Потайная пружина (Часть 2)

a5d36b095d05

Некоторые крупные события, которые разворачиваются на наших глазах, иногда выглядят несколько бутафорскими, а динамика событий выглядит и вовсе удивительной. Приведем несколько примеров. Сейчас Штаты ведут борьбу с ИГИЛ и до последнего времени позиционировали его, как угрозу №1. Но если хотя бы приблизительно представлять мощность Штатовского инструментария, который можно прямо или последовательно задействовать для решения этой проблемы, то складывается впечатление, что либо в Вашингтоне все накурились доброго ганджубаса и просто вырубились в блаженном сне, либо это не проблема №1. Вернее это – не проблема вовсе, а инструмент, который хоть и создан чужими руками, но который удобно использовать в куда большей игре чем та, которую все мы видим.

В этой мысли мы утвердились в момент, когда Турция и страны Залива собрали две огромные военные группировки, которые встречными ударами с севера и юга, без участия Штатов, легко очистили бы Сирию как от ИГИЛ, так и от Асада, Хиболы и россиян. Причем, заняло бы это 7-10 дней и об ИГИЛ, Башаре и базе Хмеймим уже даже никто не вспоминал бы. Но мы точно знаем, что именно Штаты нажали на тормоз и операция была отменена. Линейная логика этого хода не приемлет. Это был идеальный вариант решения названной Штатами проблемы или угрозы №1. Они бы просто стояли в стороне и снабжали коалицию разведданными, спутниковым целеуказанием и прочим, а американские военные сидели бы на базах в режиме резерва. Но такой отличный вариант оказался невостребованным. В этот момент лишь на короткое время обнажилась часть механизма, который управляет намного большими событиями. Но это длилось недолго, и публика ничего не заметила.

Второй раз, за последнее время, мы обнаружили ровно такой же эффект в ходе развития скандала, относительно кандидата в президенты США Дональда Трампа. Напомним, на прошедшей неделе придан огласке факт взлома серверов другого кандидата на пост президента США – Хиллари Клинтон. Здесь в глаза бросилось то, что извлеченный с серверов демократов массив данных так и не был использован против Хиллари. Там либо не было никакого существенного компромата, либо злоумышленники сломали не те сервера.

В итоге история со взломом дала сразу два очень существенных результата. Первый- задокументирован источник атаки. Им оказались две группы хакеров, работающих в структурах ФСБ и МО РФ. То есть, задокументирован факт вторжения в киберпространство США не просто русских хакеров, а правительственных команд, работающих в режиме кибервойны. Тут важно понимать, что некоторое время назад Штаты, а потом и НАТО, приравняли такие действия к реальному военному нападению и по ним предусмотрено работать так, как и при высадке вражеского десанта. То есть, это уже является поводом для войны.

Второй момент вывел ситуацию именно на государственный уровень. Если переписка и документы предвыборного штаба Клинтон еще вряд ли можно считать именно государственными интересами, то часть выкраденных документов была именно государственными бумагами, которые были у Клинтон с ее каденции госсекретарем. Тут все вопросы отпали. Хакеры потащили документы особой важности, касающиеся вопросов национальной безопасности.

И как следствие – была вскрыта связь между Трампом и Путиным, направленная против интересов США. Этот шпионский сюжет набрал таких оборотов, что даже противники Клинтон и демократов вообще высказываются за то, что Трамп уже перешел в разряд агентов Путина, ибо этот хак был произведен путинскими орлами в интересах Трампа. Теперь, Трамп должен Путину, а такой президент Штатам не нужен по определению. На этом можно было бы поставить точку, если бы не маленькая, но очень важная деталь.

Вычитывая статьи по данной теме на американских ресурсах, автор нечаянно погрузился в тексты комментариев, которые оставляли сами американцы. И вот некто очень скромно написал один-единственный комментарий и ушел из обсуждения. А написал примерно следующее. Все документы экс-госсекретаря Клинтон, ушедшие с серверов, были специально изготовленной приманкой для отслеживания утечки и того, где эти утечки всплывут.

Если допустить, что автор сообщения знает, о чем пишет, то хитроумная хакерская атака элитных групп кибервойны из РФ под кодовыми названиями APT 28 и APT 28 от (Advanced Persistent Threat) были под колпаком еще тогда, когда только задумывали свою дерзкую операцию. А дальше – заглотнули наживку, которую для них подготовили и засветили лица, которые получили и использовали ее в своих целях. Хак состоялся еще в апреле, но только неделю назад Штаты дали подтверждение этому факту с четким раскладом того, кто, как, когда, по чьему приказ у по чьей просьбе выполнил мероприятие, за которое Путин наградил хакеров правительственными наградами. То есть, засветились все, кто клюнул на эту наживку.

Отсюда вытекает следующая конструкция. Мы пытаемся собирать головоломки из того, что находим в открытом доступе, а когда это не дает завершенной картины – заполняем пробел собственной версией. РФ, во главе с Путиным, имеет куда больший объем информации, а потому – играет свою игру в стиле многоходовки, которую никто не должен понять вплоть до ее завершения. Но самое интересное в том, что все эти многоходовки являются частью такой большой игры, которую ни Путин, ни те, кого он приблизил и рассадил на первые кресла страны, просто не могут понять ввиду отсутствия полной информации, но самое главное – бездарности. Будь Путин умнее, он давно бы заметил, что его умело ведут и направляют, не сообщая конечного пункта этого похода.

Будь это иначе, он бы делал то, что ему хочется, а вынужден делать то, что позволяют. Основная игра идет там, куда ни Путина, ни Россию никогда не допустят, но сам нацфюрер ведет себя так, будто он сам ведет эту партию.

(окончание следует)

1 Comment on "Потайная пружина (Часть 2)"

  1. igor ua | 01.08.2016 at 05:13 |

    там опечатка – должно быть арт28 и 29
    эти группы вудут давно, связаны с фсб и гру
    “two separate Russian intelligence groups had gained access to the DNC network. One group, FANCY BEAR or APT 28, gained access in April. The other, COZY BEAR, (also called Cozy Duke and APT 29) first breached the network in the summer of 2015

Comments are closed.