Читаем Великий Китайский Файрвол полностью

12 мая 2011 года Мусевени был приведен к присяге на четвертый срок. В тот же день полиция применила слезоточивый газ и водометы против протестующих в Кампале744. Они толпились на улицах неподалеку от аэропорта, чтобы поприветствовать Бесидже, вернувшегося в страну из Кении, где ему оказывали медицинскую помощь. Год спустя его арестовали в пятый раз, после того как он проскользнул через полицейский кордон вокруг своего дома, чтобы выступить на митинге оппозиции в столице745.

Хотя спецслужбы Мусевени преуспели в подавлении протестов, они столкнулись с критикой за то, что не смогли предотвратить волнения. 13 января 2012 года руководство военной разведки (CMI) начало операцию Fungua Macho – «Открой глаза» в переводе с суахили746. Неделю спустя в секретной записке президенту, текст которой попал в СМИ, шпионы хвастались, что начали собирать уйму данных по вопросам, рассматриваемым как угроза национальным интересам.

«Операция Fungua Macho – это борьба с растущим неповиновением как внутри, так и за пределами правительственного аппарата, – говорится в записке. – Из-за утечки разведданных и растущего неповиновения со стороны оппозиции правительство НДС [Национального движения сопротивления] столкнулось с проблемой подавления усиливающегося влияния оппозиции как внутри страны, так и за ее пределами».

Резко усилилась слежка за активистами угандийской оппозиции, журналистами и даже союзниками правительства. Ситуация показала, что инструменты, некогда доступные лишь таким гигантам шпионажа, как Агентство национальной безопасности США, можно купить у китайских, европейских и американских фирм. Согласно документу, адресованному Мусевени, CMI купила полный портфель для ИТ-вторжения у британско-немецкой компании Gamma Group747. Одним из основных инструментов Gamma был FinFisher, ведущая наступательная ИТ-программа вторжения748. По словам активистов, она использовалась для шпионажа за диссидентами и оппозиционными политиками в десятках стран, включая Бахрейн, Казахстан, Монголию и Эфиопию749.

В Уганде спецслужбы создали поддельные беспроводные точки доступа, сети со встроенными инструментами наблюдения FinFisher – в жилых домах, правительственных учреждениях, гостиницах и даже в парламенте. Отправляли троянские вирусы, которые способны удаленно отслеживать целевые компьютеры, фиксировать нажатия клавиш, получать доступ к файлам и записывать аудио750. Шпионы Мусевени предупреждали, что их усилия могут оказаться напрасными, если цели будут защищены шифрованием и виртуальными частными сетями. Но они также говорили, что большинство оппозиционных деятелей едва ли достаточно подкованы, чтобы защититься таким образом.

«Учитывая уровень наших негативно настроенных политиков, у нас высоки шансы их сокрушить, будучи на шаг впереди, – говорится в документе CMI. – Мы уже достигли успехов – в частности, в пресечении демонстраций «Пешком на работу». Мы смогли получить уйму информации, раскрывающей секретные планы, в частности FDC [Форума за демократические перемены] – еще до того, как они начали действовать в соответствии с ними». В том же документе прямо упоминался шантаж как возможный способ использования информации, полученной в ходе слежки, и говорилось, что шантаж может применяться для контроля над СМИ и оппозиционными политиками. «Мы также ищем людей, чтобы внедрить их в оппозиционные круги с целью получить доступ к устройствам, – говорится далее. – Заражение и извлечение данных занимают не менее [пяти] минут. Следовательно, такую процедуру не обязательно должен выполнять хорошо обученный человек. В краткосрочной перспективе приоритетными для заражения выбраны устройства депутатов и влиятельных лиц, участвовавших в демонстрациях „Пешком на работу“».

Иностранная журналистка, много писавшая об угандийской политике, рассказала мне, что ее компьютер был заражен вредоносными программами. Она воспользовалась гостиничной сетью Wi-Fi, а пару раз, вернувшись в свой номер, обнаруживала, что ее устройства взломаны. Был открыт интерфейс командной строки операционной системы (видимо, злоумышленник устанавливал что-то, пока ее не было), а в другой раз сотрудник отеля вставлял жесткий диск обратно в компьютер, предположительно скопировав его содержимое. Неуклюжесть обеих попыток говорит и о намерении ее запугать, и об отсутствии квалификации у исполнителей, нанятых для слежки.

Еще несколько человек, с которыми я разговаривал в Уганде, были уверены, что за ними шпионят, и не использовали незашифрованные мессенджеры и телефонные линии.

Угандийские службы безопасности перенимали худшие практики западных коллег, прибегая к помощи европейских поставщиков программ и оборудования для слежки. Кроме того, службы безопасности искали ориентиры на Востоке, заимствуя стратегии контроля над интернетом из обширной китайской методики.

* * *

Перейти на страницу:

Похожие книги

Ведьмак. История франшизы. От фэнтези до культовой игровой саги
Ведьмак. История франшизы. От фэнтези до культовой игровой саги

С момента выхода первой части на ПК серия игр «Ведьмак» стала настоящим международным явлением. По мнению многих игроков, CD Projekt RED дерзко потеснила более авторитетные студии вроде BioWare или Obsidian Entertainment. Да, «Ведьмак» совершил невозможное: эстетика, лор, саундтрек и отсылки к восточноевропейскому фольклору нашли большой отклик в сердцах даже западных игроков, а Геральт из Ривии приобрел невероятную популярность по всему миру.Эта книга – история триумфа CD Projekt и «Ведьмака», основанная на статьях, документах и интервью, некоторые из которых существуют только на польском языке, а часть и вовсе не публиковалась ранее.В формате PDF A4 сохранен издательский макет книги.

Рафаэль Люка

Хобби и ремесла / Зарубежная компьютерная, околокомпьютерная литература / Зарубежная прикладная литература / Дом и досуг
SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература