kliMaster

kliMaster

https://vk.com/manchester0110
Пикабушник
Дата рождения: 13 октября 1988
поставил 792 плюса и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
Награды:
5 лет на Пикабу
64К рейтинг 768 подписчиков 71 подписка 298 постов 107 в горячем

Известный кардер Сергей Павлович продолжает беседу c Сергеем Никитиным, заместителем лаборатории компьютерной криминалистики

#хакеры #кардинг #carding #кардеры #киберпреступления #hackers #касперский #kaspersky #расследования #фсб #фбр #сачков #ильясачков #киберпреступники #криминал #андроид #трояны #вирусы #обнал #коррупция #кибербезопасность #cybersecurity #информационнаябезопасность #бизнес #GroupIB

В 197-м выпуске «Люди PRO» известный кардер Сергей Павлович продолжает беседу c Сергеем Никитиным, заместителем лаборатории компьютерной криминалистики компании Group-IB – главного российского частного борца с хакерами и прочими киберпреступниками, и в десятом выпуске из серии говорим о ....

ТАЙМКОДЫ:

00:00 – В этом выпуске

00:30 – Фирменные подарки от Group-IB

02:10 – На каких языках пишутся трояны

03:20 – Проект «Бегемотик»

07:02 – «Продукция Касперского выглядит слабовато...»

07:35 – Взлом серверов NSA, проправительственные хакерские группировки

09:02 – «Проникли везде, без Джеймса Бонда»

10:12 – Как определяют проправительственный хакерский софт, троян?

12:35 – Штрафы за незашифрованный Wi-Fi, как заметают следы

14:25 – Методики работы APT-группировок

15:25 – 5G, санкции США для компании Huawei

16:57 – Штатные шифровальщики, Ubuntu, важность обновлений

19:01 – «90% вирусов написано для Windows»

19:51 – Вирусы на iOS

22:13 – «Система сборки для защиты от спецслужб»

23:24 – Фишинговые видео в Ютубе (YouTube)

24:40 – Социальная инженерия, вирус трибот (tribot virus)

26:06 – Безопасные браузеры, защита от межсайтингового скриптинга

26:32 – Вредоносные расширения для Гугл Хрома (Chrome)

27:48 – Украли биткоины, AppStore

29:17 – Сбор данных, голосовые боты

30:05 – История Скайпа (Skype), смена разработчика

31:35 – Мессенджеры, продолжение следует...

Приятного просмотра!

https://vk.com/voron_z?w=wall-151091629_509

Показать полностью 1

DMX R.I.P

DMX R.I.P Dmx, Видео, Память, Смерть
Показать полностью 1 1

Множественные уязвимости в Google Chrome

Множественные уязвимости в Google Chrome Google Chrome, Уязвимость, Securitylab

Срочно обновите свой Хром https://support.google.com/chrome/answer/95414?co=GEN..


Множественные уязвимости в Google Chrome

Количество уязвимостей:10

CVSSv3 рейтинг: 8.8 [CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C]

8.8 [CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C]

8.8 [CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C]

8.8 [CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C]

8.8 [CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C]

8.8 [CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C]

8.8 [CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C]

8.8 [CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C]

6.5 [CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C]

8.8 [CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] CVE ID: CVE-2021-21194

CVE-2021-21195

CVE-2021-21196

CVE-2021-21197

CVE-2021-21198

CVE-2021-21199

Вектор эксплуатации: Удаленная Воздействие: Обход ограничений безопасности

Компрометация системы CWE ID: Нет данных

Наличие эксплоита: Нет данных

Уязвимые продукты: Google Chrome

Уязвимые версии: Google Chrome версии 89.0.4389.0, 89.0.4389.1, 89.0.4389.2, 89.0.4389.3, 89.0.4389.4, 89.0.4389.5, 89.0.4389.6, 89.0.4389.7, 89.0.4389.8, 89.0.4389.9, 89.0.4389.10, 89.0.4389.11, 89.0.4389.12, 89.0.4389.13, 89.0.4389.14, 89.0.4389.15, 89.0.4389.16, 89.0.4389.18, 89.0.4389.20, 89.0.4389.23, 89.0.4389.24, 89.0.4389.25, 89.0.4389.26, 89.0.4389.27, 89.0.4389.28, 89.0.4389.29, 89.0.4389.30, 89.0.4389.31, 89.0.4389.32, 89.0.4389.33, 89.0.4389.35, 89.0.4389.39, 89.0.4389.40, 89.0.4389.41, 89.0.4389.42, 89.0.4389.43, 89.0.4389.44, 89.0.4389.45, 89.0.4389.46, 89.0.4389.47, 89.0.4389.48, 89.0.4389.49, 89.0.4389.50, 89.0.4389.51, 89.0.4389.52, 89.0.4389.53, 89.0.4389.54, 89.0.4389.55, 89.0.4389.56, 89.0.4389.57, 89.0.4389.58, 89.0.4389.59, 89.0.4389.60, 89.0.4389.61, 89.0.4389.62, 89.0.4389.63, 89.0.4389.64, 89.0.4389.65, 89.0.4389.66, 89.0.4389.67, 89.0.4389.68, 89.0.4389.69, 89.0.4389.70, 89.0.4389.71, 89.0.4389.72, 89.0.4389.73, 89.0.4389.74, 89.0.4389.75, 89.0.4389.76, 89.0.4389.77, 89.0.4389.78, 89.0.4389.79, 89.0.4389.80, 89.0.4389.81, 89.0.4389.82, 89.0.4389.83, 89.0.4389.84, 89.0.4389.85, 89.0.4389.86, 89.0.4389.87, 89.0.4389.88, 89.0.4389.89, 89.0.4389.90, 89.0.4389.91, 89.0.4389.92, 89.0.4389.93, 89.0.4389.94, 89.0.4389.95, 89.0.4389.96, 89.0.4389.97, 89.0.4389.98, 89.0.4389.99, 89.0.4389.100, 89.0.4389.101, 89.0.4389.102, 89.0.4389.104, 89.0.4389.105, 89.0.4389.108, 89.0.4389.109, 89.0.4389.110, 89.0.4389.111, 89.0.4389.112, 89.0.4389.113, 88.0.4324.182, 88.0.4324.150, 88.0.4324.146, 88.0.4324.96, 87.0.4280.141, 87.0.4280.88, 87.0.4280.66, 86.0.4240.198, 86.0.4240.99

Показать полностью

Их разыскивает ФБР: Самые опасные киберпреступники

Четверть века назад было выдвинуто первое обвинение в компьютерном мошенничестве. С тех пор это ремесло стало сверхприбыльным

Их разыскивает ФБР: Самые опасные киберпреступники ФБР, Интерпол, Длиннопост, Киберпреступность

26 июля 1989 года американского студента Роберта Морриса в возрасте 24 лет обвинили в создании и запуске компьютерного вируса. За обвинением последовало первое уголовное преследование создателя вируса. Выплата штрафа в размере $10 тыс и 400 часов общественных работ не помешали Роберту и дальше заниматься компьютерами. Сегодня он занимает должность адъюнкт-профессора Массачусетского технологического института.

Однако такой карьерой могут похвастаться далеко не все хакеры. Чаще всего они попадают в розыск, а потом и за решетку.

Редакция PaySpace Magazine составила список киберпреступников, которых сегодня разыскивает ФБР по обвинению в финансовых компьютерных махинациях.

Вознаграждение: $3 млн за информацию, которая приведет к аресту

Обвиняется в заражении компьютеров вирусом «Zeus». Это вредоносное ПО позволяло получать реквизиты банковских карт, паролей, идентификационные коды и другие данные, необходимые для доступа к банковским счетам. Вирус был использован для инфицирования более 1 млн компьютеров. А ущерб от операции достигает $100 млн. Дело расследуется в ФБР с 2009 года.

Вознаграждение: $1 млн

Обвиняется в организации фальшивых интернет-аукционов по продаже несуществующих предметов роскоши: автомобилей, часов и других. Попеску и его сообщникам удалось заработать таким образом $3 млн. В результате махинаций пострадало почти 800 пользователей.

Вознаграждение: $100 тыс.

В 2012-2013 годах Алексей Белан предположительно взломал компьютерные сети трех крупных американских торговых площадок в Неваде и Калифорнии. Похитив пользовательские данные и зашифрованные пароли к миллионам счетов. Обвиняемый пытался продать эти данные.

Вознаграждение: $ 100 000

Разыскивается за предполагаемую причастность к сирийской электронной армии (SEA), которая поддерживает режим в стране.

Утверждается, что с сентября 2011 по январь 2014 Дардар совершил множество кибератак против правительства Соединенных Штатов, средств массовой информации и частных организаций.

Вознаграждение: $ 100 000

Ахмед аль-Ага подозревается в том же преступлении, что и Фирас Дардар. 12 июня 2014 года в США против него была подана уголовная жалоба, обвиняющая Агу в нарушении многочисленных законов, связанных с проникновением в компьютеры частных и государственных организаций.

Вознаграждение: $50 000

Предполагается, что Нур Азиз Уддин участвовал в международной телекоммуникационной схеме, которая обманывала людей, компании и государственные структуры, включая крупных телеком-операторов США и других стран.

Сумма ущерба от деятельности хакерской группировки составила более 50 млн долларов.

Вознаграждение: $50 000

Фархан Ул Аршад тоже разыскивается за причастность к телекоммункационной схеме. В целом перступная организация охватила Пакистан, Филиппины, Саудовскую Аравию, Швейцарию, Испанию, Сингапур, Италию и Малайзию.

Вознаграждение: по $20 тыс.

Разыскиваются за предполагаемое участие в международной схеме, в рамках которой мошенники продавали фиктивное программное обеспечение. Иногда мошенники заражали его вирусом, чтобы пользователям пришлось платить выкуп за восстановление доступа к компьютеру. В ходе операции пострадали интернет-пользователи более 60 стран. А преступники незаконно получили около $100 млн.

В прошлом году в спике самых разыскиваемых преступников мира числился также уроженец Латвии, Петерис Сохуровс. Но в ноябре 2016 Петериса удалось задержать в Польше с последующей экстрадицией в США. Его обвиняют в участии в международной кибергруппировке, которая заражала компьютеры пользователей вирусом-вымогателем. Предположительно, таким образом мошенник присвоил себе $2 млн. За информацию, которая привела бы к аресту этого преступника, ФРБ обещало $50 тыс.

Полный список киберпреступников, которые находятся в приорите розыска для ФБР включает более 20 человек.

По определенным причинам фотографии киберприступников прикладывать не могу, но могу оставить тут это https://www.fbi.gov/wanted/cyber

Показать полностью

Информационная безопасность медийных личностей и простых смертных

Информационная безопасность медийных личностей и простых смертных Интернет, Медиа, Законодательство, Информационная безопасность, Длиннопост

Вы наверное уже ни раз столкнулись с тем, что в сети вас пытались обмануть или даже угрожать вам. Вопрос один - почему конституционные права граждан не соблюдаются в интернет пространстве? Всё просто - анонимность позволяет хулиганить безнаказанно, но так было ранее.


Что изменилось?

https://rg.ru/2021/01/29/za-mat-v-socsetiah-vvodiatsia-shtra...


Соцсети должны будут удалять посты с использованием матерных слов. Закон об этом вступает в силу 1 февраля.


Он касается в целом мониторинга информации, несущей угрозу людям. Теперь ответственность за это будет возложена на администрации соцсетей.


С 1 февраля в соцсетях запретят ругаться матом

Речь идет о постах, пропагандирующих суицид, детскую порнографию, экстремизм и терроризм, призывы к несанкционированным митингам и массовым беспорядкам, пояснили "РГ" в Роскомнадзоре. "Только так можно обеспечить незамедлительность блокировки такой особо опасной информации, как трэш-стрим", - подчеркнули там. Запрет постов с нецензурной лексикой - лишь часть нового закона.

За нарушение новых правил администрация соцсети заплатит штраф от 800 тыс. до 4 млн рублей. В случае повторного правонарушения сумма штрафа будет увеличена до одной десятой совокупного размера суммы годовой выручки. В ведомстве при этом отметили, что у соцсетей есть право обратиться в Роскомнадзор, если возникнут сомнения, относить или нет информацию к запрещенной.

Санкции для авторов постов, использующих нецензурную лексику, не предусмотрено.

Технически сообщения в сетях и так давно фильтруются - например, проверяются на экстремизм, рассказал Николай Комлев, директор АПКИТ, председатель Совета ТПП РФ по развитию информационных технологий и цифровой экономики. "Сканирование контента - несложная задача, - добавил он. - Лексические анализаторы используются в компиляторах и интерпретаторах исходного кода языков программирования, в проверке правописания слов естественных языков. Применить эти инструменты для поиска мата в соцсетях не составит труда и на любом языке". Комлев отметил, что системы могут распознать и мат, зашифрованный латиницей или звездочками.


Володин предупредил депутатов по поводу мата в соцсетях

Выявить мат в потоке речи видеоролика тоже технически вполне возможно - роботы типа Алисы, Маруси, Siri выделяют и понимают наиболее употребимые слова, говорит Комлев. Однако такой анализ требует больше ресурсов, и точность выявления будет ниже, особенно если говорящий говорит, например, с набитым ртом или у него плохая дикция. "Полагаю, что законотворцы ограничатся анализом и контролем только текстовой информации, так как мат в устной речи труднее не только распознать, но и юридически доказать", считает глава АПКИТ.

Впрочем, по мнению Комлева, это не самая важная задача поддержания российской экономики и культуры.

Представители соцсетей "ВКонтакте", "Одноклассники" и Tik Tok отказались от комментариев.




+ Бонус в комметариях

+Чтиво http://shkola6-kalach.edusite.ru/p21aa1.html

https://vk.com/evim007?w=wall200623502_6511

Показать полностью

Что мы знаем, о новом модном понятии биохакинг?

Собственно как можно судить из корней данного слова, мы каким то образом вмешиваемся в привычную "биосистему" с целью усилить её или даже ослабить. Вот только это давно уже не ново - чтобы не быть голословным, я вам уважаемые пикабушники приведу пример, который однозначно, должен быть оглашен. Лучшим примером биохакинга является открытие пенициллина, собственно никто и не утверждал, что хакинг должен быть связан хоть как то с кибер сферой(заменой бионических частей тела на кибернетические), наилучшим природным "биохакером" является такой биологический источник, который не содержит "тела" - всем нам известный вирус. Если это вирус гриппа или короновирус, мы можем "взломать" биосистему с целью навредить ей, но если же мы предварительно ослабили его, с целью привиться от более агрессивных и опасных форм, мы провели биохакинг организма с целью усилить его. Собственно звучит элементарно, но и тут то и кроется подвох. Есть ярчайший пример, того что игры с бионикой крайне я бы даже сказал чрезвычайно опасны, такие ярки вспышки как Оспа или Эбола, это ничто иное как вырвавшийся из под контроля биологический эксперимент - к моей великому сожалению данные материалы до сих пор находятся в строгой секретности, и любой кто посмеет их каким-либо образом разгласить, обречен познакомиться с интерполом, а затем и с "аттракционами" Гуантанамо. Если я вас заинтересовал, тогда пишите в личку, дам некие пояснения https://vk.com/evim007



Больше всего сейчас миру интересен именно киберхакинг, человеческого и не только, организма. Такой вид хакинга, более управляем потому как неспособен жить собственной жизнью как например вирус из Уханя, унесший сотни тысяч жизней за считанные месяцы по всему миру, экономический урон это ошибки лаборанта, по вине которого вирус распространился только одни США и Канада, оценили в 695 млрдов долларов.

Что мы знаем, о новом модном понятии биохакинг? Биохакинг, Инновации, Кибернетика, Вирус, Видео, Длиннопост
Показать полностью 1 1

УМНЫЕ ЖИВУТ ДОЛЬШЕ. Технологии разума в современном кибероружии. = Правда?! или кликбейт выношу на ваш суд, дорогие пикабушники

Взаимовлияние телекоммуникационных технологий и искусственного интеллекта привело не только к созданию умных домов и умных городов, но и к появлению нового поколения технически совершенного и автономного кибероружия. Новую войну будут вести армии умных ботов, способных не только к групповой координации без участия человека, но и к самостоятельной выдаче целеуказаний.

В докладе рассматриваются решения из сферы ИИ, используемые в современном кибероружии: генеративно-состязательные нейронные сети (GAN) для распознавания новых видов кибератак, методики глубокого обучения с подкреплением (DRL) для агентного моделирования информационных атак, методы «цифровых двойников» для исследования различных физических и психологических воздействий без проведения тестовых атак. Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено(разрешение спрашиваю тут дефакто, в соответствии с делом 87004682 РФ по запросу пост будет удален в случае обоснованной необходимости).

карму минусите коменты прилагаю, дорогие пикабушники.

ФБР или на самом деле...? Большая игра. Теория игр

Добрый вечер господа и дамы. Начну сразу с места в карьер - меня учили: Взлом или хак, является таковым если информация полученная является актуальной, т.е. вы получили к ней доступ не имея на то оснований и санкций.


То что было секретным и даже сов. сек. теперь можно свободно изучать, будто вы офицер с самим высоким доступом. Представлю Вашему вниманию список некогда секретных документов FBI самой широко распространенной СС на тер. США.


Начнем с того, что известно о "побеге" Гитлера.


https://vault.fbi.gov/adolf-hitler/adolf-hitler-part-03-of-0...


Любая разведывательная служба хранит в своих архивах тайны, которые долгими десятилетиями побаиваются поднимать со дна и демонстрировать широкой общественности. Какие козни, порой бесчеловечные, плетутся в подобных заведениях! Благодаря тому, что некоторые «совершенно секретные» документы со временем все-таки подлежат обнародованию, мы знаем о части этих хорошо охраняемых тайн. Сегодня рассказываем про самые интересные секреты, которые выдали Минобороны и ЦРУ США.

Операция «Нортвудс»

Напряженные отношения между Соединенными Штатами и Кубой во времена холодной войны привели к тому, что Центральное разведывательное управление США без устали клепало все новые, порой странные схемы того, как бы свергнуть режим Фиделя Кастро. Большинство таких секретных операций были нацелены на непосредственную ликвидацию кубинского лидера.

Такой непослушный и опасный сосед, который водится с главным идеологическим врагом США, попросту не должен был существовать в непосредственной близости от границ Америки. Ликвидация политического оппонента кажется не таким уж и страшным грехом по сравнению с тем, что выспело в недрах Министерства обороны США.

ФБР или на самом деле...? Большая игра. Теория игр ФБР, Goverment, Государство, Правительство, Гриф, Совершенно секретно, Тайны, Информационная война, Информационная безопасность, Информация, Защита информации, Длиннопост

Председатель Объединенного комитета начальников штабов генерал Лиман Лемницер находится слева от Кеннеди. Он являлся главным вдохновителем операции

В 1998 году Архив национальной безопасности (некоммерческая организация, которая публикует информацию, доступную благодаря закону о свободе информации) обнародовал рассекреченные документы об операции «Нортвудс». Ее в 1962 году спланировали высокопоставленные чиновники Министерства обороны США. Окончательной целью операции было военное вторжение на Кубу и свержение местного правительства. Но перед этим предполагалось сфабриковать враждебные действия в отношении США с кубинской стороны, проведя ряд террористических акций с подложными или реальными жертвами на территории государства. В их числе рассматривались подрыв самолета или корабля, организация терактов в Майами и Вашингтоне.

План представили на рассмотрение тогдашнему президенту Джону Кеннеди, но тот отклонил его.

«Акустическая кошечка»

В середине 1960-х годов Центральное разведывательное управление США потратило миллионы долларов в попытке обучить домашних кошек шпионить за Советским Союзом. В истории этот проект Дирекции по науке и технике ЦРУ известен как Acoustic Kitty. Его разрабатывали пять лет с прицелом на то, чтобы использовать «прокачанных» кошек для слежки за сотрудниками посольства СССР в США.

О проекте стало известно в 2001 году после того, как были рассекречены соответствующие документы. Разведчики надеялись, что кошка, оснащенная микрофоном и антенной, сможет оставаться незамеченной и подслушивать секретные переговоры.

ФБР или на самом деле...? Большая игра. Теория игр ФБР, Goverment, Государство, Правительство, Гриф, Совершенно секретно, Тайны, Информационная война, Информационная безопасность, Информация, Защита информации, Длиннопост

Правда, натренировать кошку двигаться в нужном направлении и шпионить за нужными людьми оказалось совсем непросто: уж слишком своевольны эти животные. К тому же, чтобы спрятать микрофон, его вживляли животному прямо в ушной канал посредством хирургической операции, а небольшой радиопередатчик помещали в основании черепа.

Проект пошел по совсем ужасному сценарию, когда одну из кошек сбила машина во время первой тестовой миссии. Его быстро прикрыли в 1967 году. Предполагается, что на пятилетнюю разработку проекта могло быть потрачено около $15 млн.

Операция «Корыто»

В период холодной войны на американской Аляске существовала секретная армия. Она была создана в рамках секретной операции «Корыто» (Washtub) силами ВВС США и Федерального бюро расследований. Документы об операции рассекретили в 2014 году.

Согласно этим документам, план предполагал вербовку простых жителей Аляски и обучение их навыкам кодирования, декодирования, ближнего боя, десантирования, приемам разведки и другим шпионским штучкам. Секретная армия была вооружена винтовками с оптическим прицелом, пистолетами с глушителем, камерами и альпинистским снаряжением. Агентам доплачивали по $3000 в год за то, что они состояли на службе.

ФБР или на самом деле...? Большая игра. Теория игр ФБР, Goverment, Государство, Правительство, Гриф, Совершенно секретно, Тайны, Информационная война, Информационная безопасность, Информация, Защита информации, Длиннопост

А служба была нужна на случай, если Советский Союз решится на вторжение в США через северные земли. Тогда дремлющие агенты должны были проснуться и шпионить за противником. Аборигенам Аляски военные не доверяли. В агенты брали только рыбаков и пилотов легкомоторных самолетов, тренировали их отдельно друг от друга, чтобы не было возможности «спалить» всю агентурную сеть.

И пускай вторжения так и не случилось, но 89 человек в период с 1950 по 1959 год все-таки стали обученными агентами. Операцию свернули во многом из-за высоких расходов и ввиду призрачности угрозы вторжения с севера.

Доктор Живаго из ЦРУ

Во времена холодной войны ЦРУ сыграло важную роль в распространении книги «Доктор Живаго» Бориса Пастернака. Из рассекреченных в 2015 году документов становится понятно, что разведчики поддерживали издание книги, а директивы управления предписывали опубликовать ее максимально возможным тиражом. В СССР издавать ее не брались из-за довольно неоднозначного взгляда на большевистскую революцию.

ЦРУ усматривало в этой книге большой потенциал для пропаганды, а потому сотрудничало со своими союзниками в рядах голландской разведки. Они отпечатали 1000 копий книги и распространяли их среди представителей СССР на Всемирной ярмарке в Брюсселе в 1958 году при участии Ватикана. Таким же образом поступали и с некоторыми другими запрещенными в СССР книгами.

Похищение советского «Лунника»

В 1959 году в лунном Море Дождей прилунилась первая в мире станция, которой удалось достичь поверхности спутника Земли. Правда, прилунилась — это громко сказано. Она попросту врезалась в поверхность Луны на скорости 3,3 км/с, оставив кратер и ненадолго подняв пылевое облако.

Позже СССР с выставкой своих индустриальных и экономических достижений отправил делегацию в Европу. Среди экспонатов были текстильные изделия, модели электростанций и ядерного оборудования. Но особый интерес представляли модели космических аппаратов, среди которых был макет «Луна-2» — того самого аппарата, разбившегося о спутник нашей планеты. Сам аппарат находился в макете верхней ступени ракеты. Этим фактом заинтересовались специалисты ЦРУ, которые смогли получить макет в свое распоряжение на целую ночь. Известно об этом стало в 1996 году, после опубликования секретных документов.

ФБР или на самом деле...? Большая игра. Теория игр ФБР, Goverment, Государство, Правительство, Гриф, Совершенно секретно, Тайны, Информационная война, Информационная безопасность, Информация, Защита информации, Длиннопост

На выставку в один из городов приехал этот большой ящик со ступенью. Он был более 6 метров в длину, почти 3,5 в ширину и 4,3 в высоту. Последняя модель космического аппарата, которая в США получила название «Лунник», была установлена на пьедестале. Следы краски на ней отдавали свежестью. Могли ли Советы отправить на выставку реальную модель? Американские специалисты пришли к выводу, что могли. Не хватало только двигателя, а также большинства электрических и электронных компонентов.

Специалисты ЦРУ смогли в первый день выставки получить доступ к «Луннику», но времени оказалось недостаточно. Был перехвачен путевой лист выставки, а в Европу прибыла группа разведчиков со специальным фотографическим снаряжением и инструментами. Они перехватили грузовик с аппаратом, когда он двигался к железнодорожному вокзалу для перенаправления в следующий город. Водителя нейтрализовали (читай: уговорили всю ночь провести в номере отеля и оставить груз на «попечение» разведчиков), а больше охраны у него и не было. Грузовик с «Лунником» и новым водителем отправился на огороженную высоким забором свалку под открытым небом.

Часть разведчиков изучала и фотографировала носовую часть аппарата, проникнув туда через смотровое окно, другая часть занималась хвостовой частью. Там от двигателя остались только монтажные кронштейны, топливный и окислительный баки. Вся операция по документированию продлилась до четырех утра. Благодаря ей американцы смогли узнать вероятного производителя «Лунника», а также предположительные характеристики ракеты, которая выводила аппарат к Луне.



Не пинайте ногами)) пост ни ради кармы, комент для минусов прилагаю.

Показать полностью 4
Отличная работа, все прочитано!