Популярное деньнеделя месяц
Архив материалов
Конспирология
21.06.2017 08:00

Кибероружие к руках неоконов погрузит в хаос Европу и США

Кибернетический «кошмар» испытывают на Украине, чтобы применить его в любой непослушной стране мира, включая Америку

Чудовищные планы западных элит по созданию из белого христианского населения Европы и Северной Америки нового человека средней расы, среднего пола, среднего вероисповедания, полностью послушного новой мировой элите в лице иудеев, которые очень откровенно описал идейный вдохновитель и создатель Европейского Союза Рихард Николаус Куденхове-Калерги, с каждым днем получают все большее подтверждение. Факты по уничтожению Европы, описанные мною в статье «Европейский апокалипсис: геноцид европейцев и подземные города для исламистов», вызвали у читателей волну скептицизма, недоверия, прямых обвинений в конспирологии и лжи. Однако ежедневно поступающие сведения и факты полностью подтверждают не просто наличие такого плана и его стремительное осуществление, но разнообразие методов.

В Европе сейчас создан и функционирует комплексный полигон величиной в целую страну по отработке различных экспериментов и технологий – биологических, генетических, фармакологических, социальных, технологических, политических, ядерных и компьютерных. Эта страна – Украина. Прежде чем применить какую-либо технологию в Европе или США, проводятся тщательные неоднократные эксперименты на населении, социальной структуре, экономике, энергетике и системах безопасности Украины. Население все это терпит, мало того, пропагандистская система СМИ и соцсетей использует самые передовые информационные технологии для того, чтобы уверить население в том, что буквально любое негативное явление в стране инициировано Россией и лично ее президентом Владимиром Путиным. И на Украине это работает.

По сообщениям американских СМИ, в последнее время забили тревогу на грани истерики энергетические компании США. Причиной этого послужило новое кибернетическое оружие под название «Nightmare» (Кошмар), которое способно вызвать блэкаут и погрузить в хаос всю страну. Издание The Daily Beast проанализировало угрозы энергетической безопасности США и пришло к выводу, что новые компьютерные вирусные программы, прежде чем появиться в США и Европе, были испытаны на энергетических предприятиях Украины.

***

Первый эксперимент по захвату контроля над украинской системой энергопроизводства, распределения и снабжения была произведена в декабре 2015 года путем хакерской атаки. В этой атаке злоумышленники использовали обычные инструменты и методы взлома для захвата компьютеров Windows и удаленного управления ими в служебной комнате управления энергосетями. Хакеры просто управляли курсором мыши на экранах мониторов и получали контроль над локальными подстанциями. В результате сбоя в системе распределения без электроэнергии осталось 225 000 человек. Украинские службы безопасности ожидаемо обвинили в этой атаке Россию и так называемых «русских хакеров».

Но, несмотря на успех, с точки зрения военной кибероперации, эта атака отличалась критической слабостью: она не масштабировалась, а осталась локальной. Во время ее проведения для взлома компьютеров использовалось ручное усилие оператора, сидящего на клавиатуре, что говорило об ограниченном наборе инструментов взлома и его примитивной технологии. Код, который использовали хакеры в Киеве, включал заменяемые модули для четырех протоколов SCADA, распространенных в Европе. Когда соответствующий модуль активирован, он запускается под именем законного программного обеспечения для управления процессом Windows на удаленной подстанции и полностью заменяет его. С этого момента управление системой переходит под удаленный контроль.

Это не характерно для серьезной кибероперации, проводимой спецслужбами серьезного государства, а похоже скорее или на тренировку, или на атаку небольшой хакерской группы, преследующую локальные цели.

Код, примененный в декабре 2015 года в Киеве, был нацелен на критическую уязвимость технологии SCADA, для контроля и сбора данных. Сеть SCADA – это, по сути, электронная нервная система, которая позволяет операторам дистанционно контролировать все насосы, двигатели, реле и клапаны, включенные в общую инфраструктуру. Данная технология появилась в электроэнергетике еще в 40-х годах ХХ века в результате растущей сложности управления распределения электроэнергии, требующей постоянного мониторинга и настройки оборудования на тысячах подстанций, разбросанных по множеству регионов. Вместо того чтобы содержать на каждом участке штат техников, предприятия начали подключать оборудование подстанции к счетчикам и ручкам в централизованных центрах управления. Сначала сети управления были проводными, затем радиоуправляемыми, сейчас происходит цифровое управление через последовательные порты и цифровые сети компьютером, заменяющим счетчики и регуляторы.

Основные протоколы SCADA не разрабатывались для обеспечения безопасности. Включения и выключения реле происходили без проверки подлинности управляющих команд. Перехватив через протоколы SCADA возможность отдачи команд, можно было легко получить контроль над всей системой. Со временем SCADA стал рассматриваться в качестве потенциально критической уязвимости в Европе и США, и в ХХ веке стали применяться более строгие стандарты безопасности. Появился специальный ключ, называемый Sachs NERC, для обеспечения быстрого восстановления независимо от причины сбоя.

Вторая, гораздо более серьезная, кибератака была произведена тоже в Киеве 17 декабря 2016 года. На этот раз взрывы на подстанциях трансформаторов и катушек вызвало специальное вредоносное программное обеспечение, которое было внедрено в главный компьютер диспетчерского зала. Весь запад Киева погрузился во тьму. Техники очень быстро в течение часа восстановили контроль при полном отсутствии сопротивления, что дало основание специалистам по безопасности утверждать, что кто-то использует Украину в качестве площадки для экспериментов и более серьезной атаки. Анализ вредоносного ПО занял более полугода и привел к ошеломляющим заключениям.

***

Новый компьютерный код исследовался и был выявлен двумя компаниями по безопасности – Dragos  в Мэриленде, США, и ESET в Словакии, и получил название CrashOverrride и Industroyer соответственно. CrashOverrride оказался страшнейшим кибернетическим оружием, которое работает при минимальном участии человека. Новая программа соответствовала уровню знаменитого вируса Stuxnet, который был применен в 2010 году против ядерной программы Ирана, во многом превосходила его и фактически являлась его глубокой модернизацией. Отличие CrashOverrride от Stuxnet состояло в том, что новая программа была нацелена исключительно на гражданские системы жизнеобеспечения в масштабах целых государств. И ESET, и Dragos утверждают, что он был построен с нуля, не оставляет никаких обычных следов и «отпечатков пальцев», которые могли бы позволить аналитикам идентифицировать его, узнать происхождение и даже устанавливать связь между взломанными им объектами.

Генеральный директор Dragos Роберт Ли заявил, что вредоносное ПО было создано с нуля, не является одноразовым, имеет широчайший уровень применения, может быть легко переконфигурировано для различных целей и содержать некоторые функции, которые даже не были применены в киевской атаке.

Ли заявил: «Это кошмар! В настоящее время вредоносное ПО может использоваться для любой электростанции в Европе. Это программа предназначена для охвата всего мира».

На прошлой неделе электрические сети на всей территории США и Канады были предупреждены о новой вредоносной программе CrashOverrride компанией Electric Reliability Corp., отраслевой группой, отвечающей за безопасность энергосистем. Министерство энергетики США заявило, что государство столкнулось с «непосредственной угрозой» кибератаки, которая может спровоцировать продолжительный каскадный прорыв и «подорвать сети жизнеобеспечения США, критически важную инфраструктуру обороны и большую часть экономики. Это может также поставить под угрозу здоровье и безопасность миллионов граждан».

Помимо объектов энергетики целью CrashOverrride были названы любые системы управления промышленностью, включая очистные сооружения, плотины, нефте- и газопроводы. В комплексе это вредоносное ПО может парализовать всю систему жизнеобеспечения страны, вызвав панику, беспорядки, гибель миллионов людей и другие катаклизмы.

***

Опасения специалистов из министерства энергетики США имели под собой реальную почву. Февраль 2017 года выдался крайне напряженным для Америки. Новый президент Дональд Трамп стал подвергаться беспрецедентным атакам. Демократы стали открыто призывать к свержению Трампа, Джордж Сорос также приказал военным свергнуть президента, Алекс Джонс, знаменитый редактор и ведущий портала InfoWars предупредил о планах демократов по свержению, издание Chicago Tribune  рассказало о четырех сценариях свержения Трампа, включая военный переворот, представитель Барака Обамы Роза Брукс также назвала 4 способа свержения Трампа. С призывами свергнуть или убить президента выступили и многочисленные СМИ. Секретные службы США удалили более чем 12 000 твитов с призывами к убийству Трампа. На американские улицы вылился бешеный протест с битьем витрин, нападениями на полицейских и поджогом автомобилей, СМИ стали сообщать о готовности армии выйти на улицы американских городов и взять контроль, о полной готовности армии к гражданским беспорядкам, вызванными стихийными бедствиями, к городской войне. Устраивать масштабные беспорядки была готова и личная армия Обамы, численностью 30 000 человек. Даже многочисленные американские ведьмы объединились для совершения магического ритуала наведения порчи на Трампа.

На этом фоне появились сообщения о массовых радиоактивных утечках в Европе, а Израиль под шумок принял провокационный закон о легализации незаконных поселений, который не решался принять на протяжении многих десятилетий. Создавалось впечатление, что американское и мировое общество готовили к каким-то катастрофическим событиям, способным затронуть десятки, если не сотни миллионов человек. И это событие должно было произойти в Калифорнии. В феврале мир взорвался сообщениями о реальной возможности разрушения плотины Оровилл, ведущие телекомпании вели онлайн репортажи, СМИ пестрели сводками о состоянии плотины и последствиях ее прорыва.

Прорыв плотины угрожал жизни 2,5 миллионов человек, волна высотой 30 футов, мчащаяся со скоростью 100 миль в час могла смыть все на 70 километров южнее, включая город Сакраменто. Могла быть уничтожена вся инфраструктура Южной Калифорнии, включая сельхозпредприятия, являющиеся первыми по величине производителями фруктов и вторыми по производству риса. Катастрофа затронула бы 25% розничной торговли, вызвала бы транспортный коллапс, что привело бы к полному хаосу и послужило поводом для введения армии США или войск ООН.

Однако катастрофы не произошло благодаря решимости одного человека – шерифа округа Битт Кори Хони. Вопреки всему, 12 февраля 2017 года шериф принял решение об эвакуации 200 000 человек к югу от плотины, что сорвало планы по подрыву плотины и гибели миллионов людей. Комиссия, исследовавшая плотину после эвакуации, обнаружила множество заложенных ядерных зарядов типа ADM (Atomic Demolition Munitions), применяемых для уничтожения электростанций, мостов и плотин.

Но даже их могло не хватить, чтобы достичь нужного результата. Катастрофа могла произойти только при отказе или уничтожении всех систем, включающих и главный водосброс, аварийный водосброс, саму плотину, электростанцию Hyatt, речные выпускные клапаны (ROV), датчики притока и оттока, дождевые аварийные сбросы и многое другое. Притом необходимым условием были одномоментность всех факторов и несрабатывание многоуровневой системы защиты и безопасности. А этого, по мнению специалистов, можно достигнуть только путем заражения системы вирусом CrashOverrride. Только он мог создать «эффект домино» – цепь строго последовательных событий, которые могли привести к катастрофе.

Но решимость одного человека помешала этим планам, репортажи СМИ сразу потеряли нужный накал и практически прекратились. О плотине как-то сразу забыли, и жизнь вернулась в прежнее спокойное русло, хотя никаких действий по предотвращению прорыва так сделано и не было.

***

Для специалистов нет секрета, кто является разработчиком CrashOverrride и его предшественника Stuxnet. В статье «Бешеный пес» англо-саксонского мира спущен с цепи» я писал, что израильский генерал Габи Ашкенази подтвердил британской The Telegraph и французской Monde израильское происхождение вируса Stuxnet. Израильтяне имеют громадный опыт создания подобных программ. Именно израильская компания Verisign является создателем первой программы анализа больших массивов баз данных, на которой строится вся нынешняя система ведения сете-центрических войн и боевых операций (Network Centric Warfire). Гражданским аналогом этой программы в России является приложение Виток-3Х – инструмент для достижения наибольшей эффективности анализа больших объемов разнообразной информации.

Некоторые аналитики связывают неосуществленную катастрофу на плотине Оровилл с двумя последующими событиями.

Во-первых, 17 мая в США разразился скандал – якобы во время своей встречи с Сергеем Лавровым и Сергеем Кисляком Трамп передал России совершенно секретные сведения, добытые израильской разведкой. В них говорилось о планах ИГ* устроить теракты на борту самолетов посредством взрывного устройства, замаскированного под батарею ноутбука, которое невозможно обнаружить существующими методами контроля. США мгновенно запретили провоз на авиалайнерах ноутбуков, а Израиль был в бешенстве, утверждая, что сведения касались инфильтрации агентов МОССАД в ИГИЛ*. Трамп поверил, или сделал вид, что поверил израильтянам, но сказал, что никаких секретных сведений он не передавал.

Специалистам это израильское сообщение показалось смешным. Зачем Израилю инфильтровывать своих агентов в структуры ИГИЛ*, если израильтяне и так находятся там в качестве консультантов и даже руководителей, для которых нет никаких секретов? Каким образом «ученые» ИГИЛ* в своих «лабораториях» и «компьютерных центрах» смогли создать такое высокотехнологичное не поддающееся обнаружению устройство, если их уровень всегда ограничивался шушпанцерами, джихад-тойотами, баллонами с химической дрянью в качестве снарядов для самодельных минометов и квадрокоптерами с Алибабы, способных нести пару-тройку гранат? Или Израиль врет, или он сам создал подобное взрывное устройство и был готов его применить, прикрываясь ИГИЛ*.

Но, исправляя одну ошибку, Израиль тут совершил и вторую, по своим масштабам многократно превосходящую первую. 12 июня The New York Times выпустила статью U.S. Cyberweapons, Used Against Iran and North Korea, Are a Disappointment Against ISIS, в которой были опубликованы поразительные признания. Оказывается, сведения, якобы переданные Трампом Лаврову, добыты не израильскими агентами, а были совместной операцией американских и израильских cyberoperators, которые проникли в компьютеры маленькой экстремисткой группы, изготавливавшей в своей лаборатории подобные устройства. Это утверждение вызывает еще больший смех. Оставив в стороне технологические возможности «маленькой экстремистской группы» в Сирии, можно полюбопытствовать, а почему в таком случае не был нанесен «точечный удар» с воздуха по этой лаборатории, полное уничтожение которой сразу избавило бы от всей проблемы с ноутбуками в самолетах? Газета утверждает, что эти компьютеры не имеют постоянного местоположения, как центрифуги в Иране, но как тогда можно сделать нечто подобное в кочующей лаборатории?

Однако, самое главное, в патриотическом угаре The New York Times открыто объявила, что и вирусные атаки на иранские центрифуги, и на северокорейские ракетные и ядерные объекты были осуществлены совместно израильскими и американскими cyberoperators. Как известно, эти атаки были сделаны с помощью вируса Stuxnet, а значит, США официально признали, что и Stuxnet, и его наследник вирус CrashOverrride являются совместным американо-израильским детищем.

***

Во-вторых, после истории с плотиной Оровилл произошло малозаметное событие – израильское бизнес издание Calcalist сообщило о выставлении на продажу израильской хакерской компании NSO Group за более чем $1 млрд. Американская частная акционерная компания Francisco Partners Management, которой принадлежит NSO Group, планирует получить за нее в 10 раз больше от суммы покупки в $120 млн, которые она заплатила нее в 2014 году. Группа выросла с примерно 50 сотрудников при покупке до более 200 инженеров, занимающихся различными хакерскими продуктами.

NSO Group известна тем, что продает передовые технологии наступательных взломов для правительств во всем мире. Она была основана всемирно известной разведывательной службой израильской армии, известной как Unit 8200. Из разоблаченных продуктов группы можно отметить создание вредоносной программы Pegasus – набора высокотехнологичных мобильных вредоносных программ, оснащенных множеством небывалых эксплойтов против iOS от Apple. Принадлежность этой программы NSO Group доказали аналитики лаборатории Citizen Lab и компании мобильной безопасности Lookout.

Разоблачение Pegasus привлекло такое внимание со стороны мировых СМИ и индустрии кибербезопасности, что оказались засвеченными практически все разработки NSO Group, ее деятельность стала публичной, как и деятельность других хакерских компаний – Hacking Team, Gamma Group, FinFisher и Area SPA. Многие специалисты считают, что NSO Group играла одну из основных ролей в создании CrashOverrride, но теперь, когда компания засветилась, пришло время монетизировать рыночную стоимость и избавиться от засвеченного бренда. Заниматься модернизацией созданной программы и созданием новых вирусов будет уже совсем другая структура, возможно, с костяком из прежними специалистов.

Рассматривая обвинения в любом произошедшем событии «русских хакеров», на проверку выясняется, что именно США и Израиль являются создателями самых страшных вирусных программ, направленных не только против вооруженного врага, но и против гражданской инфраструктуры и собственного населения. Факт же испытания подобных программ на Украине, обладающей к тому же и серьезной ядерной энергетикой, может привести к катастрофическим последствиям как для самой Украины, так и для окружающих ее стран, включая Россию. Если вирус CrashOverrride будет применен против украинских АЭС, последствия для России будут ужасными, притом что обвинить в причастности западных «партнеров» будет крайне тяжело. Остановить эти планы может только жесткая угроза ответным ударом со стороны России всеми имеющимся средствами. Спасая себя, Россия спасет и Украину от той невеселой участи подопытных кроликов, которую уготовил ей Запад.

Александр Никишин

*организации, признанные террористическими и запрещенные на территории России

 
 
 
 

E-mail рассылка

Подпишитесь на E-mail рассылку от "Колокола России"