Уже более месяца все средства массовой информации гудят от всевозможных версий расстрела людей на киевском майдане. Сталкиваются полярные мнения, полярные аргументы и факты. Я за это время увидел и трассологические экспертизы, и видео, демонстрирующие как стреляющих майдановцев, боевиков Правого Сектора, так и неопознанных людей в форме украинских спецслужб. Апофеозом споров явилась пресс-конференция Авакова, Наливайченко и Махницкого.
На меня эта пресс-конференция произвела двойственное впечатление. Вроде, на взгляд обывателя, все «доказательства» логичны и достоверны. Но, с другой стороны, меня не покидало внутреннее ощущение искусственности, постановочности и, что самое главное, неуверенности докладчиков в своих словах.
Судите сами:
Click to view
Чтобы развеять, или подтвердить свои ощущения, я обратился к экспертам в различных областях - лингвистики, криптографии, психологии, физиогномики, информационной безопасности, антитеррора, ведения боевых операций и боевых действий… Я попросил их просмотреть видеозапись пресс-конференции и дать свое заключение, каждого в своей профессиональной сфере.
Ниже, после анализа полученных заключений, я публикую итоговые выводы экспертов.
1. Визуальное восприятие
Суетливое чтение "по бумажке", волнение, постоянный перевод взгляда, хаотичные неуверенные движения рук, оправдания, суетливость объясняется непрофессионализмом, незнакомством с терминологией, материалом, представляемыми фактами и предметной областью.
Этот вывод нормальный, достоверный, не вызывает отторжения у всех экспертов. Близок к 100%.
2. Лингвистика
Текст "бумажки" местами лингвистически идентифицируется по используемым конструкциям языка, как перевод с английского (возможно, шведского, голландского, менее вероятно - немецкого).
Авторство "бумажки" никак не славянское (имеется в виду русский или украинский языки).
Текст режет слух специалисту, либо не стыкуется с "незалежностью" (независимостью от внешних факторов), либо однозначно говорит об иностранном не только участии, но и возглавлении процесса расследования.
3. Технический аппарат расследования.
Господин Аваков представил, сам того не желая, методы, способы и элементы раскрытия представленной им «организации» (200-300 отслеженных телефонных звонков за 3 недели и т.д.).
Отследить, зафиксировать связи среди миллионов подобных, сделать анализ и на основе его раскрыть современную боевую группу можно только используя известные узкому кругу специалистов методы, способы и технические средства. Исходя из анализа методов раскрытия представленной Аваковым боевой группы и ее структуры, можно с уверенностью сказать, что использовалась программа и IT - продукция израильского производства, которая уже давно состоит на вооружении ЦРУ. Хотя данная программа также успешно навязывается всем спецслужбам стран НАТО.
Пакет интеллектуального анализа данных один из самых эффективных при решении задачи выявления имеющейся "сетевой структуры" различных террористических ячеек и боевых групп по биллингам телефонных разговоров, результатам наблюдения, фиксации "пребывания в одном месте в одно время", пересылки sms, e-mail и другой подобной разнородной информации.
Эта программа была разработана в конце 90-х годов с очень большой вероятностью компанией Verisign. Она стала прародителем всех нынешних, существующих на Западе, систем. Изначально заложенная модель не менялась, а просто в нее добавлялись различные прикладные удобства и расширения. Все существующие ныне подобные программы построены на этом едином научном движке.
Сейчас с этим брендом существует Американский холдинг, предоставляющий сертификаты SSL.
Отличительной особенностью этой программы является то, что при недостаточном количестве наличия объективных данных для анализа, она автоматически «натягивает» несуществующие данные и встраивает их в выдаваемую схему.
Успех анализа близок к 100% достоверности при реально существующей сетевой структуре, проявленной реальными контактами. Если же сетевой структуры реально нет, пакет "натягивает" наиболее вероятное решение, сам "создавая" несуществующую сеть. Различить результаты анализа при разных исходных реальностях возможно только применяя дополнительные оперативно-розыскные мероприятия по перепроверке, трудоемкие, социально негативные (включая допросы невиновных), чего конечно же нынешняя киевская власть делать не собирается (как в силу полного непрофессионализма, так и из-за боязни всплытия истины).
Этим в частности объясняются многочисленные оговорки Авакова, типа «лица установлены, но мы скажем о них позже», «убийца Х», «скорее всего», «черные квадратики», «достаточно логических оснований» и тому подобное.
Все представленные на пресс-конференции схемы вышли «из-под пера» этой программы.
Спецслужбами России, постсоветских стран и, естественно, «Украины Януковича» эта программа впрямую не использовалась из-за наличия большого недостатка: базового научного ограничения на применение данной методики.
Аналог данной программы в России появился лишь недавно.
Вот, ознакомьтесь - "Виток-3Х" - инструмент для достижения наибольшей эффективности анализа больших объемов разнообразной информации.
http://www.norsi-trans.ru/pdetail/vitok-3x/ Ее сейчас успешно продвигают «дилеры продукта в России», устраивая различные презентации и семинары. По понятным причинам спецслужбы России не пользуются этой программой, в крайнем случае используют некоторые новые Приложения к ней.
4. Раскрытая боевая организация
Представленная Аваковым «организация» является типичной сетевой группой для ведения сетецентрических операций и войн.
Сетецентрическая война, или «Сетецентрические боевые действия», «Сетецентрические операции» (Network-centric warfare) - новая военная доктрина (или концепция ведения войны, боевой, разведывательной, диверсионной, террористической), которая была впервые применена Министерством Обороны США. Это - изобретение Британии, развитое США до сетевых военных операций с использованием Частных Военных Компаний (ЧВК).
Концепция была основана на кратном увеличении боевой мощи вооруженных сил без увеличения их численности, только за счет подъема на качественно иной уровень технологии управления вооруженными силами посредством создания единой информационной сети, соединяющей всех участников боевых действий в режиме реального времени.
Концептуальная схема Network Centric Warfire
Впервые Network-centricwarfareбыла применена в войне США против Ирака в 2003 году.
Подробнее с этой концепцией вы можете ознакомиться в следующих работах:
1. Геополитика. Информационно-аналитическое издание
http://www.geopolitika.ru/sites/default/files/geopolitikan22.pdf 2. Э.Соловьев. «Сетевые организации транснационального терроризма»
http://www.intertrends.ru/five/006.htm 3. подполковник Кондратьев « Общая характеристика сетевых архитектур, применяемых при реализации перспективных сетецентрических концепций ведущих зарубежных стран»
http://government.fizteh.ru/network-centric-warfare/network-centric-warfare_articles/a_4u608p.html 4. В.Ковалев и др. «Концепция «сетецентрической» войны для армии России: «Множитель силы», или «ментальная ловушка»»
http://spkurdyumov.ru/networks/koncepciya-setecentricheskoj-vojny/ 5. М.Хамзатов «Влияние концепции сетецентрической войны на характер современных операций»
http://www.milresource.ru/Hamzatov-article-1.html 6. «Первая сетецентрическая война»
http://topwar.ru/34855-pervaya-setecentricheskaya-voyna.html Ни в СССР, ни в современной России, ни на Украине (базис работы спецслужб старый) никогда не использовалась и не используется сетецентрическая методика проведения операций.
Впервые о необходимости изучения и возможного внедрения сетецентрических концепций сказал в 2004 году В. Иванов, министр обороны РФ.
К сожалению, Вооруженные силы и спецслужбы России до сих пор опираются на концепцию глубокой операции, «иерархическую» концепцию, разработанную более 80 лет назад. Отсутствие новаций прямым образом отражается на их боевых, оперативных и разведывательных возможностях.
В результате сохраняющейся неясности опытные разработки систем управления боевыми действиями и операциями (ЕСУ ТЗ и «Андромеда-Д»), не могут преодолеть планку «полевых испытаний», не имеют соответствующей сети связи, не поддерживают унифицированные протоколы обмена данными с автоматизированными системами управления.
Предположение (если не сказать основа попытки найти "крайнего") наличия сетевых ячеек, под управлением спецслужб «Украины Януковича» не могла даже присниться профессионалам, знакомым с реалиями места событий. Если только это не та часть СБУ, которая контролировалась и направлялась резидентурой ЦРУ в Киеве, создавшая и использовавшая свою сеть.
5. Идентификация сети
Из пп.3,4 следует, что либо существовала сеть, созданная ЦРУ и теперь "легким макияжем" представленная, как сеть МВД и СБУ, созданная по указанию Януковича и Якименко, либо сети не было, и на основе "суперсовременных технологий объективного анализа" она появилась и "привязалась" к МВД и СБУ, которые "...успешно замели все следы и мы вряд ли, что сможем установить..." (не дословная, но смысловая цитата Авакова).
В обоих случаях реально старые власти Украины не при чем.
Итог: вся пресс-конференция шита настолько белыми нитками, что с крайне высокой долей вероятности можно утверждать, что за всеми этими событиями стоит ЦРУ
Who Is
Впервые Network-centricwarfareбыла применена в войне США против Ирака в 2003 году.
Подробнее с этой концепцией вы можете ознакомиться в следующих работах: