Intel: «Бычья гора» на фоне ландшафта

(Сентябрь 2011)

Начиная с чипов нового семейства Ivy Bridge, компания  Intel стала аппаратно встраивать в свои микропроцессоры цифровой криптогенератор  на основе подлинно случайных чисел… Проблема в том, что декларируемая фирмой сильная криптография не вписывается в современную политическую обстановку.

rng

Новая криптографическая технология получила кодовое наименование Bull Mountain (то есть «Бычья гора», по названию населенного пункта в штате Орегон, неподалеку от исследовательского центра Intel’s Circuit Research Lab в г. Хиллсборо, где была разработана система).

Для того, чтобы стало понятнее не только происхождение странноватого названия, но и то, почему появление новой криптотехнологии – это действительно примечательное событие, и как вообще все это хозяйство в чипе реализовано, имеет смысл взглянуть на предмет в более широком историческом, теоретическом и прикладном контекстах.

Читать «Intel: «Бычья гора» на фоне ландшафта» далее

Без срока давности

(Январь 2011)

О том, как ФБР и АНБ встраивали закладки-бэкдоры в криптографию OpenBSD, операционной системы с открытыми исходными кодами.

keyhole

Среди всего того разнообразия операционных систем, что в свое время отпочковались от ОС Unix, проект OpenBSD всегда отличался особо тщательным подходом к обеспечению защиты информации.

Именно по этой причине — ну и благодаря открытому исходному коду, конечно же — криптография, поначалу создававшаяся в рамках OpenBSD, ныне лежит в основе подсистем безопасности в неисчислимом множестве коммуникационных устройств и интернет-приложений, работающих под любыми операционными системами.

В подобных условиях вполне можно понять беспокойство, появившееся у специалистов по защите информации после того, как в середине декабря (2010) Тео де Раадт (Theo de Raadt), основатель и бессменный лидер проекта  OpenBSD, опубликовал через форум разработчиков этой ОС послание следующего содержания:

Я получил письмо относительно ранней стадии разработки стека IPSEC в OpenBSD. В этом письме утверждается, что некоторые экс-разработчики (и компания, на которую они работали) получали деньги от правительства США на встраивание закладок-бэкдоров в наш набор сетевых протоколов, в частности в [отвечающий за безопасность] стек  IPSEC. Происходило все это дело примерно в 2000-2001 годах.

Поскольку первый IPSEC-стек у нас был доступным бесплатно, то значительные фрагменты этого кода ныне обнаруживаются во множестве других проектов и программных продуктов. За минувшие более чем 10 лет данный код пакета IPSEC проходил через множество модификаций и исправлений, так что уже неясно, каковым может быть реальный эффект от этих утверждений.

Это письмо, поясняет далее де Раадт, пришло к нему частным образом от Грегори Перри (Gregory Perry) — человека, в свое время активно участвовавшего в становлении OpenBSD, но с которым они уже давно и совершенно никак не пересекались — примерно те же лет десять. Читать «Без срока давности» далее

В ожидании троянского дракона

(Апрель 2008)

О вражеских закладках в схемах чипов — угрозе, которую много обсуждают, но в деле пока никто толком не видел. (Статья является своего рода продолжением более старой истории о специфических играх спецслужб.)

dragon-red

Четыре года назад, весной 2004, в массовое сознание публики, в первую очередь американской, была запущена одна примечательная (дез)информация, предназначение которой поначалу было далеко неочевидным.

Некто Томас Рид, в далеком прошлом главком военно-воздушных сил США и член Совета национальной безопасности в администрации Рейгана, выпустил книгу воспоминаний «Над бездной. История Холодной войны глазами инсайдера». В этих мемуарах читателям впервые было доверительно поведано о тайных операциях хайтек-саботажа ЦРУ против советской экономики.

В частности, был там рассказ о колоссальном взрыве газопровода в Сибири в 1982 году, якобы подстроенном американской разведкой с помощью умышленной продажи в СССР чипов со скрытыми внутренними дефектами в схемах.

В России, конечно, эту публикацию быстро заметили и в ответах знающих специалистов объяснили, что подобные заявления — это, выражаясь попроще, «полная чушь и брехня». Ибо в начале 1980-х годов работа советских нефте- и газопроводов компьютерной техникой еще просто не управлялась, так что никаких чипов там не было и в помине. Серьезные аварии и взрывы, спору нет, случались, однако причиной им были вовсе не хайтек-операции ЦРУ, а наше собственное разгильдяйство и нарушение техники безопасности.

Подробности этой истории можно найти в материалах «Шпионские страсти» и «Брехня«, и фактов там вполне достаточно, чтобы разглядеть, как реально происходившие события — борьба ЦРУ с нелегальными закупками СССР передовых западных технологий и большая авария в Сибири — искусственно подогнаны и сконструированы в некую успешную якобы хайтек-диверсию спецслужб ради победы Запада в Холодной войне.

Иначе говоря, из мемуара высокопоставленного пенсионера в целом было понятно, что разведывательно-военно-промышленным комплексом США затеяны какие-то очередные тайные игры, однако суть их в то время была не очень ясна. Зато сейчас уже хорошо известно, что как раз в тот период, в 2004-2005 годы, Пентагон и спецслужбы очень энергично, но поначалу в секрете, пытались разными способами переломить четко наметившуюся тенденцию в индустрии полупроводников.

Говоря конкретнее, сильное беспокойство вызывали неуклонные процессы по перемещению производства микросхем и компьютерного железа из США и Западной Европы в страны Азии, особенно в Китай.

Причины таких процессов, как известно, носят понятный экономический характер. Однако с военно-политической точки зрения строить новейшие электронные системы армии и разведки США на основе китайских чипов представляется в высшей степени неприемлемым. Для американских силовых структур, во всяком случае.

Информация о предпринимаемых в этой области усилиях — о тревожных отчетах экспертов и аналитиков, о переговорах с законодателями и индустрией, о затеянных администрацией госпрограммах — понемногу начала появляться в прессе. К настоящему времени об острой необходимости решать эту проблему американские СМИ пишут уже открыто и регулярно.

Но что интересно, в качестве единственного реального эпизода со вражескими закладками в чипах все время упоминается та самая история о взрыве сибирского газопровода в 1982 году. О том, что история эта не подтверждена никакими официальными документами и с самого начала по всем признакам походила на типичную фальсификацию, никто сегодня не вспоминает.

Угрозы в теории

Что же именно, собственно говоря, так опасаются ныне обнаружить в чипах иностранного происхождения? Читать «В ожидании троянского дракона» далее

Забавные игрушки, или Мифы биометрии

(Компиляция на основе публикаций 2002-2003 годов)

Почему компетентные эксперты считают, что биометрия – «это для удобства, а не для безопасности». И как умельцы демонстрируют, что провозглашаемая безопасность биометрических систем – это сплошной обман.

biometrics-m

Государственные структуры, радеющие за повсеместное применение биометрических систем опознания, и конечно компании, продающие на рынке такого рода аппаратуру, всячески заверяют общество, что это – высшее достижение современных технологий безопасности, очень надежное и практически не поддающееся обманам и злоупотреблениям.

Реальное же положение дел в этой области выглядит, мягко говоря, абсолютно иначе.

Японские «умелые руки»

В начале 2002 года японский криптограф Цутомо Мацумото более чем наглядно продемонстрировал, что с помощью подручного инвентаря и недорогих материалов из магазина «Умелые руки» можно обмануть практически любую из биометрических систем контроля доступа, идентифицирующих людей по отпечатку пальца.

Мацумото и группа его студентов в Университете Иокогамы не являются профессионалами в области тестирования биометрических систем, а занимаются математическими аспектами защиты информации. Однако, даже чисто любительского энтузиазма исследователей хватило на то, чтобы создать две крайне эффективные технологии для изготовления фальшивых дактилоскопических отпечатков. [TM02]

При первом (тривиальном) способе японцы делали непосредственный слепок с пальца «жертвы», для чего использовался обычный пищевой желатин и формовочный пластик, применяемый авиа- и судомоделистами.

Полупрозрачную желатиновую полоску-отпечаток можно незаметно прилеплять к собственному пальцу и обманывать компьютерную систему доступа даже в присутствии поблизости охранника. Эта нехитрая технология сработала в 80% случаев при тестировании более десятка коммерческих приборов биометрической защиты.

Но еще более эффективен оказался «высокотехнологичный» способ, разработанный группой Мацумото в воодушевлении от первого успеха. При этом методе уже не требуется сам палец, а просто аккуратно обрабатывается один из оставленных им отпечатков (согласно исследованиям экспертов, человек ежедневно оставляет на различных предметах в среднем около 25 отчетливых «пальчиков»).

Взяв отпечаток «жертвы» на стекле, исследователи улучшили его качество с помощью циан-акрилатного адгезива (паров супер-клея) и сфотографировали результат цифровой камерой. Затем с помощью стандартной программы PhotoShop на компьютере была повышена контрастность снимка, после чего его распечатали принтером на прозрачный лист-транспарант.

Для изготовления же объемного отпечатка Мацумото воспользовался методом фотолитографии: в магазине для радиолюбителей студенты купили светочувствительную печатную плату-заготовку, спроецировали на нее «пальчик» с транспаранта и вытравили отпечаток на меди. Эта плата стала новой формой для изготовления желатинового «фальшивого пальца», который оказался настолько хорош, что обманывал практически все из опробованных биометрических систем, как с оптическими, так и емкостными сенсорами.

Более того, после некоторой тренировки желатиновый слепок позволил исследователям-любителям преодолевать и более продвинутые системы, оборудованные «детекторами живого пальца», реагирующими на влажность или электрическое сопротивление. И нет никакого сомнения, что профессионалам в этой области удается проделывать много больше.

Короче говоря, пользуясь комментарием известного крипто-гуру Брюса Шнайера, можно говорить, что полученных результатов вполне достаточно для полной компрометации подобных систем и для того, чтобы отправить многочисленные компании дактилоскопической биометрии «паковать вещички». [BS02]

fingr

Самое же неприятное, что настоящим специалистам в области биометрии все эти факты известны давным давно. Широкая публикация в Интернете результатов группы Мацумото позволила привлечь внимание к значительно более раннему исследованию голландцев Тона ван дер Путте и Йероэна Койнинга, уже давно разработавших собственную технологию, обманывающую 100% из доступных на рынке биометрических систем распознавания отпечатка пальца. Все попытки этих ученых достучаться до компаний, изготовляющих оборудование, закончились ничем, а полученные ими результаты просто всяческими способами замалчивались. [PK00]

Забавные игрушки

Вслед за эффектной работой японских исследователей из Иокогамы, на страницах средств массовой информации стали появляться сообщения и о других исследовательских проектах, очень серьезно компрометирующих биометрические системы самых разных конструкций. Читать «Забавные игрушки, или Мифы биометрии» далее

Наши люди в Калифорнии

(Декабрь 2012)

«Проникновенье наше по планете особенно заметно вдалеке»… Строки известной песни Высоцкого принято вспоминать по самым разным поводам. Нынешний повод – одновременно и возвышенно-космический, и страстно-эротический, и юмористически-бытовой. Как сама жизнь.

Frenkel-Tattoo

Мы и вселенная

В эпическом сериале Cosmos, чрезвычайно популярной в свое время научно-популярной ТВ-передаче Карла Сагана о космических исследованиях, многим запомнились такие вдохновенные слова: «Какая-то наша часть знает – это то, откуда мы пришли… Мы мечтаем о возвращении. И мы можем это сделать. Потому что космос также и внутри нас. Мы все сделаны из звездного материала. Мы – это способ для космоса познать себя»…

С подачи астронома Сагана цепляющий термин Star-stuff –  «Звездный материал» – впоследствии у кого только не мелькал. Как краткий и очень поэтичный способ напомнить человеку о его космическом происхождении.

Ныне же, однако, с подачи нашего соотечественника, физика и компьютерщика Дмитрия Крюкова, появилась новая идея примерно в том же ключе. Быть может, не столь поэтичная, но в каком-то смысле даже более сильная

То, чем стал человек в результате миллионов лет эволюции – это все же несколько больше, чем просто химические элементы, из которых сделаны все планеты, звезды и галактики. Появляются свидетельства, что структура нашего мозга, а также нетривиальные вещи, которые мы с помощью этого мозга создаем – структуры типа интернета, социальных сетей и так далее – по сути своей аналогичны той структуре, что лежит в основе самой вселенной…

D.Kriukov-brain-universe

Именно таковы, в частности, результаты исследования, недавно опубликованные научным журналом  Nature Scientific Reports в статье под названием «Сетевая космология» (Krioukov, D. et al. «Network Cosmology», Nature Scientific Reports, v.2, p.793, 2012,  http://arxiv.org/abs/1203.2109).

Подробности о сути этой любопытной работы, проделанной интернациональным коллективом из 6 ученых, будут изложены чуть далее, а здесь – рассказ об одном из главных ее соавторов.

Выпускник Санкт-Петербургского университета, физик-теоретик по базовому образованию и старший научный сотрудник Калифорнийского университета Сан-Диего по нынешнему роду занятий,  Дмитрий Крюков живет и работает в США уже почти 20 лет. Широкая известность в стране и мире, однако, пришла к нему лишь совсем недавно. Причем при обстоятельствах столь необычных, что они заслуживают отдельной истории. Читать «Наши люди в Калифорнии» далее

Сквозная прозрачность

(Ноябрь 2007)

Сильные, но малоизвестные технологии для честных электронных выборов

Ballot

Компьютерные технологии в системах голосования вызывают очень много споров, потому что с их помощью значительно легче подделывать результаты выборов. Но это смотря как к электронике подходить.

Как и любой другой инструмент двойного применения, компьютерные системы голосования можно затачивать под манипуляции, а можно и совсем наоборот – под полную прозрачность и проверяемость результатов от начала до конца (или кратко E2E – входящий ныне моду термин «end-to-end audit»).

Простые решения для сложных проблем

Что обычно принято подразумевать под честными и справедливыми выборами? Ответ на этот вопрос сводят к двум основополагающим принципам.

(1) Избиратели должны делать свое волеизъявление с помощью тайного голосования. Так, чтобы никто не мог узнать, кто как проголосовал (даже если избиратель почему-то захочет сам рассказать). Иначе говоря, чтобы никто не мог подкупить человека или вынудить силой к голосованию нужным образом, а избиратели, соответственно, не могли бы продавать свой голос.

(2) Процесс голосования должен быть точным и проверяемым. Так, чтобы все могли быть уверены, что никто не проголосовал больше одного раза; что никаких голосов не было вброшено, уничтожено или подменено; что голосовали только зарегистрированные избиратели, а все отданные голоса были подсчитаны правильно.

Главная проблема честных выборов в том, что два этих базовых принципа очень трудно совместить друг с другом.

Совсем несложно сделать голосование точным и проверяемым – просто зафиксировав все пары «избиратель-голос» и открыто опубликовав результаты для всеобщей проверки. Но тогда будет также очень просто подкупать голоса и манипулировать избирателями, подрывая основы демократии.

Механизмы же тайного голосования, с другой стороны, по «темной» природе своей дают широчайшее поле для злоупотреблений и махинаций с голосами.

Однако, как это часто бывает в жизни вообще, первоначальное восприятие вроде бы очевидного факта о плохой сочетаемости базовых принципов на самом деле оказывается неверным.

Например, на протяжении многих столетий люди были уверены, что засекреченная связь возможна лишь между теми, кто непременно владеет общим секретом – ключом к шифру.

Столь же прочны были и представления о единственно возможном механизме организации выборов с помощью избирательных комиссий, подсчитывающих конкретное число голосов, отданных за конкурирующих кандидатов.

Но четверть века назад в защите информации произошла великая революция, когда выяснилось, что существуют математически строгие методы засекречивания, позволяющие шифровать связь между абсолютно незнакомыми и никогда не общавшимися людьми – посредством криптографии с открытым ключом.

А попутно ученые установили, что с помощью тех же самых, в сущности, идей можно реализовать и честные выборы, успешно примиряющие взаимно-исключающие принципы. Правда, поначалу лишь в условиях идеализированных теоретических моделей, довольно далеких от реалий жизни.

Эти модели подразумевали избирателей, подающих свои голоса в зашифрованном виде, чтобы никто из счетчиков комиссии не знал содержимое заполненного бюллетеня. При этом специальный метод «доказательства с нулевым знанием» (zero knowledge proof) обеспечивал для счетчиков механизм, подтверждающий правильность учтенных и подсчитанных голосов.

А независимые комиссии наблюдателей, в свою очередь, могли проверять эти доказательства и убеждаться, что счетчики действительно не жульничали. Однако при этом никто не получал информации о том, кто и как за кого проголосовал – это становилось известно лишь на финише, при публикации итогового подсчета голосов.

Главная красота моделей была в том, что здесь не требовалось слепо доверять честности власти, организующей выборы, или программистам, сделавшим систему выборов по заказу правительства, или кому-либо еще. Никто из них просто в принципе не мог сжульничать. Потому что это было математически невозможно – обмануть и при этом не быть пойманным проверяющими (с убедительным доказательством жульничества).

Все, что для этого требовалось – заложить в систему права на верификацию. И тогда любой, в принципе, грамотный человек мог воспользоваться программой-верификатором (или написать собственную) и проверить доказательства честности выборов самостоятельно – согласно стандартным процедурам проверки.

Такого рода модели в теории выглядели совершенно великолепно, но для практического воплощения они были чересчур сложны. Лежавшие же в их основе идеи основаны на нетривиальной математике, доступной для понимания лишь специалистам. А потому убедить обычного среднестатистического избирателя в том, что новая схема выборов намного лучше всех прежних, казалось задачей практически невыполнимой.

Иначе говоря, обеспеченные криптографией подлинно честные выборы многие годы рассматривались как грандиозная, в принципе, идея, но увы, абсолютно неприменимая в реальной жизни.

Подобные взгляды держались довольно долго, но затем – к середине нынешнего десятилетия – сразу несколько умных человек вдруг поняли, что те же самые в сущности идеи можно реализовать совсем просто, безо всякой мудреной математики и понятно даже для детей. Вряд ли должно удивлять, что людьми этими оказались видные и широко известные в мире ученые-криптографы.

Далее будут представлены две наиболее значительные из новых систем, впервые обнародованные – практически одновременно – около года тому назад (в 2006). Читать «Сквозная прозрачность» далее

Уроки литературы

(Январь 2013)

Жизнь нынешняя вообще стала скуповата на хорошие и светлые события. Однако конец 2012 оказался каким-то совсем уж грустным. То вот интернет-цензуру в России ввели, то Борис Натановича Стругацкого не стало… Но что остается с нами всегда, так это хорошие книги.

grad

История города Глупова

Российская власть должна держать свой народ в состоянии постоянного изумления. (М.Е. Салтыков-Щедрин)

Когда наблюдаешь за действиями наших властей, или «чиновных архистратигов», как называл их Салтыков-Щедрин, то возникает сильнейшее ощущение, что люди эти совершенно не читают правильных книг. Иначе как объяснить, что раз за разом мы все время наступаем на одни и те же грабли?

Вот, скажем, с 1 ноября (2012) заработал в государстве Единый реестр или «черный список» для блокировки в интернете материалов, содержащих запрещенную информацию. В принципе,  система запретов построена достаточно гибко и позволяет избирательно блокировать отдельные веб-страницы.

Однако на практике все это дело оказалось поставленным так, что из-за претензий чиновников к единственной странице оказывались заблокированы – целиком  по IP-адресу – гигантские информационные ресурсы, вроде торрент-трекера Rutracker, энциклопедии Lurkmore или библиотеки Либрусек.

Вспоминая «Историю одного города» Михаила Евграфовича Салтыкова-Щедрина, эта старинная русская традиция именуется головотяпство:

Был в древности народ, головотяпами именуемый, и жил он далеко на севере, там, где греческие и римские историки и географы предполагали существование Гиперборейского моря. Головотяпами же прозывались эти люди оттого, что имели привычку «тяпать» головами обо все, что бы ни встретилось на пути. Стена попадется – об стену тяпают; богу молиться начнут – об пол тяпают.

Сатирик XIX века в своей истории города Глупова настолько метко отразил неистребимые черты и нашей бюрократии, и нашего народа, замешанные на безграничном «начальстволюбии», что всю историю бестолкового введения интернет-цензуры, при желании, можно излагать цитатами из Салтыкова-Щедрина.

Однако здесь речь пойдет про кое-что иное.

Дракон

Единственный способ избавиться от драконов – это иметь своего собственного. (Е.Л. Шварц)

Один из самых поразительных моментов сюжета про нынешний ввод в России «черных списков» для интернета – то, что сделано это с очевидным нарушением Конституции (если кто забыл или не в курсе, полезно перечитать статью 29, пункт 5 основного закона: «Гарантируется свобода массовой информации. Цензура запрещается»).

Причем под действия эти подведена и своеобразная социологическая база: цензуру в интернете, дескать, желает сам российский народ. В сентябре 2012 аналитический «Левада-центр» провел соответствующий опрос среди 1600 наших соотечественников  и установил, что ЗА цензурные ограничения на информацию в сети выступают около 2/3 населения (63%), в то время как ПРОТИВ чуть меньше 1/5 (19,5%).

Социологов почему-то совершенно не смущает, что их исследование проводится по проблематике,  в явном виде противоречащей Конституции. То есть по такой же точно схеме можно проводить и другие социологические исследования сомнительной полезности. С вопросами типа того, выступаете ли вы ЗА правовые преимущества для русских по сравнению с прочими инородцами (цыганами, евреями, кавказцами и т. п.). Понятно, что это вопиющее нарушение Закона, но понятно и то, что результат подобного опроса тоже будет выглядеть очень непривлекательно…

Семьдесят лет тому назад, в 1942 году драматург Евгений Шварц начал работу над самой великой своей пьесой «Дракон», у которой после ее завершения в 1944 оказалась и самая трудная, пожалуй, судьба. Первая же попытка ее постановки Ленинградским театром комедии во время войны сразу же привела к тому, что спектакль был снят, а пьеса попала под полный запрет цензуры, действовавший и долгое время после смерти Сталина – до 1962 года.

В 1962 «Дракона», наконец, поставил Марк Захаров в Студенческом театре МГУ.  Но и во времена хрущевской оттепели всего после нескольких представлений крамольный спектакль опять был запрещен. Чем же так сильно раздражала эта притча-сказка советскую власть? Читать «Уроки литературы» далее

Работа над ошибками

Финальная глава в книге «ГИГАБАЙТЫ ВЛАСТИ. Инфотехнологии между свободой и тоталитаризмом» (2004), которую практически без изменений можно размещать в качестве фундаментального комментария к содержанию всего сайта «kiwi arXiv» (в каком-то смысле, это тоже книга-летопись).

osint

О смысле книги, собравшей под одной обложкой множество текстов довольно разного свойства, всякий читатель, естественно, сформирует собственное мнение. Но сам автор, он же и составитель, хотел бы заблаговременно, прежде чем последняя страница будет перевернута, предупредить о тех выводах, которые сделать легче всего и которые окажутся заведомо неверными.

Ошибка #1. Эта книга об Америке.

Подавляющее большинство материалов исследования, спору нет, действительно сделано на основе фактов и событий из жизни США. Но причины тому лежат исключительно в особенностях нынешнего этапа эволюции Интернета, благодаря ресурсам которого подготовлена книга.

Просто именно «американские» источники почти всегда попадаются при поисках информации первыми. Но при желании и более серьезных затратах времени все примерно то же самое можно было бы написать на примерах России или Китая, Франции или Индии, Израиля или Таиланда. Там, как говорится, «труба пониже, да дым пожиже», однако технологии, специфика работы спецслужб и деятельность корпораций, по большому счету, всюду примерно одинаковы.

Ошибка #2. Эта книга об угрозах технологий.

Читать «Работа над ошибками» далее

Марсианские хроники

(Ноябрь 2011)

Есть ли жизнь на Марсе, была ли жизнь на Марсе – все это, похоже, не просто спорный вопрос науки, но и очень большая государственная тайна США.

rover

В последних числах ноября (2011) к Марсу отправляется еще одна грандиозная исследовательская экспедиция NASA, которая должна доставить на поверхность планеты передвижную научную лабораторию MSL (Mars Science Laboratory) или, более романтично, марсоход «Любопытство» (Curiosity).

Задачей исследований этого «Любопытства», рассчитанных на два земных года, является полноценный анализ марсианских грунтов и компонентов атмосферы. Ну а главнейшая цель исследований, как объявлено, – попытаться определенно установить, наконец, есть ли сейчас или была ли когда-нибудь раньше на Марсе жизнь.

Официально принято считать, что ответов на этот вопрос у науки до сих пор нет. Однако, если присмотреться к истории марсианских экспедиций чуть повнимательнее, то быстро обнаруживается отчетливая неискренность (скажем так) американских властей на данный счет. Читать «Марсианские хроники» далее

9/11 – десять лет спустя

(Сентябрь 2011)

Один умный человек (Станислав Ежи Лец) в свое время заметил, что если из официальной истории убрать всю ложь, то не факт, что останется только правда – в результате может вообще ничего не остаться…

wtc7-bbc

На этой неделе, с 8 по 11 сентября (2011) в канадском городе Торонто проходят «Международные слушания по 9/11». То есть мероприятие устраивается ровно десятилетие спустя после трагических событий 11 сентября 2001 года, результатом которых стала гибель порядка 3000 человек в тот же день на американской земле, не поддающееся учету количество жертв от токсичной пыли впоследствии, а также сотни тысяч смертей в Афганистане и Ираке из-за начатых там военных операций.

События 11 сентября дали США повод для начала глобальной «войны с терроризмом», что привело к военным вторжениям и оккупациям 2 государств, а также к ощутимым ущемлениям гражданских прав и фундаментальных прав человека по всему миру. При этом достоверность итогов официального расследования по событиям 11 сентября 2001, проведенного американским правительством между 2003 и 2005 годами, вызывает серьезные сомнения у миллионов граждан как в США, так и за пределами этой страны.

Среди множества голосов тех людей, что отвергают официальную версию властей, все более отчетливо и громко начинают звучать доводы специалистов-профессионалов. То есть людей, которые на основе многолетнего опыта работы способны отличать в своей области достоверные факты от явной неправды. Именно по этой причине были созданы движения типа «Архитекторы и инженеры за правду о 9/11», «Пожарные за правду о 9/11», «Летчики за правду о 9/11» и так далее.

Устраиваемые ныне слушания в Торонто дают возможность совокупно оценить все эти компетентные свидетельства специалистов в рамках одного междисциплинарного симпозиума и более наглядно продемонстрировать обществу, насколько вопиюще не сходятся концы с концами у официальной версии 9/11.

Но прежде, чем затрагивать те «перпендикулярные», но при этом абсолютно достоверные факты из событий 11 сентября 2001, что непременно прозвучат и на слушаниях в Торонто, уместно для начала привести личные свидетельства еще нескольких авторитетных профессионалов – о подоплеке тех событий, которые принято считать «следствием 9/11». В силу объективных причин эти свидетели наверняка не фигурируют среди докладчиков и участников конференции в Торонто, однако на ценность их показаний это не влияет никак.

Война в Ираке

В последних числах августа этого года бывший директор BND, Федеральной разведслужбы Германии, открыто обвинил администрацию президента Буша в том, что предоставленные немцами разведданные были в Америке умышленно искажены с той целью, чтобы обосновать военное нападение США на Ирак.

Август Ханнинг (August Hanning) занимал пост директора BND с 1998 по 2005 годы. В своем недавнем интервью воскресному изданию общенациональной германской газеты Die Welt, он заявил, что германская разведка не принимала никакого участия в этом обмане, а «ответственность за эту войну должна быть возложена исключительно на американцев».

По свидетельству Ханнинга, уже в сентябре 2001 года война с Ираком фигурировала в планах Вашингтона. Читать «9/11 – десять лет спустя» далее