• РЕГИСТРАЦИЯ

Методы шпионажа в эпоху интернета и глобальных коммуникаций. Вербовка и сбор разведывательной информации в соцсетях и открытых источниках.

12 1994

Шпионаж - это сбор секретной информации о стране, организации и людях. Он может быть как внутренним, так и внешним, международным, промышленным, корпоративным и пр. Информация, которая может быть собрана, может являться военной тайной страны, частной жизни определенного человека или же корпоративной тайной фирмы.

История вопроса. 

Во времена «холодной войны» коллегой и одновременно антагонистом ЦРУ был советский КГБ. Было очень важно знать, что думает враг и что они готовы предпринять в тот или иной момент. Любопытно, что шпионаж рассчитан не только на врагов, он включает в себя еще и сбор информации о дружественных странах, иногда даже находящихся в одной коалиции, содружестве, например, СНГ. Шпионаж очень часто вовлекает в работу представителей зарубежных стран. В некоторых случаях шпионы являются сотрудниками иностранных посольств за границей, хотя, конечно, они все находятся под пристальным вниманием спецслужб, ЛИБО владельцы или представители компаний, имеющих сеть офисов за границей. Эти часто ездят, много общаются, имеют большую сферу деловых контактов.

Яркий пример – скандал, связанный с тем, что Агентство национальной безопасности США прослушивало европейских политиков при участии спецслужб Дании. Американцам был предоставлен доступ на тайную станцию возле Копенгагена, откуда могла осуществляться прослушка. Среди политиков, за которыми велась слежка, были канцлер Германии Ангела Меркель, президент ФРГ Франк-Вальтер Штайнмайер и другие высокопоставленные лица из Германии, Швеции, Франции и Норвегии (https://russian.rt.com/world/a... или https://inosmi.ru/20210531/249...).

Раньше все было гораздо серьезнее и профессиональнее. Вербовщики работали с живыми людьми, были тонкими психологами и сильными личностями. Таких специалистов готовили годами. И это был штучный товар. Поимка иностранного шпиона уровня организатора была редким и значительным событием. И большой удачей.

Фото 1.  Медовая ловушка. Иллюстрация из открытых источников.

Основные методы живой вербовки:

- медовая ловушка (подстава под агента-соблазнителя противоположного пола, хотя сейчас насчет «противоположного» не совсем актуально);

- денежная ловушка (создание условий срочной нуждаемости в денежных средствах, игромания, склонность к роскоши и излишествам);

- банальный шантаж (поиск компромата или его сфабрикование).

Однако с появлением всемирной сети и глобальных коммуникаций необходимость непосредственного контакта с потенциальной жертвой отпала и работа рыцарей плаща и кинжала значительно упростилась. Это раньше нужно было месяцами сидеть в пивнушках у проходной военных заводов в поисках нужного человечка. Теперь же, как показала практика, все можно сделать дистанционно, а информацию передать не через закладки в виде камня, а по электронной почте. Свежий пример: https://rg.ru/2022/09/14/reg-d.... Казалось бы, где Украина, и где Владивосток, а вот поди ж ты...

 Влияние прогресса на шпионские технологии.

XXI век дал каждому широкие возможности доступа к современным цифровым технологиям, постоянно и активно влияющим на экономику, политику, культуру и конечно же на деятельность специальных служб в сфере технической и агентурной разведки. Современный компьютер и дома, и в офисе преобразовал информацию на всех этапах – от создания, хранения и обработки до просмотра, обмена и передачи.

Классическая специальная техника шпионажа, ещё совсем недавно считавшаяся сверхсовременной, фактически потеряла свою ценность. Агент с доступом к электронным архивам вместо фотографирования информации может запросто скачать более миллиона страниц важных документов на микроноситель, который легко спрятать в часы, авторучку или мобильный телефон.Стремительное старение спецтехники можно проследить на образцах некоторых устройств ЦРУ, разработанных для агента Ричарда Куклинского. В течение десятка лет Куклинский, полковник генерального штаба Войска Польского, сфотографировал более 25 тысяч страниц советских и польских секретных документов. Для этих операций ЦРУ направило агенту различную спецтехнику, включая миниатюрные фотокамеры и аппараты агентурной радиосвязи. Сегодня спецтехника Куклинского для большинства операций по связи и документированию является архаичной, а секретные материалы, подобные тем, которые он тайком фотографировал, а затем передавал через тайники своему куратору в Варшаве, появляются, хранятся и пересылаются уже в электронном виде.

Фото 2. Пример устаревших шпионских технологий. Из открытых источников.

Цифровые технологии не изменили задачи по тайному сбору секретных планов и намерений противника. Однако роль агента стала другой – из шпиона, которому помогает спецтехника, он превратился в шпиона, который обеспечивает оперативно-технические мероприятия. Шпион теперь не является носителем информации, что было главным во времена холодной войны. Теперь его цель – вскрывать и проникать в компьютерные сети. Другими словами, технику надо «вербовать», чтобы она «шпионила».

Общедоступные базы данных позволяют анонимно и дистанционно делать накопления персональных и финансовых характеристик человека: трудовая деятельность, профессия, образование, здоровье, семейное положение, адрес, номер социального страхования, номер водительских прав, доходы, личные долги, номера кредитных карт, туристические поездки, любимые рестораны, судебные иски и прочее.

Для офицеров и агентов, которые готовят и проводят вербовку, информация из Интернета становится эффективным инструментом розыска нужного человека, а также помогает отсеивать тех, кто не имеет доступа к объектам интересов разведки или обладает порочными наклонностями.

Простая оперативная маскировка, такая как поддельная борода, усы, окраска волос, головные уборы и шрамы могут обмануть человеческий глаз, но никак не камеру с программным обеспечением и базу данных. Биометрические данные – сканирование сетчатки глаза, паспорт с чипами памяти, цифровые отпечатки пальцев и электронные подписи – используются как для коммерческих служб безопасности, так и для нужд разведки.

Цифровая технология открывает возможности для тайного хранения информации в формах, невозможных во времена холодной войны. Десятки тысяч страниц важной информации, собранной Куклинским, теперь можно сохранить в сжатом виде на чип цифровой памяти, размером меньше почтовой марки. Игрушки, фотоаппараты, цифровые музыкальные плееры, калькуляторы, часы, автомобили и предметы домашнего обихода со встроенными компьютерными чипами позволяют легко закамуфлировать цифровой носитель информации. Агенту больше не нужно иметь компрометирующие его тайниковые контейнеры для хранения фотоплёнки, одноразовых шифрблокнотов, тайнописных химических препаратов и планов побега, поскольку вся эта информация может храниться в электронном виде в любом обычном устройстве. Вероятность обнаружения у агента правильно спрятанной цифровой информации стремится к нулю.

Актуальные шпионские методы и технологии.

Современные микрофоны, передатчики и видеокамеры стали совсем крохотными, что существенно упростило их камуфлирование и сократило энергопотребление. Цифровые видеокамеры и микрофоны сейчас могут быть установлены в небольшие роботы-сканеры, размером с таракана, что даст возможность изучить ночью секретную карту или использовать систему кондиционирования, водосточные трубы и вентиляционные шахты для скрытого наблюдения. Первые такие попытки закончились созданием в 1976 году беспилотных летательных аппаратов «стрекоза» с размахом крыльев около сантиметра, несущих на себе камеры и микрофоны. Изобретатели в ЦРУ планировали дистанционно управлять «стрекозой» для наблюдения сверху за целью или направлять её прямо в здание в качестве летающего «жучка».

Современные программы распознавания изображений, например, могут соединяться с базами данных, что позволяет контрразведке фиксировать в реальном времени номерные знаки автомобилей для быстрого создания перечня всех транспортных средств и их владельцев, проехавших мимо контролируемого «наружкой» подозрительного места. Такая информация, собранная в течение длительного времени, может раскрыть личности сотрудников разведки, участвующих в операции. А варианты программ Face Trace позволяют быстро сравнивать видеоизображения с записями удалённой базы данных для идентификации человека.

Новое поколение недорогих радиочастотных меток, созданных для охраны товаров в магазинах розничной торговли, делает возможным установить крошечный чип в одежду или подошву обуви ничего не подозревающему человеку. Эти встроенные пассивные чипы дают отклик во время прохода через электронные пропускные пункты – как официальные, так и скрыто установленные.

Фото 3. Пример работы агента с применением цифровых технологий. 

Два важных компонента успешной работающей скрытой цифровой системы связи – это само сообщение и способ его доставки. Сообщение создаётся путём безопасного использования цифрового шифрования и секретной, или невидимой цифровой стеганографии. Оба метода связи могут использоваться отдельно или вместе. Первое выполняет шифрование, а затем зашифрованное сообщение скрывается в другом файле, который будет передаваться через Интернет.

Разведка на основе открытых источников.

С каждым годом количество пользователей интернета растет. К началу октября 2020 года 4.9 млрд. людей, а это 63.2% жителей земли, пользуется интернетом. И размер данных, хранящихся в интернете, достигал 2.7 Зеттабайт (1 ЗБ ~ 1012 ТБ). Каждый год количество пользователей и устройств, подключенных к сети, увеличивается на 6% и 10% соответственно. Большая часть этой информации общедоступна. Источники, ссылающиеся на эти данные или на данные из газет, журналов, радио и телепередач, публичных отчетах правительства, называются открытыми. Поиск информации по таким источникам, выбор и сбор, а также дальнейший анализ – это разведывательная дисциплина, именуемая разведкой на основе открытых источников (OSINT).

OSINT – это специфическая информации, собранная и особым образом структурированная ради ответа на конкретные вопросы. Сбор данных в OSINT принципиально отличается, от других направлений разведки, прежде всего от агентурной. Главной проблемой для агентурной разведки является получение информации из источников, в основном не желающих сотрудничать. А в OSINT главной трудностью является поиск содержательных и надежных источников среди изобилия общедоступной информации.

Разведка на основе открытых источников применяется не только государствами для защиты своих интересов. Рассмотрим несколько сценариев использования, не связанных с взаимодействием стран.

OSINT активно использует исследователями угроз и уязвимостей различного программного обеспечения. Они исследуют возможные пути распространения вредоносных программ и препятствуют этому. Одним из открытых источников, для проверки файлов или программ на наличие вредоносного функционала является virustotal.com. У пользователя есть возможность проверить файл по контрольной сумме или же загрузить его, и удостоверится в его безопасности.

Злоумышленники тоже используют OSINT. Предварительный анализ позволяет узнать информацию об целевой инфраструктуре, о работниках, о клиента, что позволяет лучше произвести атаку. Это одна из причин для того, чтобы ограничивать публичную информацию о компании.

Эта методика также используется в бизнесе для получения аналитики. Например, развития новых рынков, оценка рисков, мониторинг конкурентов, а также исследование целевой аудитории и клиентов для рекламных кампаний, что благоприятно влияет на успешность бизнеса.

Нельзя забыть о журналистах, которые используют открытые источники, как материалы для своих расследований. Например, так называемый "фонд борьбы с коррупцией" использует выписки из кадастра и информацию о полетах самолетов для своих расследований.

Кстати, неоднократно осуждённый "разоблачитель" карНавальный в своих якобы "расследованиях" и фальсификациях тоже использовал открытые базы данных и информацию из сети.

Современные шпионы. Разложение и деградация.

Разведчики XXI века все «секреты» находят в Интернете – и всё равно попадаются. 

Не тот нынче пошёл шпион – сетуют ветераны разведки. Агенты избегают личных контактов непосредственно с носителями информации, предпочитая переписку по электронной почте, пренебрегают первоисточниками секретных документов, довольствуясь их копиями, скачанными в Сети, – подобную «агентурную работу» вполне мог бы осуществлять любой дилетант. Так к чему тогда тратить баснословные деньги на подготовку разведчиков?

Мало того, даже сведя общение с информированными источниками чуть ли не до нуля, агенты всё чаще попадают в поле зрения контрразведки. Причём аналогичным образом действуют и наши, и иностранцы – и «палятся» при этом и те, и другие.

Печальную историю шпионского разоблачения оперуполномоченного уголовного розыска с Урала Романа Ушакова растиражировали, кажется, все российские издания, не сказав, впрочем, самого главного. Мы этот пробел устраним. Итак, за сотрудничество с ЦРУ и государственную измену, заключавшуюся в передаче американцам секретной информации, майору Ушакову влепили 15 лет отсидки. Но за что, собственно? Что он такого сделал? Оказывается, вот что: Ушаков писал пространные «характеристики» на своих бывших коллег, что-то при этом додумывая, а что-то и вовсе присочиняя. И отправлял свои опусы по электронной почте. Длилась эта «секретная» переписка больше пяти лет. Но как только шпион впервые задумал воспользоваться вместо ноутбука настоящим профессиональным спецоборудованием – пресловутым «шпионским камнем», внутри которого был устроен тайник, – его тут же «спалили». За информатором немедленно установили слежку – и оказалось, что большую часть свободного времени Ушаков проводит на пляжах Турции. Собственно, и арестовали бывшего оперативника с помощью того же «камня» – подстерегли и надели наручники. Но самое примечательное в истории Ушакова вот что: не сумев трудоустроиться в ФСБ (известно, что с советских времён «ментов» крайне редко берут на работу в разведку – и наоборот), обиженный майор, совершенно никак не шифруясь, зашёл в Интернете на веб-сайт ЦРУ США и оставил там сообщение, мол, готов к сотрудничеству. Открытым текстом. И ничего, пять лет писал чёрт знает что американцам, стабильно получая за это довольно-таки высокие гонорары.

Если вы думаете, что Ушаков – единственный в своём роде уникум, то это не так. Пару лет назад в Америке при попытке продать секретные шифры арестовали бывшего шифровальщика ВМС США Роберта Патрика Хоффмана. К разочарованию криптолога, покупателями оказались представители американской контрразведки. А вышли на Хоффмана достаточно просто – перехватили его электронное письмо, отправленное на адрес ФСБ РФ. Но почему же тогда американцы немедленно установили своего гражданина, пожелавшего пошпионить, в то время как Ушаков беспрепятственно отправлял свои «имейлы» за океан несколько лет?

Следует признать, что аналогичными способами собирают информацию не только российские разведчики, но также польские и чешские шпионы. В ноябре прошлого года из нашей страны выдворили пятерых польских дипломатов – вина их, как выяснилось, состояла лишь в том, что они «устанавливали контакты» с учёными, регистрируясь на специализированных интернет-форумах и вступая в личную переписку с информированными форумчанами. Законов дипломаты при этом не нарушали. Тем не менее некоторые их визави становились «шпионами поневоле».

В советское время на режимных предприятиях и во всех ВУЗах создавались так называемые первые отделы – «секретные части», «секретки». Работали в них контрразведчики, разъяснявшие в красках сотрудникам этих предприятий и организаций расхожий тезис о том, что болтун – находка для шпиона. Но в 90-х «секретки» расслабились, перестали работать с персоналом, и в итоге многие достойные учёные попросту утратили нюх. И стали попадаться на передаче секретных данных и технологий. 

«Когда несколько лет назад я прочёл сообщение о том, что в США раскрыли российскую шпионскую сеть, я даже не поверил, что этот скандал связан с нашей разведкой, – вспоминает президент Академии геополитических проблем генерал-полковник Леонид Ивашов. – Я не верю, что наша разведка внедряет нелегалов на таком низком информационном уровне. Впрочем – для специалистов это не секрет, – разведки практически всех стран стали действовать намного безалабернее. В годы холодной войны подобное не допускалось».

Так что современные "джеймсы бонды" в полях уже не работают. Теперь они комфортно сидят за компьютером на профильных форумах (военная, научная тематика), задают дискуссионные вопросы по нужным темам, провоцируя собеседников на невольное раскрытие информации. Пользуясь иллюзией мнимой анонимности интернета. 

Казалось бы - пустячок, однако, задав один и тот же вопрос в различных вариациях различным лицам на различных форумах можно проанализировать массив информации при помощи специальных программ и сделать довольно интересные выводы.

Свежий пример незатейливой попытки сбора информации, прямо здесь, на КОНТе, от ленивого современного шпиона, представлен на скриншоте ниже.

Фото 5. Скриншот с КОНТа. Без комментариев.

Как спецслужбы контролируют интернет по всему миру.

В середине 2013 года некоторые западные СМИ опубликовали новости о том, что Соединенные Штаты Америки вместе с Австралией перехватывают информацию как на внутренних каналах связи (стационарная телефонная связь, мобильная связь, интернет и тд) так и на международных. Спустя время в европейских и американских СМИ появились публикации что аналогичный шпионаж и прослушку осуществляют спецслужбы Великобритании и Франции.

Пикантным моментом разразившегося скандала стал тот факт, что США и Великобритания следили не только за собственными гражданами, вели разведывательные шпионские операции не только против потенциальных противников, но следили и за своими союзниками по NATO, а также странами Евросоюза, не входящими в Североатлантический военный альянс.

Объектами шпионажа со стороны США стали такие страны как Россия, Китай, Пакистан, Иран, государства Латинской Америки, Австралия, Новая Зеландия, а также страны Европейского Союза. Прямо с корневых серверов и центральных магистральных интернет-каналов АНБ ведет негласный массовый съём информации (так называемый сниффинг, от англ. to sniff — нюхать).

Фото 4. Штаб-квартира АНБ, Мэриленд, США. Из открытых источников.

Отдельно стоит отметить, что одновременно в интересах американских спецслужб работают сразу несколько разведывательных программ (всего их более тридцати), которые пересекаются и дублируют друг друга, всё это было завязано в единую секретную информационно-коммуникационную систему тотальной слежки. В этой системе участвовали не только АНБ и ЦРУ, доступ к анализаторам трафика имели ФБР и Министерство юстиции США.

Тесно взаимодействовали с американским Агентством Национальной Безопасности и ЦРУ такие частные коммерческие компании как мировой поисковый гигант Google, самая могущественная социальная сеть в мире Facebook, крупнейший в США поставщик услуг беспроводной связи Verizon, крупнейшая телекоммуникационная компания Австралии — Telstra, предоставляющая интернет-услуги, а также услуги телефонии, мобильной связи, кабельного телевидения и др, в том числе крупные интернет-провайдера и операторы связи.

В России этому направлению в последние годы тоже стали уделять достаточное внимание. Например, есть отечественные программы:

СОРМ (Система технических средств для обеспечения функций оперативно-рoзыскных мероприятий) — комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи (согласно Закону «О связи» и приказу Министерства связи № 2339 от 9 августа 2000 года). Состоит из нескольких составляющих:

«СОРМ-1» — система прослушивания телефонных переговоров, организованная в 1996 году

«СОРМ-2» — система протоколирования обращений к сети Интернет, разработанная рабочей группой представителей Госкомсвязи России, ФСБ России, ЦНИИ Связи и Главсвязьнадзора, организованна в 2000 году (ПТП, КТКС).

«СОРМ-3» — обеспечивает сбор информации со всех видов связи и её долговременное хранение.

«Пакет Яровой» — поправки, вносимые этим набором дополнений в законодательство России, призваны расширить полномочия правоохранительных органов, ввести новые требования к операторам связи, интернет-провайдерам и онлайн-проектам.

Пока российские спецслужбы лишь собирают данные, но достоверных подтверждений того, что собранная информация может быть проанализирована в автоматическом режиме (как это делают американские разведывательные программы) не существует.

Кстати, сетевым заграничным ботам на заметку. По непроверенной и неподтвержденной информации на третий день после начала СВО аппаратура СОРМ была подключена к украинскому сегменту интернета.

Это к вопросу об анонимности и неподсудности антироссийского сетевого беспредела. И неотвратимости наказания.

Как иностранные шпионы вербуют людей в социальных сетях.

Недавно ФБР разослало предупреждение о том, сколько информации вы раскрываете в своем профиле в социальных сетях. Предупреждение ФБР гласило, что любой, кто публично назвал себя государственным служащим, подвергается риску контакта с иностранными шпионами.

Как шпионы используют социальные сети

Шпионы могут использовать службы обмена сообщениями в социальных сетях для связи с людьми, работающими в целевой стране. Затем они могли бы использовать этот канал, чтобы набирать людей изнутри и собирать информацию.

Поскольку социальные сети становятся частью нашей жизни, вполне естественно, что мы делимся в них информацией. К сожалению, некоторые люди зашли слишком далеко с чувствительной информацией, которой они балуют подписчиков, что подвергает их опасности для подобного рода проблем. Совместное использование планов поездок открывает грабителям возможность проникновения в пустой дом, а отказ от слишком большого количества личной информации побуждает мошенников совершать кражи личных данных.

Люди, находящиеся на чувствительных работах, теперь могут быть найдены людьми со скрытыми мотивами. Шпионы больше не крадутся в тени и не используют теневую тактику, чтобы добраться до своих целей; иногда это так просто, как найти профиль в социальных сетях и отправить прямое сообщение.

Меры предосторожности

Если вы работаете на работе, которая обрабатывает конфиденциальную информацию, будьте осторожны с тем, чем вы делитесь в сети. Рекомендуется не публиковать название вашей работы в социальных сетях. Это поднимает флажок для людей, заинтересованных в поиске и контакте с сотрудниками в вашей конкретной области.

Этот совет распространяется на многие сферы вашей жизни. Например, будьте осторожны с вашим домашним адресом. Утечка этой информации может привести к таким проблемам, как кража личных данных и кража со взломом. Эта информация может случайно появиться совершенно случайно, например, геотег на домашней фотографии.

Одним словом, всегда полезно убедиться, что вы не пропускаете информацию о своей повседневной жизни в социальных сетях, иначе кто-то использует эти данные для себя!

Послесловие.

Шпионы всегда были, есть и будут.  Это неотъемлемая часть нашего мира. Но в современных условиях развитых коммуникаций и цифровых сетей, чтобы не стать невольным участником шпионского скандала или случайного слива конфиденциальной информации, необходимо серьезно относиться к своей информационной безопасности. Кроме того, следует учитывать, что анонимность в Сети - это миф. Также как миф и то, что современный человек может скрыть что-то конфиденциальное от различных следящих систем. 

Фото 6. Плакат-агитка. Из открытых источников.

В общем, товарищ, будь бдителен!

*** При написании данного текста использовались исключительно материалы, опубликованные в интернете в открытых источниках. Все выводы, сделанные на основании прочтения данной статьи не имеют никакой связи с действительными событиями.

Источники информации, использованные при подготовке текста:

https://fishki.net/anti/266198...

https://nvdaily.ru/info/44002....

https://habr.com/ru/post/53452...

https://versia.ru/sovremennye-...

https://www.stepandstep.ru/bez...

https://itsecforu.ru/2019/07/0...

Зеленый человечек в голубой каске на заслуженном отдыхе..

    МИД России - о возможности ударов по территории Великобритании
    • pretty
    • Вчера 17:05
    • Промо

    ДМИТРИЙ  СМИРНОВ В МИД был вызван посол Великобритании в Москве Н.Кейси, которому был выражен решительный протест в связи с недавним заявлением мининдел Великобритании Д.Кэмерона о ...

    Ваш комментарий сохранен и будет опубликован сразу после вашей авторизации.

    0 новых комментариев

      Сергей (from SPb) 10 сентября 2023 г. 09:26

      Злополучный остров Змеиный. Почему на 564-й день СВО авиация Черноморского флота России в очередной раз уничтожила у острова Змеиный три катера ВФУ.

      Морская авиация Черноморского флота сорвала очередную попытку Киева высадить на побережье Крыма диверсионную группу, катера с украинским десантом были уничтожены в районе острова Змеиный. Об этом сообщается на официальном сайте Минобороны России. Фото 1. Иллюстрация к тексту из открытых источников сети Internet.  Согласно сообщению, три украинс...
      987
      Сергей (from SPb) 16 июля 2023 г. 22:11

      «Волк в овечьей шкуре». Раскрыта сеть Telegram-каналов ЦИПСО, которые выдают себя за Z-патриотов

      Фото 1. Иллюстрация к тексту из открытого сегмента сети Internet.Проекты НемеZида, Берегини и Джокер ДНР в апреле 2023 г раскрыли сеть подконтрольных ЦИПСО и СБУ Telegram-каналов, работавших в российском медиасегменте.https://cont.ws/@msergio/2219711Часть из них мимикрировали под ура-патриотические российские ресурсы, другие имитировали оппозиционные, т...
      855
      Сергей (from SPb) 26 июня 2023 г. 18:13

      Быстрое окончание СВО - анализ условий, варианты, пути решения и последствия.

      Анализ условий.  Ни для кого не является секретом то, что в ходе проведения СВО на территории б/Украины идет противостояние двух ядерных держав - России и США.  Фото 1. Иллюстрация к тексту из открытых источников.И если Россия сражается напрямую - своими войсками, вооружением, техникой и материальными ресурсами, то США ведут боевые действи...
      478
      Сергей (from SPb) 8 февраля 2023 г. 19:55

      Троллинг 99-го уровня. Китайцы опубликовали видеоролик погони НАТО-вского истребителя за неуловимым китайским метео-шариком

      Ну, тут и добавить нечего, весь стёб на коротком видео в 57 секунд.К сожалению, только ссылки, само видео не вставляется. Продублировано с различных ресурсов:     https://rutube.ru/video/39499a1e4447b09cb7401778c6b8b9fa/https://wwww.mriya.news/71919-kitaicy-prodolzayutnbsp-trollit-ssa-rolik-pogoni-amerikanskogo-istrebitelya-za-kitaiskim-aerostatom ...
      476
      Сергей (from SPb) 6 февраля 2023 г. 10:34

      Шоу комариков с фонариками. Как на самом деле американцы сбивали китайский аэростат.

      Свершилось! Американские ВВС наконец-то сбили пролетевший над территорией США китайский метеорологический аэростат, который в Пентагоне назвали воздушным шаром-шпионом. Летающий аппарат был уничтожен над восточным побережьем Соединенных Штатов. Министерство иностранных дел Китая в связи с этим инцидентом обвиняет Вашингтон в “чрезмерной реакции” и “нарушении межд...
      2370
      Сергей (from SPb) 4 февраля 2023 г. 13:42

      Шар-разведчик над Америкой - китайская стратосферная пощечина в ответ на августовский визит в Тайбэй Ненси Пелоси.

      Дон Корлеоне в романе Марио Пьюзо «Крёстный отец» (1969) сказал, что «Месть — это блюдо, которое надо есть остывшим». Именно этим и руководствовались китайцы, готовя ответку американцам. Помните, как летом все шутили про "сто первое китайское предупреждение" перед визитом бесстрашной представительницы американского истеблишмента на Тайвань? Как говорили, что Си н...
      1226
      Сергей (from SPb) 21 января 2023 г. 22:31

      Генерал, который дал отпор "мебельщику".

      Очень не люблю делать перепосты. Всегда стараюсь писать от своего имени, но тут после прочтения информации на Майл.Ру не удержался.  Фото 1. Генерал-лейтенант Валерий Евневич. Источник: https://pulse.mail.ru/. Валерий Евневич.Генерал Валерий Евневич ранее находился на должности начальника Главного управления боевой подготовки...
      554
      Сергей (from SPb) 16 января 2023 г. 19:47

      Основные меры безопасности при использовании мобильной связи на ЛБС и в прифронтовой зоне.

      Фото 1. Иллюстрация к тексту.  ПредисловиеПосле недавней трагедии в Макеевке, думаю, что ни у кого не вызывает сомнений необходимость соблюдения мер безопасности при использовании мобильной связи на линии боевого столкновения (ЛБС) и в прифронтовой зоне.Наиболее опасные последствия использования мобильников - это определение противником координа...
      698
      Сергей (from SPb) 18 ноября 2022 г. 22:59

      Такие гражданки нам не нужны! "Королеве красоты" Крыма, спевшей "Червону калину" отказали в российском гражданстве.

      Сегодня МВД Крыма отклонило заявление о приёме в гражданство РФ "королевы красоты" Валеевой, спевшей гимн украинских нацбатов. Фото 1. Иллюстрация к тексту."Решением МВД по Республике Крым в соответствии с требованиями законодательства отклонено заявление о приёме в гражданство Российской Федерации 34-летней гражданки Украины, признанной с...
      495
      Сергей (from SPb) 17 ноября 2022 г. 21:08

      Предсказание "Советского спорта" сбылось...

      В начале октября легендарному матчу между Россией и Украиной в отборе на Евро-2000 исполнилось 23 года, но отголоски того сражения доходят до нас даже сейчас. Вокруг того матча было множество сюжетов, но одним из главных стала обложка «Советского спорта».Это было обращение к футболистам сборной России, вполне безобидное, если бы не та форма, которую оно обрело на перв...
      398
      Сергей (from SPb) 18 октября 2022 г. 18:59

      Веселая карусель. "Мы делили апельсин".

      Был такой позитивный и добрый мультфильм во времена моего детства. Внезапно сочинилась весёлая эпиграмма с картинками по его мотивам. На тему исчезновения некоего бывшего территориального образования № 404.Все совпадения в тексте и на иллюстрациях случайны и не имеют ничего общего с реальной действительностью. Ну, Вы меня понимаете... Мы делили апельсин ...
      457
      Сергей (from SPb) 17 октября 2022 г. 22:32

      ЦИПСО украины против России. Документы добытые хакерами "Берегини".

      Иллюстрация к тексту. Картинка из открытых источников.О женской группе украинских хакеров в России известно мало, однако девушки-хакеры этой группы помогали России и в 2017, и в 2020 годах, публикуя "сливы" по украинским военным. Украинские хакеры в юбках сделали нам очень интересный подарок - список ответственных не только за разжигание лютой русофобии...
      857
      Сергей (from SPb) 17 октября 2022 г. 14:40

      Привычно украденные вагоны и локомотивы. Как Киев подготовил свою военную логистику задолго до начала СВО.

      Суть вопроса. Логистика, - кровь в теле войны. Без хорошо поставленных логистических процессов современная война невозможна. Тем не менее, в массовом сознании, эта компонента боевой работы находится глубоко в тени, на фоне геройства всевозможных «котиков», «спецназа» и «десанта».Какая бы современная техника ни оказывалась на линии столкновения, какие бы...
      1588
      Сергей (from SPb) 17 августа 2022 г. 10:28

      Типичный пример подтасовки из арсенала сотрудников структур ИПВ (информационно-психологического воздействия)

      Родоначальником такого рода психологических и пропагандистских спецопераций следует считать, конечно же, доктора Йозефа Геббельса. Он еще в тридцатые годы прошлого века сформулировал фундаментальные постулаты военной и политической пропаганды. Вот некоторые из них:"Ложь, сказанная сто раз, становится правдой. Мы добиваемся не правды, а эффекта правды";"Чем чудовищнее ...
      464
      Сергей (from SPb) 30 июля 2022 г. 22:45

      Россия - Запад. Силы специальных операций. Сражение в виртуальном киберпространстве. Часть 2.

      В предыдущей части (https://cont.ws/@msergio/2219711) речь шла о низовом звене бойцов за умы противника - структурах украинских ЦИПСО. Теперь пришла очередь рассказать об их кураторах, спонсорах и идейных вдохновителях - западных силах информационно-психологического воздействия (далее - ИПВ).  Иллюстрация к тексту из сети Internet. Изображ...
      643
      Сергей (from SPb) 29 мая 2022 г. 12:37

      29 мая - Международный день миротворцев ООН

      Всех причастных  - поздравляю!Международный день миротворцев Организации Объединенных Наций, отмечаемый 29 мая, дает возможность воздать должное неоценимому вкладу военного и гражданского персонала в работу Организации и почтить память почти 4200 миротворцев, отдавших свои жизни на службе под флагом ООН с 1948 года, в том числе 135 человек в прошло...
      315
      Сергей (from SPb) 9 апреля 2022 г. 10:50

      Словакия передала Украине систему ПВО С-300. Причины, последствия, возможности применения, реальные угрозы и меры противодействия.

      1. Информация о договоренностях, поставке и замене     Словакия передала Украине систему ПВО С-300, сообщило сетевое издание Noviny со ссылкой на телеканал Markiza. "Система ПВО С-300 тайком в течение последних двух дней была доставлена из Словакии на Украину", — приводит портал заявление из эфира. Пусковая установка 5П85С ЗРС С-300ПМУ на ...
      2369
      Сергей (from SPb) 25 марта 2022 г. 19:53

      Вот это по-нашему! В Петербурге неизвестные принесли к дверям «антивоенных» активисток навоз и оставили надписи о «предательстве родины».

      В Петербурге неизвестные (но, видимо, добрые люди) испортили двери квартир активисток Дарьи Хейкинен и Кристины Воротниковой красными надписями «Предатель», а на ковриках рядом оставили навоз. Пострадавшие сообщили об этом 25 марта. Хейкинен написала о случившемся в своем телеграм-канале, а Воротникова рассказала «Фонтанке» * («Фонтанка.ру» — российская информационная...
      485
      Сергей (from SPb) 25 марта 2022 г. 11:54

      Тайвань наш! Товарищ Си готовится открыть второй фронт?

      Предмет и суть конфликта. Суть дела в том, что Тайвань фактически отделился от материкового Китая в 1949 году, когда на материке победили в гражданской войне коммунисты, а прежнее правительство и его сторонники бежали на остров. На Тайване действует конституция, принятая в 1946 году до победы коммунистов. Она провозглашает Китайскую республику со столицей в Нанки...
      465
      Сергей (from SPb) 22 марта 2022 г. 11:58

      Влияние демилитаризации Украины на мировое производство полупроводниковых микросхем

      Полупроводник — это материал (обычно кремниевый, но существует и множество других), который проводит больше электричества, чем изолятор (например, стекло), но меньше, чем чистый проводник (медь или алюминий). Проводимость и другие свойства могут быть изменены с использованием примесей. Полупроводниковые технологии окружают нас повсюду. Они активно применяются в тысяча...
      359
      Служба поддержи

      Яндекс.Метрика