Wszystko jest połączone (w cyberprzestrzeni i wokół). Część III
Od demokracji do bolszewizmu?
Kolejne zdarzenia były już bezpośrednio związane z amerykańskimi wyborami. 18 sierpnia 2016 roku FBI przekazało poufną, przeznaczoną dla wąskiego grona odbiorców, informację o atakach na serwery stanowych systemów wyborczych (State Board of Elections) w Arizonie i Illinois, publikując m.in. wykorzystane w tym celu adresy IP. Informacja ta, dość szybko przedostała się do mediów. Biorąc pod uwagę to, co wydarzyło się wcześniej, podejrzewano sowietów (rzecz jasna czekistów z Kremla określa się powszechnie na świecie jako Rosjan, zaś sowiety niezmiennie nazywa się Rosją, co, od czasów przyjęcia powszechnie tezy o upadku komunizmu w ZSRS oraz podziału „ojczyzny proletariatu” na oddzielne państwa, ma dla wszystkich formalne uzasadnienie). Specjalizująca się w ostatnim czasie w badaniu takich przypadków firma ThreatConnect, po raz kolejny podjęła się analizy opublikowanych danych. W swoim raporcie z początku września ogłosiła jednak, że nie jest w stanie stwierdzić, kto dokonał tych cyberataków oraz jaka była motywacja napastników. [1] Pomimo tego, przedstawiła szereg istotnych poszlak. Wszystkie opublikowane przez FBI adresy IP miały jakiś związek z sowietami. Jeden z nich wykorzystany został do ataków na systemy komputerowe kilku organizacji politycznych, w tym tureckiej partii rządzącej AK Parti – ugrupowania prezydenta Turcji, Recepa Tayyipa Erdoğana. Cyberataki przeprowadzono w czasie od marca do sierpnia 2016 roku. Jak wiadomo, 9 sierpnia tego samego roku, doszło do „historycznego” spotkania Erdoğana z Putinem, podczas którego Turcja ogłosiła diametralną zmianę swojej polityki w odniesieniu do konfliktu w Syrii, deklarując współpracę z sowietami (określa się ich tak, jak to wcześniej opisałem). Według ThreatConnect, wykorzystane w cyberatakach malware oraz zastosowana metoda ataku sugerowały związek napastnika ze wspomnianą wcześniej grupą Anonymous Poland. Sześć spośród ośmiu wymienionych przez FBI adresów IP, przypisanych było internetowemu usługodawcy King Servers z Federacji Rosyjskiej, zaś osobą, która zarejestrowała jedną z odpowiadających im domen, według podanych informacji, był Vladimir Fomenko z Bijska na Syberii – jak wynikało z zawartości profilu zamieszczonego na serwisie LinkedIn, prezes i założyciel wymienionej powyżej firmy. Wspomniany adres IP, użyty celem ataku na AK Parti, wykorzystywany był w 2015 roku przez cyberprzestępców z Federacji Rosyjskiej do wymiany informacji, zaś dwa inne adresy IP z tego samego zbioru (przypisane holenderskiemu usługodawcy), zostały użyte podczas cyberataków na Ukrainę w tymże roku. Komputerowe ślady, doprowadziły też specjalistów ThreatConnect do zbioru fałszywych e-maili, wysłanych wiosną i latem 2016 roku przez autorów cyberataków do osób związanych z AK Parti, z niemiecką partią Die Freiheit oraz z ukraińskim parlamentem. W celu przeprowadzenia cyberataków, napastnicy korzystali m.in. z internetowego usługodawcy Yandex, wymienionego wcześniej w raporcie dotyczącym DCLeaks.
W drugiej połowie lipca, trzy dni po nieudanej próbie zamachu stanu w Turcji – która, nota bene, przypominała mi „moskiewski pucz” m.in. ze względu na zadziwiającą nieudolność zamachowców, jak też uczestnictwo tłumów w ich powstrzymaniu i pacyfikacji – oraz trzy tygodnie przed diametralną zmianą polityki władz Turcji, miał miejsce duży „wyciek” dokumentów AK Parti na stronie WikiLeaks (około 300 tysięcy e-maili). Analiza tego „wycieku”, przedstawiona przez ThreatConnect wykazała, że wśród opublikowanych przez WikiLeaks danych, znajduje się korespondencja osób, które były celem cyberataków przeprowadzonych w marcu. Do przekazania WikiLeaks skradzionych danych oraz do ataku na serwer tureckiej partii rządzącej, przyznał się jeden ze znanych cyberprzestępców – „Phineas Fisher”. Specjaliści ThreatConnect nie byli w stanie stwierdzić, na ile jest to prawdą. Nie wykluczyli wszakże jego związków z autorami ataku na serwery stanowych systemów wyborczych w USA. Przedstawiony przez nich w podsumowaniu analizy diagram, doskonale ilustruje ich ustalenia i faktyczne lub możliwe związki pomiędzy zdarzeniami i ich aktorami.
Tymczasem kampania wyborcza w USA coraz szybciej dążyła do swojego extremum. Nocą 13 września DCLeaks przekazała wybranym dziennikarzom hasło dostępu do kolejnych dokumentów zamieszczonych na jej blogu. Następnego dnia Amerykanie dowiedzieli się między innymi tego, że Donald Trump uważany jest za „narodowy wstyd i międzynarodowego pariasa” (a national disgrace and an international pariah). Godnym potępienia przez wyborców Trumpa i Republikanów autorem tych słów, był, wymieniony przez mnie wcześniej, generał w stanie spoczynku i polityk Colin Powell, były doradca ds. bezpieczeństwa narodowego (druga kadencja Ronalda Reagana), były przewodniczący Kolegium Połączonych Szefów Sztabów (kadencja George H. W. Busha) i były sekretarz stanu (pierwsza kadencja George W. Busha). Chociaż formalnie jest Republikaninem, w poprzednich wyborach prezydenckich dwukrotnie popierał Obamę. Jak więc widać, są też w USA bardziej „postępowi” oraz mający więcej do powiedzenia generałowie. Dostało się także Clintonom, jakkolwiek kandydatkę Demokratów na prezydenta, Powell określił mianem „przyjaciela”. DCLeaks opublikowała łącznie około 30 tysięcy e-maili, uzyskanych w wyniku włamania na jego konto poczty elektronicznej. Zarówno fakt kradzieży jak i autentyczność korespondencji zostały przez niego potwierdzone.
Drugą połowę września oraz październik charakteryzowały „wycieki”. 15 i 23 września Guccifer 2.0 zamieścił dokumenty wykradzione z serwerów DCCC, natomiast 4 października, materiały pozyskane z sieci komputerowej Clinton Foundation – Fundacji Clintonów (informacje o cyberataku na Clinton Foundation pojawiły się w mediach już w sierpniu). W trakcie kampanii wyborczej, zarzucano Clintonom m.in. nieuczciwe finansowanie tej fundacji z wykorzystaniem zajmowanych stanowisk rządowych (jak wiadomo, Clinton była sekretarzem stanu w pierwszej administracji Obamy), co znalazło potwierdzenie w upublicznionym przez Guccifera 2.0 „wycieku”. Dwa dni później przypomniała o sobie DCLeaks, publikując zbiór e-maili, autorstwa jednej z zaufanych osób Clinton, Capricii Marshall. 7 października zrobiła to samo WikiLeaks, upubliczniając ponad dwa tysiące, z zestawu ponad 58 tysięcy e-maili z konta Johna Podesty, szefa kampanii wyborczej Clinton, jeszcze jednej ofiary ataków typu spear phishing przeprowadzonych w marcu. Te właśnie ataki, zostały opisane przez SecureWorks w raporcie z drugiej połowy czerwca w odniesieniu do TG-4127, czyli APT28/FANCY BEAR. Dokładnie w ten sam sposób doszło do kradzieży e-maili z konta Colina Powella i zapewne również większości innych „wycieków” korespondencji z kont poczty elektronicznej. [2] Ciekawostką związaną z atakiem na konto Podesty jest to, że zanim jego asystentka lub on sam użyli fałszywego adresu, zapytano o zdanie informatyka ze sztabu wyborczego Clinton. Po zapoznaniu się z e-mailem stwierdził, że jest on wiarygodny i należy wykonać zawarte w nim polecenie zmiany hasła dostępu do konta poczty elektronicznej Podesty. W swojej odpowiedzi przekazał jednak poprawny odnośnik do związanej z tą procedurą strony Google. Posłużono się jednak fałszywym adresem, zawartym w wiadomości od napastnika. W efekcie tego, nowe hasło zostało przez niego przejęte, dzięki czemu uzyskał pełny dostęp do konta poczty elektronicznej kluczowej postaci kampanii wyborczej Clinton. WikiLeaks publikowało pozyskane z tego konta e-maile partiami, przez miesiąc czasu aż do wyborów (największa przerwa wynosiła 3 dni, a zdarzało się, że tego samego dnia zamieszczane były dwa „wycieki”). Była to niewątpliwie bardzo skuteczna taktyka, bowiem – zgodnie z zasadami amerykańskiej demokracji i praktyką – natychmiast, obszernie prezentowały i komentowały je wszystkie media od prawej do lewej. Przedstawiały je również media światowe, co wywoływało efekt „kuli śnieżnej”. Moim zdaniem, mistrzostwo w tej dziedzinie zdobyła Russia Today, która robiła to zwykle szybciej i obszerniej niż media amerykańskie. Bez wątpienia są profesjonalistami w swojej dziedzinie działalności. „Wycieki” ukazywały Clinton i jej otoczenie, w tym głównie Podestę, w jak najgorszym świetle. Stały się jednym z gorących tematów dwóch październikowych debat wyborczych głównych kandydatów na urząd prezydenta USA. Donald Trump wykorzystał je także na spotkaniu wyborczym w Pensylwanii. [3] Trzydziesty piąty „wyciek” WikiLeaks upubliczniła wczesnym rankiem 8 listopada 2016 roku, w dniu następującym po, skądinąd miłej bolszewikom dacie. Ujawniono m.in. informacje świadczące o korupcji Clinton oraz sugerujące pedofilskie skłonności Podesty. W USA był to dzień uznawany za święto demokracji – głosowania powszechnego w wyborach prezydenckich i w wyborach do Kongresu.
*
W opisanych powyżej wydarzeniach nie dziwi mnie wcale pasywna postawa instytucji rządowych USA powołanych do dbania o bezpieczeństwo państwa. W moim mniemaniu, fakt ten świadczy o ich rzeczywistym stanie. Lewackie elity skutecznie przejęły lub obezwładniły wiele kluczowych instytucji państwa amerykańskiego. Wprawdzie FBI oraz DHS (Department of Homeland Security) wraz z ODNI (Office of the Director of National Intelligence), wypowiadały się w kwestii cyberataków (druga i trzecia instytucja na miesiąc przed wyborami ogłosiły ich „rosyjskie” sprawstwo), lecz były to zasadniczo tylko komunikaty i raczej wyjątki od reguły. Można chyba śmiało powiedzieć, że Clintonowie, Obama i ich współpracownicy stali się ofiarami swojej ideologii, głupoty i lekkomyślności, w ogromnym stopniu osłabiając kraj, którym przez lata rządzili. Poputczycy, pożyteczni idioci, lewicowi ideowcy, którzy nie do końca przyswoili sobie leninowskie „nauki”, i im podobni, potrzebni są zwykle bolszewikom tylko do pewnego czasu (co nie oznacza, że bolszewicy nie mogą w przyszłości starać się ponownie ich wykorzystać). Pierwsza upubliczniona przez służby specjalne USA analiza cyberataków, sygnowana wspólnie przez FBI oraz DHS-NCCIC (National Cybersecurity and Communications Integration Center) ukazała się 29 grudnia 2016 roku. Zawierała ona szczegóły techniczne dotyczące cyberataków, prezentowała ich schematy, opisywała je, a także wymieniała użyte w nich narzędzia i infrastrukturę. [4] Cyberataki APT28/FANCY BEAR oraz APT29/COZY BEAR zostały w tym raporcie określone wspólnym mianem GRIZZLY STEPPE. Analiza zawierała także identyfikację jednego z użytych narzędzi malware – jego sygnaturę YARA (tzw. regułę narzędzia, przeznaczonego do identyfikacji i klasyfikacji malware). Jednocześnie, jako uzupełnienie raportu, opublikowano wykaz infrastruktury komputerowej wykorzystywanej w GRIZZLY STEPPE (w tym nazwy domen i adresy IP) oraz techniczny opis cyberataków w postaci wskaźników STIX (Structured Threat Information Expression – język opisu cyberataków). Moim zdaniem jednak, jak na instytucje państwowe, które dodatkowo miały do dyspozycji szereg analiz przeprowadzonych wcześniej przez zespoły specjalistów z prywatnych firm, sam raport jest ubogi w informacje i analizę. Skoncentrowano się w nim na jednym tylko celu cyberataków, związanych z amerykańskimi wyborami – instytucjach i politykach Partii Demokratycznej, a nie na całości (jakkolwiek partia ta była głównym celem, nie była jedynym), co dobrze ilustruje moje uwagi na temat stanu amerykańskich instytucji rządowych, których celem jest ochrona państwa. Przedstawionych w raporcie dowodów nie było zbyt wiele, a te, które się w nim znalazły, nie wszystkich przekonały. [5] Ponad połowę jego zawartości stanowiły rekomendacje, jak zabezpieczać się przed cyberatakami i jak je wykrywać. Znacznie poszerzony raport, powstały zapewne w wyniku powszechnej krytyki, DHS-NCCIC opublikowało dopiero 10 lutego 2017 roku. [6] Wykorzystano w nim już informacje, opublikowane wcześniej przez firmy z branży zabezpieczeń sieci i systemów komputerowych, i jak sądzę, dostarcza on dostateczną ilość danych, aby stanowić podstawę do poważnego dochodzenia z udziałem zespołu ekspertów. Wcześniej, bo 6 stycznia 2017 roku, ujawniono raport służb specjalnych, wspólnie sygnowany przez FBI, CIA i NSA, przedstawiający, zebrane przez te instytucje, dowody na polityczne zaangażowanie władz i instytucji Federacji Rosyjskiej w amerykańskie wybory – dyskredytowanie Clinton i wspieranie Trumpa. [7] Według raportu, kampanię wpływu zarządził Putin. Złożyły się na nią zarówno działania tajne: cyberataki, jak i jawne: wykorzystanie sowieckich agencji rządowych, mediów, pośredników w rodzaju WikiLeaks oraz opłacanych użytkowników serwisów społecznościowych i/lub „trolli” internetowych.
Powyborcze miesiące przyniosły sporo zamieszania, a nawet chaosu w USA, co starali się wykorzystać sowieci, otwarcie usiłując uzyskać wpływ na politykę Stanów Zjednoczonych, pomimo, w istocie symbolicznych sankcji, które ostatecznie, w końcu grudnia 2016 roku ogłosiła, opuszczająca polityczną scenę, administracja Obamy. Ciągłe cyberataki i „wycieki”, którym się nie przeciwstawiano i nie odpowiadano na nie, poskutkowały tym, że zaczęto na gwałt szukać wszędzie śladów ataków na systemy komputerowe, zgodnie z instrukcjami zawartymi w raporcie FBI i DHS-NCCIC. Odbywało się to nieomal w atmosferze paniki. 30 grudnia, wspomniany już lewicowy dziennik Washington Post, zamieścił informację o odkryciu dzień wcześniej, malware GRIZZLY STEPPE w systemie komputerowym firmy Burlington Electric, zarządzającej siecią elektroenergetyczną stanu Vermont. Zanim okazało się, że malware odkryto w jednym laptopie, niepodłączonym do sieci komputerowej związanej z infrastrukturą elektroenergetyczną, rządzący tym stanem Demokraci (Vermont jest stanem zdominowanym przez radykalną lewicę. Senatorem z tego stanu jest Bernie Sanders) i lewicowi dziennikarze „rozdmuchali” sprawę do poziomu stanu zagrożenia dla całego kraju. [8] Te same środowiska, które przez lata wspierały czynnie sowietów w ich podboju świata, nagle zaczęły traktować czekistów z Kremla jako zagrożenie dla USA, w ciągu kilku miesięcy zmieniając swoją retorykę na całkowicie przeciwną.
W takiej mniej więcej atmosferze, tydzień wcześniej, na blogu CrowdStrike, firmy, która jako pierwsza publicznie poinformowała o cyberataku na DNC, opublikowany został wpis, który w intencji jego autorów miał potwierdzić, że opisane w czerwcu cyberataki przeprowadziła APT28/FANCY BEAR oraz, że jest to grupa zagrożenia związana z GRU. [9] Według CrowdStrike, malware, którym posługuje się ATP28/FANCY BEAR, zostało odkryte w przeznaczonej dla smartfonów z systemem Android aplikacji z której korzystają jednostki ukraińskiej artylerii na linii frontu wojny z rosyjskimi separatystami, przeznaczonej do szybszego ustalania celów dla haubic typu D-30. Malware miało odpowiadać za ogromne straty w ukraińskim sprzęcie, przekazując przeciwnikowi dane lokalizacyjne jednostek artyleryjskich, które korzystały ze wspomnianej, zainfekowanej nim, aplikacji. Wypowiadając się na ten temat w amerykańskich mediach, wymieniony przeze mnie wcześniej Dimitrij Alperowicz, stwierdził, że „DNA” tego malware w znacznym stopniu odpowiada „DNA” malware użytego do cyberataku na DNC. [10] Tym razem, ustalenia CrowdStrike nie zostały potwierdzone przez inne firmy i wzbudziły wątpliwości, które oparte zostały przede wszystkim na zaprzeczeniach ukraińskiego ministerstwa obrony i autora programu-aplikacji, oficera ukraińskiej armii. Podważano zarówno pochodzenie malware, jego funkcje odnośnie korzystania z lokalizacji GPS, jak też interpretację przez specjalistów CrowdStrike, danych na temat ukraińskich strat, opublikowanych wcześniej przez think tank IISS (International Institute For Strategic Studies). [11] Prawicowe media popierające Trumpa i zaprzeczające ingerencji sowietów w amerykańskie wybory, całkowicie podważały wiarygodność CrowdStrike. Firma podtrzymała jednak swoje ustalenia, jakkolwiek w drugiej połowie marca bieżącego roku, zmodyfikowała podane wielkości strat w sprzęcie artyleryjskim ukraińskiej armii. Niecały miesiąc później w Internecie udostępniony został raport firmy Trend Micro podsumowujący jej wiedzę na temat APT28/FANCY BEAR/Pawn Storm. [12] Raport ten nie wymienia przedstawionego przez CrowdStrike przypadku cyberataku na jednostki ukraińskiej armii, odwołuje się wszakże do cyberataku na ukraińską firmę przemysłu zbrojeniowego.
*
Sprawa cyberataków oraz ujawnianie, w trakcie wyborów, uzyskanych dzięki nim informacji, stała się kwestią pierwszej wagi w polityce wewnętrznej Stanów Zjednoczonych. Senacka komisja ds. wywiadu bada kwestię ingerencji państwa Putina w przebieg wyborów oraz związki z „Rosją” osób z otoczenia Donalda Trumpa (stało się to aktualne po aferze Flynna – byłego doradcy ds. bezpieczeństwa narodowego w administracji Trumpa). Każda ze stron: Trump i jego otoczenie, a z drugiej strony byli urzędnicy Obamy, ale także wielu polityków republikańskich, zdecydowanie zaprzecza lub przyjmuje za pewnik, że sowieci swoimi cyberatakami uzyskali wpływ na przebieg wyborów. Droga do pełnego wyjaśnienia tej kwestii wydaje się być długa i kręta.
Tymczasem komuniści nie zamierzają zawieszać swoich działań szpiegowsko-wywiadowczych ani zmieniać swojej strategii. W końcu lutego 2017 roku, firma Fidelis Cybersecurity wykryła cyberataki na jedną z wpływowych, prywatnych grup lobbingowych w USA – NFTC (National Foreign Trade Council), do której należą prezesi wielu znaczących firm amerykańskich, starających się tą drogą wpływać na politykę odnośnie handlu zagranicznego państwa (lobbing w USA jest istotnym elementem systemu politycznego). [13] Na stronie internetowej NFTC, w niektórych jej miejscach, zamieszczone zostały odnośniki do zewnętrznego skryptu (kodu, interpretowanego i wykonywanego podczas otwierania odnośnika), który dostarczał informacji, pozwalających m.in. przeprowadzać ataki typu spear phishing. Na podstawie analizy zastosowanego malware, przypisano je „aktorom” z ChRL. Malware wykorzystywała najprawdopodobniej grupa zagrożenia APT10, znana również pod nazwą Stone Panda, której dziełem były wcześniejsze cyberataki na urzędników rządu japońskiego. Malware zidentyfikowano jako Scanbox, zaś wykryty przez siebie cyberatak, Fidelis Cybersecurity nazwała Operation TradeSecret. Cyberatak na NFTC, związany był bowiem najprawdopodobniej z nadchodzącą (odbyła się w pierwszej dekadzie kwietnia 2017 roku) wizytą przywódcy chińskich komunistów Xi Jinpinga w USA. Deficyt handlowy USA względem ChRL wynosił w 2016 roku 347 miliardów dolarów. ChRL de facto jest bankiem dla Stanów Zjednoczonych. W kwietniu bieżącego roku, dług USA (US Treasury Notes), który jest w posiadaniu maoistów wynosił 1 bilion, 92 miliardy dolarów, co stanowi niemal 28% całości amerykańskiego długu będącego w posiadaniu obcych państw. [14] Wielu ekonomistów uważa, że jest to poziom pozwalający komunistom chińskim wpływać na politykę budżetową i fiskalną USA.
Również WikiLeaks kontynuuje swoje „działania aktywne”. 7 marca 2017 roku, trzy dni po wpisie na Twitterze, autorstwa nowego prezydenta USA, oskarżającym administrację Obamy o zainstalowanie przed wyborami podsłuchów w Trump Tower, na stronie WikiLeaks zamieszczony został kolejny „wyciek” – część zbioru dokumentów o nazwie „Vault 7”, zawierającego wykaz tajnych operacji szpiegowskich CIA i wykorzystywanych przez agencję narzędzi hakerskich. Dla przykładu, jedno z tych narzędzi miało przekształcać telewizory Samsung SmartTV w urządzenia podsłuchowe. „Wyciek” wzmacniał, utrzymujący się od lat krytycyzm wobec CIA i innych służb specjalnych państwa amerykańskiego. Dla mediów popierających Trumpa, jeszcze tego samego dnia, stał się podstawą do oskarżeń o spreparowanie przez CIA cyberataków sowieckich, związanych z wyborami. [15] Kolejny „wyciek” zestawu narzędzi CIA miał miejsce 23 marca 2017 roku i dotyczył możliwości przejęcia kontroli nad smartfonami i laptopami firmy Apple. Wkrótce nastąpiły kolejne (do tej pory łącznie 15 partii dokumentów). „Wyciek”, z 22 czerwca, ujawnił narzędzie, które, poprzez tzw. pendrive, infekowało komputery nie podłączone do Internetu (jak za dawnych lat, tyle że kiedyś były to dyskietki). Jego działanie jest podobne do, mającego złą sławę na niemal całym świecie, malware Stuxnet. Następujący po nim, z 28 czerwca, ujawnia malware, którego celem jest określanie położenia geograficznego komputerów z systemem Microsoft Windows. Komputer nie musi być podłączony do Internetu, wystarczy, że ma włączoną kartę sieci Wi-Fi. Ostatni z dotychczas opublikowanych opisuje narzędzie o nazwie OutlawCountry, które działa w systemie Linux, pozwalając przejąć całą komunikację wychodzącą z wykorzystującego ten system operacyjny, komputera. Przekaz jest jasny i czytelny: trudno sobie wyobrazić taki sposób korzystania z komputera i z innych nowoczesnych urządzeń, aby CIA nie była w stanie i nie chciała nas szpiegować. Kierowana przez nową administrację agencja, nigdy nie potwierdziła, ani nie zaprzeczyła autentyczności opublikowanych przez WikiLeaks dokumentów. Jednocześnie z ich pojawianiem się w Internecie, są one nagłaśniane i obszernie prezentowane. Prym w tej mierze, jak zwykle, wiedzie Russia Today.
Operacje wpływu na politykę wewnętrzną i zagraniczną USA trwają zatem w najlepsze. Jednoczesny nacisk z zewnątrz i od wewnątrz skutkuje coraz większym osłabieniem państwa amerykańskiego, które, jak się zdaje, w coraz mniejszym stopniu się temu opiera. Ostatecznym celem jest jego podbój dla bolszewizmu. Ten podbój przebiega równolegle i w nie mniejszym stopniu na całym świecie. Sądzę, że opisane przeze mnie wydarzenia, a także ich skala, dostatecznie dobrze te tezy ilustrują. Komuniści stosują te same metody, co zawsze, bowiem ich cel pozostaje niezmienne ten sam: opanowanie świata. Używają dezinformacji i prowokacji oraz często posługują się wolnymi ludźmi, którzy nierzadko byliby zdziwieni, gdyby się dowiedzieli, że stali się narzędziem w ich ręku. Na każdym kroku maskują swój udział i swoją odpowiedzialność, a kiedy się im je udowodni, z miedzianym czołem temu zaprzeczają. Wykorzystują wszystkie słabości wolnego świata i jego niechęć do otwartego przeciwstawienia się im. Celem podboju tego świata, od kilku dziesięcioleci, wykorzystują już najnowocześniejsze technologie, które ten stworzył i im udostępnił. Coraz skuteczniej dążą do uzyskania nie tylko strategicznych informacji dotyczących wolnych krajów, lecz także do bezpośredniego wpływu na ich politykę. Cyberprzestrzeń daje im nieograniczone możliwości wpływania na sposób myślenia wolnych społeczeństw i na ich wybory polityczne, jak też dotarcia do miejsc i zasobów, kluczowych ze względu na funkcjonowanie tzw. zachodniej cywilizacji. Daje im też możliwość zwielokrotnienia swoich działań i przyspieszenia ich. Konsolidują w tym celu swoje wysiłki i swoje zasoby w „jedną zaciśniętą pięść”.
Wszystko jest dziś połączone.
________
- https://www.threatconnect.com/blog/state-board-election-rabbit-hole/
- https://motherboard.vice.com/en_us/article/how-hackers-broke-into-john-podesta-and-colin-powells-gmail-accounts
- https://www.youtube.com/watch?v=sE7MVsYi4po#t=7m
- https://www.us-cert.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf
- https://www.wordfence.com/blog/2016/12/russia-malware-ip-hack/
- https://www.us-cert.gov/sites/default/files/publications/AR-17-20045_Enhanced_Analysis_of_GRIZZLY_STEPPE_Activity.pdf
- https://www.dni.gov/files/documents/ICA_2017_01.pdf
- https://www.cnet.com/news/no-russian-attempt-to-hack-vermont-power-grid-utility-says/
- https://www.crowdstrike.com/blog/danger-close-fancy-bear-tracking-ukrainian-field-artillery-units/
- http://www.pbs.org/newshour/bb/security-company-releases-new-evidence-russian-role-dnc-hack/
- https://medium.com/@jeffreycarr/the-gru-ukraine-artillery-hack-that-may-never-have-happened-820960bbb02d
- https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/espionage-cyber-propaganda-two-years-of-pawn-storm
- https://www.fidelissecurity.com/threatgeek/2017/04/operation-tradesecret-cyber-espionage-heart-global-trade
- http://ticdata.treasury.gov/Publish/mfh.txt
- https://www.infowars.com/vault-7-cia-can-stage-fake-russian-hacking-to-undermine-trump/