[image]

ФСБ раскрыла группу шпионов в британском посольстве

Теги:политика
 
1 6 7 8 9 10 11 12

U235

старожил
★★★★★

В винде дырок полно, через которые можно троянов пустить. Да и не только одним программированием дело ограничиваться может. Можно, к примеру, поставить скрытую видеокамеру и снять процесс набора всех ваших паролей на клавиатуре. Тут уж вобще никаким программированием не спасешься. Очень многие защиты обходятся загрузкой со своего системного диска. Антивирусы вообще-то не очень хорошо находят неизвестные им трояны, особено если их писал умеющий человек. Эффективность эвристического поиска у троянов - так себе.

Подавляющее большинство инета пользуется достаточно небольшим набором криптографических протоколов: SSMTP для шифрованной почты, TLS и SSL - для сайтов, VPN и IP-Secure для защищеных сетей. Есть еще кое-что, но не суть важно. В основе вышеперечисленой криптографии лежит инфраструктура Windows-PKI с ее цифровыми сертификатами пользователя и устанавливаемыми в винду модулями криптографии - криптопровайдерами. Вся эта байда очень легко идентифицируется хотя бы по обмену стандартными ключевыми сертификатами. Так же легко определяется и тип используемых криптопровайдеров. Подавляющее большинство юзеров использует вставленный в винду по умолчанию базовый или расширенный майкрософтовский криптопровайдер. Более сильными модулями пользуются немногие и это уже признак, по которому можно выделять клиентов, стоящих повышенного внимания и усиленного мониторинга. Рассмотрим другую ветвь криптографии для масс - это PGP. Этот тип криптографии используется в электронной почте, а в других приложениях встречается крайне редко и совершенно не используется для шифрования на сетевом уровне. Так же легко идентифицируем по обмену связками ключей и стандартным форматам шифрованных файлов. В настоящее время уступает свои позиции в связи с сильной конкуренцией со стороны более универсанльной и простой для пользователя Widows-PKI и недостаточной поддержки его серьезными программистскими компаниями. По сути все держится на энтузиастах, а их становится все меньше.

Вот, в общем, практически и все из реально использующейся в сети серьезной криптографии. Отсальное либо реализовано на базе этих решений, либо встречается очень редко и представляет собой ну очень специфический софт для очень специфических задач. Самопальные криптографические программы, особенно пишушиеся по ходу дела для решения своих задач программистами тех игрушек сложно назвать серьезной криптографией. Мало использовать сильный криптоалгоритм. Нужно еще правильно реализовать его в программе, чтобы не осталось дыр и обходных путей, по которым она потом будет взломана. Такие программы часто напоминают сейфовый замок, висящий на ветхих деревянных воротах и дырявом заборе.

Теперь после лирического отступления вернемся к нашим баранам, т.е. троянам. Конкретно с криптографией можно много чего намутить. К примеру большинство современных программ шифрования шифруют траффик симметричным криптоалгоритмом на случайно сгенеренном сеансовом ключе шифрования, который затем шифруется несимметричным алгоритмом на постоянном открытом ключе получателя и пересылается вместе с сообщением. Вмешательтвом в операционную систему(если программа использует системный датчик случайных чисел) или подменой самой программы или ее части можно добиться того, что случайный сеансовый ключ будет не совсем случаен и переписка будет доступна для чтения. Причем самое интересное: обе стороны это могут никогда не заметить. Так же можно поиграться с подменой сертификатов или связок ключей шифрования. Это называется атака "человек посередине" и выглядит примерно так:

1. Залезаем на комп любителя секретов и копируем себе открытый ключ адресата, которому он шлет шифрованные письма.

2. Подменяем на компьютере любителя криптографии открытый ключ адресата на открытый ключ оперативно-технического отдела ФСБ. Заодно подменяем и все ключи, которыми подписан ключ адресата, дабы не сработала тревога при проверке цепочки доверия.

3. На узле провайдера нашего доморощенного штирлитца перехватываем шифрованный траффик и блокируем его дальнейшую передачу. Затем расшифровываем его своим ключом, что несложно, т.к. пользователь-то думая, что шифрует на адресата, на самом деле шифрует подмененным ключом на чекистов. После этого расшифрованный траффик подшиваем к делу, а чтобы никто ничего не заподозрил - шифрем его теперь уже на адресата(его открытый ключ ведь у нас есть) и отправляем по назначению.

Т.к. все российские провайдеры подконтрольны спецслужбам, то технически нет ничего невозможного в том, чтобы встроиться в траффик и перешифровывать его на узле российского провайдера при необходимости.

В общем, там много чего можно наворотить имея доступ к компьютеру даже несмотря на сильные криптоалгоритмы. Сам по себе стойкий криптоалгоритм - это не панацея, есть очень много методов его обхода. Пару этих методов я Вам описал.
   
+
-
edit
 

Mishka

модератор
★★★
С такими отмазками вас, может, и не посадят, но если вы думаете, что после этого долго проработаете в компании - вы сильно заблуждаетесь. В московских банках, например, читают всю почту сотрудников - причём всех, не только тех, кто имеет доступ к конфиденциальной информации. И если вы попробуете выпендриться на эту тему, вылетите с работы сизым голубем. А если у вас таки есть доступ к конфиденциальной инфе, и вы шлёте что-то шифрованное...
 


Как-то вы все уже считаете, что человек под подозрением и его пасут. В этом случае пофиг, пользуется он закладками или инетом. Зайти в любое помещение и отправить файлик уже зашифрованный на мыло (или просто положить на мыло — тоже вариант закладки — его потом заберут оттуда) не сложнее, чем таскаться в определенное место. Это раз.

Два. За просмотр личной почты, высылаемой по личному мылу в нерабочее время в США — пусть попробуют. Этот банк обеспечит старость мне, моим детям и многим другим. Во Франции немного сложнее — там использование сильной криптографии уже преступление само по себе. За что другие западные страны на Францию смотрят косо.
   
+
-
edit
 

Mishka

модератор
★★★
Еще раз: любой провайдер взаимодействует с государством, и на его серверах сидят соответствующие программы, которые проверяют информацию "на вшивость". Надеюсь, Вы не будете сомневаться в том, что выловить "на входе" зашифрованное сообщение особых проблем не представляет?
А много ли людей шифруют свою почту НЕПОСРЕДСТВЕННО НА СВОЕМ КОМПЬЮТЕРЕ? Вот Вы это делаете?
 


Вот, скажем, https шифрует данные автоматически — причем меняет ключи каждые два часа, если память не изменяет. ssh — туда же. Про IPSec говорить не буду — стандарт интеренета нонче.

Тот же Бат шифрует почту автоматически — PGP. Я пользуюсь и часто. Или Вы думаете, что найти смысл в бинарных данные очень легко?
   
Конструктор
Именно так...
 


Э-э, Конструктор, а вы уверены, что эту механику в принципе можно оглашать? Т.е. понятно, что это секрет Полишинеля, но тем не менее, ЕМНИП, обычно в подписываемом документе есть фразы наподобие "Обязуюсь не разглашать сведения, касающиеся пропускного режима и т.д."...
 


Эта механика почти в любой книге по информационной безопасности есть :) Он же не говорит где именно ;)
   
+
-
edit
 

Mishka

модератор
★★★
Именно так, просто системный блок, сетка максимум-в пределах отдела. Больше того, у сотрудников с 1 формой- компы только со сьемными хардами, приходишь в 1отдел, отдаешь пропуск, расписываешься, получаешь хард, вечером сдаешь его обратно. У таких работников в компе нет ни флопа ни пишущего CD.
Есть решения еще круче (в некоторых КБ и по некоторым темам)- сотрудник просто заходит в экранированный кабинет, где стоит комп, вставляет полученный в 1 отделе носитель и работает- если надо выйти пописать, кабинет закрывается и опечатывается работником 1 отдела (он как правило, рядом с 1 отделом и находится).
поэтому все эти бредни про выход в инет с по настоящему служебного компа-просто смех.
Если нужна передача данных какому-то подразделению-все как с бумажными носителями, по письменному разрешению минимум замГК, завизированному нач 1 отдела, на носитель (выданный тебе 1 отделом под пропуск). Потом сдаешь этот носитель, а тот, кому нужны эти данные, забирает этот носитель под свой пропуск.
 


Это все хорошо, но объясните мне, дураку, как информация на КПК попала? Если она туда попала, то, ИМХО, передать по интеу ее гораздо проще. На КПК она и должна быть уже зашифрована.
   
US Сергей-4030 #25.01.2006 07:30
+
-
edit
 

Сергей-4030

исключающий третье
★★
2. Подменяем на компьютере любителя криптографии открытый ключ адресата на открытый ключ оперативно-технического отдела ФСБ. Заодно подменяем и все ключи, которыми подписан ключ адресата, дабы не сработала тревога при проверке цепочки доверия.
 


Что говорить - очень легко сделать даже если "пасем" конкретного человека. А если сниффаем тыщу человек, то тогда все становится настолько легко, что легче уж бомбу кинуть.
   
+
-
edit
 

Mishka

модератор
★★★
Сергей-4030] ...результат пишете на бумажку и просите провайдера (почтового голубя, агента ФСБ) отнести бумажку вашему другу. Он НЕ может узнать хитрое слово, которое вы придумали.
А теперь прочитайте то, что Вы сами написали. Вы просите "агента ФСБ" отнести шифрованное письмо. Вам не очевидно, что с этого момента Вы становитесь объектом внимания этой органиции? Если не очевидно, то я пас...
 

Количество шифрованного трафика, конечно, не 100%, но велико. Любой доступ к банкам (у нас), гуглевскому мылу и просто доступ по VPN всегда зашиврован при помощи сильной криптографии.
   
Для ясности - лично меня в этой теме прежде всего занимает не вопрос "как удобнее технически организовать передачу данных". Меня занимает вопрос "почему в преддверии обсуждения закона на НПО катят бочку на НПО, пользуясь надуманными поводами".
 


"Всяк трудится как может" © :) НПО для некоторых ведомств кость в горле - вот они и пользуются любым поводом. НПО могут обратится в общественную палату, госдуму, прокуратуру, верховный суд, в ПАСЕ-МАСЕ-ОБСЕ что и делают по поводу и без.
Вас же не удивляют войны компроматов перед выборами, или вот например то что Немцова неустроило когда Ходорковского посадили за преступления, и что того же Немцова не устраивает что 13 миллиардов выплатили Абрамовичу.
Значит что НПО в лице Новодворских можно обвинять "кровавую гэбню" в поедании чеченских младенцев, а ФСБ значит не может рассказать о факте финансирования НПО западным разведчиком. К тому же никто у них это финансирование не забирает - закон хочет ввести лишь прозрачность этих средств - когда от кого и на какие цели.

Так что радуйтесь - раньше просто бы дали пятнашку без лишних разговоров а теперь вот приходится PR-войны вести и доказательства собирать ;)




2 Tolka:
Понятно. Они хакнут даже стиральную машинку. Они как герои бессмертного фильма "хакеры" - им ничего не стоит законнектиться к компьютеру в айн секунд, даже если там на нем вообще никто не слушает никакие порты, а на пути стоит подозрительный файрволл. Мало того - они могут сразу тысячи пользователей в секунду так хакать без тени сомнений. Очень познавательно. ;)
 


Вы сами тупите. Никто не через какие файерволы лезть не будет. Я говорил о том что войдут по тихому в вашу квартиру и получат физический доступ к вашему компу.
Пусть у вас 2 железные двери, злая собака и больная бабушка, которая лежит рядом с компом не вставая, используя системный блок как тумбочку для лекарств. Не проблема.
Делается небольшой звонок что в доме террористами заложена бонба, приезжает милиция, скорая, пожарная и ФСБэшная, все эвакуируются и здание оцепляется, внутрь входят только несколько людей "взрывотехников ищущих бонбу" и могут они её искать хоть десять часов - жизнь граждан дороже. :)
   

U235

старожил
★★★★★

[Вот, скажем, https шифрует данные автоматически — причем меняет ключи каждые два часа, если память не изменяет. ssh — туда же. Про IPSec говорить не буду — стандарт интеренета нонче.

https(правильнее - TLS) и ssh - это стандарты приватных сайтов. Если это не электронный магазин, то значит какой-то приватный сайт, владельцы которого очень не хотят светить траффик. Просто так сайты шифрованными никто не делает, т.к. криптография очень сильно грузит процессор сервера.

IP-Sec - это вообще не в тему. Это сетевое шифрование. Частными лицами не используется. Это для организаций, которым к примеру надо объединить в единую сеть несколько географически разнесенных подсетей и при этом не потерять в защищенности. Впрочем в России такой канал - редкость. Обчно ограничиваются VPN-ом с настройками по умолчанию. Кстати IP-Sec несколько недолюбливают: он сложноват в настройке и кроме того сильно ограничивает набор применимых криптомодулей. Поэтому серьезные организаци используют несколько иные протоколы и оборудование для организации шифрованного IP-туннеля.
   
Это все хорошо, но объясните мне, дураку, как информация на КПК попала? Если она туда попала, то, ИМХО, передать по интеу ее гораздо проще. На КПК она и должна быть уже зашифрована.
[/quote]

Почему именно КПК (никто помойму не говорил что именно КПК) - может быть смартфон - А на него через встроеный фотик, встроеный диктофон, инфраред, блютус, USB и т.д.
   
RU Клапауций #25.01.2006 08:24
+
-
edit
 

Клапауций

координатор
★★☆
Tolka
Почему именно КПК (никто помойму не говорил что именно КПК) - может быть смартфон - А на него через встроеный фотик, встроеный диктофон, инфраред, блютус, USB и т.д.
 

вопрос-то, как я понимаю в том - как вынести информацию с объекта. Со смартфоном туда вряд ли пустят...
   
Tolka
Почему именно КПК (никто помойму не говорил что именно КПК) - может быть смартфон - А на него через встроеный фотик, встроеный диктофон, инфраред, блютус, USB и т.д.
 

вопрос-то, как я понимаю в том - как вынести информацию с объекта. Со смартфоном туда вряд ли пустят...
 


Деду сторожу он скажет - это моя сотка ;)
   

Chrom

втянувшийся

Нет, неочевидно. Впрочем, вы же мне объясните, правда? Итак, десять тысяч человек ежедневно просят провайдеров (ну, или агентов ФСБ - как угодно) отнести зашифрованные письма то туда, то сюда - в банк, другу, куда заблагорассудится. А шпионское - взяли и сразу разглядели. :) Механизм не подскажете?
 

Мда... Кстати, счёт в иностранном банке - уже оччень подозрителен. Кроме того, известные банки в шпионские игры играть не будут, а счёт в левом банке мало того что продозрителен настолько что такого "клиента" с секретной работы даже без разбирательств вышибут, так ещё и проблема хоть сколько-нибудь много таких "банков" открыть. В идиале, каждому агенту свой банк нужен - иначе первый же завалившийся агент всю сеть висящюю на этом "банке" за собой утащит. В общем, Сергей, послушай умных людей. Интернет - не самое лучшее средство для таких передач. . Даже сейчас, после бурного развития. А уж 3 года назад когда операция готовилась - и подавно. Никто в ФСБ не следит за каждой передачей и-нета вообще. Зато там следят за и-нет активностью важных секретоносителей. Всякие шифры хорошо против мафии и конкурентов работают (да и то гарантию бы не стал давать), а против гос-ва это всёго лишь лёгкое затруднение для спецслужб - очень подозрительное к тому же.
   
Это сообщение редактировалось 25.01.2006 в 08:44

TEvg

аксакал

админ. бан
Интересное само по себе обсуждение почему-то свелось к тупому вопросу - можно или нет взломать шифрованную передачу по инету?
Ну допустим что нельзя (хотя есть очень нужно то можно) и что с того? Это делает вариант с камнем чем-то хуже? Может там передача была не шифрована? Может агенты на нем отпечатки оставляют?

Пользоваться инетом возможно и я уверен что МИ-6 им пользуется. И еще больше уверен что в каждом случае нужен свой подход. Где инет, где камень, а где Юстас-Алексу по радио. Кстати до сих пор на КВ работают передатчики Центров, которые сливают шифрованную инфу своим агентам. Зачем агенту подключатся к тырнету, рискуя засветится, когда достаточно включить абсолютно нормальный радиоприемник, надо лишь не забыть после сеанса повернуть ручку настройки.
   
+
-
edit
 

Kuznets

Клерк-старожил
★☆
За просмотр личной почты, высылаемой по личному мылу в нерабочее время в США — пусть попробуют. Этот банк обеспечит старость мне, моим детям и многим другим.
 

А почему тогда сейчас на Буша наезжают за прослушку всех и вся без суда и следствия а ему пофиг? :) Или телефоны думаешь слушают а траффик - нет? ГЫЫ



Делается небольшой звонок что в доме террористами заложена бонба, приезжает милиция, скорая, пожарная и ФСБэшная, все эвакуируются и здание оцепляется, внутрь входят только несколько людей "взрывотехников ищущих бонбу" и могут они её искать хоть десять часов - жизнь граждан дороже. :)
 

шо-то больно громко. в середине 90-х по крайней мере все это делалось гораздо тише и незаметнее ;)



Почему именно КПК (никто помойму не говорил что именно КПК) - может быть смартфон - А на него через встроеный фотик, встроеный диктофон, инфраред, блютус, USB и т.д.
 

а на режимном п/п он за такой "фон" звездулей не получит разве сразу как только его хоть кто увидит?
ПС а кто это был-то вообще, с "нашей" стороны?
   

Chrom

втянувшийся

За просмотр личной почты, высылаемой по личному мылу в нерабочее время в США — пусть попробуют. Этот банк обеспечит старость мне, моим детям и многим другим.А почему тогда сейчас на Буша наезжают за прослушку всех и вся без суда и следствия а ему пофиг? :) Или телефоны думаешь слушают а траффик - нет? ГЫЫ
 

По видимому, имеется ввиду не гос-во а корпоративные службы безопасности. Действительно, в большинстве стран НЕДАВНО приняли законы ограничивающие права этих внутренних секретчиков. Однако, честно говоря, я не слышал о том чтобы их это останавливало. Насколько я знаю, и по отзывам работающих в больших организациях в том числе, весь корпоративный траффик включая е-майл запоминается. Это не значит что все письма подряд читаются (хотя во многих корпорациях с повышенной секретностью все внешние контакты безусловно читаются). Обычно в организации средней паршивости (НИИ, или обычная коммерческая фирма среднего размера) читаются выборочно, в случае каких-то подозрений поднимаются архивы переписки и посещений сайтов хоть за 3 года назад. Кроме того, в большенстве серьёзных организаций всё что сотрудник делает на рабочем компьютере тоже запоминается. Неважно когда он это делает - в "рабочее" время или нет. Главное - что на рабочем компьютере. Так что никакие шифры тут даже теоретически помочь не могут. А файрволл, антивирус, PGP, админские пароли на домашнем компьютере - всё это может помочь против разных кулхацкеров, а уж никак не против спецслужбы которая не постесняется в твой дом жучёк посадить, а твой телефон на прослушку поставить. Просто так, в качестве рутинной проверки. Даже без всякого подозрения.



а на режимном п/п он за такой "фон" звездулей не получит разве сразу как только его хоть кто увидит?
ПС а кто это был-то вообще, с "нашей" стороны?
 

Ещё как получит. Корпоративные версии КПК и смартфонов камеры не имеют. За попытку проноса чего-нибудь "этакого" - могут и уволить нафиг. Звездюлей во всяком случае уж точно не слабо огребёшь...
   
+
-
edit
 
ошибочное сообщение


   
Это сообщение редактировалось 25.01.2006 в 13:37
шо-то больно громко. в середине 90-х по крайней мере все это делалось гораздо тише и незаметнее ;)
 


Да и сейчас наверно не намного громше. :)

а на режимном п/п он за такой "фон" звездулей не получит разве сразу как только его хоть кто увидит?
 


Это зависит от степени режимности наверно и кадров, которые очевидно решают всё :)
   
+
-
edit
 

RUS_7777

опытный

"Российско-британский шпионский скандал. Чем занимаются НПО в России?"


24 января

Ищем выход

В прямом эфире "Эхо Москвы" Виктор Илюхин, член комитета Госдумы по безопасности, Людмила Алексеева председатель Московской Хельсинской группы и Михаил Любимов, ветеран разведки, писатель, Генри Резник, адвокат, член Общественной палаты

Эфир ведет Ксения Ларина

К.ЛАРИНА: Добрый вечер, у микрофона Ксения Ларина, в Москве 20.13, мы начинаем программу "Ищем выход", и вполне резонно, что сегодня она посвящена событию, которое обрушилось на нас вчера, буквально как гром среди ясного неба, камнем практически попала в наши головы с экранов телевизоров, и вот в течение двух суток продолжаются комментарии со всех сторон. Сегодня мы говорим о российско-британском шпионском скандале, и в связи с этим, конечно же, будем говорить о том, как отразится эта история на деятельности неправительственных общественных организаций, в частности тех правозащитных организаций, которые уже засвечены в этом скандале. И я сразу представлю участников сегодняшнего разговора - Людмила Алексеева, в качестве потерпевшей, председатель Московской Хельсинкской группы, здравствуйте, Людмила Михайловна.

Л.АЛЕКСЕЕВА: Здравствуйте.

К.ЛАРИНА: Виктор Илюхин, член думского Комитета по безопасности, здравствуйте, Виктор Иванович.

В.ИЛЮХИН: Добрый вечер.

К.ЛАРИНА: Генри Резник, адвокат, член Общественной палаты, здравствуйте, Генри Маркович.

Г.РЕЗНИК: И Хельсинской группы.

К.ЛАРИНА: И Хельсинкской группы? Тоже потерпевший?.

Г.РЕЗНИК: Да как сказать – не ощущаю особенного урона.

К.ЛАРИНА: И Михаил Любимов - в качестве эксперта, ветеран разведки, писатель. Здравствуйте, Михаил Петрович.

М.ЛЮБИМОВ: Здравствуйте.

К.ЛАРИНА: Нашим слушателям напомню, что у нас обязательно будет рикошет, в 20.55, зададим вам вопрос, вы будете отвечать на него. Кроме этого, конечно же, в течение нашей программы работает пейджер - 725-66-33, если у вас будут вопросы, уточнения, замечания, или если вы захотите высказаться по этому поводу сами - милости просим, мы готовы всегда принять ваши реплики. Телефоны прямого эфира - 783-90-25 для москвичей и 783-90-26 для тех, кто живет не в Москве. Не знаю, как у нас разговор построится, поскольку вроде бы кажется, что времени много, а на самом деле его всегда не хватает. Вот Г.Резник не даст соврать, поскольку я его останавливаю всегда на самом интересном месте.

Г.РЕЗНИК: Подтверждаю.

К.ЛАРИНА: Ну, что же, знаете, может быть, я не понимаю серьезности происходящего, но у меня все-таки ощущение какого-то бесконечного Театра абсурда - когда все это началось, когда случайно, вдруг, без объявления войны, что называется, с телевизора нам показали этот ролик, который заявлен как специальный репортаж, или что там - расследование. На самом деле давайте вспомним, что все это дело продолжалось, в лучшем случае, минут 7, не больше, то есть, это полноценным документальным продуктом не назовешь - это действительно какой-то ролик под названием "шпионы". Вот после этого камня пошил круги по воде, и много было сегодня комментариев, и В.Илюхин, надеюсь, расскажет нам о том, как сегодня происходили встречи с представителями спецслужб в Госдуме.

В.ИЛЮХИН: Достаточно кратко только.
Полностью на Радио ЭХО Москвы :: Передачи / Ищем выход...
   

lau

опытный

Британцы - жентельмэны. Руку в очко - негигиенично! ;)
 


А мочиться у всех на виду на камень лежащий на подстриженном газоне гигиенично и по джентельменски?Надо было джентльменов оштрафовать за то что мочились не в положенном месте.И второе почему газон с травой где лежит камень аккуратно подстрижен и вокруг камня травы нет.Вероятно когда стригли газон озеленители они камень поднимали ,а потом аккуратно ложили на тоже самое место.Повидимому он им не особенно мешал и газонокосилке тоже не мешал.
   

Chrom

втянувшийся

 

Прочитал до половины, плюнул и бросил. Толкут воду в ступе, хоть бы что конкретное сказали. Кроме "мы такие моральные не хотим деньги брать от своего гос-ва поэтому берем от чужого" и "Запад - образец демократии для нас и нефиг смотреть на азиатов!" ничего нет. Организации с такими людьми в руководстве надо классифицировать как "инструмент влияния чужого гос-ва" и гнобить их всеми возможными - законными - способами. Главным образом, пропагандой.
   
+
-
edit
 

davinchi

втянувшийся
☆★
админ. бан
Российский президент сомневается в необходимости высылки британских разведчиков, действовавших в России под дипломатическим прикрытием, и ждет от МИД и ФСБ предложений о действиях российской стороны в связи с разоблачением британских разведчиков.

"Ну, вышлем мы этих разведчиков, приедут другие. Может быть, умных пришлют. Намучаемся потом искать их", - заявил Путин, отвечая на пресс-конференции в Санкт-Петербурге на вопрос о возможности высылки британских шпионов. "Мы подумаем", - добавил он.

//newsru.com

:vesel::artd0000::staya_slonov:

   

TT

паникёр

☠☠☠
Ой да ладно - Эхо Москвы принадлежит Газпрому! Неужели вы думаете что это оппозиционное СМИ!? Это и есть пропагандистский антилиберастский проект! Нормальный человек послушав или посмотрев это на RTVi будет с отвращением относится ко всяческим либерастским бредням.
   

Chrom

втянувшийся

Ой да ладно - Эхо Москвы принадлежит Газпрому! Неужели вы думаете что это оппозиционное СМИ!? Это и есть пропагандистский антилиберастский проект! Нормальный человек послушав или посмотрев это на RTVi будет с отвращением относится ко всяческим либерастским бредням.
 

На самом деле, нормальный человек послушав любого из наших раскрученных либерастов "будет с отвращением относится ко всяческим либерастским бредням". Так что таких проектов у нас - пруд пруди.
   
+
-
edit
 

davinchi

втянувшийся
☆★
админ. бан
Российские разведчики также следят за политическими оппонентами президента Владимира Путина, которые нашли убежище на Британских островах.
"Индепендент"
Масштабы российского шпионажа в Великобритании достигли уровня "холодной войны", - пишет газета "Индепендент" в статье "Российские шпионы наводнили Великобританию" со ссылкой на источники в Уайт-холле и британских спецслужбах.

Газета цитирует свой источник в правительстве: "Уровень российского шпионажа в Великобритании такой же, каким он был во времена "холодной войны". Для шпионов времена не изменились".

По меньшей мере 32 российских дипломата занимаются шпионажем, пишет газета. Они пытаются собирать военные, технические и политические секреты Соединенного королевства. Газета, ссылаясь на доклад, пишет, что Британия имеет интерес для России благодаря тесным связям с США, влиянию в НАТО, позиции по Ирану и Ираку.

Российские разведчики также следят за политическими оппонентами президента Владимира Путина, которые нашли убежище на Британских островах.

МИ5 - британская контрразведка - уже предупредила министра внутренних дел Дэвида Бланкетта о возросшей активности российских шпионов. МИ5 также отмечает, что расходы на контрразведку в Великобритании уменьшились на половину из-за того, что ресурсы были перенаправлены на борьбу с "Аль-Каидой".

В секретном документе под названием "Шпионская угроза", в котором объединена информация как МИ5, так и МИ6, говорится, что русские шпионили даже за передвижением британских военных самолетов.

Сообщается, что несколько российских дипломатов уже покинули пределы страны из-за подозрений в шпионаже, однако эта информация не предавалась огласке из-за опасений испортить отношения с Кремлем.

Согласно источникам "Индепендент", в Британии на данный момент действуют около 18 офицеров Службы внешней разведки и 14 офицеров Главного разведывательного управления. Все они обладают дипломатическим статусом. У каждого из офицеров, по данным газеты, десятки осведомителей и агентов.

СВР, по данным "Индепендент", действует в трех направлениях.

Она собирает информацию о политической жизни, достижениях в области технологий и выведывает военные и коммерческие тайны. ГРУ также занимается военным шпионажем, но более прицельно. ГРУ, в первую очередь, интересуют американские военные базы и ядерные программы Великобритании.

"Индепендент" обратилась за комментариями к двойному агенту Олегу Гордиевскому. По его мнению, сегодня каждый второй россиянин, работающий на сколько-нибудь важном посту в британской компании, - информант российских спецслужб.

Редактор издания "Джейнз интеллидженс дайджест", которого цитирует газета, обращает внимание на резкий рост числа российских дипломатов в Британии, и на то, что значительная часть этих дипломатов связана так или иначе с СВР.

"Индепендент" отмечает, что представитель российского посольства в Лондоне отказался комментировать информацию, о которой пишет газета.

//bbc.co.uk

Будет весело ;]
   
1 6 7 8 9 10 11 12

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru