В США сообщили о создании секретных военных баз ЦРУ на территории Украины

NYT узнал о создании 12 секретных военных баз ЦРУ на Украине

Интервью Путина Карлсону (за кадром)

Подозрительно...

Социализм в США имеет все шансы на успех, поскольку США — единственная страна, куда не смогут вторгнуться США

отсюда t.me/moralpolitics

Фидель Кастро

Важнейшие разведданные

Самый результативный шпион

Олег Пеньковский завербовался по собственной инициативе, самостоятельно выйдя на контакт с представителем британской разведки. К тому времени он был полковником и работал в ГРУ Генерального штаба Министерства обороны СССР.

На миниатюрную фотокамеру «Минокс» Пеньковский отснял более 5500 секретных военных документов. По его вине «погорели» около 600 советских разведчиков в западных странах, из них 50 – офицеры ГРУ.

Наш агент в Великобритании донес о жене английского консула Аннет Чизхолм. За ней установили наблюдение и вскоре выяснилось, что женщина часто встречается с Пеньковским. Его долго не брали, собирая доказательства. Всю его одежду обработали раствором, который вызывал сыпь. Пока Пеньковский лежал в больнице, его дом обыскали и нашли отснятые пленки.

Он признал всю вину, а процесс над шпионом был показательным. Все советские граждане внимательно следили за судом. 16 мая 1963 года Олега Пеньковского расстреляли.

ЦРУ создало Telegram-канал для вербовки россиян

Кто не в курсе, вот ссылка на новость https://amp.rbc.ru/rbcnews/politics/16/05/2023/64631ee69a794...

Спасибо Во///дю за прекрасный контент!)

Мобильные телефоны и слежка АНБ: как это работает

В данном обзоре мы собрали некоторые подробности о технологиях, которыми пользуется АНБ — и не только оно.

Благодаря разоблачениям бывшего офицера разведки США Эдварда Сноудена все узнали о том, что Агентство национальной безопасности (АНБ) обладает полными возможностями мобильного наблюдения. Но как именно устроена эта слежка, знают немногие.

Конечно же, возможности прослушки значительно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьим сторонам. Таким образом, для подслушивания необязательно взламывать OS – достаточно убедить пользователя поставить себе «полезное» мобильное приложение. Но ещё больше возможностей для слежки обнаружилось в самих сетях мобильной связи. В документах Сноудена нашлось описание шпионского каталога АНБ — проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать данные через уязвимое ПО — можно установить закладки на стадии изготовления устройств связи. Вот, например, скомпрометированный радио-модуль для телефона:

Другой вариант — поддельные базовые станции, с помощью которых можно перехватывать трафик абонента и манипулировать данными на его телефоне:

Или целая сотовая сеть в одной коробке:

В Вене была обнаружена одозрительная будка на крыше IZD-Tower, напротив комплекса UNO-city (Венский международный центр). Будка огорожена прочным металлическим забором, под наблюдением 10 камер. Вероятнее всего, это поддельная базовая станция мобильной сети.

Вена является третьим городом-резиденцией ООН (после Нью-Йорка и Женевы), там же расположены штаб-квартиры ОПЕК и ОБСЕ. Вполне понятен интерес АНБ к месту, где собираются высокопоставленные лица большинства стран. А вот предположительная зона покрытия данной станции:

Такие базовые станции могут перехватить IMSI (так называемые IMSI-catcher), а затем через сеть SS7 отслеживать местоположение жертвы. Однажды отследив IMSI жертвы, можно отслеживать ее перемещение по всему миру до тех пор, пока пользователь не сменит SIM-карту. Кстати, американские спецслужбы не ограничиваются стационарными системами слежения. Они уже давно используют станции-перехватчики StingRay на специальных автомобилях, которые могут подъехать к заданной цели. А в ноябре журнал Wall Street Journal сообщил, что Министерство юстиции США использует самолеты Cessna с поддельными базовыми станциями для перехвата данных пользователей:

Кто виноват и что делать? Прежде всего нужно отметить, что невзирая на громкие заголовки газет, описанные технологии сейчас доступны не только спецслужбам. По сути, прослушка мобильных сетей и защита от неё стали новым высокотехнологичным рынком. И как на всяком рынке, здесь постоянно появляются новые, более дешевые решения.

Журнал Popular Science рассказал о том, как группа специалистов по безопасности ESD America продвигает собственную разработку – «особо защищенный» смартфон CryptoPhone 500 на базе Android. Поскольку подобных продуктов на рынке уже несколько, разработчики использовали небанальный рекламный ход. С помощью своего продвинутого смартфона они обнаружили на территории США 17 поддельных базовых станций, которые в принудительном порядке отключают шифрование данных:

Одну такую станцию прослушки обнаружили около крупного казино в Лас-Вегасе, ещё несколько — вблизи военных баз США. Кто, кроме АНБ, может использовать такую технику? Да кто угодно. Правда, коммерческие комплексы дороговаты — более $100 тыс. Однако можно значительно удешевить решение, если воспользоваться бесплатным ПО для создания своей собственной базовой станции. Как от этого спастись? Один из вариантов уже упомянут выше – «защищенный» смартфон. Однако удовольствие недешёвое: CryptoPhone стоит $3.500. За эти деньги клиент получает «закрытие» ряда векторов атаки, которые фигурировали выше в нашем списке. В частности, здесь есть контроль известных уязвимостей Android OS, контроль подозрительной деятельности мобильных приложений, и даже мониторинг baseband-процессора: именно эта фича позволяет определить подключение фальшивой базовой станции-перехватчика, чего не замечают обычные смартфоны. Защититься от поддельных базовых станций с обычным телефоном сложнее, но кое-что сделать всё-таки можно. В сетях UMTS (G3) используется взаимная аутентификация мобильной станции в сотовой сети, и сотовой сети — в мобильной станции. Поэтому одним из признаков прослушки является принудительное переключение из режимов G4 и G3 в менее безопасный режим G2. Если пользователь заранее отключит у себя 2G-режим, это усложнит злоумышленнику задачу перехвата радио-эфира. Некоторые модели мобильных телефонов позволяют переключать используемый тип сети:

Также во многих телефонах на базе Android есть сервисное меню, вызываемое командой *#*#4636#*#*, где можно выбрать тип сети. Правда, такое решение чревато повышенным потреблением батареи, а также потерей связи в случае отсутствия покрытия сети 3G.

Как минимум два террориста 9/11 были агентами ЦРУ

Недавно опубликованные судебные документы поднимают серьезные вопросы об отношениях между Alec Station, подразделением ЦРУ, созданным для слежки за главой Аль-Каиды Усамой бин Ладеном и его помощниками, и двумя угонщиками самолетов 11 сентября, предшествовавших терактам, которые были скрыты на самом высоком уровне с помощью ФБР.

Полученный SpyTalk документ представляет собой 21-страничное заявление Дона Канестраро, ведущего следователя Управления военных комиссий, юридического органа, контролирующего дела обвиняемых по делу 11 сентября.

...

Когда документ был первоначально опубликован в 2021 году в открытом судебном архиве Бюро, все его части были отредактированы, за исключением пометки "несекретно". Учитывая его взрывоопасное содержание, нетрудно понять, почему: как минимум два угонщика 11 сентября были сознательно или неосознанно завербованы в совместную разведывательную операцию ЦРУ и Саудовской Аравии.

Новость отсюда.

Fastler - информационно-развлекательное сообщество которое объединяет людей с различными интересами. Пользователи выкладывают свои посты и лучшие из них попадают в горячее.

Контакты

© Fastler v 2.0.2, 2024


Мы в социальных сетях: