ЭпохА/теремок/БерлогА

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Кибер...

Сообщений 51 страница 60 из 75

51

Кто нашел крамолу в новом президентском указе о кибербезопасности?

http://topwar.ru/uploads/posts/2013-01/thumbs/1358911714_DETAIL_PICTURE__91195781.jpg
Президент Путин на днях подписал Указ "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ".
Теперь все задачи по созданию качественной системы, повышающей уровень так называемой кибербезопасности, по прогнозированию ситуации в этой сфере, по предотвращению атак и поиску виновных в такого рода атаках лиц будут решаться сотрудниками Федеральной Службы Безопасности.

Ситуация с кибербезопасностью обсуждается давно. Однако именно в последнее время ей стали уделять повышенное внимание. Связано это, в том числе, и с выявлением грандиозной межконтинентальной хакерской сети, которая действовала с целью получения информации самого различного характера, используя технологии Интернета. Хакеров, если верить специалистам антивирусных лабораторий (в том числе, специалистам лаборатории Касперского), интересовало буквально всё: от файлов текстового содержания формата txt до новостных лент.

Наличие активных действий со стороны международной команды хакеров было установлено с помощью специальных технологий, которые зафиксировали не только наличие самого вредоносного программного кода, нередко «забиравшегося» в компьютеры дипломатических ведомств, военных организаций, научно-исследовательских центров, но и причастность к созданию продвинутого вируса российских и китайских хакеров.
На «русский след» специалисты из антивирусных лабораторий вышли после того, как в коде были обнаружены наборы латинских букв, представляющие собой слова из русского языка.

В качестве примера «Лаборатория Касперского» приводит такие вариации как Zakladka и PROGA. В то, что эти термины в коде появились чисто случайно, или в то, что такие слова внедрены специально для появления подозрений именно в адрес российских программистов, специалисты лаборатории не верят.
Помимо «русского следа» был обнаружен еще и след из Германии. Несколько iP-адресов, с которых вся эта сложнейшая система координировалась, находились именно на территории ФРГ.
После выявления действия хакерской сети оказалось, что атаки были нацелены на разные страны мира: от Европы и России до стран Юго-Восточной Азии. На вопрос, для чего конкретно хакерам понадобилось собирать информацию в таких масштабах, пока нет однозначного ответа.
Есть мнение о том, что впоследствии полученные данные могут быть использованы как в политических, так и в экономических целях: от банального киберворовства до нагнетания политической обстановки в тех или иных странах мира.
Для вирусной сети быстро нашли название – «Красный Октябрь» - с очевидным налетом в стиле голливудского шоу.

Появление в СМИ материалов о том, что глобальная кибератака была выявлена, однако ее организаторы и исполнители остались не выявленными, дает пищу для размышлений об уязвимости не только личной информации каждого пользователя Интернета, но и об уязвимости информации, которая представляет основу безопасности целого государства. Очевидно, что если о безопасности сетевых данных отдельно взятого человека, использующего Интернет, к примеру, для обмена электронными письмами или просмотра свежих новостей, должны заботится частные структуры (те же антивирусные службы, провайдеры и прочие подобные компании, предоставляющие определенные интернет-услуги), то вот доверять частным фирмам безопасность всего государства, согласитесь, было бы несколько странно.
Можно со всей ответственностью заявлять, что сегодня среди всех более или менее развитых стран мира нет ни одного государства, которое бы использовало услуги «частников» для наведения порядка в сфере безопасности, в том числе, и в сфере кибербезопасности. Именно поэтому президент поручает ФСБ проводить всю работу, направленную на повышение системы безопасности от сетевых атак на российские интернет-ресурсы (к примеру, на сетевые ресурсы Правительства РФ, Кремля, дипломатических представительств Российской Федерации в зарубежных странах).

И если кто-то считает, что хакерам вовсе не интересны сайты, которые принадлежат российским высшим властям, то эти люди ошибаются. Только за последний месяц на сайты, которые являются базой для отображения информации президентом, председателем правительства страны, отдельными министрами, совершено по несколько сотен, а то и тысяч атак. Некоторые атаки достигают своих целей, и упомянутые сайты могут в одночасье «рухнуть».

Так было, в частности, с президентским сайтом, когда сразу же после инаугурации Владимира Путина сайт был атакован международной группой хакеров и в течение часа с небольшим доступ к этому ресурсу был полностью перекрыт. Тогда хакеры заявили, что их атака на сайт президента страны есть ни что иное как поддержка оппозиционного марша в Москве. И если тогда ни одного из хакеров выявить так и не удалось, то вот случай с сибирским хакером, взломавшим тот же президентский сайт стал знаковым.

История со взломом произошла 9 мая прошлого года, когда житель Красноярска тоже решил поддержать один из оппозиционных маршей весьма своеобразно: использовав вирусную программу для взлома kremlin.ru. Местонахождения «шутника» удалось установить, после чего хакера задержали.
Суд вынес обвинительный приговор по ст.273 УК РФ «Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации». В итоге хакер был осужден на 4 года лишения свободы.

Естественно, чрезмерно демократизированная братия тогда заявила, что приговор, дескать, варварский, и что тридцатилетний мужчина стал «очередной жертвой политических репрессий».
Однако то же люди изволили выражаться совсем иначе в отношении других хакеров, которые несколько дней спустя провели атаки на сайты, как принято говорить, либеральных СМИ: «Эхо Москвы» и «Коммерсант», к примеру.
Тогда хакеров, «обрушивших» упомянутые сайты тут же обвинили в сотрудничестве с ФСБ и чуть ли не лично с Путиным. Одного из хакеров нашли в столице, другого – на Дальнем Востоке. Оба получили обвинительные приговоры. Но и это не убедило «отдемократизированных», что хакерская атака есть хакерская атака. Она может прийти оттуда, откуда её и не ожидали и быть направленной на тот ресурс, какой в качестве цели выберет либо сам хакер, либо заказчик.

В итоге так и осталось, что осужденный за киберпреступление в отношение сайта президента России, - это «политзаключенный», а все остальные – работали специально для отвода глаз, ибо они и есть «настоящие волки ФСБ»…
Классическая оппозиционная песня, к которой Россия уже стала привыкать.

Вот и на сей раз, как только Владимир Путин наделил ФСБ специальными полномочиями по созданию развитой системы кибербезопасности, из оппозиционного стана послышались возгласы, что, мол, это попытка задавить свободу слова, наступить на горло «свободной» прессе и всё в этом же духе.

При этом тут же возникает вопрос: как вообще связана разработка системы безопасности в киберсреде с ущемлением свободы слова?
Или только Россия занимается подобными делами? Неужели в Соединенных Штатах или в Европе не работают специальные службы, которые активно следят за охраной не только реальных границ государств от внешних посягательств, но и границ в интернет-среде?

Да в тех же США эта система работает уже достаточно давно и позволяет за год, скажем так, отбивать сотни тысяч атак как извне, так и со стороны внутренних недоброжелателей.
Только вот в США никому и в голову не пришло называть создание многоуровневой системы кибербезопасности попыткой подавить прессу и вмешаться в дела «четвертой власти».

У нас же ситуация другая.
Похоже, главным фактором того, что оппозиционные издания подняли большой гвалт по поводу выхода нового Указа президента, является даже не столько сам указ, сколько слово «ФСБ». Это аббревиатура для некоторой категории людей (как в России, так и за рубежом) обладает поистине магическим свойством.
Как только люди эти слышат «ФСБ», так начинается у них зуд в разных местах. Зудит, видимо, и сейчас, а потом документ уже успели назвать очередным проявлением бюрократии и попыткой узурпировать власть со стороны спецслужб.

Интересно, а что же оппозиционные лидеры на самом деле считают, что кибербезопасность – это надуманное явление, и что наш сегмент Интернета чистый и непорочный, такой, что хакеры его по доброте душевной обходит стороной?..
Очевидно, что не считают. Просто не упускают возможности в очередной раз зацепиться за решение властей, объявив его то ли антинародным, то ли деструктивным.

Работа у них такая. А вот у ФСБ – другая…

Автор Володин Алексей
http://topwar.ru/23300-kto-nashel-kramo … nosti.html

0

52

В России должны появиться кибервойска

http://www.arms-expo.ru/im.xp/051055056048053053054.jpg
Глава Минобороны Сергей Шойгу дал поручение ряду подразделений Генштаба завершить проработку создания киберкомандования.
Если план Генштаба утвердит политическое руководство России, то такие войска появятся уже до начала 2014 года.

Специалисты ГШ считают, что особых сложностей в создании этого уровня не ожидается. Не определен только статус командования.

Об этом сообщило издание «ТЕЛЕГРАФИСТЪ»   http://telegrafist.org/2013/02/12/40030/

http://www.arms-expo.ru/im.xp/051055056048056054051.jpg

“Генштаб должен представить доклад с обоснованием и сроками реализации. Сроки я назвать не могу, но речь идет о нескольких месяцах”, – заявил высокопоставленный источник “Известий”.

Если план Генштаба будет утвержден политическим руководством России, то базовый уровень киберкомандования появится уже до начала 2014 года.
Специалисты ГШ говорят, что особых сложностей в создании этого уровня не ожидается. Не определен только статус командования.
По данным высокопоставленного источника в Минобороны, будущее киберкомандование во многом повторит функции и структуру американского USCYBERCOM – United States Cyber Command, которое подчиняется стратегическому командованию наряду с противоракетной обороной, стратегическими ядерными и космическими силами.

USCYBERCOM защищает национальные компьютерные сети, обслуживающие Пентагон, вооруженные силы, стратегические объекты, а также предназначено для виртуального наступления на аналогичные сети потенциального противника.
Источник напомнил, что USCYBERCOM работает в интересах военных, правоохранительных и всех гражданских органов и что российское киберкомандование также предназначено для защиты общенациональных интересов.

Впервые планы создать киберкомандование огласил зампред правительства Дмитрий Рогозин в марте 2012 года.
Он сообщил, что все документы уже подготовлены, и выразил надежду, что этот“технический хищник” появится очень скоро.

Главным ее сторонником выступил тогдашний начальник Генштаба Николай Макаров.

Напомним, в России уже существует несколько органов противодействия виртуальным угрозам.
В МВД это Управление “К”, при ФСБ – Центр информационной безопасности.

http://www.arms-expo.ru/049057054048124 … 49050.html

0

53

CyberCop:
как работает российская система охоты на киберпреступников

МОСКВА, 26 фев — РИА Новости, Иван Шадрин

В конце минувшего года резидент инноцентра "Сколково" компания Group-IB выиграла грант в размере 30 миллионов рублей на разработку CyberCop — глобальной системы противодействия киберпреступности с элементами искусственного интеллекта. На текущей неделе компания официально представит один из ее ключевых модулей.
В преддверии запуска генеральный директор компании Илья Сачков рассказал РИА Новости о том, как интеллектуальный поиск, анализ корреляции между различными данными и технологии мониторинга бот-сетей помогают ловить киберпреступников и снижать объемы мошенничества.

http://cdn2.img22.rian.ru/images/70195/67/701956753.jpg
© Фото: предоставлено компанией Group-IB

На стене в кабинете Сачкова висит плакат с героями культового кинофильма Квентина Тарантино "Криминальное чтиво". Черно-белые Винсент Вега и Джулс Винфилд смотрят на Сачкова сурово и, пожалуй, с укором. Ясное дело, ведь они — криминальные элементы, а Сачков — тот, кто с криминальными элементами помогает бороться.

О том, насколько эффективна эта борьба, можно судить по косвенным признакам: на форумах киберпреступников Сачков и компания Group-IB нынче называются чуть ли не главными врагами хакеров: за время своего существования компания сделала многое в области расследования и реагирования на компьютерные инциденты и нажила немало недругов.

В течение более чем десяти лет, помогая правоохранительным органам ловить хакеров и зарабатывая на расследовании инцидентов в сфере информационной безопасности, параллельно Group-IB разрабатывала CyberCop — глобальную информационную систему, в реальном времени агрегирующую информацию о киберпреступлениях различного характера.

Уникальный для российского рынка комплекс состоит из трех основных функциональных элементов: системы мониторинга Bot-Trek, которая отслеживает появление новых бот-сетей и извлекает из них данные о скомпрометированных клиентах финансовых организаций; Antipiracy, отслеживающей все, что связано с нарушением интеллектуальной собственности и незаконным использованием бренда, а также отдельной базы данных о киберпреступниках и связных с ними оперативных данных, именуемой Cybercrime Monitor.

Разветвленный комплекс начинался с простой поисковой системы.

Насущная необходимость поиска
Примерно в 2003 году, когда сотрудники аналитического подразделения компании столкнулись с необходимостью обрабатывать огромное количество информации из разных источников, существенно превышающее человеческие возможности для восприятия, возникла необходимость в автоматизации обработки данных. Сначала сотрудники компании пытались пользоваться встроенными в Windows средствами, создавая общие папки, в которые выкладывались данные от разных участников расследования. Однако это было неудобно.
"Простой пример: у нас есть дело, которое нужно расследовать. И в рамках дела у нас есть, например, номер ICQ, или IP-адрес. Нам нужно посмотреть, фигурировала ли эта информация в других материалах. Тогда-то мы поняли, что нужно как-то автоматизировать подобные процедуры", — поясняет гендиректор Group-IB.

Сотрудники компании написали поисковый движок, который позволял загружать файл в базу данных, осуществлять поиск по этому файлу и находить пересечения с информацией в других, ранее загруженных в базу, файлах. Изначально система умела только сигнализировать об обнаружении пересечений, не детализируя их характер. Позже Group-IB усовершенствовала алгоритм — система научилась вычленять из текста заголовок письма, распознавать адреса электронной почты и классифицировать их как адреса отправителя и получателя, IP-адреса, адреса веб-страниц, время отправки и получения письма, номера телефонов и прочие данные, которые могли бы помочь в расследовании.
"Примерно в 2004 году, мы сделали визуализацию событий. Например, если речь идет о переписке между двумя объектами, то система наглядно показывает связь между ними. Позже, когда широкое распространение получили социальные сети, мы научили ее подтягивать данные оттуда: если участники переписки являются еще и друзьями в социальных сетях, система показывает это", — говорит Сачков.

Борьба с DDoS-атаками
Примерно с 2006 года стали набирать популярность DDoS-атаки на сайты интернет-магазинов и компаний. В связи с этим в системе появился функционал для анализа специфической информации, связанной с такими атаками — логов и сигнатуры трафика, массивов IP-адресов и прочих данных, которые могли предоставить провайдеры, регистрировавшие атаку, и ее жертвы.

Кроме того, к тому времени у Group-IB была собственная сеть компьютеров, симулирующих наличие уязвимости для приманки киберпреступников ("honeynet"). Преступники заражали такие компьютеры вредоносными программами, а сотрудники Group-IB, имея доступ к компьютерам-приманкам, могли видеть, какие команды приходят на зараженную машину, и с какого IP-адреса эти команды были отданы. По отдельности все эти данные могли сказать об атаке и ее организаторах немного, но после сравнительного анализа картина становилась яснее.
"Чтобы четко видеть, какая бот-сеть какой сайт атакует, нужно в идеале иметь доступ к ее панели управления, получить который удается не всегда. Однако благодаря анализу характера атаки из разных источников, нам удавалось определить источник атаки и ее масштаб даже без доступа к панели управления", — поясняет Сачков.

Параллельно на рынке стали появляться различные криминалистические комплексы, которые позволяли из образа компьютера или жесткого диска доставать важную для криминалиста информацию, анализ которой помогает понять, как происходил инцидент. Group-IB обучили систему проводить анализ такой информации. С этого момента CyberCop стала обретать нынешние очертания разветвленной системы для расследования киберпреступлений.

Анализ хакерского андерграунда
С каждым новым инцидентом в сфере кибербезопасности в Group-IB понимали важность аналитической работы. За любой атакой стоят реальные люди, которые перед осуществлением задуманного обсуждают детали на различных площадках — в основном, форумах открытых и закрытых.
"Тогда мы решили создать модуль, который собирал бы информацию об объявлениях, появлявшихся на хакерских форумах, псевдонимах их участников и прочих данных, которые там появлялись", — рассказывает Сачков.

Однако просто запустив поискового "паука" на форум, можно собрать лишь ту информацию, что на нем публикуется. Часто критически важные для расследования инцидентов данные доступны только владельцам таких ресурсов — например, данные, которые участник форума (и потенциальный киберпреступник) вводит при регистрации на нем, или содержание переписки из встроенной в форум системы обмена личными сообщениями. Поэтому в Group-IB, помимо модуля для сбора информации с настоящих хакерских форумов, создали несколько "ненастоящих" интернет-ресурсов, в том числе закрытых и платных.
"В борьбе с киберпреступностью это нормальная практика — несколько лет назад ФБР в открытую заявило о том, что в течение нескольких лет содержало несколько подобных форумов. Если всерьез хочешь заниматься расследованиями киберпреступлений, без таких инструментов не обойтись", — говорит Сачков.

Обычно на "живых" хакерских форумах, особенно закрытых, на которых ведется обсуждение и планирование реальных киберпреступлений, активную деятельность ведет всего несколько десятков пользователей. Эта особенность позволила провести довольно точный анализ и классификацию деятельности конкретных пользователей таких форумов.
"Поначалу на форумах система просто сканирует темы и собирает информацию о том, что на них происходит. После сбора система анализирует объявления и сообщения каждого участника, сопоставляет их с сетевыми псевдонимами, и в итоге выдает своеобразное "досье" на каждого предполагаемого киберпреступника: на каком виде хакерской деятельности он специализируется, как часто публикует объявления, что пишет в комментариях и так далее. Если на каком-либо форуме проскакивает информация о том, кто именно скрывается за тем или иным псевдонимом, система "складывает" эти данные в "досье" пользователя и помечает их как требующие дополнительной проверки", — рассказывает Сачков.

Со временем система научилась распознавать, под какими сетевыми псевдонимами на разных форумах скрывается один и тот же человек, анализируя совпадения в данных, которые он указывает при регистрации на форумах, а также проводить другие параллели между участниками разных форумов. Тем не менее, для еще более масштабного анализа не хватало одной функции.

Корреляция
Хотя собранная на форумах информация давала криминалистам множество данных о том, кто, где, когда и по каким ценам предлагает различные нелегальные услуги, ценность этих данных в отрыве от информации, собранной другими модулями, была относительно низкой. Поэтому в 2007 году разработчики стали "учить" свой поисковик соотносить сведения, добытые на хакерских форумах с информацией, полученной в ходе прошлых расследований, а также с помощью модуля, созданного для анализа бот-сетей и DDoS-атак.
"Это очень помогло в расследованиях, потому что мы стали видеть связь между конкретными инцидентами, сведения о которых поступили от наших клиентов и партнеров, и событиями, происходившими на форумах, которые мы сканируем. Стало примерно ясно, какие есть группировки, и в каких делах они были замешаны", — рассказывает Илья Сачков.

Даже с учетом того, что большинство сведений, загруженных в базы данных системы, лежат в открытом доступе, их анализ позволяет выявить неочевидные связи между фигурантами дел, связанных с киберпреступлениями.
"Система дает своего рода подсказки правоохранительным органам о том, кого еще можно допросить по тому или иному инциденту, какую информацию у какого оператора запросить и так далее. Она не раскрывает преступление, но создает его примерную карту со всеми основными фигурантами", — поясняет эксперт.

Банковские атаки
Появление в CyberCop возможности сопоставлять данные из различных модулей оказалось своевременным — примерно с 2009 года распространение получили атаки на системы дистанционного банковского обслуживания. На черном рынке появились вредоносные программы, созданные специально для атак на российские системы интернет-банкинга и дистанционного банковского обслуживания. Десятки миллионов рублей потекли со счетов крупных и малых компаний на счета киберпреступников. RDPDoor, Carberb, Shiz и другие названия банковских троянских программ стали все чаще мелькать в СМИ и отчетах антивирусных компаний. В целом хакеры перестали восприниматься как талантливые хулиганы. Их действия стали расцениваться как реальные преступления и возможность выявлять, кто скрывается за тем или иным ником, которую предоставляет CyberCop, пригодилась правоохранителям.
"В связи с появлением специализированных вредоносных программ, мы создали еще один модуль — Malware Data Base, в который загружаются все сведения о новых версиях таких программ, а также о том, как они были получены, откуда и какие есть корреляции с данными из других наших баз данных", — рассказывает Сачков.

Новый модуль добавлял в "карту" преступлений важную деталь — информацию об инструментах, которые преступники использовали для совершения преступлений. Эти данные помогают при расследовании инцидентов квалифицировать деятельность киберпреступников как уголовное преступление в сфере IT и заводить дела по соответствующим статьям уголовного кодекса.

Одновременно появилась необходимость фиксировать случаи хищений:
сколько денег украдено, у какой компании, в какой банк переведено и где обналичено — сбор, систематизация и анализ всей этой информации стали необходимостью.

Часть информации по таким инцидентам Group-IB удавалось получить с помощью уже существующих модулей системы.
В частности, очень пригодился модуль для анализа бот-сетей, использующихся в DDoS-атаках, поскольку киберпреступные группы, промышляющие банковскими хищениями, используют для распространения вредоносного ПО и управления зараженными компьютерами такие же бот-сети, как и для атак на отказ в обслуживании.
Другую часть информации удавалось получить от жертв хищений, которые обращались в Group-IB за помощью. Однако львиная доля данных, необходимых для составления картины подобных преступлений, находится на серверах банков, через которые проходили похищенные деньги.

Для получения такой информации в компании создали дополнительный модуль FraudMonitor.

По словам Сачкова, сейчас с Group-IB сотрудничает около 60 российских банков, часть из которых согласилась отдавать информацию о хищениях в FraudMonitor. В результате в базе данных появился постоянно обновляемый черный список "дропперов" — счетов, на которые киберпреступники выводят похищенные деньги для их последующей обналички.
"Черный список уже приносит реальную пользу — если банк, имеющий к нему доступ, видит попытку вывести деньги на скомпрометированный счет, он может предотвратить хищение, заморозив операцию", — приводит пример Сачков.

По словам гендиректора Group-IB, с помощью этой системы уже удалось предотвратить тысячи хищений, и удастся еще больше по мере того, как количество банков, пополняющих базу FraudMonitor, будет увеличиваться.

Система в идеале
CyberCop почти готов к полномасштабному применению. На деньги, полученные от "Сколково", в Group-IB рассчитывают завершить разработку системы уже в следующем году.
И хотя разработка еще не завершена, она уже помогла в поиске и поимке двух крупных киберпреступных групп, похитивших с помощью вредоносных программ более 60 миллионов рублей. Громкие аресты членов этих банд, произведенные весной прошлого года, стали итогом оперативно-розыскных мероприятий, в которых активно использовалась информация, добытая системой Group-IB.

По словам Сачкова, в идеале система должна стать полнофункциональным инструментом для расследования и предотвращения киберпреступлений для любого специалиста, работающего в данной сфере.
"В идеале должен получиться инструмент для работы сотрудников МВД, служб безопасности банков и других организаций, столкнувшихся с киберпреступлениями", — говорит Сачков.

Запускать систему компания планирует частями. Так, на этой неделе Group-IB представит систему мониторинга бот-сетей Bot-Trek на крупнейшей конференции по безопасности в США — RSA Conference 2013.
Также в ближайшее время компания официально представит еще одну часть CyberCop — сервис ThreatCenter, который позволит в реальном времени отслеживать DDoS-атаки, видеть списки зараженных сайтов и другую информацию, собранную с помощью поисково-аналитической системы компании. Впоследствии один за другим в "онлайн" будут выведены и другие компоненты CyberCop.

РИА Новости http://ria.ru/science/20130226/92462816 … z2MB9z7vzx

0

54

Израиль: Хакеры в военной форме
 
http://topwar.ru/uploads/posts/2013-03/1364269893_3.jpg
В марте 2010 года глава военной разведки Израиля генерал-майор Амос Ядлин заявил, что еврейское государство является мировым лидером в кибервойне.
Это было воспринято как предупреждение врагам Израиля: еврейское государство обладает неограниченными возможностями для того, чтобы парализовать инфраструктуры врага, такие как электросети, водоснабжение, транспорт, финансовых системы и телекоммуникационные каналы управления войсками.

За этим предупреждением стоит невидимая миру работа тысяч израильских солдат кибервойны, чей высокий профессионализм буквально выковывается в подразделениях военной разведки и войск связи ЦАХАЛа.
Престиж выпускников армейских компьютерных школ крайне высок и пользуется международным признанием - за их выпускниками после демобилизации ведут охоту рекрутеры самых известных Hi-Tech фирм.

В Израиле компьютерных специалистов обучают не только в университетах, но и в армии. В армейских компьютерных школах из солдат-новобранцев готовят квалифицированных hi-tech спецов, способных на равных конкурировать с выпускниками технических университетов.
Престиж выпускников армейских компьютерных школ, среди которых наиболее известны школы, принадлежащие военной разведке и войскам связи ЦАХАЛа, крайне высок и пользуется международным признанием - за их выпускниками после демобилизации ведут охоту рекрутеры самых известных фирм.

В израильской армии действует уникальная, не имеющая аналогов в мире, система военных компьютерных школ, в которых из 18-летних новобранцев готовят будущих ведущих специалистов в информационных технологиях.
Каждый, кто знакомится с с обьявлениями о приеме на работу в израильские Hi-Tech фирмы, обратит внимание на фразу с требованиями к кандидату: обязательным является «ученая степень по компьютерным дисциплинам или служба в технологических подразделениях военной разведки или МАМRАМ»

Компьютерные подразделения израильской армии являются настоящими кузницами кадров для гражданских фирм, работающих в сфере высоких технологий.. Считается, что профессионализм военных компьютерщиков не уступает уровню подготовки выпускников самых престижных университетов, а вот по способности и опыту успешно вести проекты, пробивать новые идеи и технологии и побеждать в жесткой конкурентной борьбе, израильским военным компьютерщикам нет равных.
Таких нацеленных на успех лидеров и менеджеров армия буквально выковывает в своих технологических подразделениях из вчерашних школьников, призванных на действительную военную службу. Жесточайший отбор кандидатов, учеба в в атмосфере строгой армейской дисциплины и требовательности, участие в реальных проектах и воспитание чувства личной ответственности за порученное дело – все эти факторы позволяют за годы армейской службы подготовить будущих ведущих специалистов Hi-Tech.

Первые компьютерные подразделения в ЦАХАЛе были созданы в 1959 году. Тогда по приказу начальника генштаба были сформированы подразделение 8200 в составе военной разведки (командир – полковник Аврахам Алони) и Центр компьютерных средств (абревиатура на иврите – МАМРАМ), первым командиром которого стал полковник Мордехай Кикоин. Позднее компьютерные подразделения были созданы во всех родах и видах войск.
Офицерами и солдатами этих подразделений выполняется многогранная работа по компьютеризации всех звеньев управления войсками, сбору и обработке информации, разработке систем различного назначения. Благодаря их многолетним усилиям ЦАХАЛ является сейчас одной самых компьтеризированных армий в мире.

Армейские компьютерные подразделения возникли не на пустом месте – их созданию предшествовал ряд достижений израильских инженеров и программистов в деле создания компьютерной техники и программных продуктов. Развитие израильских компьютерных технологий имеет более чем полувековую историю.

За точку отсчета можно, пожалуй, принять создание компьютерного отдела в министерстве финансов. Это произошло в 1951 году.
На базе этого отдела возникла государственная компьютерная фирма Malam, положившая начало производ-ству программных продуктов в Израиле.

Большим достижением стало создание в 1954 году учеными института им. Вейцмана в Реховоте одного из первых в мире цифровых компьютеров, получившего название WEIZAC.
За прошедшие годы Израиль стал мировой сверхдержавой в высоких технологиях, и этот факт самым непосредственным образом сказывается на технической вооруженности ЦАХАЛа

Внедрение компьютерной техники в армии было нелегким процессом. Сейчас смешно вспоминать, но когда были созданы армейские компьютерные подразделения, известный израильский журналист Ури Авнери, придерживавшийся крайне левых взглядов, разразился статьей, в которой резко критиковал правительство за якобы бессмысленное разбазаривание бюджетных средств на сомнительные военные проекты...

Мировую известность получили школы компьютерных подразделений ЦАХАЛа. В них проходят обучение 18-летние новобранцы. Считается, что в этих школах самая жесткая в мире система подготовки специалистов-компьютерщиков, ни в чем не уступающая по интенсивности и напряженности учебы знаменитым школам израильского спецназа. Право на учебу в школах компьютерных подразделений завоевывается в напряженной борьбе.
Армия отбирает только лучших из лучших – из десяти новобранцев в процессе приемных испытаний отсеивается девять.

Тех счастливчиков, которым удается успешно пройти приемные испытания, ждет начальный 6-месячный учебный курс, в котором обучение по компьютерным дисциплинам сочетается с боевой подготовкой солдата-новобранца. Срок армейской службы составляет 36 месяцев. Затем наиболее перспективным солдатам может быть предложено продолжить армейскую службу. В этом случае подписывается контракт на продолжительный срок.

В течении этих лет солдат сочетает интенсивную учебу с участием в проектах на базе самых передовых технологий. И хотя солдатам-компьютерщикам не приходится совершать 70-километровые марш-броски с полной выкладкой, как их ровесникам из боевых подразделений, их ждет не менее интенсивный труд в армейских компьютерных центрах.

Учебные компьютерные взводы проходят подготовку в том же стиле, как разведывательно-диверсионные подразделения – каждый солдат знает, что только лучшим удастся пройти весь курс до конца и войти в компьютерную элиту. Тех, кто не способен выдержать это постоянное напряжение и острую конкурентную борьбу, ждет отчисление из школы.
Выпускник школы приобретает в процессе учебы не только глубокие профессиональные знания и опыт участия в самых актуальных проектах, но и качества лидера и стойкий армейский менталитет. Выпускники военных компьютерных школ демобилизуются из армии с твердым убеждением, что для них нет непреодолимых преград.

К демобилизации выпускники школ ЦАХАЛа обладают и опытом руководства проектами в самых передовых технологиях. Такого опыта нет у их сверстников, закончивших гражданские университеты и потому рекрутеры ведущих корпораций буквально охотятся за выпускниками компьютерных школ ЦАХАЛа.

Многие из них сделали блестящую карьеру в известных компьютерных фирмах и сами стали создателями и разработчиками новых компьютерных средств и программных продуктов, успешно конкурирующих на мировых рынках.

Выпускник МАМРАМ Гил Швед демобилизовался из армии в 1992 году и создал компанию Check Point Software Technologies, чья стоимость сейчас составляет 1.8 миллиарда долларов.
Этой фирмой был разработан такой программный продукт, как Firewall, совершивший подлинную революцию в защите компьютерных систем от несанкционированных проникновений.

Показательна история компании Mirabilis, созданной в 1996 году выпускниками МАМРАМ Ариком Варди, Яиром Голдфингером, Сефи Визигером и Амноном Амиром после демобили-зации из армии.
Разработанная этой компанией программа передачи сообщений через Интер-нет ICQ мгновенно завоевала популярность во всем мире и принесла своим создателям сотни миллионов долларов.

Йоси Варди, который основал первый израильский компьютерный старт-ап в 1969 году, считает, что "армейские компьютерные подразделения произвели гораздо больше Hi-Tech - миллионеров , чем любая из бизнес-школ".

Haaretz отметила недавно, что армейские компьютерные подразделения "чрезвычайно важны для израильской экономики", поскольку из них вышли создатели инноваций, приведших Hi-Tech индустрию еврейского государства в мировые лидеры.

Выпускники компьютерных школ ЦАХАЛа занимают ведущие позиции в Hi-Tech фирмах по всему миру.
Они сейчас в значительной степени определяют основные направления развития информационных технологий.

http://topwar.ru/25909-izrail-hakery-v- … forme.html
Первоисточник http://www.liveinternet.ru/community/36 … 266470969/

Видео в тему:

MasterTiksuv

http://www.youtube.com/watch?feature=pl … kOAjnu2drI

0

55

Бывший сотрудник ЦРУ и разоблачитель американских спецслужб Эдвард Сноуден
попросил политическое убежище у Эквадора.

Об этом написал в Тwitter министр иностранных дел этой страны

http://m.ruvr.ru/2013/06/13/1332936738/h_50867828.jpg.1000x297x1.jpg
В воскресенье Сноуден прилетел из Гонконга в Москву, а уже в понедельник он продолжит свое путешествие и отправится на Кубу.
Но и на Острове свободы он не задержится. Где Сноуден сейчас, никто не знает: никто из журналистов в Москве его не видел.
Обычный рейс российского "Аэрофлота" SU213 прилетел из Гонконга в Москву в 17.15. по местному времени.
На борту самолета находился Эдвард Сноуден - человек, ставший известным после того, как передал прессе информацию о секретной программе электронного слежения за пользователями интернет-компаний и социальных сетей.
За несколько часов до прилета в терминале F собрались корреспонденты российских, американских и китайских СМИ.
Некоторые даже покупали билеты на любые международные рейсы, чтобы пройти в зону вылета и оказаться ближе к Сноудену, чтобы хотя бы через стекло увидеть, как он пройдет в транзитную зону.
......................
Так или иначе, но в обычном зале прилета Эдвард Сноуден так и не появился. Внимание журналистов переключилось на машины с дипломатически номерами, которых у VIP-зала для официальных делегаций было немало. Но одна из них – BMW 7-й серии - выдавала себя флагом Эквадора. По некоторым сведениям, посол этой страны провел со Сноуденом встречу в аэропорту.

По сообщениям СМИ, Сноудена осмотрел врач посольства Эквадора. А чуть позже в Twitter министра иностранных дел этой страны появилось сообщение, что Сноуден просит политического убежища.
Примечательно, что именно в эквадорском посольстве в Лондоне находится Джулиан Ассанж, автор скандального сайта WikiLeaks, который принял непосредственное участие в судьбе Сноудена.

Газета Guardian, между тем, сообщила, что паспорт Сноудена аннулирован Соединенными Штатами, и Россия уже оповещена об этом. Однако, эксперты отмечают, что Сноуден сможет продолжить путь в Латинскую Америку даже при отсутствии американского паспорта: если власти США действительно аннулировали его паспорт, в то время как он попросил политического убежища в Эквадоре, власти Эквадора могут выдать ему документ беженца или предоставить в специальном порядке эквадорское гражданство, выдав паспорт или соответствующую справку.
По последним данным, встреча Сноудена с послом Эквадора закончена, и американец отправился готовится ко сну в номере, снятом им в "капсульной" гостинице комплекса "Шереметьево".
..........................
Читать полностью: http://rus.ruvr.ru/2013_06_23/Snouden-p … dora-6247/


Ранее сотрудник ЦРУ Эдвард Сноуден заявил,
что прослушивал спутниковые телефоны президента России в 2009 году во время проведения саммита «двадцатки» в Лондоне.
По его данным, американские спецслужбы также следили за миллионами интернет-пользователей и абонентами сотовой связи.


И статья в тему:

Под электронным колпаком спецслужб США
Нил НИКАНДРОВ, 24.06.2013

http://www.fondsk.ru/images/news/2013/06/24/n21220.jpg
Разоблачения сбежавшего в Гонконг бывшего сотрудника ЦРУ и АНБ (Агентства национальной безопасности США) Эдварда Сноудена в очередной раз продемонстрировали всемирный размах, бесспорно, преступного по своему характеру электронного шпионажа, который ведут Соединённые Штаты.
Сноуден заглянул в бездны деятельности АНБ и ужаснулся. Сейчас он ищет надёжное укрытие для того, чтобы продолжить свои разоблачения…

Сноуден предал гласности информацию о секретной программе электронной слежки под кодовым названием PRISM. Речь идёт в том числе о слежке за европейскими пользователями интернет-компаний и социальных сетей. Агентство национальной безопасности является главным оператором программы, распределяя полученную информацию (по сферам интересов) между ЦРУ, ФБР, военной разведкой США,
Управлением по борьбе с наркотиками и другими спецслужбами. Сноуден раскрыл далеко не все секреты, которыми владеет, но и то, что прозвучало, в Латинской Америке например, было воспринято с крайней с тревогой. Если Империя позволяет себе нагло шпионить даже за своими союзниками по НАТО, то на какие действия она способна в странах к югу от Рио-Гранде, которые считает своим «задним двором»?

В центре Майами расположено громадное здание без окон, принадлежащее компании Terremark.
В трёх громадных белых шарах на крыше находится коммуникационная аппаратура, принадлежащая компании Global Crossing. Ежедневно её каналы используются для миллионов телефонных бесед и электронной переписки клиентов из стран Латинской Америки и Карибского бассейна.
Компания Global Crossing поддерживает тесный контакт с Агентством национальной безопасности и по договору обязана обеспечивать ему неограниченный доступ к своему оборудованию для ведения электронной разведки. Мотивировка – обеспечение национальной безопасности: борьба с международным терроризмом, организованной преступностью, наркокартелями, шпионскими сетями.

В аналогичные условия поставлены все коммуникационные структуры, находящиеся на территории США и работающие с клиентурой к «югу от Рио-Гранде».
В ходе недавней видеоконференции с Университетом Республики Уругвай Джулиан Ассанж, основатель портала WikiLeaks, сказал, что граждане латиноамериканских стран, ведущие электронную переписку, должны знать, что многие обслуживающие их серверы находятся в Калифорнии.
Всемирно известная социальная сеть Facebook, поисковые системы Google, Yahoo и другие контролируются североамериканскими компаниями, а следовательно, Агентством национальной безопасности США, этим «Большим ухом» Империи.
По словам Ассанжа, Соединённые Штаты перехватывают 99% всех разговоров, которые ведут латиноамериканцы с внешним миром.

АНБ для конкретизации получаемой информации и облегчения расшифровки добываемых данных нуждается в дополнительных справочных сведениях. Поэтому в посольства США ежегодно направляются запросы о получении различного рода конфиденциальной информации: подробные сведения о телекоммуникационных системах, сетях и технологиях, которые использует руководство страны, её вооруженные силы, службы разведки и безопасности.
Повышенный интерес вызывает структура беспроводной связи, постоянно востребована информация об интернет-провайдерах, моделях используемых гражданским и военным руководством страны мобильных телефонов и их операционных системах.
Запрашиваются сведения об инфраструктуре спутниковой связи, в том числе о системах, используемых для широкополосного доступа в Интернет, телефонной связи, передачи данных для корпоративных сетей и т.д.

Министр связи Бразилии Пауло Бернардо заявил, что правительство его страны потребует объяснений у Соединённых Штатов по поводу шпионажа в Интернете и о той роли, которую в этом играют североамериканские компании.
Бернардо сказал, что Google и другие крупные компании должны дать отчёт пользователям не только в Бразилии, но и в других странах о том, какого рода отношения скрываются в их симбиозе с органами безопасности США:
«То, что стало известно благодаря прессе, ставит перед нами огромную проблему: защита частной жизни, которую нам гарантирует бразильская Конституция, не выполняется».

Беспокойство бразильского руководства можно понять. Повышенный интерес спецслужб США к должностным лицам Бразилии, её внутренней и внешней политике стал проявляться в период президентства Дж. Буша-младшего. «Гигант Южной Америки» воспринимался (и воспринимается) как главный геополитический соперник США в Западном полушарии, как лидер интеграционных процессов в Латинской Америке, как лояльный партнёр «популистских режимов» и Кубы.
Соответствующие инструкции по «обеспечению поступления надёжной информации» получало посольство США в Бразилии. Не особенно стеснялись в методах оперативные работники, разрабатывая бразильцев на территории самих Соединённых Штатов. Первые проколы американских спецслужб в работе по «бразильской линии» были отмечены ещё в 1999-2004 годах, когда послом Бразилии в США был Рубенс Барбоса.
Прослушивались телефоны различных представительств Бразилии, мобильники дипломатов, сотрудников военного атташата и вспомогательного персонала. Были отмечены случаи вскрытия бразильских дипломатических вализ. По оценкам компетентных органов Бразилии, ФБР и ЦРУ охотились за шифровальными системами. Протесты по поводу прослушки и вскрытия вализ направлялись в Госдепартамент, но какой-либо внятной реакции на них получено не было.

В Панаме руководство Революционно-демократической партии сделало запрос на имя госсекретаря США Джона Керри с требованием разъяснить, как используется переданная панамским органам безопасности американская аппаратура для прослушки, контроля над Интернетом, обмена текстовыми посланиями.
Активизацию подобного рода операций в Панаме местные аналитики увязывают с предстоящими всеобщими выборами в мае 2014 года и стремлением правительства Мартинелли скомпрометировать оппозицию путём использования «грязной» информации. Однако существуют и другие версии передачи сверхсекретного оборудования: это делается в рамках развёртывания опорных пунктов PRISM в Западном полушарии.

Другая скандальная история стала достоянием СМИ в Аргентине.
Выяснилось, что компьютерная база данных Национальной жандармерии находилась под контролем сотрудников посольства США в Буэнос-Айресе. В 2005 году с ведома Министерства внутренних дел страны у корпорации Microsoft было приобретено программное обеспечение Proyecto X 4.1, используемое для систематизации данных на «социальных активистов, политических и профсоюзных деятелей».
По контракту, заключённому с корпорацией, аргентинские специалисты не имели права вносить свои изменения в программу, корректировать её параметры. Эту работу «по актуализации» должны были осуществлять специальные уполномоченные посольства США, то есть сотрудники ЦРУ.
Существуют основания полагать, что резидентура ЦРУ использовала контакты в компьютерно-техническом подразделении Национальной жандармерии для получения информации о программном обеспечении других силовых подразделений страны и облегчения съёма информации с помощью PRISM.

Интерес США к прослушке латиноамериканцев сейчас активно обсуждается в региональных СМИ. На портале Gaceta Mercantil.com было опубликовано 6 июня интервью с Эночем Агиаром (Henoch Aguiar), бывшим министром коммуникаций Аргентины, в котором он рассказал, как его пытались привлечь к работе в интересах США.
На встречу с американцем Агиар согласился по просьбе аргентинского предпринимателя, поддерживавшего тесные деловые отношения с партнёрами из США. В ходе обеда в ресторане с «рекомендованным» американцем тот неожиданно представился высокопоставленным сотрудником ЦРУ. Без долгих церемоний он предложил Агиару помочь ему (с позиций министерства) в организации прослушки телефонной сети на аргентинской территории, но получил отказ и поторопился покинуть место встречи.

Оптоволоконный кабель Венесуэла – Куба, проходящий по дну Карибского моря, начал действовать в 2013 году.
Он увеличил коммуникационные возможности Венесуэлы в несколько тысяч раз. Кубинцы оценили подключение к кабелю как удар по попыткам США организовать коммуникационную блокаду острова. С технической точки зрения наилучшим решением была бы прокладка кабеля между штатом Флорида и Кубой, но антикубинская позиция США препятствовала этому.
Сейчас одной из первостепенных задач для кубинских и венесуэльских операторов оптоволоконного кабеля является его защита от «вторжения» АНБ США.
Функционирование независимых каналов связи в регионе рассматривается Агентством как угроза интересам США. Американская администрация относит Кубу к государствам, «поддерживающим терроризм». Такая позиция оправдывает сохранение санкций против острова и ведение против него масштабной шпионско-подрывной деятельности.

И последнее. Ничего кроме гомерического хохота не вызывают утверждения руководства АНБ и Барака Обамы о том, что американские спецслужбы отслеживают, но не читают электронную переписку.
Это-то притом, что спецслужбы США ведут вербовочную работу по всему миру. Сбор компромата – необходимое условие такой работы. Без чтения электронных писем и анализа данных прослушки здесь не обойтись.
Создание тотальной агентурной сети и тотальной системы электронного шпионажа - взаимосвязанные задачи для руководства США.

Процесс создания глобальных сетей АНБ и других спецслужб США, просвечивающих в режиме on line человеческое сообщество, побудил Сноудена к действию:
«Я готов пожертвовать всем, поскольку не могу со спокойной совестью позволить правительству США нарушать приватность, свободу Интернета и основные свободы людей во всём мире с помощью этой громадной системы слежки, которую они втайне разрабатывают».

http://www.fondsk.ru/news/2013/06/24/po … 21220.html

***********

В контексте статьи,в разделе Софт,железо,гаджеты
статья Глубокие связи Google с ЦРУ в теме Internet-vip Onlime

А в разделе Политика - грязное дело? темы:
Гудбай Америка 3
Всё тайное становится явным.Конспирология
Этот безумный безумный безумный Мир

0

56

Задача России обеспечить свой цифровой суверенитет

Скандальное признание экс-сотрудника ЦРУ Эдварда Сноудена, поведавшего миру о шпионской деятельности спецслужб США, прослушивавших телефонные звонки и читавших электронную почту участников саммита G20 в Лондоне 2009 года, а также имеющих прямой доступ к серверам компаний Microsoft, Yahoo, Google, Facebook, Skype, YouTube, PalTalk, AOL и Apple, заставило российских законодателей поднять вопрос обеспечения информационной безопасности Российской Федерации.
Напомним, вице-спикер Госдумы Сергей Железняк предложил принять закон, обязывающий размещать на территории России серверы с персональными данными российских граждан и официальной информацией органов власти, а также поддержать отечественное электронное производство и разработку собственного программного обеспечения.

«Мы должны серьезно защищать и информацию наших граждан, и информацию нашей страны.
Реализовать это возможно только при условии размещении сетевого, серверного оборудования, содержащего персональные данные и информацию наших официальных органов, на территории РФ, в пределах наших юрисдикции, для того, чтобы различные шпионы, разведки и мошенники не могли воспользоваться разницей в законодательных подходах и не отвечать на те вопросы, которые есть у нашего следствия и правосудия», - сказал Железняк.

«Предлагаю это реализовать в рамках законодательных инициатив и по возможности осенью уже их принять.
Также (предлагаю) поддерживать на государственном уровне поддержку российской электронной промышленности и программного обеспечения.
Мы должны сами создавать информационные продукты, а не пользоваться чужими», - сказал Железняк. Он отметил, что в современном мире Россия должна обеспечить свой «цифровой суверенитет» передает РИА «Новости».

«Мир изменился, сегодня информация как никогда важна и является ключевым условием для успешности», - сказал Железняк.
«Показательно, что никто из российских правозащитников ни слова не сказал в защиту прав и свобод российских граждан, частная переписка которых нарушена», - сказал Железняк.

Он отметил, что в правоохранительной сфере нужно обеспечить защиту наших граждан от действий разведок других стран:
«Это наша стратегическая задача в 21 веке, и мы должны сделать всё, чтобы наши граждане чувствовали себя защищенными».

По мнению российских разработчиков ИТ-решений, заявление вице-спикера Госдумы Сергея Железняка в своей основе является, безусловно, правильным.
Огорчает лишь тот факт, что другие депутаты и представители власти пока никак не отреагировали на выдвинутую им инициативу.
А, кроме того, само заявление депутата носит скорее декларативный характер и лишено конкретных предложений. Дело в том, что для большинства рядовых граждан, не связанных с госслужбой, использование иностранных сервисов ничем повредить не может, если у них нет секретной информации.

Но совершенно  другое дело, когда стратегически важные отрасли экономики оказываются под контролем зарубежных разработчиков и вся информация о перемещении грузов, сырья, пассажиропотока и т.д. ложится на иностранные сервисы, что открывает просто фантастические возможности для шпионажа и экономической экспансии.

И если проконтролировать рядовых граждан, например, запретив им использовать Skype или  Facebook государство физически не в состоянии (да и нет такой необходимости), то проконтролировать, к примеру, транспортные, энергетические или сырьевые компании оно просто обязано, потому что от этого напрямую зависит экономическая и геополитическая безопасность России.

В последнее время под прикрытием лозунгов о модернизации российской экономики в нашу страну хлынул поток устаревших ИТ-решений для обеспечения транспортно-логистических и иных видов деятельности.
В ряде случаев крупным российским компаниям предлагается продукт, во многом уступающий по своим ценовым и функциональным характеристикам, аналогичным российским разработкам.

В связи, с чем возникает вопрос о действующей системе «откатов» и заинтересованном лоббировании интересов иностранных разработчиков, что в свою очередь должно стать прямым сигналом для действия органов прокуратуры.

Государство должно создать условия для того, чтобы стратегические отрасли экономики контролировались российскими информационными системами и вся собираемая информация хранилась на серверах, находящихся на территории России.
Именно с этого необходимо начинать борьбу за цифровой суверенитет нашей страны.

Василий Данилов
http://sozidatel.org/gosudarstvo/3100-z … nitet.html

А тем временем:

Американская модель демократии не вызывает доверия у партнеров и союзников США.

http://m.ruvr.ru/2012/08/22/1283995150/kollaj_d65f56df54564fdf.jpg.1000x297x1.jpg
Политики и дипломаты государств, за которыми следили американцы, требуют объяснений. Слежка за друзьями неприемлема, заявляют они
Франсуа Олланд, президент Франции: "Мы требуем, чтобы это немедленно прекратилось. Мы не можем допустить подобное поведение для наших партнеров и союзников".

Джорджо Наполитано, президент Италии охарактеризовал ситуацию вокруг прослушки как "трудный вопрос, на который надо получить удовлетворительные ответы".

Йоахим Гаук, президент Германии: "Я считаю, что необходимо прояснить эти процессы". По его словам, защита от угроз, которую осуществляют спецслужбы, должна быть "всегда соразмерна". Также Гаук потребовал создать "международные правовые рамки для Интернета и новых форм коммуникаций".

Ангела Меркель, канцлер Германии: Если факты слежки подтвердятся, это будет значить "недопустимое поведение в духе "холодной войны".

.......................

Ранее британское издание The Guardian обнародовало детали документа, предоставленного бывшим сотрудником компании Booz Allen Hamilton - подрядчика ЦРУ США - Эдвардом Сноуденом.
В документе, датированном сентябрем 2010 года, перечислены 38 посольств и дипломатических миссий, которые обозначены как "цели" американской спецслужбы. Среди них - представительства ЕС, Франции, Италии, Греции, Японии, Мексики, Южной Кореи, Индии и Турции.

29 июня немецкое издание Spiegel также со ссылкой на документы, предоставленные Сноуденом, писало, что американские спецслужбы прослушивали представительства Европейского союза в Вашингтоне и Нью-Йорке, а также взламывали их компьютерные сети.
Власти стран ЕС выразили обеспокоенность этой информацией и потребовали от Вашингтона официальных разъяснений. США заявили, что готовы обсудить по дипломатическим каналам с ЕС скандальные сообщения о "прослушке".

Читать полностью: http://rus.ruvr.ru/2013_07_01/Druzja-i- … hkov-9319/

0

57

Швеция отслеживает международный траффик России для АНБ
Источник  http://falkvinge.net/2013/07/07/documen … r-the-nsa/
перевод для MixedNews - Анастасия Букина  http://mixednews.ru/archives/38698

http://mixednews.ru/wp-content/uploads/2023/07/wire_tapping_07.jpg
История начинается с очерка одного из репортёров, опубликованного в 2005 году, который был посвящен секретной шведской спецслужбе FRA (Försvarets Radioanstalt), в вольном переводе – Радио национальной обороны.
  История с Эшелоном  тогда только раскрылась, и журналист Мартин Ёнсон решил копнуть намного глубже грязной поверхности. В современном контексте особенно бросается в глаза данная страница:
«АНБ является крупнейшей разведывательной организацией Соединённых Штатов Америки и мира. […] АНБ – это центр прослушивающей сети, в которой FRA также играет роль.
АНБ намного масштабнее ЦРУ, и целью этого агентства является радиоэлектронная разведка. Оно работает по всей планете с помощью прослушивающих станций, расположенных на земле, воздушных и водных судах, а также на спутниках.

Согласного договору, заключенному в начале Холодной войны, в своей деятельности АНБ поддерживает тесные связи с Великобританией, Канадой, Новой Зеландией и Австралией. Название одной из общих компьютерных систем, Эшелон, по ошибке стали использовать как синоним всей сети наблюдения».

Важно также отметить, насколько глубоко уходят корни сотрудничества шведского FRA и американского АНБ, и насколько сомнительной, в этой ситуации, является преданность FRA. Бывший капитан военно-морского флота вспоминает о том, как у него на борту находились войска FRA (часть истории):
«Они располагали важной информацией, которой не поделились с Министерством обороны Швеции. Мы занимались планированием контрмер против советских ракет для защиты наших кораблей. В тот момент у FRA была детальная информация о ракетах по данному вопросу; информация, которую они получили от американцев. Они не передали информацию военно-морскому флоту с целью защитить свой источник – АНБ. Для них более важным было защитить сотрудничество с АНБ, чем жизни и интересы шведов».

Со времен дискуссии по поводу Эшелона известно, что главными участниками в прослушивании АНБ были пять стран – Великобритания, Канада, Австралия и Новая Зеландия. В начале 2007 года в СМИ появились сообщения о том, что Швеция получит доступ к информации и исследованиям по безопасности США посредством «особого соглашения», в котором Швеция будет выступать «шестой страной».   
Такая формулировка звучала не совсем обычно, однако в современном контексте она обретает смысл.  Согласно сообщениям СМИ, соглашение между Швецией и Департаментом национальной безопасности США планировалось подписать «в конце марта».

В то же время в Швеции появился пугающий законодательный акт.
Известный как Закон FRA, он разрешал и поручал осуществлять отслеживание всей информации, по каким-либо причинам пересекавшей шведскую границу — интернет-сёрфинга, телефонных звонков, писем, видео конференций, рабочих данных.
Это было нарушением гарантированных конституцией и общепринятых прав на неприкосновенность частной жизни на всех мыслимых уровнях. Этот закон изменил стандарт с «вы имеете право рассчитывать на конфиденциальность» на «с любыми намерениями и для любых целей, вас всегда прослушивают».

В то время проходили масштабные протесты против закона о прослушивании.
Поскольку в парламенте правительство имело незначительную поддержку, логика драматизировавших СМИ была идеальной. К сожалению, правительство победило, и закон был принят. Однако народ понял, что протесты перед зданием Парламента до глубины души потрясли правительство. Жаль только, что без толку.
«Если мы будем что-то организовывать, то это будет рассматриваться как митинг, на который мы должны получить разрешение. А разрешение это мы не получим, поскольку хотим провести это мероприятие на ступенях здания Парламента. Я пойду туда как отдельный человек, совершенно не организованно. А затем, возможно, пару сотен других людей сделают то же самое, но откуда я мог знать об этом?»

Возвращаясь к шведско-американскому договору о безопасности:
http://mixednews.ru/wp-content/uploads/2013/07/6a00d8341c881e53ef00e5532d75de8834.jpg
13 апреля 2007 года. Шведский министр обороны Оденберг (справа) подписывает договор с главой Департамента национальной безопасности США – Чертоффом (слева). Рассматривая последствия договора в контексте данной статьи, можно говорить о его нацеленности на прослушивание всей международной информации, передаваемой по сети Россией, и о передаче этой информации АНБ. Что же Швеция получила взамен?

Когда министр обороны Оденберг подписал с американским Департаментом национальной безопасности договор о сотрудничестве в целях безопасности, в Швеции усилилась дискуссия о том, что посольство США заинтересовалось новым законом FRA (согласно опубликованным на WikiLeaks депешам).
Отреагировав на это, в то время СМИ задали уместные и важные вопросы, ни один из которых так и не получил ответа.
В статье под названием «Сделка с Вашингтоном – это не чаепитие» с резкой критикой выступило одно из крупнейших ежедневных изданий Швеции. Другие газеты, а также масса блоггеров поддержали эти критические настроения.

Некоторое время спустя неизвестным образом в сеть попал сам текст договора (англ.) http://falkvinge.net/files/2013/07/90057dc9.pdf
В нём говорилось, что в целом США и Швеция производят обмен данными наблюдения и прослушки в целях безопасности, и не больше.
(Стоит отметить, что согласно метаданным, этот документ является договором между Австралией и Соединёнными Штатами, что свидетельствует о наличии такого же договора, вступившего в силу между этими странами, и о том, что метаданные остались после того, как США отредактировали договор для Швеции.)
«Целью данного Договора является создание плана поддержки, развития и содействия двусторонней Совместной Деятельности в областях науки и технологий, которая бы способствовала обеспечению национальной безопасности обеих Сторон в: а) предупреждению и выявлению, реагированию, судебной экспертизе и атрибуции по отношению к террористической или другой угрозе национальной безопасности и/или по отношению к признакам такой угрозы. […]
Стороны будут стремиться к достижению целей Договора путем средств, которые могут включать, однако не ограничиваются:
а) содействие систематическому обмену технологиями, персоналом, а также информацией, полученной из или для аналогичных и дополнительных оперативных Исследований, Разработок, Тестирования и Оценивания;
б) сотрудничество в разработке технологий и прототипных систем, которые могли бы помочь при противодействии совершающимся или же предполагаемым террористическим действиям на их территориях, или же другим угрозам национальной безопасности, отвечающим общим стратегическим интересам и требованиям Сторонам Договора» и т.д.

Возвратимся к закону FRA. Концепция постоянного несанкционированного прослушивания любого человека была чрезвычайно спорной (что справедливо), поэтому правительство попыталась оправдать её, идя на любые уловки.
Среди попыток, внушавших наименьшее доверие, было заявление о том, что прослушка была необходима для защиты шведских войск в Афганистане от тамошних повстанцев.
Очевидный встречный вопрос – с чего бы афганским повстанцам осуществлять для этого обмен электронными сообщениями и телефонными звонками через шведские сервера – был встречен красноречивым молчанием.

Затем в шведские СМИ ворвалась история о том, для чего был принят закон FRA: прослушивание России. 80 процентов всего международного интернет-траффика России проходило через Швецию, тем самым делая страну идеальной базой прослушивания для того, кому необходимо следить за противником. Это имело смысл. Это по-прежнему было нарушением основных прав на неприкосновенность частной жизни, но хотя бы теперь был понятен смысл этого закона, особенно в сочетании с нашумевшим договором об обмене данными.
«Компания TeliaSonera обладает одной из крупнейших в мире глобальных опто-волоконных кабельных сетей.
На картах этой компании видно, что кабели проложены таким образом, что весь траффик из России проходит через Швецию.
Все российские электронные письма и телефонные звонки за границу проходят через Стокгольм, вне зависимости от местонахождения получателей».

В то время правительство Швеции громко протестовало против таких шокирующих заявлений СМИ, утверждая, что подобные репортажи «вредят безопасности Швеции». На данный момент всем хорошо известно значение подобных фраз.

Обобщая всё вышесказанное: Швеция осуществляет прослушивание России для АНБ, и делается это со времени вступления в силу закона FRA в Швеции. Агентство FRA длительное время прослушивает Россию на основании договора, заключённого в апреле 2007 года, и предоставляет данные американскому АНБ.
В данном контексте становится понятным, что Швеция и Великобритания, стали единственными двумя европейскими странами, принявшими решение о препятствовании расследования по поводу прослушивания Америкой европейских чиновников и отраслей.

0

58

Пришло время серьезной дискуссии о будущем глобального киберпространства
Борис КАЗАНЦЕВ,25.07.2013

http://www.fondsk.ru/images/news/2013/07/25/n21693.jpg
Дело Сноудена, как и ожидалось, разворачивается подобного снежному кому, обрастая все новыми подробностями и разоблачениями.
Это уже привело к нескольким международным скандалам (включая вопиющий случай, какой произошел с самолетом президента Боливии Эво Моралеса) и, скорее всего, приведет к новым.

Однако вся эта ситуация ставит и другой, более глобальный вопрос:
отвечает ли нынешнее международное право существующим реалиям развития информационной сферы и в состоянии ли оно обеспечить страны необходимыми инструментами для обеспечения своего информационного суверенитета?

В этом направлении уже не первый год (а на самом деле - не первое десятилетие) идет противостояние между несколькими ключевыми международными субъектами за то, что с уверенностью можно назвать «новым информационным порядком».
Впервые развивающиеся страны обратились на международном уровне с требованием изменить существующую политику в отношении распространения информации, технологий и коммуникаций еще в конце 70-х (особенно активно вопрос обсуждался после появления доклада Ш.Макбрайда). И, как и в 70-80-х, по-прежнему самым жестким оппонентом его становления являются США.
Однако если раньше речь шла больше о классических видах коммуникаций, то на нынешнем этапе на первый план выходит будущее глобального киберпространства.

Уже долгое время доминирующим сохраняется подход, предлагаемый США, при котором киберпространство и Интернет, как его составная часть, должны рассматриваться как место тотальной свободы, защищенной от излишнего вмешательства государств, как двигатель «демократических преобразований», как «платформа развития инноваций», как глобальная коммуникативная площадка.
Подобное понимание киберпространства было закреплено США в 2011 году в «Международной стратегии для киберпространства». Более того, именно такой подход всегда поддерживался европейскими союзниками США, и в первую очередь  Германией, Великобританией, Францией и т.д.

Фактически же этот подход призван навсегда законсервировать доминирующее положение США в этой среде, не допустив в него новых игроков.
Более 10 лет назад американский ученый Дж.Най, автор термина «мягкая сила», в своих исследованиях отмечал, что в новом мире США должны заменить устаревший «ядерный зонтик» на более современный и перспективный - «информационный».
Объяснялось это тем, что США имеют особые возможности собирать и обрабатывать информацию, и, соответственно, США могут решать, кому эту информацию передавать, а кому – нет, кто получит информационное преимущество, а кто останется в состоянии искусственного «информационного сдерживания». И, похоже, что официальный Вашингтон последовательно придерживается этой концепции в своей деятельности.

На сугубо практическом уровне подобные американские подходы, начиная с 2001 года, зафиксированы в Конвенции Совета Европы по киберпреступности, которую США не первый год стараются из сугубо регионального документа сделать глобальным.
Особый интерес для Вашингтона этот документ представляет тем, что официально разрешает спецслужбам одних стран проникать в компьютерные сети других стран и проводить там операции без ведома национальных властей.
Своеобразная ирония нынешней ситуации вокруг Сноудена и возмущения европейских стран относительно масштабов деятельности спецслужб США на их территории заключается в том, что львиная доля этих стран добровольно дали подобные полномочия спецслужбам США, подписав упомянутую Конвенцию.

И когда Россия, которую активно склоняли к подписанию этого документа, обращала внимание подписантов на явное нарушение принципов государственного суверенитета, её мнение игнорировалось под предлогом, что это положение Конвенции не будет использоваться так буквально, как задекларировано.
Как видим, реальность оказалась разительно отличающейся от заверений западных партнёров.

В противовес подобному восприятию современных информационных технологий, целая группа стран во главе с Россией и Китаем поставили вопрос несколько иначе.
Да, безусловно, глобальное киберпространство должно способствовать общему развитию, но так же должны быть осуществлены мероприятия, направленные на недопущение его использования против национальных интересов других стран, ведения посредством киберпространства информационных войн, осуществления деструктивного влияния на политическую, экономическую и духовную составляющую наций.
В развитие таких подходов было предложено на уровне ООН рассмотреть «Конвенцию об обеспечении международной информационной безопасности», в которой все эти вопросы освещались.

В контексте дела Сноудена особенно актуально звучит вот этот пункт проекта данной Конвенции – одной из основных угроз международной информационной безопасности является «использование информационно-коммуникационных технологий и средств в ущерб основным правам и свободам человека, реализуемым в информационном пространстве».

Как уже отмечалось выше, до последнего времени сторонники американского видения будущего киберпространства активно оппонировали любым инициативам, направленным на более взвешенное отношение к функционированию глобального киберпространства.
Особенно это было заметно на конференции Международного союза электросвязи в Дубае в конце 2012 года. Тогда предложения России рассмотреть проект Конвенции и внести соответствующие поправки в документы МСЕ были встречены резкой критикой со стороны Запада, что привело к временному сворачиванию дискуссий на эту тему.

Однако в свете вновь вскрывшихся фактов о деятельности АНБ, сейчас сложился подходящий момент для возвращения к данной дискуссии. Не исключено, что после того, как некоторые из европейских стран (например – Германия и Франция) выяснили, что их союзники следят за ними более пристально, чем оппоненты, они могут и поменять свою позицию относительно судьбы данной Конвенции.

Тем более что и ООН готова поддержать такие инициативы.
15 июля глава Международного союза электросвязи Х.Туре выступил с призывом решить проблему кибервойн на международном уровне: «Люди привыкли обвинять Китай или Россию в подобных вещах. Но теперь мы точно знаем, что все ведут себя подобным образом» (1).

О том, что европейские страны готовы в принципе к смене своей позиции относительно киберпространства говорят и результаты последней встречи Комитета Конвенции по киберпреступности Совета Европы. В частности, стороны решили, что та самая конфликтная статья 32 о трансграничном доступе к информации требует более пристального внимания и, возможно, доработки (2).
Из более свежих заявлений – озвученная позиция А.Меркель относительно скандала, когда она призвала ЕС создать единое законодательство в сфере защиты данных, а не полагаться на индивидуальные законы в каждой из стран.
Кроме того, она высказала уверенность, что таких интернет-гигантов как Google и Facebook необходимо законодательно вынудить раскрывать способы передачи информации (3).
Это заявление – качественный шаг вперед по отношению к той позиции, которую она высказывала ранее.

Вероятное возобновление дискуссии вокруг Конвенции об обеспечении международной информационной безопасности, по сути, ставит следующий вопрос – кто же реально на сегодняшний день выступает за обеспечение гражданских прав и свобод человека, а кто настроен на дальнейшее их нарушение? Ведь если трезво смотреть на ситуацию, то именно «самое свободное и демократическое» государство в мире является не просто апологетом дальнейшей эрозии понятия «национальный суверенитет» (что примечательно – исключительно в отношении других стран), но и крупнейшим нарушителем прав человека (а право на тайну переписки является их частью).
В то же время те страны, которых «развитые демократии» часто упрекают «в нарушении прав человека», оказываются тем последним оплотом, который стоит на пути тотальной девальвации и попрания этих прав. А любые попытки РФ и Китая дополнительно защитить основные права в информационной сфере через уточнение соответствующих норм международного права наталкиваются на масштабное сопротивление на всех уровнях.

России, Китаю и прочим странам, которые давно выступают за приведение в порядок международного законодательства в информационной сфере, необходимо, воспользовавшись крайне удобным моментом, вновь поставить в международную повестку дня вопрос о Конвенции об обеспечении международной информационной безопасности.

Безусловно, вряд ли у кого-то будут сомнения, что специальные структуры всех государств и дальше будут пытаться получить в свое распоряжение как можно больше информации обо всех гражданах – как своих, так и чужих. И в определенной мере подобная практика оправданна, особенно, когда она направлена на противодействие терроризму или противозаконной деятельности.
Но является совершенно неприемлемой практика Вашингтона, когда спецслужбы США, прикрываясь интересами борьбы с международным терроризмом и прочими угрозами международной безопасности, занимаются тотальным и наглым шпионажем по всему миру в собственных эгоистических интересах.
Как сказал уже цитируемый выше Х.Туре: «Я не испытываю иллюзий относительно того, что и мою почту читают… Все занимаются электронным шпионажем», однако масштабы того, как это делали американцы, явным образом показывают – даже подобная деятельность должна быть подчинена адекватному законодательному (в том числе - международному) контролю.

Несмотря на крайнюю трудность такого эффективного международного контроля, осуществлять усилия в этом направлении просто необходимо.
Мир нуждается в серьезной международной дискуссии по вопросу кибербезопасности, а инициативы России и Китая действительно могут стать неплохой основой для неё.

(1) http://news.yahoo.com/snowden-affair-ch … 34837.html
(2) coe.int/  http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/TCY 2013/T-CY(2013)14transb_elements_protocol_V2.pdf
(3) bbc.co.uk  http://www.bbc.co.uk/russian/rolling_ne … tion.shtml

http://www.fondsk.ru/news/2013/07/25/pr … 21693.html

*********

В контексте статьи,темы:
Холодная
Информационная
Дезинформационая
Есть ли сегодня враги у России?

В разделе Софт,железо,гаджеты
статья Глубокие связи Google с ЦРУ в теме Internet-vip Onlime

А в разделе Политика - грязное дело? темы:
Гудбай Америка 3
Всё тайное становится явным.Конспирология
Этот безумный безумный безумный Мир

0

59

Сетевые войны в СНГ
Файл-РФ,Валерий Коровин
директор Центра геополитических экспертиз, 28 августа

http://file-rf.ru/uploads/view/analitics/082013/e59fbe3e8cc9d6cca97cd83898d1c18c9df9f0a7.jpg
«Бархатные революции» будут и дальше использоваться нашими геополитическими оппонентами.
Стартовав в Восточной Европе ещё в бытность существования СССР, «бархатные революции» сместили все социалистические режимы Европы и развалили Югославию.
Затем они плавно переместились в постсоветское пространство СНГ. Здесь эти процессы обрели свой «цвет», став «революцией роз» в Грузии, «оранжевой революцией» на Украине.
Далее – Киргизия, Узбекистан, Молдова.

Всё это заставило задуматься о реализации подобного сценария и в России.

Что принесли «бархатные революции» странам, где они состоялись?
Что стоит за этим явлением, сменяющим режимы суверенных государств постсоветского пространства по принципу домино?

«Бархатные революции» как элемент сетевой войны
«Бархатная революция» – смещение политических режимов, основанное на методах «ненасильственной борьбы», разработанных Джином Шарпом ещё в 80-х годах прошлого столетия, – это целиком и полностью американский продукт, составная часть сетевой технологии, которая определяется сегодня в политологии понятием «сетевые войны».

Смысл этого явления – в захвате контроля над территорией, по возможности без использования обычных вооружений. Т. е. на основании применения soft power – «мягкой силы».
Её американский политолог Дж. С. Най определил как «способность государства (союза, коалиции) достичь желаемых результатов в международных делах через убеждение, а не подавление, навязывание и принуждение, что характерно для «жёсткой силы».

«Мягкая сила» действует, побуждая других следовать (или добиваясь их собственного согласия следовать) определённым нормам поведения и институтам на международной арене, что и приводит её к достижению желаемого результата фактически без принуждения».

США используют новейшую технологию ведения войны. Это так называемая «война шестого поколения», или сетевая война – технологическая разработка, полностью находящаяся в компетенции Пентагона и сегодня успешно реализуемая на пространстве СНГ.

Обычно когда речь идёт о сетевых войнах, результат достигается с помощью социальных сетей, т. е. с помощью самого общества, в котором выделяется сегмент, где формируется определённым образом общественное мнение, направленное против действующего режима.
Посредством этого сегмента общества, представляющего собой сеть – взаимосвязанных между собой участников, – происходит давление на власть, которая принуждается к уходу с руководящих позиций.

http://file-rf.ru/uploads/2011/08/3/03-380261.jpg
«Оранжевая» революция на Украине. 2004 год.

Это давление снизу, со стороны социальных сетей, явление далеко не спонтанное, а спровоцированное, созданное технологически.
В этом – особенность сетевых технологий и «бархатных революций», что на них основаны: под предлогом якобы очевидных претензий к власти – спровоцировать волну самоиндуцирующегося протеста, развивающегося по нарастающей под воздействием «психоза соучастия».

То есть это чисто технологическая вещь, которая имеет своё происхождение в американской политтехнологии.
Все «бархатные революции», происходящие в мире и, в частности, на постсоветском пространстве, – есть явление, спровоцированное США для установления геополитического контроля над теми государствами и территориями, которые прежде находились в зоне влияния России.

Всё ещё оставаясь ядерной державой, большая Россия вызывает обоснованные опасения у наших «друзей по перезагрузке».
А прямое вероломное вмешательство в дела стран постсоветского пространства может вызвать у России недовольство, переходящее в агрессию. А вот это как раз нежелательно. К тому же основной целью для США, чего они никогда не скрывают, является сама Россия.

Последствия сетевой войны

....................

Продолжение под катом:

Продолжение статьи: Сетевые войны в СНГ

Каковы же последствия сетевой атаки для тех государств, где реализуется данная технология?

Естественно, ничего хорошего для них «бархатные революции» не несут. Ибо при реализации сценария общество пускается в расход, т. е. его интересы совершенно не учитывают, оно становится разменной монетой, расходным материалом.

А сами «революционеры» первыми исчезают с политической арены, а иногда из жизни. Люди, искренне начинающие верить в идеалы «бархатных революций», не подозревая о том, что это – спровоцированные идеалы, – по сути становятся неким топливом таких революций, расходным материалом.

Само же общество выводится из состояния равновесия, нарушаются социальные устои, падает авторитет власти, растёт недовольство. А о нормальном функционировании экономики и говорить не приходится.
Всё это – идеальные условия для навязывания и установления западных моделей социального устройства. В страну заходят США.

Вслед за Россией, пережившей «бархатную революцию» 1991 года, не миновала эта участь и страны СНГ. Везде, где были реализованы схожие революционные сценарии, сегодня мы можем наблюдать либо частичную, либо полную потерю суверенитета.

К последнему случаю – полной потере суверенитета – следует отнести Грузию, где «революция роз» привела к серьёзным процессам, дестабилизировавшим общество, и к весомым территориальным проблемам.
Территориальные проблемы мы видим во всех странах постсоветского пространства, в тот или иной период ориентировавшихся на США.

Никаких преимуществ ни политические силы этих государств, ни их общества от реализации сценариев «бархатных революций» не получают.

Единственная сила, в любом случае получающая с этого политические дивиденды, – это США, устанавливающие таким образом безболезненный, невоенный, «мягкий» контроль над своими новыми территориями.

Сетевые процессы в Грузии и Украине

Грузия – важнейший геополитический плацдарм для закрепления США на Кавказе.
Через Грузию как через элемент Кавказского перешейка Россия, гипотетически, получает прямой стратегический выход к Ирану, к налаживанию с ним прямых стратегических отношений.

Иран, в свою очередь, имеет непосредственный выход в Индийский океан. Стремление России к выходу в «тёплые моря», в терминах геополитики, и является главной угрозой для США.
А наиболее короткий путь к «тёплым морям» как раз лежит из России в Иран, через Кавказ, как Южный, так и Северный, пока ещё находящийся под прямым стратегическим контролем России.

Поэтому Грузия и стала целью номер один американской сетевой войны, отправившись в топку построения американской империи на евразийском континенте.

Реализуя главную задачу своей геополитики – не пропустить Россию через Южный Кавказ к Ирану, – США стремятся максимально дестабилизировать это небольшое пространство (где помимо Грузии ещё Азербайджан и Армения) или установить там свой прямой военно-стратегический контроль, физически перегородив выход России к Индийскому океану.

Эта задача решалась при осуществлении сценария «бархатной революции» в Грузии. И была решена.

Грузия выведена из-под остаточного геополитического контроля России, который ещё сохранялся там с момента распада СССР в период правления Шеварднадзе, бывшего советского политического функционера, и полностью переведена под прямой геополитический контроль США.

Именно в Грузии были размещены американские военные базы, там действовали американские инструкторы.
И в принципе, сегодня можно констатировать, что Грузия приняла атлантистский вектор развития, полностью лишившись какого-либо суверенитета.

Попытки «цветных» переворотов были осуществлены и в Армении, и в Азербайджане.

Палаточный лагерь, стычки с полицией, жертвы среди протестующих – всё это пережила армянская столица в марте 2008 года после состоявшихся в стране выборов.
А власти Азербайджана уверены, что выступления оппозиции в марте 2011 года и, возможно, планируемые попытки выступить против действующего конституционного строя организованы из-за рубежа.

В качестве основного актора этих процессов называется в том числе и Грузия, ставшая плацдармом американской экспансии на Кавказе.

http://file-rf.ru/uploads/2011/08/3/02-380261.jpg
«Революция роз» в Грузии. 2003 год.

Что касается Украины, здесь задача была примерно схожей. Украина для России является своего рода мостом в Европу. Как пишет З. Бжезинский, без Украины Россия перестаёт быть евразийской державой и становится державой азиатской.

К тому же Украина является важнейшим элементом «санитарного кордона», который отсекает Россию от стран ЕС и не даёт ей возможности наладить полноценное стратегическое партнёрство с Европой.

На пути к этому партнёрству, в первую очередь с Германией, и выстраивается «санитарный кордон», простирающийся от холодных северных морей по странам Балтии, через Украину, Молдавию, далее вниз, к Грузии.
Пока минуя Беларусь, которая всё ещё является последней брешью в этом «санитарном кордоне», а его функции всё ещё активно выполняет Польша.

Пояс, отсекающий Россию от Европы, создан американцами для решения важнейших стратегических, геополитических задач – именно путём последовательного инициирования «бархатных революций» в этих государствах в рамках сетевой войны, ведущейся против России.

Приход к власти на Украине Виктора Януковича – позитивное событие, которое поначалу несколько обнадёжило российскую политическую элиту.

Однако наметившаяся в этой связи позитивная тенденция в российско-украинских отношениях должна была быть подхвачена российскими властями, чтобы начать процесс возвращения более активного присутствия российских интересов на Украине, которая на пять лет была для нас потеряна.
Нужно было продвигаться дальше – развивая стратегическую инициативу на Украине – на Запад, налаживая стратегические отношения с Евросоюзом.

Та же возможность была у нас в августе 2008 года в отношении Грузии – начать участвовать в её внутренней политике, содействуя уходу от власти Саакашвили, продвигаться дальше на Южный Кавказ, к Ирану. Однако время было упущено.

Узбекистан и Киргизия – американское поражение или манёвр
Узбекистан и Киргизия были и продолжают быть важнейшими площадками для поддержания американской военной оккупационной операции в Афганистане.

Понятно, что несмотря на нынешнюю риторику о выводе американских войск из этой страны США никогда не отступятся от задачи установления полного контроля над регионом. И для этого они будут продолжать дестабилизировать там ситуацию, пытаясь взять Узбекистан и Киргизию под полный контроль.

Обычно за такими не до конца состоявшимися попытками совершения «бархатного переворота», какие мы наблюдали в узбекском Андижане, или несколько смазанной ситуацией с «каскадом революций» в Киргизии следуют более жёсткие сценарии. Т. е. воздействие ужесточается по нарастающей.

«Бархатный» сценарий сменяется более жёстким – стычки с полицией, первые жертвы, погромы, – ну а дальше обычно начинается раскачка ситуации по этническому принципу, т. к. это наиболее тяжёлая для разрешения стадия выхода ситуации из-под контроля.

Всё это сопровождается параллельным созданием множества очагов социальной нестабильности, всплеском экономических проблем, расшатыванием социальной ситуации, резким внутриполитическим обострением.

Цель – заставить руководство этих государств согласиться с тем, что контроль над ситуацией со стороны власти потерян, что власть выпала у них из рук.
Там, где существуют необходимые условия, а именно – достаточно развиты сети неправительственных структур и организаций либо достаточно развиты социальные интернет-сети – между стадией мягкого переворота и жёстким сценарием может быть реализован сценарий socket-puppet revolution.

(Смысл его в том, что сотрудники спецслужб, заведя себе большое количество никнэймов в социальных сетях, устраивают оживлённые дискуссии, к которым подключаются обычные юзеры; в результате общения возникают договорённости о проведении флешмобов.)
Суть этого сценария – в более плавном переходе от ненасильственных уличных акций к нагнетанию социальной истерии в Интернете и медиа-пространстве с созданием депрессивного для власти психологического фона и постепенным обострением ситуации, выплёскиванием недовольства в более жёсткие уличные формы протеста.

Результат в любом случае – взятие территории государства под американский контроль.

За «бархатной революцией» в случае её неуспеха или полууспеха следуют попытки использования более жёстких сценариев, которые в пределе, в зависимости от срочности, могут закончиться силовыми операциями, как в Ираке или Ливии.

Несостоявшаяся десуверенизация Узбекистана или несколько смазанная по эффективности ситуация в Киргизии – лишь этапы, временные манёвры, предстоящие более жёсткому сценарию, финал которого в любом случае один и тот же.

Осознание угрозы – шаг к адекватному ответу
Противостояние захватническим действиям со стороны США возможно лишь только в том случае, если руководство нашей страны осмыслит эти стратегии именно как часть пусть и сетевой, но всё же войны, и выработает адекватную ответную стратегию на том же уровне технологических представлений о процессах, на каком ведётся сетевая война против России.

Отставание России происходит не на уровне технологий обычных вооружений, а на более серьёзном, парадигмальном уровне.
Пока мы готовимся к прошедшей войне, противник уже начал и продолжает активное наступление.

Наступление сетевое, виртуальное, ментальное, невидимое.

Невозможно выстроить адекватный ответ без понимания, что против нас ведётся именно война, хотя и без использования обычных, таких привычных для нас вооружений.
Сетевая война ведётся на более тонких уровнях, с использованием информационных технологий, дипломатических сетей, неправительственных организаций, с подключением журналистов, СМИ, блогеров и т. д.

Это многоуровневая стратегия, результатом которой становится весьма конкретная военная победа, выраженная в отторжении территорий.
Непонимание этого будет заведомо ставить Россию в состояние проигрыша. Мы всегда будем оказываться лишь перед фактом того, что очередная территория, государство, республика вышли из-под нашего контроля.

И несмотря на заверения американцев, что пространство СНГ останется в зоне геополитических интересов России, фактически мы наблюдаем стремительную потерю своего влияния там, где ещё совсем недавно стояли наши военные базы, жили наши люди, говорящие на нашем языке, а русская культура формировала поколения народов и этносов единого стратегического пространства большой России.

Сегодня же границы американского влияния всё больше погружаются вглубь континента. Геополитический противник не у порога, он уже в доме.

http://file-rf.ru/analitics/969

0

60

WikiLeaks опубликовал карту шпионских пунктов США
http://cdn.ruvr.ru/2013/10/29/1197092833/41253671.jpg
© Скриншот: LifeNews

Сайт WikiLeaks опубликовал слайды из презентации,
где перечислены пункты перехвата информации специальной системы сбора информации (SNS) ЦРУ и АНБ США

Как следует из презентации, ссылку на выдержки из которой были опубликованы на официальном Twitter WikiLeaks  http://cryptome.org/2013/10/cia-nsa-scs.htm
Агентство национальной безопасности (АНБ) и Центральное разведывательное управление (ЦРУ) разместили технические средства перехвата информации
в Москве, Париже, Пекине, Берлине и десятках других крупных городов.
Получена информация была от экс-сотрудника спецслужб США Эдварда Сноудена.

http://rus.ruvr.ru/images/static/infographycs/spy.jpg
© Инфографика: "Голос России"

Планировалось, что слайд с размещением шпионских пунктов будет опубликован в новом выпуске журнала Der Spiegel,
однако немецкое издание предпочло опубликовать карту в цензурированном варианте, удалив оттуда более половины названий городов.

Как следует из карты, в Москве размещены два пункта,
в одном присутствуют сотрудники спецслужб, а в другом слежка ведется дистанционно.

http://m.ruvr.ru/2013/10/29/14/sfsdfsdavbgdf21.jpg
© Скриншот: LifeNews

Все города на карте размечены разными цветами.
Красным обозначено "активное наблюдение" – туда попали три города, включая Белград.
Зеленый цвет – это техническая активность,
серый – "потенциальная активность".
Активное наблюдение ведется кроме Москвы в таких городах,
как Париж, Берлин, Рим, Мадрид, Гавана, Бразилиа, Шанхай, Кувейт, Багдад, Мехико, Тбилиси и Киев.
В одной только КНР таких пунктов четыре (не считая Гонконга).

На карте указано, что пункты наблюдения приводятся по состоянию на 13 августа 2010 года.

Команды SCS работают под прикрытием посольств и консульств США: им выделены помещения в глубине дипломатических заданий, поэтому агенты АНБ и ЦРУ работают безо всяких помех.
Разумеется, прослушивание из посольств является нелегальным, SCS этим занимаются с помощью специальных устройств, которые перехватывают сигналы сотовой связи, Wi-Fi и спутниковой связи.

Как следует из презентации, оборудование для перехвата сигналов под кодовым названием Einstein-Castanet размещается на верхних этажах посольств или на крышах, где маскируется под обычные гражданские антенны или надстройки.

В целом система SCS позволяет не только перехватывать данные, передаваемые по воздуху, но также следить за конкретными людьми, выявляя их привычки.

О том, что США проводят тотальную слежку в интернете, стало известно в июне 2013 года благодаря передаче данных прессе Эдвардом Сноуденом.
Перед тем как улететь в Москву и попросить там о временном убежище, Сноуден передал все свои материалы СМИ.
Журналисты, проанализировав их, выяснили, что США с помощью сверхсекретной программы PRISM вели слежку за многими мировыми лидерами.
Стало известно, что США прослушивали телефон канцлера Германии Ангелы Меркель, следили за президентами Мексики и Бразилии,
а также осуществляли наблюдение во многих странах, традиционно считающихся союзниками США.

По материалам иностранных СМИ.
Константин Керубов http://rus.ruvr.ru/news/2013_10_29/Wiki … SSHA-8660/

**********

В контексте поста, статья: Американцы пытались, но не смогли прослушать Путина в теме Радиоэлектронная

0