Дубликаты не найдены

+1

Не Хакеры, а НАхеры. На витринном ноуте, открыть пост на пикабу и считать себя "хакером"?

раскрыть ветку 7
0
В местном Медиамаркте витринные ноуты заблокированы, информация о продукте предоставляется в специальной демонстрационной программе, возможности которой ограничены.

На картинке брутнутый акк господина Мюллера, судя по всему сотрудника магазина.
раскрыть ветку 6
0

ни разу не видел заблокированных ноутов в медиамаркте. они для того и стоят на демонстрационных стойках, чтобы можно было потестить. в худшем случае акк не залогинен, но без пароля, т.е. шелчок по клавише ввода и вуаля - ты хакер. а что я вижу здесь, это пару умных слов, без какого-либо доказательства, а ля "смотрите, я взломал". только нихрена ты не взломал, а просто открыл сайт, как мне кажется)

раскрыть ветку 3
0

А что значит "брутнутый"? Strg+Alt+Entf или что-то по серьёзней?

раскрыть ветку 1
0
А в чем заключалась сложность? Я явно ничего не понимаю
раскрыть ветку 4
0
В местном Медиамаркте витринные ноуты заблокированы, информация о продукте предоставляется в специальной демонстрационной программе, возможности которой ограничены.

На картинке брутнутый акк господина Мюллера, судя по всему сотрудника магазина.

Было не сложно.
раскрыть ветку 2
0
Сейчас хоть понятен подвиг)
раскрыть ветку 1
-1

Пока мамка не видит или общается с продавцом-консультантом, быстро на витринном ноуте в браузере вбить pikabu.ru и там уже найти нажный пост. Ну и сделать фотку!

Похожие посты
6607

Технологии на грани фантастики

Живу в Германии. Занесло меня с коллегами вчера по рабочим делам на крупный (более 30000 мест) футбольный стадион в соседнем городке, и руководитель местного ИТ отдела устроил нам экскурсию по территории. Было довольно интересно; я и не представлял себе, насколько технически сложная штука современный стадион. В процессе нам показали запираемую на три замка комнатушку, в которой стоял факсовый аппарат - и поведали сюрреалистическую историю.


Стадион в вопросах проведения матчей обязан подчиняться общим правилам, установленным спортивной администрацией. Согласно ее требованиям, непосредственно перед матчем представители соревнующихся команд должны подписать протокол о том, что все игроки на месте, команды готовы к игре, проблем нет и так далее. Протокол, согласно тем же требованиям, отправляется в администрацию исключительно по факсу. Если факс по какой-то причине не отослан - матч начинать нельзя. И пофиг, что у вас полные трибуны фанатов. Поэтому на оснащенном современнейшей техникой стадионе, где везде беспроводная связь и IP-телефония, стоит древний факс, запитанный от независимого источника питания, и к нему проложена прямая медная пара от телефонной станции. А в другом конце здания стоит еще один такой же - на всякий случай.


На мой вопрос "почему нельзя отсканировать протокол и скинуть по e-mail" мне пояснили, что спортивная администрация крайне консервативна и не любит менять правила, установленные еще в прошлом веке.

484

Хакеры «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского».

Хакеры «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского». Россия, Новости, Хакеры, IT, Кибербезопасность, Персональные данные, Взлом, Информационная безопасность

Члены хакерской группировки «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского» Руслана Стоянова, осужденного за госизмену. Об этом говорится в заявлении для СМИ лидера хакеров Константина Козловского. По его словам, недавняя утечка данных клиентов Сбербанка — «мелкое событие» по сравнению с тем, что делали «лурки».


«Стоянов ломанул весь „Сбербанк-лизинг“ — компанию-разработчика Сбербанка для физлиц — и весь Северо-Западный филиал Сбера, — заявил Козловский. — Весь Domain Admin. Представьте, есть огромное здание Сбера, Domain Admin — ключ ко всем дверям в нем».


В подтверждение слов Козловского указывает на листы из уголовного дела хакеров — распечатки их общения в мессенджере Jabber во время взлома (события 2016 года). «Все, я главный домен админ Сбера», — пишет пользователь с ником Meg. «Закрепись, пожалуйста», — просит его Cashout. «Работал бы Ваш файл, закрепился бы, наверное», — отвечает Meg, сообщая позже, что смог отправить СМС-ку от Сбербанка.


«Мне, Козловскому, следствие вменяет использование ника Cashout, — заявил „URA.RU“ лидер хакеров. — Ник Meg же следствием не вменяется никому. По делу видно — он взламывал Сбер и многое другое. <…> Уже четвертый год все мои попытки рассказать, что Meg — это Стоянов Руслан из „Лаборатории Касперского“, разрушаются о нежелание властей слышать правду».


«На одном из ближайших заседаний суда мой подзащитный и его товарищи намерены потребовать установления личности, скрывающейся за ником Meg», — заявила агентству адвокат Козловского Ольга Кезик.


В деле «лурков» есть распечатка журнала операций вируса (см. СКРИН), которые также можно расценить как подтверждение взлома серверов Сбербанка в 2016 году — пояснения этого «URA.RU» представил другой участник группировки Александр Сафонов. «URA.RU» направило запросы — из «Лаборатории Касперского» ответ к моменту публикации не поступил, в Сбербанке заявили, что не комментируют данную тему.


Источник: https://ura.news/news/1052403240

Показать полностью
462

Как вскрывают пароли представители  правоохранительных органов

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом. За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.


Добрым словом и пистолетом

Разумеется, в первую очередь представители органов безопасности действуют методом убеждения. «Ты не выйдешь отсюда, пока не разблокируешь телефон», — говорят они задержанному, положив перед ним документ, где английским по белому написано, что «предъявитель сего имеет право досмотреть содержимое мобильных устройств» задержанного. Вот только о том, что задержанный обязан собственный телефон разблокировать, в документе ни слова. Что совершенно не мешает органам безопасности беззастенчиво пользоваться правом, которого у них нет.


Трудно в такое поверить? На самом деле не очень: последний такой случай произошел буквально на днях. Американский гражданин Сидд Бикканнавар (Sidd Bikkannavar), работающий в NASA, был задержан на границе при въезде в страну; именно «словом и пистолетом» его убедили разблокировать корпоративный смартфон.


Да, ты не обязан свидетельствовать против самого себя и выдавать свои пароли. Этот принцип наглядно иллюстрируется очередным случаем. Подозреваемый в хранении детской порнографии сидит уже 27 месяцев за то, что отказывается сообщить пароли от зашифрованных дисков. Презумпция невиновности? Не, не слышали.


Впрочем, подобные меры можно применять не всегда и не ко всем. Мелкого мошенника, брачного афериста или просто любителя накачать музыки «про запас» без внятных доказательств в тюрьму не запрешь, равно как и серьезного преступника с деньгами и адвокатами. Данные приходится расшифровывать, а пароли — вскрывать. И если в делах, связанных с тяжкими преступлениями и угрозой национальной безопасности (терроризм), руки у экспертов развязаны, а ограничений (финансовых и технических) практически нет, то в остальных 99,9% случаев эксперт жестко ограничен как доступными вычислительными возможностями лаборатории, так и временными рамками.


А как с этим обстоят дела в России? На границе устройства разблокировать пока не заставляют, но… процитирую эксперта, который занимается извлечением информации с телефонов и компьютеров задержанных: «Самый действенный способ узнать пароль — это звонок следователю».


Что можно сделать за 45 минут? А за два дня?

Фильмы не всегда врут. На одной из выставок ко мне подошел человек, в котором я сразу опознал начальника полицейского участка: большой, лысый и чернокожий. Информация с жетона подтвердила первое впечатление. «У меня в участке штук двести этих… айфонов, — с ходу начал посетитель. — Что вы можете сделать за 45 минут?» С такой постановкой вопроса мне раньше сталкиваться не приходилось. Впрочем, на тот момент (три года назад) еще были популярны устройства без сканера отпечатков, Secure Enclave только-только появился, а с установкой jailbreak проблем, как правило, не возникало. Но вопрос занозой засел у меня в голове. Действительно, а что можно сделать за 45 минут? Прогресс идет, защита усложняется, а времени у полиции больше не становится.


В самых незначительных делах, когда телефон или компьютер пользователя конфискуются «на всякий случай» (например, задержали за мелкое хулиганство), у следствия не будет ни времени, ни сил, ни зачастую работников высокой квалификации для вскрытия пароля. Не удалось разблокировать телефон за 45 минут? Обратимся к уликам, собранным более традиционным образом. Если за каждое зашифрованное устройство каждого мелкого хулигана биться до последнего, ресурсов не хватит ни на что другое.


В более серьезных случаях, когда конфискуется в том числе и компьютер подозреваемого, следствие может приложить и более серьезные усилия. Опять же, от страны, от тяжести преступления, от важности именно цифровых улик будет зависеть и количество ресурсов, которые можно затратить на взлом.


В разговорах с полицейскими разных стран чаще всего возникала цифра «два дня», при этом подразумевалось, что задача ложится на существующий кластер из пары десятков компьютеров. Два дня на вскрытие паролей, которыми защищены, к примеру, криптоконтейнеры BitLocker или документы в формате Office 2013, — не слишком ли мало? Оказывается, нет.


Как они это делают

Инструменты для взлома паролей у полиции были изначально, но полноценно применять их научились не так давно. К примеру, полицию всегда интересовали пароли, которые можно извлечь из компьютера подозреваемого, — но извлекали их сначала вручную, потом — при помощи единичных утилит, которые могли, например, получить только пароль от ICQ или только пароль к учетным записям в Outlook. Но в последние несколько лет в полиции пришли к использованию инструментов «всё в одном», которые сканируют жесткий диск и Registry устройства и сохраняют в файл все найденные пароли.


Во многих случаях полиция пользуется услугами частных криминалистических лабораторий — это касается как рутины, так и громких дел (толстый намек на процесс в Сан-Бернардино). А вот «частники» готовы воспользоваться самыми «хакерскими» методами: если оригинальные данные не изменяются, а следов вмешательства не остается, то способ, которым был добыт нужный пароль, значения не имеет, — в суде эксперт может сослаться на коммерческую тайну и отказаться раскрывать технические детали взлома.


Реальные истории

Иногда действовать требуется быстро: вопрос не в ресурсах, вопрос во времени. Так, в 2007 году в лабораторию поступил запрос: пропал 16-летний подросток. Родители обратились в (тогда еще) милицию, которая и пришла в лабораторию с ноутбуком пропавшего. Ноутбук защищен паролем. Было понятно, что нескольких месяцев на перебор паролей нет. Пошла работа по цепочке. Снят образ диска, параллельно запущена атака на пароль в Windows. Запущен поиск паролей на диске. В результате в Elcomsoft Internet Password Breaker был найден пароль к почте. Больше ничего интересного на компьютере не оказалось. Ничего, что могло бы помочь в поисках, в почте не было, но через почтовый ящик удалось сбросить пароль к ICQ, а там обнаружилась переписка с друзьями, из которой стало понятно, в какой город и к кому «пропал» подросток. Закончилось благополучно.


Однако далеко не всегда у историй хороший конец. Несколько лет назад в лабораторию обратился французский частный следователь. Его помощи попросила полиция: пропал известный спортсмен. Полетел в Монако, дальше следы теряются. В распоряжении следствия оказался компьютер спортсмена. Проанализировав содержимое диска, на компьютере обнаружили iTunes и панель управления iCloud. Стало понятно, что у спортсмена iPhone. Попробовали получить доступ к iCloud: пароль неизвестен, но маркер аутентификации (вытащили из iCloud Control Panel) сработал. Увы, как это часто бывает, в облачной резервной копии не оказалось никаких намеков на местонахождение «пропажи», а сама резервная копия была создана чуть ли не полтора месяца назад. Внимательный анализ содержимого позволил обнаружить пароль от почты — он был сохранен в заметках (тот самый «желтый стикер» с паролем, чтобы не забыть). Зашли в почту, нашли бронь отеля. Полиция подхватилась… Увы, история закончилась плохо: спортсмена нашли мертвым.


Но вернемся к нашим двум дням для взлома. Что можно сделать за это время?


Насколько (бес)полезны стойкие пароли

Не сомневаюсь, ты много раз слышал советы, как выбирать «стойкий» пароль. Минимальная длина, буквы и цифры, специальные символы… А так ли это важно на самом деле? И поможет ли длинный пароль защитить твои зашифрованные тома и документы? Давай проверим!


Для начала — немного теории. Нет, мы не будем в очередной раз повторять мантру о длинных и сложных паролях и даже не будем советовать пользоваться паролехранилками. Просто рассмотрим две картинки:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Скорость перебора паролей с использованием видеокарты: вот BitLocker и RAR5

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

а вот Microsoft Office, Open Office и IBM Notes


Как видим, скорость перебора для томов BitLocker — всего 860 паролей в секунду при использовании аппаратного ускорителя на основе Nvidia GTS 1080 (к слову, это действительно быстро). Для документов Microsoft Office 2013 цифра повыше, 7100 паролей в секунду. Что это означает на практике? Примерно вот это:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Таким образом, на очень быстром компьютере с аппаратным ускорителем пароль, состоящий из пяти букв и цифр, будет взломан за день. Если в том же пятизначном пароле затешется хотя бы один специальный символ (знак препинания, #$%^ и подобное), ломать его придется уже две-три недели. Но пять знаков — мало! Средняя длина пароля сегодня — восемь символов, а это уже далеко за пределами вычислительных возможностей даже самых мощных кластеров в распоряжении полицейских.


Тем не менее большинство паролей все-таки вскрывается, и именно за два дня или даже быстрее, причем вне зависимости от длины и сложности. Как так? Неужели полицейские, как в фильмах, узнают имя собачки подозреваемого и год рождения его дочери? Нет, все гораздо проще и эффективнее, если говорить не о каждом отдельном случае, а о статистических показателях. А с точки зрения статистики гораздо выгоднее использовать подходы, которые работают в «большинстве» случаев, даже если они не дадут результата в конкретном деле.


Сколько у тебя паролей?

Я подсчитал: у меня 83 уникальных пароля. Насколько они на самом деле уникальны — разговор отдельный; пока просто запомним, что у меня их 83. А вот у среднего пользователя уникальных паролей гораздо меньше. По данным опросов, у среднего англоязычного пользователя 27 учетных записей в онлайновых сервисах. Способен ли такой пользователь запомнить 27 уникальных, криптографически сложных паролей? Статистически — не способен. Порядка 60% пользуются десятком паролей плюс их незначительными вариациями (password, password1, ну, так и быть, — Password1234, если сайт требует длинный и сложный пароль). Этим беззастенчиво пользуются спецслужбы.


Если есть доступ к компьютеру подозреваемого, то извлечь из него десяток-другой паролей — вопрос техники и нескольких минут. К примеру, можно воспользоваться программой Elcomsoft Internet Password Breaker, которая вытаскивает пароли из браузеров (Chrome, Opera, Firefox, Edge, Internet Explorer, Yandex) и почтовых клиентов (Outlook, Thunderbird и другие).


В ней можно просто побродить по хранилищам паролей, а можно нажать Export, в результате чего за считаные секунды все доступные пароли будут извлечены из всех поддерживаемых источников и сохранены в текстовый файл (дубликаты удаляются). Вот этот-то текстовый файл и есть готовый словарь, который в дальнейшем используется для вскрытия паролей, которыми зашифрованы файлы с серьезной защитой.

Извлекаем пароли из браузеров и почтовых клиентов

Допустим, у нас есть файл P&L.docx, извлеченный с компьютера пользователя, и есть словарик из его паролей от нескольких десятков (или даже сотни) учетных записей. Попробуем воспользоваться паролями для расшифровки документа. С этим может помочь практически любая программа для перебора паролей, которая поддерживает формат документов MS Office 2013. Нам привычнее Elcomsoft Distributed Password Recovery.


Атака происходит в три этапа. На первом этапе просто подключаем словарь «как есть».

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Этот этап занимает доли секунды; вероятность успеха «здесь и сейчас» — порядка 60% для среднестатистического пользователя (не хакера, не айтишника и не киберпреступника).


Второй этап — используется тот же словарь, состоящий из паролей пользователя, но в конец каждого пароля дописываются цифры от 0 до 9999.

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Наконец, третий этап — тот же документ, тот же словарь, но прогоняются вариации («мутации» в терминологии EDPR). На скриншоте можно увидеть список доступных мутаций:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Большой соблазн — активировать их все, но практического смысла в этом немного. Имеет смысл изучить, как именно конкретный пользователь выбирает свои пароли и какие именно вариации он использует. Чаще всего это одна или две заглавных буквы (вариация case средней степени), одна или две цифры в произвольных местах пароля (вариация digit средней степени) и год, который чаще всего дописывается в конец пароля (вариация year средней степени). Впрочем, на данном этапе все-таки имеет смысл просмотреть пароли пользователя и учесть вариации, которые использует именно он.


На втором и третьем этапах обычно вскрывается каждый десятый пароль. Итоговая вероятность расшифровать документ у среднего пользователя — порядка 70%, причем время атаки ничтожное, а длина и сложность пароля не имеют ровно никакого значения.


Исключения из правила

Если у одного пользователя файлы и учетные записи защищены одними и теми же паролями, это вовсе не означает, что так везти будет каждый раз. Например, в одном случае подозреваемый хранил пароли в виде имен контактов в телефонной книге, а в другом сборник паролей совпадал с именами зашифрованных файлов. Еще один раз файлы были зашифрованы названиями мест отдыха подозреваемых. Инструментов для автоматизации всех подобных случаев просто не существует: даже имя файла следователю приходится сохранять в словарь вручную.


Длина не имеет значения

Если говорить о длине и сложности паролей, то большинство пользователей не привыкли себя утруждать. Впрочем, даже если бы почти все использовали пароли максимальной длины и сложности, это не повлияло бы на скорость атаки по словарям, составленным из утечек.


Если ты следишь за новостями, то, вероятно, слышал об утечках баз данных с паролями из Yahoo (три раза подряд!), LinkedIn, eBay, Twitter и Dropbox. Эти службы очень популярны; в общей сложности утекли данные десятков миллионов учетных записей. Хакеры проделали гигантскую работу, восстановив из хешей большую часть паролей, а Марк Бёрнетт собрал все утечки воедино, проанализировал ситуацию и сделал интереснейшие выводы. По данным Марка, в том, какие пароли выбирают англоязычные пользователи, прослеживаются четкие закономерности:

0,5% в качестве пароля используют слово password;

0,4% в качестве пароля используют последовательности password или 123456;

0,9% используют password, 123456 или 12345678;

1,6% используют пароль из десятки самых распространенных (top-10);

4,4% используют пароль из первой сотни (top-100);

9,7% используют пароль из top-500;

13,2% используют из top-1000;

30% используют из top-10000.

Дальше Марк не анализировал, но мы продолжили его последовательность, воспользовавшись списком из 10 миллионов самых популярных паролей. По нашим данным, пароли из этого списка использует всего 33% пользователей, а длительность атаки растет на три порядка.


Что нам дает эта информация? Вооружившись статистикой и словариком из

10 тысяч самых распространенных паролей, можно попробовать расшифровать файлы и документы пользователя даже в тех случаях, когда о самом пользователе ничего не известно (или просто не удалось получить доступ к компьютеру и извлечь его собственные пароли). Такая простейшая атака по списку из всего 10 тысяч паролей помогает следствию примерно в 30% случаев.


70 + 30 = 100?

В первой части статьи мы воспользовались для атаки словарем, составленным из паролей самого пользователя (плюс небольшие мутации). Согласно статистике, такая атака работает примерно в 70% случаев. Второй метод — использование списка из top-10000 паролей из онлайновых утечек, что дает, снова согласно статистике, тридцатипроцентную вероятность успеха. 70 + 30 = 100? В данном случае — нет.


Даже если «средний» пользователь использует одни и те же пароли, даже если эти пароли содержатся в утечках, ни о какой гарантии речи не идет. Офлайновые ресурсы, зашифрованные тома и документы могут быть защищены принципиально другими паролями; вероятность этого никто не измерял. При расследовании преступлений, связанных с компьютерами, заметно возрастает вероятность нарваться на пользователя, который не попадает в категорию «средних». Говорить о том, что 30% или 70% паролей любого пользователя вскрываются за несколько минут (априорная вероятность), не совсем корректно. А вот о семидесятипроцентной раскрываемости (апостериорная вероятность) рапортовать можно.


Именно такими, быстрыми, легко автоматизируемыми и неплохо прогнозируемыми способами любят пользоваться правоохранительные органы, если «доброе слово и пистолет» не срабатывают.


На этом всё?

Разумеется, на перечисленных атаках процесс не останавливается. Подключаются собственные словари — как с популярными паролями, так и словари английского и национального языков. Как правило, используются вариации, здесь единого стандарта нет. В ряде случаев не брезгуют и старым добрым brute force: кластер из двадцати рабочих станций, каждая из которых укомплектована четырьмя GTX 1080, — это уже полмиллиона паролей в секунду для формата Office 2013, а для архивов в формате RAR5 и вовсе за два миллиона. С такими скоростями уже можно работать.


Разумеется, пароли к учетным записям, которые можно извлечь из компьютера подозреваемого, далеко не всегда помогут в расшифровке файлов и криптоконтейнеров. В таких случаях полиция не стесняется привлекать и другие методы. Так, в одном случае следователи столкнулись с зашифрованными данными на ноутбуках (системные накопители были зашифрованы с использованием BitLocker Device Protection совместно с модулем TPM2.0).


Атаковать эту защиту «в лоб» бесполезно; никакой пароль в этом случае пользователь не устанавливает. Помог анализ другого устройства, на которое пользователь заходил с помощью той же учетной записи Microsoft Account. После восстановления пароля к Microsoft Account расшифровка системного накопителя стала делом техники. В другом случае данные с зашифрованных ноутбуков были найдены на сервере в незащищенном виде.


Как защититься? В первую очередь проведи аудит своих паролей. Попробуй проделать все то, что показали мы. Удалось взломать пароль к документу, архиву, зашифрованному тому за несколько минут? Делай выводы. Не удалось? Методов мягкого убеждения никто не отменял.
https://t.me/deepernetwork_news

Показать полностью 6
487

Человеки - Человекам

Junge Welt: немцы восстановили памятник советским лётчикам-героям


В Международный день мира в саксонском городе Гайтхайн состоялось повторное открытие памятника двум советским пилотам, ценой своих жизней спасших жителей немецкого села, сообщает Junge Welt. Горожане, а также правозащитные организации участвовали в сборе денег на реставрацию монумента, отмечает издание.

Человеки - Человекам История, Авиация, Героизм, Человек, Благодарность, Германия, Русские, Политика

К Международному дню мира в районе Сихра саксонского города Гайтхайн произошло повторное открытие памятника двум советским пилотам, погибшим в ходе учебного полёта, пишет Junge Welt. На мероприятии присутствовали представители различных партий, движений, организаций, работники СМИ из Германии и России, а также генеральный консул Российской Федерации в Лейпциге Андрей Юрьевич Дронов.


19 октября 1966 года два пилота Виктор Николаевич Шандаков и Юрий Алексеевич Владимиров взлетели на двухместном учебно-тренировочном самолёте с находящегося в 20 км от места, где теперь установлен памятник, военного аэропорта Лейпциг-Альтенбург. Во время полёта отказал двигатель. Машина начала стремительно терять высоту. Пилоты получили разрешение на катапультирование, но они заметили, что летят в сторону села.


Только после того, как они убедились, что самолёт не рухнет на жилые дома, они воспользовались системой спасения. Однако для раскрытия парашютов не хватило высоты. После крушения жители села Сихра поспешили на место, где упал самолёт, но помочь уже не могли. Один из пилотов погиб сразу, другой — вскоре после столкновения с землёй.


За прошедшие десятилетия о памятнике в их честь забыли, продолжает издание. После политических перемен в 1990-е у людей были другие заботы, поясняет автор. Памятник мог зарасти и разрушиться. Но местные представители Партии демократического социализма сочли его сохранение своей моральной обязанностью. И регулярно за ним ухаживали.


Со временем понадобилось провести работы по реставрации монумента, рассказывает автор. Местный представитель Левой партии Бернд Гнант решил собрать на это деньги. Он и его товарищи организовали сбор пожертвований. В финансировании приняли участие не только местные жители, но и различные правозащитные организации. Среди тех, кто отдал свои кровные на восстановление памятника, были представители Европарламента, бундестага, ландтага, местных собраний и самых разных политических партий. В заключении удалось набрать сумму, превышающую необходимую более чем в три раза.


В своей речи на церемонии повторного открытия памятника Гнант подчеркнул, что «в годы Второй мировой войны советская армия внесла основной вклад в победу над фашизмом». Он выразил солдатам СССР свою «глубокую благодарность». Во время своего выступления он также обратился к НАТО и странам — членам альянса: «Без России и тем более против России мира на Земле быть не может. Не показывайте кулак, а протяните России руку!» Он потребовал приложить совместные усилия «для мирного сосуществования, разоружения и дружбы народов». В таком случае, подчеркнул он, «смерть двух героев Сихры будет не напрасной».


Оригинал новости ИноТВ

Показать полностью
806

Прокрастинация по-итальянски

Когда-то давно, когда я еще была молода, деревья были выше, солнце было ярче, а курс евро не превышал границ приличия, я работала в Германии, в тихом городке Варен-Мюритц. Изначально я поехала туда работать, чтобы улучшить свой немецкий, но судьба стебется над нами всеми доступными ей способами – я попала в итальянский ресторан, где работали в основном итальянцы. В итоге мой немецкий как был в жопе, так и остался. Зато теперь в стрессовых ситуациях я автоматом матерюсь на итальянском.

Многие думают, что национальное достояние Германии – это сосиски и пиво, но на самом деле национальное достояние Германии – это велосипед. Немецкие дети сначала учатся ездить на велосипеде, а уже потом ходить и говорить. Но первое слово – непременно «Велосипед». Пытаясь интегрироваться в немецкую среду, я каждый свой выходной брала на прокат велик и каталась по окрестностям, в частности по заповеднику Варена: сеть небольших озер, окруженных полями и лесами – что может быть лучше? Много чего! Но довольствоваться нужно малым…

Никто из моих коллег на великах не катался, ибо все боялись синяков. А у меня было секретное оружие – бадяга. Вонючее такое секретное оружие. И каталась я обычно в гордом одиночестве, несмотря на мои навыки велосипедной езды. Но примерно после второго месяца моей работы в ресторан приехал Марчелло – итальянец, переехавший в Германию лет эдак 5 назад, т.е. полностью интегрировавшийся в суровую немецкую реальность и любивший покатушки на великах.

Хочется немного остановиться на личности Марчелло. Это был малахольный бухгалтер. Внешне он походил на десятилетнюю усатую девочку Викторианской эпохи – примерно метр шестьдесят ростом, кудрявые волосы до плеч, редкие усы, выглядевшие как грязь под носом. Прибавьте к этому очки и постоянный словестный понос – вот вам Марчелло!

Тот день, когда он позвал меня кататься на великах по заповеднику, отмечен красным цветом в календаре, ибо, как и девятое мая, я еще долго буду помнить этот день. Изначально я не очень хотела с ним ехать. Но, как говорится, на безрыбье и рак рыба – выбирать компаньона по покатушкам не приходилось и я согласилась.

Взяв с собой провиант и всякую требуху, мы двинулись в путь. Надо сказать, что Марчелло был хорош хоть в чем-то – он отлично управлял великом. Он сразу вырвался вперед, едя на невъебенно высокой скорости, а я осторожно ехала сзади, стараясь не сбить никого из местных и наблюдая за тем, как зеленая футболка малахольного бухгалтера стремительно отдаляется от меня. И вот в тот самый момент, когда мы подъезжали к заповеднику, мы разминулись. С дороги был резкий поворот направо, спуск вниз и заповедник. А перед спуском была карта заповедника, которую рисовал Малевич-просто зеленый квадрат с красным крестом в углу и подписью «Вы здесь!». Марчелло поехал к карте, а я двинула вниз с горы. Очень удивившись, что этой кудрявой башки нет в поле зрения, я решила, что он уже укатил куда-то в лес (нельзя же забывать, что он быстрее моего бывшего!). Примерно два километра я ехала, периодически выкрикивая «Марчелло!Марчелло!!Маааарчеееллооооо!!1». Зайцы, лоси, немецкие пенсионеры и прочая лесная живность шарахались от меня, как от прокаженной. На минутку мне даже показалось, что они знают Марчелло и боятся, что он отзовется.

Упорством я не отличалась, поэтому вскоре забила на поиски юродивого, решив, что пару дней он в лесу выживет, а там посмотрим. Я провела отличный день в заповеднике, а по возвращению в общагу меня ждал сюрпризец.

На подъезде к общаге меня встретил отец хозяина ресторана, Вирджилио. Наверное, меня должно было насторожить, что он воздел руки к небу и закричал на итальянском «Господь, ты услышал наши молитвы! Она жива!». Но я была уставшая, голодная и мне было не до деталей, поэтому я поздоровалась с ним и поднялась к нам в общагу. На вас когда-нибудь смотрели, как на призрака? Как будто вы умерли, а потом воскресли? На меня тогда так посмотрело сразу пять пар глаз. И сразу после моего «Привет!» раздался дружный выдох облегчения. Я спустилась на кухню, чтобы поужинать. Повар, с которым я тогда работала, кинул полотенцем в моего сменщика и сказал «Я не буду работать с тобой до конца лета – она жива!»

Как оказалось, после нашего с Марчелидзе неожиданного расставания, этот кудрявый удод приехал в ресторан с криками «Ира сгинула в лесу! Иру выебал лось! Иру надо искать! Звоните в полицию, пожарным и проституткам!» - короче создал панику среди местного населения. Но так как итальянцы – отличные прокрастинаторы, искать меня никто не спешил. Короче, если бы я вернулась на пару часов позже – попала бы на свои поминки.

А уже вечером мы угорали с этой истории в местном пабе с девчонками. Нам было по 19, жизнь только начиналась.

Показать полностью
8992

Мир тесен

Штутгарт, Германия. Я плохо говорю по немецки, необходимо позвонить по телефону, пытаюсь узнать говорят ли по-английски.

Я - Шпрехен зи инглиш (говорите ли вы по англ.)?

Там - Бля.

Я - О, русский мне тоже подойдет.

38

Релокация в Германию

Рассказ отчасти имеет характер мотивации, так что, если ты, дорогой друг, достиг всего, о чем желал, и расти не имеет смысла - не трать свое время, закрывай этот пост.


Еще в ВУЗе я мечтал о том, как закончу универ, получу диплом и на следующий день у меня будет билет по-дальше от солнечной Беларуси. На тот момент это не было четкой целью с путями достижения, нет. Просто абстрактное желание. Очевидно было следующее: совковая система образования не выпускает из ВУЗа специалиста, который может сразу после получения образования идти работу работать. У нас отличное САМООБРАЗОВАНИЕ. Мысль дошла до меня достаточно рано, поэтому уже с первого курса я начал фрилансить: сперва копирайтером был, потом понял, что ненавижу это занятие и начал углубляться в дебри будущей профессии, начав с HTML/CSS. Через год меня пригласили в web-студию, потом в другую. К 5-му курсу, к моменту получения диплома, за спиной было относительно много (для студента) опыта Front-End разработки, заказчики сами находили меня через сарафанное радио. Более того, на тот момент я уже работал в большой IT компании "Рога и копыта" (назовём её так), у которой офисы разбросаны по всему миру, а кол-во сотрудников исчисляется десятками тысяч.


Вот я красивый получаю диплом, вот мы с ребятами пьянствуем, отмечая сие событие. А ведь мечта никуда не делась, я все еще хотел уехать. Вот тут очень важно сделать маленькое отступление, раскрыв причины этого желания. Я родился и вырос в Беларуси/Белоруссии/Бульбастане и понял, что я не дома. Ну, в смысле, дом, как здание, где уют, тепло и мама - есть. А вот чувства этого нет. Чужие люди, привычки, магазины и вообще. И не было никакой гарантии, что это чувство я найду где-то за рубежом, но попытаться стоило.


Вернемся к компании "Рога и Копыта". Время, проеведнное там, было классным. В смысле, как разработчик, я там сильно вырос, получил отличный опыт, хард и софт скиллы. Более того, там была программа релокации, которая меня очень сильно подкупала. Несколько раз я пытался в неё влезть, но безуспешно, ибо основными критериями были: английский B1 и выше, 2 года опыта и senior позиция. А я был mid и всего год в компании. Благо, хоть английский был уже на уровне B2+.


Было очевидно, что план уехать сразу после ВУЗа провалился. Что делать? Расти, развиваться, стаж увеличивать и становаиться толстым и красивым senior программистом. К тому времени отношения с дамой сердца вышли на новый уровень, мы поженились и завели кошатину. План переезда усложнился. Он всегда становится сложнее, если добавляются новые персонажи.


После очередного нового годы я упоролся в край, решил отказаться от релокации от компании и начать действовать самому, и в районе февраля начал жэстачайшэ рассылать CV. Рассылал везде, всюду, на разных сайтах и в разные страны. Целью было уехать. Просто уехать. CV уходили в Португалию, Испанию, Германию, США, Австралию, Сингапур, Малайзию - мне было без разницы. На первое онлайн собеседование меня позвали ребята из Мальты. Не прошел тех. собес ибо я был дно. Днище просто. Самбы себя не нанял, честно. Хотя и middle.


Я рассылал резюме год, ровно, сука, год. Мне назначали собеседования как после работы, так и во время. Т.е. я хватал ноут, бежал в зону отдыха и тихонько рассказывал, какой я афигенный до радуги. Если собес был после работы, я тут-же прыгал в машину, летел домой и 1-2 собеса проходили вечером. В среднем собеседования были 3-4 раза в неделю, в абсолютно разное время. Порой, я уже засыпал, а HR из Австралии только начинал свой рабочий день. Конверсия из отправленных CV в собеседование реальное была крайне низкой, поэтому рассылал резюме оптом. Первую неделю я вел табличку в Excel, через 7 дней было уже 240+ отправленных резюме. Я без понятия, сколько их было за год. Иногда опускались руки и я забивал на неделю - две, потому что сложно получать отказы полгода подряд.


"Окей, мы хотим заключить с вами контракт" - написала одна немецкая компания. ШТА? ШТАААА??? Серьезно? Боже, боже, радость-то какая, я никогда не заходил так далеко, уиииии... - первые мысли.


Реальный переезд оказался примерно таким же анальным по сложности, как и год поиска работы. Чтобы получить голубую карту в Германии - нужно было подтвердить диплом в Анабин/KMK (немецкая контора, которая этим занимается), цена - 200 евро. Чтобы это подтверждение получить, мне пришлось отправить все необходимые декументы туда, но проблема была эти документы собрать. Людям, работавшим в лучшем ВУЗе страны было насрать, вообще на все: на рейтинг ВУЗа, на его узнавание за рубежом. Я умолял выдать мне документы, которые просила немецкая сторона, но тут, якобы, не было таких форм, не положено. Лишь диалог с начальником этих клоунов расставил точки над i и я получил нужные документы для подтверждения диплома. Теперь моя специальность и мой ВУЗ чуть лучше узнаются в Германии. Вопрос - почему этим занимался я, а не ВУЗ? Почему такому заведению насрать на свой рейтинг за рубежом? Много вопросов...


Время шло, на дворе уже был апрель (приглашение на работу я получил в феврале), работодатель начал нервничать уже. Вот тут очень важно отметить, что между нами было еще релокационное агентство. Т.е. релокационный пакет мне выплатили не на руки, а агентству, которое решало ВООБЩЕ ВСЕ мои проблемы с переездом и адаптации. Это очень круто. Если вы поедете сами, рассчитывая на себя только - будет сложно, очень.


Документы по диплому были не готовы еще и я пошел ва-банк, подал в посольстве документы на обычную рабочую визу, лишь бы начать работу по-раньше и успокоить работодателя. Обратная стороная медали: при таком раскладе супруга должна была знать немецкий, а она его не знала. Я уехал один на три месяца. Три месяца сам решал все вопросы, переехал из отеля в квартиру, завел банковские счета, начал ходить на курсы немецкого, регистрацию сделал, подтвердил диплом и получил-таки голубую карту.


Через три месяца я вернулся в РБ, забрал любимую женщину, кота и машину с собой в Германию. Жизнь разделилась на до и после, если честно. Но я рад, я очень рад, что моя мечта сбылась. Нашел ли я чувство "дома", которое искал? Пока нет...


За все это время я столкнулся с таким понятием, как "ведро крабов": знакомые либо молча завидовали, либо говорили "Ой, да что там в этой гейропе? Пидоры кругом, беженцы". Я этих людей выкинул из своей жизни. Серьезно: если кто-то становится между тобой и твоей мечтой - шли их на*уй. Сформируй четкую цель и пути её достижения. Не отклоняйся, двигайся по плану. Да, сложно. Да, проще опустить руки, забить и быть как все...

И завел себе правило: не говорить о планах. Обо всем, что угодно, но планы свои НЕ раскрывать.


Много могу рассказать интересного про переезд в Германию с точки зрения человека из сферы IT, задавайте вопросы: мне будет интересно отвечать, а вам, надеюсь, интересно читать.


Я не знаю, чья это цитата была изначально, но мой папа часто говорит: "Побежадет не тот, кто сильнее, а тот, кто идет до конца."

Показать полностью
2402

В Дойчлянде нами пугают местных онижедетей

Одежда для немецких девушек, встречающихся с русскими, появилась в продаже в ФРГ. «Я девушка русского, мне ничего не страшно», гласят принты на вещах, снимки которых появились в соцсетях.


Слово «русский» на одежде выполнено в цветах российского флага.

В Дойчлянде нами пугают местных онижедетей Русские, Германия, Политика, Бешенцы, Беженцы в ЕС

Напомним, тема русских немцев после начала миграционного кризиса в ЕС стала актуальным поводом для шуток. Так, в одном из юмористических шоу немецкие сатирики в качестве способа уберечь школьников от притеснений со стороны детей мигрантов предложили дружбу с русским одноклассником.


Стоит отметить, что шутки на эту же тему вызывают горячий отклик у жителей американского Нью-Йорка. В США один из юмористов пародировал русский акцент, который поможет избежать неприятностей в случае попадания в криминогенный район.


Имеющие русские корни жители стран Запада часто соответствуют описанным представлениям. Так, в январе минувшего года в соцсетях широко распространили снятый в Лондоне ролик, автор и главный герой которого защитил британского пенсионера в метро от грабителя-мигранта. Аудитория прозвала автора ролика «русским богатырём».


Отсюда

106

США обвинили Россию в хакерских атаках на 21 штат

США обвинили Россию в хакерских атаках на 21 штат Общество, Политика, Выборы США, Россия, Русские хакеры, Хакеры, Сергей Лавров, Tvzvezdaru

Российские хакеры якобы совершили кибератаки на системы избирательных комиссий 21 американского штата.

В Министерстве внутренней безопасности Соединенных Штатов подсчитали, что якобы перед президентскими выборами в 2016 году российские хакеры атаковали 21 штат, передает информационное агентство Reuters.


По данным СМИ, хакеры изучили связанную с выборами избирательную инфраструктуру штатов, а также получили доступ к регистрационным базам данных избирателей. Все действия были нацелены на то, чтобы повлиять на исход выборов в пользу Дональда Трампа.


В числе штатов, которые попали «под атаку», называют Алабаму, Аляску, Висконсин, Колорадо, Коннектикут, Флориду, Миннесоту, Техас и Вашингтон. При этом большинство попыток злоумышленников не увенчались успехом, а добиться желаемого хакеры смогли только в штате Иллинойс.


Сам Дональд Трамп, выступая в Алабаме, в очередной заверил, что Россия не помогала ему победить на президентских выборах.

«Если вам интересно, нет, Россия не помогала мне… (Демократам) нужно было объяснение, поэтому они сказали "Россия"… Это одна из величайших фальшивок… Я не видел много русских в Пенсильвании», - заявил Трамп, передает РИА «Новости».

В Москве неоднократно опровергали обвинения на счет якобы «российского вмешательства». Накануне министр иностранных дел России Сергей Лавров отметил, что «за почти год вот этой возни вокруг слухов о якобы вмешательстве РФ в избирательные дела Штатов не было представлено ни одного факта».



Наталья Семенова



Источник:


https://tvzvezda.ru/news/vstrane_i_mire/content/201709230746...

Показать полностью
37

Отчёт о "русских хакерах "в США готовила американская частная компания ))

В российских и западных экспертных сообществах раскритиковали доклад разведки США о якобы российских кибератаках во время президентских выборов в Америке

Отчет американских спецслужб «О российской вредоносной киберактивности», также известный под названием «Grizzly Steppe», сделан частной компанией «Crowdstrike». К такому выводу пришли представители экспертных сообществ России и Запада. Документ с обвинениями Москвы, опубликованный на сайте группы реагирования на компьютерные инциденты США (US-CERT), называют необоснованным, а анализ технических деталей, предоставленных в приложении, и вовсе заставляет задуматься: а для кого этот доклад был написан? Примечательно, что официально документ представили Министерство внутренней безопасности и ФБР США.


В отчете говорится о том, что с 2015 по 2016 год две хакерские группировки APT28 и APT29 заражали одни и те же сетевые ресурсы Демократической партии США вредоносным программным обеспечением. Для этого направленно применялась социальная инженерия. Авторы доклада называют группировки «имеющими связь с Российской Федерацией», но это заявление противоречиво, так как уже сообщалось о том, что Москва проводит «скоординированную вредоносную кампанию» силами объединенных гражданских и государственных структур. То есть, авторы доклада, очевидно, сами не определились: какое имеет отношение к кибератакам официальная Москва?



Техчасть


В докладе сообщается о применении веб-шелла «PAS» для доступа к ресурсам демпартии. Его называют «российским», но известен он с 2011 года, и, более того, он присутствует в открытом доступе. Например, на ресурсе github.com. Об уникальности использования и речи быть не может, так же, как и о какой-либо конкретной группировке, применившей именно этот скрипт.


Стоит отметить, что авторство скрипта приписывают Ярославу Панченко, 25-летнему студенту Полтавского национального технического университета Украины имени Юрия Кондратюка. К такому заключению пришел бывший сотрудник компании Nokia Петри Крохн. В настоящее время профиль Панченко удален со страницы сайта университета.


Установлена географическая принадлежность управляющих центров распространения вредоносного ПО – всего 213. Из них 54 находились в Северной Америке, 72 в Европе, 70 в Азии, 2 в Африке, 2 в Южной Америке, а местоположение 13 идентифицировать не удалось.


Анализ контрольных сумм вредоносных файлов показал, что они относятся к различным семействам вредоносного ПО, широко используемого злоумышленниками.


Backdoor.Win32.Miniduke


Программа для кибершпионажа в госструктурах по всему миру. О ней стало известно в 2013 году. Применялась при атаках на государственные учреждения Бельгии, Венгрии, Ирландии, Португалии, Румынии, США, Украины и Чехии. Зафиксировано «Лабораторией Касперского», «Symantec», «F-Secure» и другими компаниями, работающими на рынке информационной безопасности.


Trojan-PSW.Win32.Fareit


Вредоносную программу впервые выявили в 2014 году. Использовалась злоумышленниками для краж персональных данных и загрузки дополнительных вредоносных программ. Основные страны, пострадавшие от атак с применением Trojan-PSW.Win32.Fareit, - Россия, Германия, Индия, ОАЭ и США. В числе прочих, программа была выявлена и компанией «Microsoft».


Backdoor.PHP.Agent.aax


Применение вредоносной программы выявили в 2012 году. Используется злоумышленниками для заражения систем управления контентом (CMS) «Joomla!» для перенаправления на сторонние ресурсы.


В отчете приведен перечень из 876 IP-адресов. Однако при проверке удалось выяснить, что только 77 из них зарегистрированы на территории РФ. Кроме того, 31 адрес включен в черные списки, опубликованные в открытом доступе. Причем, местоположение указано только в 25% случаев, в 44% речь идет об узлах-входах в анонимную сеть «Tor».


Кстати, в перечне «альтернативных названий российских государственных и гражданских структур» присутствуют наименования вредоносного ПО (например, «Havex» и «BlackEnergy v3»), а также некоторые функции «PowerShell Backdoor» и исполняемого файла «VmUpgradeHelper.exe». Многие другие названия указанных хакерских группировок являются синонимами: например, «APT28», «Sofacy» и «SEDNIT» - одна и та же группа.


Эксперты считают, что опубликованная техническая часть американского доклада говорит о невозможности определить авторство кибератак на ресурсы Демократической партии США. В документе отсутствуют сведения о новых методах взлома, а также об использовании «уязвимостей нулевого дня» (0day). На данный момент самой известной вредоносной программой, использовавшей в сумме 4 уникальных уязвимости, считают червь «Stuxnet».


Термин «уязвимость нулевого дня» произошел от обстоятельства, когда уязвимость или атака становится публично известной до момента выпуска производителем программного обеспечения исправлений ошибки. Такие уязвимости влекут за собой появление новых способов распространения вредоносного ПО, что и используют злоумышленники.


Примечательно, что 10 января 2017 года на заседании Специального комитета Сената США по разведке директор ФБР Джеймс Коми заявил, что его ведомство не обладало доступом к серверам и другим устройствам Демпартии в ходе расследования инцидента, связанного с кибератаками во время президентских выборов в США.


Эксперты полагают, что отчет «Grizzly Steppe» основан на расследовании инцидента, проведенном связанной с ФБР США частной компанией «Crowdstrike», и ранее публиковавшей обвинения в адрес России. Примечательно также и то, что гендиректор компании Альперович является ведущим сотрудником «Атлантического совета», известного антироссийскими настроениями. Организацию финансирует Госдеп США, структуры НАТО, правительство Латвии, «Украинский всемирный конгресс» и другие.


Например, в декабре 2016 года «Crowdstrike» заявили о внедрении российской военной разведкой закладок в программное обеспечение для корректировки артиллерийского огня, что в результате привело к потерям 80% гаубиц Д-30. Причем эту информацию в Минобороны Украины официально опровергали.



В итоге можно сказать, что все заявления Вашингтона о «русских хакерах» не имеют доказательств, не обоснованы и логически противоречивы. Опубликованные технические детали свидетельствуют о низком уровне защиты ресурсов Демократической партии, а взломы осуществлены несвязанными друг с другом хакерскими группировками, использующими свободно гуляющими по сети вредоносными программами.

Взято тут https://sm-news.ru/news/analitika/amerikanskiy-otchet-o-ross...

Показать полностью
668

Стелет соломку, зная, где упадёт ?

Стелет соломку, зная, где упадёт ? Политика, США, Россия, Русские хакеры, Русские, Новости


Директор национальной разведки США Джеймс Клэппер заявил, что детское порно американцам может подбрасывать Россия


Директор национальной разведки Джеймс Клэппер сообщил на слушаниях комитета Сената, что «не был бы удивлен», если бы оказалось, что детскую порнографию на компьютерах в США размещали российские хакеры.


«Главный шпион» дал такой комментарий во время слушаний по «российским кибератакам», якобы имевшим место во время выборов в США.


Источник: http://rusnext.ru/news/1484148386
Источник 2: https://lenta.ru/news/2017/01/11/clapper/

284

"Отцепись, Обама"

"Отцепись, Обама" Политика, Публицистика, Русские, Хакеры, Секретный доклад, Спецслужбы, Длиннопост

В США опубликован наконец "несекретный вариант" доклада трёх американских спецслужб (ЦРУ, АНБ и ФБР) о вмешательстве российских спецслужб по приказу В.В. Путина в выборный процесс в Соединённых Штатах.


Авторы доклада неоднократно предупреждают, что "в секретном варианте больше технической информации, но выводы те же".


Полный текст для любознательных - тут.


https://www.dni.gov/files/documents/ICA_2017_01.pdf


Вначале обширная цитата, которая поможет понять глубину доклада:


"Русские попытки повлиять на выборы в США в 2016 году представляют собой последнее выражение давнего желания Москвы подорвать возглавляемый США либерально-демократический порядок. Но (в этом году - НаЛинии) эти действия продемонстрировали серьёзное увеличение целенаправленности и уровня активности по сравнению с предыдущими операциями.


Мы полагаем, что президент России Владимир Путин приказал начать кампанию влияния, направленную на выборы президента в США. Целями России были 1) подрыв веры граждан в демократический процесс США, 2) дискредитация Клинтон и 3) нанесение ей вреда в плане выборности и потенциального президентства.


Мы полагаем далее, что Путин и Правительство России определённо отдавали предпочтение Трампу. Мы имеем высокую убеждённость в этом. Мы также считаем, что Путин и Правительство России надеялось помочь Трампу путём дискредитации Клинтон. Все три агентства согласны с этим суждением. ЦРУ и ФБР имеют высокую степень убеждённости, Национальное агентство безопасности имеет более умеренную убеждённость.


Когда Москве стало ясно, что Клинтон скорее всего выиграет выборы, Русская кампания сосредоточилась более всего на том, чтобы подорвать её будущее президентство.


Нижеследующая информация стала известна после выборов, и она, в сочетании с Русским поведением после ноября 2016-го, увеличивает нашу уверенность в наших суждениях о мотивациях и целях Русских.


Русские спецслужбы проводили кибероперации против целей в обеих главных американских партиях. Мы полагаем с высокой уверенностью, что Российская военная разведка ГРУ использовала Guccifer 2.0 и DCLeaks.com для публикации полученных данных жертв (так в тексте - "жертв" - прим. НаЛинии) в СМИ и на Викиликс.


Российская государственная машина пропаганды внесла вклад в кампанию влияния, служа Кремлю платформой для посылания мессиджей Русской и международной аудитории.


Мы полагаем, Москва использует уроки, полученные в ходе Путиным-запущенной-кампании, в дальнейших попытках повлиять на весь мир, включая союзников США".


Ну и так далее.


Теперь - как доклад отвечает на несколько ключевых вопросов.


Почему спецслужбы решили, что это всё Путин?


1) Потому что он ещё в 2012 году критиковал Клинтон за попытки устроить "Болотную революцию"; 2) Потому что он критиковал олимпийский допинг-скандал и "панамские бумаги" как попытку дискредитации России; 3) Потому что Путин явно выражал симпатию Трампу.


Какие есть доказательства, что взлом Демократического национального комитета совершило ГРУ?


Это секрет.


Ну может быть, хоть какие-нибудь доказательства?


1) "Россия ещё со времён Советского Союза пыталась влиять на выборы в других странах".


2) "Один журналист, являющийся ведущим экспертом Агентства Интернет-Исследований, заявил что некоторые аккаунты в соцсетях, очевидно, связанные с профессиональными троллями России, начали агитировать за Трампа ещё в декабре 2015-го".


Может быть, есть какие-то приложения с документами?


Есть. Большое приложение А публицистически обличает мощный рупор русской пропаганды RT (имеющий в реальности довольно ограниченную аудиторию в англоязычных странах).


Маленькое приложение Б рассказывает о том, что такое "оценочный язык" (с помощью которого можно влиять).


...Что бросается в глаза, уважаемые читатели. Документ, над которым три спецслужбы работали два месяца - представляет собой чистую публицистику на десятке страниц, большая часть которой состоит из "воды" и пристёгнутой явно вообще из другой оперы филиппики про "Рашу тудей". А меньшая - из пассажей о "русских троллях" и "опыте советской пропаганды".


Возможно только одно объяснение. Публикация столь беспомощного документа - есть совместная попытка руководителей спецслужб усидеть на двух стульях. То есть формально выполнить требования убывающего Б. Обамы (который всё ещё может всех поснимать или как минимум навредить), но практически саботировать их. И выдать в качестве доклада сляпанный на скорую руку документ из разряда "отцепись, начальник".


Больше в этом документе анализировать нечего.

https://www.nalin.ru/otcepis-obama-o-chyom-na-samom-dele-dok...
Показать полностью
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: