a thumb drive, Dumbo identifies webcams and microphones and stops them from recording. The program notifies its operator of any files that were actively being written so that they can be corrupted or deleted, according to the field manual. “Dumbo works by discovering which processes have access to the physical camera device and uses that information to corrupt video files.  In some instances, programs emulate a camera input to other programs; such is the case with Fujitsu’s YouCam.exe.  When this occurs, YouCam.exe will have control of the actual webcam, and feed input to other processes that record images to files as needed.  In this scenario, Dumbo will suspend YouCam.exe but will not be able to detect the other processes to which YouCam.exe is feeding images.  Although the camera will not be able to record additional frames, Dumbo will not be able to corrupt files that were written to prior, as it is unaware of the processes writing the video files.  If the operator sees a process using the camera device, but Dumbo detects no files being written, the operator should manually search for video files.   In some instances, video recording software has the ability to detect it is not responding, and will restart itself; such is the case with iSpy.exe.  When Dumbo detects a process using a camera device, it also claims control of the device.  If the recording software were to restart itself, it would no longer be able to access the camera until Dumbo exits.  In the case of iSpy,although the program may restart, it will be unable to record any additional frames; it will appear as if it was unable to access the camera, due to it already being in use.” According to the documents, Dumbo is programmed to operate on 32bit Windows XP, Windows Vista, and newer versions of the Windows operating system, but won’t work with 64bit Windows XP, or Windows versions prior to XP. More dumps are expected in the coming weeks. Wikileaks published a link to its press release, as well as the document cache, in the tweet below. RELEASE: CIA project 'Dumbo' to switch off security webcams and corrupt recordings to hide physical intrusions https://t.co/XucsNTcJO6 pic.twitter.com/5xFl28eEKZ — WikiLeaks (@wikileaks) August 3, 2017

Выбор редакции
02 августа, 14:42

Seth Rich Investigator Accusations Debunked By Own Interviews As Seymour Hersh Leak Kills Russia Story

Content originally published at iBankCoin.com Yesterday, a private investigator in the Seth Rich murder case hired by the family of the slain DNC staffer filed a lawsuit against Fox5 news and GOP financier Ed Butowsky for misrepresenting statements he made in order to”shift the blame from Russia and help put to bed speculation that President Trump colluded with Russia…” because “that is the way the President wanted the article,” the suit alleges. The plaintiff, former D.C. Police detective Rod Wheeler, also asserts that the Trump administration was directly involved with the story. Butowsky, who paid for Wheeler’s investigation on behalf of the Rich family, arranged a sit-down meeting with former Press Secretary Sean Spicer to brief him on Wheeler’s findings. While Spicer acknowledges the meeting, he told NPR that he only agreed to it as a favor, and he wasn't aware of any Trump involvement in the Fox5 article. Butowsky later boasted to Wheeler that President Trump had personally reviewed the Fox story prior to publication – a statement he now says was a joke. “Rod Wheeler unfortunately was used as a pawn by Ed Butowsky, Fox News and the Trump administration to try and steer away the attention that was being given about the Russian hacking of the DNC emails,” -Douglas Wigdor, attorney for Rod Wheeler Fox’s ‘Fabricated’ Quotes Wheeler asserts that in order to kill the Russian hacking narrative, Fox5 and the Trump administration fabricated the following quotes for the article: “My investigation up to this point shows there was some degree of email exchange between Seth Rich and Wikileaks” and “My investigation shows someone within the DC government Democratic National Committee or Clinton team is blocking the murder investigation from going forward…” Except Wheeler said Seth did contact WikiLeaks, which is the whole point In an on-camera interview with Fox5, Wheeler conveyed the exact same sentiments as the allegedly fabricated quotes: Wheeler: I believe that the answer to solving his death lies on that computer… Fox5: You have sources at the FBI saying that there is information that could link Seth Rich to Wikileaks?  Wheeler: For sure, absolutely, and that’s confirmed. Wheeler goes on to claim that the police were told to back off the case: I have a source inside the police department that has looked at me straight in the eye and said “Rod, we were told to stand down in this case, and I can’t share any information with you.” Rod Wheeler telling Fox5 his FBI sources linked Seth Rich to Wikileaks. "Absolutely, and that's confirmed" #RodWheeler #SethRich pic.twitter.com/IGWERgRBkE — ZeroPointNow (@ZeroPointNow) August 2, 2017 Detective Wheeler backpedaled the next day, calling his on-camera statements a “miscommunication.” Then, a week after the Fox5 story – Wheeler then sat down and told investigator George Webb “I do believe there was some communication between Seth Rich and Wikileaks.” Rod Wheeler w/ @GeorgWebb & @csthetruth a week after Fox News story: "I do believe there was communication between Seth Rich and @wikileaks" pic.twitter.com/qoI2L2LO1U — Jack Knott (@JackWKnott) August 1, 2017 Regardless of the other elements in the lawsuit, Rod Wheeler’s findings are on record: Seth Rich directly communicated with WikiLeaks – which, if true, destroys the Russian hacking narrative (notwithstanding any new attempts to smear Seth Rich as a traitor who worked with the Russians). Aaron Rich Wheeler also claimed in recently leaked audio that Seth Rich’s brother, Aaron – a Northrup Grumman employee, blocked him from looking at Seth’s computer and stonewalled his investigation. Per Big League Politics: Wheeler said that brother Aaron Rich tried to block Wheeler from looking at Seth’s computer, even though there could be evidence on it. “He said no, he said I have his computer, meaning him,” Wheeler said. “I said, well can I look at it?…He said, what are you looking for? I said anything that could indicate if Seth was having problems with someone. He said no, I already checked it. Don’t worry about it.” Aaron also blocked Wheeler from finding out about who was at a party Seth attended the night of the murder. “All I want you to do is work on the botched robbery theory and that’s it,” Aaron told Wheeler Leaked phone call with Seymour Hersh destroys Russia narrative  Rod Wheeler’s lawsuit also drags Pulitzer Prize winning investigative reporter Seymour Hersh into the Seth Rich fray. Hersh is as legitimate as they come – and is very connected to cloak-and-dagger types, however he drew sharp rebuke in 2011 when he said that the U.S. raid on Bin Laden was “one big lie, not one word of it is true.” In Wheeler’s lawsuit, Butowsky claims Hersh – who was also investigating the Seth Rich case, told him of a ‘purported FBI report establishing that Seth Rich sent emails to WikiLeaks.” Hersh denied the claim, telling NPR “I hear gossip… [Butowsky] took two and two and made 45 out of it.” Not exactly… While Hersh told NPR on Monday that Butowsky’s claims of an FBI report hold no water, Butowsky taped their conversation – as profanity-laced leaked audio, reported Tuesday by Cassandra Fairbanks of Big League Politics, confirms that according to Hersh, Seth Rich contacted Wikileaks. Via Big League Politics: What the report says is that some time in late Spring… he makes contact with WikiLeaks, that’s in his computer,” he says. “Anyway, they found what he had done is that he had submitted a series of documents — of emails, of juicy emails, from the DNC.” Hersh explains that it was unclear how the negotiations went, but that WikiLeaks did obtain access to a password protected DropBox where Rich had put the files. “All I know is that he offered a sample, an extensive sample, I’m sure dozens of emails, and said ‘I want money.’ Later, WikiLeaks did get the password, he had a DropBox, a protected DropBox,” he said. They got access to the DropBox.” Hersh also states that Rich had concerns about something happening to him, and had “The word was passed, according to the NSA report, he also shared this DropBox with a couple of friends, so that ‘if anything happens to me it’s not going to solve your problems,’” he added. “WikiLeaks got access before he was killed.” Brennan and Russian disinformation Hersh also told Butowsky that the DNC made up the Russian hacking story as a disinformation campaign – directly pointing a finger at former CIA director John Brennan as the architect. I have a narrative of how that whole f*cking thing began. It’s a Brennan operation, it was an American disinformation, and the fu*kin’ President, at one point, they even started telling the press – they were backfeeding the Press, the head of the NSA was going and telling the press, fu*king c*cksucker Rogers, was telling the press that we even know who in the Russian military intelligence service leaked it. Listen below, or read the full transcript by Reddit user /u/candylotus:  And with that, Rod Wheeler and Seymour Hersh – in their own words, all but confirmed that Seth Rich directly provided Wikileaks with the emails which were leaked during the election. Moreover, and this can’t be overlooked – Hersh accused the Obama administration, and John Brennan in particular, of fabricating the Russia narrative. Awan Brothers connection? In a pair of odd tweets from last week, Wheeler hints that the arrest of DNC IT staffer Imran Awan is somehow connected to the Seth Rich case: Wasserman Schultz aide arrested trying to leave the country https://t.co/UypKvCbQfL via @politico — rod wheeler (@rodwheeler) July 26, 2017 Follow the arrest of Awan closely. Connect the dots to "other" cases. (hint, hint) Just the beginning. Stay tuned. — rod wheeler (@rodwheeler) July 26, 2017 Assange Last but not least, let’s not forget that Julian Assange heavily implied Seth Rich was a source: Julian Assange heavily implies Seth Rich was DNC leaker... https://t.co/W6FG4IFe5Q pic.twitter.com/6ytad7kRLZ — ZeroPointNow (@ZeroPointNow) March 29, 2017 Here are some handy recaps from two weaponized autists at 4chan. Feel free to share. Follow on Twitter @ZeroPointNow § Subscribe to our YouTube channel

Выбор редакции
02 августа, 08:03

Pulitzer-Prize Winning Reporter: FBI Report Shows It Was Seth Rich – Not Russians – Who Gave DNC Emails to Wikileaks

We’ve noted for many months that the DNC emails were leaked by an insider, not hacked by the Russians. Pulitzer-prize winning investigative reporter Seymour Hersh – who revealed in 1974 that the CIA was spying on Americans, who broke the story of the Mai Lai massacre in Vietnam and the Iraq prison torture scandal – said in a recent phone interview linked by WikiLeaks: [The DC police took Seth Rich’s computer, but couldn’t get past his password.] So they call the FBI cyber unit.   ***   The Feds get through [the password-protection on Rich’s computer], and this is what they find. This is accoring to the FBI report.   ***   What the report says is that – some time in late spring or early summer – he [Rich] makes contact with WikiLeaks. That’s in his computer.   ***   They [the FBI] found what he [Rich] had done was he had submitted a series of documents – of emails, of juicy emails – from the DNC.   By the way, all this shit about the DNC, where the hack, it wasn’t hacked …   He [Rich] offered a sample, an extensive sample, I’m sure dozens of emails, and said I want money. [Remember, WikiLeaks often pays whistleblowers.]   Later, WikiLeaks did get the password. He [Rich] had a dropbox, a protected dropbox, which isn’t hard to do.   ***   They got access to the dropbox. That’s in the FBI report.   He also let people know with whom he was dealing … the word was passed, according to the FBI report, “I also shared this box with a couple of friends, so if anything happens to me, it’s not going to solve your problem”.   ***   But WikiLeaks got access, before he was killed.   ***   I have a narrative of how that whole fucking thing began.   It’s a [former CIA director John] Brennan operation. It was an American disinformation [campaign].    

Выбор редакции
01 августа, 20:53

Lawsuit Alleges Fox News And Trump Collaborated To Create Fake Story About Seth Rich Killing

Malia Zimmerman, a Fox News reporter, was accused of fabricating two quotes for a story that connected now-deceased DNC staffer Seth Rich to Wikileaks in a lawsuit filed Tuesday by Washington police detective Rod Wheeler, the private investigator hired by Rich's family and himself a longtime Fox News commentator. The lawsuit, which accused Zimmerman and Trump supporter, Ed Butowsky, of inventing a story to "shift the blame" away from Russia's hacking of the 2016 election, also claims that President Trump collaborated with Fox News and was allowed to review a draft of the story before it was published. The plaintiff claims that the motive behind the report was "to shift the blame from Russia and help put to bed speculation that President Trump colluded with Russia in an attempt to influence the outcome of the Presidential election." Wheeler also said that the fabricated quotes attributed to him were meant to back up the network’s false thesis, and amount to defamation. Wheeler says he was forced to retract the fabricated statements after Zimmerman's (since retracted) article was published: "Mr. Wheeler — who was the only named source quoted in the article — did not make these statements," states the complaint. "According to Butowsky, the statements were falsely attributed to Mr. Wheeler because that is the way the President wanted the article. Zimmerman, Butowsky and Fox had created fake news to advance President Trump’s agenda. Mr. Wheeler was subsequently forced to correct the false record and, as a result, lost all credibility in the eyes of the public. Mr. Wheeler has suffered irreparable damage to his reputation and his career will likely never recover." According to Wheeler's lawsuit, Butowsky reportedly approached the private investigator in February and offered to finance an investigation into Rich’s murder for Zimmerman’s story, but it was all just an elaborate setup. "Butowsky and Zimmerman were not simply Good Samaritans attempting to solve a murder," Wheeler said in the suit. They "hoped that, if they could confirm that Seth Rich leaked the DNC emails to WikiLeaks, that would debunk reports the Russians were responsible for the DNC hacks." The allegedly faked quotes used in the story, attributed to Wheeler, include, “My investigation up to this point shows there was some degree of email exchange between Seth Rich and Wikileaks." Wheeler was also falsely quoted saying the Democratic National Committee or Clinton’s team were blocking the murder investigation, according to Bloomberg. The first paragraph of the lawsuit includes a screen shot of a May 14 text message, which Wheeler claims was sent by Butowsky, which indicates the president had reviewed the article before it was published: "Not to add any more pressure but the president just read the article," the text message reads. "He wants the article out immediately. It's now all up to you. But don't feel the pressure." In an interview with NPR, which broke the story, former White House Press Secretary Sean Spicer acknowledged that Butowsky and Wheeler briefed him on the Seth Rich story a month before it was published. In addition to Spicer, Butowsky allegedly also kept Steve Bannon apprised of the work on the Rich murder story, as well as the Justice Department’s director of public affairs, Sarah Flores. She denied the allegation. “I have not communicated with Mr. Butowsky at any point this year," Flores said in an email to Bloomberg. The lawsuit cites several statements from Butowsky, a financial adviser who has appeared on Fox News, that the story was politically motivated. As Poynter notes, after Butowsky was told by journalist Seymour Hersh that there was an FBI report establishing that Seth Rich sent emails to Wikileaks, he allegedly said, "The most important thing is this. Everyone, there's so many people throughout Trump's four years and maybe eight years are always going to fall back on the idea that he is not legitimate and the Russians got him elected. This [information about Seth Rich providing emails to Wikileaks] changes all of that. He also said, according to the lawsuit, that the story "solve[s] the problem about Russians are the ones that gave the emails because that did not happen. I know that did not happen." After the article with the fabricated quotes was published, the lawsuit states that Wheeler met with executives at Fox News and "explained to Ms. Brandi and Mr. Wallace that he had not provided Zimmerman with the quotations she used in her article." Despite this, according to the lawsuit, "Fox has not issued any statement admitting that the quotes attributed to Mr. Wheeler were not made by him." “Fox News was working with the Trump administration to disseminate fake news in order to distract the public from Russia’s alleged attempts to influence our Country’s presidential election,” Douglas Wigdor, a lawyer for Wheeler, said in a statement announcing the lawsuit. Wheeler, who is black, also claims Fox discriminated against him based on his race by giving him less air time than white colleagues who are more frequently hired into full-time positions. In a statement, Fox News president Jay Wallace pushed back against allegations it published the story to advance the Trump administration's agenda and acknowledged the retraction of the story is still being investigated: The accusation that FoxNews.com published Malia Zimmerman’s story to help detract from coverage of the Russia collusion issue is completely erroneous. The retraction of this story is still being investigated internally and we have no evidence that Rod Wheeler was misquoted by Zimmerman. Additionally, Fox News vehemently denies the race discrimination claims in the lawsuit — the dispute between Zimmerman and Rod Wheeler has nothing to do with race. Wheeler is represented by Wigdor LLP, the firm that has previously brought numerous complaints of discrimination against Fox News on behalf of former employees. The full lawsuit is below (link from Mediaite).

01 августа, 20:52

Seth Rich Investigator Files Lawsuit Against Fox News, Claims President Trump Had a Hand in Forging Fake News Report

Back on May 16th, private investigator Rod Wheeler said in a Fox News interview with Sean Hannity that he 'had very little communication with' the secret third party who helped finance his investigation into the murder of DNC staffer Seth Rich. In that same interview, he also said that he knew of someone, that was very credible, who claimed he saw Seth Rich's email(s) to Wikileaks. Watch, in his own words -- claiming that the DC police shut him down each time he asked about the Wikileaks. "Maybe it is related to the DNC...a high ranking member of the DNC called the Rich family and wanted to know why was I snooping around."   Now, all of a sudden, Mr. Wheeler is having a change of heart. He's claiming that, Malia Zimmerman, author of the fake Fox News article that wrongly attributed two quotes to Wheeler that had not been said, which has since been retracted, wanted to 'shift the blame from Russia and help put to bed speculation that President Trump colluded with Russia in an attempt to influence the outcome of the Presidential election." Named in Wheeler's suit are Zimmerman and Fox News contributor Ed Butowsky -- a friend to former Press Secretary Sean Spicer and Steve Bannon. According to Wheeler, Butowsky approached Wheeler in February with an offer to finance an independent investigation into the unsolved murder of Seth Rich. Bear in mind, Wheeler had said, on the record, that he was hired by the Rich family and had very little contact with the anonymous third party who was financing the whole thing. Wheeler now alleges Butowsky contacted him about investigating the Rich case, but warned him to "Make sure to play down Fox News. Don't mention you know Malia." Source: Bloomberg "Butowsky and Zimmerman were not simply Good Samaritans attempting to solve a murder," Wheeler said in the suit. They "hoped that, if they could confirm that Seth Rich leaked the DNC emails to WikiLeaks, that would debunk reports the Russians were responsible for the DNC hacks."   The allegedly faked quotes used in the story, attributed to Wheeler, include, “My investigation up to this point shows there was some degree of email exchange between Seth Rich and Wikileaks." Wheeler was also falsely quoted saying the Democratic National Committee or Clinton’s team were blocking the murder investigation.   Wheeler claims that Butowsky kept Spicer, Bannon and DOJ director of public affairs, Sarah Flores, apprised on his findings. Ms. Flores flatly denied having any contact with Butowsky this year, saying “I have not communicated with Mr. Butowsky at any point this year." According to the suit, Wheeler said President Trump wanted the bogus quotes attributed to Wheeler in the Fox story, saying “that is the way the President wanted the article." The first paragraph of Wheeler’s complaint includes a screen shot of a May 14 text message to Wheeler by Butowsky that reads: “Not to add any more pressure but the president just read the article. He wants the article out immediately. It’s now all up to you. but don’t feel the pressure." Wheeler's attorney issued the following statement: “Fox News was working with the Trump administration to disseminate fake news in order to distract the public from Russia’s alleged attempts to influence our Country’s presidential election. Rod Wheeler unfortunately was used as a pawn by Ed Butowsky, Fox News and the Trump administration to try and steer away the attention that was being given about the Russian hacking of the DNC e-mails.”   NPR has confirmed that a meeting had taken place between Butowsky and Spicer at the White House.   Spicer now confirms meeting with the two but denies claims about the president.   "Ed's been a longtime supporter of the president and asked to meet to catch up," Spicer tells NPR on Monday night.   "I didn't know who Rod Wheeler was. Once we got into my office, [Butowsky] said, 'I'm sure you recognize Rod Wheeler from Fox News.' "   Spicer says Butowsky laid out what they had found about the case. "It had nothing to do with advancing the president's domestic agenda — and there was no agenda," Spicer says now. "They were just informing me of the [Fox] story."   According to the suit, Butowsky was also responsible for informing Wheeler of the 'credible' third party who had seen Rich's emails to Wikileaks.   On May 10, Butowsky and Zimmerman call Wheeler to say they have an FBI source confirming emails were sent from Seth Rich to WikiLeaks, though they do not share the source's identity, according to the investigator's suit. Wheeler will later say this is the only federal law enforcement source that Fox News — or he — has related to this story.   Moreover, the night before the Fox story ran, Butowsky coached Wheeler on what to say on tv.   "[T]he narrative in the interviews you might use is that you and [Fox News reporter Malia Zimmerman's] work prove that the Russians didn't hack into the DNC and steal the emails and impact our elections." In another text, he writes: "If you can, try to highlight this puts the Russian hacking story to rest."   Adding insult in injury, the Fox News author of the fake news article, Malia Zimmerman, contacted the father of Seth Rich, distancing Fox and herself from Wheeler, stating: "Much of our information came from a private investigator, Rod Wheeler, who we understand was working on behalf of you." When Wheeler confronted her about the letter she had sent to Mr. Rich, Zimmerman claimed "That's the email that Fox asked me to send him. They wrote it for me." Butowsky tried to calm Wheeler by saying "One day you're going to win an award for having said those things you didn't say." The night before Wheeler was scheduled to appear on the Hannity show, Malia Zimmerman texted him "Reread the story we sent you last night [that contained the invented quotes] and stick to the script." Wheeler had recorded some of his conversations with Butowsky and had them transcribed for purposes of the suit. Before Fox retracted the story. After Fox retracted the story and Wheeler threaten to sue. Butowsky has since deleted his Twitter account. Ed is a self described wealth manager who 'for serial entrepreneurs, high-net worth and ultra-high-net worth individuals, professional athletes and celebrities.'   ............   If you thought the suit couldn't get more bizarre, think again. Wheeler is also suing for racial discrimination against Fox, claiming the network had given him less airtime than white colleagues. It's worth noting, Wheeler's attorney, Douglas Wigdor, represents several other current and former Fox staffers who've made similar claims.

31 июля, 16:15

Wikileaks Dumps 72,000 Hacked Macron Emails

In a move that is certain to prompt more allegations that Wikileaks is part of a counter-establishment push, one ostensibly supported by Russia, on Monday morning Wikileaks dumped more than 21,000 "verified" emails associated with the French presidential campaign of Emmanuel Macron. Julian Assange's organisation claims the batch of  21,075 emails, dating from March 2009 to April 2017, have been uniquely verified through its DKIM system. As a reminder, in the days before the May 7 French presidential election, Macron’s campaign confirmed it was hit with a "massive, coordinated" hack which released 9 gigabytes of personal documents. The French electoral commission immediately prohibited the French media from publishing the contents of the leak, and while speculation quickly emerged that Russia was involved in this hacking, France later confirmed there were "no traces of Russian hackers in the Macron cyber attack."  The head of the French government’s cyber security agency, Guillaume Poupard, told AP  the hack was “so generic and simple that it could have been practically anyone.” Ironically, less than two months later, with Macron's approval rating suddenly in freefall, the Russian hacking story re-emrged, when Reuters reported that Russia tried to use an "elaborate Facebook hacking scheme" on the French presidential campaign. It is unclear if the French population will shift their anger away from Macron and to the default scapefoat Russia, helping Macron's sudden slide in popularity. To be sure, the Macron hacking story is about to get its second wind when according to Wikileaks statement, there is now a full archive of 71,848 emails with 26,506 attachments from 4,493 unique senders is provided for context. Wikileaks stated that while only the 21,075 emails marked with its green "DKIM verified" banner are certified by WikiLeaks as genuine, it believes “based on statistical sampling” that the “overwhelming majority” of the remainder are also authentic. RELEASE: 21,075 verified searchable emails from the campaign of President Macron #MacronEmails #MacronLeaks https://t.co/9LlW785eYu pic.twitter.com/HIq6nTcdwq — WikiLeaks (@wikileaks) July 31, 2017 “As the emails are often in chains and include portions of each other, it is usually possible to confirm the integrity [of] other emails in the chain as a result of the DKIM verified emails within it,” the statement reads. RELEASE: 25,439 email attachments associated with #Macron's presidential campaign https://t.co/HRFLKoWft4 pic.twitter.com/S56PpeTghg — WikiLeaks (@wikileaks) July 31, 2017 Curiously, unlike in the US, the initial May hack did not have an adverse impact on Macron's presidential chances - unlike in the US, where Hillary Clinton has repeatedly blamed "Russian interference" as the main reason for her loss - when the youngest ever French president defeated his opponent Marine Le Pen in a landslide. Should he have lost, the outcome would likely have been different.

Выбор редакции
Выбор редакции
30 июля, 16:31

Экс-глава ЦРУ нашел объяснение утечкам секретной информации

Экс-глава ЦРУ генерал Майкл Хайден считает, что одной из причин утечек секретной информации является специфичная "атмосфера в администрации" США, которая не позволяет наладить прямую связь с властями.

30 июля, 09:33

Бывший глава ЦРУ объяснил, почему происходят утечки секретных данных к WikiLeaks

По словам Хайдена, зачастую сотрудники спецслужб чувствуют, что утечки информации — единственный для них способ быть услышанными в правительстве.

Выбор редакции
30 июля, 07:08

Экс-директор ЦРУ назвал причину утечек секретных данных в США

Одна из причин утечек секретной информации — своеобразная атмосфера в администрации США, не позволяющая людям наладить прямую связь с властями. Такое мнение высказал бывший глава ЦРУ генерал Майкл Хайден.

Выбор редакции
30 июля, 06:50

Экс-глава ЦРУ назвал причину утечек секретных данных

Майкл Хайден призвал изменить атмосферу в администрации США

Выбор редакции
30 июля, 03:42

Shock Claim From Inside DNC: Seth Rich Leaked Emails To Moscow Lawyer One Month Before His Murder

Content originally published at iBankCoin.com With the 'Russian hacking' conspiracy theory hanging by a gossamer thread, a new claim from a prominent Seth Rich investigator casts further doubt that the DNC servers were breached by a foreign actor - yet maintains the charge of Russian interference in the 2016 U.S. election: Seth Rich leaked the DNC emails to the same Moscow attorney who met with Trump Jr. in June 2016.  According to Radar Online, an anonymous staffer currently employed by the DNC contacted prominent attorney, GOP lobbyist, and Seth Rich investigator Jack Burkman with the claim that Rich met with Natalia Veselnitskaya one month before his murder - giving her a cache of DNC emails later released by WikiLeaks. “They claimed the Russian lawyer had met with Rich about a month before his death, four to six weeks, and Seth provided her with emails that were, apparently, leaked later on WikiLeaks." -Jack Burkman Of note, Veselnitskaya - who doesn't speak English, would have needed an interpreter to meet with Rich unless he spoke Russian. Jack Burkman represents the family of Seth Rich, and has been pushing the Seth Rich - Russia connection for months, calling for an investigation into links to the murder. In January, he told Infowars Rich was murdered by Russia after uncovering evidence that they hacked the DNC. In addition to creating the website www.whokilledseth.com, Burkman is staging a reenactment of Rich's murder next Tuesday. Exactly one week from now, August 1st, we are staging a reenactment of #SethRich's murder. YOU CAN'T MISS THIS. #JusticeforSeth — Jack Burkman (@Jack_Burkman) July 25, 2017 'Russian Hacker' narrative in it's death throes... After serious doubt was cast on Crowdstrike, the firm which produced the evidence of Russian hacking - and recent forensic analysis revealed at least the Guccifer 2.0 portion of the leaked emails could have only been accessed locally, the Russian hacking narrative is on incredibly thin ice. Seth Rich leaking to the Russians would breathe new life into that narrative - however it would also suggest Rich was a traitor.  One has to wonder why Seth Rich would leak to Veselnitskaya instead of going straight to WikiLeaks? Rich was an incredibly patriotic American who loved Democracy and pandas. Why would he meet with a shadowy Russian lawyer who doesn't speak English to hand over a trove of DNC emails?   Is it possible that Burkman was fed disinformation by the DNC in order to maintain the Russian interference narrative? Was Seth Rich one of the hundreds of people unmasked by the Obama admin? I'm just going to leave this here... Updated to specify that only the Guccifer 2.0 files have been implicated in the local access claim.   Follow on Twitter @ZeroPointNow § Subscribe to our YouTube channel

29 июля, 05:17

Экс-редактор Sputnik пригрозил Huffington Post судом за клевету

Бывший редактор Sputnik Билл Моран, добившись от Newsweek удаления ошибочной информации о нем и президенте США Дональде Трампе, потребовал того же от Huffington Post. Речь идет о статье Huffington Post, в которой научный сотрудник Института исследования внешней политики и экс-агент ФБР Клинт Уоттс пересказывал уже удаленную сфабрикованную статью Newsweek, передает РИА «Новости». Уоттс заявил, что Трамп «иногда использовал «активные меры» русских против своих оппонентов». Моран пояснил, что заявления Уоттса, как и журналиста Курта Айхенвальда в Newsweek, основаны на ошибочных предположениях.  Материал Huffington Post Моран назвал «художественными выдумками на основе шпионских романов», а также «настоящей пощечиной», учитывая, что слухи уже дезавуированы.  Моран потребовал извинений и пригрозил Huffington Post судом за клевету: «Если вы не сделаете этого, я засужу вас к чертовой матери ровно через две недели». Он добавил, что не позволит «стряпать теории заговора», связанные с ним. Напомним, Моран ошибочно указал в публикации Sputnik, что советник Хиллари Клинтон Сидни Блюменталь якобы признал ее ответственность за гибель граждан США в Бенгази. Блюменталь не признавал вину Клинтон, а цитировал статью Айхенвальда. Вслед за Мораном эту же информацию процитировал и Трамп. Никакой «связи» между Трампом и Sputnik не было - и Трамп, и Моран получили информацию из опубликованной Wikileaks переписки окружения Клинтон. Но это совпадение некоторые сочли свидетельством скоординированных действий Sputnik и Трампа. Стоит отметить, что даже те американские СМИ, которые обычно враждебно настроены по отношению к России, подчеркивали ошибочность подобной трактовки.

Выбор редакции
28 июля, 20:08

TRUTH BOMBS ARE DEVASTATING THE DEEP STATE -- BILL HOLTER

 Bill Holter is back and like he told us at the beginning of the year, 2017 will be the year of the truth bomb, and so far the year has not been a disappointment. From the DNC Wikileaks emails to the latest news of the arrest of Debbie Wasserman Schultz's s top information technology guy, the... [[ This is a content summary only. Visit http://FinanceArmageddon.blogspot.com or http://lindseywilliams101.blogspot.com for full links, other content, and more! ]]

Выбор редакции
28 июля, 09:21

На сайте Wikileaks появилась новая порция документов, разоблачающих кибершпионаж ЦРУ

В документах, опубликованных на сайте, содержится описание нескольких инструментов кибершпионажа, используемых разведслужбой США.

09 марта, 17:25

Пресс-конференция главного редактора WikiLeaks в связи с публикациями утечек из ЦРУ

Прямая трансляция. Главный редактор WikiLeaks Джулиан Ассанж проводит пресс-конференцию в связи с публикацией утечек из Центрального разведывательного управления США. Подписывайтесь на RT Russian - http://www.youtube.com/subscription_center?add_user=rtrussian RT на русском — http://russian.rt.com/ Vkontakte — http://vk.com/rt_russian Facebook — http://www.facebook.com/RTRussian Twitter — http://twitter.com/RT_russian Periscope — http://www.periscope.tv/RT_russian/ Livejournal — http://rt-russian.livejournal.com/ Odnoklassniki — http://ok.ru/rtnarusskom Telegram — https://telegram.me/rt_russian Viber — https://chats.viber.com/rtrussian

08 марта, 23:01

Провал ЦРУ: разоблачена тотальная слежка

Подпишитесь на канал Россия24: https://www.youtube.com/c/russia24tv?sub_confirmation=1 ФБР ищет источник WikiLeaks в американских спецслужбах, который сдал "хакерский архив" ЦРУ. Разоблачения тотальной слежки за людьми с помощью телефонов и даже телевизоров в правительстве считают намного серьезнее, чем скандал со Сноуденом. Кстати, экс-сотрудник АНБ уже назвал документы подлинными, а действия разведки - опасными Последние новости России и мира, политика, экономика, бизнес, курсы валют, культура, технологии, спорт, интервью, специальные репортажи, происшествия и многое другое. Официальный YouTube канал ВГТРК. Россия 24 - это единственный российский информационный канал, вещающий 24 часа в сутки. Мировые новости и новости регионов России. Экономическая аналитика и интервью с влиятельнейшими персонами. Смотрите также: Новости в прямом эфире - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaQ73BA1ECZR916u5EI6DnEE Международное обозрение - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaSEmz_g88P4pjTgoDzVwfP7 Специальный репортаж - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaQLdG0uLyM27FhyBi6J0Ikf Интервью - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaReDfS4-5gJqluKn-BGo3Js Реплика - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaQHbPaRzLi35yWWs5EUnvOs Факты - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaR4eBu2aWmjknIzXn2hPX4c Мнение - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaST71OImm-f_kc-4G9pJtSG Агитпроп - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaTDGsEdC72F1lI1twaLfu9c Россия и мир в цифрах - https://www.youtube.com/playlist?list=PLLHjKKyQ4OaRx4uhDdyX5NhSy5aeTMcc4 Вести в субботу с Брилевым - https://www.youtube.com/playlist?list=PL6MnxjOjSRsQAPpOhH0l_GTegWckbTIB4 Вести недели с Киселевым - https://www.youtube.com/playlist?list=PL6MnxjOjSRsRzsISAlU-JcbTi7_a5wB_v Специальный корреспондент - https://www.youtube.com/playlist?list=PLDsFlvSBdSWfD19Ygi5fQADrrc4ICefyG Воскресный вечер с Соловьевым - https://www.youtube.com/playlist?list=PLwJvP0lZee7zYMGBmzUqNn16P71vHzgkU

20 марта 2016, 11:00

Письма Хиллари: Google участвовал в пропаганде Госдепа США против Асада

В пропаганду против законных властей Сирии вовлечены и мировые интернет-гиганты. Они утверждают о нейтралитете и сохранности личных данных, однако не только помогали осуществлять Вашингтону антиасадовскую пропаганду, но и сами предлагали нестандартные ходы. Такие выводы

23 февраля 2016, 23:52

WikiLeaks рассказал о новой прослушке и секретном звонке

МИД Италии вызвал на ковер посла США. Дипломаты в Риме требуют от Вашингтона объяснений . после публикации порталом WikiLeaks нового компромата. В документах говорится о прослушке итальянских властей, которую в 2011 году вело АНБ США. Слушали тогда не только Берлускони, но и целый ряд мировых лидеров. Будьте в курсе самых актуальных новостей! Подписка на офиц. канал Россия 24: http://bit.ly/subscribeRussia24TV Последние новости - http://bit.ly/LatestNews15 Вести в 11:00 - https://bit.ly/Vesti11-00-2015 Вести. Дежурная часть - https://bit.ly/DezhChast2015 Большие вести в 20:00 - http://bit.ly/Vesti20-00-2015 Вести в 23:00 - https://bit.ly/Vesti23-00-2015 Вести-Москва с Зеленским - https://bit.ly/VestiMoskva2015 Вести в субботу с Брилёвым - http://bit.ly/VestiSubbota2015 Вести недели с Киселёвым - http://bit.ly/VestiNedeli2015 Специальный корреспондент - http://bit.ly/SpecKor Воскресный вечер с Соловьёвым - http://bit.ly/VoskresnyVecher Поединок - https://bit.ly/Poedinok2015 Интервью - http://bit.ly/InterviewPL Реплика - http://bit.ly/Replika2015 Агитпроп - https://bit.ly/AgitProp Война с Поддубным - http://bit.ly/TheWar2015 Военная программа Сладкова - http://bit.ly/MilitarySladkov Россия и мир в цифрах - http://bit.ly/Grafiki Документальные фильмы - http://bit.ly/DocumentalFilms Вести.net - http://bit.ly/Vesti-net Викторина с Киселевым - https://bit.ly/Znanie-Sila

06 февраля 2016, 00:36

Ассанж назвал вердикт ООН своей победой

Экспертное заключение рабочей группы ООН свидетельствуют о независимости всемирной организации при принятии такого рода решений, заявил Ассанж

25 октября 2015, 23:22

Конгрессмены "поджаривали" Клинтон 11 часов

Вести недели. Эфир от 25.10.15 Очередная порция разоблачений от WikiLeaks. На сей раз обнародованы документы, похищенные из личной электронной почты главы американской разведки Джона Бреннона. Его почту взломал хакер-подросток. Будьте в курсе самых актуальных новостей! Подписка на офиц. канал «Вести»: http://bit.ly/subscribeVesti Вести в 11:00 - https://bit.ly/Vesti11-00-2015 Вести. Дежурная часть - https://bit.ly/DezhChast2015 Большие вести в 20:00 - http://bit.ly/Vesti20-00-2015 Вести в 23:00 - https://bit.ly/Vesti23-00-2015 Вести-Москва с Зеленским - https://bit.ly/VestiMoskva2015 Вести в субботу с Брилёвым - http://bit.ly/VestiSubbota2015 Вести недели с Киселёвым - http://bit.ly/VestiNedeli2015 Специальный корреспондент - http://bit.ly/SpecKor Воскресный вечер с Соловьёвым - http://bit.ly/VoskresnyVecher Поединок - https://bit.ly/Poedinok2015 Война с Поддубным - http://bit.ly/TheWar2015 Интервью - http://bit.ly/InterviewPL Реплика - http://bit.ly/Replika2015 Россия и мир в цифрах - http://bit.ly/Grafiki Вести.net - http://bit.ly/Vesti-net Вести.Экономика - https://bit.ly/VestiEconomics Викторина с Киселевым - https://bit.ly/Znanie-Sila Конгрессмены "поджаривали" Клинтон 11 часов https://youtu.be/3avmAqeTd-M

29 сентября 2015, 18:56

Игорь Ашманов: WIKILEAKS – это гигантская американская информационная пушка

Сопредседатель Партии Великое Отечество Игорь Ашманов продолжает знакомить общественность с технологиями ведения современной информационной войны. Игорь Станиславович ранее объяснил, как отличить реальную новость от искусственно раздутой, а также показал на примерах факты манипулирования общественным сознанием в интернете. В своём интервью порталу «Царьград» Сопредседатель ПВО, являющийся также одним из ведущих специалистов в области компьютерных технологий, рассказал о том, как изменилось цифровое и информационное пространство после терактов 2001 года. Предлагаем полный текст беседы вашему вниманию.Источник: http://tsargrad.tv/article/wikileaks-jeto-gigantskaja-amerikanskaja-informacionnaja-pushka.— Игорь Станиславович, приветствую! Поскольку грядет очередная годовщина 9/11, давайте поговорим об этом теракте. Но не о том, кто снес эти башни, а о том, что эти рухнувшие башни изменили в мире? Мы же в другом мире стали жить после 11 сентября 2001 года.Особенно и говорить не о чем. Все ведь известно. После того как взорвали эти башни, в Штатах был принят ряд законов, в первую очередь Патриотический акт, которые позволяют следить за своими гражданами (а эти законы, очевидно, имеют также секретные приложения и подзаконные акты). Кроме того, все спецслужбы США были объединены в огромного единого монстра Homeland Security. А еще «поставили под ружье» все крупные компании – Apple, Microsoft, Google,Twitter и так далее.— А что мешало государству взять контроль над Yahoo, Google и остальными без этого теракта?Google вырос как технологический стартап, изначально инициированный спецслужбами, поэтому, я думаю, с ним проблем и не было. Эрик Шмидт, по-моему, изначально был куратором, поставленным в Google от спецслужб: параллельно он был советником администрации по информационной безопасности.Но после 2001 года во все компании пришли кураторы из спецслужб и объяснили новые правила игры.Замечание в сторону: Вообще это видно и в массовом сознании, в литературе: я читаю немало американских триллеров (просто для поддержания уровня английского), и в них архетип о том, что с 2001 года все происходит по новым правилам, во всех повторяется. То есть там всегда появляются некие люди, которые следователям и адвокатам говорят: «Забудь про все, что ты знал о правах, адвокатуре, процессуальном кодексе – времена другие». Может быть, это преувеличение авторов, но эти авторы – американцы и пишут они для американцев. Все знают, что что-то необратимо изменилось.— И все-таки что мешало властям, которые в принципе не были замечены в какой-то этичности или соблюдении договоренностей, обойтись без теракта – просто прийти и приказать жить всем компаниям по новым правилам, взять над ними власть?Наверное, то же самое, что мешает и у нас, – сложное устройство жизни и общества.У нас, например, есть «Яндекс» – довольно независимый, кто бы что ни говорил: спецслужбы «Яндексом» не управляют. «Яндекс» – довольно либеральный; он чиновников к себе не пускает и так далее.В Штатах – огромный разрыв между декларируемой идеологией, свободой и реальным тоталитарным характером режима. Формально публичные интернет-сервисы – это коммерческие организации. Они как бы полностью независимы, и если их попытаться «нагнуть» без повода, то будет то же самое, как если бы вы попытались диктовать что-то «Яндексу». Поднимется крик, пойдут утечки в прессу – это никому не нужно.— То есть они нуждались в общественном одобрении вводимых изменений?Да. Надо понимать, что там множество игроков со своими интересами. У нас в стране мы видим, что у Кремля есть разные «башни», есть разные интересы. Несмотря на то, что наверху как бы «кровавый диктатор» Путин, который все решает, в реальности тут довольно много группировок, которые борются за влияние и интересы. И мы это осознаем, потому что нам это близко.А США для нас (поскольку мы не видим их изнутри и не политологи) – это некая общая, монолитная сила. Когда что-то Обама сказал – это «США считают», когда какой-то там сенатор еще что-то сказал – опять это «США считают». На самом деле там огромное количество группировок – гораздо больше, чем у нас.Они же изображают свою жизнь в своих фильмах и так далее. Если посмотреть их фильмы, да хотя бы «Звездные войны», то то, как они изображают там галактический парламент, – практически художественная калька с их Конгресса: все хитрят, все что-то выкраивают, договариваются, торгуются, ищут союзников.Кроме того, мне кажется, Америка – такая страна, где гораздо сильнее, чем у нас, действует правило, по которому за все надо платить. No free lunch in America. Вероятно, если ты хочешь зайти к Google за данными – заплати. Звонком, ответной услугой, угрозой: чем угодно, но заплати. Даже если ты очень важная шишка.Поэтому, я думаю, объединение всей разведки в единую пирамиду подчиненности в том числе и для этого кому-то потребовалось. Ведь раньше «крыша» у Google была в одной «башне», а с компании кто-то пытался получить информацию для другой «башни». Была же публичная история, когда в Google пришли из Министерства юстиции США и попытались что-то получить про логи пользователей, а Google начал отказывать и публично заявлять, что самое ценное для него – это свобода, прайвеси и так далее.На самом деле это означало, с моей точки зрения, что люди из Министерства юстиции должны идти и договариваться с «крышей» Google, которая гораздо круче этого министерства.И вот когда спецслужбы объединили, эта борьба частично прекратилась или упорядочилась, ситуацию упростили. Возможно, раньше было так, что спецслужбы контролируются одними людьми от власти, а интернет-компании – другими, и просто прийти и затребовать информацию было трудно – а теперь проще.— А что 11 сентября изменило для мирового интернета? То есть можно обвинять или не обвинять американцев в том, что они не отдают контроль над интернетом всему миру, но сейчас контроль по-прежнему у них. Соответственно, их информационная политика влияет на весь мир. Или, к примеру, в России ничего не изменилось, потому что мы очень свободные – у нас и «Яндекс», и свои социальные сети, и так далее, – а во всем мире изменилось?Да, у нас мало что изменилось. У нас сознание, скорее, изменилось.Вот мы приютили Сноудена и знаем, что американцы, все их ИТ-компании за всеми следят. Еще три-четыре года назад если сказать кому-то, что его айфон за ним следит, – следовала вспышка возмущения: «Что за чушь? Тут же цивилизованные люди! Apple же – публичная компания, она дорожит репутацией, она не может себе этого позволить!». Побег Сноудена и его рассказ очень сильно изменил сознание людей.У тех, кто занимается информационной безопасностью, оно изменилось раньше. Все специалисты и раньше понимали, что мы находимся на поле боя, а не на поле взаимовыгодного сотрудничества наций в розовом свете мирной глобализации.Первые боевые вирусы появились на несколько лет раньше побега и разоблачений Сноудена. Почему это важно? Надо понимать, что в принципе спам и вирусы – американское изобретение. Всем, кто занимается антиспамом и антивирусами, более-менее известно, что подавляющий объем вирусов и спама приходит из Штатов: там много денег и много людей с хорошими компьютерами и хорошими навыками программирования. Часто эти люди имеют досуг, им не надо крутиться-вертеться, чтобы выжить (как в Сомали или Мумбае), потому что вообще страна богатая.В общем, однажды появился Stuxnet (вирус, уничтожавший центрифуги в Иране. – Прим. ред.). Его проанализировали, в том числе в России, и пришли к выводу, что он создан именно в промышленной государственной лаборатории, поскольку ни у одной хакерской тусовки нет таких ресурсов: примерная стоимость разработки этого вируса – около 100 млн долларов. Таких денег у вирусописателей-одиночек и у хакерских групп просто нет. Потом американцы (и израильтяне) по поводу этого вируса все-таки сознались, что это именно их детище. Для них это было предметом гордости – отличная успешная операция.Затем эти вирусы пошли потоком – Duqu, Flame и тому подобные. Начались публичные нападки в американской и английской прессе на «Лабораторию Касперского», которые все видели, – она стала мешаться.Это говорит о том, что в определенный момент американское государство разрешило себе вести кибервойну практически в открытую. Для прикрытия в США сразу начали громко кричать про атаки китайских и российских хакеров, но это было просто завесой.После 2001 года в американских спецслужбах, натурально, стали работать миллионы человек. В том числе создаются и хакерские подразделения при Пентагоне.Ведущая роль спецслужб стала естественной. США публично признали работу этих спецслужб по всему миру. Недавно начальник американского Управления спецопераций докладывал об успехах – о том, что за последние пять лет им удалось увеличить число стран, в которых проводились спецоперации, до 150. Наверняка имеются в виду и кибероперации. Это значит, что они считают территорией своих интересов весь мир.А то, что они контроль над интернетом не отдают «мировому сообществу», – вообще не очень важно. Вот когда у нас говорят о цифровом суверенитете, может показаться, что главное тут – чтобы нам не выключили «рубильник»: то есть как бы нам сохранить «сигнал» в сети, чтобы его не отключили. Так вот, наличие сигнала в кабеле у нас в Рунете для США даже более важно, чем для нас.Поверх этого сигнала идет информационная война. Он нужен для этого.Его никто не отключит. Такое возможно разве что на «горячей» стадии настоящей войны, а до тех пор они будут использовать интернет (да и уже используют) как информационное оружие против нас. Им нужно видеть и влиять, поэтому отключать интернет никто не будет.— А может быть есть смысл бороться за независимость? В том смысле, чтобы мы могли сами дернуть «рубильник», отключиться и при этом имели бы свой независимый интернет? Жили бы как Китай, грубо говоря.Конечно, могли бы и так прожить. И плюсов было бы больше, чем минусов. Но если об этом написать – тут же поднимется крик: «Невозможно так жить в глобальном мире. Патриотические идиоты лишают нас мировой информации и интеграции в мировое сообщество. Интернет соединяет всех людей!».— При том, что 90-95% человек никогда за пределы Рунета не выходят?Разумеется. Я считаю, что ничего страшного в экономической изоляции нет. Китай жил в изоляции веками – не вымер же. СССР большую часть своей славной истории жил в экономической изоляции – и рухнул как раз тогда, когда начал «интегрироваться в мировую экономику», то есть сел в 1980-х на иглу экспорта нефти и импорта ширпотреба.Есть более прагматичные точки зрения. Например, что мы сейчас не сможем потянуть всю технологическую цепочку, а в результате у противника будут военные технологии лучше. Это отчасти верно.Но вообще есть известное утверждение Паршева, который написал книгу «Почему Россия не Америка», в которой он еще в середине 1990-х начал разоблачать либеральные мифы. Оно заключается в том, что исторически очевидно, что Россия достигала наибольших успехов и процветания именно во время экономической изоляции: как правило, во времена противостояний с Западом или просто ограничений на «интеграцию» в западную экономику. То есть когда у нас не конвертируется валюта, затруднен вывод капитала, затруднен приход капитал извне, нет бирж, доступных с Запада, и тому подобного – тогда нам хорошо, как ни странно это для западника. Потому что мы обычно доноры. Потому что иначе капитал из России просто высасывает, как пылесосом, туда, где возврат на инвестиции заведомо выше, а таких мест на планете много. Да, технологии заимствовать нужно, как мы всегда и делали, а делать прозрачной экономическую границу – нельзя.Поэтому, мне кажется, рассматривать возможность в той или иной степени экономически изолироваться – нужно: изоляция приводит к очищению экономики от «экспортеров капитала» и снижает риски манипуляции нашей экономикой, то есть возможность извне засунуть огромную экономическую кочергу и как следует пошуровать ею.Но в любом случае информационная война уже идет и на этом не закончится.У нас пока работают и Google, и Facebook, и Twitter. Они считают своей миссией «нести свободную информацию людям в странах с авторитарными режимами», как прямо сказал однажды Сергей Брин в своем интервью про ситуацию с Google в Китае. То есть их миссия – пропагандистская, а не коммерческая, и они это в Google, Twitter, Facebook отлично понимают.Поэтому они сейчас переходят (практически перешли уже) на шифрованный протокол соединения с браузером пользователя (то есть на https), когда никто «в середине пути» не может прочитать, что за «свободную информацию» они несут пользователям.— Вот Wikipedia тоже на https, и в результате ее чуть целиком не заблокировали.Это и было специально сделано владельцами интернет-проекта, чтобы невозможно было блокировать отдельные страницы. В результате и возникает вопрос блокировки целиком ресурса, который отказывается выполнять наши законы. Можно было бы закрыть только одну страницу – закрыли бы только ее.У нас есть законы, которые должны работать, и мы должны требовать у этих «западных монстров» исполнения этих законов. У нас работает Роскомнадзор, но пока не слишком эффективно (из-за боязни общественного резонанса, наличия у нас во власти довольно толстой прослойки «западников», из-за модели «черных списков», из-за https, из-за нехватки полномочий и тому подобного), и перед той же Wikipedia ему пришлось фактически отступить.С моей точки зрения, у западных ТНК просто опыт и возможности лоббирования – гораздо больше. Некоторые западные интернет-компании, по слухам, просто чемоданами деньги заносят туда, куда надо у нас тут.При этом они не считают нужным соблюдать наши законы: им достаточно соблюдения своих американских правил. Они не блокируют ни детское порно, ни торговлю наркотиками и уж тем более то, что у нас признано экстремизмом. Все эти запреты с точки зрения американских владельцев сервисов – не запреты, поскольку в США это можно.Я часто наблюдаю работу GR-специалистов западных компаний. Они везде, где есть какое-то движение. И их главная задача – не дать принять какие-то законы, которые могут изменить существующее положение с контролем контента в Рунете. Со 139-м федеральным законом о фильтрации они яростно боролись в 2013 году.Замечание в сторону. На одном из заседаний в Госдуме РФ представительница Google утверждала, что у них детского порно нет. Я прямо там нашел на телефоне это порно в выдаче Google, предъявил ей – она даже не стала как-то признавать ошибку, сказала: «Ну мало ли что бывает? Будем работать». Естественно, спустя несколько месяцев все было на том же месте в той же выдаче.При этом надо понимать, что в самих Штатах это все блокируется.— То есть законы делятся на те, что «для белых людей» и те, что для всех остальных?У себя все должно быть хорошо, а колониальным папуасам вроде нас нужно поставлять другое – то, что для них вредно, что позволяет ими манипулировать.В общем, мы говорили про влияние теракта 11.09.2001. Количество ИТ-опасностей с 2001 года, конечно, увеличилось, потому что сейчас все крупные интернет-компании США контролируются государством, все американские операторы связи контролируются, все производители оборудования контролируются, появились боевые вирусы, Wikileaks, анонимизаторы, биткоины и в интернете начались эти самые информационные войны.— Давайте еще немного поговорим о независимости нашего интернета от их влияния. Есть Россия, есть Китай – и пожалуй, все: весь остальной мир в области интернета и ИТ подконтролен западным компаниям, и независимых рынков нет. Так все выглядит?Почти. В Японии есть свой поисковик (не Google – японская версия Yahoo), но Япония – уже 70 лет сателлит США, фактически оккупированная страна. Есть Корея – там свой поисковик, но и она сателлит и, по сути, несамостоятельна. Есть Северная Корея, но про нее говорят, что там интернета вообще нет.— Вот Северная Корея, как там?Американцы и южные корейцы обычно пишут, что там вообще нет интернета, но потом затевают скандал насчет того, что-де северокорейские хакеры атаковали сервера Sony. Как они это сделали без интернета – неясно, но это пропагандистов не смущает.У нас есть мобильный стартап Osmino, который позволяет искать доступ с бесплатным точками Wi-Fi. Это международный проект, в нем участвуют миллионы пользователей. Северная Корея на карте бесплатного Wi-Fi есть. То есть у них имеется интернет, работает он там.С этой страной вообще все очень странно, потому что практически все новости о ней выдумываются в паре газет в Южной Корее (где, заметим, можно получить до семи лет тюрьмы за публичное позитивное высказывание о Северной Корее). То есть вот эти все «внучатого дядю Ким Ын Чуна расстреляли из боевых собак за чтение Библии во сне» производятся всего несколькими журналистами в Сеуле и потом бешено раскручиваются CNN, BBC и т.п., да и у нас. Потому что очень уж трафика они производят много.И они формируют дикие представления о Северной Корее у всего мира, который верит западной прессе. То есть у нас и у всего мира – внушенное представление: мы считаем, что в Северной Корее происходит то, что про нее пишут в Южной Корее, – то есть бред. А туда в день несколько рейсов из Владивостока отправляется – там есть жизнь, и она совсем не такая, какой ее представляют.— Выходит, больше никого нет? Только мы, Китай и Северная Корея?Еще немного есть Бразилия, они там также пытаются быть независимыми в области ИТ. То есть некоторые страны БРИКС действительно создают альтернативу существующему порядку в мире ИТ.— Это подводит нас ко второй части нашей беседы – новости. Новости, которые мы смотрим и слушаем каждый день. Тысячи информационных сообщений проходят через обычного человека, десятки тысяч – через журналистов. Все это переваривается и вываливается вFacebook, «ВКонтакте», «Одноклассники» и прочее. С 2001 года новости тоже изменились. Их подача, форма и использование вообще механизма новостей. Я помню сам 2001 год и то, как новость подавалась по-разному каждым телеканалом. До этого подобного не было ни после терактов в России, ни во время войны. Новости стали другими, новости стали оружием.Новости, конечно, и до этого были оружием, с наполеоновских времен, просто вид этого оружия изменился. Была создана такая гигантская информационная пушка как Wikileaks. Она сейчас практически не слышна: возможно, ее перестали активно применять. С моей точки зрения, Wikileaks – это американская информационная пушка, а Ассанж там – просто клоун, поставленный сверху, чтобы народ развлекать.Замечание в сторону. Как у Дугласа Адамса: единственное задание и цель, которую имеет президент Галактики – чтобы никто не задумывался о том, кто на самом деле управляет Галактикой. Поэтому чем больше он фрик, тем лучше – он всех отвлекает, все про него судачат. Ассанж – такой же фрик, который отвлекает от реального назначения Wikileaks.Почему именно Wikileaks – такая информационная пушка? Ее очень сильно раскрутили, вкладывали в это значительные усилия. Вот сейчас она стоит как бы в стороне, а напротив – СМИ. Она в них стреляет – и происходит мировой информационный взрыв.Все мировые СМИ стоят в низкой стойке, готовые к сливам из Wikileaks, и как только там что-то появляется, они с готовностью и массово перепечатывают – и не несут за это никакой ответственности. Потому что «ну это же Wikileaks, а мы просто пересказываем».Это как у нас «в интернете пишут». Если говорить об интернете, то его нельзя сам по себе считать источником – все равно кто-то спросит: «А откуда это?», «А что это?».А Wikileaks – это уже источник. Про Wikileaks есть раскрученная легенда – что ресурс создали какие-то хакеры, мотивов которых никто не знает, зато эти хакеры – гарантировано высоколобые, честные, справедливые. Зачем они это все делают, у кого они это все тащат – непонятно, и мы этого не спрашиваем – принимаем как должное.По России тоже из Wikileaks стреляли, но неудачно. То есть был какой-то компромат, но он «не зажег».А всю «арабскую весну» запалили при помощи Wikileaks. Мы просто не читаем арабских газет и журналов, не смотрим их ТВ, поэтому в России это мало кто заметил.Сделали целый ряд выстрелов про компромат, коррупцию властей, лидеров – дальше в обычных СМИ валом пошли публикации о том, какие власти коррумпированные в Египте, в Тунисе и так далее, призывы выходить на площадь за все хорошее… Далее – как обычно.Ранее такого не было. То есть, создать этакий «сливной бачок», абсолютно отмытый, с гигантским ресурсом цитируемости, безответственный, и сливать в него что нужно.И главное – никакой ответственности. Ты не обязан доказывать, подтверждать достоверность – ты только говоришь: «Ну, мы это просто украли». Это слишком изящная штука, чтобы она могла сама по себе появиться. Собственно, она так и была использована в интересах англосаксов – ни одного реального слива про американцев/англичан, который бы им хоть насколько-то серьезно повредил, не было. Хотя за Wikileaks как бы напоказ гонялись в духе комедийной погони в цирке: «А давайте Ассанжа посадим за проституток, которым он то ли не заплатил, то ли их не так использовал!» – «Ой, а он в посольстве спрятался!» – «Ну тогда не знаем, что делать…».В основном печатался Wikileaks в Guardian. Так же, как Google, когда он отказывался отдать данные по требованию Министерства юстиции США, Guardian таким образом имел вид некоторой фронды, хотя на самом деле просто работал на отмывку этих полезных викиликсовских сливов.Подобных механизмов было построено много. С 2001 года, заметьте, произошла еще одна очень интересная вещь в смысле распространения информации, отвязанной от ответственности за источник. Поисковые машины тогда уже были, интернет-СМИ были, но еще не появились социальные сети.— В 2001 году как раз Livejournal у нас появился.Да, появился, но ЖЖ мало кто считал и считает социальной сетью, хотя он ей, конечно, является. Сети тоже стали такой информационной пушкой. Появление и развитие Facebook и тому подобного, возможно, сделало ненужным Wikileaks. Сейчас все то же самое можно вбрасывать в социальные сети и потом «отмывать» в СМИ – совершенно не неся ответственности.Как выглядит классический информационный вброс? В мире СМИ есть так называемые «сливные бачки». Это такие недо-СМИ, где появляются новости, взявшиеся ниоткуда, – такие наезды, черный пиар, – типа нашего compromat.ru или moscow-post.com. Там происходит слив и легализация вброса. То есть вброс уже выглядит как «публикация в СМИ», на него уже может сослаться более приличное СМИ. А на того – и вовсе респектабельные «Коммерсант» или «Ведомости» могут сослаться.Ну а в мире соцсетей такими «сливными бачками», в первую очередь, служат аккаунты «квазипользователей».— Типа Мустафы Найема?Нет, этот хотя бы живой. Возможно, он делает не свое дело, а просто исполнитель, но он реальный человек. А есть фальшивые пользователи, одноразовые.Например, три года назад, в 2012-м, во время катастрофы в Крымске, когда после прорыва плотины снесло поселки и погибли 156 человек, мы наблюдали именно такую технику вбросов.Какой-то пользователь «ВКонтакте» – якобы девушка, которая публиковала до этого одних котиков и цветочки, – внезапно пишет длиннейший пост совершенно в другом стиле о том, что, мол, «у меня папа работает где-то в областном аппарате, и в Крымске тысячи трупов валяются на улице, ими забивают холодильники» и так далее. У нее до этого было три друга. И вдруг ее текст бешено начинают публиковать везде. Узнать о ней средствами самой социальной сети было бы нельзя, потому что у нее три друга, то есть у нее социальной видимости не было. Следовательно, текст раскручивался внешними для данной социальной сети средствами: кто-то звонил или присылал ссылку в электронной почте.Через четыре часа после того как текст все скопировали и опубликовали, аккаунт закрылся. И начался крик, что «ВКонтакте» – это «кровавая гэбня», которая душит правду и так далее. Администрация отвечает, что пользователь сам закрыл аккаунт, но ей уже никто не верит, слышатся лишь вопли: «Сатрапы!».Во время грузинской войны это имело вид «мой папа военный, он по радио слышал приказы вторгнуться в Грузию, а вот и аудиозапись этого приказа». Этакие «дочери кондиционера», хотя тогда их так еще не называли. Приказ в духе фэнтези Толкина: «Идите на грузинскую землю, убивайте всех без разбору, жгите, пытайте» и так далее. Это начальник дивизии дает такой приказ.— Ну да, обычно в такой форме приказы и отдаются.Конечно. Я же видел в фильмах по Толкину – там главные орки точно так и говорят. И руку так простирают вперед.Соответственно, теперь механизмом отвязывания ответственности от публикаций служат социальные сети.Боты вроде «девочки из Крымска» – уже не самая эффективная технология. Гораздо лучше, когда точкой вброса служит раскрученный живой пользователь, вокруг которого построена система усиления сигнала. У нас в России, в частности, такой механизм был построен вокруг Навального. На Украине – Мустафа Найем, а у нас есть Навальный.Как написал в свое время один наш общий знакомый в 2012 году: «За последний год у нас все СМИ выстроились «свиньей» за Навальным. Навальный у нас оказался ньюсмейкером, а «Коммерсант», «Ведомости» и кто поменьше – «Эхо», «Фонтанка» – просто раскрывают тему, которую он вбрасывает».Навальный сам по себе ответственности не несет, как мы видим. Возможно, обслуживанием этой безответственности занимается специальная команда юристов, которая борется в судах или «заносит куда надо». Это не столь важно.Важно, что есть механизм: Навальный эти темы вбрасывает, а все – разносят. Кроме безусловной, просто автоматической поддержки либеральных СМИ, в социальных сетях вокруг него сформирована группа поддержки из 30-40 тысяч человек. Есть ядро, потом есть стая, потом тусовка, потом стадо. На каждом звене увеличение – примерно на порядок. Условно, ядро – 40 человек, стая – 400, тусовка – 4000 и так далее.— Получается пирамида.— Да, пирамида – это самая эффективная форма управления людьми. Получается мощнейший усилитель сигнала, подобный Wikileaks. Надо построить такую структуру, натренировать ее, а дальше ты вбрасываешь любое сообщение, и оно за полдня разлетается на аудиторию из миллионов людей.— То есть, значит, у нас не сработал Wikileaks, но сработал Навальный?Да, потому что наличие или отсутствие интернет-сигнала в канале – это еще не все. Главное, кто этот сигнал эффективно эксплуатирует.У нас долгие годы с начала 1990-х работали сотни некоммерческих организаций, которые на западные деньги и по западной гуманитарной технологии строили эти структуры, пирамиды из людей.Как это делается? Во время еще первых выборов на Украине в 2004 году (а потом и на следующих) в стране работало более 1000 неправительственных организаций, которые занимались обслуживанием «майданов». Например, была создана организация «Избиратели Украины». В каждом занюханном городишке обязательно было представительство этой организации. Таких контор были тысячи.— Как это выглядело?Просто брались студенты из какого-нибудь Мукачево или Трускавца. Для украинского студента 100 долларов в месяц – это очень серьезные деньги. И вот он там у себя открывал контору, а сам назывался председателем или президентом представительства организации «Избиратели Украины» в этом городе. Дальше от него требовалось вбрасывать какие-то новости. «А у нас вот все против Януковича и за Ющенко» или «Нас преследуют!» или еще что-то. Дальше это поднималось по структуре поддержки, попадало в ангажированные газеты – местные, потом – в центральные, отмывалось там, попадало на Запад, оттуда журналисты центральных газет опять уже звонили этому студенту. А студент просто получал сверху указания, что ему нужно сказать, и отправлял опять наверх по той же цепочке.Таких систем вброса и отмывки сообщений было построено очень много.И у нас они построены. Тусовку вокруг Навального строили несколько лет. Это долгая работа по построению секты. Чем она отличается от какой-нибудь обычной компании или группы по интересам? Прежде всего, это многоуровневая фильтрация.Сперва захватываются самые широкие массы. Как я понимаю, американцы рассуждали в 1990-е так: «Так, у них нет женских организаций. Создаем женскую организацию», «Так, организации по защите животных тоже нет. Сейчас сделаем».В результате, как писали не раз, например, где-нибудь в Ярославле есть один дом, в котором на одном этаже зарегистрировано два-три десятка подобных некоммерческих «правозащитных» организаций. Тут и борьба за «планирование семьи» (то есть за аборты и сексуальное просвещение), и эмансипация женщины, и права животных, и контроль выборов – организаций двадцать, а начальников, лидеров в них может быть всего семь: они совмещают.И они в свою воронку начинают сначала затаскивать всех подряд (всех фриков, всех озабоченных правами женщин, тех, кому просто нечего делать вечером, и так далее) на ни к чему не обязывающие мероприятия. Поговорить, выслушать, выпустить некоторых фриков на сцену и посмотреть, как они реагируют на те или иные раздражители. Из нескольких сотен пришедших на следующие мероприятия отбираются десятки. Их уже отдельно собирают и на этот раз накачивают контентом гораздо более жестким, смотрят на реакцию. На кого не подействует или вызывает чувство отторжения – тем говорят: «Ну, извините».Замечание в сторону. Я видел, как работает многоуровневая фильтрация, например, на сеансах Кашпировского. Четырем сотням человек в зале заводят успокаивающую психоделическую музыку и просят соединить руки за головой; потом у полусотни эти руки в самом деле не разнимаются – впали в легкий транс, потому что внушаемые. Их просят пройти на сцену, они там стоят 5-10 минут под ту же музыку, потом сзади подходит ассистент и кладет руку на затылок. Испытуемые с грохотом падают на спину, как шкаф, не выставляя рук. Кто до или после падения испугался и пришел в себя – того отправляют в зал и так далее. Постепенно остается 15-20 человек, из которых можно просто вить веревки, заставлять видеть любые галлюцинации, лазить по воображаемому дереву и есть воображаемые фрукты – в результате этой многоуровневой фильтрации.А при втягивании в некоммерческие организации правозащитников, представителей «гражданского общества» тоже нужны внушаемость и желание участвовать в движухе, делать карьеру. На них и тестируют. Работа идет со стимулами, с комплексами, с карьеризмом. Испытанный способ сектантов для тестирования на управляемость – послать людей на улицу что-нибудь вытворить, к прохожим приставать.В некоторых бизнес-школах и на курсах бизнес-успеха делают то же самое. Ломают барьеры, дают странные задания и смотрят, у кого пойдет, а у кого не пойдет. Лишних выгоняют, чтобы они не портили картину, и оставляют самых подверженных внушению. Да, количество уменьшается. Но если много ресурсов (а у американцев их всегда много), то это не так важно. Главное – ширина начальной воронки и достаточный процент конверсии.На это в норме уходят годы, десятилетия. Вот, скажем, сайентологи в нашей стране существуют уже 25 лет. Да, остаются только люди совершенно «с головой не на месте», ну так им такие ведь и нужны. Они – готовые бойцы....Окончание статьи здесь: http://cont.ws/post/122929

08 сентября 2015, 22:10

Вышла в свет новая книга Джулиана Ассанжа о тайнах внешней политики США

На прилавках Великобритании и Австралии появилась новая книга Джулиана Ассанжа «Файлы WikiLeaks: Мир, каким его видит Американская империя». В ней главный редактор WikiLeaks рассказал о роли США в целом ряде мировых конфликтов, а также представил документы, позволяющие проследить, как были инициированы государственные перевороты во многих странах мира. Ведущий программы Going Underground Равшин Раттанзи пообщался с Джулианом Ассанжем. Подписывайтесь на RT Russian - http://www.youtube.com/subscription_center?add_user=rtrussian RT на русском - http://russian.rt.com/ Vkontakte - http://vk.com/rt_russian Facebook - http://www.facebook.com/RTRussian Twitter - http://twitter.com/RT_russian Livejournal - http://rt-russian.livejournal.com/

01 июля 2015, 11:58

США «вытерли ноги» о Францию

Скандально известный сайт WikiLeaks спровоцировал новый шпионский скандал, в котором, уже традиционно, оказались замешаны США. На этом, пожалуй, самом «разоблачительном» интернет ресурсе опубликована информация, в которой утверждается, что американские спецслужбы вели масштабный шпионаж за французскими компаниями, руководством министерства экономики, а также за заключением крупных сделок и контактами Парижа с международными организациями. На сегодняшний день это [&hellip

29 июня 2015, 00:37

Мировой эксклюзив: Интервью Ассанжа "Вестям недели"

Ассанж сравнил союзников Вашингтона с собачками Выпуск от 28 июня 2015 По случаю трехлетия лондонского заточения основатель WikiLeaks Джулиан Ассанж дал эксклюзивное интервью "Вестям недели". Будьте в курсе самых актуальных новостей! Подписывайтесь на офиц. канал "Вести недели": http://bit.ly/VestiNedeli АвтоВести - http://bit.ly/AvtoVesti Эксклюзив - http://bit.ly/ExclusiveRussia24 Свежие новости - http://bit.ly/Actual24News Специальный корреспондент - http://bit.ly/SpecKorr Авторские передачи Н.Михалкова - http://bit.ly/BesogonTV Россия и мир в цифрах - http://bit.ly/Merkator Hi-Tech - http://bit.ly/Hi-TecH Наука - http://bit.ly/NaukaNovosti Документальные фильмы - http://bit.ly/DocumentalFilms Познавательные фильмы - http://bit.ly/EducationalFilms Ассанж сравнил союзников Вашингтона с собачками http://youtu.be/jdUWVLpLoos

22 июня 2015, 19:21

Политическая катастрофа для Аль-Саудов – результат возмездия йеменцев

Когда я был ребенком, мама любила рассказывать нам с братьями историю о слоне, который постоянно досаждал муравьям: засовывал хобот в муравейник и его разрушал. Пока однажды один из муравьев не заполз к нему в хобот, и тот так зачесался, что слон забегал туда-сюда, и принялся биться о деревья – лишь бы избавиться от крошечного муравья. Так мама объясняла нам: “Никогда ни на кого не смотрите свысока. И никогда не издевайтесь над теми, кто меньше и слабее. Ведь Бог помогает малым и слабым наказывать тиранов – именно тогда, когда те думают, что они сильнее всего”.Прошло уже три месяца с момента, как инфантильное правительство Саудовской Аравии подвергает беззащитных жителей Йемена жестоким бомбардировкам. Вся инфраструктура Йемена уничтожена. С другой стороны, Йемен в осаде: на земле, на воде и в воздухе. Йеменцы находятся в гуманитарном кризисе: голодают из-за нехватки продуктов, страдают от отсутствия медикаментов. И все лишь потому, что народ Йемена устал от подконтрольного Саудовской Аравии правительства, и хочет сам определять свою судьбу (точно так же, как в Египте и Тунисе, где диктаторы были союзниками Аль-Саудов – и народ их сверг).Сегодня мы видим, как история о слоне и муравьях воплощается в жизнь: на примере угнетенных жителей Йемена и саудовских диктаторов. Господин Ассандж – основатель Wikileaks – объявил, что йеменская кибер-армия взломала базы данных с 500 000 секретных документов, принадлежащих МИДу и разведывательным службам Саудовской Аравии. Из этих 500 000 документов на Wikileaks было опубликовано около 60 000. Некоторые документы появились в СМИ Ливана и других арабских стран. Они доказывают, что правительство Саудовской Аравии поддерживает террористов. И многие преступные сговоры на Ближнем Востоке и в Западной Азии были начаты и продолжались при финансовой поддержке Саудовской Аравии. Эти документы прекрасно продемонстрируют мусульманскому миру настоящее лицо династии Аль-Сауд – анти-исламское, основанное на насилии. Без сомнения, данные документы – политическая катастрофа для режима Аль-Саудов, претендующего на звание лидера исламского мира. Политический анализ показывает, что «землетрясение», вызванное данным провалом, станет причиной множества событий и в самой Саудовской Аравии.Рекомендую тем русским друзьям, кто знает арабский язык, перевести эти документы (хотя бы те их части, что касаются России и СНГ), чтобы и жители России имели возможность с ними ознакомиться.

19 июня 2015, 21:36

Wikileaks: США официально не подтверждали гибель Усамы бен Ладена

США в 2011 году отказались выдать старшему сыну «террориста номер один» Абдулле бен Ладену свидетельство о смерти его отца Усамы. Об этом стало известно из дипломатических документов, опубликованных в пятницу сайтом Wikileaks. Всего в Сеть выложено более 60 тысяч документов МИДа Саудовской Аравии. После сообщений о гибели 2 мая 2011 года лидера «Аль-Каиды» Усамы беен Ладена его старший сын Абдулла отправил запрос в посольство США в Саудовской Аравии о свидетельстве о смерти отца. 9 сентября того же года посольство США ответило ему отказом. Это следует из очередной порции дипломатических документов, опубликованных сайтом Wikileaks. Всего в пятницу в открытом доступе оказалось 61,205 документов министерства иностранных дел Саудовской Аравии, в том числе и секретных. Среди опубликованных документов находится переписка ведомства с посольствами страны, отчеты саудовских аналитических институтов. Новый проект организации носит название Saudi Cables. Как известно, по официальной версии правительства США, глава «Аль-Каиды», «террорист № 1» Усама бен Ладен был уничтожен на окраине пакистанского города Абботабад американским спецназом. По завершении экспертиз тело главы «Аль-Каиды» в обстановке строжайшей секретности было на американском вертолете вывезено и захоронено в море. Согласно законам США, выдача тел террористов родственникам запрещена. Таким образом, случай с юридической точки зрения выглядит как запутанный. США официально взяли на себя ответственность за убийство бен Ладена, то есть у сына были основания потребовать такое свидетельство. Добавим, что вокруг убийства «террориста № 1» до сих пор ходит множество слухов. Осенью прошлого года бывший американский «морской котик» Роб О'Нил, который ликвидировал лидера «Аль-Каиды, рассказал, что убил бен Ладена тремя выстрелами в лицо. Информация о геройстве О'Нила вызвала возражения со стороны других «морских котиков», участвовавших в рейде. Один из них рассказал, что бен Ладена застрелили спецназовцы, ворвавшиеся в комнату с террористом раньше коллеги. История O'Нила не согласуется с фактами, изложенными в книге «Нелегкий день» (No Easy Day) еще одного бывшего спецназовца Мэтта Бизоннетта. Добавим, что в начале мая американский журналист Сеймур Херш, опираясь на данные близкого к президенту Бараку Обаме источника, заявил, что версия Вашингтона о том, как на самом деле был убит бен Ладен, – вопиющая ложь. как писала газета ВЗГЛЯД, журналист опроверг сообщения Вашингтона о том, что лидер «Аль-Каиды» в Пакистане якобы прятался, а спецназовцы из «морских котиков» его «обнаружили». Как утверждает Херш, спецслужбы Пакистана уже в 2006 году поймали бен Ладена и просто держали его в одной из тюрем, а затем продали американцам. Закладки: