Минные поля Зеленского

Порошенко перед уходом с президентского поста (говоря по-военному — покидая свои позиции) не преминул по старой фронтовой традиции оставить для своего оппонента (по сути — сменщика) целый ряд взрывопасных сюрпризов.

В каких-то внутреполитических сферах их можно сравнить с малоприятными растяжками (продолжаем использовать фронтовую терминологию), где-то речь идет о закладках — бомбах, начиненных поражающими элементами, ну а в отдельно взятых управленческих секторах «шоколадный король» (такое прозвище нередко применительно к Порошенко) сумел снарядить настоящие минные поля, заходить на которые для Зеленского равносильно самоубийству.

Это в равной степени как образно, так и буквально.

Вместе с незаурядной популярностью среди по-своему торжествующих избирателей победивший на выборах комик отнюдь не гарантировал себе лояльность большей части силовиков (за исключением мобильного во многих отношениях Авакова и его ведомства). В особенности это касается элитных армейских структур и ключевых управлений СБУ.

Иллюстративна в этом смысле ситуация с командующим украинских ССО (сил специальных операций) который во время инаугурации демонстративно не отдал честь новому верховному главнокомандующему Незалежной. Армия, как ни странно, по-прежнему и во многом верна Порошенко. Не надо удивляться, для страны, в которой на сегодняшний день преобладает феодальный способ правления, это вполне нормально. Точнее типично. (Нормального тут мало).

ГУР МО (главное управление разведки) и те структуры в СБУ, которые отвечают за спецоперации — в настоящий момент, фактически, существуют в автономном режиме, подчиняясь разве что проверенным еще со времен Порошенко американским кураторам.

Прежде всего я имею в виду хорошо подготовленные диверсионные группы (ДРГ), которые были заброшены на территорию донбасских республик, Крыма и других регионов России заблаговременно, то есть задолго до финала президентской гонки. Процедура так называемого отзыва не так проста и требует целого ряда оперативных мероприятий, которые невозможно осуществить по щелчку пальца сидящего в президентском кресле комика. Они (эти группы) очень хорошо подготовлены и могут действовать, повторюсь, абсолютно автономно.

В этом смысле им ровным счетом ничего не стоит сорвать мирную повестку, на социальном запросе которой пришел к власти Зеленский — выступая антагонистом агрессивного в своих фронтовых заявлениях Порошенко. Для того, чтобы спутать все карты Зеленскому, — достаточно заманить его на это минное поле (а оно практически повсюду, как говорится, шаг вправо — шаг влево).

Достаточно одной военной провокации, одного взрыва на территориях Донбасса или Крыма, чтобы подставить президента-комика под удар, и независимо от его собственного желания втянуть в агрессивно-милитаристскую повестку, которая моментально похоронит впечатляющий рейтинг Зеленского. В случае условной такой провокации, скажем, взрыва, организованного этими самыми автономными диверсантами, — он безапеляционно оказывается в тупике.

Откреститься — означает признать, что армия и силовики ему неподконтрольны. В стае такие слабости не прощаются. Взять ответственность — передать народный запрос на долгожданный мир, на волне которого Зеленский выиграл голосование. Неизвестно, что губительнее.

Сейчас президент-комик находится в ситуации, которую можно условно сравнить в поездке на автомобиля без руля и коробки передач, когда ты вроде и на водительском кресле, но машина ведет себя сама себе, как ей вздумается, и возможности повлиять на её ход нет никакой. Да еще и двери заблокированы — не выпрыгнешь. Остается только зажмурить глаза.

Это я всё к тому, что не стоит списывать со счетов Порошенко и его окружение. Он может и пьяница, но заманить оппонента в западню у него интеллектуальных способностей и мозгов хватило. Сейчас по сути дела — его ход. Продолжение следует. Наше инсайдерское бюро держит руку на пульсе. Новые серии украинской Игры Престолов уже скоро.

Микросхем всевидящее око

 
На этой неделе меня несколько раз пытались упорно и обстоятельно взломать. Сначала был атакован мой аккаунт в телеграмме, затем почта, в завершение неизвестные доброжелатели попробовали сбросить все мои пароли в соцсетях. Признаюсь, по жизни я не был чересчур щепетильным человек в отношении  личных данных, мне представлялось, что я не имею серьёзного интереса для мошенников, но каким-то чудом за пару-тройку месяцев до нынешней хакерской атаки установил на всех сетевых ресурсах, которые использую для работы, так называемую «‎двойную индетификацию» — это меня и выручило.
 
 
В общем, затея со взломом моих аккаунтов провалилась, но ситуация дала повод всерьёз задуматься о безопасности персональных данных. Всё-таки мы с друзьями делаем довольно влиятельный информационный проект в телеграмме, специализирующийся на освещении военных и околовоенных событий, репутацию мы завоёвывали годами, а в случае взлома наших аккаунтов и получения доступа к самому ресурсу — похоронить её можно меньше чем за час. Поэтому по результатам этих хакерских атак мы решили провести собственное мини-расследование и обратились для этого к дружественным it-специалистам. 
 
Выяснилось, что, по крайней мере, частично систему безопасности злоумышленники все-таки взломали. Дело в том, что каким-то образом им удалось перехватить код подтверждения для входа в телеграм, который приходит на телефон автоматически в случае попытки авторизироваться в аккаунте с незнакомого гаджета. Сделать это можно было, по сути, только тремя способами — с помощью дубликата симки, взломав почту либо запустив на телефон условный троян (ну или какой-то специальный вирус), способный считывать входящие сообщения.
Мы сделали обращение в офис мобильного оператора насчёт наличия дубликата симки, подробно объяснили ситуацию, скинули скриншоты, на которых зафиксированы попытки взлома. К вопросу подключился отдел по работе с вип-клиентами, к разбору полётов там приступили с энтузиазмом, почти сутки проводили внутреннее расследование — в итоге позвонили и заверили, что никакого дубликата не существует — утечка данных с кодом подтверждения при авторизации произошла не через сим-карту. Так что оставалось два варианта — почта или вирус. Для изучения обоих пришлось как следует покопаться в самом телефоне, в его настройках, а также в настройках всех браузеров и приложений.
 
Исследование настроек — а это анализ того, какие приложения и программы имеют доступ, например, к моей геолакации, камере, микрофонным динамикам, в каких браузерах сохраняются введенные мною запросы и данные - исследование всего этого происходило, в общем-то, на моих глазах и произвело на меня неизгладимое и мощное впечатление. Я, конечно, слышал о том, как за нами следит «большой брат», какой это имеет масштаб, и кино про Сноудена тоже смотрел — но при этом не представлял насколько глубоко самые обычные люди вовлечены в этот процесс тотального сбора и мониторинга персональной информации.
 
Во-первых, большую часть настроек, которая обеспечивает контроль и передачу данных о всех ваших действиях, сделанных с помощью гаджета, вы получаете автоматически, просто приобретая телефон. Я, например, год назад, после того как варварски уничтожил очередной Iphone, приобрел наконец бюджетный Xiaomi и совершенно точно сам ничего в нём специально не настраивал. С его помощью можно было звонить, заходить в интернет, пользоваться мессенджерами — меня больше ничего особо и не интересовало. Разве что скачал пару приложений (такси, расписание электричек — ничего криминального). 
 
На войне в Донбассе Iphone на передовой запрещали категорически - противник (ВСУ, которых курируют спецслужбы США) легко отслеживал по нему наши перемещения. Как выяснилось, китайские смартфоны в этом смысле ни чуть ни лучше. Судя по всему, настройки, установленные производителем пакетом на все устройства, также как и в случае Iphone позволяют аккумулировать огромные количества ваших приватных данных. Ума не приложу, где хранятся миллиарды терабайт этой информации, на каких серверах, впрочем, ваш смартфон сам по себе просто кладезь для мошенников и спецслужб (как показывает практика, иной раз они могут действовать заодно) — исходным настройкам следить за вами помогают и скаченные в последствии приложения. Они тоже устанавливаются с автоматически (!) настроенными функциями — то есть имеют доступ к микрофону, камере, сим-карте, геолокации и так далее.
 
Подытоживая, скажу только — для того только, чтобы отключить доступ к личным данным пары-тройки приложений и браузеров профессионалу-программисту понадобилось порядка часа. А чтобы обезопасить себя от взлома на сто процентов пришлось снести вообще все данные с телефона, начать нашу с ним личную жизнь с чистого листа. Наверное, люди из it-сферы знали все эти штуки и до этой колонки. Но я, простой военкор, был искренне потрясен соприкосновением со всевидящим оком микросхем.

Картина дня

))}
Loading...
наверх