Похоже, начинается зачистка на радикальном патриотическом фланге политического поля России. И если холостой выстрел «Авроры» стал сигналом к зачистке России от самодержавия, то нынешнее неформальное самодержавие запускает процесс зачистки неподкупной оппозиции убийством Владлена (Макса Фомина).
Обращаю внимание, что Хардингуш просто так редко пишет в ЖЖ. Так или иначе его письменная активность связана с грядущими инфоповодами или обелением заляпанного. Скажем, в феврале 2022-года, человек, генерирующий контент для жж-блога «Хард», после двухмесячного молчания… а до этого нестабильного и сравнительно редкого писания… с 16-го февраля застрочил практически ежедневно и до определённого момента.
И вот сегодня он публикует пост, в котором лимоновцы подвергаются атаке. Упоминаются и движение «Наши», но то так… там и гомосексуалисты упоминаются, но ведь не гомосеки создают отряды для СВО и добывают гуманитарку и военитарку для по-настоящему воюющих русских людей.
Где-то в недрах неформального самодержавия высокопоставленное ворьё обеспокоились тем, что не сможет передать власть западным «партнёрам», путём перегруппировок и сговоров (типа Минского), так как патриотические силы готовятся им помешать. Нацболы и другие «турбопатриоты» явно начинают беспокоить партию слива. Отсюда и использование дуры Треповой, и упоминание в инфопомойках продажной твари Руслана Ильдусова (ныне Роман Попков).
Полагаю, что и реплика Евгения Пригожина, о том, что украинское руководство вряд ли причастно к убийству Владлена, появилась на фоне информации о грядущей зачистке.
Исполнительница теракта, не уходит с места исполнения… при этом явно не собирается умирать. Какой замечательный случай для одной спецслужбы, показать на примере дурочки, как наплевательски относятся к своим агентам спецслужба другого государства. И убили фигуру именитую, однако всё же малозначимую для официальных властей, но опасную в случае открытого ухода в оппозицию… при этом, возможно, играющую определённую роль в подготовке будущих революционных событий.
Это очередное сообщение о способах наблюдения за пользователями смартфонов и правилах скрытности. Тема снова актуальна в связи с тем, что в Донецкой войне активно применяются девайсы для управления БПЛА, артиллерийских вычислений и просто для переговоров, а также в связи с возможными политическими изменениями в России. Для обычного пользователя смартфона данная публикация не только бесполезна, но и обременительна для психики.
Речь идёт не об общеизвестных фактах, а о глобальной системе слежки. Материалы почерпнуты, в основном, из Викиликс, а в остальном – из лекций по кибербезопасности (скажем, Масаловича), откровений Эдварда Сноудена или публичных презентаций разработчиков ПО для мобильных «осей». Кстати, Викиликс примерно 6–8 месяцев назад начал удалять материалы – видимо, перешёл под контроль «большого брата». Сведения я начал собирать более четырёх лет назад (до выкладки по Vault 7) и они использованы или изложены в популярной форме в романе «Рай там, где все поступают правильно» (опубликован под псевдонимом). Кроме того, эти же сведения изложены в разной манере в других публикациях, а ссылки на некоторые из них приведены в конце статьи.
К сути. В начале двухтысячных американцы начали собирать информацию о пользователях мобильных телефонов и абонентов Интернета, обнаруживаемых в определённых зонах. Зоны разных категорий в РФ – центральные органы власти, военные лаборатории\институты, городские отделы ФСБ, полигоны военной разведки, учебные и практические классы спецслужб, оборонные заводы и т. д…. Все, кто посещал подобные объекты периодически и систематически, заносились в электронные каталоги. Занимались(ются) наблюдением, каталогизацией и обработкой данных американские Агентство гео-пространственной разведки и АНБ. Вроде бы, в первые годы шло почти сплошь накопление данных, а систематически, посредством специальных программ, накопления начали разбирать ближе к концу первого десятилетия. Для негласной перекачки информации непосредственно с территории России на сервера в Штатах использовалось и продолжает использоваться оборудование компании Cisco (сведений об иных изготовителях у меня нет).
С появление сенсоров с отпечатком пальцев сотрудники АНБ стали потирать ладошки, а с появлением возможности узнавать человека по лицу или роговице, стали хитро прищуриваться.
Лет семь назад дело сбора пользовательских данных вышло на новый уровень. Сначала чисто для гражданской сферы появилось несколько приложений, угадывающих хозяина смартфона по характерному набору привычек; например, сочетание: время сна – темп ходьбы – типовые объекты посещения – привычный наклон гаджета – ориентация гаджета в периоды покоя. Даже без триангуляционных или gps- координат, адресной книги, аккаунтов или посещения определённых сайтов, при заклеенной камере и отсутствии сканера, стало возможно, применяя конкретные методики (к примеру, MAST – Movement, Action and Situation over Time), угадать, что новым смартфоном начало пользоваться уже известное некоей наблюдательной системе лицо. Разведка моментально стала заказчиком подобных (ныне уже встроенных) приложений, а кое-какие разработки стали секретными. Вероятность опознания владельца нового смартфона зависит от того, хочет ли остаться неузнанным и насколько хорошо это делает, однако, если персона ранее замечена АНБ и «поставлена на учёт», то вряд ли удастся долго скрывать свою личность.
Какие же возможности получает АНБ от новых технологий и совершенствующейся системы слежки? Приведу в пример выдуманную историю.
Пункт 1. Некто Чепига и Мишкин учатся в военных училищах и имеют смартфоны.
Пункт 2. Закончили учиться и уже служат. Один из них как-то зашёл к особисту и предложил свои услуги для ГРУ. Особист, у которого тоже есть смартфон, обещал содействие. К другому нашему герою однажды подошёл человек (прикиньте, тоже со смартфоном) и предложил сотрудничество с ФСБ.
Пункт 3. Скоро оба побывали в отделах кадров или офисах ГРУ и ФСБ, и если вы думаете, что там сотрудники такие образцово-прилежные, что чураются приносить на работу смартфоны, то вы ошибаетесь. Даже если «не положено», они всё равно «имеют» как смартфоны, так и правила тайнобезопасности, но правила – извращённым способом.
Пункт 4. Чепига и Мишкин обучаются в специальных классах, посещают полигоны, проходят стажировки. Когда Чепиге и Мишкину говорят, что вы должны оставить личный смартфон в ячейке гардероба или вовсе не приносить на занятие или задание, то они всё равно контактируют или приближаются к людям, которые плевать хотели на секретность, ради болтовни по смартфону или посещения своей анонимной страницы в ВК.
Пункт 5. Однажды Мишкин и Чепига приглашаются на секретный (для граждан России, но не для АНБ) объект или просто в офис ГРУ, где их знакомят. Потом они проходят инструктажи, встречаются с определёнными людьми, которые так же, как и все в России, недолюбливают всякие правила и дисциплину, и, в конце концов, получают документы на имя Петрова и Боширова.
Пункт 6. Парням в одной из «секретных» локаций выдают новые смартфоны. Новые? Не факт. Возможно, эти смартфоны уже использовались, в том числе и кадровыми разведчиками на боевых заданиях. Но, как мы знаем, это не так уж важно для тех, кто о смартфонах знает больше остальных и держит под контролем определённые локации.
Эти шесть пунктов приведены для иллюстрации того факта, что американским и британским спецслужбам вовремя становится известно, кто к ним прибывает, и они могут невидимо встречать любого «петрова» или «боширова» в аэропорту и дистанционно, через камеры уличного наблюдения отслеживать их передвижения. Потом эти документированные передвижения можно присовокупить к какой-либо собственной операции: например, отравление Скрипалей или Навального. Американцы знают, каков примерный путь разведчика по гарнизонам, по отделам, по учебным классам и полигонам, по тем местам, где мобильные электронные приборы оставляют в ячейке на проходной и где работает подавление – в конкретной ситуации им нужно только документально зафиксировать идентифицированное «большим братом» лицо и использовать его тем или иным способом (не обязательно обнародовать – можно завербовать и отпустить).
С большой долей вероятности встроенное ПО смартфона может угадать, что гаджет попал в руки не какого-то там Боширова, а в руки Чепиги. Если бы с новым смартфоном в Нью-Йорк или Лондон прилетел обычный гражданин, то он, возможно, не привлёк ли бы внимание, но человек, засветившийся в «особых» локациях, наверняка значится в важном реестре АНБ, и его перемещение отслеживают программы распознавания пользователей.
С другой стороны, возможности тотальной слежки через смартфоны используются в той или иной степени по всему миру и позволяют американцам отфильтровывать, например, политиков, претендующих на тот или важный пост в Европе; или блокировать потенциальных вожаков русского сопротивления в Прибалтике, на Украине, пророссийских лидеров в Молдавии. Любой неприглядный факт биографии или контакт с нелегальным агентом ФСБ может стоить карьеры, свободы, а то и жизни.
Сейчас существует не менее двухсот с лишком паттернов, которые позволяют идентифицировать абонента мобильной связи на разных смартфонах, даже если тот прячет лицо, не пользуется сканером отпечатков и не звонит с этих аппаратов одному и тому же адресату, не посещает авторизованные аккаунты. Информация снимается как с датчиков (освещения, ориентации и пр.), так и из браузеров ботами. Стоит ли говорить о вероятностной степени идентификации службистов, если девайс приобретается, проходит аттестацию, перепрошивается и выдаётся на руки агентам… в большинстве случаев… в совершенно известных координатах и по заезженной инструкции? Вы веруете, что в ФСБ или ФАПСИ работают не карьеристы и папенькины детки, а творческие и смекалистые волки? Тогда «царствие небесное» ваше. Ага.
Каким образом информация о пользователе передаётся? Фейсбук, ватсап, вайбер, инстаграм – основные передатчики, но утекают данные и через провайдеров, например, при передаче сведений для обновлений или с помощью скрытых возможностей электронного оборудования на уровне драйверов. Если АНБ заинтересуется кем-то, то оно устроит особый канал утечки. Фрау Меркель, вроде бы, слушали через микрофон личного мобильника, а полученные сведения отправлялась, маскируясь под обмен телеметрией с провайдером, порциями уже в тестовом формате. Как АНБ «пишет» Айфоню и других наших бонз, любящих американские девайсы, любящих зачастую вопреки инструкциям, знают агенты АНБ и ЦРУ и кто-то из них расскажет нам об этом лет через 10-20 в своих мемуарах под названием, типа: «Как Америка водила за нос русских». Кстати, про айфоны/айпады в нашем контексте вообще не стоит заводить разговор – эти девайсы полностью подконтрольны спецслужбам США.
Однако эта статья написана не для «служителей» армии и органов безопасности. Им наплевать – у них ипотека, машина, отпуск, должность, точки лизания… Эта статья для тех, кто сражается на фронте или в тылу врага, в том числе и в тылу внутреннего врага. Даже китайский смартфон, если на нём установлен удобный ватсап или подцензурный фейсбук может вас выдать. Полагаю, пока ещё американцы, как мне представляется, в основном, пользуются доступом к смартфонам лишь для получения информации и иногда дают целеуказания своим подрядчикам, не афишируя собственные возможности, однако в определённый момент они могут приступить к «масштабным точечным» ударам по узловым фигурам наших разведывательных сетей, центров влияния или военных формирований.
Как избежать удара? Во-первых, надо признать, что почти вся политическая, разведывательная или оборонная деятельность России находится под наблюдением или контролем. Многие служащие высшего ранга давно взяты за жабры или за карман и работают не в интересах России. Во-вторых, следует отказаться от смартфона, если ваша деятельность связана с безопасностью нации и государства, по крайней мере, свести пользование им к минимуму, исходя из обозначенных возможностей американских спецслужб. В-третьих, не откровенничать с лицами, которые МОГУТ иметь при себе смартфон. В-четвёртых… очень важно… не иметь при себе мобильных приёмо-передающих радиоэлектронных устройств, посещая органы власти, отделы безопасности, военные и специальные государственные объекты; учитывать наличие камер видеонаблюдения вблизи и в пределах названных локалей. В-пятых, вероятно, система слежки, аналогичная американской, разворачивается и Китаем, а Китай нам не друг, в лучшем случае – временный союзник (отсюда: делайте выводы о мобильных системах управления БПЛА и пр., пр., пр.…). В-шестых, завладев смартфоном, короткое время можно оставаться неузнанным «большим братом», но нужно быть очень аккуратным – лучше избегать смартфонов. В определённый момент наблюдатель соберёт достаточно информации и ему нужно будет только одно – координаты вашего местонахождения.
Факт четвёртый. Нас всех отслеживают, но мало кто из нас попадает а разработку. Гражданин Пупкин мог проехать мимо Лубянки, тем не менее никто им не заинтересовался бы. Он даже мог бы ездить мимо каждый день совершенно безнаказанно. Но алгоритмы компьютерных приложений АНБ обязательно заметят некоторую последовательность совпадения маршрутов Пупкина с координатами поднадзорных объектов. Тогда будьте уверены: выделят ему отдельное дисковое пространство на серверах Пентагона, будет его гаджету присвоен ID, и отобразится он в таблице на мониторе оператора-аэнбэшника. Посмотрит служака, пробежит глазами по закономерностям геолокации, да и отправит номер в отдел идентификации абонентов. Там свои методы. Например, привязка гаджета к банковской карте. Через день в Америке кто-то будет знать Пупкина по имени отчеству, а так же – где он покупает водку, сколько ему ещё выплачивать кредит за «весту», и от кого получает зарплату. Гугль предоставит историю поисковых запросов стажёра Пупкина, его аккаунты, связи, и прочее. Фейсбук и мессенждеры предоставят историю вызовов и сообщений. Поверьте, через неделю АНБ станет известно о Пупкине, почти столько же, сколько известно о нём в отделе кадров. А ведь есть ещё слитые базы ГИБДД, медстраховой организации, мобильные приложения и так далее. И куда же без оперативной разведывательной информации, добываемой старыми проверенными способами через агентуру, кражи, подкуп и наблюдение?
Хуже всего тем, кто имеет айфон. К их владельцам у АНБ доступ практически круглосуточный; видео, аудио, отпечатки пальцев. Вот Меркель через невидимую программку (в потоке обновления установилась) в её айфоне прослушивалась… Гаджет записывал, а когда она проезжала в определённом месте, принимал активирующий сигнал и сбрасывал записи (предположительно тестовым форматом) на новейшую американскую аппаратуру в припаркованном невдалеке авто.
Пёс-Аваков его знает, что там Зеленский наговорил в присутствии разных айфонов, в том числе и собственного, что он покупал, что курил в тот период, когда он стал интересен американским политическим режиссёрам. Теперь он играет не ту роль, которую репетировал. Но контракт есть контракт – отыграет и свободен. В определённых пределах.
Комплекс мероприятий «Long Leash» начал активно выстраиваться в 2004 году. Теперь уже много разных деятелей, коммерческого, политического и медийного плана, по всему миру сидят на крючке.
Факт пятый. Противодействовать такой слежке можно. Есть методические рекомендации ФСБ. Кстати, с отставанием в годы лубочно срисованные с американских методик. Другое дело, что они редко соблюдаются в достаточной мере. Поэтому так легко обнаруживаются любители высоких шпилей и авиакурсирующие медики. Ребятки спалились ещё до перехода на службу в ФСБ – как служивые или причастные к объектам с особым режимом, а когда проходили процедуру трудоустройства в ГРУ, ФСБ, СВР запечатлели себя как фигуры, достойные особого внимания. Тут даже думать нечего, чтобы вставить в один мобильник две симки – рабочую и личную; или прийти домой с рабочей мобилой, не говоря уж о ношении двух гаджетов одновременно. Но вставляют, приходят и носят, надеясь на авось. На режимных предприятиях только-только ввели запрет на гаджеты с камерами и диктофонами, но он практически не соблюдается. Фактически у нас засвечены все, кто имеет отношение к государственной тайне или режимным объектам. Есть ещё категория имеющих большие деньги и тайные вклады за рубежом, и интересно как их скоро будет использовать Запад, но это другая тема.
Факт шестой. Пока выстраивается такой порядок. Они отслеживают российских агентов, не чиня никаких препятствий, пользуются их маршрутом, выпускают, «обнаруживают» варварское злодеяние, а затем, выдержав паузу, выдают «расследование» с документальным подтверждением «русского следа» в местах, где совершены преступления против демократии, свободомыслия и человечества. Тут и видна упомянутая Путиным легализация сведений АНБ. Совсем… Совсем глупым надо быть, чтобы серьёзно считать будто болгарский медиаделец среднебизнесного ранга, Христо Грозев, вывел со своим bellingcat на чистую воду бригаду эфэсбешников. Этот персонаж активно разгонял истории по малазийскому боингу, по ополченцам ДНР/ЛНР, по Беларуси. У него предельно ясное отношение к России. Но он всего лишь медийно оформляет факты, предоставленные АНБ для легализации сценария, разработанного несколько лет назад. А сценарий…
Хорошее лето нынче выдалось. Тёплое. Малины — завались. Но и насекомых много всяких. В общем, год обильный.
И неделя хорошая. Орханку в Центральноафриканской республике списали в утиль. Одним хитрым и опасным врагом Руси стало меньше. Папашку его не так давно шайтан прибрал… и вот последыша. А сегодня шайтан распахнул двери ада для убийцы Юрия Дмитриевича Буданова. Надеюсь, скоро отвалят в пекло и помощники убийцы из Чеченского и Московского отделения спецслужб. Убийцу они грамотно подготовили для теракта против воина-героя.
Если припомнить террористические акты в России, то практически любой из них по количеству убитых в несколько раз превосходил странные акции в Великобритании.
Накануне в Лондоне трое мусульманских активистов отправили в ад меньше англичан, чем один пьяный гражданин в Тверской области ликвидировал собственных соотечественников ( а может даже соплеменников). Если же сравнивать, какими методами действуют террористы в России, и сколько народа они убивают за раз, то приходит на ум, что тут и там действуют разные силы.
На Западе сами европейцы ещё недавно взрывали вокзалы, автобусы, полицейские участки — и счёт шёл на десятки и сотни человек. Да вот, хотя бы Брейвик. А теперь заезжие активисты устраивают перфомансы, имеющие большой шум, но для богатой и перенаселённой Великобритании (и Европы) не убыточные. Странно.
Невольно возникает вопрос: а не есть ли это провокация спецслужб, в частности, спецслужб Великобритании?
Ведь может быть? Что, если преследуется цель, например, создания почвы для коренного ужесточения миграционной политики, или сплочения нации перед реальным врагом, или создание образа врага перед будущей широкомасштабной агрессией. Такие мелкие диверсии, с примерно прогнозируемым числом жертв, вполне подходят для перечисленных целей. По разработанному алгоритму выбранные из мусульманской среды лица подталкиваются службистами к строго определённым действиям. Поэтому число жертв ограничено, а доблестные стражи закона тут как тут, быстро вычисляют активистов и карают их.
Ещё одно замечание: английские политики значительно доступнее российских, но против них вообще ничего не предпринимается.
Есть ощущение, что на Западе контролируют убийственную фантазию активного подпольного элемента.
Спасибо Сноудену, спасибо. Но догадаться о возможностях американских спецслужб можно было бы и без него. Можно даже пойти дальше, чем знает и говорит подвижник Сноуден.
К примеру: живёт на свете госпожа Муркель, и правит в Федеративной Республике Фройляндии. У этой властной госпожи имеется замечательный американский смартфон, купленный в обычном магазине электроники доверенными людьми. А что умеет самый заурядный смартфон? Он умеет определять GPS-координаты устройства, имеет функцию автоматического обновления, в нём заключены механизмы записи звука и снятия изображения.
А в далёкой Америке живут тысячи (по оптимистичным данным, миллионы) весьма умных людей. Некоторые из них работают в спецслужбах, скажем, в АНБ. И они составляют списки с координатами важных объектов. Потом списки вводят в программы компьютеров разных отделов. В одном отделе координаты госучреждений — канцелярий, кремлей, белых домов, лубянок и всего такого. В другом отделе — координаты научных центров, лабораторий; например, Курчатовского института, судостроительной верфи «Звёздочка», лабораторий концерна Siemens, КБ Хруничева… Ещё в одном отделе обрабатываются данные автоматического GPS-пеленга средств мобильной связи. Число базовых станций, которые транслируют сигналы в районе расположения интересующих АНБ объектов, весьма ограничено. Как только регистрируется новый гаджет на какой-либо БС, он сразу сличается со списками. Если координаты гаджета совпадают с координатами интересного учреждения, то он берётся под контроль в соответствующем отделе.
Слушайте, а зачем мне рассказывать об этом здесь? Так я удаляюсь от цели очерка. В середине года у меня намечается выход романа в жанре постапокалипсиса, о начале третьей мировой войны — «WW#3» — в нём есть глава, раскрывающая тему наблюдения за противником посредством мобильных устройств. Если кому нужны подробности, тот может прочитать отрывок из произведения в публикации «Отрывок из моего нового романа«. Итак…
Когда в N-ом отделе АНБ «присмотрелись» к новому гаджету, часто пеленгующемуся в списочных координатах, то провели обновление ряда приложений к его операционной системе или саму ОС. Надо отметить, что мобильные операторы предоставляют лишь техническую возможность гаджету сообщаться с другими электронными устройствами, за что и берут деньги, а в контекст этих сообщений не вникают. Хотя если их «попросят», то могут блокировать определённые ресурсы или отслеживать информационный трафик конкретного устройства. Однако оператор совершенно не смотрит за тем, с какого сервера доверенный поставщик ПО обновляет своих клиентов. Таким образом, гаджет госпожи Муркель будет в дальнейшем вполне легально обмениваться информацией и обновляться должным образом с совершенно определённого сервера, в то время, как обычные граждане, не заинтересовавшие умных людей в АНБ, будут получать обновления для своих «игрушек» с других серверных узлов.
Описанная цепочка действий приводит к тому, что спецслужбы могут собирать информацию любого характера – визуальную, речевую, текстовую, цифровую. Мало того, смартфон или планшет могут транслировать тайным получателям данные с других устройств, если рабочие радиочастоты соответствуют приёмной частоте гаджета, скажем, с систем безопасности и спецсвязи. До последнего времени спецслужбы большинства государств и не подозревали о возможности такого съёма информации.
Теперь покончим с рассказом о госпоже Муркель. Тем более, что АНБ или другие тайные структуры подыскивают себе жертв не только из числа властных лиц. Начинающий политик, журналист, учёный, банкир — все могут быть полезны, для определённых целей государства.
Франция. Скоро выборы. Удивительно, но два основных претендента на место главы государства тонут в компромате. Нет, не удивительно, если вспомнить, что у них, у их родных и соратников тоже есть гаджеты – вполне вероятно американского производства. Обвинения финансового характера, то есть, относящиеся к режиму автоматической фиксации банковских транзакций. А на серверы какого государства поступают данные о транзакциях? Ага, того самого. Третий кандидат из тёмной лошадки превращается в основную фигуру. А есть ли у него гаджет? Без сомнения! Да и компромат на него тоже наверняка имеется. Только дело в том, что Макрон политик проамериканский, и рассказать о тёмной стороне его жизни можно лишь взломав серверы американских секретных служб или с подачи таких, как Сноуден.
Вообще, людей совершенно чистых нет. Но получается, что некоторые, имеют преференции и их тёмные делишки сокрыты заинтересованными лицами. А некоторые и вовсе выплывают только по той причине, что находятся на крючке у этих «заинтересованных лиц».
«Весь мир в кармане» – это выражение очень подходит к тому положению, которого добились разведывательные службы США. Поймать на допинге, проследить финансовые вложения, отфильтровать политиков для главного поста – всё можно сделать! Можно перетасовать карты и создать нужный расклад в любой ситуации. Да… в чьих руках информация – тот владеет миром.