Олег Вещий (arctus) wrote,
Олег Вещий
arctus

Categories:

След спецоперации СБУ возник на суде по делу о сбитом MH17


Судебные заседания по делу о катастрофе Boeing-777 рейса МН17, сбитого в небе над Донбассом в июле 2014 года, выявляют все больше и больше неувязок в официальной версии следствия и прокуратуры Нидерландов.
Что за неувязки?

*
Сторона защиты, которая действует в интересах одного из подозреваемых, Олега Пулатова, в настоящее время пытается опровергнуть позицию обвинения, однако это может оказаться непростой задачей. Связано это с тем, что эпизод со сбитым лайнером имеет признаки спецоперации, которую проводила СБУ при поддержке западных спецслужб, отмечает обозреватель Федерального агентства новостей.

Это стало понятным после предоставления «доказательств» на судебном процессе, проходящем в Амстердаме.

Что не так с официальной версией о катастрофе

Судебный процесс по делу о катастрофе Boeing-777 в столице Нидерландов продолжается уже без малого четыре месяца. Все это время прокуратура и следователи потратили на попытку убедить суд, что никакие альтернативные версии крушения малайзийского лайнера рассматриваться не должны — так как либо по ним якобы «нет доказательств», либо они-де противоречат показаниям свидетелей.

Такая тактика обвинения нетипична: обычной практикой является предоставление доказательств, подтверждающих вину подозреваемых, а не, скажем, рассуждения о том, мог ли какой-то иной человек или организация совершить рассматриваемое в суде преступление.

Однако исходя из предоставленных на суде доказательств становится ясно: у обвинения просто нет иного выхода. Во-первых, альтернативные версии указывают на вину Киева и сокрытие им ряда критических данных. Во-вторых, версия о том, что Boeing-777 был сбит зенитным комплексом «Бук» ополченцев, содержит критическое количество противоречий, неувязок и даже открытого подлога.

Например, официальная позиция обвинения зиждется на ряде телефонных «прослушек», которые были предоставлены СБУ. Но эти материалы имеют цензурную лакуну: на них загадочным образом отсутствует временной промежуток между 14:58 до 15:37, предшествующий катастрофе, которая, напомним, произошла в 16:20 местного времени.

Кроме того, СБУ явно не хотела раскрывать первичные, необработанные данные: все звуковые дорожки предоставлены в виде отдельных звуковых файлов, в то время как так называемые метаданные, показывающие внутреннюю, служебную информацию о записях, сознательно исключены из материалов суда. Таким нехитрым образом легко скрыть «ненужные» разговоры, которые могли бы свидетельствовать о том, что ополченцы не сбивали самолет, — или произвольно отредактировать файлы.

При этом попытка защиты добиться не только «голых» аудиозаписей, но и метаданных по ним, которые могли бы показать следы правок или сокрытия данных со стороны СБУ, была отклонена прокуратурой. Последняя заявила, что «подозреваемые» лишены такого права и могут лишь предоставлять конкретные запросы.

Вторым вопиющим фактом стало то, что голландская прокуратура и следствие блокируют доступ к первичным данным украинских радаров, записи показаний которых так и не были предоставлены Украиной в полном объеме. Вместо этого Киев просто заявил, что 17 июля 2014 года на ее территории якобы не работал ни один радар и вообще не летали военные самолеты!



Напомним, речь идет не о мирном периоде — как раз в то время вокруг Донбасса разворачивались активные боевые действия, и в дни, предшествующие гибели лайнера, украинская авиация буквально «висела» в небе. Такая позиция Украины противоположна действиям России, предоставившей следствию и вторичные, и первичные данные своих радаров.

Столь же показательно повели себя США. Вашингтон отказался предоставить следствию данные спутниковой разведки, хотя представители Пентагона подтвердили, что они есть в наличии. Так что естественный вопрос, что именно скрывают эти снимки: украинский «Бук», о котором говорит защита, или украинский военный самолет, — так и остался без ответа.

Кроме того, защита выразила сомнения в отношении идентификации поражающих элементов и кусков ракеты. Те оказались в значительной мере повреждены и не позволяют уверенно установить тип ракеты без произвольных и весьма спорных допущений. К тому же, большая часть этих вещественных доказательств имеют нечеткое происхождение, с нарушением правил так называемой chain of custody — прослеживаемой цепочки передачи доказательств.

Например, тела членов экипажа, из которых были извлечены остатки поражающих элементов, несколько недель «путешествовали» по Украине, попав даже на территорию Завода имени Малышева в Харькове. В такой ситуации подлог доказательств был не только возможен, но и весьма вероятен — ведь за безопасность перевозки и хранения тел отвечала все та же СБУ.

На процессе было упомянуто и то, что два свидетеля, которые могли бы дать пояснения об альтернативных версиях трагического события, погибли на Украине. Один из них — работник наземных служб Александр Волков, заявивший, что украинские радары в Краматорске, Боровой, Меловом, Мариуполе и Чугуеве работали в день катастрофы, а украинская авиация осуществляла полеты. Другой — летчик ВВС Украины Владислав Волошин, который мог пилотировать Су-25 в небе над Донбассом в тот роковой день. Волков умер в 2017 году при странных обстоятельствах, а Волошин и вовсе якобы «покончил с собой» в марте 2018 года, состоя на «хлебной» должности начальника Николаевского аэропорта.

Согласно ряду альтернативных свидетельств, штурмовик Волошина не просто поднимался в небо днем 17 июля 2014 года, но и находился в непосредственной близости от сбитого Boeing-777. Причем согласно утверждению сослуживцев, Волошин, вернувшись с вылета, произнес загадочную фразу: «Самолет оказался в ненужное время и в ненужном месте».



Что может скрывать СБУ?

Судя по всему, подготовка провокации СБУ с целью выставить ополчение виновным в гибели гражданского самолета велась достаточно долго и прорабатывалась во всех деталях. Главным условием успешности такого рода спецоперации было постоянное наличие интенсивного гражданского авиасообщения над зоной конфликта. Именно поэтому, несмотря на активное применение собственной боевой авиации в Донбассе и явную угрозу лайнерам, Киев намеренно оставил открытым воздушное пространство в зоне боевых действий.

Вторым этапом подготовки провокации стала публикация искаженных карт обстановки в Донбассе, на которых территория, контролируемая Киевом, сознательно преуменьшалась. Впоследствии это позволило списать запуск зенитной ракеты украинского комплекса «Бук» на ополченцев. Такое «руководство операцией по глобусу Украины» в 2014 году вызывало улыбку: со стороны защитников Донбасса публиковались гораздо более точные и подробные карты положения сторон, чуть ли не с топографической привязкой. Однако оказалось, что небрежение к деталям со стороны Киева было хорошо продуманной операцией прикрытия.

Помимо прочего, СБУ заранее подготовила сфабрикованные аудиозаписи телефонных разговоров ополченцев, «нарезав» нужные фразы из их регулярных ежедневных переговоров. Известно, что западные спецслужбы направили в зону конфликта двух своих агентов, которые на месте контролировали подготовку операции. Их сопровождали сотрудники СБУ генерал Валерий Кондратюк и подполковник Василий Бурба. Об этом, в частности, говорится в фильме-расследовании «МН17: в поисках истины», который был представлен публике центром расследований UkrLeaks в декабре 2019 года.




Согласно данным UkrLeaks, завершающим этапом подготовки спецоперации стало использование украинского «Бука», приписанного ко 2-му дивизиону 156-го зенитно-ракетного полка, который предположительно и осуществил пуск ракеты. Летчик Волошин на своем Су-25, скорее всего, отвечал за сопровождение цели, а его осведомленность о деталях и сути инспирированной катастрофы стали причиной «скоропостижного самоубийства».



Косвенно о двойной игре Украины с целью обмануть международное следствие и выставить Россию виновной в гибели Boeing говорит еще один факт. В 2015 году украинские хакеры, пытавшиеся дискредитировать Москву в деле МН17, произвели кибератаку на цифровые ресурсы Совета безопасности Нидерландов, отвечающего за расследование.

Как было заявлено голландской стороной, целью нападения являлось получение данных о ходе расследования. Для взлома был использован пул публично доступных российских IP-адресов, чтобы операция указывала на «русский след». Хотя, понятное дело, настоящие хакеры никогда не «светят» свои реальные адреса, тем более что процедуры сокрытия местоположения и анонимизации доступны всем желающим.

Взлом голландских серверов производился методом фишинга, то есть путем рассылки подложных писем, убеждавших жертв вводить свои логины и пароли на фальшивом сайте. Для этого хакеры зарегистрировали «левую» страницу onderzoekraad.nl, которая копировала настоящий сервер Совета безопасности Нидерландов, расположенный по адресу onderzoeksraad.nl.

Проводившая расследование компания Trend Micro, специализирующаяся на антивирусах и компьютерной безопасности, обвинила в этом «российскую хакерскую группировку», но не представила никаких конкретных доказательств. Основной аргумент компании заключался в том, что «только русские проводят фишинговые атаки с использованием фальшивых сайтов».

На самом деле такого рода атаки стали уже практически обыденностью в современном мире. Та же Trend Micro в 2019 году потеряла более 30 терабайт данных в результате похожей фишинговой атаки, в которой она тут же ожидаемо обвинила мифических «русских хакеров».

Известно, что кибероперациям Украины уделяется повышенное внимание. При поддержке стран НАТО в СБУ и ВСУ были созданы штатные хакерские подразделения, которые имеют в своем распоряжении самую современную технику и технологии. С 2017 по 2019 годы на эти цели из-за рубежа поступило порядка 1 млн евро. На эти средства в Днепре, Одессе и Сумах на основе существовавших подразделений Департамента контрразведывательной защиты интересов государства в сфере кибербезопасности СБУ, которые ранее несли чисто защитные и контрольные функции, были созданы настоящие подразделения кибервойны, способные осуществлять полномасштабные «наступательные» кибероперации.



При этом интернет-фишинг является обычной технологией в арсенале СБУ. Согласно данным многочисленных утечек, такую схему «безпека» применяла в кибератаках на организации в России, ДНР, ЛНР и ряде стран Восточной Европы. С этой целью в Сети регистрировались доменные имена, внешне напоминающие известные ресурсы. Например, для взлома аккаунтов в «Инстаграме» арендовался домен imstogran.ru, для «Одноклассников» — odrokllasiniki.ru и т. д. Для большинства атак хакеры СБУ арендовали сервера в дата-центре «Rn Data», расположенном в Риге. Владельцем сервиса являлся Райтис Нугумановс.

За последние пять лет практика таких фишинговых атак и провокаций была доведена СБУ до высокого уровня исполнения. Но, судя по всему, «пробой пера» для этих кибер-диверсантов стала как раз спецоперация со сбитым малайзийским Boeing-777, которую проводили еще достаточно топорно. Поэтому «первый блин» явно вышел «комом», и теперь след этих просчетов СБУ стал явно виден в рамках судебного процесса.

Цензура опубликованных прослушек, попытка скрыть данные украинских радаров, «неудобные» вопросы о смертях ключевых свидетелей по делу МН17, которые почему-то происходят именно на Украине, — все это уже проявилось на судебных заседаниях. Так что надежда на то, что лживая версия Киева не выдержит испытания нидерландским судом, все-таки есть.
Алексей Анпилогов, ФАН


Tags: Украина, фальшивки
Subscribe
  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 3 comments