воскресенье, 3 декабря 2017 г.

Хасу Магомадов-человек безграничного мужества, смелости и чести в одиночку сражавшийся против всего СССР с его КГБ, МВД.армией и миллионами стукачей с 1932 по 76 годы

-Джалмирза Магомадов рассказывает о своем брате Хасухе:
– Нас в семье было одиннадцать детей: семь братьев и четыре сестры. Из братьев остался я один, самый младший, и две сестры. Старшего брата звали Усман, затем шел Усам. Хасуха был третий среди братьев, затем Асхаб, Мохьмад, Джамалдин и я. У Хасухи была своя семья – четверо сыновей и дочь. Из них сейчас в живых двое сыновей. Один в Ставропольской области чабанит. Другой проживает в Алма-Ате. Мы сами родом из Шатойского района, из селения Гиатти-Кaла, из тайпа Гиаттой. Отца нашего звали Саги-Мохьмад. Хасуха погиб в возрасте 71 года. Это случилось 28 марта 1976 года.
Знал ли Хасуха о выселении и как он повел себя накануне выселения?
– О выселении чеченцев Хасуха знал. Несмотря на то, что у нас в доме находились солдаты, они не трогали Хасуху, видимо боялись его. В один день Хасуха пришел домой. Он попросил мать сшить из бараньей шкуры подобие сумки и сложил туда сушеную баранину и кукурузную муку. На прощание Хасуха сказал такие слова: «Не сегодня-завтра будет выселение чеченцев, я же в силу своих религиозных убеждений не намерен гяурам сдаваться и буду вести с ними беспощадную борьбу. Они, гяуры, смогут взять меня только мертвым».
После выселения основной части чеченцев советскими гэбэшниками вместе с некоторыми муллами и шейхами предпринимались неоднократные попытки выловить оставшихся в горах чеченцев. Они прибегали к уговорам, обманам и разным уверткам. С такой же задачей к Хасухе был подослан однажды бывший односельчанин. Хасуха на уговоры не поддался, сказав, что если он и сдастся, то все равно его русские расстреляют. Напоследок сельчанин сообщил Хасухе о том, что некий полковник ходит в его папахе, заявляя, что с абреком покончено. «Хорошо», – ответил мой брат.
Через некоторое время он пробрался ко двору, где со своими «молодцами» пировал тот полковник и, направив на него ручной пулемет, потребовал свою папаху. Смелый после водки, полковник заявил, что лучше, мол, тебе, Хасуха, сдаться, а не папаху просить. Прозвучал выстрел. В мгновенье ока Хасуха подскочил к упавшему полковнику и, схватив свою папаху, бесследно исчез в зарослях кукурузы.
Как действовал Хасуха: в одиночку или с группой?
– Хасуха всегда был один, как одинокий волк. Правда, временами он навещал оставшихся после выселения людей, помогал им, чем мог. Хасуха не доверял никому, действовал всегда с предельной осторожностью. Даже отдыхая, ложился на спину, и при этом ставил одну ногу на носок другой, чтобы, если вдруг внезапно одолеет сон, нога соскальзывала с носка и в тот момент он просыпался. Вот такой страшный способ отдыха был у него.
Когда вы возвратились из высылки, встречался ли ты с Хасухой?
– Да, конечно. Когда мы вернулись из Казахстана на родину, я устроился работать на Грозненский кирпичный завод. Когда бывала ночная смена на заводе, я отмечался в журнале, и, уплатив напарнику соответствующую сумму, уезжал на встречу с Хасухой! Надо было и мне быть крайне осторожным, ведь сексотов в то время было очень много. От таких подлых людей я и мои братья страдали больше всего. Моего старшего брата уволили с работы. В течение 6 лет он подвергался преследованиям со стороны советской власти: они увозили его в горы, заставляя уговаривать Хасуху сдаться властям, использовали брата как приманку для Хасухи, постоянно возили в КГБ на допросы, жестоко избивали. Наконец, не выдержав пыток, брат умер. Точно так же пытали и других моих родственников; от пыток скончался и мой двоюродный брат.
Затем взялись и за меня. Особенно усердствовали некий Козодукин и Шепа Хаджиев из Шали. Однажды Шепа Хаджиев завел меня в полуподвальное помещение в здании КГБ. Под сетчатыми створками внизу вращались лезвия ножей, наподобие мясорубки. Видимо, человека, ставшего на створки, сбрасывали затем на лезвия этих ножей, а искромсанное тело смывали в Сунжу. Шепа Хаджиев решил испугать меня, сказав: «Вот там ты очутишься, если не будешь делать то, что мы скажем». На что я ответил: «Если я окажусь там, то только с тобой». Видя, что я не испугался, и поняв бесполезность экспериментов, Шепа Хаджиев сказал Козодукину: «Да он просто дурак». После этого на некоторое время они оставили меня в покое.
Расскажи, как убили Хасуху?
– Как я раньше рассказывал, было очень много людей, в той или иной степени работавших на КГБ, милицию. Даже самый близкий клятвенный друг предал Хасуху. Звали этого друга Aбдypaxмaн, фамилию его не помню. Так вот, этот заклятый друг, видимо, за свою грязную работу получив деньги, решил заманить Хасуху в ловушку. Он пригласил Хасуху к себе в гости. В доме у Абдурахмана, как позже выяснилось, была установлена прослушка, по которой передавались их разговоры.
Хасуха сразу почуял неладное, когда Абдурахман очень громко приветствовал его, но все же, слегка перекусив, прилег отдохнуть. В тот момент Абдурахман вынес его оружие из дома. Когда Абдурахман вышел, началась пальба по дому со всех сторон. Кто-то закинул в дом то ли дымовую, то ли газовую шашку. Хасуха, накрыв подушкой, выбросил ее в окно. Через некоторое время, подумав, что с моим братом покончено, оперативники осторожно стали заходить в дом. Первым наповал, острым кинжалом Хасухи был сражен полковник Салько. Затем Хасуха крикнул осаждавшим: «Кто двинется с места, будет убит!».
Хасуха босиком, в одном нижнем белье, выбравшись из дома, бросился бежать. Перед ним был обрыв высотой с пятиэтажный дом, с которого он бросился вниз, сильно поранив тело. 
Хасуха, почувствовав приближение смерти, попросил родственников по матери выкопать для него могилу на кладбище. Но и тут его выдали. Когда Хасуха добирался до кладбища, оперативники, выставив впереди себя цепь из детей, женщин и стариков, окружили его тройным кольцом. Они заставили людей бросать в Хасуху камнями. Он с мольбой обратился к людям, чтобы те этого не делали. Тогда «оперы» стали скатывать на него горящие шины, заодно освещая местность вокруг. Хасуха, у которого к тому моменту работала только одна правая рука, умудрялся отталкивать горящие шины и уклоняться от них. Последними словами его были: «Кто хочет жить, не подходите ко мне, я очень плохо вижу. Пока во мне теплится жизнь, я не сдамся никому. Не подходите!». Но были служаки, пожелавшие взять Хасуху живьем. Один из таких желающих получил пулю и рухнул замертво. Через некоторое время тут же на кладбище погиб и Хасуха.
Более суток оперативники не смели подойти к трупу Хасухи. В него, уже мертвого, было выпущено более десятка пуль. После этого были вызваны мои старший и двоюродный братья, которые подтвердили смерть Хасухи. Даже тогда, уже трижды мертвого, изрешеченного пулями, Хасуху до смерти боялись бравые КГБшники, милиция и солдаты.
Труп Хасухи был вывезен в Грозный, в морг республиканской больницы. Местные власти собирались отрезать голову Хасухи и отправить в Москву. Но даже в то время нашелся среди чеченцев человек, не позволивший издеваться над трупом. До конца дней наших мы будем благодарны этому, поистине отважному и благородному человеку, имя которого Мак-Мохьмад… В то время Мак-Мохьмад работал в милиции. С его помощью мы вывезли из морга труп Хасухи и по мусульманскому обычаю похоронили его на татарском кладбище в Грозном, за консервным заводом. К сожалению, где сейчас могила Хасухи, точно никто из нас не знает.
Удивительный факт из жизни Хасухи… Он в течение 3-х месяцев лежал в больнице Грозного. Это до сих пор остается загадкой – как в течение такого длительного времени такой опасный для государства человек мог лечиться в государственной больнице?
– Ну, во-первых, о том, что это был именно абрек Хасуха, видимо, не знали тогдашние власти. Во-вторых, когда врач спросил: «Кто ты такой?», Хасуха ответил: «Если мне суждено будет умереть, ты узнаешь, кто я, если же останусь жив, то я сам тебе сообщу потом». В-третьих, видимо, и среди врачей в то время были достойные, честные люди. Но это все догадки. Есть один факт в этом деле, о котором мне известно. Когда Хасуха уходил из больницы, он оставил врачу записку следующего содержания: «Ты лечил Хасуху». До конца своих дней Хасуха с благодарностью вспоминал этого врача. В течение 1З лет после высылки чеченцев Хасуха исходил всю Чечню – вдоль и поперек, был в Дагестане, Ингушетии, даже в Грузии.
Джалмирза, что происходило накануне депортации, оказывали ли чеченцы сопротивление Красной Армии? Тебе известно что-нибудь о таких фактах?
– Во многих местах горной Чечни происходили стычки, столкновения, бои с регулярными частями Красной Армии и НКВД. Очень жестокие бои происходили у селения Борзой. Было много убитых и раненых со стороны Красной Армии, тела которых вывозили на «студебеккерах». Но даже там, высоко в горах, находились люди, которые призывали к непротивлению войскам Красной Армии. Особенно в этом неприглядном деле «отличались» так называемые «баккхи нах» – старики-псевдоалимы, иногда оказывавшие прямое противодействие отрядам сопротивления.
После депортации чеченского народа в горах оставалась небольшая часть сопротивляющегося народа, среди них был и Хасуха. Что-нибудь известно об этом тринадцатилетнем периоде борьбы и об участии Хасухи в этой борьбе?
– Да, на протяжении всех 1З лет в горной Чечне происходили ожесточенные бои с Красной Армией. Самое непосредственное участив в этих боях принимал и Хасуха. Известен такой эпизод, когда Хасуха, окруженный с трех сторон на мельнице, в одиночку, без воды и пищи, вел бой с красноармейцами. Неся большие потери, не выдержав сильных холодов, противник вынужден был отступить. Хасуха мне рассказывал, что именно в этот тринадцатилетний период им было уничтожено много солдат Советской армии, счет убитых шел на сотни. Но было также много предательств и подлости со стороны самих чеченцев. Дело доходило до того, что «свои» минировали тропы, по которым Хасуха ходил. При взрыве одной из таких мин он был ранен. Дважды или трижды он только чудом спасался из устроенных ловушек. В этом, конечно же, была помощь Аллаха, который вселял в сердца предателей и противников неописуемый ужас, а Хасуху наделял сверхъестественной силой, терпением и выдержкой.
Яростные бои перед выселением происходили также в Веденском районе. Я знал одного из руководителей чеченского отряда – Умара-Хаджи, брат которого погиб в сражении у села Борзой. В отличие от недавней войны 1994-1996 годов, в ту пору население не оказывало открытой поддержки нашим отрядам сопротивления. Люди помогали тайно продовольствием, одеждой, через родственников, друзей. В ту пору, как и сейчас, были действительные бандиты, которые грабили, убивали мирное население, списывая все на абреков, таким образом действуя на руку спецслужбам советского государства. Сегодня точь-в-точь ситуация повторяется – бандиты, убийцы, похитители людей действуют в одной упряжке со спецслужбами России, а тень ложится на чеченских воинов, которые и по сей день не нарушили законов Священного Газавата.
Джалмирза, а как ты думаешь, многие люди знают и помнят о Хасухе? Как к нему относятся?
– Нет, не многие люди знают имя Хасухи, да и отношение к нему самое разное. Раньше, при советской власти, имя Хасухи было под категорическим запретом, но и сегодня находятся люди, которые говорят мне, чтобы я скрывал то, что я брат Хасухи, мотивируя тем, что завтра все может измениться, и я подвергнусь гонениям. А я отвечаю таким людям, что я и вчера, при Советской власти, гордился тем, что я брат Хасухи Магомадова, а сегодня тем более. Есть, конечно, честные, достойные люди, которые, как и я, гордятся Хасухой, считают его частицей великой чеченской истории, и вам, журналистам, большое спасибо за вашу работу. Надо, чтобы чеченский народ знал и помнил своих достойных сынов, а это уже ваша забота, журналистов.

---------------------------------------------------------------------------------------------------Хасу Магомадов-человек безграничного мужества, смелости, чести сражавшийся в одиночку против всего СССР с его КГБ, МВД,армией и миллионами стукачей, уйдя в горы и с 1932 по 1976 год, он оставался головной болью как для Кремля, так и для его КГБ и МВД, в одиночку перебив огромное количество террористов из этих мафиозных структуры-КГБ. -----------------------------------------------------------------------Владимир Малсагов Интересный случай произошел в нашей компании в начале 70-х годов. Вся наша школьная "команда" собиралась во дворе между проспектом Победы и проспектом Революции со стороны которого, вход во двор проходил через большую арку у ЗАГСа,что напротив "Старого Аракеловского" гастронома.Это были несколько переходящих из одного в другой дворов и как бы объединяющиеся в один, что тянулся от ул Грибоедова и до ул Мира.Ансамбль этих домов, ограниченный двумя центральными проспектами Грозного, включал и "Старый Обкомовский" дом, стоящий по пр.Победы,почти напротив дома, где была "Образцовая парикмахерская" выходившая на улицу Мира. Раньше в этом доме, до переезда в "Новый Обкомовский",который был уже вблизи Нефтяного института по улице Пушкина, жила семья Председателя Верховного совета ЧИАССР-Х.Бокова, секретаря Обкома КПСС ЧИАССР,а в прошлом следователя КГБ СССР-Сыщикова,ряд других номенклатурных сотрудников и семья п-ка Салько ,который и нарвался на кинжал Хасу Магомадова напыщенно заявив: "Я вам покажу, как надо брать этого волка голыми руками!" Салько самоуверенно произнес эту тираду потому, как предварительно дом, где находился отважный боец с совдепинй , был окружен войсками, а во внутрь дома, перед штурмом, бросили несколько гранат со слезоточивым газом и причем слезоточивого дыма было так много, что он валил из окон, дверей дома, а во дворе смешивался с утренним туманом гор. Полковник КГБ Салько, натянув противогаз, пошел по направлению к дому будучи уверен, что уже далеко не молодой, перенесший ранения, а к тому же, страдающий болезнью легких -Хасу лежит где-то внутри дома без сознания, а поэтому до звезды "Героя СССР" , в мечтах Салько оставалось всего шагов семь-десять. Хасу боровшийся с тоталитарным режимом целой страны, неудивительно, что имел чутье и смекалку, как у одинокого волка, это то, в подсознании, и подтолкнуло прикрыть лицо намоченной подушкой, а вваливающегося в дом Салько , надеть на кинжал и развернув, вытолкнуть наружу. Бегущий в клубах дыма, находящийся в шоке, но практически уже мертвый начальник КГБ Советского(как тогда назывался-Шатоевский ) района, пробежал( со слов) метров 15-20,чем невольно вызвал сумятицу и панику в цепи окружавших дом гэбэшников и войск, чем незамедлительно воспользовался отважный ,но безоружный Хасу, выпрыгнув через окно и сразу в глубокую пропасть по дну которой бежала горная речка. Любой, кто был там и видел дом и пропасть в которую спрыгнул Хасу, отчетливо и с уверенностью понимают, что никому там не дано спастись иначе, чем по воле и с помощью Всевышнего. Теперь хочу вернуться во двор с которого, я и начал описание момента из жизни славного Хасу Магомадова: Как обычно мы всей командой сидели за столиком во дворе, но с темнотой стало холодать и все, давольно быстро озябли. Это была пора,. либо осени, либо ранней весны, когда в городе устанавливается промозглая, мрачная погода. Вот и решили, как это часто бывало в совковой юности, продолжить нашу "тусовку" в одном из подъездов "Старого Обкомовского" дома потому, что и подъезды были большими и большие чугунные батареи висели в вестибюле подъезда. В которых было очень здорово греть озябшие пальцы рук,- просунув их между большими чугунными секциями. Так и стояли, слушая и рассказывая друг-другу, кто на, что горазд был: кто случаи из жизни с обязательными, но интересными, прикрасами, чтобы не оборвали на нудном, глупом вранье, а кто анекдоты вставлял, как это происходит, пожалуй во всех юношеских компаниях. Затея принести гитару, была изначальной, но хозяин гитары и главный исполнитель "Пэл" Абдурахманов, долгое время не решался зайти к себе в соседний подъезд, не желая встретиться со старшим братом Альбертом ,который обязательно куда-нибудь послал, что-либо поручив. Позже, кто-то увидел, что старший-Альберт, уходит через двор в сторону проспекта Революции и младший принеся гитару устроил концерт в подъезде , имея по мимо навыков игры и хороший, сильный голос. Позже еще двое знакомых подошли, которые в ту пору уже были известными музыкантами в Грозном и играли то в "Меломанах" при НИИ ГИПРОГРОЗНЕФТИ., то в "Рифах",в ту пору в городе много было групп, которых по заведенной совковой классификации ,необходимо было в официальных документах упоминать не иначе, как "ВИА"-"Вокально-инструментальный ансамбль " Вообщем, получился, хоть и стихийный, но довольно шумный и стоить отметить, не лишенный талантливого рисунка, "концерт" В разгар "концерта",когда Пэл набирал высоты в припеве- "Let It Be" из квартиры выше, буквально, выскочила женщина с властной, перекошенной злостью физиономией, что однако не могло скрыть ее довольно породистого и по женски притягательного облика. Громким и очень неприятным голосом он принялась орать и как часто в ту пору можно было услышать, особенно от представительниц властной номенклатуры, явное неприязненное отношение к нам,-"аборигенам": чеченцам и ингушам: "Зверье, тут собралось! Я уже милицию вызвала! Ваших родителей завтра,- всех вызовут куда-надо! Вы узнаете кто я такая!" и продолжала кричать в том же духе.. Кто-то из нас пошутил, как обычно во времена юности,-"А мы детдомовские!", продолжив перепалку в шутливом тоне. Женщина, не унимаясь,-набирала обороты шовинистической ругани, выдавливая из себя слова с пренебрежительным видом, настоящей держиморды. Ругаться было противно, бессмысленно и поэтому мы стали выходить из подъезда. В это время, уже на выходе, один из нас,-ингуш по национальности, с хорошо развитым, но своеобразным чувством юмора, решил бросить фразу напоследок и в своем амплуа, процедив сквозь зубы: "Дамочка, вы видимо вдовой хотите остаться?" И как оказалось эти слова стали пророческими потому, что эта женщина была по фамилии,-Салько ,-жена начальника КГБ Советского (Шатовского ) р-на полковника Салько, которого буквально утром следующего дня привезли уже мертвым. Понятно, что с большой помпой Обком КПСС ЧИАССР и КГБ , провели по совковым традициям похороны. Но, самое, что до сих пор вспоминается с улыбкой,-это когда утром мы шли в свою школу и проходя через двор, узнали, что Салько привезли убитым после попытки захватить Хасу Магомадова, то приятель, побледнев от страха, предложил не ходить сегодня в школу. Я спросил-"Почему?" Он же уверен был, что КГБ может за эти слова "зацепить"и увезти в свои "казематы",где будут точно пытать,-"Откуда он мог знать, что Хасу убьет гэбэшника?" А, еще могут записать в бандгруппу. КГБ всегда наводил террор в стране и не удивительно, что люди боялись коварство и подлость КГБ,хотя уже и миновали годы Сталинского террора, а ко всему, мы были молоды, совсем еще. Да, что и говорить, когда Путинскую мафию-КГБ(ФСБ) боятся и сейчас, неожидая ничего хорошего, как и раньше при совдепии.

среда, 22 ноября 2017 г.

"Лaбyтэны, Крым и санкции" — типаШнур — Саблич

"Лaбyтэны, Крым и санкции" — типаШнур — СабличВеликолепный ремейк знаменитой вещи Шнура, абсолютно точно передающий политику Путинского "РуSSкого мира"

понедельник, 20 ноября 2017 г.

В ПОЛНОЛУНИЕ ОНИ ПРЕВРАЩАЮТСЯ В ХАКЕРОВ.

В полнолуние они превращаются в хакеров

Вирус Flame
Осенью 2017 года российская "Лаборатория Касперского" оказалась под угрозой лишиться большей части своего прибыльного американского рынка. Причина – подозрения в тесных связях с ФСБ, а особенно информация, что компания преднамеренно выкрала секретные документы Агентства национальной безопасности США, а именно исходные коды созданных американскими разведчиками вирусов. Евгений Касперский заявил, что файлы компания получила случайно и тут же удалила, но поверить ему готовы далеко не все (подробности читайте в опубликованной ранее первой части). А если все же не удалила? Вторая часть расследования Радио Свобода – об идущей уже 10 лет мировой кибервойне, в которую ввязалась "Лаборатория Касперского", и о том, как попавший к ней секретный архив мог стать причиной вирусного заражения Чернобыльской АЭС, российских отделений полиции и шоколадной фабрики из Тасмании.
Киберхиросима и другие атаки Equation Group
Одним теплым вечером в июне 2010 года белорусский программист Сергей Уласен веселился на свадьбе у друзей в 400 километрах от Минска, когда на его телефон пришло уведомление: с Уласеном хотел срочно связаться абонент из Ирана. Разговор затянулся: “Вокруг ходили разодетые в пух и прах веселые девчонки с игристым в бокалах, никто не мог понять, зачем мне понадобилось висеть на телефоне и объяснять кому-то странные вещи на странном языке, при том что я находился в лесу на свадьбе”, – вспоминал Уласен в интервью. За пару дней до этого ему, на тот момент сотруднику небольшой белорусской антивирусной компании "ВирусБлокАда" переслали письмо иранского клиента. Клиент жаловался на проблемы с компьютерами в сети – одни стали постоянно перезагружаться, на других появился “синий экран смерти” – критическая ошибка Windows. Сначала Уласен решил, что дело в неправильной конфигурации операционной системы, но почитав отчет более внимательно, понял – сеть пострадала от хакерской атаки. Специалист по компьютерной безопасности со стороны клиента сказал, что разберется с ней, но когда к субботе – рабочему дню в Иране – ничего так и не вышло, он позвонил белорусскому коллеге с просьбой о помощи. К понедельнику вирус был изолирован, а способы его распространения и эффективной защиты от обнаружения изучены. Так был обнаружен компьютерный червь Stuxnet, который позже стали считать первым в истории наступательным кибероружием.
Программируемый логический контроллер Siemens
Программируемый логический контроллер Siemens
Уласен определил, что червь использует уязвимость нулевого дня (то есть ранее неизвестную) Microsoft Windows, распространяется через флеш-накопители и локальные сети и использует украденные цифровые сертификаты. Все указывало на то, что конструировали его специалисты очень высокого уровня. Но зачем? С этим спустя несколько дней смог разобрался немецкий аналитик, изучивший выложенные Уласеном на один из месседж-бордов данные: он выяснил, что необычный вирус предназначен для атаки на программируемые логические элементы фирмы Siemens – устройства, которые используются для автоматизации технологических процессов на производстве. Фактически Stuxnet был способен нанести физический вред оборудованию, заставляя оборудование работать в нештатном режиме, причем незаметно для инженеров. Переключение сигналов светофора, регулировка систем водоснабжения, работа оборудования атомных электростанций – все это использует программируемые логические элементы, которые оказались уязвимы перед новым вирусом. Червь выглядел первой реальной угрозой человечеству, способной выйти из киберпространства в физический мир – чем-то из фильмов про Джеймса Бонда, и за изучение его функциональной части – необычайно объемной и сложной для компьютерного вируса – взялись независимые эксперты, Microsoft и все крупнейшие антивирусные компании, в том числе "Лаборатория Касперского".
Именно специалисты ЛК первыми установили, что Stuxnet использует не одну, а как минимум четыре уязвимости “нулевого дня” – указание на то, что создатели вируса имеют существенные технологические и финансовые ресурсы. Тогда Евгений Касперский впервые заподозрил, что опасный червь сконструирован в интересах государственных структур, вот только в каких? В ноябре 2010 года специалисты американской компании Symantec установили, Stuxnet атакует частотно-регулируемые приводы, устройства, с помощью которых регулируется скорость центрифуг, например, на заводе по обогащению урана в иранском Натанце.
Махмуд Ахмадинежад на обогатительном заводе в Натанце, Иран
Махмуд Ахмадинежад на обогатительном заводе в Натанце, Иран
Предположения, что Stuxnet специально направлен на иранскую ядерную программу, звучали еще до этого открытия Symantec, а теперь получили дополнительное подтверждение. Гипотеза, что вирус был создан именно с этой целью, а создателями выступили совместно разведывательные органы США и Израиля, становилась все более популярной и находила все больше косвенных подтверждений – от убедительных, вроде соответствия тайминга выхода новых версий Stuxnet и заявлений официальных лиц по ядерной программе Ирана, до конспирологических – например, в коде вируса один раз встречается константа 19790509, а 9 мая 1979 года в Иране был казнен промышленник еврейского происхождения Хабиб Эльганян. А вот официальных подтверждений, разумеется, не было и нет – ни со стороны предполагаемых создателей, ни со стороны жертв атаки. Наверняка неизвестно и то, смог ли Stuxnet нанести заметный ущерб иранской ядерной программе – по косвенным данным отчета МАГАТЭ можно предположить, что на производстве в Натанце пострадали около 1000 центрифуг, которые, впрочем, были быстро заменены. Кстати, в 2013 году Евгений Касперский со ссылкой на анонимный источник сообщил, что Stuxnet заразил внутреннюю сеть одной из российских АЭС. По его словам, это произошло в период наибольшей активности вируса (то есть в 2009–2011 гг). Так или иначе, за Stuxnet закрепилась репутация “киберхиросимы” – первого в истории кибероружия.
Но далеко не последнего: в сентябре 2011 года был обнаружен вирус Duqu – троянская программа, предназначенная для кражи информации с зараженного компьютера. Исследователи – российская "Лаборатория Касперского", американский Symantec и многие другие – сразу заявили, что это вредоносное ПО создавали авторы Stuxnet, во всяком случае, люди, имевшие доступ к исходному коду Stuxnet. Заражение Duqu также использовало уязвимость нулевого дня Microsoft Windows, троян использовал украденный цифровой сертификат, принадлежащий тайваньской корпорации. Дальнейший анализ показал, что большинство заражений DUQU произошли в Иране, инициаторов атаки интересовала, как утверждается в отчете, подготовленном ЛК, “любая информация о системах управления производством в различных отраслях промышленности Ирана, а также информация о торговых отношениях ряда иранских организаций”. Интересно, что заражение Duqu не было массовым – всего по имеющимся данным от атаки пострадали не более 50 объектов. Специалисты Symantec считают, что задачей Duqu был сбор данных для более точной настройки очередной версии Stuxnet.
Весной 2012 года был обнаружен вирус Flame – как и Duqu, этот червь занимался сбором информации: он мог делать скриншоты экранов зараженных компьютеров, записывать аудио, используя встроенный микрофон, скрытно передавать собранные данные на командно-контрольный сервер. Возможности Flame были крайне широки – вирус пользовался огромной библиотекой функций, это пакет программных модулей общим объемом в небывалые для вирусов 20 мегабайт (для сравнения, размер функциональной части Stuxnet – всего 500 килобайт). Значительная часть жертв Flame находились на Ближнем Востоке, большинство из них все в том же Иране (среди первых обнаруженных случаев заражения были компьютеры иранского министерства нефти). Изначально специалисты ЛК посчитали Flame самостоятельным проектом, который развивался параллельно Stuxnet и Duqu, однако после более глубокого анализа заявили, что авторы – те же, причем Flame как платформа разрабатывался еще в 2007–2008 годах, и ее модули позже были использованы в Stuxnet. Через несколько дней после того, как ЛК опубликовала эти выводы, в издании The Washington Post вышла заметка: авторы со ссылкой на анонимные источники в американском разведывательном сообществе заявили, что Flame и Stuxnet – совместная разработка АНБ, ЦРУ и израильских военных, эти инструменты были созданы в рамках программы с кодовым названием “Олимпийские игры”, задачей которой было затормозить развитие иранской ядерной программы. Операция, якобы, была начата еще в середине 2000-х, во время второго президентского срока Джорджа Буша-младшего. Источники заявили газете, что апрельская атака на иранское министерство нефти была произведена Израилем без согласования с американской стороной, и последовавшее за этим обнаружение Flame вызвало недовольство в США. Еще одно свидетельство – попавший в открытый доступ документ АНБ, в котором упоминается, что обнаружение Flame должно стать одной из тем обсуждения представителей АНБ и электронного подразделения британской разведки GCHQ. Официального подтверждения, разумеется, не последовало, но публикация WP стала еще одним подтверждением того, на что уже давно намекали в ЛК: Flame, Stuxnet, Duqu и некоторые другие вирусы, созданные на той же технологической платформе (например, Gauss, троянский вирус, предназначенный для кражи разведывательной информации финансового характера, пострадали от него в первую очередь клиенты ливанских банков), – кибероружие, созданное усилиями двух государств для атаки на третье государство.​
"Группа уравнения" и "Теневые брокеры"
В 2009 году некий ученый побывал на международной конференции в Хьюстоне, штат Техас. Некоторое время спустя он, как и другие участники, получил стандартный сувенир – компакт-диск с фотографиями с конференции. Ученый вставил его в свой компьютер и начал просматривать снимки, при этом он “понятия не имел о том, что стал жертвой могущественной организации, занимающейся кибершпионажем и только что заразившей его компьютер вредоносным кодом, применив при этом три эксплойта, два из которых были эксплойтами нулевого дня”. Эта история об анонимном ученом, настоящее имя которого не называется для “защиты тайны частной жизни”, рассказана в блоге ЛК, “могущественная организация” – группировка хакеров под условным названием Equation Group, об обнаружении которой специалисты Касперского объявили на саммите по кибербезопасности в Мехико в феврале 2015 года.
Если Stuxnet, Flame, Duqu одновременно исследовали аналитики из крупнейших антивирусных компаний мира, то Equation Group – собственный трофей ЛК. Именно в московской лаборатории придумали это название для “одной из наиболее изощренных хакерских группировок в мире”, именно специалисты Касперского выпустили подробный отчет о деятельности EG – практически одновременно с объявлением о ее существовании.
Согласно этому отчету, группировка действовала как минимум с 2001 года, а возможно и раньше – с 1996-го. За это время хакеры разработали несколько платформ вредоносного ПО, которые и стали основой для атак Stuxnet, Flame, Duqu, Gauss и даже Regin – вирусом, который связывают с британским управлением радиоэлектронной разведки GCHQ (буквально – “Центр правительственной связи”). Получается, Equation Group – сборное подразделение разведок США, Израиля и Великобритании? ЛК как обычно нигде не говорит об этом прямо, но намеков дает достаточно. Например, в программных модулях EG “забыты” некоторые ключевые слова, в том числе “GROK”, “STRITACID”, “DRINKPARSLEY”, “STEALTHFIGHTER”. Эти слова совпадают (или крайне похожи) с названиями некоторых проектов и файлов Tailored Access Operations, киберподразделения АНБ, которые упомянуты в секретной презентации АНБ, слитой неизвестным инсайдером немецкому журналу Der Spiegel в 2013 году, и в данных, предоставленных журналистам Эдвардом Сноуденом в 2014 году.
Авторы отчета не утверждают прямо, что Stuxnet, Flame и другие известные “государственные” кибератаки – дело рук Equation Group, но дают понять, что они использовали схожие эксплойты, программные модули, имели близкие наборы целей. “[EG] много лет взаимодействует с другими влиятельными группировками, такими как Stuxnet и Flame”, – уклончиво предполагают в ЛК. Кстати, список наиболее пострадавших стран, красноречиво приведенный в отчете ЛК, выглядит еще одним подтверждением связи между АНБ и EG: это главным образом Иран и Россия, а также Пакистан, Афганистан, Индия, Китай, Сирия и Мали. Некоторые из атак EG были направлены очень точно, в частности – на посетителей форумов исламских джихадистов, причем с некоторыми исключениями: заражению не должны были подвергнуться посетители из Турции, Египта и Иордании.
Итак, многие факты указывают на то, что “инструменты Equation Group” (которая, возможно, существует только на бумаге и в воображении специалистов ЛК) – кибероружие, разработанное специальными подразделениями разведок нескольких стран, в первую очередь TAO, входящей в АНБ США. И это оружие вскоре попало в другие руки – и показало человечеству, чем может обернуться кибератака в современном мире.
Иранский ядерный завод в Натанце
Иранский ядерный завод в Натанце
В мае 2017 года компьютерные вирусы на некоторое время стали главными героями передовиц: массовое заражение червем-вымогателем WannaCry на некоторое время парализовало работу некоторых отделений МВД в России, заводов Renault во Франции, энергетической компании в Испании, больницы на Тайване, шоколадной фабрики в Тасмании. На экране инфицированных компьютеров появлялось сообщение, что все данные зашифрованы и расшифровать их можно, только заплатив выкуп – биткоины в эквиваленте 300 долларов США. Всего атаке подверглись более полумиллиона устройств по всему миру, но больше всего случаев заражения было зафиксировано на Украине, в России и Индии. Позже эксперты установили, что злоумышленники заработали всего несколько десятков тысяч долларов, а система получения ключа за выкуп изначально была реализована с ошибкой, то есть отправлять хакерам деньги не имело никакого смысла. Кто стоял за этой атакой, неизвестно до сих пор.
Месяц спустя произошла еще одна очень похожая атака. Вирус-вымогатель, который специалисты окрестили Petya2.0 или NotPetya, поразил в первую очередь государственные и коммерческие компании Украины, в том числе правительственную сеть, Национальный банк, аэропорты Киева и Харькова и даже службу радиационного контроля Чернобыльской АЭС, которая была вынуждена временно отключиться от интернета. Позже заражению подверглись устройства и в других странах – России, странах Западной Европы, США и Индии. Как и WannaCry, вирус Petya2.0 требовал выкуп за расшифровку данных – и снова в этом изначально не было смысла, другими словами, атака была произведена не ради наживы, а для нанесения ущерба. Российская компания Group-IB считает, что за этой атакой стоит “прогосударственная группа Black Energy”. Впрочем, на самом деле BlackEnergy – название не группировки, а хакерской атаки, произведенной на украинские энергетические объекты в декабре 2015 года. Этот вирус связывают с российской группой Sandworm, регулярно атакующей украинские объекты на фоне конфликта между двумя странами.
Обе атаки, помимо псевдовымогательства и акцента на Украине, объединяет любопытный факт: они использовали уязвимости, предположительно разработанные Equation Group. Эти инструменты каким-то образом попали в распоряжение загадочной хакерской группировки The Shadow Brokers, которая летом 2016 года выставила их на открытый аукцион.
Экран компьютера, зараженного вымогателем WannaCry
Экран компьютера, зараженного вымогателем WannaCry
The Shadow Brokers возникли летом 2016 года словно бы из ниоткуда. 13 августа в только что созданном твиттер-аккаунте @shadowbrokerss появилась ссылка на приглашение поучаствовать в “аукционе кибероружия Equation Group”. На ломаном (пожалуй, даже нарочито) английском языке его авторы сообщают: “Мы взломали Equation Group. Мы нашли много-много кибероружия Equation Group. Вы видите картинки. Мы предлагаем вам некоторые файлы Equation Group бесплатно, видите? Это достаточное доказательство нет? Вы наслаждайтесь!!!”.
Это как если бы у армии США украли ракеты "Томагавк"
Одним из выложенных группировкой инструментов был эксплоит EternalBlue, и именно на нем спустя несколько месяцев были построены атаки WannaCry и Petya2.0. В день, когда была обнаружена атака WannaCry, 14 мая 2017 года Microsoft опубликовал официальное заявление, в котором открыто раскритиковал АНБ и ЦРУ за “накопление [компьютерных] уязвимостей”. Государственные разведывательные структуры знают о дырах в компьютерных системах, например той, которую использует эксплойт EternaBlue, но хранят эту информацию при себе, не позволяя вендорам выпускать заплатки. А что, если такое кибероружие попадет в руки преступников? “Тот же сценарий в обычных вооружениях – это как если бы у армии США украли ракеты "Томагавк”, – заметил президент Microsoft Брэд Смит. Аутентичность дампа The Shadow Brokers позже подтвердил и бывший министр обороны США и директор ЦРУ Леон Панетта, признавший в интервью в ноябре 2017 года, что “эти утечки нанесли огромный ущерб нашим разведывательным и кибернетическим возможностям [...] Когда такое происходит, приходится начинать все сначала”.
Российские безопасники по ночам превращаются в российских хакеров, но только при полной луне
Так в чьи же руки попали кибертомагавки? The Shadow Brokers продолжили публиковать утечки до апреля 2017 года. Каждое объявление сопровождалось текстом анархистского толка, например, утечка конца октября 2016 года содержала призыв “взламывать” президентские выборы в США или мешать им – “Может, люди не идут на работу, ищут местные места для голосования, протестуют, блокируют, мешают, ломают оборудование, рвут бюллетени?”. В другом сообщении авторы иронизируют: “Российские безопасники по ночам превращаются в российских хакеров, но только при полной луне”. Но корявый английский язык, намеки на связь с Россией, идеологизированное содержание этих сообщений могли быть умелой маскировкой. Примечательно, что финансовый вопрос как будто с каждым сообщением все меньше интересует хакеров – они готовы отдать инструменты едва ли не бесплатно.
В ноябре 2017 года газета New York Times рассказала, что продлившееся полтора года внутреннее расследование АНБ слива The Shadow Brokers (который охарактеризован как больший ущерб американской разведке, чем действия Сноудена) изначально разрабатывало две версии – внутреннюю утечку и внешнюю атаку, причем вероятнее всего со стороны России. Или и то, и другое. В связи с расследованием были арестованы как минимум три сотрудника АНБ (один из них – тот самый, с чьего компьютера антивирус Касперского сгрузил секретные файлы).
Эдвард Сноуден выступает на конференции по кибербезопасности через видеосвязь
Эдвард Сноуден выступает на конференции по кибербезопасности через видеосвязь
Но рассуждая о второй версии – внешней хакерской атаке, журналисты упоминают российскую компанию, которая “готовила отчет, который позволил поменяться с США местами [в направлении хакерских атак], (...) охотилась на шпионское ПО, установленное хакерами АНБ отчасти на основе ключевых слов и кодовых имен, озвученных в файлах мистера Сноудена и опубликованных журналистами”. Эта компания, разумеется, – "Лаборатория Касперского", а отчет – описание инструментов Equation Group, которое можно сравнить с досье кибернетических возможностей АНБ.
Жертва навета или жертва провала
Итак: "Лаборатория Касперского" год за годом изучает, анализирует, описывает “государственные” атаки – Stuxnet, Duqu, Flame, Gauss, Regin, за которыми, на что регулярно намекают отчеты компании, стоят спецслужбы США, Израиля и Великобритании. Некоторые из этих вирусов ЛК анализирует параллельно с другими крупными вендорами, как например со Stuxnet, наиболее подробный отчет о котором составила калифорнийская Symantec. Другими малварями, как с Flame, российский вендор занимается заметно обстоятельнее конкурентов. Наконец, ЛК полностью самостоятельно и первой в мире описывает самый мощный киберарсенал, принадлежащий Equation Group, а на самом деле, и в этом мало кто сомневается, киберподразделению АНБ (и, возможно, аналогичным структурам некоторых союзников США). В какой-то момент в руки компании попадает архив, содержащий некоторые исходные коды этих инструментов. И вот год спустя в интернете возникает таинственная группировка, называющая себя The Shadow Brokers, которая предлагает приобрести исходные коды малварей Equation Group (используя название, изобретенное ЛК).
Кто еще, кроме "Лаборатории Касперского", так давно и старательно соблюдал информацию об арсенале АНБ, кто имеет для этого технические возможности, чей еще антивирус способен “случайно” зацепить и загрузить на свой сервер секретные документы и исходные коды малварей? Предположение, что между The Shadow Brokers и "Лабораторией Касперского" можно поставить что-то вроде знака равенства, не выглядит таким уж диким.
Эксперт по кибероружию и бывший хакер Андрей Споров уверен, что между ними во всяком случае существует связь, то есть The Shadow Brokers выставили на продажу файлы, доставшиеся им напрямую или опосредованно, например, через российские спецслужбы, от "Лаборатории Касперского". “Это мое субъективное профессиональное экспертное мнение. Я говорил про SB, когда никто в СМИ не говорил, что ЛК получила что-то, имеющее отношение к Equation. Для меня просто было очевидно сочетание всех фактов. Я никогда не верил в то, что SB видит своими целями какие-то продажи и т. п. Для меня это так же было очевидно, что это "увод в сторону", цель не в этом”, – объясняет Споров.
При этом все случившееся – от интереса Касперского к Equation Group через дамп The Shadow Brokers и к проблемам американского бизнеса ЛК эксперт называет провалом российских спецслужб. Споров рассуждает о том, что могло произойти на самом деле: компания могла передать силовикам попавшее к ней импортное кибероружие в качестве оперативных материалов, то есть для изучения и внутренней работы, но не для публичного использования или тем более публикации. Спецслужбы же из собственных политических соображений могли организовать слив информации через выдуманную группировку The Shadow Brokers и тем самым, во-первых, раскрыли свой источник и методы получения информации, во-вторых, походя, разрушили зарубежный бизнес одного из самых успешных российских несырьевых экспортеров, а в-третьих, сделали российский софт на много лет вперед токсичным, как и многое, что происходит из страны “водки, медведей и КГБ”.
В лобби "Лаборатории Касперского"
В лобби "Лаборатории Касперского"
В том, что The Shadow Brokers слили файлы, полученные Касперским, уверен и украинский эксперт по кибербезопасности Шон Таунсенд. Он напоминает о порядке событий, описанном в начале этой главы: интерес ЛК к Equation Group, признанная компанией загрузка исходных файлов инструментов АНБ и – спустя год, как раз вскоре после обвинений в адрес России во взломе серверов комитета Демократической партии США, – появление инструментов АНБ на открытом рынке. “С моей точки зрения, не так уж важно, кто именно стоит за TSB, – это мог быть сотрудник Касперского, сам Касперский или к примеру ФСБ. Касперский мог отдать информацию чекистам, а реализовать ее (не в техническом, а в политическом плане) могла другая спецслужба, даже не понимая, что при этом случится с ЛК”, – рассуждает Таунсенд.
Может быть, Касперский передал ФСБ секретные файлы АНБ из патриотизма – чтобы помочь защитить страну от угрозы извне? Евгений Касперский категорически отрицает, что в принципе мог иметь такую мотивацию. “Если мы получим образец наступательного кибероружия, то мы тут же разработаем способ защиты наших пользователей и распространим его через обновления, – заявил он Радио Свобода. – Я неоднократно подчеркивал, что как частная компания мы не имеем никаких политических связей с каким бы то ни было правительством. Мы гордимся своим партнерством в сфере борьбы с киберпреступностью с властями разных стран и международными правоохранительными организациями, включая Интерпол, Европол и ООН. Повторюсь, мы сотрудничаем исключительно с борцами с киберпреступностью”.
В убедительно выглядящих описаниях того, как могла выглядеть связь ЛК и The Shadow Brokers, не хватает одного – доказательств. Евгений Касперский настаивает, что стер попавший в компанию секретный архив, и утверждает, дамп The Shadow Brokers в любом случае состоит из других файлов: “Насколько мы можем судить по телеметрии, это были разные архивы”, – утверждает он.
Независимый американский специалист Николас Вивер отмечает, что в версии о существовании связи между ЛК и сливом SB есть нестыковки: “The Shadow Brokers выложили четыре транша данных. Два из них были точно украдены с отладочных серверов под Linux, через которые аналитики из АНБ атакуют свои цели, еще один очевидно был с рабочей Windows-системы аналитика, и еще там был один набор инструментов под Windows неизвестного происхождения (возможно, с той же рабочей станции), – рассуждает Вивер. – К тому же тайминг не совпадает. Словом, есть НОЛЬ улик, что Касперский связан с The Shadow Brokers и много улик, доказывающих противоположное”.
В окончательном отчете о загрузке секретного архива в 2014 году специалисты Касперского делают особый упор на то, что американский компьютер, с которого файлы попали в сеть Касперского, был заражен более чем сотней вирусов, в том числе бэкдором Mokes, связанным с китайской хакерской группой (в начале 2010-х его предлагали приобрести в российском киберподполье, замечают авторы документа), и все это является прямым намеком на то, что секретная информация из того же архива могла оказаться не только у Касперского и именно от третьей стороны попасть в руки The Shadow Brokers.
Токсичность
В мае – июне 2017 года издание The Insider опубликовало несколько материалов о взломе почты президента Франции Эммануэля Макрона. В частности, журналисты рассказали о том, что один из взломщиков косвенно связан с Центром специальных разработок Минобороны России. Об этом же достаточно новом подразделении российской армии писало и издание Meduza в материале, описывающем, из каких частей могут состоять российские кибервойска или пресловутые “российские государственные хакеры”. Центр специальных разработок активно нанимает программистов и специалистов в криптографии. Чтобы привлечь талантливых студентов, эта любопытная организация даже регулярно поддерживает соревнования CFT (Capture The Flag) – популярную в России командную игру для white hats, то есть хакеров, которые занимаются не атаками, а защитами от них. Другим активным участником CFT-движения является "Лаборатория Касперского".
Следует ли из этого, что Касперский связан и с армейскими хакерами? Нет, но очевидно, что крупнейшая в стране компания, занимающаяся кибербезопасностью, регулярно сталкивается с соответствующими подразделениями в разведке, полиции и Министерстве обороны. В конце концов, кадров соответствующей квалификации в стране не настолько много, чтобы эти структуры не боролись за одни и те же таланты, не знали друг друга по конференциям, не были однокашниками, не перетекали между одними и теми же организациями.
Вход в здание ФСБ после акции Павленского
Вход в здание ФСБ после акции Павленского
Яркий пример – бывший сотрудник подразделения по борьбе с киберпреступностью (управления “К”) ГУВД Москвы майор Руслан Стоянов, в 2012 году ставший главой отдела расследований "Лаборатории Касперского". МВД и ФСБ привлекали подразделение Стоянова к поиску и задержанию группировки хакеров, создавшей вирус Lurk. С его помощью со счетов пользователей в России и странах бывшего СНГ была похищена астрономическая сумма. В конце весны 2016 года правоохранители с удовлетворением отчитались о задержании преступников. А через полгода Стоянова, а также сотрудников Центра информационной безопасности (ЦИБ) ФСБ России Сергея Михайлова и Дмитрия Докучаева арестовали по обвинению в госизмене – по данным Reuters, “фигуранты дела передавали секретные данные американской компании Verisign и другим коммерческим организациям, которые в свою очередь передавали эти данные спецслужбам США”. Кстати, не задержание ли группировки Lurk, к которому привлекли "Лабораторию Касперского", имели в виду авторы расследования в Bloomberg?
Еще одна публичная связь между ЛК и спецслужбами – центр реагирования на инциденты в сфере информационной безопасности (CERT), который создается "Лабораторией Касперского" для отражения атак на ключевые объекты российской инфраструктуры, такие как атомные электростанции, предприятия ядерно-топливного, нефтегазового и энергетического комплексов. Вероятно, этот центр будет работать в связке или как часть системы "ГосСопка" (системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы), создание которой в январе 2013 года Владимир Путин поручил ФСБ. Комментируя эту работу, Евгений Касперский заявил: “Мы вовлечены в экспертную работу и используем все возможности сотрудничества для борьбы с вредоносным кодом и хакерами. При этом мы всегда действуем как независимая коммерческая компания, не ангажированная госструктурами”. Кстати, не об этой ли системе защиты от хакерских атак, которой ЛК занимается по “большой просьбе с Лубянки”, идет речь в материале Bloomberg?
Евгений Касперский
Евгений Касперский
Мы сотрудничаем только с теми спецслужбами, которые борются с преступниками. Точка
“Мы сотрудничаем с российскими спецслужбами в той же мере, что и с любыми другими международными правоохранительными организациями. Наше взаимодействие строится исключительно на совместном расследовании киберпреступлений. Точка. Мы сотрудничаем только с теми спецслужбами, которые борются с преступниками” – так выглядит стейтмент Евгения Касперского по поводу подозрений о связи его компании с ФСБ (отдельно он подчеркнул, что истории о “группе Чикунова” в ЛК – “бред и неправда”). Можно ли было увязнуть коготком, а всей птичке не пропасть – и ограничиться совместным походом в баню, поимкой преступников и работой над большой оборонительной системой? Неизвестно, но крестовый поход Касперского против “государственных” вирусных атак не мог не заинтересовать российские спецслужбы и не стать раздражителем для американских. Теперь "Лаборатория Касперского" декларирует принцип прозрачности и готова открыть код своих продуктов, чтобы все убедились – они не занимаются поиском по ключевому сочетанию “top secret”. Основатель компании рвется свидетельствовать перед Сенатом США. Но уже, вероятно, поздно – чекистская токсичность, все сильнее поражающая Россию, перекинулась и на “Лабораторию Касперского”, словно какой-нибудь компьютерный вирус.

"Лаборатория Касперского"-одно из самых элитных и секретных подразделений Путинской мафии-КГБ(ФСБ)

Удивительные малвари и где они обитают