Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Поднимайтесь как можно выше по дереву, собирайте цветы и дарите их близким.
Вас ждут уникальные награды и 22 выгодных промокода!

Пикаджамп

Аркады, Казуальные, На ловкость

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

АНБ + США

С этим тегом используют

Политика Эдвард Сноуден Слежка ЦРУ ФСБ Спецслужбы Россия Украина Новости Дональд Трамп Юмор Негатив Все
68 постов сначала свежее
30
EK1234
EK1234
7 месяцев назад

ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным?⁠⁠

Комиссия ЕС хочет объединить разведывательную деятельность в Европе. Контроль над службами уже ограничивается на национальном уровне. Граждане должны привыкнуть к войне.

Саймон Цейзе

ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост

Комиссия ЕС разрабатывает планы создания европейской секретной службы.

Европа должна больше заботиться о своей безопасности. Таково заявленное намерение Дональда Трампа. Расходы на оборону и поддержку Украины должны быть увеличены настолько, что Германия, возможно, даже будет готова ослабить долговой тормоз. Но будет ли это также означать увеличение суверенитета или, говоря прямо, Европа просто станет казначеем США?

Лакмусовой бумажкой для большей автономии от Соединенных Штатов является разведывательный потенциал. Только те, кто способен получать информацию об угрожающих ситуациях, могут защитить себя от них. А на данный момент ЕС пока что зависит от американцев.

ЦРУ всегда на шаг опережает БНД

Кто является хозяином секретных служб в Европе, стало ясно после скандала с прослушиванием мобильного телефона Ангелы Меркель. АНБ следило за мобильным телефоном тогдашнего канцлера Германии в посольстве США в Берлине. И даже в Европе лояльность не обязательно связана с Брюсселем. В конце концов, датская военная разведка FE помогла АНБ прослушивать мобильный телефон Меркель. «Шпионаж за друзьями - это никуда не годится», - сказала Меркель в 2013 году, когда операция по прослушиванию была раскрыта.

Последствий не было. Германия и ЕС по-прежнему полагаются на разведданные американских служб. Будь то предупреждение о развертывании массивных российских войск на украинской границе незадолго до вторжения в феврале 2022 года или наводка о подозреваемом в терроризме в Эльмсхорне на прошлой неделе: ЦРУ всегда как минимум на шаг опережает БНД.

Комиссия ЕС не хочет, чтобы все так и оставалось. В докладе, представленном бывшим президентом Финляндии и нынешним специальным представителем ЕС Саули Ниинистё вместе с председателем Комиссии Урсулой фон дер Ляйен в Брюсселе в конце октября, рекомендуется, чтобы ЕС постепенно развивал свои разведывательные структуры в «полноценную службу разведывательного сотрудничества ЕС».

ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост

Бывший президент Финляндии Саули Ниинистё

План не предусматривает замены национальных служб европейским наднациональным органом. Однако существующие в ЕС подразделения - Центр анализа разведданных ЕС (EU INTCEN) и служба военной разведки в составе Военного штаба ЕС (EUMS) - должны быть усилены. Оба подразделения подчиняются Верховному представителю ЕС по иностранным делам. В настоящее время эту должность занимает испанец Жозеп Боррель, но, по словам фон дер Ляйен, она должна перейти к бывшему премьер-министру Эстонии Кайе Каллас.

Эксперт по безопасности считает, что польза от секретной службы ЕС маленькая

Реакция была сдержанной. ЕС не нужно европейское ЦРУ, - таков был тон нескольких сообщений в СМИ. «Секретная служба ЕС - это красиво звучащая идея, но у нее мало шансов на реализацию», - говорит эксперт по безопасности Йоахим Вебер из Центра перспективных исследований в области безопасности, стратегии и интраграции (CASSIS) при Боннском университете. «Типичные для ЕС координационные процессы с таким большим количеством участников диаметрально противоположны принципам работы сервисов», - объясняет Вебер, отвечая на вопрос Berliner Zeitung. Это привело бы к тому, что мероприятие получилось бы довольно дырявым». Это работает только в том случае, если участники имеют схожий менталитет в узком кругу, как уже давно показало сотрудничество «Пяти глаз» - совместной сети шпионажа США, Австралии, Новой Зеландии, Канады и Великобритании. «Некий совместный центр компетенции по разведке или обмену разведданными, конечно, можно было бы создать на уровне ЕС», - говорит Вебер. «Но общая выгода, скорее всего, будет незначительной».

Хотя доклад Ниинистё носит лишь рекомендательный характер, он, вероятно, окажет значительное влияние на направление деятельности следующей Комиссии. Необходимость объединения усилий европейских разведок обусловлена возросшей угрозой со стороны России и Китая. В частности, на первый план должна выйти защита европейской инфраструктуры. Разве не было чего-то?

Крупнейшей атакой на европейскую инфраструктуру со времен Второй мировой войны стал подрыв балтийских газопроводов Северный Поток 1 и 2. Германо-российский энергетический проект был занозой в боку США. Американское правительство оказало давление и ввело санкции против компании-оператора.

ЦРУ активно действовало и в Германии, чтобы оказать влияние против строительства «Северного потока - 2». Свидетели показали, «что представители американских секретных служб активно лоббировали экологические организации в Мекленбурге-Передней Померании, чтобы предотвратить строительство „Северного потока - 2“, и предлагали свою поддержку», - пояснил в июне 2024 года Томас Крюгер, председатель парламентской группы СДПГ в парламенте земли Мекленбург-Передняя Померания. Крюгер был проинформирован об этих выводах в рамках работы парламентского комитета по расследованию деятельности Фонда защиты окружающей среды и климата, которому поручено расследовать дело «Северного потока». Для Крюгера ясно одно: «Во время правления Трампа правительство США также использовало спецслужбы для прямого противодействия Nord Stream 2 в Мекленбурге-Передней Померании, чтобы отстаивать свои интересы».

Европа как «площадка для деятельности ЦРУ»

Не должна ли европейская секретная служба способствовать большей независимости от США? «Из скандала о том, что Германия является местом деятельности ЦРУ, ничего не вышло», - критикует многолетний политик и журналист Петра Эрлер.

Эрлер - эксперт по международным отношениям и европейским проблемам. Вместе с бывшим депутатом немецкого бундестага и комиссаром ЕС Гюнтером Ферхойгеном она опубликовала в этом году книгу «Долгая дорога к войне: Россия, Украина и Запад - эскалация вместо разрядки».

Немцы подозревают, что исполнители взрыва на «Северном потоке» находятся в Украине. В августе федеральный генеральный прокурор Йенс Роммель получил ордер на арест одного человека, и в совершении преступления подозреваются другие. Теория о том, что за терактами стоят всего несколько человек, для многих не является убедительной. Подобная операция возможна только с помощью спецслужб, объясняют эксперты. Известный американский журналист Сеймур Херш даже подозревает, что организатором нападения являются сами США. Россия и Китай призывают к международному расследованию.

Эрлер критикует тот факт, что ответственные немецкие власти не проявили повышенного интереса к расследованию этого дела. «Германия, Дания и Швеция заявили Совету Безопасности ООН, что они будут продолжать расследование, и поэтому нет необходимости в международном расследовании», - подчеркнула она в интервью. «Только результаты заставляют себя ждать». Она не считает убедительными ни одно из предыдущих заявлений немецкого правительства о виновных. «Просто потому, что они основаны на разведывательной информации».

Согласно сообщению в Wall Street Journal, голландские спецслужбы сообщили ЦРУ об украинском авторстве. «Информация была передана БНД только через американцев», - объясняет Эрлер. «Это иллюстрирует зависимость в Европе».

Выяснение взрывов «Северного потока» в Германии усложняется

Какой информацией располагает немецкое правительство, а какой - ЦРУ, остается тайной. Андре Хан (Die Linke), депутат Бундестага, попытался выяснить это. Он был членом парламентского контрольного комитета (PKGr), который отвечает за «мониторинг» секретных служб.

Члены комитета не имеют права публиковать информацию, полученную ими в комитете. «Но вы можете быть уверены, что я неоднократно поднимал этот официально нераскрытый теракт и вопрос о том, что немецкие спецслужбы знают о преступниках», - сказал Хан в интервью газете Berliner Zeitung. В течение долгого времени федеральное правительство всегда избегало давать четкие ответы в комитете и на вопросы парламента, ссылаясь на продолжающееся расследование, проводимое федеральной генеральной прокуратурой.

«Лично я не верю в автономную акцию пяти-шести человек без поддержки правительств, заинтересованных в разрушении трубопроводов», - говорит Хан. Он также считает « себя оправданным тем фактом, что единственный человек, которого Германия разыскивает по ордеру на арест, был, очевидно, предупрежден заранее и, вероятно, смог бежать на Украину».

Хан покинул Хан покинул PKGr не по своей воле. Он был исключен в связи с утратой Левой партией статуса парламентской группы. Он утверждает, что был избран на пленарном заседании бундестага с так называемым канцлерским большинством. Он подал иск против этого решения в Федеральный конституционный суд, решение по которому еще не принято в рамках основного разбирательства.

Комиссия ЕС продолжает поддерживать гегемонию США

«Дело в том, что в настоящее время оппозиция представлена в комитете только депутатами от ХДС, что, конечно же, ослабляет демократический контроль над спецслужбами», - говорит Хан. «Тем более что все три руководителя спецслужб принадлежат к ХДС или, по крайней мере, очень близки к нему». Это стало ясно недавно, когда президент Управления по защите конституции г-н Хальденванг заявил, что будет выдвигать свою кандидатуру от ХДС на следующих выборах в Бундестаг. Это «весьма значимо» и дает понять, что оппозиция должна быть представлена не только одной парламентской группой в комитете, считает Хан.

Комиссия ЕС не хочет организовывать свои секретные службы в конкуренции с США. Ниинистё объяснил на презентации своего доклада в Брюсселе, что новое агентство ЕС должно сосредоточиться на разумном использовании информации, уже имеющейся у американцев. «Мы должны доверять друг другу», - сказал финн.

Эрлер предупреждает о последствиях информационной асимметрии: «У американских спецслужб есть система градации», - говорит Эрлер. «Большую часть информации они держат при себе. Затем они делятся результатами в рамках «Пяти глаз». И только после этого в дело вступают другие союзники по НАТО».

ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост

Председатель Комиссии ЕС Урсула фон дер Ляйен

И зависимость от США не ограничивается обменом информацией. «В докладе Ниинистё четко сказано, что гегемония США должна поддерживаться в рамках порядка, основанного на правилах», - говорит Эрлер. «Роль ООН и других многосторонних организаций характеризуется как все более незначительная. Китай изображается как все более агрессивный противник, а Россия - как угроза для НАТО».

Вывод доклада заключается в том, что ЕС должен вести войну на Украине так долго, как это необходимо, считает Эрлер. Это означает, что документ основан на «неоконсервативной идеологии». «Я выступаю за концепцию стратегической автономии ЕС». Но тогда Брюсселю придется понять, хочет ли он и дальше мириться с гегемонией США.

Приучить население к войне

Эрлер не одинока в этом анализе. «Для того чтобы ЕС смог выполнить рекомендации доклада Ниинистё, одной из ключевых задач станет изменение менталитета его граждан», - пишет американский аналитический центр Wilson Center. «Даже после более чем двух лет войны в Украине многие европейцы, похоже, не чувствуют, что их общество находится под угрозой, и не осознают срочности ситуации».

А аналитический центр Atlantic Council резюмирует: «Подготовка к войне - это не только вопрос правительства, но и социальная ответственность. В настоящее время только 32 процента европейцев говорят, что готовы защищать свою страну, если она будет вовлечена в войну». В докладе Ниинистё подчеркивается, что европейцы должны быть информированы, вовлечены и подготовлены на личном уровне. «Поощрение граждан к активной роли - от обучения основным методам управления в кризисных ситуациях до подготовки к отключению электричества - является частью реалистичного плана повышения устойчивости».

«Что меня беспокоит в докладе Ниинистё, так это формулировка, согласно которой доверие граждан к властям должно быть укреплено», - говорит Эрлер. «Поначалу это может показаться безобидным. Но это означает, что разведывательная информация должна быть отнесена к категории достоверной в интересах нашей безопасности. И в этом я вижу большую опасность».

Слишком часто разведывательная информация классифицируется как факт, предупреждает Эрлер. «Но это работа спецслужб - лгать». Бывший глава ЦРУ Майк Помпео прямо признал это: «Мы лгали, мы обманывали, мы крали».

https://www.berliner-zeitung.de/politik-gesellschaft/eine-cia-fuer-die-eu-wird-der-fall-nord-stream-endgueltig-zur-verschlusssache-li.2271625

скриншоты оригинала:

ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
ЦРУ для ЕС, Станет ли дело о «Северном потоке» окончательно секретным? Политика, Евросоюз, Германия, Украина, Россия, США, ЦРУ, Бнд, АНБ, Спецоперация, Урсула фон дер Ляйен, Жозеп Боррель, Китай, Северный Поток, Северный Поток-2, ООН, НАТО, Длиннопост
Показать полностью 20
Политика Евросоюз Германия Украина Россия США ЦРУ Бнд АНБ Спецоперация Урсула фон дер Ляйен Жозеп Боррель Китай Северный Поток Северный Поток-2 ООН НАТО Длиннопост
2
1
anf770
anf770
9 месяцев назад

«Просветленные» сатаной⁠⁠

«Просветленные» сатаной Конспирология, США, Иллюминаты, АНБ, Бесовщина, Длиннопост

Вот уже два с половиной века иллюминаты (просветленные) уверенно идут к своей единственной цели - созданию всепланетного правительства, действующего в единой парадигме «Нового Мирового Порядка».

Словно стая голодных волков эти ревностные безбожники метят мировые территории своими скрытыми символами и знаками, уделяя особое внимание «кускам» с богатыми природными ресурсами, спорным и приграничным районам.

Адам Вейсгаупт, основатель «Ордена иллюминатов», мечтал избавить тогдашних монархов от тяжелого бремени верховной власти и богатств данных им стран. Все активы императоров, королей, царей и других султанов должны были перейти к проверенным братьям, работавшим во имя будущего торжества Люцифера.

Народы отказавшиеся подчиниться «ордену» должны были быть уничтожены, а остальные перейти под неусыпный контроль всевидящего ока.

По сути, иллюминаты были младшими братьями масонов, старавшихся никогда не полагаться на один план, всегда рассматривавших разные средства и пути достижения цели. Можно сказать, что 1 мая 1776 года Вейсгаупт всего лишь создал и возглавил новую филиальную сеть «вольных каменщиков».

Помимо хорошо всем известных «всевидящего ока», литеры «G», «Циркуля и наугольника» в мире существуют десятки скрытых символов «просветленных» чье значение понятно только истинным «строителям» возводящим «Новый Иерусалим».

Порой достаточно посмотреть на звезд эстрады, спорта, кино и зрячий все увидит, а наделенный разумом все осознает. Показывая публично друг другу тайные знаки, адепты ордена демонстрируют всему миру, что всеобщий люциферианский союз становится все могущественней и разветвленней.

Хитом среди открытых для простых смертных символов является сложенная из пальцев «коза», или дьявольские рога. Этот знак обожаем в рокерской тусовке. Достаточно набрать в поисковике «ЛЮБОЕ НАЗВАНИЕ РОК-ГРУППЫ» добавив к нему слово «сатанизм», и понять, что большая часть рокерских композиций создана под влиянием «отца лжи», или в его славу.

Конструированием из пальцев головы Бафомета иллюминаты приветствуют своего господина, показывая, что не боятся сознаться в том, кому на самом деле они служат.

Прикрытый рукой, предметом или просто намеренно затемненный на фотографии глаз демонстрирует уважение «Всевидящему оку» наблюдающему за каждым человеком, особенно за адептами тайных знаний.

Знак «Ок» это просто число зверя - 666.

Указательный палец, наложенный на уста, демонстрирует, что сведущий человек не выдаст ни одной тайны Люцифера.

Складывая руками пирамиду, иллюминаты показывают, что на вершине находится их темный господин, а его верные слуги составляющие «золотую середину», попирают тупой плебс, покорно влачащий свое существование в основании вселенского вместилища инфернальной энергии.

Относительно недавно пользователю достаточно было набрать на латинице слово «Illuminati» и прочитать его как это принято у Сатаны задом на перед itanimulli, и к получившейся абракадабре добавить расширение «com».

После того как в поисковой строке появлялось «itanimulli.com» следовало нажать ENTER, и попасть на страницу «Агентства Национальной Безопасности» США.

«Просветленные» сатаной Конспирология, США, Иллюминаты, АНБ, Бесовщина, Длиннопост

Сегодня парни из «АНБ» поправили свой интернет-адресок, и сделали это как всегда в духе присущего им черного юмора. Набрав прямо сейчас «itanimulli.com» пользователь окажется на официальном сайте слуг Люцифера, разместивших на данном ресурсе презентацию братства и предложение для всех желающих вступить в «общество просветленных»:

«Иллюминаты - это не церковь, религия, политическая группа или благотворительная организация, а элитный коллектив глобальных влиятельных лиц, которые работают для продвижения интересов человеческого рода в целом. Наши решения не зависят от всех человеческих различий, включая религиозные и политические различия. Мы работаем исключительно на благо человеческого рода, который нам поручено защищать, и поэтому не предъявляем никаких требований нашим гражданам относительно личного поклонения, морали или убеждений».

Показать полностью 1
[моё] Конспирология США Иллюминаты АНБ Бесовщина Длиннопост
9
buhanka.chan
buhanka.chan
10 месяцев назад

Информационное противоборство в условиях СВО: борьба за коллективное сознание общества⁠⁠

Телерадиокомпания «Звезда», в рамках международного военно-технического форума «Армия-2024», проводит круглый стол «Информационное противоборство в условиях СВО: борьба за коллективное сознание общества с использованием передовых технологий и цифровых СМИ».

Основные тезисы мероприятия будут посвящены комплексу вопросов защиты сознания российского гражданина и общества в целом от информвоздействия противника, а также на наступательных возможностях отечественных медийных функционеров, государственных и частных СМИ в цифровом пространстве с целью изменения восприятия образа России в мире, прежде всего, в недружественных странах.

Пересказ от YandexGPT:

  • 00:02:36

    Информационное противоборство в условиях спецоперации

    • • Обсуждение темы информационного противоборства в условиях спецоперации и гибридного противостояния России с англосаксонским миром.

    • • Упоминание о том, что последние два с половиной года российское общество живет в условиях беспрецедентного информационно-психологического воздействия со стороны Запада.

  • 00:10:40

    Методы информационного противоборства

    • • Обсуждение влияния глобальных цифровых платформ на сознание людей и их использование в информационных и гибридных войнах.

    • • Упоминание о том, что социальные сети, мессенджеры и другие цифровые платформы стали неотъемлемой частью информационных и гибридных войн из-за их залипательных свойств и качеств.

    • • Упоминание о методах информационного противоборства, которые были разработаны и апробированы в ходе цветных революций в разных регионах мира.

  • 00:13:40

    Анализ информационной войны

    • • Обсуждение того, как противник использует умные технологии на базе искусственного интеллекта для изучения личностного портрета конечного пользователя цифровой платформы.

    • • Упоминание о том, что противник стремится к радикальным действиям и использует пропагандистские методы для воздействия на молодежь.

  • 00:18:08

    Цели и задачи противника

    • • Обсуждение того, что противник ставит целью поставить корейский сюжет, остановить и заморозить конфликт, а затем вернуться к нему в будущем.

    • • Упоминание о том, что противник пытается перевести общество в эмоциональные качели, а не контролировать все каналы информации.

  • 00:23:40

    Ментальная война и информационная гигиена

    • • Обсуждение необходимости сближения требований к работе с источниками информации для всех акторов в информационном поле.

    • • Упоминание о важности соблюдения информационной гигиены для достижения результата.

  • 00:24:55

    Угрозы кибербезопасности

    • • В видео обсуждаются различные виды кибер-угроз, начиная с кибератак и заканчивая кибервойной.

    • • Упоминается, что Россия зависит от западных технологий, и если бы Запад хотел устроить кибервойну, это было бы легко сделать.

    • • Однако, по словам докладчика, в России не идет кибервойна, так как это было бы заметно.

  • 00:28:29

    Статистика утечек данных

    • • В видео приводятся данные о количестве утечек данных в мире и в России.

    • • Упоминается, что в России данные воруют больше, чем в других странах, и что в основном воруют персональные данные.

  • 00:33:05

    Защита данных и промышленных объектов

    • • В видео обсуждаются предложения по защите данных и промышленных объектов.

    • • Упоминается, что создание единой базы данных может быть уязвимым для злоумышленников, и что необходимо распределять базы данных.

    • • Также предлагается пересмотреть концепцию информационной безопасности на объектах и, возможно, вернуться к доцифровой эпохе на критически важной инфраструктуре.

  • 00:36:53

    Информационно-коммуникационные технологии и их использование

    • • Обсуждение работы министерства иностранных дел и компетентных ведомств, направленных на противодействие использованию информационно-коммуникационных технологий (ИКТ) в вредоносных целях.

    • • Упоминание о том, что ИКТ являются иностранными и уязвимыми, и что они используются для раскачки ситуации в стране и нанесения поражения.

    • • Упоминание о том, что Россия и ее противники прослушиваются и просматриваются, и что ИКТ используются для нанесения ущерба.

  • 00:39:41

    Работа на внешнем периметре и создание реестра контактных пунктов

    • • Обсуждение инициативы России по созданию реестра контактных пунктов для компетентных ведомств, отвечающих за информационную безопасность.

    • • Упоминание о том, что 105 стран присоединились к реестру.

  • 00:41:55

    Создание специального комитета ООН по разработке конвенции о борьбе с использованием ИКТ в преступных целях

    • • Обсуждение инициативы России по созданию специального комитета ООН для разработки конвенции о борьбе с использованием ИКТ в преступных целях.

    • • Упоминание о том, что США и их союзники противодействовали этой инициативе, но большинство развивающихся стран поддержали ее.

    • • Упоминание о том, что документ был принят в рамках ООН, но с некоторыми условиями, которые были заблокированы западными странами.

  • 00:46:13

    Западные элиты и их цели

    • • Запад хочет ресурсов России для борьбы с Китаем и предотвращения их попадания в руки Китая.

    • • Инструментарий Запада включает государственные и негосударственные институты, такие как Госдеп США, Конгресс США, центры по предотвращению дезинформации и пропаганде.

    • • Акцент работы переведен в Пентагон, где деньги можно пилить без контроля.

    • • Коллективная американская разведка сегментирована и действует самостоятельно, что затрудняет их идентификацию и привлечение к ответственности.

  • 00:52:43

    Рекомендации и выводы

    • • Сосредоточиться на работе с медиа Китая, Индии, Эмиратов, Турции и других азиатских стран.

    • • Разработать новую концепцию воздействия на молодежь, чтобы рассказать им о последствиях глобальной войны.

    • • Восстановить защитные рефлексы населения разных стран и учитывать, что национальная безопасность становится военной безопасностью.

  • 00:57:08

    Деструктивные смыслы в пропаганде

    • • Лексика и содержание ценностных установок в пропаганде могут быть маркерами деструктивных смыслов.

    • • Проект "Русь-Украина" продвигает идею, что украинцы и русские - это один народ, но с разными именами.

  • 01:00:02

    Проект "Путь домой"

    • • Проект "Путь домой" был создан для объединения жен мобилизованных и формирования антивоенного движения в России, под контролем западных спецслужб.

    • • Проект рекламировался украинскими и иностранными СМИ, включая "Би-би-си", "Аль-Джазира" и "Новая газета".

  • 01:07:01

    Рекомендации по регулированию информационного пространства

    • • Необходимо разработать технологические параметры регулирования информационного пространства для обеспечения реализации законодательных норм.

    • • Пример проекта "Путь домой" показывает необходимость дополнительных мер регулирования.

  • 01:09:14

    Интернет и его регулирование

    • • Обсуждение того, что интернет был создан как международный проект, и его доменная система и другие аспекты являются централизованными и американскими.

    • • Возможность создания другого интернета, но это потребует создания другой системы доменных имен и других аспектов.

  • 01:10:49

    Законодательное регулирование и баланс

    • • Обсуждение важности защиты граждан и их права на свободный доступ к информации и использование цифровых благ.

    • • Укрепление когнитивной безопасности личности и ее самостоятельности в принятии решений.

  • 01:13:43

    Многополярность и пересмотр законодательства

    • • Принятие многополярной модели мироустройства и пересмотр законодательства для соответствия этой модели.

    • • Важность последовательности и доверия к государству в законодательном плане.

  • 01:15:41

    Обсуждение регулирования блогосферы

    • • В России обсуждается регулирование блогосферы, особенно в контексте военных операций.

    • • Обсуждаются противоречия в законодательстве и возможность ангажированности.

    • • Предлагается пересмотреть законодательство и провести концептуальный пересмотр.

  • 01:19:15

    Роль блогосферы в информационном противоборстве

    • • Блогосфера играет важную роль в информационном противоборстве, особенно в контексте войны.

    • • Блоги могут освещать, анализировать и даже взаимодействовать с военными.

    • • Однако, существуют проблемы с регулированием и самоцензурой в блогосфере.

  • 01:24:00

    Ошибки государства в регулировании блогосферы

    • • Государство совершает ошибки в регулировании блогосферы, например, делая заявления о нанесенных ударах, которые оказываются неверными.

    • • Важно совершенствовать существующие механизмы регулирования, не переходя к полному запрету или контролю по украинскому варианту.

  • 01:26:20

    Обсуждение влияния западных цифровых платформ

    • • Борис Александров, влиятельный блогер, обсуждает влияние западных цифровых платформ на информационное пространство России.

    • • Он подчеркивает, что некоторые акторы инфополя играют на стороне противника, нанося вред положению вещей на внутреннем контуре.

  • 01:28:00

    Эпигенетика и влияние на когнитивный суверенитет

    • • Инна Ямбулатова, руководитель экспертного управления, обсуждает эпигенетику и ее влияние на когнитивный суверенитет.

    • • Она объясняет, что внешняя социальная среда, информация и образ жизни могут влиять на генетический аппарат и передаваться по наследству.

  • 01:31:55

    Контроль за медиафайлами и искусственный интеллект

    • • Инна Ямбулатова продолжает обсуждать контроль за медиафайлами и использование искусственного интеллекта для обработки большого объема информации.

    • • Она подчеркивает, что программы слежения и анализа социокультурного контента могут использоваться для наблюдения за определенными группами людей.

  • 01:34:47

    Предложения по защите персональных данных

    • • Предложение о добровольном участии в информационном пространстве и обмене персональными данными.

    • • Приравнивание персональных данных к статусу государственной тайны.

    • • Предложение о запрете торговли биологическими тканями и объектами.

  • 01:36:32

    Защита личности и достоинства человека в киберпространстве

    • • Предложение о защите личности и достоинства человека в киберпространстве.

    • • Предложение о запрете антропоморфизации искусственного интеллекта.

  • 01:39:25

    Удаление информации о рекламе абортов и идеологии чайлдфри

    • • Предложение о удалении информации о рекламе абортов и идеологии чайлдфри из российских поисковых систем.

    • • Предложение о создании закрытого контура данных, содержащих верифицированную информацию по историческим событиям.

  • 01:40:25

    Создание детских сим-карт с запретом на доступ к определенной информации

    • • Предложение о создании детских сим-карт с заранее встроенным запретом на доступ к определенным видам информации.

    • • Предложение о запрете регистрации собственных аккаунтов в социальных сетях для детей до 15 лет.

    • • Предложение о создании программного обеспечения родительских контролей.

  • 01:44:01

    Информационная война и когнитивная война

    • • Противник изучает мировоззрение и ценности россиян, используя социальные платформы и сети.

    • • Используются методы контрпропаганды, включая контраргументы, игнорирование, высмеивание, обесценивание, сарказм, ирония, лжепринятие, смена акцентов, подавление логики эмоциями.

    • • Восемьдесят семь процентов россиян понимают, что ведется информационная война против России.

  • 01:49:20

    Когнитивная война и ее составляющие

    • • Когнитивная война - это военная операция в информационном поле с использованием технологических наработок.

    • • Три составляющие когнитивной войны: информационно-психологические операции, социальная инженерия, техническое обеспечение.

    • • Когнитивная война ведется в гибридном пространстве, где гражданские и военные объединяются для сбора информации и манипуляций.

  • 01:54:27

    Регулирование информационного пространства

    • • Стратегия национальной безопасности 2015 года не переложена в закон, что делает ее декларативной.

    • • Закон о безопасности 2011 года устарел и нуждается в пересмотре.

    • • Стратегия национальной безопасности должна стать кодифицирующим законом, который простреливает все отрасли и имеет право верификации.

  • 01:56:56

    Перевод общественного разочарования на новый объект

    • • Фейки последней недели, якобы переезжающий противотанковый ров-танк из компьютерной игры, который выдается за реальность.

    • • Фотографии ДРГ, которая зашла и тут же убежала, и разгоняющий панику украинский блогер.

  • 01:59:45

    Разрушение доверия к армии

    • • Армия в настоящее время имеет самый высокий уровень поддержки и одобрения в обществе после президента.

    • • Попытки разрушения этого уровня доверия и поддержки являются важнейшей целью врага и его прислужников.

  • 02:02:36

    Виагра и пропаганда

    • • Тема виагры, которую якобы раздают нашим солдатам, была использована в Ливии, где Каддафи, якобы, раздавал виагру своим солдатам.

    • • Людмила Денисова, которая занималась пропагандой, рассказывала о том, как в Буче изнасиловали всех, кого только возможно, даже стиральные машинки.

  • 02:05:34

    Призыв к ответственности

    • • Призыв к государству реализовывать все полномочия в контексте 270-280 статей УК, привлекать к ответственности мерзавцев, которые пишут гадости про Генштаб.

    • • Предложение: необходимо призвать государство реализовывать все полномочия в контексте 270-280 статей УК, привлекать к ответственности мерзавцев, которые пишут гадости про Генштаб.

  • 02:07:02

    Кибервойна и информационная война

    • • В докладе обсуждается кибервойна и информационная война, которые являются частью стратегии национальной безопасности США.

    • • Киберконфликт присутствует во всех видах войн, включая серую зону, конвенциальную войну, ограниченную ядерную войну и ядерную войну.

    • • Кибервойна включает в себя сбор информации, манипулирование и управление информацией, а также воздействие на людей, которые потребляют или передают информацию.

  • 02:11:24

    Киберкомандования и центры кибербезопасности

    • • Киберкомандования США и АНБ являются основными игроками в кибервойне.

    • • Бюджет киберкомандования составляет около 900 миллионов долларов в год, и в нем работают более 60 тысяч специалистов.

    • • В докладе упоминаются центры кибербезопасности в Великобритании, Бельгии, Таллине и Киеве, которые были созданы заранее для подготовки к специальной военной операции.

  • 02:13:29

    Цели и методы информационной войны

    • • Цели информационной войны включают подрыв экономики государства, снижение благосостояния населения и авторитета вооруженных сил.

    • • В докладе также обсуждаются различные методы информационной войны, включая санкции, реформы и цветные революции.

    • • Россия должна совершенствовать свою информационную безопасность, чтобы противостоять внешним угрозам.

  • 02:16:04

    Противодействие сатанизму

    • • Обсуждение проблемы сатанизма в России и его распространения через личные контакты, социальные сети, мероприятия и товары.

    • • Упоминание о создании кафе с сатанинской символикой в Москве.

  • 02:24:00

    Влияние сатанизма на общество

    • • Упоминание о том, что сатанизм является международным движением, и его противодействие является приоритетной задачей.

    • • Обсуждение технологий, которые используются для сбора информации о гражданах и их уязвимостях.

    • • Упоминание о том, что юридические возможности противодействия этим технологиям отсутствуют.

  • 02:27:48

    Анализ информационного пространства

    • • Рассмотрение четырех главных векторов публично видимых: информационная среда, СМИ и телевидение, книги, печатные издания, сегмент ритейла, работа и обучение, стиль жизни.

    • • Анализ направлен на гражданина, семью, рабочий коллектив и общество.

  • 02:30:37

    Технологии управления эмоциями

    • • Технологии генерации контента, аватары, цифровые двойники, виртуальные любовники, профессиональные тексты, персонализированная реклама.

    • • Технологии управления эмоциями: психологические консультанты, религиозные консультанты, нейрофизиология, чат-боты, парасоциальные отношения.

  • 02:33:08

    Биологическая защита от вредоносного информационного воздействия

    • • Две сигнальные системы: рефлекторная и вербальная.

    • • Влияние второй сигнальной системы на первую.

    • • Действие физических факторов на состояние центральной нервной системы.

    • • Влияние на оператора через камеру.

    • • Возможность контроля биологической обратной связи.

    • • Разработка средств, излучающих физические факторы, контент и контроль биологической обратной связи.

    • • Теория когнитивной войны: модификация поведения и центральной работы центральной нервной системы.

  • 02:40:53

    Обсуждение использования электромагнитного поля для подавления систем связи

    • • Олег Александрович обсуждает использование электромагнитного поля для подавления систем связи и управления.

    • • Он упоминает, что Украина имеет серьезные компетенции в этой области, основанные на разработках советского времени.

    • • США также изменили свое понятие о войне, включив в него возможность воздействия на персонал.

  • 02:44:43

    Использование больших языковых моделей для автоматической разметки текстов

    • • Институт проблем передачи информации имени Александра Александровича Харкевича, Российская академия наук, разрабатывает математические модели, собирает, обрабатывает и хранит данные.

    • • Национальный корпус русского языка - это представительная коллекция текстов на русском языке общим объемом более двух миллиардов слов, оснащенная лингвистической разметкой и инструментами поиска.

    • • Автоматическая разметка текстов включает в себя токенизацию, сегментацию, климатизацию, поиск семантических ассоциатов, словообразовательную разметку и мета-разметку текстов.

    • • Для автоматической разметки используются нейронные сети и большие языковые модели, которые доступны для скачивания.

  • 02:51:48

    Обсуждение пропаганды и экстремизма

    • • Упоминается указ президента о стратегии национальной безопасности, где защита традиционных духовно-нравственных ценностей является одним из важнейших пунктов.

    • • Обсуждаются различные виды пропаганды, включая чайлд-фри, педофилию, лгбт-пропаганду, трансгендерную пропаганду, наркоманию и мат.

    • • Упоминается, что на сегодняшний день дети разучились разговаривать на русском языке и что пропаганда мата оказывает разрушительное воздействие на психику ребенка.

  • 02:57:17

    Предложения по ужесточению государственного регулирования

    • • Предлагается ужесточить государственное регулирование в области искусственного интеллекта, порнографии, педофилии, лгбт, трансгендерности и наркомании.

    • • Упоминается возможность досудебной блокировки контента, который может быть вреден для детей.

    • • Предлагается продвигать отечественный протокол связи как технологический университет для защиты от внешнего вмешательства.

  • 02:59:50

    Обсуждение информационно-психологической безопасности

    • • Обсуждение многогранных вопросов обеспечения информационно-психологической безопасности, включая информационные технологии, политику, религию, биотехнологии и правовые аспекты.

    • • Подчеркивается важность защиты информационного поля страны и необходимость легализации блогерства.

  • 03:02:22

    Легализация блогерства и определение фильтров

    • • Блогеры должны быть легализованы и нести ответственность за свою информацию.

    • • Необходимо определить фильтры для законодательной базы, касающиеся внутриполитической ситуации и социально-экономической ситуации.

  • 03:05:16

    Базовые вопросы и идеология

    • • Важность определения основной части конституции, где говорится о свободе вероисповедания и идеологии.

    • • Обсуждение необходимости борьбы с деструктивными идеологиями и клерикальными государствами.

  • 03:07:55

    Обсуждение военной пропаганды

    • • Участники круглого стола обсуждают, как военная пропаганда может быть использована для манипуляции общественным мнением и создания паники.

    • • Они также обсуждают, как важно осознавать и противодействовать этой пропаганде.

  • 03:16:29

    Предложение о разработке закона о защите духовно-нравственных ценностей

    • • Участники предлагают разработать закон о защите духовно-нравственных ценностей, который будет регулировать их развитие и защиту.

    • • Они также предлагают разработать закон о защите духовно-нравственных ценностей в развитии указа тысяча восемьсот девятого года.

Источник: https://tvzvezda.ru/news/20248141011-2PN4Z.html

ЭЛ № ФС77–59170 от 22 августа 2014 года

Показать полностью
Политика Россия и Украина Спецоперация США Информационная война Когнитивная война Кибервойны АНБ Видео Длиннопост
24
608
AdvisorBM
AdvisorBM
2 года назад
Лига Политики

Мобильные телефоны и слежка АНБ: как это работает⁠⁠

В данном обзоре мы собрали некоторые подробности о технологиях, которыми пользуется АНБ — и не только оно.

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Благодаря разоблачениям бывшего офицера разведки США Эдварда Сноудена все узнали о том, что Агентство национальной безопасности (АНБ) обладает полными возможностями мобильного наблюдения. Но как именно устроена эта слежка, знают немногие.

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Конечно же, возможности прослушки значительно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьим сторонам. Таким образом, для подслушивания необязательно взламывать OS – достаточно убедить пользователя поставить себе «полезное» мобильное приложение. Но ещё больше возможностей для слежки обнаружилось в самих сетях мобильной связи. В документах Сноудена нашлось описание шпионского каталога АНБ — проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать данные через уязвимое ПО — можно установить закладки на стадии изготовления устройств связи. Вот, например, скомпрометированный радио-модуль для телефона:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Другой вариант — поддельные базовые станции, с помощью которых можно перехватывать трафик абонента и манипулировать данными на его телефоне:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Или целая сотовая сеть в одной коробке:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

В Вене была обнаружена одозрительная будка на крыше IZD-Tower, напротив комплекса UNO-city (Венский международный центр). Будка огорожена прочным металлическим забором, под наблюдением 10 камер. Вероятнее всего, это поддельная базовая станция мобильной сети.

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Вена является третьим городом-резиденцией ООН (после Нью-Йорка и Женевы), там же расположены штаб-квартиры ОПЕК и ОБСЕ. Вполне понятен интерес АНБ к месту, где собираются высокопоставленные лица большинства стран. А вот предположительная зона покрытия данной станции:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Такие базовые станции могут перехватить IMSI (так называемые IMSI-catcher), а затем через сеть SS7 отслеживать местоположение жертвы. Однажды отследив IMSI жертвы, можно отслеживать ее перемещение по всему миру до тех пор, пока пользователь не сменит SIM-карту. Кстати, американские спецслужбы не ограничиваются стационарными системами слежения. Они уже давно используют станции-перехватчики StingRay на специальных автомобилях, которые могут подъехать к заданной цели. А в ноябре журнал Wall Street Journal сообщил, что Министерство юстиции США использует самолеты Cessna с поддельными базовыми станциями для перехвата данных пользователей:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Кто виноват и что делать? Прежде всего нужно отметить, что невзирая на громкие заголовки газет, описанные технологии сейчас доступны не только спецслужбам. По сути, прослушка мобильных сетей и защита от неё стали новым высокотехнологичным рынком. И как на всяком рынке, здесь постоянно появляются новые, более дешевые решения.

Журнал Popular Science рассказал о том, как группа специалистов по безопасности ESD America продвигает собственную разработку – «особо защищенный» смартфон CryptoPhone 500 на базе Android. Поскольку подобных продуктов на рынке уже несколько, разработчики использовали небанальный рекламный ход. С помощью своего продвинутого смартфона они обнаружили на территории США 17 поддельных базовых станций, которые в принудительном порядке отключают шифрование данных:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Одну такую станцию прослушки обнаружили около крупного казино в Лас-Вегасе, ещё несколько — вблизи военных баз США. Кто, кроме АНБ, может использовать такую технику? Да кто угодно. Правда, коммерческие комплексы дороговаты — более $100 тыс. Однако можно значительно удешевить решение, если воспользоваться бесплатным ПО для создания своей собственной базовой станции. Как от этого спастись? Один из вариантов уже упомянут выше – «защищенный» смартфон. Однако удовольствие недешёвое: CryptoPhone стоит $3.500. За эти деньги клиент получает «закрытие» ряда векторов атаки, которые фигурировали выше в нашем списке. В частности, здесь есть контроль известных уязвимостей Android OS, контроль подозрительной деятельности мобильных приложений, и даже мониторинг baseband-процессора: именно эта фича позволяет определить подключение фальшивой базовой станции-перехватчика, чего не замечают обычные смартфоны. Защититься от поддельных базовых станций с обычным телефоном сложнее, но кое-что сделать всё-таки можно. В сетях UMTS (G3) используется взаимная аутентификация мобильной станции в сотовой сети, и сотовой сети — в мобильной станции. Поэтому одним из признаков прослушки является принудительное переключение из режимов G4 и G3 в менее безопасный режим G2. Если пользователь заранее отключит у себя 2G-режим, это усложнит злоумышленнику задачу перехвата радио-эфира. Некоторые модели мобильных телефонов позволяют переключать используемый тип сети:

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Также во многих телефонах на базе Android есть сервисное меню, вызываемое командой *#*#4636#*#*, где можно выбрать тип сети. Правда, такое решение чревато повышенным потреблением батареи, а также потерей связи в случае отсутствия покрытия сети 3G.

Мобильные телефоны и слежка АНБ: как это работает Политика, Технологии, Слежка, США, ЦРУ, АНБ, Мобильные телефоны, Длиннопост

Оригинал текста и другие статьи.

Показать полностью 11
Политика Технологии Слежка США ЦРУ АНБ Мобильные телефоны Длиннопост
38
66
sterblich
sterblich
2 года назад
Книжная лига
Серия Так кончится этот мир

Так кончится этот мир (2)⁠⁠

Продолжаем знакомиться с книгой Николь Перлрот "Говорят, так кончится этот мир. Настоящая история".

Коротко для ЛЛ: американские спецслужбы развили бурную деятельность на ниве кибершпионажа и киберсаботажа. Чего ни сделаешь, чтобы избежать мировой войны.

Спецслужбы всегда живо интересовались тем, что плохо лежит. А в особенности тем, что лежит хорошо. В 1983 году работники американского посольства в Москве начали подозревать, что Советы в курсе любого их начинания. Конечно, они давно были под наблюдением. Но в этот раз было такое впечатление, что стены стали прозрачными. Наводку на источник утечки дали французы, рассказавшие о советском «жучке», сифонившего их телетайпы на протяжении шести лет. Президент Рейган принял решение: убрать всё электрооборудование, заменив его на свободное от жучков. Проект получил название Gunman. Я не буду пересказывать эту эпопею, скажу лишь, что в металлической пластине внутри пишущих машинок было вмонтировано устройство с магнитометром, регистрировавшее и передававшее по радио нажатие каждой клавиши. Целых восемь лет Советы дурачили американцев. Теперь у них открылись глаза.

Ага, как же. Сами монтировали видеокамеры и радиостанции в копировальные аппараты советских посольств десятилетиями раньше, а теперь вот Советы им «глаза открыли».

Крёстным отцом американской цифровой разведки автор называет Джеймса Гослера. Начав обычным компьютерщиком, этот человек продолжил свою карьеру выявлением критических уязвимостей в ядерном арсенале США. Столкнувшись с непрестанным усложнением микропроцессорных устройств, он сделал неизбежный вывод: больше нельзя быть уверенным в том, что они неуязвимы. Свою мысль он проиллюстрировал двумя экспериментами. В рамках первого он сделал две закладки в одно небольшое приложение и предложил коллегам обнаружить их. Одна закладка была простой, другая – «новаторским техническим достижением». После месяцев работы коллеги сдались, не обнаружив ничего. Во втором эксперименте закладчиком был другой человек, а Гослер с коллегами искали. Гослеру удалось, коллегам – нет.

Если такое получилось провернуть с приложением, исходник которого содержит всего 3 тысячи строк, что уж говорить о более сложных. Линукс начался с 176 тысяч, а в 2011 году весил уже 15 миллионов строк. Или о самолёте F-35 с его 8 миллионами строк? Больше кода – больше источников для ошибок и закладок. Гослеру удалось убедить в этом Роберта Морриса-старшего (младший написал первый в мире вирус, попортив нервы папане, который работал на АНБ). И вот уже Агентство Национальной Безопасности наняло Гослера в качестве «приходящего учёного». Уязвлённым проектом Gunman американским шпионам настало время поднимать квалификацию.

На новом рабочем месте Гослер не покладал рук, убеждая начальство действовать проактивно в быстрорастущем цифровом сегменте экономики. Через пару лет он вернулся к прежнему работодателю Sandia, где занялся взломом и закладками в оборудование потенциальных противников Соединённых Штатов. Деньги от нового заказчика потекли рекой. В этом свете не стоит удивляться скандалу со швейцарской Cripto AG, поставившей в Иран и другие страны на экспорт шифровальное оборудование, допускавшее лёгкий взлом американцами. Спецслужбы создали тогда целую классификацию потенциальных противников, начиная с ламеров категории I и заканчивая категорией VI, в которую входили страны, способные на цифровой саботаж массового характера: Китай, Россия, США.

Холодная война кончилась. Но появились новые враги, как то исламские фундаменталисты. Других «новых» автор не перечислила. Но упомянула Россию, Китай, Северную Корею, Кубу, Иран и Ирак. Короче, будем шпионить дальше с прежним рвением. Задача была наладить непрерывный сбор данных из буквально всех доступных и недоступных источников. Первыми занималось АНБ, вторыми ЦРУ. Туда и устроился Гослер в 1995 году. Интернет предоставил прекрасную возможность для выяснения необходимых деталей для шантажа личностей, представлявших интерес. А со временем и необходимость в таких личностях уменьшилась: данные стало возможно украсть без их посредничества. Хорошо продуманные вкладки обеспечивали выполнение задач, требовавших ранее долгих лет кропотливой работы. Число их превышало сотню, а география включала в себя всех старых-новых врагов.

Вся эта суперпрограмма не помогла предотвратить теракты 9/11. И, главное, данные-то были! На них просто не обратили внимания. Американцы стали закручивать гайки. Был принят Патриотический акт и расширен Акт о негласном наблюдении. Слежка усилилась. Телефонные компании стали сообщать данные о звонках спецслужбам. Прослушивали всех подряд, даже немецких канцлеров. Но от прослушки – лишь один шаг до саботажа. Эксплойты для того и другого – одни и те же.

Для «активной обороны» был создан хакерский отдел в TAO – секретном подразделении АНБ– ROC (Remote Operations Center). Число вкладок стало исчисляться десятками, сотнями тысяч. Возможности АНБ в нулевых годах заметно превосходили разоблачения Сноудена. Бывший работник TAO говорил:

Изначально они нацелили нас на каналы террористов, затем на операционные системы. Потом мы занялись браузерами и сторонними приложениями. В конце концов произошёл большой сдвиг, и мы взялись за металл с эксплойтами на уровне ядра.

Хакеры из ROC даже придумали подходящий лого:

Так кончится этот мир (2) Книги, Обзор книг, Кибератака, Шпионаж, Спецслужбы, АНБ, Компьютерный вирус, США, Израиль, Иран, Нон-фикшн, Видео, YouTube, Длиннопост

Кибершпионаж встал на поток. Одни специалисты искали дыры и мастерили эксплойты, другие делали боевую начинку, третьи занимались агентурой для внедрения, четвёртые паразитировали на иностранной разведке. Цифровизация первого десятилетия существенно расширила возможности. Google раскрыл спецслужбам интересы каждого, Facebook побудил людей активно сообщать о себе, а смартфоны добавили геолокацию и всё прочее. Приложение Where ist my node, стало слать в АНБ сообщения при перемещениях клиента в пределах сети покрытия.

Любимое занятие за хорошие деньги – что ещё душа хакера пожелает? Только результатом были чьи-то смерти. В один прекрасный день сотрудникам представили десяток фотографий террористов, уничтоженных благодаря их эксплойтам. По идее это должно было переполнить гордостью. И всё же осадок остался. Слежка за своими гражданами была, конечно, запрещена (хоть кое-кто не гнушался пошпионить за бывшей). Вернее, разрешена лишь по решению суда. Этот суд вполне покладист: в 2012 году он одобрил 1749 из 1789 заявок.

Цифровая хватка американских спецслужб была всепроникающей. Приложение Genie влезало не только в чужие сети, но практически в любой значимый рутер, свич, файрвол или шифровальное устройство и насчитывало в 2015 году 85 тысяч вкладок, четверть из которых приходилась уже не на традиционных русских, китайцев или северных корейцев. Вкладки делались не только в родное американское оборудование, но и в широко распространённые устройства Huawei, например. Уже давно АНБ внедрилась в их штаб-квартиру в Шеньжене и выкрала исходные коды для конструирования вкладок.

Всепроникающий шпионаж – это, в принципе, ничего нового. Но, как сказано выше, от него до саботажа – один шаг. И этот шаг был сделан. В 2007 году в свете наращивания Ираном своей ядерной программы у Штатов было две опции. Первым вариантом была военная операция, на которой настаивал Израиль. Мало того, что это бы отправило нефтяные цены в космос, так ведь ещё опасность мировой войны. Дипломатическими способами предотвратить разработку тоже не удалось.

Директор АНБ Александер предложил Бушу-младшему третий вариант: компьютерная диверсия. Материала о цели было достаточно. Слабым звеном был признан вал центрифуги по сепарации изотопов. Он должен быть тонким, но прочным, чтобы выдержать тысячу оборотов в секунду. Разгонишь слишком быстро – разорвёшь центрифугу, резко затормозишь – вырвешь из креплений. Запустив червя в систему управления процессом, можно было незаметно разрушить существенную долю центрифуг и замедлить ядерный проект Ирана, принудив его начать переговоры.

Так началась Операция «Олимпийские игры». Разработанный американскими и израильскими специалистами жирный червь размером в половину мегабайта распространялся при помощи семи эксплойтов. Первый 0day (.LNK) использовал дыру в коде, вызываемом для отображения иконки вставленной флешки. Вирус перехватывал управление и влезал в компьютер без единого нажатия клавиши. Но, конечно, рассчитывать на то, что флешку воткнут сразу в компьютер, с которого управляются центрифуги, было бы наивно. Червь был рассчитан на долгий путь по сетям с преодолением воздушного зазора: ответственные системы, как правило, изолируются от прочих компьютерных сетей по соображениям безопасности. Для распространения в пределах сети использовался ещё один 0day (спулер печати), который хоть на момент обнаружения вируса уже таковым не был, но исправлен тоже не был. Ещё один эксплойт был давно известен, но обновление иранские инженеры, похоже, не накатили. Для того, чтобы вызвать доверие операционной системы, Stuxnet (да, это был он) пользовался двумя украденными сертификатами тайваньских фирм Jmicron и Realtek, работающих в одном и том же технологическом парке.

Так и бродил Stuxnet от компьютера к компьютеру, оставляя экземпляры по пути распространения. Целью его был компьютер, с которого программируется управление технологическим процессом. Компьютер с установленным на нём Step7. На самом деле одного «степа» для управления процессом мало, нужна ещё SCADA, про которую автор не написала. Она, как и степ, была от Сименса, и называется WinCC. А вместе весь пакет носит название PCS7.

Нашёлся компьютер с S7-проектом – хорошо. В его файлы данных проект откладывал свою копию. При открытии проекта инженером ещё один эксплойт активировал её. Если этот проект не имел отношения к иранским центрифугам, то вирус просто распространялся дальше. А если таки имел – онс встраивался в сетевой обмен контроллера с компьютерами сети, а также грузился в сам контроллер. Из которого он то разгонял центрифугу до предела, то замедлял её до двух оборотов в секунду. Разгоны-торможения следовали с интервалом в пару-тройку недель. Так незаметнее. Тем более, что оператору вирус подсовывал данные, как будто скорость вращения не менялась.

К концу 2008 года тот самый контроллер был заражён. Буш и Александер были довольны, как и партнёры из Израиля. На смену Бушу пришёл Обама. Он с готовностью принял эстафетную палочку и стал наращивать усилия. Когда стало известно о выходе одного из каскадов из-под контроля, он позвонил Бушу и сказал, что оно работает. МАГАТЭ сделала вывод о постепенном снижении ввода в эксплуатацию новых мощностей, начиная с середины 2009 года. К началу 2010 года из строя было выведено 2 тысячи центрифуг.

Всё шло хорошо, пока вирус в результате ошибки не вырвался на свободу и не заразил десятки тысяч компьютеров в Иране и других странах. Обама приказал ускорить программу, однако обнаружение и декодирование вируса стало делом времени. 17 июня 2010 эра стакснета стала клониться к закату.

Среди «препараторов» Stuxnet был немецкий эксперт Ральф Лангнер, который заметил, что вирус не заражает всё подряд, а ищет строго определённый проект. Что за проект? Ну, если его нашли в Иране, то это, похоже, связано с ядерной программой. В программном коде, который грузился в контроллер, попалось сравнение с 164. Именно столько было центрифуг в каскаде. Лангнер стал просматривать хронику посещения иранского лидера Ахмадинежада и в одном кадре нашёл структуру каскада центрифуг. В теле вируса нашёлся массивчик с точно такой же структурой. Бинго! Сомнений больше быть не могло.

Так кончится этот мир (2) Книги, Обзор книг, Кибератака, Шпионаж, Спецслужбы, АНБ, Компьютерный вирус, США, Израиль, Иран, Нон-фикшн, Видео, YouTube, Длиннопост

Каскад центрифуг в теле Stuxnet

Лангнер тогда же стал предупреждать о том, что потенциальных целей для подобного оружия больше на Западе, чем где-нибудь ещё. И он же прямо ответил на вопрос об авторстве вируса: да, Израиль, но он был не один. Он был в партнёрстве с мировой кибер-сверхдержавой – США.

После этого американские спецслужбы не стали концентрироваться на безопасности устройств в своей стране, а работали по принципу «лучшая защита – это нападение». Имеющиеся средства позволяли отследить любого человека, любой датчик в мире. Новый робот под кодовым названием Turbine стал управлять обширным многотысячным аппаратом вкладок. Работали они по системе NOBUS (nobody but us – никто, кроме нас). Это значило, что легко находимые уязвимости сообщались разработчикам, чтобы те их закрывали. Однако к 2012 году стало ясно, что NOBUS не работает. После разоблачения Сноудена свои разработчики стали толпами покидать АНБ, и Агентство всё больше стало закупать эксплойты со стороны. Например в VRL – Vulnerability Research Lab. Эту малоизвестную компанию организовали пятеро лучших хакеров, покинувших АНБ. Куда лучше иметь жирный навар с контрактов, чем сидеть пусть на хорошей, но зарплате. Они не только сами искали уязвимости, но и скупали их у других хакеров. А также тестировали 0days и делали надёжные эксплойты. И при этом не испытывали угрызений совести, контактируя с иностранными партнёрами. Ведь сбывали свою продукцию они исключительно госклиентам.

Правда вот незадача: своими усилиями они только разогнали прибыльную и нерегулируемую гонку вооружений. В которую после Stuxnet включились уже все подряд, и союзники, и противники.

---------------------------------

Патриотичненько. Кибердиверсия глобального масштаба сделана силами добра, но вот зло может сделать то же самое. О ужас.

История стакснета в изложении Николь сильно приукрашена. По-настоящему 0day был всего один, а не семь. Тот самый, который позволял соскочить вирусу на компьютер при втыкании флешки. Остальные дыры были уже известны, но «благоразумно» не закрыты Майкрософтом аж до осени 2010 года. Более того, Windows XP SP2, под которой работал иранский PCS7, вообще не пропатчили. Его просто изъяли из саппорта (перестали выпускать обновления) менее, чем через месяц после обнаружения вируса. А под SP3 та версия PCS7, что у иранцев, вряд ли работала. Ведь он вышел в апреле 2008 года, когда в Иране уже крутились тысячи центрифуг. Короче, фирма Гейтса вполне могла быть в деле.

Интересным образом была организовано распространение вируса через воздушный зазор. Он залезал не только на флешку под видом .LNK-файла, но и заражал S7- и WinCC-проекты. Как результат, сервис-работники Сименс цепляли его себе на ноутбук, заражали хранящиеся на нём проекты клиентов, попадая потом и на их компьютеры. При этом они скакали между WinCC и S7, залезая даже в zip-архивы. Захотел поднять чистый проект из бэкапа – не тут-то было! Хитро, хитро…

Ещё вирус создавал peer-to-peer-сеть из своих экземпляров, скачивая по ней обновления. Конец работы в нём был закодирован не то серединой 2012 года, не то 01.01.2011. Писали его работники старой гвардии, признававшие лишь чистый Си. Кстати, потом появились вирусы-продолжения (которые автор называет предшественниками), содержащие оригинальные куски кода: Duqu, Flame. Но в контроллеры они уже не лезли, а занимались обыкновенным шпионажем в том же Иране.

С заслуженным препаратором стакснета Лангнером я знаком лично. Никакой он не компьютерщик, по образованию психолог. Всю работу по декодирования кода контроллера сделали парни его фирмы. А начальник фланировал потом на американской сцене в выглаженном костюмчике и стращал потом полмира грядущим нападением диверсантов, осознавшим разрушительный потенциал взлома промышленных контроллеров. Сейчас он признаёт, что ошибался на этот счёт. Но надо отдать ему должное: он на самом деле нашёл железобетонное доказательство направленности вируса на иранскую атомную программу. Весь остальной код анализировали специалисты из Symantec, Kaspersky и других фирм. Очень интересные статьи в режиме реального времени печатал Александр Гостев.

Сегодня Лангнер рассказывает несколько иную историю. В его изложении Stuxnet имел две кардинально различающиеся версии. Первая версия, которая ходила при Буше-младшем, разрушала центрифуги не циклами разгона-торможения, а повышением давления внутри центрифуги. Благо, высокая степень автоматизации установки это позволяла. При этом урановый газ десублимировался в твёрдую фазу и разрушал аппарат, который, напомню, вращается с частотой в районе 1000 rps. Именно для этой версии было реализовано «кино» для оператора (и для системы управления), которые не должны мешать проведению диверсии. С этой целью хакнули даже локальные «показометры» давления. Сам вирус не ползал по сети, а распространялся с заражёнными ноутбуками и флешками. Обама решил ускорить и усилить процесс. Вот тогда и появились разгоны-торможения, многочисленные 0days и обновления по сети. Но оператора уже было не обмануть: разогнанная центрифуга свистит с другой частотой, а замедленная вообще не свистит. Сам же разгон-торможение тоже хорошо слышен. Вы можете посмотреть демку самого Лангнера:

Скрывать было в таких условиях нечего, и вторая версия превратилась в демонстрацию эффективности кибероружия всему миру. В самом деле, не вынесешь же флешку на военный парад.

Николь утверждает, что «оно сработало», то есть цель была достигнута. Но даже если верить её цифрам, разрушено оказалось не более четверти центрифуг, многие из которых удавалось быстро починить. Согласно другим источникам, из строя была выведена лишь каждая десятая центрифуга. В 2010 году иранская ядерная программа продолжала успешно развиваться, и в последующие годы они увеличили количество центрифуг ещё в несколько раз. В 2011 году американцы стали навешивать новые санкции на Иран, которого по словам автора стремились принудить к переговорам «Олимпийскими играми». Лишь в 2015 году была заключена ядерная сделка сроком на десять лет, из которой досрочно вышел Трамп, а не иранцы. Я думаю, американцы делают хорошую мину при плохой игре. Stuxnet мало того, что не прозвёл желаемый эффект, но и оказался обнаружен и известен всему миру.

Показать полностью 2 1
[моё] Книги Обзор книг Кибератака Шпионаж Спецслужбы АНБ Компьютерный вирус США Израиль Иран Нон-фикшн Видео YouTube Длиннопост
12
57
yaums
yaums
2 года назад
Сериаломания | Киномания

"Сноуден" - биографический фильм о хакере, раскрывшем тайны американской разведки⁠⁠

"Сноуден" - биографический фильм о хакере, раскрывшем тайны американской разведки Фильмы, Сериалы, Что посмотреть, Обзор, Разведка, США, ЦРУ, АНБ, Советую посмотреть, Боевики, Драма, Эдвард Сноуден, Предательство, Шпион, Рецензия

Несколько лет назад новостное пространство взбудоражила новость о прибытии Эдварда Сноудена в Москву, который скрывался после обнародования материалов о нарушении прав человека американскими спецслужбами. Поэтому попавший на глаза фильм "Сноуден" (оригинальное название - "Snowden", производство - США, Великобритания, Германия, Франция, жанр - драма, биография, триллер, дата выхода - 15 сентября 2016 года, бюджет - 40 миллионов долларов, сборы - 37 миллионов долларов, рейтинг IMDb на момент выхода статьи - 7,3) не мог остаться без внимания.


Фильм снял режиссер Оливер Стоун ("Лицо со шрамом", "Конан-варвар"). Сценарий написали Киран Фицджералд ("Уормвуд", "Местный) и Люк Хардинг ("Панамское досье", "Пятая власть").


Из актерского состава стоит выделить Джозефа Гордона-Левитта ("Начало", "На взводе: Битва за Uber"), Шейлин Вудли ("Дивергент", "Большая маленькая ложь"), Закари Куинто ("Ганнибал", "Звездный путь"), Тома Уилкинсона ("Инспектор Морс", "Операция "Валькирия"), Риса Иванса ("Гарри Поттер", "Золотой век"), Николаса Кейджа ("Без лица", "Оружейный барон") и Скотта Иствуда ("Ярость", "Гран Торино").


Сюжет фильма начинается с момента, как Эд Сноуден получает травму ноги и его комиссуют из армии США. Тогда-то он и решает пойти по пути своего деда, связав свою жизнь с разведкой. Пройдя все проверки, его берут в кибер-отдел ЦРУ. Уже на стажировке он был лучшим на курсе. Ему светит перспективное будущее. Шаг за шагом он поднимается по карьерной лестнице, однако чем больше секретов он узнает, тем больше у него возникает вопросов. Узнав, что американская разведка следит за всем миром, независимо от того, преступник человек или нет. Они следят абсолютно за всеми. Эдвард решает, что с него хватит и пора раскрыть этот секрет человечеству.


Уж не знаю, как было на самом деле, особенно учитывая, что фильм снят в США, разведку которой сдал Сноуден, но фильм в целом неплохой. Затягивает сразу и два с небольшим часа смотрится на одном дыхании. Однозначно рекомендую.

Показать полностью
[моё] Фильмы Сериалы Что посмотреть Обзор Разведка США ЦРУ АНБ Советую посмотреть Боевики Драма Эдвард Сноуден Предательство Шпион Рецензия
10
153
portal13
portal13
4 года назад
Новости

NFT Эдварда Сноудена продан за 5,4 миллиона долларов⁠⁠

NFT Эдварда Сноудена продан за 5,4 миллиона долларов Политика, Эдвард Сноуден, США, АНБ, NFT, Блокчейн, Новости

Сегодня NFT осведомителя АНБ Эдварда Сноудена продан примерно за 5,4 миллиона долларов, или 2224 ETH. NFT представляет собой художественное произведение, на котором изображено лицо Сноудена, сделанное из страниц решения апелляционного суда США, который постановил, что программа массового наблюдения, которую разоблачил Сноуден, нарушила законы США.


Изображение называется «Оставайся свободным».


Однако прибыль не пойдет самому известному разоблачителю Америки в изгнании. Вместо этого сделка предназначена в пользу Фонда свободы прессы, президентом которого является Сноуден. В его правление входят актер Джон Кьюсак, разоблачитель Даниэль Эллсберг и писатель Гленн Гринвальд.


«Новые приложения криптографии могут сыграть важную роль в защите наших прав», — сказал Сноуден в заявлении Фонда свободы прессы. «Этот аукцион будет стимулировать развитие ценных и защищающих конфиденциальность способов использования шифрования, чтобы защитить свободу прессы и послужить обществу».


Сноуден, который в настоящее время живет в Москве, скопировал сверхсекретную информацию из Агентства национальной безопасности и передал ее Гринвальду и режиссеру-документалисту Лоре Пойтрас в 2013 году. Статьи, основанные на информации Сноудена, опубликованные в The Guardian и The Washington Post, получили Пулитцеровскую премию. В 2020 году, через семь лет после того, как Сноуден передал свои документы Гринвальду и Пойтрас, Апелляционный суд США по девятому округу постановил, что массовое наблюдение за телефонными записями американцев было незаконным.


Источник  https://portal-13.com/nft-edvarda-snoudena-prodan-za-5-4-mil...

Показать полностью
Политика Эдвард Сноуден США АНБ NFT Блокчейн Новости
11
4
slygol
slygol
4 года назад

Актуалочка из старых фильмов⁠⁠

Пересматривал недавно классическую авантюрную комедию Sneakers ("Тихушники") с Робертом Рэдфордом, и один эпизод меня знатно позабавил.

По сюжету группа взломщиков по найму занимается проверкой надёжности защиты разных банков и других организаций. Им поручают выкрасть опасный прибор, способный расшифровать любой код (ага). Они его крадут, потом у него их крадут, потом они его снова крадут...

В общем, в итоге наши победили, и команда торгуется с директором Агентства национальной безопасности США на тему того, что им причитается за вызволение этого прибора из лап злодеев.

Подходит очередь персонажа по кличке Свистун, слепого и очень доброго хакера.

Актуалочка из старых фильмов США, АНБ, Nsa, Фильмы, Раскадровка, Юмор, Комедия, Мир на земле, Длиннопост
Актуалочка из старых фильмов США, АНБ, Nsa, Фильмы, Раскадровка, Юмор, Комедия, Мир на земле, Длиннопост
Актуалочка из старых фильмов США, АНБ, Nsa, Фильмы, Раскадровка, Юмор, Комедия, Мир на земле, Длиннопост
Актуалочка из старых фильмов США, АНБ, Nsa, Фильмы, Раскадровка, Юмор, Комедия, Мир на земле, Длиннопост
Актуалочка из старых фильмов США, АНБ, Nsa, Фильмы, Раскадровка, Юмор, Комедия, Мир на земле, Длиннопост
Актуалочка из старых фильмов США, АНБ, Nsa, Фильмы, Раскадровка, Юмор, Комедия, Мир на земле, Длиннопост
Актуалочка из старых фильмов США, АНБ, Nsa, Фильмы, Раскадровка, Юмор, Комедия, Мир на земле, Длиннопост
Актуалочка из старых фильмов США, АНБ, Nsa, Фильмы, Раскадровка, Юмор, Комедия, Мир на земле, Длиннопост
Показать полностью 8
[моё] США АНБ Nsa Фильмы Раскадровка Юмор Комедия Мир на земле Длиннопост
5
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии