ИВАН ПОЛЕДНИК (Ivan Poledník) , вынырнув из массы шокирующих документов, более подробно освещает кибернетические угрозы для всего мира, нежели большая часть мэйнстрима и альтернативных СМИ, которые в связи с нынешним скандалом только переливают из пустого в порожнее.
Со недавнего времени мы являемся свидетелями одного из крупнейших скандалов, связанных с разведывательными службами, во всей современной истории. Бомбу, которую взорвал сервер WikiLeaks, некоторые называют «Сноуден 2.0».
СМИ мэйнстрима, конечно, не могли просто замолчать это дело. Поэтому они пытаются хотя бы умерить шумиху, по возможности преуменьшить значение произошедшего, ограничиться краткой информацией, сужающей проблему до темы слежки, и, главное, они замалчивают крайне важный контекст. Большая часть альтернативных СМИ на этот раз тоже не слишком себя проявила. Дезинформация и «лживые новости» (fake news) на практике. Или, как сказал председатель MNV в легендарном сатирическом фильме «Белая пани» ещё в 1965 году: «Вам надо быть поосторожнее, чтобы наши люди не начали слишком много думать!»
Достоянием общественности стали в общей сложности 8761 документов, утечка которых произошла прямо из Центра кибернетической разведки (CCI) при штабе ЦРУ в Лэнгли. Это самая крупная за всю историю утечка подобной документации. Судя по комментариям многих специалистов и, прежде всего, количеству и формату документов как таковых, их подлинность неоспорима (мэйнстриму приходится это осторожно признавать после того, как это сделали в ЦРУ). Пока опубликован всего один процент утекших материалов.
Наиболее скандально во всей этой истории не только существование огромной шпионской машины как таковой, ведь этим, вообще-то, занимаются все. Главное, прежде всего, это лицемерие галактических масштабов, присущее американскому «постобамовско-клинтоновскому» истеблишменту, который сыплет избитыми, всем известными и абсурдными обвинениями, например, о русских хакерах (возможно, вскоре мы узнаем, что это был сфабрикованный ЦРУ «русский след»), а сам при этом работает над несравненно большим ударом по свободе и жизни людей на всём земном шаре.
Содержание документов
О чём громче всего говорят в связи с документами, так это о чрезвычайно масштабной программе ЦРУ, суть которой в создании вредоносных кодов, атакующих современные электронные устройства, подключенные тем или иным способом к интернету. Всё это делается для того, чтобы вторгнуться в частную жизнб и устроить массовую слежку за всеми передвижениями, деятельностью и любой коммуникацией.
Причастны устройства Apple (то есть и iPhone), Microsoft Windows, Google Android (самая распространённая операционная система для смартфонов) и Linux, а также «умные» телевизоры, которые после взлома делают возможной прослушку при выключенном (в ожидающем режиме) устройстве, а после включения способны отправлять полученную информацию на серверы ЦРУ. Вредоносные программы (так называемый мэлвер) по сбору данных с телефонов созданы таким образом, чтобы обойти любую шифровку, обеспечиваемую приложениями, то есть мэлвер непосредственно считывает звук, изображения, местоположение (в том числе в спящем режиме), а также прикосновения к дисплею раньше, чем их успевает обработать любое обычное приложение.
Как выяснилось, таким образом ЦРУ по сути создало собственную разведывательную службу без какой-либо ясной ответственности и при полном отсутствии общественного надзора. Таким образом, организация вышла далеко за рамки своих правомочий – на этот раз даже больше, чем обычно.
WikiLeaks подтверждает, что, помимо прочего, ЦРУ потеряло всякий контроль над своим арсеналом вредоносных программ, вирусов, троянских коней и сопутствующей документацией (несколько десятков миллионов строк кодов), тем самым вверив свои хакерские возможности в руки других, ещё менее заслуживающих доверия (если в случае ЦРУ вообще можно говорить о каком-то доверии) субъектов. Число целостных хакерских систем, произведенных на свет ЦРУ, достигает более тысячи.
Бесконечный потенциал
Согласно документам, ЦРУ также занималось заражением систем современных персональных и грузовых автомобилей. И в этом случае прослушка водителя и пассажиров ещё самое меньшее из зол. Намного опаснее возможность целенаправленно устраивать транспортные аварии, то есть совершать покушения, которые практически невозможно разоблачить. Уже сейчас в этой связи выдвигаются предположения по поводу некоторых загадочных смертей на американских дорогах.
Разработанные методы могут, разумеется, атаковать всевозможные системы, управляющие жизненно важной инфраструктурой (энергетикой, водоснабжением, транспортом, системами безопасности и пр.), тем самым ввергая в хаос и парализуя целые районы, города, регионы, государства и так далее.
Всё это очень продвинутые системы, способные самостоятельно развивать свой внутренний интеллект, маскироваться, устраняться с устройства (перемещаться в другое место) и снова в нём появляться. В ЦРУ в их разработке участвовало более пяти тысяч человек. Инструменты ЦРУ способны проникать в базы данных разных институтов: полиции, юстиции и других – и скачивать из них данные и даже менять некоторые записи!
Кроме того, к примеру, работа ведется над тем, чтобы размещать вредоносный код в пиратских копиях программного обеспечения и мультимедиа-файлов (вероятно, вот и ответ на вопрос, почему эти вещи по-прежнему легко доступны в интернете) в условиях, когда первоначальный источник полностью не контролирует эти данные. Разумеется, акцент также делается на способности кодов не выявляться коммерческими антивирусными программами и не оставлять никаких виртуальных «отпечатков пальцев».
Постядерная угроза
За прошедшие десятилетия было проведено бесчисленное множество переговоров и подписана масса соглашений об ограничении арсеналов ядерного оружия. За время холодной войны его было создано столько, что можно было бы шесть раз уничтожить весь мир.
Бесконтрольному злоупотреблению мешал материальный характер этого оружия, значительная технологическая сложность и высокая стоимость. Теперь все иначе. Кибернетическое оружие, разрушительный потенциал которого сопоставим с мегабомбами Хрущева и Кеннеди, очень трудно удержать под контролем. Поскольку это оружие состоит только из единиц и нулей, его можно мгновенно скопировать и размножить тысячу раз без особенных технических средств и финансовых расходов. За несколько секунд это оружие может оказаться на другом конце света в чьих угодно руках.
Несмотря на то, что географическая удалённость в данном случае практически не играет роли, вместе с остальными фактами выяснилось, что ЦРУ использует в качестве своей секретной базы для хакерской деятельности в Европе американское консульство во Франкфурте-на-Майне. Сотрудники ЦРУ работают там под видом дипломатов под прикрытием американского Госдепа и, разумеется, без проблем перемещаются по всей шенгенской зоне. Инструкции, передаваемые этому центру, конечно же, обходят немецкую контрразведку.
Готовые к удару
Система управления Группы по вопросам инженерно-технической разработки ЦРУ (Engineering Development Group – EDG) включает около 500 самостоятельных проектов, каждый из которых имеет свои «подпроекты» и хакерские инструменты для нападения на электронные устройства, использования их для получения данных или управления ими. Акцент также делается на способы маскировки, чтобы потенциальная кибернетическая атака выглядела делом рук другого государства (знаменитые русские хакеры). Помимо этого, происходит сбор данных о реальных нападениях других хакеров, чтобы совершённое ими теперь уже ЦРУ могло повторить (операции под фальшивым флагом).
Вся полученная информация собирается и сохраняется, несмотря на заверения Обамы и подписание обязательства об ускоренном анализе только по-настоящему потенциально опасной информации и последующей её ликвидации. Также собирается информация и параметры компьютерных систем других стран, чтобы знать их слабые места и иметь возможность напасть в любой момент.
Что мы узнаем после «пробы»?
По доступной информации, сейчас в ЦРУ и «компании» переполох. Подозреваемых в раскрытии важнейших данных как минимум тысяча. Некоторые комментаторы также спекулируют о том, что теперь ЦРУ попытается «вытащить» Джулиана Ассанжа из его лондонского убежища или просто «казнить».
По молоху евроамериканского истеблишмента, среди достижений которого – огромное количество других проектов, например ЕС, способствующих установлению Нового мирового порядка, был нанесён серьёзный удар. Попутный ветер, который придал евроамериканскому истеблишменту сил после до сих пор нераскрытого теракта 11 сентября 2001 года, превратился в настоящий шпионский вихрь во время президентства Обамы (документы, полученные WikiLeaks, датируются 2013 – 2016 годом).
Может ли ещё кто-то разумный в этом мире сомневаться в справедливости обвинений Трампа в адрес Обамы о том, что тот шпионил и прослушивал? И можно ли продолжать верить смехотворной небылице, рассказываемой всеми СМИ мэйнстрима (без всяких доказательств), о знаменитых русских хакерах? Ясно, что самой большой военной державой мира давно руководит «подпольное» никем не избранное «глубинное государство».
Это «глубинное государство» должна была сделать ещё «глубже», а также легитимизировать его Хиллари Клинтон. Вопросом остается то, как, если вообще сможет, ему будет противостоять Дональд Трамп. Говорят, он собирается отдать особое распоряжение заново проанализировать «кибернетическую войну» американских спецслужб. И, быть может, у него появится возможность вспомнить об одном замечании, сделанном в ходе предвыборной кампании, относительно нового расследования 11 сентября. Или это уже из области фантастики?
Так или иначе, но мало кто понимает, свидетелями чего мы являемся. И мало кто подозревает, что ещё скрывается в болотных глубинах темнее этой. Мы переживаем критическую стадию исторической битвы между свободой людей и уже почти установленным общемировым тоталитарным режимом Нового мирового порядка.
Когда WikiLeaks опубликует следующую партию данных, возможно, всё это ещё покажется нам цветочками.
Источник: "Противоход"