III Ankieta Wydawnictwa Podziemnego

Dziecko w szkole uczy się fałszowanej historii od Piasta do równie sfałszowanego Września i dowie się, że obrońcą Warszawy był nie jakiś tam Starzyński, ale komunista Buczek, który wyłamał kraty „polskiego faszystowskiego” więzienia, by na czele ludu stolicy stanąć do walki z najeźdźcą. – Tak w roku 1952 Barbara Toporska opisywała ówczesny etap bolszewizacji Polski.

Przyjmijmy, na potrzeby niniejszej ankiety, że był to opis pierwszego etapu bolszewizacji, klasycznego w swoim prostolinijnym zakłamaniu. Kolejny etap nastąpił szybko, zaledwie kilka lat później, gdy – posługując się przykładem przytoczonym przez Barbarę Toporską – w kontekście obrony Warszawy wymieniano już nie tylko komunistę Buczka, ale także prezydenta Starzyńskiego (i to z największymi, bolszewickimi honorami). Przyszedł w końcu także moment, gdy komunista Buczek albo znikł z kart historii, albo też przestał być przedstawiany w najlepszym świetle – jeszcze jeden, mocno odmieniony okres.

Mamy tu zatem dynamiczne zjawisko bolszewizmu i szereg nasuwających się pytań. Ograniczmy się do najistotniejszych, opartych na tezie, że powyższe trzy etapy bolszewizacji rzeczywiście miały i mają miejsce:

1. Wedle „realistycznej” interpretacji historii najnowszej utarło się sądzić, że owe trzy etapy bolszewickiej strategii są w rzeczywistości nacechowane nieustającym oddawaniem politycznego pola przez bolszewików. Zgodnie z taką wykładnią, historię bolszewizmu można podzielić na zasadnicze okresy: klasyczny, ewoluujący, upadły. Na czym polega błąd takiego rozumowania?

2. Jak rozumieć kolejno następujące po sobie okresy? Jako etapy bolszewizacji? Jako zmiany wynikające z przyjętej strategii, czy ze zmiennej sytuacji ideowej i politycznej, czy może trzeba wziąć pod uwagę inne jeszcze, niewymienione tu czynniki?

3. Trzy etapy i co dalej? Czy trzecia faza spełnia wszystkie ideowe cele bolszewizmu, czy wręcz przeciwnie – jest od realizacji tych celów odległa? Czy należy spodziewać się powrotu do któregoś z wcześniejszych etapów, a może spektakularnego etapu czwartego lub kolejnych?

Zapraszamy do udziału w naszej Ankiecie.

II Ankieta Wydawnictwa Podziemnego

Dorobek pisarzy i publicystów mierzy się nie tyle ilością zapisanych arkuszy papieru, wielkością osiąganych nakładów, popularnością wśród współczesnych czy potomnych, poklaskiem i zaszczytami, doznawanymi za życia, ale wpływem jaki wywierali lub wywierają na życie i myślenie swoich czytelników. Wydaje się, że twórczość Józefa Mackiewicza, jak żadna inna, nadaje się do uzasadnienia powyższego stwierdzenia. Stąd pomysł, aby kolejną ankietę Wydawnictwa poświęcić zagadnieniu wpływu i znaczenia twórczości tego pisarza.

Chcielibyśmy zadać Państwu następujące pytania:

1. W jakich okolicznościach zetknął się Pan/Pani po raz pierwszy z Józefem Mackiewiczem?
Jakie były Pana/Pani refleksje związane z lekturą książek Mackiewicza?

2. Czy w ocenie Pana/Pani twórczość publicystyczna i literacka Józefa Mackiewicza miały realny wpływ na myślenie i poczynania jemu współczesnych? Jeśli tak, w jakim kontekście, w jakim okresie?

3. Czy formułowane przez Mackiewicza poglądy okazują się przydatne w zestawieniu z rzeczywistością polityczną nam współczesną, czy też wypada uznać go za pisarza historycznego, w którego przesłaniu trudno doszukać się aktualnego wydźwięku?

Serdecznie zapraszamy Państwa do udziału.

Ankieta Wydawnictwa Podziemnego

1. W tak zwanej obiegowej opinii egzystuje pogląd, że w 1989 roku w Polsce zainicjowany został historyczny przewrót polityczny, którego skutki miały zadecydować o nowym kształcie sytuacji globalnej. Jest wiele dowodów na to, że nie tylko w prlu, ale także innych krajach bloku komunistycznego, ta rzekomo antykomunistyczna rewolta była dziełem sowieckich służb specjalnych i służyła długofalowym celom pierestrojki. W przypadku prlu następstwa tajnego porozumienia zawartego pomiędzy komunistyczną władzą, koncesjonowaną opozycją oraz hierarchią kościelną, trwają nieprzerwanie do dziś. Jaka jest Pana ocena skutków rewolucji w Europie Wschodniej? Czy uprawniony jest pogląd, że w wyniku ówczesnych wydarzeń oraz ich następstw, wschodnia część Europy wywalczyła wolność?

2. Nie sposób w tym kontekście pominąć incydentu, który miał miejsce w sierpniu 1991 roku w Moskwie. Czy, biorąc pod uwagę ówczesne wydarzenia, kolejne rządy Jelcyna i Putina można nazwać polityczną kontynuacją sowieckiego bolszewizmu, czy należy raczej mówić o procesie demokratyzacji? W jaki sposób zmiany w Sowietach wpływają na ocenę współczesnej polityki międzynarodowej?

3. Czy wobec rewolucyjnych nastrojów panujących obecnie na kontynencie południowoamerykańskim należy mówić o zjawisku odradzania się ideologii marksistowskiej, czy jest to raczej rozwój i kontynuacja starych trendów, od dziesięcioleci obecnych na tym kontynencie? Czy mamy do czynienia z realizacją starej idei konwergencji, łączenia dwóch zantagonizowanych systemów, kapitalizmu i socjalizmu, w jeden nowy model funkcjonowania państwa i społeczeństwa, czy może ze zjawiskiem o zupełnie odmiennym charakterze?

4. Jakie będą konsekwencje rozwoju gospodarczego i wojskowego komunistycznych Chin?

5. Już wkrótce będzie miała miejsce 90 rocznica rewolucji bolszewickiej w Rosji. Niezależnie od oceny wpływu tamtych wydarzeń na losy świata w XX wieku, funkcjonują przynajmniej dwa przeciwstawne poglądy na temat idei bolszewickiej, jej teraźniejszości i przyszłości. Pierwszy z nich, zdecydowanie bardziej rozpowszechniony, stwierdza, że komunizm to przeżytek, zepchnięty do lamusa historii. Drugi stara się udowodnić, że rola komunizmu jako ideologii i jako praktyki politycznej jeszcze się nie zakończyła. Który z tych poglądów jest bardziej uprawniony?

6. Najwybitniejszy polski antykomunista, Józef Mackiewicz, pisał w 1962 roku:

Wielka jest zdolność rezygnacji i przystosowania do warunków, właściwa naturze ludzkiej. Ale żaden realizm nie powinien pozbawiać ludzi poczucia wyobraźni, gdyż przestanie być realizmem. Porównanie zaś obyczajów świata z roku 1912 z obyczajami dziś, daje nam dopiero niejaką możność, choć oczywiście nie w zarysach konkretnych, wyobrazić sobie do jakiego układu rzeczy ludzie będą mogli być jeszcze zmuszeni 'rozsądnie' się przystosować, w roku 2012!

Jaki jest Pana punkt widzenia na tak postawioną kwestię? Jaki kształt przybierze świat w roku 2012?




Od demokracji do bolszewizmu?

Kolejne zdarzenia były już bezpośrednio związane z amerykańskimi wyborami. 18 sierpnia 2016 roku FBI przekazało poufną, przeznaczoną dla wąskiego grona odbiorców, informację o atakach na serwery stanowych systemów wyborczych (State Board of Elections) w Arizonie i Illinois, publikując m.in. wykorzystane w tym celu adresy IP. Informacja ta, dość szybko przedostała się do mediów. Biorąc pod uwagę to, co wydarzyło się wcześniej, podejrzewano sowietów (rzecz jasna czekistów z Kremla określa się powszechnie na świecie jako Rosjan, zaś sowiety niezmiennie nazywa się Rosją, co, od czasów przyjęcia powszechnie tezy o upadku komunizmu w ZSRS oraz podziału „ojczyzny proletariatu” na oddzielne państwa, ma dla wszystkich formalne uzasadnienie). Specjalizująca się w ostatnim czasie w badaniu takich przypadków firma ThreatConnect, po raz kolejny podjęła się analizy opublikowanych danych. W swoim raporcie z początku września ogłosiła jednak, że nie jest w stanie stwierdzić, kto dokonał tych cyberataków oraz jaka była motywacja napastników. [1] Pomimo tego, przedstawiła szereg istotnych poszlak. Wszystkie opublikowane przez FBI adresy IP miały jakiś związek z sowietami. Jeden z nich wykorzystany został do ataków na systemy komputerowe kilku organizacji politycznych, w tym tureckiej partii rządzącej AK Parti – ugrupowania prezydenta Turcji, Recepa Tayyipa Erdoğana. Cyberataki przeprowadzono w czasie od marca do sierpnia 2016 roku. Jak wiadomo, 9 sierpnia tego samego roku, doszło do „historycznego” spotkania Erdoğana z Putinem, podczas którego Turcja ogłosiła diametralną zmianę swojej polityki w odniesieniu do konfliktu w Syrii, deklarując współpracę z sowietami (określa się ich tak, jak to wcześniej opisałem). Według ThreatConnect, wykorzystane w cyberatakach malware oraz zastosowana metoda ataku sugerowały związek napastnika ze wspomnianą wcześniej grupą Anonymous Poland. Sześć spośród ośmiu wymienionych przez FBI adresów IP, przypisanych było internetowemu usługodawcy King Servers z Federacji Rosyjskiej, zaś osobą, która zarejestrowała jedną z odpowiadających im domen, według podanych informacji, był Vladimir Fomenko z Bijska na Syberii – jak wynikało z zawartości profilu zamieszczonego na serwisie LinkedIn, prezes i założyciel wymienionej powyżej firmy. Wspomniany adres IP, użyty celem ataku na AK Parti, wykorzystywany był w 2015 roku przez cyberprzestępców z Federacji Rosyjskiej do wymiany informacji, zaś dwa inne adresy IP z tego samego zbioru (przypisane holenderskiemu usługodawcy), zostały użyte podczas cyberataków na Ukrainę w tymże roku. Komputerowe ślady, doprowadziły też specjalistów ThreatConnect do zbioru fałszywych e-maili, wysłanych wiosną i latem 2016 roku przez autorów cyberataków do osób związanych z AK Parti, z niemiecką partią Die Freiheit oraz z ukraińskim parlamentem. W celu przeprowadzenia cyberataków, napastnicy korzystali m.in. z internetowego usługodawcy Yandex, wymienionego wcześniej w raporcie dotyczącym DCLeaks.

W drugiej połowie lipca, trzy dni po nieudanej próbie zamachu stanu w Turcji – która, nota bene, przypominała mi „moskiewski pucz” m.in. ze względu na zadziwiającą nieudolność zamachowców, jak też uczestnictwo tłumów w ich powstrzymaniu i pacyfikacji – oraz trzy tygodnie przed diametralną zmianą polityki władz Turcji, miał miejsce duży „wyciek” dokumentów AK Parti na stronie WikiLeaks (około 300 tysięcy e-maili). Analiza tego „wycieku”, przedstawiona przez ThreatConnect wykazała, że wśród opublikowanych przez WikiLeaks danych, znajduje się korespondencja osób, które były celem cyberataków przeprowadzonych w marcu. Do przekazania WikiLeaks skradzionych danych oraz do ataku na serwer tureckiej partii rządzącej, przyznał się jeden ze znanych cyberprzestępców – „Phineas Fisher”. Specjaliści ThreatConnect nie byli w stanie stwierdzić, na ile jest to prawdą. Nie wykluczyli wszakże jego związków z autorami ataku na serwery stanowych systemów wyborczych w USA. Przedstawiony przez nich w podsumowaniu analizy diagram, doskonale ilustruje ich ustalenia i faktyczne lub możliwe związki pomiędzy zdarzeniami i ich aktorami.

Tymczasem kampania wyborcza w USA coraz szybciej dążyła do swojego extremum. Nocą 13 września DCLeaks przekazała wybranym dziennikarzom hasło dostępu do kolejnych dokumentów zamieszczonych na jej blogu. Następnego dnia Amerykanie dowiedzieli się między innymi tego, że Donald Trump uważany jest za „narodowy wstyd i międzynarodowego pariasa” (a national disgrace and an international pariah). Godnym potępienia przez wyborców Trumpa i Republikanów autorem tych słów, był, wymieniony przez mnie wcześniej, generał w stanie spoczynku i polityk Colin Powell, były doradca ds. bezpieczeństwa narodowego (druga kadencja Ronalda Reagana), były przewodniczący Kolegium Połączonych Szefów Sztabów (kadencja George H. W. Busha) i były sekretarz stanu (pierwsza kadencja George W. Busha). Chociaż formalnie jest Republikaninem, w poprzednich wyborach prezydenckich dwukrotnie popierał Obamę. Jak więc widać, są też w USA bardziej „postępowi” oraz mający więcej do powiedzenia generałowie. Dostało się także Clintonom, jakkolwiek kandydatkę Demokratów na prezydenta, Powell określił mianem „przyjaciela”. DCLeaks opublikowała łącznie około 30 tysięcy e-maili, uzyskanych w wyniku włamania na jego konto poczty elektronicznej. Zarówno fakt kradzieży jak i autentyczność korespondencji zostały przez niego potwierdzone.

Drugą połowę września oraz październik charakteryzowały „wycieki”. 15 i 23 września Guccifer 2.0 zamieścił dokumenty wykradzione z serwerów DCCC, natomiast 4 października, materiały pozyskane z sieci komputerowej Clinton Foundation – Fundacji Clintonów (informacje o cyberataku na Clinton Foundation pojawiły się w mediach już w sierpniu). W trakcie kampanii wyborczej, zarzucano Clintonom m.in. nieuczciwe finansowanie tej fundacji z wykorzystaniem zajmowanych stanowisk rządowych (jak wiadomo, Clinton była sekretarzem stanu w pierwszej administracji Obamy), co znalazło potwierdzenie w upublicznionym przez Guccifera 2.0 „wycieku”. Dwa dni później przypomniała o sobie DCLeaks, publikując zbiór e-maili, autorstwa jednej z zaufanych osób Clinton, Capricii Marshall. 7 października zrobiła to samo WikiLeaks, upubliczniając ponad dwa tysiące, z zestawu ponad 58 tysięcy e-maili z konta Johna Podesty, szefa kampanii wyborczej Clinton, jeszcze jednej ofiary ataków typu spear phishing przeprowadzonych w marcu. Te właśnie ataki, zostały opisane przez SecureWorks w raporcie z drugiej połowy czerwca w odniesieniu do TG-4127, czyli APT28/FANCY BEAR. Dokładnie w ten sam sposób doszło do kradzieży e-maili z konta Colina Powella i zapewne również większości innych „wycieków” korespondencji z kont poczty elektronicznej. [2] Ciekawostką związaną z atakiem na konto Podesty jest to, że zanim jego asystentka lub on sam użyli fałszywego adresu, zapytano o zdanie informatyka ze sztabu wyborczego Clinton. Po zapoznaniu się z e-mailem stwierdził, że jest on wiarygodny i należy wykonać zawarte w nim polecenie zmiany hasła dostępu do konta poczty elektronicznej Podesty. W swojej odpowiedzi przekazał jednak poprawny odnośnik do związanej z tą procedurą strony Google. Posłużono się jednak fałszywym adresem, zawartym w wiadomości od napastnika. W efekcie tego, nowe hasło zostało przez niego przejęte, dzięki czemu uzyskał pełny dostęp do konta poczty elektronicznej kluczowej postaci kampanii wyborczej Clinton. WikiLeaks publikowało pozyskane z tego konta e-maile partiami, przez miesiąc czasu aż do wyborów (największa przerwa wynosiła 3 dni, a zdarzało się, że tego samego dnia zamieszczane były dwa „wycieki”). Była to niewątpliwie bardzo skuteczna taktyka, bowiem – zgodnie z zasadami amerykańskiej demokracji i praktyką – natychmiast, obszernie prezentowały i komentowały je wszystkie media od prawej do lewej. Przedstawiały je również media światowe, co wywoływało efekt „kuli śnieżnej”. Moim zdaniem, mistrzostwo w tej dziedzinie zdobyła Russia Today, która robiła to zwykle szybciej i obszerniej niż media amerykańskie. Bez wątpienia są profesjonalistami w swojej dziedzinie działalności. „Wycieki” ukazywały Clinton i jej otoczenie, w tym głównie Podestę, w jak najgorszym świetle. Stały się jednym z gorących tematów dwóch październikowych debat wyborczych głównych kandydatów na urząd prezydenta USA. Donald Trump wykorzystał je także na spotkaniu wyborczym w Pensylwanii. [3] Trzydziesty piąty „wyciek” WikiLeaks upubliczniła wczesnym rankiem 8 listopada 2016 roku, w dniu następującym po, skądinąd miłej bolszewikom dacie. Ujawniono m.in. informacje świadczące o korupcji Clinton oraz sugerujące pedofilskie skłonności Podesty. W USA był to dzień uznawany za święto demokracji – głosowania powszechnego w wyborach prezydenckich i w wyborach do Kongresu.

*

W opisanych powyżej wydarzeniach nie dziwi mnie wcale pasywna postawa instytucji rządowych USA powołanych do dbania o bezpieczeństwo państwa. W moim mniemaniu, fakt ten świadczy o ich rzeczywistym stanie. Lewackie elity skutecznie przejęły lub obezwładniły wiele kluczowych instytucji państwa amerykańskiego. Wprawdzie FBI oraz DHS (Department of Homeland Security) wraz z ODNI (Office of the Director of National Intelligence), wypowiadały się w kwestii cyberataków (druga i trzecia instytucja na miesiąc przed wyborami ogłosiły ich „rosyjskie” sprawstwo), lecz były to zasadniczo tylko komunikaty i raczej wyjątki od reguły. Można chyba śmiało powiedzieć, że Clintonowie, Obama i ich współpracownicy stali się ofiarami swojej ideologii, głupoty i lekkomyślności, w ogromnym stopniu osłabiając kraj, którym przez lata rządzili. Poputczycy, pożyteczni idioci, lewicowi ideowcy, którzy nie do końca przyswoili sobie leninowskie „nauki”, i im podobni, potrzebni są zwykle bolszewikom tylko do pewnego czasu (co nie oznacza, że bolszewicy nie mogą w przyszłości starać się ponownie ich wykorzystać). Pierwsza upubliczniona przez służby specjalne USA analiza cyberataków, sygnowana wspólnie przez FBI oraz DHS-NCCIC (National Cybersecurity and Communications Integration Center) ukazała się 29 grudnia 2016 roku. Zawierała ona szczegóły techniczne dotyczące cyberataków, prezentowała ich schematy, opisywała je, a także wymieniała użyte w nich narzędzia i infrastrukturę. [4] Cyberataki APT28/FANCY BEAR oraz APT29/COZY BEAR zostały w tym raporcie określone wspólnym mianem GRIZZLY STEPPE. Analiza zawierała także identyfikację jednego z użytych narzędzi malware – jego sygnaturę YARA (tzw. regułę narzędzia, przeznaczonego do identyfikacji i klasyfikacji malware). Jednocześnie, jako uzupełnienie raportu, opublikowano wykaz infrastruktury komputerowej wykorzystywanej w GRIZZLY STEPPE (w tym nazwy domen i adresy IP) oraz techniczny opis cyberataków w postaci wskaźników STIX (Structured Threat Information Expression – język opisu cyberataków). Moim zdaniem jednak, jak na instytucje państwowe, które dodatkowo miały do dyspozycji szereg analiz przeprowadzonych wcześniej przez zespoły specjalistów z prywatnych firm, sam raport jest ubogi w informacje i analizę. Skoncentrowano się w nim na jednym tylko celu cyberataków, związanych z amerykańskimi wyborami – instytucjach i politykach Partii Demokratycznej, a nie na całości (jakkolwiek partia ta była głównym celem, nie była jedynym), co dobrze ilustruje moje uwagi na temat stanu amerykańskich instytucji rządowych, których celem jest ochrona państwa. Przedstawionych w raporcie dowodów nie było zbyt wiele, a te, które się w nim znalazły, nie wszystkich przekonały. [5] Ponad połowę jego zawartości stanowiły rekomendacje, jak zabezpieczać się przed cyberatakami i jak je wykrywać. Znacznie poszerzony raport, powstały zapewne w wyniku powszechnej krytyki, DHS-NCCIC opublikowało dopiero 10 lutego 2017 roku. [6] Wykorzystano w nim już informacje, opublikowane wcześniej przez firmy z branży zabezpieczeń sieci i systemów komputerowych, i jak sądzę, dostarcza on dostateczną ilość danych, aby stanowić podstawę do poważnego dochodzenia z udziałem zespołu ekspertów. Wcześniej, bo 6 stycznia 2017 roku, ujawniono raport służb specjalnych, wspólnie sygnowany przez FBI, CIA i NSA, przedstawiający, zebrane przez te instytucje, dowody na polityczne zaangażowanie władz i instytucji Federacji Rosyjskiej w amerykańskie wybory – dyskredytowanie Clinton i wspieranie Trumpa. [7] Według raportu, kampanię wpływu zarządził Putin. Złożyły się na nią zarówno działania tajne: cyberataki, jak i jawne: wykorzystanie sowieckich agencji rządowych, mediów, pośredników w rodzaju WikiLeaks oraz opłacanych użytkowników serwisów społecznościowych i/lub „trolli” internetowych.

Powyborcze miesiące przyniosły sporo zamieszania, a nawet chaosu w USA, co starali się wykorzystać sowieci, otwarcie usiłując uzyskać wpływ na politykę Stanów Zjednoczonych, pomimo, w istocie symbolicznych sankcji, które ostatecznie, w końcu grudnia 2016 roku ogłosiła, opuszczająca polityczną scenę, administracja Obamy. Ciągłe cyberataki i „wycieki”, którym się nie przeciwstawiano i nie odpowiadano na nie, poskutkowały tym, że zaczęto na gwałt szukać wszędzie śladów ataków na systemy komputerowe, zgodnie z instrukcjami zawartymi w raporcie FBI i DHS-NCCIC. Odbywało się to nieomal w atmosferze paniki. 30 grudnia, wspomniany już lewicowy dziennik Washington Post, zamieścił informację o odkryciu dzień wcześniej, malware GRIZZLY STEPPE w systemie komputerowym firmy Burlington Electric, zarządzającej siecią elektroenergetyczną stanu Vermont. Zanim okazało się, że malware odkryto w jednym laptopie, niepodłączonym do sieci komputerowej związanej z infrastrukturą elektroenergetyczną, rządzący tym stanem Demokraci (Vermont jest stanem zdominowanym przez radykalną lewicę. Senatorem z tego stanu jest Bernie Sanders) i lewicowi dziennikarze „rozdmuchali” sprawę do poziomu stanu zagrożenia dla całego kraju. [8] Te same środowiska, które przez lata wspierały czynnie sowietów w ich podboju świata, nagle zaczęły traktować czekistów z Kremla jako zagrożenie dla USA, w ciągu kilku miesięcy zmieniając swoją retorykę na całkowicie przeciwną.

W takiej mniej więcej atmosferze, tydzień wcześniej, na blogu CrowdStrike, firmy, która jako pierwsza publicznie poinformowała o cyberataku na DNC, opublikowany został wpis, który w intencji jego autorów miał potwierdzić, że opisane w czerwcu cyberataki przeprowadziła APT28/FANCY BEAR oraz, że jest to grupa zagrożenia związana z GRU. [9] Według CrowdStrike, malware, którym posługuje się ATP28/FANCY BEAR, zostało odkryte w przeznaczonej dla smartfonów z systemem Android aplikacji z której korzystają jednostki ukraińskiej artylerii na linii frontu wojny z rosyjskimi separatystami, przeznaczonej do szybszego ustalania celów dla haubic typu D-30. Malware miało odpowiadać za ogromne straty w ukraińskim sprzęcie, przekazując przeciwnikowi dane lokalizacyjne jednostek artyleryjskich, które korzystały ze wspomnianej, zainfekowanej nim, aplikacji. Wypowiadając się na ten temat w amerykańskich mediach, wymieniony przeze mnie wcześniej Dimitrij Alperowicz, stwierdził, że „DNA” tego malware w znacznym stopniu odpowiada „DNA” malware użytego do cyberataku na DNC. [10] Tym razem, ustalenia CrowdStrike nie zostały potwierdzone przez inne firmy i wzbudziły wątpliwości, które oparte zostały przede wszystkim na zaprzeczeniach ukraińskiego ministerstwa obrony i autora programu-aplikacji, oficera ukraińskiej armii. Podważano zarówno pochodzenie malware, jego funkcje odnośnie korzystania z lokalizacji GPS, jak też interpretację przez specjalistów CrowdStrike, danych na temat ukraińskich strat, opublikowanych wcześniej przez think tank IISS (International Institute For Strategic Studies). [11] Prawicowe media popierające Trumpa i zaprzeczające ingerencji sowietów w amerykańskie wybory, całkowicie podważały wiarygodność CrowdStrike. Firma podtrzymała jednak swoje ustalenia, jakkolwiek w drugiej połowie marca bieżącego roku, zmodyfikowała podane wielkości strat w sprzęcie artyleryjskim ukraińskiej armii. Niecały miesiąc później w Internecie udostępniony został raport firmy Trend Micro podsumowujący jej wiedzę na temat APT28/FANCY BEAR/Pawn Storm. [12] Raport ten nie wymienia przedstawionego przez CrowdStrike przypadku cyberataku na jednostki ukraińskiej armii, odwołuje się wszakże do cyberataku na ukraińską firmę przemysłu zbrojeniowego.

*

Sprawa cyberataków oraz ujawnianie, w trakcie wyborów, uzyskanych dzięki nim informacji, stała się kwestią pierwszej wagi w polityce wewnętrznej Stanów Zjednoczonych. Senacka komisja ds. wywiadu bada kwestię ingerencji państwa Putina w przebieg wyborów oraz związki z „Rosją” osób z otoczenia Donalda Trumpa (stało się to aktualne po aferze Flynna – byłego doradcy ds. bezpieczeństwa narodowego w administracji Trumpa). Każda ze stron: Trump i jego otoczenie, a z drugiej strony byli urzędnicy Obamy, ale także wielu polityków republikańskich, zdecydowanie zaprzecza lub przyjmuje za pewnik, że sowieci swoimi cyberatakami uzyskali wpływ na przebieg wyborów. Droga do pełnego wyjaśnienia tej kwestii wydaje się być długa i kręta.

Tymczasem komuniści nie zamierzają zawieszać swoich działań szpiegowsko-wywiadowczych ani zmieniać swojej strategii. W końcu lutego 2017 roku, firma Fidelis Cybersecurity wykryła cyberataki na jedną z wpływowych, prywatnych grup lobbingowych w USA – NFTC (National Foreign Trade Council), do której należą prezesi wielu znaczących firm amerykańskich, starających się tą drogą wpływać na politykę odnośnie handlu zagranicznego państwa (lobbing w USA jest istotnym elementem systemu politycznego). [13] Na stronie internetowej NFTC, w niektórych jej miejscach, zamieszczone zostały odnośniki do zewnętrznego skryptu (kodu, interpretowanego i wykonywanego podczas otwierania odnośnika), który dostarczał informacji, pozwalających m.in. przeprowadzać ataki typu spear phishing. Na podstawie analizy zastosowanego malware, przypisano je „aktorom” z ChRL. Malware wykorzystywała najprawdopodobniej grupa zagrożenia APT10, znana również pod nazwą Stone Panda, której dziełem były wcześniejsze cyberataki na urzędników rządu japońskiego. Malware zidentyfikowano jako Scanbox, zaś wykryty przez siebie cyberatak, Fidelis Cybersecurity nazwała Operation TradeSecret. Cyberatak na NFTC, związany był bowiem najprawdopodobniej z nadchodzącą (odbyła się w pierwszej dekadzie kwietnia 2017 roku) wizytą przywódcy chińskich komunistów Xi Jinpinga w USA. Deficyt handlowy USA względem ChRL wynosił w 2016 roku 347 miliardów dolarów. ChRL de facto jest bankiem dla Stanów Zjednoczonych. W kwietniu bieżącego roku, dług USA (US Treasury Notes), który jest w posiadaniu maoistów wynosił 1 bilion, 92 miliardy dolarów, co stanowi niemal 28% całości amerykańskiego długu będącego w posiadaniu obcych państw. [14] Wielu ekonomistów uważa, że jest to poziom pozwalający komunistom chińskim wpływać na politykę budżetową i fiskalną USA.

Również WikiLeaks kontynuuje swoje „działania aktywne”. 7 marca 2017 roku, trzy dni po wpisie na Twitterze, autorstwa nowego prezydenta USA, oskarżającym administrację Obamy o zainstalowanie przed wyborami podsłuchów w Trump Tower, na stronie WikiLeaks zamieszczony został kolejny „wyciek” – część zbioru dokumentów o nazwie „Vault 7”, zawierającego wykaz tajnych operacji szpiegowskich CIA i wykorzystywanych przez agencję narzędzi hakerskich. Dla przykładu, jedno z tych narzędzi miało przekształcać telewizory Samsung SmartTV w urządzenia podsłuchowe. „Wyciek” wzmacniał, utrzymujący się od lat krytycyzm wobec CIA i innych służb specjalnych państwa amerykańskiego. Dla mediów popierających Trumpa, jeszcze tego samego dnia, stał się podstawą do oskarżeń o spreparowanie przez CIA cyberataków sowieckich, związanych z wyborami. [15] Kolejny „wyciek” zestawu narzędzi CIA miał miejsce 23 marca 2017 roku i dotyczył możliwości przejęcia kontroli nad smartfonami i laptopami firmy Apple. Wkrótce nastąpiły kolejne (do tej pory łącznie 15 partii dokumentów). „Wyciek”, z 22 czerwca, ujawnił narzędzie, które, poprzez tzw. pendrive, infekowało komputery nie podłączone do Internetu (jak za dawnych lat, tyle że kiedyś były to dyskietki). Jego działanie jest podobne do, mającego złą sławę na niemal całym świecie, malware Stuxnet. Następujący po nim, z 28 czerwca, ujawnia malware, którego celem jest określanie położenia geograficznego komputerów z systemem Microsoft Windows. Komputer nie musi być podłączony do Internetu, wystarczy, że ma włączoną kartę sieci Wi-Fi. Ostatni z dotychczas opublikowanych opisuje narzędzie o nazwie OutlawCountry, które działa w systemie Linux, pozwalając przejąć całą komunikację wychodzącą z wykorzystującego ten system operacyjny, komputera. Przekaz jest jasny i czytelny: trudno sobie wyobrazić taki sposób korzystania z komputera i z innych nowoczesnych urządzeń, aby CIA nie była w stanie i nie chciała nas szpiegować. Kierowana przez nową administrację agencja, nigdy nie potwierdziła, ani nie zaprzeczyła autentyczności opublikowanych przez WikiLeaks dokumentów. Jednocześnie z ich pojawianiem się w Internecie, są one nagłaśniane i obszernie prezentowane. Prym w tej mierze, jak zwykle, wiedzie Russia Today.

Operacje wpływu na politykę wewnętrzną i zagraniczną USA trwają zatem w najlepsze. Jednoczesny nacisk z zewnątrz i od wewnątrz skutkuje coraz większym osłabieniem państwa amerykańskiego, które, jak się zdaje, w coraz mniejszym stopniu się temu opiera. Ostatecznym celem jest jego podbój dla bolszewizmu. Ten podbój przebiega równolegle i w nie mniejszym stopniu na całym świecie. Sądzę, że opisane przeze mnie wydarzenia, a także ich skala, dostatecznie dobrze te tezy ilustrują. Komuniści stosują te same metody, co zawsze, bowiem ich cel pozostaje niezmienne ten sam: opanowanie świata. Używają dezinformacji i prowokacji oraz często posługują się wolnymi ludźmi, którzy nierzadko byliby zdziwieni, gdyby się dowiedzieli, że stali się narzędziem w ich ręku. Na każdym kroku maskują swój udział i swoją odpowiedzialność, a kiedy się im je udowodni, z miedzianym czołem temu zaprzeczają. Wykorzystują wszystkie słabości wolnego świata i jego niechęć do otwartego przeciwstawienia się im. Celem podboju tego świata, od kilku dziesięcioleci, wykorzystują już najnowocześniejsze technologie, które ten stworzył i im udostępnił. Coraz skuteczniej dążą do uzyskania nie tylko strategicznych informacji dotyczących wolnych krajów, lecz także do bezpośredniego wpływu na ich politykę. Cyberprzestrzeń daje im nieograniczone możliwości wpływania na sposób myślenia wolnych społeczeństw i na ich wybory polityczne, jak też dotarcia do miejsc i zasobów, kluczowych ze względu na funkcjonowanie tzw. zachodniej cywilizacji. Daje im też możliwość zwielokrotnienia swoich działań i przyspieszenia ich. Konsolidują w tym celu swoje wysiłki i swoje zasoby w „jedną zaciśniętą pięść”.

Wszystko jest dziś połączone.

________

  1. https://www.threatconnect.com/blog/state-board-election-rabbit-hole/
  2. https://motherboard.vice.com/en_us/article/how-hackers-broke-into-john-podesta-and-colin-powells-gmail-accounts
  3. https://www.youtube.com/watch?v=sE7MVsYi4po#t=7m
  4. https://www.us-cert.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf
  5. https://www.wordfence.com/blog/2016/12/russia-malware-ip-hack/
  6. https://www.us-cert.gov/sites/default/files/publications/AR-17-20045_Enhanced_Analysis_of_GRIZZLY_STEPPE_Activity.pdf
  7. https://www.dni.gov/files/documents/ICA_2017_01.pdf
  8. https://www.cnet.com/news/no-russian-attempt-to-hack-vermont-power-grid-utility-says/
  9. https://www.crowdstrike.com/blog/danger-close-fancy-bear-tracking-ukrainian-field-artillery-units/
  10. http://www.pbs.org/newshour/bb/security-company-releases-new-evidence-russian-role-dnc-hack/
  11. https://medium.com/@jeffreycarr/the-gru-ukraine-artillery-hack-that-may-never-have-happened-820960bbb02d
  12. https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/espionage-cyber-propaganda-two-years-of-pawn-storm
  13. https://www.fidelissecurity.com/threatgeek/2017/04/operation-tradesecret-cyber-espionage-heart-global-trade
  14. http://ticdata.treasury.gov/Publish/mfh.txt
  15. https://www.infowars.com/vault-7-cia-can-stage-fake-russian-hacking-to-undermine-trump/


Prześlij znajomemu

10 Komentarz(e/y) do “Wszystko jest połączone (w cyberprzestrzeni i wokół). Część III”

  1. 1 michał

    Drogi Panie Andrzeju,

    Pisze Pan wiele o Ukrainie. W ostatnim tygodniu Ukraina była znowu wspominana w związku z atakami cybernetycznymi, które wydają się jednak innej natury. Piszą o tym na przykład tu:

    https://www.engadget.com/2017/06/30/the-hot-new-cyberattack-thats-sweeping-the-nation/

    Dla mnie osobiście, różnice między typami ataków, to jest czarna magia, ale nawet ja mogę pojąć różnicę pomiędzy ‘ransomware’ i ‘wiper’: jeden chce pieniędzy, drugi niszczy dane komputerowe. Ale oni twierdzą, że to był ‘wiper’ pod maską ‘rasnomware’.

    Mam dwa pytania: po pierwsze, kto nadaje tym programom imiona? Petya i NotPetya, ExPetyr, Nyetya? Autorzy programów czy też ich odkrywcy? A może dziennikarze? Dla anglosaskiego ucha, wszystkie te nazwy brzmią mgliście z rosyjska, ale dla Anglosasów, wszystko co nie jest latyno-germańskie jest obce, więc najpewniej ruskie. Ktoś w tym procesie celowo nadaje tym programom takie imiona, żeby skierować uwagę tam, gdzie pragnie ją skierować.

    Po drugie, jaka jest rola Ukrainy w tym wszystkim? Czy jest to tylko wygodny, podyktowany okolicznościami, teatr wojny? Czy coś o wiele więcej? Czy Ukraina jest tu ofiarą czy uczestnikiem działań?

  2. 2 Andrzej

    Drogi Panie Michale,

    Proszę zerknąć na stronę http://globalsecuritymap.com/ i na listę z prawej strony (bardzo intryguje mnie drugie miejsce Luksemburga, centrali finansowej niuni) . Ukraina jest na czwartym miejscu jeśli chodzi o infrastrukturę związaną z cyberatakami itp. Oczywiście ten ranking nie uwzględnia tego, że serwery w jednym kraju mogły być przejęte przez „aktorów” z innych krajów (taktyka „fałszywej flagi”). Wydaje mi się jednak, że pokazuje generalnie stan prawdziwy. Odnośnie Ukrainy trzeba wziąć pod uwagę wiele czynników, przede wszystkim to że to „przetransformowane” sowiety oraz m.in. to, że nie jest to kraj skomputeryzowany (w sensie ogólnym). Systemy są z reguły stare, słabo zabezpieczone (o ile w ogóle) – wysoce podatne na cyberataki. Nie jestem w stanie powiedzieć jaka jest rola Ukrainy czy też Łotwy. Czy pola walki, czy poligonu czy „fabryki”? Czy Ukraina jest ofiarą? Na pewno tak. Czy także jest „aktorem”? Sadzę, że tak. Nie jestem jednak specjalistą w dziedzinie cyberzagrożeń i nie mam odpowiedniej wiedzy w tych kwestiach. Stan w którym Ukraina pozostaje od trzech i pół lat, może stanowić doskonałą zasłonę dymną dla działań aktywnych (przedtem nie było inaczej lecz wydaje mi się, że skala obszaru poza kontrolą władz była znacznie mniejsza).

    Kto nadaje nazwy? O ile ja się orientuję to odkrywcy – firmy i instytucje, które analizują cyberataki. Najczęściej nazwa bierze się od charakterystycznych cech, np. nazw plików, ciągów znaków zawartych w kodzie, wyświetlanych komunikatów czy nawet „podpisów”.

    Dlaczego Petya albo Mischa? Jeśli spojrzał Pan na ten ranking to nie powinno dziwić. Poprzednie, głośne ransomware nazywa się WannaCry. Zdecydowana większość ma jednak nazwy angielskie. Wymienione przeze mnie w artykule też (fakt, że misie kojarzą się większości z jednym krajem). Możliwe, że ktoś kieruje uwagę na kogoś innego ale możliwe też, że ktoś „podpisuje się” za siebie. W końcu, gdy pisze Pan dokument w Wordzie to plik dokumentu zawiera mnóstwo informacji w tzw. nagłówku, dla przykładu: informacja o autorze, użyta wersja MS Office, użyty system operacyjny, daty (utworzenia, ostatniej modyfikacji), ustawienia językowe i tak dalej. Programy komputerowe są tworzone najczęściej w kilku fazach. Najpierw pisane przy użyciu edytorów w języku tzw. wyższego poziomu, potem uruchamiane aby wyeliminować błędy, potem kompilowane, potem testowane. Każda faza może pozostawić ślad w kodzie wynikowym. – „podpis”, którego podrobienie jest oczywiście możliwe lecz wymaga dużo zachodu i nie zawsze musi być w 100% skuteczne. Gdzieś może jednak pozostać jakiś prawdziwy ślad.

  3. 3 michał

    Panie Andrzeju,

    To zdumiewające. Lista i mapa na Global Security Map, są zupełnie szokujące. O ile Łotwę, Ukrainę, Rumunię i Mołdawię mogę od biedy zrozumieć, to pozycja Luksemburga i Wysp Dziewiczych zdumiewa mnie.

    Ale wróćmy do Ukrainy. Odnoszę przykre wrażenie, że ocena roli i sytuacji Ukrainy (ale także Łotwy, w kontekście Pańskiej listy) musi zależeć od naszej oceny sytuacji politycznej w tych krajach, co- delikatnie mówiąc! – nie jest satysfakcjonujące. Jeżeli uznajemy, że nie ma wolnej Polski, Ukrainy czy Łotwy, to oczywiście nie są one ofiarami tych ataków, ale uczestnikami i autorami, a fakt, że witryny i urządzenia w ich własnych krajach padają ofiarą ataków, jest bez znaczenia. Jeżeli jednak przyjąć, że to są wolne kraje, to wówczas rzecz wygląda zasadniczo inaczej. Nagle biedna Ukraina jawi się jako ofiara niecnych poczynań „rusków” i wewnątrz-ukrainnej piątej kolumny.

    Osobiście nie mam złudzeń co do „wolności” tej Ukrainy, ale nie satysfakcjonuje mnie tego rodzaju metoda myślenia, wedle której wszystko dedukcyjnie wynika z założeń, a jeżeli fakty im przeczą, TO TYM GORZEJ DLA FAKTÓW.

  4. 4 Andrzej

    Panie Michale,

    Łyknąłem swego czasu silną dawkę logiki matematycznej a dziedzina w której się wykształciłem jest z nią ściśle związana, co niewątpliwie wpływa na moje rozumowanie. Wyrażenie logiczne niekoniecznie musi być prostym wyrażeniem, choć z fałszu nigdy nie wyniknie prawda. Jestem przekonany, że Ukraina, Łotwa itd. są wynikiem prowokacji. Odnośnie interpretacji tego co się tam dzieje jakieś wnioski muszą dla mnie stąd wynikać. Co nie oznacza, że wszystkie muszą być naciągnięte do tego założenia ponieważ być może jest ono niedostateczne. Być może, że cyberataki na infrastrukturę ukraińską są prowokacją, skoro są następstwem prowokacji, być może są elementem rzeczywistej rywalizacji o kontrolę nad taktycznie podzielonymi sowieckimi krajami. Nie jestem w stanie w tej chwili tego z z pewnością powiedzieć.

  5. 5 michał

    Drogi Panie Andrzeju,

    Moje słowa o tym, że nie satysfakcjonuje mnie „metoda myślenia, wedle której wszystko dedukcyjnie wynika z założeń”, były skierowane pod moim własnym adresem. Obawiam się, że to ja jestem winien tego rodzaju rozumowania o wiele zbyt często.

    W żadnym wypadku i w żadnym momencie, nie odnosiłem tych słów do Pana, ani tym bardziej do Pańskiego znakomitego opracowania na temat cybernetycznej wojny.

    Zastanawiam się głośno nad tym, jak może wyglądać w tej sytuacji pozycja Ukrainy, bo to ciekawe zagadnienie, i jestem ciekaw Pańskiego zdania, ale nie spodziewam się od nikogo ostatecznych odpowiedzi w takich kwestiach. Jest to ten sam problem, z jakim borykamy się często w Podziemiu. Musimy spekulować, domniemywać, rozważać, nie mamy żadnych innych danych niż te, które dostępne są wszystkim i pozostaja łatwo osiągalne, ale interpretujemy te informacje inaczej i inne wyciągamy wnioski. Mnie osobiście zagraża jednak heglowska trudność, wyrażona powyżej: jeżeli fakty przeczą mej teorii, to tym gorzej dla faktów. Ja osobiście, nie chcę paść ofiarą tego szczególnego heglowskiego ukąszenia.

  6. 6 Andrzej

    Panie Michale,

    Moja odpowiedź wcale nie była podyktowana tym, że zdanie potraktowałem jako skierowane do mnie osobiście. Zwykle staram się wypowiadać swoje sądy podkreślając, że są moje i stąd taki a nie inny ton mojej wypowiedzi. To faktycznie perfidna pułapka dla naszego myślenia. Skoro postrzegamy świat tak i tak to czy powinniśmy się na tym opierać w swoich sądach. Mam nadzieję, że się już takich heglowskich zasad wyzbyłem. Uważam, że powinienem przede wszystkim opierać się na faktach, niezależnie od tego jakie one są. A że się mogę mylić? Oczywiście, że tak.

  7. 7 michał

    Tak, lęk przed błędem jest cechą współczesności, która niezwykle mnie irytuje. W myśleniu trzeba być bezkompromisowym i odważnym, i nigdy nie wolno wstydzić się, ani obawiać pomyłek. Tylko takie myślenie jest myśleniem wolnym. Jeżeli ktoś wykaże mi błąd w myśleniu, to jestem mu za to niezmiernie wdzięczny, bo jakże inaczej? Zrobił mi przecież wielką przysługę. Tymczasem w praktyce jest często na odwrót. Kiedy wykazać komuś błąd, to ma tylko pretensje.

  8. 8 Andrzej

    Zmuszony jestem do dopisania postscriptum dla tej części. Otóż nie jest już tak jak napisałem, że obecny prezydent USA zaprzecza operacji zaangażowania się „Rosji” w amerykańskie wybory. Od pewnego czasu, Donald Trump stwierdza, że to możliwe, ale dodaje przy tym, że mógł to być każdy inny kraj. Pozostawia kwestię bez jasnej odpowiedzi. Być może jest to chwilowa taktyka polityczna, być może zmiana stanowiska. Stawiałbym na to drugie, przy czym, moim zdaniem, nie jest to wcale zmiana na lepsze bowiem zamiast wyjaśniać kwestię jeszcze bardziej ją gmatwa.

    Tekst pisałem wcześniej, lecz nie poprawiłem go, gdy przekazałem Redakcji przed jego zamieszczeniem, choć mogłem to zrobić, za co przepraszam jego czytelników.

  9. 9 michał

    Panie Andrzeju,

    Trump nie może nigdy przyznać, że został wybrany na prezydenta dzięki interwencji sowieckiej, ponieważ to deligitymizuje jego prezydenturę. Jego chwilowe zmiany retoryczne są jak ruchy w kontredansie: jeden w tę, drugi we w tę. Nie sądzę, żeby Trump był sowiecką marionetką, ale zamierzam o tym pisać osobno. Pańska analiza cyberwojny wydaje mi się jednak cenna, niezależnie od krótkotrwałych zmian w retoryce Białego Domu.

  10. 10 Andrzej

    Niecierpliwie czekam na Pańską analizę Panie Michale.

    To dla mnie jasne, że Trump nie może przyznać, że został prezydentem w efekcie sowieckiej ingerencji w amerykańskie wybory. Także nie postrzegam go jako marionetki, aczkolwiek sądzę, że sowieci mogą wykorzystywać swoją wiedzę o jego interesach (przynajmniej w „Rosji”. W latach 2013-2014 sam przyznawał się do tego, że robi tam interesy a nawet że poznał już Putina, czemu zaprzeczał w takcie kampanii wyborczej). Chodzi mi o to, że to nie jest przejściowa zmiana stanowiska lecz docelowa. Przynajmniej do czasu, dopóki komisje kongresu i prokurator, który bada sprawę (a którego Trump ostatnio atakował na Twitterze), nie ogłoszą rezultatów dochodzenia, to zaś może potrwać. To fakt, że Trump wciąż zmienia zdanie. Myślę, że robi to pod wpływem aktualnej sytuacji – lawiruje.

Komentuj





Language

Nowe książki Wydawnictwa Podziemnego, już w sprzedaży:


Zamów tutaj.

Jacek Szczyrba

Punkt Langrange`a. Powieść.

H
1946. Powieść.

Książki Wydawnictwa Podziemnego

Zamów tutaj:



J.R. Nyquist
Koń trojański
 
Dariusz Rohnka
Wielkie arrangement

Dariusz Rohnka
Fatalna Fikcja