Afacerea mea este francize. Evaluări. Povesti de succes. Idei. Munca și educație
Cautare site

Agenția Centrală de Informații din SUA. Experimente secrete CIA - mit sau adevăr Hackerii ruși îl ajută pe Trump

Zvonurile despre experimente crude asupra propriilor cetățeni, desfășurate în laboratoarele de informații, circulă de multă vreme în America - de când au fost dezvăluite date despre proiectul secret al CIA MK-Ultra. Aceasta a devenit o adevărată senzație; s-a dovedit că de mulți ani oamenii de știință au efectuat cercetări interzise. Până acum, arhivele acestui proiect sunt clasificate.

Americanii obișnuiți se confruntă cu o presiune psihologică dublă - pe de o parte, există opinii foarte populare că țara este practic înconjurată de inamici, țările islamice, Rusia, China visează doar să învingă America și să-și priveze populația de modul obișnuit de viață. Dar, pe de altă parte, există o altă problemă, o amenințare la securitate din partea propriului guvern și a serviciilor de informații, care se străduiesc să-și ia cetățenii sub capota controlului total. Desigur, dezvăluirile lui Edward Snowden doar au adăugat combustibil focului și chiar înainte de asta, acronimul NSA nu a evocat asocieri mai plăcute în americanul mediu decât KGB. Dar dacă încă își protejează cumva pe ai lor de serviciile de informații străine, atunci pur și simplu nu există salvare de la acestea din urmă. Interceptarea conversațiilor, control total efectuat sub pretextul „combaterii terorismului” - acest lucru nu este foarte plăcut.

În plus, pe parcursul existenței lor, serviciile de informații americane au fost acuzate de mai multe ori că au efectuat experimente crude asupra oamenilor, ceea ce a dat naștere la sentimente paranoice în rândul maselor, adesea de natură conspirativă, dar nu mai puțin contagioasă din acest motiv. Aceste povești sunt continuate în muzică, literatură și cinema, întărind și răspândind temerile populației. Cu toate acestea, americanii au multe motive să fie panicați.

În 1974, New York Times a publicat o investigație jurnalistică senzațională, care a dus la dezvăluirea unuia dintre cele mai sinistre și misterioase proiecte din istoria modernă. Era vorba despre programul CIA sub nume de cod„MK-ultra” și dedicat căutării mijloacelor de stabilire a controlului complet asupra psihicului și conștiinței umane.

Acest proiect a existat de la începutul anilor 50 până la sfârșitul anilor 60. În acest timp, mii de oameni au trecut prin mâinile experimentatorilor, dintre care unii au suferit tulburări psihice grave, iar mulți au murit. Mărturia foștilor subiecți de testare a stat la baza publicației scandaloase, la scurt timp după apariția căreia a fost creată o comisie specială în Congresul SUA pentru a investiga activitățile CIA în anii de existență a programului. În plus, anchetei s-a alăturat și o comisie prezidențială condusă de Nelson Rockefeller.

Însă ancheta guvernamentală a fost serios complicată de faptul că CIA a distrus până atunci o parte semnificativă a documentelor care puteau face lumină. Cu toate acestea, majoritatea dovezilor documentare supraviețuitoare nu au fost niciodată desecretizate. Cu toate acestea, rezultatul investigației guvernamentale a fost introducerea unei interdicții legislative asupra agențiilor de informații americane care efectuează cercetări asupra psihicului uman fără știrea guvernului. În plus, președintele Americii a făcut scuze personale rudelor victimelor, victimelor li s-au plătit despăgubiri bănești - este cu adevărat posibil să se compenseze cu bani pentru distrugerea psihicului unei persoane?

Programul MK-Ultra, într-un anumit sens, a devenit o continuare a experimentelor lui Joseph Mengele, care a încercat să taie „profitabil” nu numai carnea, ci și psihicul uman.

După sfârșitul celui de-al Doilea Război Mondial, informațiile despre aceste experimente au căzut în mâinile serviciilor de informații americane și le-au „inspirat” să creeze un program conceput să găsească experimental modalități sigure pentru a simula în mod artificial personalitatea umană. Sarcina era să găsească modalități de a suprima complet psihicul uman, de a stabili controlul absolut asupra lui — zombificarea, într-un cuvânt.

Au încercat să obțină acest lucru punând o persoană în amnezie artificială, ștergând anterioare calitati personaleși creând altele noi. Pentru a face acest lucru, subiectul experimental a fost supus unei expuneri prelungite la privarea senzorială - ochii și urechile i-au fost închise și a fost plasat într-o cameră izolată de sunete și mirosuri timp de mai multe zile. Fără a-și face rău, o persoană poate petrece doar câteva zile într-o astfel de cameră, dar, ca parte a programului MK-Ultra, oamenii au fost ținuți în această poziție timp de aproximativ o lună și, în unele cazuri, mai mult, pentru a obține seriozitate. modificări ale psihicului subiecţilor experimentali. În continuare, au început să parcurgă comenzi de codare monotone, care, potrivit cercetătorilor, ar fi trebuit să fie ferm imprimate în mintea victimelor. În plus, au fost efectuate experimente cu impactul descărcărilor puternice de curent electric asupra corpului uman - au analizat ce consecințe a avut acest lucru asupra psihicului și comportamentului subiectului.

Însă direcția principală de cercetare a fost testarea drogurilor narcotice, pe care serviciile de informații sperau să le învețe cum să le folosească în propriile lor scopuri.

Șeful acestei cercetări a fost doctorul în științe chimice Sidney Gottlieb. În primul rând, el a fost interesat de natura acțiunii medicamentelor care „alterează conștiința” - mescalină și LSD. Obiectivul proiectului a fost de a dezvolta un medicament cu ajutorul căruia să fie posibil să se schimbe nu numai comportamentul unei persoane, ci chiar și ideologia acestuia. Cercetătorii și-au pus mari speranțe în LSD - acest medicament tocmai a apărut în acei ani și se deosebea de toți halucinogenele cunoscute anterior prin efectul său neobișnuit de puternic asupra corpului uman. Trebuie spus că la început acest medicament a fost folosit în mod activ de oamenii de știință pentru a studia schizofrenia - se credea că delirul psihedelic avea un mecanism identic cu schizofrenia. De asemenea, au încercat să folosească LSD pentru a trata tulburările mintale - totuși, acest lucru a provocat utilizarea pe scară largă a drogului în rândul tinerilor europeni și americani: în acei ani, „experiențele psihedelice” cu propria conștiință au devenit la modă.

Traducere din engleză.

Secret

Președintelui american Barack Obama

Casa Alba

1600 Pennsylvania Avenue NW

Washington, DC 20500

Copii:

secretarul american al apărării, Chuck Hagel,

1400 Pentagonul Apărării

Washington, DC 20301-1400

Directorului CIA, John Brennan

Agenția Centrală Intelligence

Washington DC. 20505

Stimate domnule președinte, vă trimit planul strategic pentru războiul cu Rusia pe care l-am elaborat pe lângă materialele furnizate anterior CIA. Vreau să subliniez că încă nu intenționez să iau parte la operațiunile CIA de spionaj pe senatori și congresmeni americani și asasinate politice.

Sarcina strategică a Statelor Unite este de a distruge Rusia ca principal inamic geopolitic prin dezmembrarea sa, confiscarea tuturor zonelor de resurse și trecerea la guvernarea țării printr-un guvern de marionete liberale. Fără fronturi, fără operațiuni strategice și bombardamente. Principalul instrument de agresiune este un atac fulger coordonat asupra Rusiei de către trupele NATO, în primul rând forțele speciale și „coloana a cincea”. Rușii trebuie să se regăsească repede în el noua tara- Uniunea Statelor Independente din Rusia. Majoritatea pasivă va rămâne tăcută, la fel ca în timpul prăbușirii URSS. Irakul, Libia și Siria nu sunt doar o rediviziune a lumii și un război pentru petrol, ci și terenuri de testare pentru un război cu Rusia.

Faza I a războiului (informații)

1. Discreditarea președintelui V. Putin ca dictator fascist.

2. Încurajarea corupției și achiziționarea directă a elitei politice din Moscova și regiuni.

3. Crearea imaginii Rusiei ca stat fascist. Statul fascist al Rusiei este o amenințare nu numai pentru Europa, ci și pentru întreaga comunitate mondială.

Fascizarea artificială a imaginii Rusiei în ochii Occidentului ar trebui să fie realizată de politicieni liberali, scriitori și personalități publice prin compromiterea rolului armatei sovietice și al poporului în principalul eveniment istoric al secolului al XX-lea - victoria în războiul mondial. II. Războiul a fost o ciocnire între doi dictatori fasciști - Stalin și Hitler, iar în Rusia de astăzi, președintele Putin a reînviat dictatura, statul sprijină pe deplin nazismul, superioritatea națiunii ruse și își declară rolul în politica mondială ca unul dintre puteri nucleare conducătoare. Strategia de securitate națională a Rusiei permite posibilitatea lansării unui atac nuclear preventiv, care reprezintă un pericol de moarte pentru civilizația mondială. Poporul Rusiei trebuie să aducă democrația.

Sursa: Departamentul de Stat al SUA, CIA

faza a II-a a războiului (economic)

O blocare economică și politică completă a Rusiei, provocând o scădere bruscă a prețurilor mondiale la petrol și gaze pentru a provoca o criză în guvernul și economia Federației Ruse.

Sursa: Departamentul de Stat al SUA, CIA, guvernele țărilor membre NATO, Arabia Saudită și alte țări „petrol” și „gaz”.

Răspuns: secretarul de stat D. Kerry, directorul CIA D. Brennan

faza a III-a a războiului (operații speciale și militare)

1. Intrarea Ucrainei în NATO, desfășurarea bazelor americane acolo. Chiar dacă Ucraina nu devine membră NATO, trebuie să-și pună teritoriul și aerodromurile la dispoziția NATO.

2. Reorientarea completă a vectorului islamului radical către Rusia.

3. Revoluție antifascistă (nu „coloră”), care va fi susținută de comunitatea mondială.

4. Revoluția escaladează într-un război civil pe scară largă. O creștere bruscă a ciocnirilor interetnice provocate.

5. Operațiunea militară fulgerătoare a NATO după ce comunicațiile în armată sunt dezactivate, cu funcție de menținere a păcii - pentru a opri războiul civil. De fapt, la Moscova și Sankt Petersburg va fi incitată de forțele speciale. Dezorganizarea sistemului de stat și administrație militară, atac puternic pentru toate tipurile de comunicații electronice.

În ziua a X-a, armata este paralizată prin generali cumpărați în Ministerul Apărării și în Statul Major; generalii trebuie să-și declare direct refuzul de a se supune ordinelor comandantului-șef, devenit dictator fascist, și intenția lor. pentru a menține neutralitatea. Acest lucru a fost deja testat în Ucraina - serviciile speciale și armata nu au intervenit în revoluția „portocalie” din 2004. Nu va fi nicio mobilizare. Ordinul președintelui Putin de a lansa o lovitură nucleară asupra Statelor Unite va fi sabotat. De asemenea, prin liderii achiziționați din Ministerul Apărării și serviciile de informații, „răspunsul asimetric” al Rusiei va fi blocat - atacuri teroriste folosind încărcături nucleare miniaturale pe teritoriul SUA și sabotaj de către forțele speciale.

6. În aceeași zi, toți cei mari Mass-media occidentală declară agonia regimului sângeros al dictatorului Putin. În aceeași zi, la Moscova și Sankt Petersburg, grupuri de tineri radicali ar trebui să asalteze clădirile guvernamentale cu victime umane.

© REUTERS, Toru Hanai/File Photo

Seif 7: A fost publicată colecția de instrumente de hacking CIA

Comunicat de presă

Pe 7 martie 2017, Wikileaks a început să publice o nouă serie de documente secrete de la Agenția Centrală de Informații din SUA. Această colecție de documente, numită „Vault 7” de către Wikileaks, este cea mai mare serie de documente confidențiale despre CIA.

Prima parte a colecției, „Anul Zero”, conține 8.761 de fișiere dintr-o rețea izolată cu grad înalt de apărare, care se află la Centrul de informații cibernetice CIA din Langley, Virginia. Aceasta este o continuare a acelor scurgeri care au fost publicate în februarie și care priveau operațiunile CIA îndreptate împotriva partidelor politice și candidaților francezi în perioada premergătoare alegerilor prezidențiale franceze din 2012.

CIA a pierdut recent controlul asupra majorității arsenalului său de hacking, inclusiv malware, viruși, cai troieni, exploatații 0day armate, sisteme de monitorizare de la distanță a malware și documentație aferentă. Această scurgere incredibilă, care conține câteva sute de milioane de linii de cod, oferă proprietarului său întregul arsenal de hacking CIA. Arhiva pare să fi fost distribuită într-o manieră neautorizată foștilor hackeri și contractori ai guvernului SUA, dintre care unul a furnizat WikiLeaks o parte din arhivă.

Year Zero dezvăluie adevărata amploare și direcția programului global de hacking secret al CIA, arsenalul său de programe malware și zeci de exploit-uri de tip 0day care au fost folosite împotriva unei game largi de dispozitive și produse din SUA și Europa, inclusiv iPhone. Măr,Android Google, Windows-ul Microsoft și chiar televizoarele Samsung, care s-au transformat în microfoane pentru a înregistra conversații.

Din 2001, CIA s-a bucurat de avantaje politice și bugetare față de Agenția de Securitate Națională a SUA. A devenit cunoscut faptul că CIA își construia nu numai infama sa flotă de drone, ci și o forță secretă cu acoperire globală de un alt tip: propria sa mare armată de hackeri. Divizia de hacking a CIA a eliberat agenția de a trebui să raporteze operațiunile sale adesea controversate NSA (principalul său rival birocratic) pentru a profita de capacitățile de hacking ale NSA.

Până la sfârșitul anului 2016, divizia de hacking a CIA, care face parte oficial din Centrul de informații cibernetice al agenției, avea peste 5.000 de utilizatori înregistrați și reușise să creeze peste o mie de sisteme de hacking, cai troieni, viruși și alte programe malware armate. Amploarea operațiunilor acestei divizii CIA a fost atât de mare încât până în 2016, dimensiunea totală a programelor sale malware a depășit dimensiunea codului care rulează Facebook. Astfel, CIA și-a creat propria „NSA”, care nu a raportat practic nimănui, iar agenția nu a fost obligată să răspundă public la întrebarea cum ar putea justifica costurile enorme ale menținerii unei astfel de structuri concurente.

Într-o declarație trimisă WikiLeaks, sursa scrie despre problemele care trebuie aduse urgent în discuție publică, inclusiv întrebarea dacă capacitățile de hacking ale CIA depășesc puterile cu care este învestită, precum și problema controlului public asupra Agentia. Sursa dorește să inițieze dezbaterea publică cu privire la securitatea, crearea, utilizarea, proliferarea și controlul democratic al armelor cibernetice.

Dacă agenția pierde controlul asupra unei anumite arme cibernetice, aceasta se va răspândi în întreaga lume în câteva secunde și poate fi folosită de statele adverse, mafia cibernetică și chiar hackeri adolescenți.

Editorul WikiLeaks, Julian Assange, a declarat: „Există un risc major de proliferare în dezvoltarea armelor cibernetice. Proliferarea necontrolată a unor astfel de „arme”, rezultată din incapacitatea de a le reține și din valoarea lor ridicată de piață, poate fi comparată cu comerț internațional arme. Cu toate acestea, semnificația Anului Zero depășește cu mult alegerea între războiul cibernetic și pacea cibernetică. Aceste scurgeri sunt de o importanță excepțională din punct de vedere politic, juridic și expert.”

Wikileaks a analizat cu atenție Anul Zero și a publicat o parte semnificativă a documentației CIA, prevenind în același timp proliferarea armelor cibernetice „militare” până la apariția unui consens cu privire la natura tehnică și politică a programului CIA și metodologia despre cum ar trebui să fie astfel de „arme”. analizat, eliminat și publicat.

Context

Hackerii ruși îl ajută pe Trump

Haaretz 25.07.2016
De asemenea, Wikileaks a decis să redacteze și să anonimizeze informațiile de identificare în Anul Zero pentru o analiză detaliată. Printre datele care au fost ignorate au fost date despre zeci de mii de sisteme atacate și atacate din America Latină, Europa și Statele Unite. Deși suntem conștienți că rezultatele oricărei abordări nu sunt perfecte, rămânem angajați față de modelul nostru de publicare și observăm că numărul de pagini publicate în prima parte a Seifului 7 (Anul Zero) depășește deja numărul total de pagini ale documentelor NSA. scurs către Wikileaks de Edward Snowden și publicat în primii trei ani.

Analiză


Programele malware CIA atacă iPhone, Android și SmartTV-uri

Programele și instrumentele pentru hackeri ale CIA sunt create de așa-numitul Engineering Development Group (EDG), care funcționează ca parte a Centrului de Informații Cibernetice, aflat în subordinea Direcției de Inovare Digitală (DDI). DDI este una dintre cele cinci direcții principale ale CIA moderne.

EDG este responsabil pentru dezvoltarea, testarea și suportul operațional al tuturor ușilor din spate, exploatărilor, cailor troieni, virușilor și altor forme de malware utilizate de CIA în operațiunile sale ascunse din întreaga lume.

Sofisticarea tot mai mare a tehnologiilor de supraveghere evocă imagini din 1984 a lui George Orwell, dar „Îngerul plângător” dezvoltat de Embedded Devices Branch (EDB) infectează SmartTV-urile, transformându-le în microfoane ascunse. , este cea mai izbitoare implementare a lor.

Atacul asupra televizoarelor inteligente Samsung a fost realizat în colaborare cu MI5/BTSS din Marea Britanie. După ce a infectat un televizor, „Weeping Angel” îl pune într-o stare de închidere aparentă, astfel încât proprietarul său să creadă că este oprit când de fapt televizorul este pornit. În acest mod, televizorul acționează ca un dispozitiv de ascultare, înregistrând conversații în cameră și trimițându-le prin Internet către un server secret al CIA.

În octombrie 2014, CIA încerca să găsească modalități de a infecta sistemele de control ale mașinilor și camioanelor moderne cu malware. Scopul stabilirii unui astfel de control nu este încă clar, dar ar putea permite CIA să comită crime care nu pot fi rezolvate.

Mobile Devices Branch (MDB) a dezvoltat numeroase programe pentru piratarea și controlul smartphone-urilor populare, oferind acces la datele de localizare geografică, mesajele audio și SMS ale utilizatorului, precum și activând în secret camera și microfonul acestora.

Chiar dacă ponderea iPhone-ului pe piața globală a smartphone-urilor nu este atât de mare (14,5%), o unitate specializată de la MDB creează malware care poate infecta, monitoriza și fura date de pe iPhone-uri și alte produse Apple care rulează iOS, cum ar fi un iPad.

Arsenalul CIA include multe „vulnerabilitati zero-day” dezvoltate de CIA, împrumutate de la Centrul de comunicații guvernamentale, NSA și FBI sau achiziționate de la dezvoltatorii de arme cibernetice precum Baitshop. O astfel de atenție pentru sistemul iOS poate fi explicată prin popularitatea iPhone-ului în rândul membrilor elitei sociale, politice, diplomatice și de afaceri.

Există o altă divizie care este specializată în sistemul de operare Android de la Google, care este instalat în majoritatea smartphone-urilor de la producători mondiali, inclusiv Samsung, HTC și Sony. Anul trecut, 1,15 miliarde de smartphone-uri Android au fost vândute în întreaga lume. Documentele Anului Zero arată că, în 2016, CIA avea deja 24 de exploatații „militarizate” 0day, pe care le-a dezvoltat independent sau le-a achiziționat de la Centrul de Comunicații al Guvernului, NSA sau de la contractori.

Aceste tehnologii fac posibilă ocolirea protecției mesajelor instantanee populare „securizate” precum Telegram, WhatsApp, Signal, Wiebo, Confide și Cloackman la nivel de sistem, piratarea smartphone-urilor și furtul mesajelor audio și text chiar înainte de a fi criptate.

Programele malware CIA atacă Windows, OSx, Linux, routerele

De asemenea, CIA face eforturi mari pentru a infecta și controla sistemele utilizatorilor Microsoft Windows cu programele sale malware. Printre instrumentele necesare pentru aceasta se numără numeroase exploatații „militarizate” locale și la distanță, viruși precum Hammer Drill care infectează datele stocate pe CD/DVD-uri, viruși pentru unitățile USB, programe pentru mascarea datelor din fișierele de imagine și zonele ascunse ale hard disk-urilor ( Brutal Kangaroo) și pentru a asigura infecția ulterioară.

O mare parte din această activitate este realizată de Automated Implant Branch (AIB), care a dezvoltat mai multe sisteme automate de atac de control și infecții, cum ar fi Assassin și Medusa.

Atacurile asupra infrastructurii Internet și a serverelor web sunt efectuate de Filiala Dispozitive de Rețea (NDB).

CIA a dezvoltat sisteme automate, multi-platformă pentru a infecta și a prelua controlul asupra Windows, Mac OS X, Solaris, Linux și așa mai departe, cum ar fi HIVE și Cutthroat și Swindle asociate acestuia, care sunt descrise mai jos.

Vulnerabilitati „acumulate” CIA („vulnerabilitati de zi zero”)

În urma dezvăluirilor lui Edward Snowden despre NSA, industria tehnologică americană a făcut ca administrația Obama să promită că va raporta rapid producători precum Apple, Google și Microsoft au descoperit vulnerabilități grave, exploatări, erori și vulnerabilități zero-day.

Vulnerabilitățile grave care nu au fost dezvăluite producătorilor expun nenumărați cetățeni și infrastructura critică la riscul de a deveni victime ale informațiilor străine sau infractorilor cibernetici care descoperă ei înșiși vulnerabilitățile sau aud despre ele de la alții. Dacă CIA poate găsi aceste vulnerabilități, la fel și alții.

Procesul Vulnerabilities Equities, introdus de administrația președintelui american Barack Obama, este rezultatul unei campanii puternice de lobby a companiilor de tehnologie din SUA, care riscă să-și piardă cota de piață globală din cauza vulnerabilităților reale și percepute. Guvernul a promis că va raporta prompt orice vulnerabilități pe care le descoperă după 2010.

Documentele Anului Zero arată că CIA a încălcat o promisiune a administrației Obama. Multe dintre vulnerabilitățile din arsenalul CIA sunt larg răspândite și ar fi putut fi descoperite de agențiile de informații ale altor țări sau de infractorii cibernetici.

De exemplu, unul dintre programele malware CIA discutate în Year Zero este capabil să se infiltreze, să infecteze și să controleze atât telefoanele Android, cât și software-ul iPhone care rulează sau administrează conturi Twitter prezidențiale. CIA atacă aceste sisteme din cauza vulnerabilităților (zero-day) pe care CIA nu le-a dezvăluit producătorilor. Dar dacă CIA poate sparge aceste telefoane, la fel poate oricine descoperă cumva această vulnerabilitate. Atâta timp cât CIA ascunde aceste vulnerabilități de Apple și Google, care produc smartphone-uri, acestea nu pot fi remediate, iar aceste smartphone-uri pot fi sparte în continuare.

Aceste riscuri afectează publicul larg, inclusiv membrii administrației SUA, Congresul, șefii corporațiilor de top, administratorii de sistem, experții în securitate și inginerii. Ascunzând vulnerabilități de la furnizori precum Apple și Google, CIA se asigură că poate pirata pe oricine, punând pe toți în același timp riscul de a fi piratați.

Programele de război cibernetic prezintă un risc serios de proliferare a armelor cibernetice

Armele cibernetice nu pot fi controlate eficient.

În timp ce proliferarea armelor nucleare poate fi limitată prin costuri enorme și prin infrastructură extinsă, armele cibernetice, odată ce au fost create, sunt extrem de greu de controlat.

Armele cibernetice sunt pur și simplu programe de calculator care pot fi furate. Deoarece sunt compuse în întregime din date, pot fi copiate fără niciun efort.

Păstrarea unor astfel de „arme” este deosebit de dificilă pentru că oamenii care le dezvoltă și le folosesc au toate abilitățile necesare pentru a le copia fără să lase urme – folosind uneori aceleași „arme cibernetice” împotriva organizațiilor care le furnizează. Preț mare Astfel de programe sunt un stimulent puternic pentru hackerii și consultanții guvernamentali, deoarece există o întreagă „piață de vulnerabilitate” globală în care copiile unor astfel de arme cibernetice pot plăti de la câteva sute de dolari la câteva milioane. Contractorii și companiile care primesc astfel de arme le folosesc uneori în scopuri proprii, câștigând un avantaj față de concurenții lor în vânzarea serviciilor de „hacking”.

În ultimii trei ani, sectorul de informații din SUA, format din agenții guvernamentale precum CIA și NSA și contractori ai acestora, precum Booz Allan Hamilton, a fost victima unui număr fără precedent de scurgeri de informații care implică propriii angajați.

Mai mulți membri ai comunității de informații, ale căror nume nu au fost încă dezvăluite, au fost deja arestați sau sunt supuși urmăririi penale.

Cel mai notabil caz a fost condamnarea lui Harold T. Martin, care a fost găsit vinovat de 20 de capete de acuzare legate de divulgarea de informații restricționate. Departamentul de Justiție a declarat că a reușit să intercepteze 50 de gigaocteți de informații de la Harold Martin la care a avut acces în timp ce lucra la programe clasificate NSA și CIA, inclusiv codul sursă pentru o varietate de instrumente de hacking.

Odată ce o „armă cibernetică” scapă de sub control, se poate răspândi în întreaga lume în câteva secunde și poate fi folosită de alte state, de mafia cibernetică și chiar de hackeri adolescenți.

Consulatul SUA din Frankfurt este o bază secretă a hackerilor CIA

Pe lângă activitățile sale din Langley, Virginia, CIA folosește și Consulatul SUA din Frankfurt pe Main ca bază secretă pentru hackerii care vizează Europa, Orientul Mijlociu și Africa.

Hackerii CIA care operează de la consulatul din Frankfurt (Centrul de Informații Cybernetice din Europa sau CCIE) primesc pașapoarte diplomatice („negre”) și sunt prevăzute cu acoperire a Departamentului de Stat al SUA. Judecând după textul instrucțiunilor pentru noii hackeri, acțiunile contrainformațiilor germane pot părea lipsite de importanță: „Cunoscându-ți acoperirea pe de rost, treci rapid prin vama germană și singurul lucru pe care îl fac este să-ți ștampileze pașaportul”.

Legenda ta (pe durata acestei călătorii)

Întrebare: Care este scopul tău aici?

Răspuns: particip la consultări tehnice pentru consulat.

În două publicații anterioare, WikiLeaks oferă mai multe descriere detaliata metodele folosite de CIA în timpul trecerii control vamalși reinspectare.

Odată ajunși la Frankfurt, hackerii CIA pot călători fără controale suplimentare la frontieră în cele 25 de țări europene care alcătuiesc zona Schengen, care a eliminat controalele pașapoartelor și imigrației la granițele comune - inclusiv Franța, Italia și Elveția.

Unele tehnici de atac electronic utilizate de CIA sunt concepute pentru a funcționa în medii apropiate. Aceste metode de atac vă permit să pătrundeți în rețele cu nivel inalt protecție împotriva accesului neautorizat care sunt deconectate de la Internet - de exemplu, bazele de date ale poliției cu cazierele judiciare și arestări. În aceste cazuri, un ofițer sau agent CIA sau un ofițer NATO de informații aliate, acționând în conformitate cu instrucțiunile, pătrunde fizic într-un sistem informatic de interes la locul de muncă. Atacatorul poartă o unitate USB care conține un program rău intenționat dezvoltat în acest scop la cererea CIA, care este introdus în computerul de interes. Atacatorul infectează apoi și descarcă imediat datele pe medii amovibile. De exemplu, sistemul Fine Dining folosit de Agenția Centrală de Informații permite agenților CIA să folosească 24 de aplicații care servesc drept deghizare pentru a distrage atenția martorilor prezenți. Pentru acești martori, agentul pare să lanseze un program video (de ex. VLC), să arate diapozitive (Prezi), să joace un joc pe computer (Breakout2, 2048) sau chiar să ruleze un program antivirus (Kaspersky, McAfee, Sophos). Dar în timp ce aplicația „distragătoare” este afișată pe ecran, sistemul informatic este automat infectat, vizualizat și sunt extrase informații.

Cum CIA a crescut dramatic pericolul proliferării armelor cibernetice

Pentru a-și atinge obiectivele, care sunt cu siguranță printre cele mai uimitoare din memoria vie, CIA și-a structurat regimul ascuns în așa fel încât, per total, în ceea ce privește valoarea de piață a Project Vault 7, software-ul rău intenționat folosit de Agenție ca un instrument pentru atingerea acestor obiective (programe imbricate + vulnerabilități zero-day), posturi de interceptare a informațiilor (LP), precum și sisteme de comandă și control (C2) - CIA nu dispune de mecanisme juridice speciale (temeiuri legale).

Decizia CIA de a nu-și clasifica arsenalul cibernetic sugerează că conceptele dezvoltate pentru uz militar sunt greu de implementat pe câmpurile de luptă ale războiului cibernetic.

Pentru a-și ataca țintele, CIA are de obicei nevoie de codurile sale încorporate pentru a comunica cu programele sale de control prin Internet. Dacă toate programele utilizate de CIA — coduri încorporate, C2 și posturi de interceptare — ar fi clasificate, atunci angajații CIA ar putea fi urmăriți penal sau concediați pentru încălcarea regulilor care interzic postarea de informații clasificate pe Internet. Prin urmare, CIA a decis în secret să nu clasifice majoritatea programelor sale utilizate pentru spionaj cibernetic/război cibernetic. Guvernul SUA nu le poate drepturi de autor din cauza restricțiilor din Constituția SUA. Aceasta înseamnă că creatorii de arme cibernetice și hackerii de computere, după ce au obținut acces la aceste „arme”, vor putea „pirata” liber, copiendu-le ilegal. Pentru a-și proteja malware-ul secret, CIA a fost nevoită anterior să recurgă la ofuscarea datelor.

Armele convenționale, cum ar fi rachetele, pot fi lansate pentru a lovi un inamic (adică, lansate pe un teritoriu neapărat). Apropierea unei ținte sau contactul cu aceasta creează condiții pentru detonarea și explozia muniției, inclusiv a părții sale secrete. În consecință, armata nu încalcă cerințele de secretizare prin tragerea cu muniție care conține piese clasificate. Muniția va exploda cel mai probabil. Dacă nu, atunci acest lucru se va întâmpla fără nicio vină a trăgatorului și împotriva dorinței sale.

În ultimul deceniu, atacurile cibernetice efectuate de Statele Unite au fost deghizate folosind jargonul militar pentru a obține acces la fluxurile de finanțare ale Departamentului de Apărare. De exemplu, „injecțiile de malware” (jargon comercial) sau „plantarea de software” (jargon NSA) sunt numite „lovituri” – ca și cum ar fi tras cu o armă sau lansarea unei rachete. Cu toate acestea, o astfel de analogie este foarte îndoielnică.

Spre deosebire de gloanțe, bombe sau rachete, majoritatea programelor malware CIA sunt proiectate să „trăiască” zile sau chiar ani după ce și-a atins „ținta”. Malware-ul CIA nu „explodează” odată ce își atinge ținta, ci îl infectează continuu. Pentru a infecta un dispozitiv, este necesar să injectați mai multe copii ale malware-ului în dispozitiv, astfel încât acesta să fie complet dependent de malware în sens fizic. Pentru ca malware-ul să extragă date și să le transmită CIA sau să rămână în așteptarea unor instrucțiuni suplimentare, acesta trebuie să comunice cu sistemele de comandă și control găzduite pe serverele CIA conectate la Internet. Dar, de obicei, informațiile secrete nu au voie să fie stocate pe astfel de servere, așa că CIA nu clasifică sistemele de comandă și control.

Un „atac” reușit asupra unui sistem informatic de interes este mai puțin ca împușcarea cu sisteme de arme și mai mult ca o serie de manevre complexe cu active în încercare. preluarea raiderului sau răspândirea discretă a zvonurilor pentru a obține controlul asupra conducerii organizației. Dacă există comparații cu acțiunea militară, lovirea unei ținte este probabil similar cu efectuarea unei serii de manevre militare în vecinătatea acelei ținte, inclusiv supraveghere, infiltrare, ocupare și exploatare.

Evitarea examinării și ocolirea programelor antivirus

O serie de reglementări dezvoltate de CIA schițează modele de infecție cu malware care pot ajuta experții criminalistici, precum și specialiștii de la Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens și companiile de software antivirus să descrie și să protejeze împotriva atacurilor hackerilor.

În instrucțiunile privind metodele de desfășurare a evenimentelor speciale (Tradecraft DO"s și DON"T-uri), CIA oferă reguli pentru scrierea de programe rău intenționate care fac posibilă să nu se lase semne de identificare care să ofere motive să se vorbească despre implicarea „CIA, guvernul SUA sau partenerii săi care acționează cu bună știință” în efectuarea „examenului criminalistic”. Reglementări similare clasificate sunt prescrise pentru activități precum utilizarea criptării pentru a ascunde urmele hackerului CIA și distribuirea de malware, descrierea țintelor atacurilor și a datelor extrase, precum și lucrul cu încărcăturile utile și prezența pe sistemele țintei. pentru o perioadă prelungită.

Hackerii CIA au dezvoltat și efectuat atacuri de succes care ocolesc majoritatea celor mai cunoscute programe antivirus. Acestea sunt documentate în fișierele înfrângeri AV, Produse de securitate personale, Detectarea și înfrângerea PSP-urilor și PSP/Debugger/RE Avoidance. De exemplu, programul antivirus Comodo a fost depășit prin introducerea de malware CIA în Coșul de reciclare din Windows - deoarece Comodo 6.x are o vulnerabilitate (Gaping Hole of DOOM).

Hackerii CIA au discutat ce greșeală au făcut hackerii NSA Equation Group și cum creatorii malware-ului CIA ar fi putut evita greșeli similare.

Exemple

Sistemul de management al Diviziei de Dezvoltare Inginerie (EDG) al CIA conține aproximativ 500 de proiecte diferite (doar câteva dintre ele sunt desemnate „Anul Zero”), fiecare cu propriile sale subproiecte, programe de hacker și instrumente.

Cele mai multe dintre aceste proiecte se referă la instrumente utilizate pentru hacking, infecție („injecție”), control și extracție.

O altă linie de dezvoltare se concentrează pe dezvoltarea și operarea posturilor de ascultare (LP) și a sistemelor de comandă și control (C2) utilizate pentru stabilirea implanturilor de comunicații și control; proiecte speciale sunt folosite pentru a ataca echipamente specifice de la routere la televizoare inteligente.

Câteva exemple de astfel de proiecte sunt prezentate mai jos. Lista completă a proiectelor descrise de WikiLeaks în Anul Zero poate fi găsită în cuprins.

OFENSĂ

Tehnicile greșite de hacking ale CIA reprezintă o problemă pentru agenție. Fiecare tehnică pe care o creează creează un fel de amprentă care poate fi folosită de anchetatorii criminaliști pentru a identifica o singură sursă pentru diferite atacuri.

Acest lucru este analog cu găsirea de urme ale aceluiași cuțit special pe corpul diferitelor victime neînrudite. Metoda unică de a provoca răni creează suspiciunea că același ucigaș este implicat în crime. Odată ce una dintre crimele dintr-un lanț este rezolvată, este posibil ca și celelalte crime să fie rezolvate.

Filiala Dispozitive la Distanță a CIA, UMBRAGE, colectează și stochează o bibliotecă impresionantă de tehnici de atac „furate” din echipamentele hackerilor fabricate în alte țări, inclusiv în Federația Rusă.

Cu ajutorul UMBRAGE și al proiectelor aferente, CIA poate nu numai să mărească numărul total de tipuri de atacuri, ci și să îndepărteze urmele, lăsând „amprente” acelor grupuri ale căror echipamente au fost furate.

Componentele UMBRAGE includ keylogger, colectarea parolelor, informații despre webcam, date mărunțite, stocare pe termen lung, acordarea de privilegii, asigurarea stării, evitarea programelor antivirus (PSP) și tehnici de supraveghere.

Dining rafinat

Fine Dining are un chestionar standard, adică un meniu pe care agenții CIA îl completează. Chestionarul este folosit de Departament suport tehnic agenţie (OSB) pentru a transforma cererile operatorilor în cerinte tehnice pentru atacurile hackerilor (de obicei prin „eliminarea” informațiilor din sisteme informatice) necesare pentru operațiuni specifice. Chestionarul permite OSB să determine cum să configureze instrumentele existente pentru operațiune și să transmită aceste informații personalului responsabil cu configurarea software-ului de hacking al CIA. OSB funcționează ca o legătură între agenții CIA și personalul de suport tehnic corespunzător.

Lista țintelor posibile din colecție include „Angajat” („Activ”), „Svyaznoy” („Activul de legătură”), „ Administrator de sistem„Administrator de sistem”, „Operațiuni de informații străine”, „Agenții de informații străine” și „Entități guvernamentale străine”. Este de remarcat lipsa oricărei informații despre extremiști sau criminali internaționali. „Ofițerul operațional” ar trebui, de asemenea, să clarifice caracteristicile țintei, de exemplu, tipul de computer utilizat Sistem informatic, conexiune la Internet, utilitare antivirus instalate (PSP) și o listă de tipuri de fișiere care trebuie confiscate, cum ar fi documente Office, audio, video, imagini sau tipuri de fișiere de utilizator. „Meniul” necesită, de asemenea, informații despre dacă re-accesul la țintă este posibil și cât timp poate fi menținut accesul la computer înainte ca acesta să fie detectat. Aceste informații sunt utilizate de software-ul JQJIMPROVISE (a se vedea mai jos) pentru a configura o serie de programe de hacking CIA pentru a se potrivi nevoilor specifice ale operațiunii.

Improvizați (JQJIMPROVISE)

„Improvize” este un set de instrumente pentru configurare, post-procesare, reglarea sarcinii utile și selectarea vectorului de execuție pentru instrumentele de explorare/extracție care acceptă toate OS, cum ar fi Windows (Bartender, „barman”), MacOS (JukeBox, „jukebox”) și Linux (DanceFloor, „ ring de dans”). Utilitarele sale de configurare, cum ar fi Margarita, permit NOC (Network Operations Center) să personalizeze instrumentele în funcție de cerințele chestionarelor Fine Dining.

HIVE este o suită multiplatformă de software de hacking CIA și software de control aferent. Proiectul oferă implanturi personalizabile pentru Windows, Solaris, MikroTik (utilizate în routerele de internet), precum și baza tehnică pentru platformele Linux și sistemele Listening Post (LP) / Command and Control (C2) pentru a comunica cu aceste implanturi.

Implanturile sunt configurate pentru a comunica folosind HTTPS cu serverul domeniului de securitate; Fiecare operație care utilizează aceste implanturi are un domeniu de protecție separat, iar baza tehnică poate rezista la orice număr de domenii de protecție.

Fiecare domeniu duce la adresa IP a unui furnizor comercial VPS (Virtual Private Server). Serverul public trimite tot traficul de intrare prin VPN către serverul „Blot”, care controlează cererile reale de conectare de la clienți. Aceasta este procedura de autentificare SSL suplimentară a clientului: dacă acesta trimite un certificat de client valid (și numai implanturile pot face acest lucru), comunicarea este transmisă serverului de instrumente Honeycomb, care comunică cu implantul; Dacă nu este furnizat un certificat valid (acest lucru se întâmplă dacă cineva încearcă din greșeală să deschidă un site cu un domeniu de securitate), atunci traficul este direcționat către serverul de securitate, care trimite către un site nesuspect.

Serverul de instrumente Honeycomb primește informațiile confiscate de la implant; operatorul poate, de asemenea, instrui implantul să efectueze lucrări pe computerul țintă, astfel serverul de instrumente funcționează ca un server C2 (sistem de comandă și control) pentru implant.

O funcționalitate similară (deși limitată la Windows) este oferită de proiectul RickBobby. Consultați instrucțiunile secrete pentru utilizator și dezvoltator pentru HIVE.

FAQ


De ce acum?

În februarie, administrația Trump a emis un ordin executiv prin care cere ca un raport privind „Războiul cibernetic” să fie finalizat în 30 de zile.

Deși raportul a fost amânat și a sporit importanța publicării, acesta nu a influențat stabilirea datei de lansare a materialului.

Tratament

Nume, adrese E-mailși adresele IP externe au fost modificate în paginile publicate (70.875 modificări în total) înainte de finalizarea analizei.

1. Alte modificări: au fost editate unele informații care nu au legătură cu angajați, interpreți, obiective și alte legături cu agenția; de exemplu, a vizat autorii documentației pentru alte proiecte publice implicate în agenție.

2. Personalitate vs. Uman: Numele corectate au fost înlocuite cu ID-uri de utilizator (numerele) pentru a permite cititorilor să asocieze volume mari de pagini cu un singur autor. Având în vedere procedura de corectare aplicată, o persoană poate fi reprezentată prin mai mult de un identificator, dar un identificator nu poate corespunde mai multor persoane.

3. Aplicații arhivate (zip, tar.gz,...)înlocuit cu PDF, care listează toate numele fișierelor din arhivă. Odată ce conținutul arhivei a fost verificat, acesta poate fi pus la dispoziție; Până în acest moment, arhiva va fi editată.

4. Aplicații cu alt conținut pe două niveluriînlocuit cu un dump de conținut hexazecimal pentru a preveni activarea accidentală a rutelor care ar putea fi infectate de programele de hacking CIA. Odată ce conținutul a fost verificat, acesta poate deveni disponibil; Până atunci, conținutul va fi editat.

5. Zeci de mii de link-uri către adrese rutabile(inclusiv peste 22 de mii în Statele Unite), corespunzând unor posibile ținte, serverele ascunse de interceptare telefonică CIA, sistemele intermediare și de testare sunt editate pentru investigații exclusive.

6. Fișiere cu două niveluri de origine non-publică sunt disponibile doar ca depozite pentru a preveni activarea accidentală a fișierelor infectate de programele de hackeri CIA.

Structura organizationala

Structura organizatorică corespunde materialului pe care WikiLeaks l-a publicat până acum.

De cand structura organizationala CIA sub nivelul de direcție nu este disponibil public, plasarea EDG și a departamentelor sale în structura agenției este reconstruită din informațiile conținute în documentele care au fost pe acest moment publicat. Aceasta poate servi ca o schiță aproximativă organizare internă; Vă rugăm să rețineți că structura organizatorică reconstruită nu este completă și reorganizările interne apar frecvent.

Pagini Wiki

„Anul Zero” conține 7818 pagini web de la evoluții interne software de grup. Software-ul folosit în acest scop se numește Confluence și este proprietatea Atlassian. Paginile web din acest sistem (cum ar fi Wikipedia) au istoric de versiuni, care oferă o privire interesantă asupra evoluției unui document în timp; 7818 documente includ istoria acestor pagini cu 1136 ultimele versiuni.

Ordinea paginilor denumite la fiecare nivel este determinată de dată (mai devreme mai întâi). Conținutul paginii lipsește dacă a fost inițial generat dinamic software Confluență (după cum este indicat pe pagina reproiectată).

Ce perioadă de timp este acoperită?

Din 2013 până în 2016. Ordinea de sortare a paginilor din fiecare nivel este determinată folosind data (prima este cea mai îndepărtată).

WikiLeaks a obținut data creării/ultimei actualizări CIA a fiecărei pagini, dar din motive tehnice aceste informații nu sunt încă afișate. De obicei, data poate fi dedusă sau aproximată din conținut și ordinea paginilor. Dacă este extrem de important să știți ora/data exactă, vă rugăm să contactați WikiLeaks.

Ce este Vault 7?

Vault 7 este o colecție mare de materiale CIA obținute de WikiLeaks.

Când au fost primite părțile individuale ale Vault 7?

Prima parte a fost primită recent și acoperă întregul an 2016. Detalii despre alte părți vor fi disponibile până în momentul publicării.

Fiecare parte din Vault 7 este obținută dintr-o sursă separată?

Detalii despre alte părți vor fi disponibile până în momentul publicării.

Care este volumul total al seifului 7?

Această serie este cea mai extinsă publicație despre agenția de informații vreodată.

Cum a obținut WikiLeaks fiecare bucată din Vault 7?

Sursele preferă ca WikiLeaks să nu dezvăluie informații care ar putea ajuta la identificarea lor.

Este WikiLeaks îngrijorat că CIA va lua măsuri împotriva angajaților săi pentru a opri publicarea acestei serii?

Nu. Acest lucru va fi extrem de contraproductiv.

A adunat deja WikiLeaks toate cele mai bune povești?

Nu. WikiLeaks a subestimat în mod deliberat semnificația a sute de povești de mare profil, încurajând alți oameni să le găsească și, astfel, stabilind ștacheta pe care experții să le urmeze în serie. Aici sunt ei. Aruncă o privire. Cititorii care demonstrează un jurnalism superior pot primi acces anticipat la versiunile viitoare.

Mă vor învinge alți jurnaliști pentru a găsi cele mai bune povești?

Improbabil. Există mult mai multe povești decât sunt jurnaliști și academicieni care să scrie despre ele.

Materialele InoSMI conțin evaluări exclusiv ale mass-media străine și nu reflectă poziția personalului editorial InoSMI.

Instructiuni secrete CIA și KGB pentru colectarea de fapte, conspirație și dezinformare Popenko Viktor Nikolaevici

Programul de formare școlară CIA

Mai sus în vedere generala conturează programul de instruire pentru viitorii agenți CIA de la Tabăra Peri, descrie metodele de lucru de bază ale angajaților operaționali și oferă ideea generala despre unele dispozitive tehnice și dispozitive utilizate de aceștia în activitățile de informații. Acum vom lua în considerare fiecare subiect separat, vă prezentăm exemple concrete acțiunile agentului într-un anumit caz și prezentați principalele mostre mijloace tehniceși modalități de a lucra cu unii dintre ei.

După cum sa menționat deja, cursul de pregătire de la Tabăra Peri este împărțit în trei discipline principale - informații, conspirație și operațiuni paramilitare (trebuie remarcat că această diviziune este într-o oarecare măsură arbitrară și, în practică, sunt adesea împletite).

1. Serviciul de informații include diferite căi colectarea de informații de către agent și transmiterea acestora, inclusiv:

Lucrul cu echipamente de înregistrare a sunetului și emițător-receptor (reportatoare și posturi de radio);

Instalarea diferitelor echipamente de interceptare (microfoane-bug);

Fotografii și filmări video (în diferite condiții de iluminare), copierea documentelor;

Recrutarea de noi informatori (agenți);

Producerea de chei;

Pătrunderea în spații închise(inclusiv spargerea) pentru a obține informații;

Deschiderea secretă a corespondenței poștale (scrisori, pachete etc.).

2. Conspiraţie este un set de măsuri luate de un agent pentru a-și păstra secrete activitățile de informații. Acesta prevede anumite acțiuni din partea agentului pentru a-i asigura siguranța și comportamentul în cazul unei amenințări de arestare (și după aceasta):

Criptarea mesajelor;

Utilizarea cărților pentru a cripta informații secrete;

Scriere secretă;

Producția de microfilme și micropuncte (folosind echipamente fotografice speciale);

Utilizarea telefoanelor secrete (robinete telefonice cu numere închise, prin care un agent poate transmite un mesaj oral în orice moment);

Stocarea mesajelor criptate și transmiterea acestora;

Modalități de a detecta supravegherea și de a o evita;

Schimbarea aspectului;

Dotarea cache-urilor pentru transferul, primirea și stocarea materialelor de informații;

Dezvoltarea condițiilor de apariție (întâlniri secrete cu alți agenți);

„Obișnuirea” mentală cu biografia ta - o legendă (pe care agentul trebuie să o memoreze în toate detaliile înainte de a fi desfășurat);

Utilizarea canalelor poștale și poștale ale țării gazdă pentru a trimite mesaje către adrese secrete;

Comunicații radio criptate; - metode de identificare a agenţilor dubli; - metode de rezistenţă la tentativă de arestare; - modalități de a scăpa din închisoare.

3. Operațiuni psihologice și paramilitare (actiuni active folosirea de arme, dispozitive explozive și incendiare, medicamentele psihotrope), care includ organizarea de revolte, greve, mitinguri, conspirații, revolte, intrigi politice, sabotaj, sabotaj, neutralizare a persoanelor indezirabile, lovituri de stat.

Acest text este un fragment introductiv. Din cartea Japanese Manual for the Training of Tank Units, 1935. autor Ministerul Apărării al URSS

CAPITOLUL 1 BAZELE ANTRENAMENTULUI I. Tank1. Locuri pentru comandant și alți membri ai echipajului tancului23. Pozițiile comandantului și ale altor membri ai echipajului în afara tancului sunt prezentate în Fig. 1. Comandantul tancului, artilerul și mitralierul se aliniază pe linia marginii din față a tancului la un astfel de interval.

Din cartea Blitzkrieg: cum se face? [Secretul „războiului fulger”] autor Muhin Yuri Ignatievici

Eficacitatea pregătirii militare În continuare, Martynov trece de la antrenament la rezultatele acestui antrenament, desfășurat în deplină conformitate cu cerințele managementului birocratic „Fiecare dintre comandanții militari majori are un cartier general special cu ajutorul căruia îl controlează.

Din cartea Supraomenii lui Stalin. Sabotorii Țării Sovietelor autorul Degtyarev Klim

La școala de sabotori În octombrie 1930, Nikolai Prokopyuk a fost transferat la Harkov, la Departamentul Special al GPU al Ucrainei, unde a promovat rapid asistent și apoi șef al departamentului. Aici învață înțelepciunea recunoașterii și a sabotajului în cursurile conduse de celebri

Din cartea GRU Spetsnaz in Kandahar. Cronică militară autor Shipunov Alexandru

Procesul de antrenament Rutina zilnică a fost normală, dar strictă. La ora șase dimineața se auzi porunca: „Companie, ridică-te! Program pentru ora de dimineață de activitate fizică într-un minut! Uniforma numărul trei.” Peste bord - minus cincisprezece. Iarnă. Încă dorm, dar corpul meu funcționează automat -

Din cartea Fighters - Take Off! autor Jirokhov Mihail Alexandrovici

STANDARDE DE ANTRENARE Odată cu creșterea dimensiunii Forțelor Aeriene ale Armatei Roșii, a fost necesară schimbarea fundamentală a sistemului existent de încadrare a școlilor de aviație cu o compoziție variabilă, demn de spus că până la începutul anilor 30, standardul țaristului aviația a fost adoptată în aviația sovietică,

Din cartea Asa și Propaganda. Victorii umflate ale Luftwaffe autor Muhin Yuri Ignatievici

Scopul antrenamentului După cum ați văzut din epigrafă până la articolul lui V. Dymich, Hitler credea că „arta luptei aeriene este cu adevărat un privilegiu german. Slavii nu o vor putea stăpâni niciodată.” De fapt, Hitler a făcut greșeli destul de des, dar, poate, nu a făcut niciodată o asemenea greșeală ca în

Din cartea Primii Snipers. „Serviciul Super Marksman în Razboi mondial» autor Hesketh-Pritchard H.

Capitolul VII Antrenament la Școala Armatei I A învăța un soldat să tragă bine la 17 zile nu este o sarcină ușoară. Școala de sniping din Armata 1 a fost înființată în scopul instruirii ofițerilor și subofițerilor, care la rândul lor trebuiau să servească ca instructori în unitățile lor și, prin urmare, cursurile.

Din carte Antrenament de luptă forțele speciale autor Ardashev Alexey Nikolaevici

Anexa nr.2 Programul de studii la scoala de recunoastere, supraveghere si sniping in Armata 1 Din acest program, seful de recunoastere in batalioane poate extrage tot ce este necesar pregatirii in batalion cat se afla in rezerva, in functie de durata.

Din cartea Snipers of the First World War autor Hesketh-Pritchard maiorul X.

Exemplu de program antrenament lunetist 1. Echipament parte a puștii de lunetist SVD.2. Scopul și proprietățile de luptă ale SVD. Principalele părți și mecanisme, scopul și structura lor. Demontarea și remontarea incompletă.3. Principiul de funcționare al automatizării SVD, proiectarea vederii optice

Din cartea Airborne Forces Combat Training [Universal Soldier] autor Ardashev Alexey Nikolaevici

CAPITOLUL VII Antrenament la Școala Armata I A învăța un soldat să tragă bine la 17 zile nu este o sarcină ușoară. Școala de sniping din Armata 1 a fost înființată în scopul instruirii ofițerilor și subofițerilor, care la rândul lor trebuiau să servească ca instructori în unitățile lor și, prin urmare, cursurile.

Din cartea Afghan, afgan din nou... autor Drozdov Iuri Ivanovici

Program aproximativ de pregătire pentru lunetiştii domestici 1. Parte materială a puştii de lunetă SVD.2. Scopul și proprietățile de luptă ale SVD. Principalele părți și mecanisme, scopul și structura lor. Demontarea și remontarea incompletă.3. Principiul de funcționare al automatizării SVD, dispozitiv

Din cartea Războiul Kronstadt-Tallinn-Leningrad în Marea Baltică în iulie 1941 - august 1942. autorul Trifonov V.I.

Capitolul 41. La școala ambasadei... Școala ambasadei, pe care am transformat-o cândva în cazarmă, era plină de grăniceri. Au făcut o treabă grozavă de a se mobila, chiar și-au obținut o cameră de duș. Mi-am amintit imediat de bătrâna polițistă ticăloasă. Probabil că este îngrijorat: sunt oameni murdari peste tot

Din cartea Special Forces. Curs de pregătire pentru arme de foc autor Komarov Konstantin Eduardovici

La Școala Gimnazială Specială Navală I, pe 27 iulie 1940, când m-am întors acasă de la serviciu pe râul Ucha, tatăl meu a spus că a ascultat la radio (aveam un mic receptor detector) un discurs al comisarului poporului de Marina Kuznetsov, care a vorbit despre deschiderea în

Din cartea lui Jukov. Portret pe fundalul epocii de Otkhmezuri Lasha

Despre metodele de predare Din motive profesionale, m-a interesat mereu problema tirului și, în special, a metodelor de stăpânire a acesteia. Am colectat informații folosind orice moduri accesibile, iar pe la 1997 am început să mă intereseze de o împrejurare: din ce în ce mai des

Din cartea autorului

La școala de subofițeri În martie 1916, s-a încheiat pregătirea escadronului în care era înscris Jukov. A durat opt ​​luni, cu trei luni mai mult decât antrenamentul infanteriei. Acesta este un lux care armata țaristă nu ar fi trebuit să mă permit în acea poziție, în

Din cartea autorului

La Școala Superioară de Cavalerie În toamna anului 1924, Jukov a venit pentru prima dată în fosta capitală. În fotografie îl vedem în uniformă de iarnă, purtând o Budenovka cu o stea roșie pe cap. Are 28 de ani. Poartă o mustață mică tăiată cu o perie. Umerii lui sunt lați, iar trăsăturile feței sunt aspre.