Израиль

Израиль

Подписчиков: 18     Сообщений: 423     Рейтинг постов: 4,271.4

Израиль страны экологическая катастрофа новости 

Экологическая катастрофа в Израиле

Власти Израиля закрыли все средиземноморские пляжи на протяжении 170 километров. Причиной, пишет еженедельник "Spiegel", стало обнаруженное загрязнение прибрежных вод нефтепродуктами.

Десятки тонн мазута выбросило на большую часть средиземноморского побережья Израиля. Местные власти говорят о крупнейшей экологической катастрофе в истории страны.

Израиль,страны,экологическая катастрофа,новости

Израиль,страны,экологическая катастрофа,новости

Израиль,страны,экологическая катастрофа,новости

Израиль,страны,экологическая катастрофа,новости


Местные власти сообщают, что это одна из самых масштабных катастроф на море за последние десятилетия, в которой погибло много морских обитателей: черепахи, морские птицы и даже один финвал.

Израиль,страны,экологическая катастрофа,новости

Израиль,страны,экологическая катастрофа,новости

Тысячи волонтеров и солдат помогают очистить побережье от сгустков мазута, уже нанесшего серьезный ущерб дикой природе. На пострадавших участках обнаружены мертвые черепахи, рыбы и птицы, чьи останки окрашены в черный цвет.

Израиль,страны,экологическая катастрофа,новости

Источником загрязнения мог стать сброс топлива с одного из кораблей во время шторма 11 февраля. На тот момент судно находилось на расстоянии порядка 50 километров от берега. Чтобы установить, с какого именно корабля могла произойти утечка, специалисты изучают спутниковые снимки и направление волн.

https://edition.cnn.com/2021/02/22/middleeast/israel-oil-spill-ecological-disaster-intl-hnk/index.html

https://rg.ru/2021/02/22/u-poberezhia-izrailia-proizoshla-ekologicheskaia-katastrofa.html

https://www.bbc.com/russian/news-56149751

https://www.spiegel.de/consent-a-?targetUrl=https%3A%2F%2Fwww.spiegel.de%2F&ref=https%3A%2F%2Fyandex.ru%2F

https://www.npr.org/2021/02/21/969949310/mediterranean-oil-spill-injures-wildlife-closes-israels-beaches

https://www.aljazeera.com/news/2021/2/21/israel-shuts-mediterranean-shore-after-oil-devastates-coast

https://www.smh.com.au/world/middle-east/ecological-disaster-israel-closes-mediterranean-beaches-after-oil-spill-20210222-p574ic.html

Развернуть

снегопад иерусалим Израиль страны вчера 

снегопад,иерусалим,Израиль,страны,вчера

снегопад,иерусалим,Израиль,страны,вчера

снегопад,иерусалим,Израиль,страны,вчера

Развернуть

евреи Израиль ливан 70-е террористы story трапы длиннопост Cat_Cat интернет ...страны ближний восток 

 Шалом, котята! Сегодня мы поговорим с вами о том, как несколько кросс-дрессеров выследили и убили в Бейруте пачку шишек из Организации Освобождения Палестины (далее ООП).

 Давайте сначала вспомним о том, что предшествовало этим событиям. Семидесятые - это расцвет палестинского терроризма. Серия захватов самолетов, теракт на мюнхенской олимпиаде, взрывы, нападения на еврейские организации зарубежом и даже теракты внутри Израиля.
Властям и силовым ведомствам Израиля приходилось решать сложнейшую проблему противостояния ООП в условиях, когда у палестинцев есть буквально сотни баз в близлежащих странах. Даже в Европе ООП не признана террористической и спокойно собирает деньги на продолжение борьбы с "сионистским образованием".

 Сразу после теракта в Мюнхене высшим руководством Израиля было принято судьбоносное решение о начале массовой физической ликвидации активистов и руководителей ООП за рубежом. Одной из первоочередных целей для израильской разведки стал Бейрут. С начала арабо-израильского конфликта в Ливан эмигрировало множество палестинцев. Весь юг Ливана был покрыт многочисленными лагерями беженцев, которые служили инкубатором для восполнения численности бойцов за свободу Палестины. ООП чувствовала себя в Ливане как дома и тесно сотрудничала с правительством страны. В городе находилось несколько цехов по сборке оружия, целые дома были заселены боевиками ООП, а лидеров охраняла ливанская полиция.

евреи,Израиль,страны,ливан,70-е,ближний восток,террористы,Истории,трапы,длиннопост,Cat_Cat,интернет


 Ливан всегда был под пристальным взглядом израильской разведки, но теперь евреям потребовалось получить максимально полную информацию о лидерах ООП, чтобы спланировать их ликвидацию. Паралельно с этим, что в Ливане, что в соседней Сирии началась настоящая шпиономания. Израильских шпионов видели в каждом иностранце и в каждом, кто пытался познакомиться с членами ООП. Но тут против палестинцев сработало арабское пренебрежение женщинами. Моссад отправил в Бейрут разведчицу по имени Яэль. Барышня представилась английской журналисткой, готовящий передачу о Леди Эстер Стэнхоуп, которая прожила остаток своих дней в Ливане (это, кстати, ОЧЕНЬ крутая дама, серьезно, хотя бы статью на Вики прочтите).

 Яэль поселилась в отеле неподалеку от квартала, в котором проживали высокопоставленные члены ООП. Основной целью были следующие деятели:
 Мухаммед Наджаф — один из руководителей группы «Чёрный сентябрь», ответственной за теракт на Мюнхенской олимпиаде, и третье лицо в иерархии ФАТХа.
 Камаль Адуан — организатор терактов на территории Израиля и на Западном Берегу Иордана (тогда эту территорию полноценно оккупировал Израиль).
 Камаль Насер — пресс-секретарь ФАТХ, входивший в состав исполнительного комитета ООП.

 Израильская разведчица обошла весь квартал, в котором проживали палестинские бонзы. На сумке у нее висела фотокамера, управляемая при помощи хитрозапрятанной кнопки и телефонного кабеля. Яэль буквально могла подойти к вооруженным палестинским боевикам или к ливанским полицейским рядом с интересующим зданием, и спросить у них дорогу или уточнить который сейчас час, паралельно отсняв окрестности интересующей цели. Фактически, она отсняла весь маршрут до целей и израильские командос смогли детально подготовиться к штурму.

пчгдртпзкз jvar рттзл -pm Ъшз рэ V •*нгр ОЮ *ПЛ 60 'о**** ТГГЛ1 'ÿx> Лъ »у>* #i\-* ••> -i*» Ъ* W тп - к вт вд п А \ N \\ ШЖ INVUH “тэ*о >*0} PO’ ^ “»w W VW JO‘* пл-i b* \>n •«*'•1 »?:* Tr*-} -1^1 ** P* ПЛ •« om Tbj obo ■ t? J ' 9 *i "''Ъл Ъп pu -ТП -H ppi •rrt O 7 >r* ^ <Tr^


 Получив первоначальные данные о местонахождении террористов, руководство Моссада пришло к выводу, что просто подослать парочку убийц тут вряд ли получится и надо привлечь к выполнению задачи больше ресурсов. После долгих дискуссий сложился следующий первоначальный план операции:

1) группа обеспечения из числа моссадовских оперативников приезжает заранее, убеждается в том, что все цели на месте,
2) израильский флот обеспечивает высадку крупной группы бойцов на побережье Ливана,
3) спецназовцы нападают на дома, в которых проживают лидеры ООП,
4) .....
5) Profit.

 Чтобы подготовить почву для успешного проведения операции, евреи отправили в Бейрут шесть оперативников из команды Кесария (Управление специальных операций). Это те самые ребята из Моссада, которые планировали и организовывали самые яркие ликвидации.

 Наверное, вы себе представляете этаких Джеймс-Бондов\Шварценегеров, да? Черта с два! Перед операцией произошел просто эпический конфуз. Т.к. операцию должны были проводить армейцы, то и командовал ей бригадный генерал Эмануэль Шакед, командовавший тогда пехотными войсками Израиля. Шакеду стало интересно, кто же проведет его людей в центр враждебной столицы, и он попросил пригласить всех задействованных оперативников Кесарии на совещание. В ходе встречи внезапно выяснилось, что большинство задействованных моссадовцев никогда не служили в армии и даже не держали в руках оружия. Не то чтобы это было так важно для разведчика-нелегала, но у Шакеда приключилась настоящая истерика, и он чуть не отменил операцию. Директору Моссада дорого стоило его успокоить и продолжить подготовку к массовой ликвидации.

 В этот раз израильтяне достаточно ответственно подошли к планированию операции. Они добыли планы домов, в которых проживали террористы, и построили макеты помещений, чтобы отрепетировать штурм. В каждой группе ликвидаторов были фото своего "клиента", чтобы не пристрелить ненароком не того (или не отпустить того, опять же...). Пути подхода и отхода также были тщательно проработаны (спасибо агенту Яэль).

 Однако в ходе планирования операции встал вопрос о том, что толпа мужиков, носящихся посреди ночи по центру Бейрута, может вызвать некоторые подозрения. Даже не потому, что это потенциальные еврейские диверсанты, скорее, наоборот, их бы приняли либо за конкурирующих палестинцев, желающих рассчитаться за украденную овечку/сожженное маковое поле, либо за ливанских полицейских, которые захотели поговорить с особо отличившимся "бойцом сопротивления".

 В итоге в чьем-то извращенном мозгу родилась идея загримировать часть бойцов под женщин с низкой социальной ответственностью. Идея нашла горячий отклик среди израильского спецназа. Непосредственно ликвидацией лидеров ООП должны были заниматься камрады из Сайерет Маткаль под командованием Эхуда Барака (будущего премьер-министра Израиля). И этот более чем неоднозначный товарищ (умудрявшийся сочетать настоящий личный героизм с каким-то дичайшим карьеризмом и тягой к 'нестандартным решениям') сразу же загорелся идеей. Во-первых, он решил сам попробовать себя в кросс-дрессинге и вырядился в брюнетку, а своего заместителя Амирама Левина (который в недалеком будущем сам возглавит Сайерет Маткаль, а потом станет заместителем руководителя Моссада) — в блондинку. Во-вторых, Барак решил за казенный кошт получить дополнительно образование (и не только) и потребовал выделить группу моделей, которые устроили ему с бойцами недельный мастер-класс по обучению ходьбе на каблуках и макияжу. Не знаю, были ли эти ребята первыми драг-квин в Израиле, но, согласно легенде, в качестве "выпускного экзамена" ребятки должны были ходить по набережной Тель-Авива и клеить парней, но это может быть байкой (а может и не быть...).


Твое лицо, когда на чулках пошла стрелка, а тебе еще надо убивать палестинцев,евреи,Израиль,страны,ливан,70-е,ближний восток,террористы,Истории,трапы,длиннопост,Cat_Cat,интернет


 В конце концов, все шестеренки пришли в движение. Пользуясь поддельными документами, моссадовцы прилетели из разных европейских аэропортов в Ливан 06.04.73 и поселились в отеле Sands, выбранном за его закрытый пляж и большую парковку. Разведчики арендовали большие легковые машины и запарковали их почти что у самого пляжа. Встретившись с агентом Яэль, они удостоверились, что ключевые цели сегодня ночуют дома, и дали сигнал к началу операции.
09.04.73 четыре израильских ракетных катера вышли из порта Хайфы, неся на борту 75 спецназовцев: 21 из Сайерет Маткаль (спецназ генштаба), 34 из Шейетет 13 (морские коммандос) и 20 парашютистов.

 На 19-ти лодках они отправились к ливанскому берегу. Четыре группы должны были атаковать цели, расположенные вдали от квартала, в котором расположены дома лидеров ООП. Все эти атаки должны были начаться одновременно, чтобы не спугнуть палестинских лидеров. И только группа парашютистов атаковала небольшой гараж в Сидоне, в котором хранились и собирались взрывные устройства, чуть раньше, в надежде оттянуть хотя бы часть сил из Бейрута.

 Но тут дела сразу пошли не совсем по плану. Предполагалось, что эта атака вызовет повышенное внимание палестинцев, но оказалось, что в мастерской на ночь не оставляли даже охранника, так что обошлось без стрельбы, а взрыв поначалу так и вообще приняли за несчастный случай....

 Две другие группы (сводные отряды из "морских котиков" и парашютистов) должны были атаковать два небольших цеха по производству оружия, находящихся на разных концах города — тут все прошло без проишествий.
Еще одна группа должна была подорвать казармы бойцов ООП и немножечко обделалась, но об этом чуть позже.

 Вернемся к нашим кросс-дрессерам. Итак, ночь, к пляжу отеля на веслах подходят лодки с израильскими диверсантами. "Морские котики" на руках переносят одетых в гражданскую одежду (в том числе и женскую) бойцов Сайерет Маткаль из лодок на берег, чтобы те не замочили ножки и выглядели как туристы, а не как только что высадившимися на берег шпионы. На парковке их встречают оперативники Моссада, рассаживают всех по машинам и разделяются. "Морские котики" частично остаются прикрывать место высадки, а частично едут взрывать оружейные заводы. Группа парашютистов едет взрывать казармы, а драг-квинский спецназ отправляется убивать палестинских бонз. В это же время группа, действующая в Сидоне, уже готовится взорвать вышеупомянутый гараж.

 Итак, главный кросс-дрессер по эту сторону Голанских высот, Эхуд Барак, размалеванный под брюнетку, садится на переднее сиденье рядом с оперативником Моссада и говорит "Трогай!". Но водитель, видимо, пораженный этой небывалой красотой, лишь потеет и мнется, но машину не заводит. На прямой вопрос, что не так и какого черта он тупит, моссадовец отвечает, что на такое дерьмо он не подписывался. У дома целей дежурят аж целых два полицейских, нас всех убьют, а ты вообще напоминаешь мне клоуна, которым меня пугали в детстве. Барак, в свою очередь, популярно объясняет моссадовцу, что он с ним сделает, если тот сейчас же не двинется, и в итоге операция всё-таки начинается.

 No homo moment. Я не нашел этой цитаты в воспоминаниях самого Барака, но в книжке Rise and Kill First: The Secret History of Israel's Targeted Assassinations (кстати, очень рекомендую для базового ознакомления с деятельностью Моссада) есть просто эпическая цитата. Итак, представьте, высаживаются израильские спецназовцы из машин и идут по относительно оживленной улице Верден, на которой как раз и проживали их цели. Чтобы не привлекать внимания они отыгрывают зажимающиеся парочки туристов. И вот идут в обнимку Эхуд Барак (загримированный под барышню руководитель спецназа генштаба, отличившийся при первом в истории штурме захваченного террористами самолета) и Муки Бетцер (его заместитель, тоже головорез из головорезов, который впоследствии будет одним из ключевых руководителей рейда на Энтебе, а после возглавит свежесозданный спецназ ВВС). И вот наклоняется Муки к Эхуду и шепчет ему на ухо: "Знаешь, а этот город напоминает мне Рим"....

 Ну да ладно, давайте отвлечемся от сложностей сексуальной самоидентификации в израильском спецназе и сделаем небольшое лирическое отступление. В прошлом туре я писал про рейд на Зелёный Остров, и мамкины арабофилы мне затирали, мол, ну не могли евреи понести такие низкие потери и занять остров-крепость. Ведь часовые на посту, весь гарнизон в ружье и ждёт десанта посреди ночи... Ну так вот вам, очередной пример того пофигизма, который раз за разом позволял евреям наносить арабам сокрушительные поражения: охрана в доме, в котором жили лидеры ООП, спала. Охранник, занимавшийся наружным наблюдением, сидя в машине, припаркованной неподалеку, тоже спал. Полицейские на посту? Курили и болтали, не обратив никакого внимания на странных прохожих, пока не началась стрельба... В итоге израильтяне без особых проблем врываются в здание и одновременно начинают штурм трёх апартаментов.

 Почему-то в популярной культуре очень часто акцентируют внимание на том, что Адуан (его торжественные похороны запечатлены на фото) успел встретить израильтян с оружием в руках и одного из них даже успел застрелить, но вроде как это фейк и конкретно эта штурмовая группа вообще не понесла потерь. При этом Насер-то как раз успел спрятаться за кровать, достать пистолет и даже ранил одного из нападавших до того, как его изрешетили пулями.


евреи,Израиль,страны,ливан,70-е,ближний восток,террористы,Истории,трапы,длиннопост,Cat_Cat,интернет


 В итоге, израильский спецназ быстренько ликвидирует все три цели, собирает все документы и сваливает. Своих потерь - двое раненных. Потери среди гражданских - две женщины (одну убило выбитой взрывчаткой дверью, а вторая - жена Наджафа, пытавшаяся заслонить его от убийц). Также погибло неустановленное число палестинских боевиков и ливанских полицейских (нижняя оценка 12 человек, но евреи иногда декларируют прям какие-то сказочные цифры, вплоть до 50). Группа Барака спешно покинула место скоротечного боя. они разбрасывали за собой 'чеснок' (металлические шипы), чтобы задержать преследователей, но как таковой погони не получилось.

 В процессе эвакуации произошел забавный казус. Евреи вырулили прямо на блокпост ливанской армии, на котором стоял БТР, но ливанцев никто не удосужился предупредить, что нужно кого-то ловить, поэтому они ограничились матюгами в адрес совсем охамевших туристов, которые устроили гонки посреди ночного города.

 Ненадолго вернемся к той команде, что должна была взорвать палестинские казармы в другом районе Бейрута. Тут что-то сразу пошло не так. То ли местные бойцы несли службу на порядок серьезнее, чем их коллеги, охранявшие начальство, то ли что, но в итоге устанавливать заряды пришлось под огнем палестинцев и эта группа понесла самые серьезные потери (двое убитых и неустановленное число раненных). В итоге, казармы все-таки взорвали, но сколько конкретно палестинцев погибло — неизвестно.

 Самый лол, что оперативник Моссада, остававшийся сторожить машины, как только услышал стрельбу, сразу подготовился валить оттуда подальше. И когда к нему в машину занесли двух раненых израильских бойцов, он сразу же рванул с места боя, не дожидаясь ни врача группы, ни других спецназовцев. В итоге, когда парашютисты все-таки начали отход, ВНЕЗАПНО, они обнаружили, что машины с ранеными нет, и они не очень помещаются в оставшиеся две тачки.

 С грехом пополам они влезли в оставшиеся машины и умотали к точке эвакуации, но им прямо-таки очень повезло, что палестинцы не сообразили кто на них напал и не обратились за помощью к ливанской армии. Сбежавший моссадовец после операции получил, кстати, знатных люлей...

 В итоге, израильтяне успешно эвакуировались из Ливана, уничтожили все запланированные цели относительно малой кровью и добыли ценные документы. Самым главным результатом была паника, охватившая руководство ООП, ведь до этого верхушка палестинцев оставалась практически недосягаемой для израильтян.


SSOjJk Huir coiné lccj_lnI • TT K5t»< UAt,евреи,Израиль,страны,ливан,70-е,ближний восток,террористы,Истории,трапы,длиннопост,Cat_Cat,интернет


 Ну, и закончим наш рассказ маленькой забавной историей. Согласно воспоминаниям Эхуда Барака, после операции он отправился домой спать, толком не смыв с себя макияж. Жена еще спала, и вот она просыпается и видит мужа, которого всю ночь не было дома, с потекшей тушью и лицом, измазанным помадой... Я подозреваю, что разборка с разгневанной супругой прошла для него тяжелее, чем прошедшая операция....

 На этой мажорной ноте раскланиваюсь. Всем чмафки.

P. S. прикладываю короткий ролик из фильма Стивена Спилберга "Мюнхен", в котором как раз показана часть операции.
Из явных косяков:
- спецназовцы уже были одеты в гражданское, когда прибыли на берег,
- никакого выноса палестинского блокпоста не было,
- дверью убило не Наджара, а некую другую женщину,
- никто из израильтян в ходе этого штурма не погиб, Адуан ни в кого не попал,
- пострелушки после штурма шли немного по-другому,
- героически штурмующие аппартаменты моссадовцы с пистолетами — тоже художественное преувеличение.

___________________________________

Автор: Александр Соцкий

Развернуть

политика 23 января Израиль страны хайфа песочница 

Я солдат ЦАХАЛ, и увы, по местным законам мне грозят неприятности если я выйду. Но вот вам видео от отца. Митинг у российского посольства, около 100-200 человек, из-за очень крутого спуска их плохо видно.Хайфа с вами!

Развернуть

Израиль страны military армия ЦАХАл типо дембель 

Ну вот товарищи реакторчане, Можете поздравлять. 
Вот так выглядет набор солдата который закончил службу, в одном из легких боевых подразделениях(не уверен что это так называется, но пусть бкдет). 

 Буду рад ответить, на почти* любые вопросы.

Израиль,страны,military,армия,ЦАХАл,типо дембель
Развернуть

Отличный комментарий!

небогато. Вижу ботинки и нашивку. А остальное что?
banderlog banderlog20.01.202121:51ссылка
+1.7
Железный жетон скрыт под армированной изолентой. Рядом кожанный чехол с логотипом батальёна, удостоверение война и удостоверение резервиста. Остался еще берет, но в цэлях комфидэнцыальности я решил его не выкладывать.
Филин99 Филин9920.01.202122:01ссылка
+0.6
>> батальёна
>> война
>> цэлях комфидэнцыальности

иврит таки странный язык
Атрейдес Атрейдес20.01.202122:10ссылка
+50.2

политика вакцинация Израиль страны Биньямин Нетаньяху COVID-19 

Премьер-министр Израиля Нетаньяху привился вакциной Pfizer в прямом эфире

Премьер-министр Израиля Биньямин Нетаньяху в прямом эфире сделал прививку против коронавируса. Кадры с прививающимся главой правительства показал в том числе телеканал Kan.


Нетаньяху написал в своем Twitter: «Маленький укол для человека — большой шаг для здоровья всех нас». Он отметил, что Израиль стал одной из первых стран, получивших вакцину против COVID-19. Ему ввели препарат от американской компании Pfizer и немецкой BioNTech.

Флиг/-гп-)кэО U @kann_news РЗУ 1 ,□ IK1? ИЗОр ПрПГ ЛПКЗ ПГ ^У" I Tl llD^n ПЗШрЬ llD^nn ЛК Ь^р 1ГПЛЭ D"m ¡"ÍÍPID *?VJ Л^О1? ЛД^ПЛ1^"ГП# b¡t.ly/3p9aX28,политика,вакцинация,Израиль,страны,Биньямин Нетаньяху,COVID-19,2019-nCoV, уханьский коронавирус, китайская чума



Вместе с премьером привился министр здравоохранения Юлий Эдельштейн.

Нетаньяху назвал вакцину против коронавируса безопасной и пообещал, что страна к концу декабря получит «миллионы доз» препарата. По его словам, он решил стать первым, кто сделал прививку, чтобы подать пример другим.

В середине декабря Управление по вопросам качества продовольствия и медикаментов США (FDA) разрешило применение вакцины против COVID-19, разработанной Pfizer и BioNTech, в чрезвычайных случаях. Она стала первой вакциной, разрешенной в стране. Создатели оценивают ее эффективность в 95%. Первым в Соединенных Штатах привился вице-президент Майк Пенс.

Сурс

З.Ы. О октябре Нетаньяху исполнился 71 год.


Развернуть

Отличный комментарий!

а дед традиционно ссытся у себя в норке.
крокозябр крокозябр21.12.202010:27ссылка
+33.0

twitter интернет политика Украина страны Израиль 

Украина и Израиль "заключили" первое в мире соглашение в соцсетях

Официальные аккаунты Украины и Израиля в Twitter заключили шуточное Соглашение о «зоне свободных твитов» (посты в Twitter— прим. ред.) по аналогии с зоной свободной торговли. 


С таким предложением выступила Украина, в аккаунте которой появился пост:


"Шалом, Израиль! Хорошие новости о вступлении в силу нашего Соглашения о зоне свободной торговли с 1 января! Просто интересно, а сможем ли мы также заключить здесь Соглашение о зоне свободного твита?"


В ответ на это в аккаунте Государства Израиль появился следующий пост:


"Привіт, Украина! Мы заинтригованы. Добавьте несколько ящиков украинского борща и мы его рассмотрим. Сроки?"


После этого на аккаунте Украины появилось изображение кошерного борща, «приготовленного специально для Израиля». Также Украина запостила фотографию хумуса, а после аккаунты опубликовали фотографии красивых мест обеих стран: ночного Иерусалима и Карпат, тем самым выполнив условия соглашения. 


В конце концов стороны «пришли к соглашению». Аналогичный пост опубликовала и Украина: 


"Настоящим мы подтверждаем, что первое в мире Соглашение о зоне свободных твитов между Украиной и Израилем ратифицировано. 

Мы надеемся достичь новых высот виральности (стремительность распространения контента — прим. ред.) на благо наших подписчиков. Приглашаются все страны. 

Среда, 25 ноября 2020.

Киев, Иерусалим. 

Подписано."


twitter,интернет,политика,Украина,страны,Израиль


Таким образом подписчиков аккаунтов Украины и Израиля в Twitter вовлекли в интересную игру и продемонстрировали им достопримечательности двух стран.


Стоит отметить, что Соглашение о зоне свободной торговли и Соглашение о зоне свободного Twitter имеют одинаковые аббревиатуры на английском: Free Trade Agreement и Free Tweet Agreement.


К слову, подписчиков израильского аккаунта также призвали ознакомиться с условиями реального соглашения о ЗСТ между Украиной и Израилем. 


Источник



Развернуть

ядерное оружие Израиль страны ядерные испытания 

Как сказала когда-то премьер-министр Израиля Голда Меир, «у нас нет ядерного оружия, но если понадобится, мы его применим». Официально это государство не отрицает, но и не признаёт наличие у себя ядерного вооружения. Тем не менее произошедший 41 год назад так называемый инцидент Вела заставил мировую общественность заподозрить, что Израилю действительно есть что скрывать.

ядерное оружие,Израиль,страны,ядерные испытания


22 сентября 1979 года американский спутник Вела, созданный в рамках проекта по мониторингу ядерных испытаний и давший впоследствии название инциденту, зарегистрировал в районе островов Принца Эдуарда в Индийском океане двойную вспышку, очень напоминавшую ядерный взрыв в атмосфере. Ни одно государство не взяло на себя ответственность за это происшествие. Проведя исследование, Совет национальной безопасности при президенте США предположил, что это могло быть совместное испытание ядерного оружия, организованное Израилем и ЮАР — последней как раз принадлежат те самые острова Принца Эдуарда, а в 1970-х годах два государства плотно взаимодействовали в области вооружений. Американские исследователи рассудили, что к этому времени Израиль вполне мог изготовить тестовое ядерное устройство, но ему не хватало свободных территорий для проведения испытаний. Зато такие территории имелись у ЮАР.

В районе предполагаемого взрыва американская разведка следов радиоактивных веществ не обнаружила. Однако буквально через пару месяцев из Австралии поступила информация, что в щитовидной железе местных овец обнаружено повышенное содержание изотопа йода-131. Учёные предположили, что виной тому послужили радиоактивные осадки, а это свидетельствовало о недавно проведённых ядерных испытаниях.

Впоследствии некоторые эксперты говорили, что причиной вспышки мог быть небольшой метеорит, столкнувшийся с каким-то спутником. Однако большинство знатоков придерживается мнения, что за инцидентом Вела всё-таки стоит организованный Израилем ядерный взрыв мощностью 2-3 килотонны. Тем самым Иерусалим грубо нарушил Договор о запрещении испытаний ядерного оружия в атмосфере, космическом пространстве и под водой, подписанный в 1963 году в Москве. Как бы то ни было, ещё не вся информация рассекречена, а прямых доказательств того, что именно Израиль провёл ядерное испытание 41 год назад, нет до сих пор.

https://warspot.ru/18127-tsifry-warspot-41-god-nazad


ядерное оружие,Израиль,страны,ядерные испытания
Развернуть

Иран хакеры Израиль США США-Иран длиннопост story Cat_Cat vk интернет ...страны иранская ядерная программа анб 

Первая кровь кибервоины - история Stuxnet

 Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?

 Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.


«6 Ак АЭ %/l] ?C ?¿
гг г* гг гг/гг %• гг гг гг гг гг гг/kt гг гг гг WA а гг гг/г» jê-Wea и гг гг »/г|!||;г1 гг •6 м % 17/А%*м*гг гг г? >г и »/fi м и г» гг гг гг гг/te гг гг гг гг гг гг гг/гг гг гг гг гг гг гг гг/гегг ft гг гг гг гг гг/г» га г» гг
ce	33 се	гг/гг	гг	гг	Э% СС
гг	гг	гг/гг	гг	гг	гг


Предыстория

 Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.
 Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.
 А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                            Завод в Натанзе с воздуха

 Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                            Махмуд Ахмадинежад, у центрифуг в Натанзе

 А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.
 Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                             Батарея ПВО на страже завода

 Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.

                       Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.

 А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.

Подготовка “спортсмена” к “олимпийским играм”

 Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.

 Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.

 Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                     Комната контроля над обогащением, кадры с Иранского ТВ

 Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.

                           Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.

 Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.

 И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.


Задача 0. Доставка вируса в изолированную сеть.

 Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!

 Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.

Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?

Вот она “первичная пятерка”:

          •Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.
          •Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.
           •Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.
           •Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.
          •Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.

 Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.

Задача 1. Заражение и распространение.

 Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.

 Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.


 Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?

 Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:


         •MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.
         •MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.
         •MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...
         •Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья
                    Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.
 Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.

 На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. (Ну или просто Иранцы скрыли сей позорный факт)


Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.


Задача 2. Автономность, избирательность, контролируемое заражение.

 Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.


 Что нужно? Обнаружить систему управления центрифугами!

Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)

 Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!

 Прочее ПО? Вируса не интересовало, он искал конкретную цель.


 Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.

 Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.


 До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:


Дата зараженияИмя операционной системыИмя компьютераДомен

sample3 2010.04.24 06:48 win sample3 2010.04.24 07:25 win sample3 2010.04.24 10:00 win sample3 2010.04.25 05:07 win sample3 2010.04.25 07:57 win sample3 2010.04.25 07:57 win sample3 2010.04.27 06:26 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:52 win
5.
5.

                                                    Логи одного из семплов Stuxnet

 Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.

 Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.


Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.


Задача 3. Обход антивирусного ПО.

 Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.


 Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.

 Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!


 В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.

 Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.


 Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.
Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.


                                В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.


Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.

Предположительный запуск вируса и массовая эпидемия.

 Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.

 Следующие версии были запущены 28 июня и 7 июля.
По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.


 Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!


 В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!

 В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.

 Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)

 Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.

В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.


Последствия вируса.

 Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.

 Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.

 Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...

 Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.

                                           Однозначно, свою задачу Stuxnet выполнил.

Последствия первого применения кибероружия

 Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто! С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.


 Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.


 Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.

 И лишь в 2015 году появилось очередное подтверждение:

 Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.

 А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.


Итог

 Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.

 Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.

 Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.

_________________________

Автор: 4bidden World


Развернуть

Израиль страны военщина армия длиннопост 

Боже, храни ЦАХАЛ

Израиль,страны,военщина,армия,длиннопост

Израиль,страны,военщина,армия,длиннопост

 i. ' W,Израиль,страны,военщина,армия,длиннопост

 IL JFm HÜlt П t % 0Ш WtL*& A,Израиль,страны,военщина,армия,длиннопост

Израиль,страны,военщина,армия,длиннопост

Израиль,страны,военщина,армия,длиннопост

Израиль,страны,военщина,армия,длиннопост

 ^ . Д 1 Ж,Израиль,страны,военщина,армия,длиннопост

ш LJ i/// * Л ■ WifMfll m ... • ^—4 /a" ;f- /i ttfjA \ \, íñi ^ iw ^,Израиль,страны,военщина,армия,длиннопост

Израиль,страны,военщина,армия,длиннопост

Израиль,страны,военщина,армия,длиннопост

Израиль,страны,военщина,армия,длиннопост

EMERGENCIA ÍTNCY EXIT V .'rV-i.:>; >V,A’ v*-/ lí®®® ít$$Ss ■HM wF ¡l ; ijH loyuni^ jijl ..«a,Израиль,страны,военщина,армия,длиннопост

Израиль,страны,военщина,армия,длиннопост



Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме Израиль (+423 картинки, рейтинг 4,271.4 - Израиль)