Как и другие злоумышленники, группы APT пытаются украсть данные, нарушить работу или уничтожить инфраструктуру. В отличие от большинства киберпреступников, злоумышленники APT преследуют свои цели в течение месяцев или лет. Они адаптируются к киберзащите и часто перенаправляют свои атаки на одну и ту же жертву.
Тот факт, что в вашей системе есть варианты вредоносного ПО, связанные с APT, не означает, что вы являетесь объектом APT. Но ваша группа безопасности должна быть в курсе этого списка наиболее активных групп APT и принимать дополнительные меры предосторожности при обнаружении вредоносных программ, связанных с предыдущими атаками APT.
Предполагаемая принадлежность: Китай
Целевые сектора: APT41 имеет непосредственные целевые организации, по крайней мере, в 14 странах, начиная с 2012 года. Шпионские кампании группы были нацелены на здравоохранение, телекоммуникации и высокотехнологичный сектор и исторически включали в себя кражу интеллектуальной собственности. Их вторжение в киберпреступность наиболее очевидно среди целевых приложений индустрии видеоигр, включая манипулирование виртуальными валютами и попытки развертывания вымогателей. Операции APT41 против высшего образования, туристических служб и новостных / медийных фирм дают некоторое представление о том, что группа также отслеживает отдельных лиц и проводит наблюдение.
Обзор: APT41 - это группа, которая активно реализует киберугрозы и осуществляет шпионскую деятельность, спонсируемую Китаем, в дополнение к финансово мотивированным действиям, потенциально находящимся вне контроля государства.
Связанное вредоносное ПО: APT41 был обнаружен с использованием как минимум 46 различных семейств кодов и инструментов.
Векторы атак: APT41 часто полагается на фишинговые электронные письма с вложениями, такими как скомпилированные файлы HTML (.chm), для первоначальной компрометации своих жертв. Оказавшись в организации-жертве, APT41 может использовать более сложные TTP и развертывать дополнительные вредоносные программы. Например, в кампании, проводимой почти год, APT41 скомпрометировал сотни систем и использовал около 150 уникальных вредоносных программ, включая бэкдоры, похитители учетных данных, кейлоггеры и руткиты. APT41 также ограниченно развернул руткиты и загрузочные записи Master Boot Record (MBR), чтобы скрыть свои вредоносные программы и сохранить устойчивость в некоторых системах-жертвах.
Предполагаемая принадлежность: Китай
Целевые сектора: APT40 - это китайская группа по кибершпионажу, которая, как правило, нацелена на страны, имеющие стратегическое значение для Инициативы «Пояс и дорога». Хотя группа нацелена на глобальные организации - особенно те, которые сосредоточены на разработке и обороне - она ??также исторически проводила кампании против региональных организаций в таких областях, как Юго-Восточная Азия. По крайней мере, с января 2013 года, группа проводила кампании против целого ряда вертикалей, включая морские цели, оборонные, авиационные, химические, научно-образовательные, государственные и технологические организации.
Обзор: FireEye Intelligence считает, что операции APT40 являются кибер-аналогом усилий Китая по модернизации своих военно-морских возможностей; это также проявляется в нацеливании широкомасштабных исследовательских проектов в университетах и ??получении проектов для морского оборудования и транспортных средств. Деятельность группы, как правило, нацелена на финансируемые правительством проекты и собирает большие объемы информации, характерной для таких проектов, включая предложения, встречи, финансовые данные, информацию о доставке, планы и чертежи, а также необработанные данные.
Связанное вредоносное ПО: APT40 был обнаружен с использованием как минимум 51 различных семейств кодов. Из них 37 непубличных. По крайней мере, семь из этих закрытых инструментов (BADSIGN, FIELDGOAL, FINDLOCK, PHOTO, SCANBOX, SOGU и WIDETONE) доступны другим подозреваемым операторам China-nexus.
Векторы атаки: APT40, как правило, маскируется под известного человека, который, вероятно, представляет интерес для цели, чтобы послать фишинговые электронные письма. Это включает в себя притворство журналиста, сотрудника торговой публикации или сотрудника соответствующей военной организации или неправительственной организации (НПО). В некоторых случаях группа использовала ранее скомпрометированные адреса электронной почты для отправки электронных писем с фишингом.
Предполагаемая принадлежность: Иран
Целевые секторы: хотя сфера таргетинга APT39 является глобальной, ее деятельность сосредоточена на Ближнем Востоке. APT39 отдает приоритет телекоммуникационному сектору с дополнительным нацеливанием на туриндустрию и ИТ-фирмы, которые поддерживают его, и индустрию высоких технологий.
Обзор. Внимание группы к телекоммуникационной и туристической отраслям предполагает намерение проводить операции по мониторингу, отслеживанию или надзору за отдельными лицами, собирать личные данные или данные клиентов для коммерческих или операционных целей, которые служат стратегическим требованиям, связанным с национальными приоритетами, или создавать дополнительные доступы и векторы для облегчения будущих кампаний. Ориентация на государственные организации предполагает потенциальное вторичное намерение собирать геополитические данные, которые могут быть полезны для принятия решений национальными государствами.
Связанное вредоносное ПО: группа в основном использует бэкдоры SEAWEED и CACHEMONEY вместе с конкретным вариантом бэкдора POWBAT.
Векторы атаки:Для первоначального компромисса FireEye Intelligence обнаружил, что APT39 использует фишинг с помощью вредоносных вложений и / или гиперссылок, что обычно приводит к заражению POWBAT. В некоторых случаях также использовались ранее скомпрометированные учетные записи электронной почты, которые могут злоупотреблять внутренними трастами и увеличивать шансы на успешную атаку. APT39 часто регистрирует и использует домены, которые маскируются как законные веб-сервисы и организации, имеющие отношение к предполагаемой цели. Кроме того, эта группа регулярно выявляет и использует уязвимые веб-серверы целевых организаций для установки веб-оболочек, таких как ANTAK и ASPXSPY, и использует украденные законные учетные данные для компрометации внешних ресурсов Outlook Web Access (OWA). Пока не обнаружено уязвимостей эксплойта APT39.
Предполагаемая принадлежность: Северная Корея
Целевые сектора: финансовые институты по всему миру
Обзор: Наш анализ поддерживаемой режимом северокорейской группы угроз, которую мы называем APT38, показывает, что они несут ответственность за совершение крупнейших кибер-преступлений. Хотя APT38 делится ресурсами по разработке вредоносных программ и спонсорством штата Северная Корея с группой, которую сообщество безопасности называет «Lazarus», мы считаем, что финансовая мотивация APT38, уникальный набор инструментов, а также тактика, методы и процедуры (TTP) достаточно различны для них и выделяются среди других северокорейских кибер-активностей.
Сопутствующее вредоносное ПО: эта большая и многочисленная группа использует различные семейства вредоносных программ, в том числе бэкдоры, туннелисты, датаминеры и вредоносные вредоносные программы, чтобы украсть миллионы долларов у финансовых учреждений и сделать сети жертвы неработоспособными.
Векторы атак: APT38 провела операции в более чем 16 организациях по крайней мере в 11 странах. Эта группа осторожна, рассчитана и продемонстрировала желание поддерживать доступ к окружениям-жертвам столько времени, сколько необходимо для понимания схемы сети, необходимых разрешений и системных технологий для достижения ее целей. APT38 уникален тем, что они не боятся агрессивно уничтожать улики или сети жертв в рамках своей деятельности.
Предполагаемая принадлежность: Северная Корея
Целевые сектора: прежде всего Южная Корея - хотя также Япония, Вьетнам и Ближний Восток - в различных отраслях промышленности, включая химию, электронику, производство, авиакосмическую промышленность, автомобилестроение и здравоохранение.
Обзор: Наш анализ недавней активности APT37 показывает, что деятельность группы расширяется и расширяется благодаря набору инструментов, который включает доступ к уязвимостям нулевого дня и вредоносным программам. Мы с высокой степенью уверенности оцениваем, что эта деятельность осуществляется от имени правительства Северной Кореи с учетом артефактов, связанных с разработкой вредоносных программ, и нацеливания, соответствующего интересам государства Северной Кореи. FireEye iSIGHT Intelligence считает, что APT37 соответствует деятельности, публично заявленной как Scarcruft и Group123.
Сопутствующее вредоносное ПО: разнообразный набор вредоносных программ для первоначального проникновения и проникновения. Наряду с пользовательскими вредоносными программами, используемыми для шпионских целей, APT37 также имеет доступ к вредоносным вредоносным программам.
Векторы атак: тактика социальной инженерии, специально предназначенная для желаемых целей, стратегические веб-компромиссы, типичные для целевых операций кибершпионажа, и использование торрент-сайтов для обмена файлами для более широкого распространения вредоносных программ. Частая эксплуатация уязвимостей в текстовом процессоре Hangul (HWP), а также в Adobe Flash. Группа продемонстрировала доступ к уязвимостям нулевого дня (CVE-2018-0802) и способность включать их в операции.
Предполагаемая принадлежность: Иран
Целевые сектора: эта группа угроз имеет широкий список целей в различных отраслях, включая финансовые, государственные, энергетические, химические и телекоммуникационные, и в основном сосредоточила свои операции на Ближнем Востоке.
Обзор: Предполагается, что APT34 участвует в долгосрочной операции кибершпионажа, в основном сосредоточенной на разведывательных усилиях в интересах интересов иранского национального государства, и действует с 2014 года. Мы оцениваем, что APT34 работает от имени правительства Ирана на основе инфраструктуры подробности, содержащие ссылки на Иран, использование иранской инфраструктуры и нацеливание, соответствующее интересам национальных государств.
Связанное вредоносное ПО: POWBAT, POWRUNER, BONDUPDATER
Векторы атак: в своей последней кампании APT34 использовал последнюю уязвимость Microsoft Office CVE-2017-11882 для развертывания POWRUNER и BONDUPDATER.
Предполагаемая принадлежность: Иран
Целевые сектора: Аэрокосмос, Энергетика
Обзор: APT33 ориентирована на организации, охватывающие несколько отраслей, со штаб-квартирой в США, Саудовской Аравии и Южной Корее. APT33 проявляет особый интерес к организациям авиационного сектора, занимающимся как военным, так и коммерческим потенциалом, а также организациям энергетического сектора, связанным с нефтехимическим производством.
Сопутствующее вредоносное ПО: SHAPESHIFT, DROPSHOT, TURNEDUP, NANOCORE, NETWIRE, ALFA Shell
Векторы атак: APT33 разослал фишинговые электронные письма сотрудникам, чья работа связана с авиационной промышленностью. Эти электронные письма включали тематические приманки для набора персонала и содержали ссылки на файлы вредоносного HTML-приложения (.hta). Файлы .hta содержали описания должностей и ссылки на законные объявления о вакансиях на популярных веб-сайтах по трудоустройству, которые были бы актуальны для целевых лиц.
Также известная как: OceanLotus Group
Предполагаемая принадлежность: Вьетнам
Целевые секторы: Иностранные компании, инвестирующие в производство, потребительские товары, консалтинг и гостиничное хозяйство Вьетнама.
Обзор: Недавние действия, направленные на частные интересы во Вьетнаме, позволяют предположить, что APT32 представляет угрозу для компаний, занимающихся бизнесом, производством или готовящихся инвестировать в страну. Хотя конкретная мотивация этой деятельности остается непрозрачной, она может в конечном итоге подорвать конкурентное преимущество целевых организаций.
Сопутствующее вредоносное ПО: SOUNDBITE, WINDSHIELD, PHOREAL, BEACON, KOMPROGO
Векторы атаки: субъекты APT32 используют файлы ActiveMime, которые используют методы социальной инженерии, чтобы соблазнить жертву на включение макросов. После выполнения инициализированный файл обычно загружает несколько вредоносных полезных данных с удаленного сервера. Актеры APT32 доставляют вредоносные вложения через фишинговые электронные письма. Доказательства показали, что некоторые из них могли быть отправлены через Gmail.
Предполагаемая принадлежность: Китай
Целевые сектора: члены Ассоциации государств Юго-Восточной Азии (АСЕАН)
Обзор: APT30 известен не только устойчивой активностью в течение длительного периода времени, но также и успешной модификацией и адаптацией исходного кода, чтобы поддерживать те же инструменты, тактику и инфраструктуру по крайней мере с 2005 года. Опыт показывает, что группа распределяет приоритетные цели, скорее всего, работая в среде совместной работы и создает вредоносные программы исходя из согласованного плана развития. Группа реализовала возможность заражать сети с уязвимостями с 2005 года.
Сопутствующее вредоносное ПО: SHIPSHAPE, SPACESHIP, FLASHFLOOD
Векторы атак: APT30 использует набор инструментов, который включает загрузчики, бэкдоры, центральный контроллер и несколько компонентов, предназначенных для заражения съемных дисков и сетей с уязвимостями для кражи данных. APT30 часто регистрирует свои собственные домены DNS для действий вредоносного CnC.
Предполагаемая принадлежность: российское правительство
Целевые сектора: правительства Западной Европы, внешнеполитические группы и другие подобные организации
Обзор: APT29 - это адаптивная и дисциплинированная группа угроз, которая скрывает свою деятельность в сети жертвы, общаясь нечасто и таким образом, который очень похож на законный трафик. Используя законные популярные веб-службы, группа также может использовать зашифрованные SSL-соединения, что делает обнаружение еще более трудным. APT29 - одна из наиболее развитых и способных групп угроз. Он развертывает новые бэкдоры, чтобы исправить свои ошибки и добавить новые функции. Он контролирует активность защитников сети для поддержания контроля над системами. APT29 использует только скомпрометированные серверы для связи CnC. Он противостоит попыткам исправить атаки. Он также поддерживает быстрый цикл разработки для своих вредоносных программ, быстро меняя инструменты, чтобы препятствовать обнаружению.
Сопутствующее вредоносное ПО: HAMMERTOSS, TDISCOVER, UPLOADER
Векторы атак: APT29 использовал сайты социальных сетей, такие как Twitter или GitHub, а также облачные сервисы для передачи команд и извлечения данных из скомпрометированных сетей. Группа передает команды через изображения, содержащие скрытые и зашифрованные данные. Информация извлекается из скомпрометированной сети, а файлы загружаются в облачные службы хранения.
Также известная как: Царская Команда
Предполагаемая принадлежность: российское правительство
Целевые сектора: Кавказ, в частности, Грузия, страны и вооруженные силы Восточной Европы, Организация Североатлантического договора (НАТО) и другие европейские организации безопасности и оборонные фирмы.
Обзор: APT28 - это опытная команда разработчиков и операторов, собирающая информацию по оборонным и геополитическим вопросам - информацию, которая будет полезна только правительству. Эта группа APT собирает образцы вредоносных программ с настройками русского языка в рабочее время (с 8:00 до 18:00) в соответствии с часовым поясом крупных городов России, включая Москву и Санкт-Петербург. Это говорит о том, что APT28 получает прямые текущие финансовые и другие ресурсы от стабильной организации, скорее всего, российского правительства.
Сопутствующее вредоносное ПО: CHOPSTICK, SOURFACE
Векторы атаки: Инструменты, обычно используемые APT28, включают загрузчик SOURFACE, его бэкдор второго уровня EVILTOSS и модульное семейство имплантатов, названное CHOPSTICK. APT28 использует шифрование RSA для защиты файлов и украденной информации, перемещенной из сети жертвы в контроллер. С 2007 года компания также внесла постепенные и систематические изменения в загрузчик SOURFACE и окружающую его экосистему, что указывает на давние и целенаправленные усилия по разработке.
Также известная как: команда Codoso
Предполагаемая принадлежность: Китай
Целевые сектора: юридические и инвестиционные
Обзор: группа, вероятно, состоит из фрилансеров, с определенной степенью спонсорства со стороны правительства Китая.
Связанное вредоносное ПО: BEACON, COBALTSTRIKE
Векторы атаки: в 2017 году APT19 использовал три различных метода, чтобы попытаться взломать цели. В начале мая фишинговые приманки использовали вложения RTF, которые использовали уязвимость Microsoft Windows, описанную в CVE 2017-0199. В конце мая APT19 переключился на использование документов Microsoft Excel (XLSM) с поддержкой макросов. В самых последних версиях APT19 добавил обходной список приложений в документы XLSM. По крайней мере, одна наблюдаемая фишинговая приманка доставила полезную нагрузку Cobalt Strike.
Также известная как: Wekby
Предполагаемая принадлежность: Китай
Целевые сектора: аэрокосмическая и оборонная промышленность, строительство и инженерия, образование, здравоохранение и биотехнология, высокие технологии, телекоммуникации, транспорт
Обзор: очень мало было опубликовано об этой группе.
Связанное вредоносное ПО: Gh0st RAT
Векторы атак: часто разрабатываемые или адаптированные эксплойты нулевого дня для операций, которые, вероятно, были запланированы заранее. Использовались данные из утечки Hacking Team, которые продемонстрировали, что группа может перемещать ресурсы (т.е. выбирать цели, готовить инфраструктуру, создавать сообщения, обновлять инструменты), чтобы использовать неожиданные возможности, такие как недавно обнаруженные эксплойты.
Также известная как: команда Tailgator
Предполагаемая принадлежность: Китай
Целевые сектора: правительство США, международные юридические фирмы и компании, занимающиеся информационными технологиями.
Обзор: Осуществляет вторжение в сети организаций, намеченных в качестве целей.
Сопутствующее вредоносное ПО: BLACKCOFFEE
Векторы атак. Группа угроз использовала возможность создавать профили и публиковать сообщения на форумах для встраивания закодированного CnC для использования с вариантом используемого вредоносного ПО. Этот метод может затруднить специалистам по сетевой безопасности определение истинного местоположения CnC и позволить инфраструктуре CnC оставаться активной в течение более длительного периода.
Предполагаемая принадлежность: Китай
Целевые сектора: японские и тайваньские организации в сфере высоких технологий, государственных услуг, средств массовой информации и финансовых услуг
Обзор: Китайская группа, занимающаяся политическими и журналистскими вопросами на Тайване.
Связанное вредоносное ПО: IRONHALO, ELMER
Векторы атак: подстрекательские электронные письма, отправленные тайваньским СМИ и адресам электронной почты. Документы-приманки содержали инструкции по регистрации и последующему листингу товаров на тайваньском аукционе.
Также известна как: Calc Team
Предполагаемая принадлежность: Китай
Целевые сектора: журналисты, правительство, оборонно-промышленный комплекс
Обзор: APT12 считается группой кибершпионажа, которая, как считается, имеет связи с Народно-освободительной армией Китая. Цели APT12 соответствуют наиболее крупным целям Китайской Народной Республики (КНР). Вторжения и кампании, проводимые этой группой, соответствуют целям КНР и его интересам на Тайване.
Сопутствующее вредоносное ПО: RIPTIDE, HIGHTIDE, THREBYTE, WATERSPOUT
Векторы атак: FireEye заметил, что APT12 доставляет эти эксплойты с помощью фишинговых писем с действительных, но скомпрометированных учетных записей. Исходя из прошлой активности APT12, ожидается, что группа угроз продолжит использовать фишинг в качестве метода доставки вредоносного ПО.
Также известная как: Menupass Team
Предполагаемая принадлежность: Китай
Целевые сектора: строительные и инженерные, аэрокосмические и телекоммуникационные фирмы, а также правительства Соединенных Штатов, Европы и Японии.
Обзор: APT10 - это китайская группа кибершпионажа, которую FireEye отслеживает с 2009 года. Они исторически предназначались для строительных и инженерных, аэрокосмических и телекоммуникационных компаний, а также правительств в Соединенных Штатах, Европе и Японии. Мы считаем, что нацеливание на эти отрасли было направлено на поддержку целей национальной безопасности Китая, включая получение ценной военной и разведывательной информации, а также кражу конфиденциальных коммерческих данных для поддержки китайских корпораций.
Сопутствующее вредоносное ПО: HAYMAKER, SNUGRIDE, BUGJUICE, QUASARRAT
Векторы атак. Это недавнее мероприятие APT10 включало как традиционный фишинг, так и доступ к сетям жертвы через поставщиков управляемых услуг. (Для получения дополнительной информации о заражении через поставщиков услуг см. M-Trends 2016). Копья APT10 были относительно простыми, используя файлы .lnk в архивах, файлы с двойным расширением (например, [Redacted] _Group_Meeting_Document_20170222_doc_.exe), а в некоторых случаях просто идентично именованные поддельные документы и вредоносные программы запуска в одном и том же архиве. В дополнение к копьям, FireEye ISIGHT Intelligence обнаружил, что APT10 получает доступ к жертвам через глобальных поставщиков услуг.
Предполагаемая принадлежность: невыяснена
Целевые сектора: региональные телекоммуникационные провайдеры, азиатские сотрудники глобальных телекоммуникаций и технологические фирмы, высокотехнологичное производство, военные прикладные технологии
Обзор: APT5 была активна, по крайней мере, с 2007 года. APT5 нацеливалась или нарушала деятельность организаций во многих отраслях, но его внимание, по-видимому, сосредоточено на телекоммуникационных и технологических компаниях, особенно на информации о спутниковой связи.
Связанное вредоносное ПО: LEOUNCIA
Векторы атак. Похоже, это большая группа угроз, состоящая из нескольких подгрупп, часто с четкой тактикой и инфраструктурой. Группа использует вредоносные программы с возможностью ведения кейлогинга, специально предназначенные для корпоративных сетей, сотрудников и руководителей телекоммуникационных компаний.
Также известная как: команда UPS
Предполагаемая принадлежность: Китай
Целевые сектора: аэрокосмическая и оборонная промышленность, строительство и инженерия, высокие технологии, телекоммуникации, транспорт
Обзор: Китайская группа угроз - одна из наиболее сложных групп угроз, которую отслеживает FireEye Threat Intelligence, и у них есть история использования эксплойтов на основе браузера в качестве нулевых дней (например, Internet Explorer, Firefox и Adobe Flash Player). После успешной эксплуатации целевого хоста эта группа быстро сбросит учетные данные, переместится в другом направлении на дополнительные хосты и установит пользовательские бэкдоры. Инфраструктуру управления и контроля (CnC) APT3 сложно отследить, так как между кампаниями мало общего.
Сопутствующее вредоносное ПО: SHOTPUT, COOKIECUTTER, SOGU
Векторы атак. Фишинговые электронные письма, используемые APT3, обычно носят общий характер и выглядят почти как спам. При атаках использовалась незащищенная уязвимость, заключающаяся в том, что Adobe Flash Player анализирует файлы Flash Video (FLV). Эксплойт использует общие методы искажения векторов для обхода рандомизации разметки адресного пространства (ASLR) и обратного ориентированного программирования (ROP) для обхода предотвращения выполнения данных (DEP). Аккуратный трюк с их техникой ROP упрощает ее использование и позволяет избежать некоторых методов обнаружения ROP. Shellcode хранится в упакованном файле эксплойта Adobe Flash Player вместе с ключом, используемым для его расшифровки. Полезная нагрузка кодируется xor и скрыта внутри изображения.
Также известная как: Единица 61398, Команды Команды
Предполагаемая принадлежность: 3-й отдел (GSD) Главного штаба Народно-освободительной армии Китая (PLA), который более известен под обозначением MUCD как подразделение 61398.
Целевые сектора: информационные технологии, аэрокосмическая отрасль, государственное управление, спутники и телекоммуникации, научные исследования и консалтинг, энергетика, транспорт, строительство и производство, инженерные услуги, высокотехнологичная электроника, международные организации, юридические услуги, средства массовой информации, реклама и развлечения, навигация, химическая промышленность, Финансовые услуги, Пищевая промышленность и сельское хозяйство, Здравоохранение, Горнодобывающая промышленность, Образование.
Обзор: APT1 систематически крал сотни терабайт данных, по крайней мере, из 141 организации и продемонстрировал способность и намерение одновременно красть у десятков организаций. Группа сосредоточена на компрометации организаций в широком спектре отраслей в англоязычных странах. Размер инфраструктуры APT1 подразумевает крупную организацию, в которой работают не менее десятков, а возможно и сотен операторов.
Связанное вредоносное ПО: TROJAN.ECLTYS, BACKDOOR.BARKIOFORK, BACKDOOR.WAKEMINAP, TROJAN.DOWNBOT, BACKDOOR.DALBOT, BACKDOOR.REVIRD, TROJAN.BADNAME, BACKDOOR.WUALESS
Векторы атаки:Наиболее часто наблюдаемый метод первоначального компромисса - фишинг. Фишинговые электронные письма содержат либо вредоносное вложение, либо гиперссылку на вредоносный файл. Строка темы и текст в теле письма обычно относятся к получателю. APT1 также создает учетные записи веб-почты, используя имена реальных людей. В то время как злоумышленники APT1 иногда используют общедоступные бэкдоры, такие как Poison Ivy и Gh0st RAT, подавляющее большинство времени они используют то, что кажется их собственными бэкдорами. На протяжении всего своего пребывания в сети (а это может быть годы) APT1 обычно устанавливает новые бэкдоры, поскольку они требуют больше систем в среде. Затем, если один бэкдор обнаружен и удален, у них все еще есть другие бэкдоры, которые они могут использовать.
В своем последнем выпуске секретных документов США WikiLeaks освещает правду о печально известной иконе «Войны с террором» администрации Буша - тюрьме в Гуантанамо на Кубе, которая открылась 11 января 2002 года и оставалась открытой при Президенте Обаме, несмотря на свое обещание закрыть критикуемый объект в течение года после вступления в должность.
На тысячах страниц документов, датированных 2002–2008 годами и никогда ранее не публикуемых представителями общественности или СМИ, дела большинства заключенных, содержащихся в Гуантанамо - всего 765 из 779 - подробно описываются в меморандумах от JTF-GTMO, Объединенная целевая группа в Гуантанамо, южное командование США в Майами, штат Флорида.
Эти меморандумы, известные как «Оценочные бюллетени для задержанных» (DAB), содержат рекомендации JTF-GTMO о том, следует ли продолжать задерживать рассматриваемых заключенных или освобождать (передавать их правительствам своих стран или другим правительствам). Они состоят из огромного количества важной и ранее нераскрытой информации, включая, например, оценки состояния здоровья, и, в случае большинства из 172 заключенных, которые все еще содержатся, фотографии (в основном впервые).
Они также включают в себя информацию о первых 201 заключенных, выпущенных из тюрьмы в период с 2002 по 2004 год, которые, в отличие от информации об остальных заключенных ( резюме доказательств и стенограммы трибунала , были опубликованы в результате судебного процесса, поданного группами СМИ в 2006 году). ), никогда не был обнародован раньше. Большинство из этих документов содержат сведения о некомпетентности, знакомой тем, кто внимательно изучал Гуантанамо, с невинными мужчинами, задержанными по ошибке (или потому, что США предлагали своим союзникам значительные вознаграждения за подозреваемых в «Аль-Каиде» или «Талибане»), а также многочисленными незначительными призывниками-талибами из Афганистан и Пакистан.
Помимо этих ранее неизвестных случаев, в документах также содержатся истории о 399 других заключенных, освобожденных с сентября 2004 года по настоящее время, и о семи мужчинах, погибших в тюрьме.
Записки подписываются командиром Гуантанамо в то время и описывают, относятся ли рассматриваемые заключенные к категории низкого, среднего или высокого риска. Хотя они, очевидно, не были окончательными сами по себе, поскольку окончательные решения о расположении заключенных были приняты на более высоком уровне, они отражают не только мнение JTF-GTMO, но и Целевую группу по уголовным расследованиям, созданную Департаментом Защита проводила допросы в «Войне с террором» и BSCT, командами по поведенческим наукам, состоящими из психологов, которые имели важное значение в «эксплуатации» заключенных на допросах.
Важно отметить, что в файлах также содержатся подробные объяснения предполагаемой разведки, использованной для оправдания задержания заключенных. Для многих читателей это будут самые захватывающие разделы документов, так как они, кажется, предлагают необычайное понимание работы американской разведки, но, хотя многие из документов, как представляется, обещают доказательство связи заключенных с «Аль-Каидой» или другими террористическим организациям требуется особая осторожность.
Документы основаны на показаниях свидетелей - в большинстве случаев сокамерников заключенных, чьи слова ненадежны, потому что они подвергались пыткам или другим формам принуждения (иногда не в Гуантанамо, а в секретных тюрьмах, которыми руководит ЦРУ). ) или потому, что они предоставили ложные показания для обеспечения лучшего обращения в Гуантанамо.
Регулярные появления в этих документах свидетелей, чьи слова следует считать ненадежными, включают в себя следующих «особо ценных заключенных» или «заключенных-призраков». Обратите внимание, что «ISN» и цифры в скобках после имен заключенных относятся к коротким «Серийным номерам интернета», по которым заключенные идентифицируются или были идентифицированы под стражей в США:
Абу Зубайда (ISN 10016), предполагаемый «высокоценный задержанный», захваченный в Пакистане в марте 2002 года, который провел четыре с половиной года в секретных тюрьмах ЦРУ, включая учреждения в Таиланде и Польше. В августе 2002 года Абу Зубайда был подвергнут посеву на воду, форме контролируемого утопления, в 83 случаях в заключении ЦРУ. В сентябре 2006 года Абу Зубайду перевели в Гуантанамо вместе с 13 другими «дорогостоящими заключенными».
Ибн аль-Шейх аль-Либи (ISN 212), эмир военного учебного лагеря, для которого Абу Зубайда был привратником, который, несмотря на то, что талибы закрыли свой лагерь в 2000 году, отказался разрешить захватить его. Аль-Каида описывается в этих документах как военный командир Усамы бен Ладена в Тора-Бора. Вскоре после его захвата в декабре 2001 года Аль-Либи был передан ЦРУ в Египет, где под пытками он ложно признался, что боевики «Аль-Каиды» встречались с Саддамом Хусейном, чтобы обсудить получение химического и биологического оружия. Аль-Либи отрекся от этой конкретной лжи, но, тем не менее, администрация Буша использовала ее для оправдания вторжения в Ирак в марте 2003 года. Аль-Либи никогда не отправляли в Гуантанамо, хотя в какой-то момент, вероятно, в 2006 году, ЦРУ отослало его обратно. в Ливию, где он был заключен в тюрьму, игде он умер, предположительно в результате самоубийства , в мае 2009 года.
Шаркави Абду Али аль-Хадж (ISN 1457), йеменец, также известный как Эр-Рияд-фасилитатор, который был схвачен во время рейда на дом в Пакистане в феврале 2002 года и описан как «посредник Аль-Каиды». После его захвата он был переведен в тюрьму пыток в Иордании, действующую от имени ЦРУ, где он содержался почти два года, а затем в течение шести месяцев содержался в американских учреждениях в Афганистане. Он был доставлен в Гуантанамо в сентябре 2004 года.
Санад Йислам аль-Казими (ISN 1453), йеменец, который был арестован в ОАЭ в январе 2003 года, а затем содержался в трех секретных тюрьмах, в том числе в «Темной тюрьме» под Кабулом и в секретном центре в американской тюрьме на авиабазе Баграм , В феврале 2010 года в окружном суде в Вашингтоне, округ Колумбия, судья Генри Х. Кеннеди-младший удовлетворил ходатайство habeas corpus о йеменском заключенном Усмане Абдуле Рахиме Мохаммеде Усмане, главным образом потому, что он отказался принять показания, представленные либо Шаркави аль-Хаджем, либо Санад аль-Казими. Как он заявил, «Суд не будет опираться на заявления Хаджа или Казими, поскольку в записи отсутствуют неопровержимые доказательства того, что во время допросов, на которых они делали заявления, оба мужчины недавно подвергались пыткам».
В число других входят Ахмед Халфан Гайлани (ISN 10012) и Валид бин Атташ (ISN 10014), еще двое из «особо ценных заключенных», переведенных в Гуантанамо в сентябре 2006 года после того, как их поместили в секретные тюрьмы ЦРУ.
Ясим Басардах (ISN 252), йеменец, известный как печально известный лжец. Как сообщила газета «Вашингтон пост» в феврале 2009 года, ему предоставили преференциальный режим в Гуантанамо после того, как он стал тем, кого некоторые чиновники считали значительным информатором, хотя было много причин для сомнений. Как сообщениеотметил, что «военные должностные лица ... высказали оговорки в отношении достоверности их звездного свидетеля с 2004 года», а в 2006 году в статье для «Национального журнала» Корин Хегланд рассказала, как после трибунала по рассмотрению статуса комбатанта, в котором содержался заключенный за исключением информации, предоставленной Басардой, поместив его в тренировочный лагерь еще до того, как он даже прибыл в Афганистан, его личный представитель (военный чиновник, назначенный вместо адвоката) исследовал дело Басарды и обнаружил, что он предъявлял аналогичные требования в отношении 60 других заключенных в общей сложности . В январе 2009 года в окружном суде в Вашингтоне, округ Колумбия, судья Ричард Леон (назначенец Джорджа Буша-младшего) исключил показания Басарды при удовлетворении ходатайства о хабеас корпус Мохаммеда эль-Гарани, гражданина Чада, которому было всего 14 лет, когда он был схвачен во время рейда на мечеть в Пакистане. Судья Леон отметил, что правительство «особо предостерегло от того, что оно не должно полагаться на его заявления без независимого подтверждения», и в других последовавших случаях хабеас другие судьи опирались на этот прецедент, еще больше дискредитируя «звездного свидетеля».
Мохаммед аль-Кахтани (ISN 063), саудовец, который считается 20-м угонщиком нападений 11 сентября, подвергся специальной программе пыток в Гуантанамо , утвержденной министром обороны Дональдом Рамсфельдом. Это состояло из 20-часовых допросов каждый день в течение нескольких месяцев и различных других «усовершенствованных методов допроса», которые серьезно угрожали его здоровью. Варианты этих методов затем переместились в другие заключенные в Гуантанамо (и в Абу-Грейб), а в январе 2009 года, незадолго до того, как Джордж Буш покинул свой пост, Сьюзан Кроуфорд, отставной судья и близкий друг Дика Чейни и Дэвида Аддингтона, который был назначен для наблюдения за военными комиссиями в Гуантанамо в качестве созывающего органа, сказал Боб Вудвордчто она отказалась выдвигать обвинения против «Аль-Кахтани», потому что, по ее словам, «мы пытали Кахтани. Его обращение соответствовало юридическому определению пытки». В результате его многочисленные заявления о других заключенных должны рассматриваться как бесполезные.
Абд аль-Хаким Бухари (ISN 493), саудовец, заключенный в тюрьму «Аль-Каидой» в качестве шпиона, который был освобожден американскими войсками из тюрьмы талибов, а затем необъяснимо отправлен в Гуантанамо (вместе с четырьмя другими мужчинами, освобожденными из тюрьмы) рассматривается в документах как член Аль-Каиды и заслуживающий доверия свидетель.
Абд аль-Рахим Джанко (ISN 489), сирийский курд, используемый «Аль-Каидой» в качестве шпиона, а затем заключенный в тюрьму талибами вместе с Абд аль-Хакимом Бухари, выше, также используется в качестве свидетеля, хотя он был психически неустойчив. Как показала его оценка в июне 2008 года, «Задержанный включен в список задержанных с высокой степенью риска с точки зрения здоровья ... У него несколько хронических медицинских проблем. У него психиатрическая история злоупотребления психоактивными веществами, депрессии, пограничного расстройства личности и ранее попытка самоубийства, за которой следует психическое здоровье для лечения ".
Это лишь некоторые из наиболее очевидных случаев, но внимательные читатели заметят, что они неоднократно упоминаются в том, что является доказательствами правительства, и в результате должно быть трудно не прийти к выводу, что все здание, построенное правительством принципиально несостоятельно, и то, что в «Файлах Гуантанамо» раскрывает, прежде всего, то, что всего несколько десятков заключенных действительно обвиняются в причастности к терроризму.
Остальные, как показывают эти документы при ближайшем рассмотрении, были либо невинными мужчинами и мальчиками, схваченными по ошибке, либо пехотинцами талибов, не связанными с терроризмом. Более того, многие из этих заключенных были фактически проданы вооруженных сил США, которые предлагают Баунти платежи за Аль-Каиды и Талибана подозреваемых, их афганских и пакистанских союзников - политику , которая привела экс-президента Мушаррафа государства, в его 2006 мемуарах, В «Линия огня» , что в обмен на передачу США 369 подозреваемых в терроризме пакистанское правительство «заработало щедрые выплаты на общую сумму в миллионы долларов».
Неудобные факты, подобные этим, не раскрываются в ходе обсуждений в Совместной целевой группе, но они имеют решающее значение для понимания того, почему то, что может показаться набором документов, подтверждающих пугающую риторику правительства в отношении Гуантанамо - ту же риторику, которая парализовала президента Обаму, и возродил политику страха в Конгрессе - на самом деле все наоборот: анатомия колоссального преступления, совершенного правительством США в отношении 779 заключенных, которые по большей части не являются и никогда не были террористами, правительство хотело бы, чтобы мы верили, что они находятся.
(Энди Уортингтон)
Почти 800 документов в последнем выпуске секретных американских документов WikiLeaks - это меморандумы Объединенной оперативной группы в Гуантанамо (JTF-GTMO), объединенной группы, отвечающей за американскую тюрьму «Война с террором» в заливе Гуантанамо на Кубе, для Южного командования США. в Майами, штат Флорида, относительно расположения заключенных.
Написанные в период между 2002 и 2008 годами, все меморандумы были помечены как «секретные», и их тема заключалась в том, продолжать ли содержать заключенного или рекомендовать ли его освобождение (описывается как его «перевод» - под опеку его собственного правительства, или это какого-то другого правительства). Очевидно, что они не были окончательными сами по себе, поскольку окончательные решения о расположении заключенных были приняты на более высоком уровне, но они очень важны, поскольку они отражают не только мнение JTF-GTMO, но и Целевую группу по уголовным расследованиям. созданный Министерством обороны для проведения допросов в «Войне с террором» и BSCT, командами по поведенческим наукам, состоящими из психологов, которые имели важное значение в «эксплуатации» заключенных на допросах.
Под заголовком «Оценка заключенных JTF-GTMO» записки, как правило, содержат девять разделов, описывающих заключенных следующим образом, хотя в более ранних примерах, особенно в отношении заключенных, освобожденных или рекомендованных к освобождению, в период с 2002 по 2004 год, может быть меньше подробный анализ, чем следующее:
Каждый заключенный идентифицируется по имени, по псевдонимам, которые, как утверждают США, определили, по месту и дате рождения, по гражданству и по Серийному номеру (ISN). Эти длинные списки цифр и букв - например, US9YM-000027DP - используются для идентификации заключенных в Гуантанамо, помогая обезвредить их, как и предполагалось, покончив с их именами. Наиболее значимым разделом является число к концу, которое, как правило, сокращено, так что приведенный выше пример будет известен как ISN 027. В файлах заключенные идентифицируются по национальности, в общей сложности 47 стран перечислены в алфавитном порядке от "az для Афганистана на "йм" для Йемена.
В этом разделе описывается, имеет ли данный заключенный проблемы с психическим здоровьем и / или проблемы с физическим здоровьем. Многие считают, что у них хорошее здоровье, но есть несколько шокирующих примеров заключенных с серьезными психическими и / или физическими проблемами.
а. В разделе «Рекомендация» Целевая группа объясняет, должен ли заключенный оставаться под стражей или должен быть освобожден. б. В разделе «Резюме» Целевая группа кратко объясняет свои аргументы и, в более поздних случаях, также объясняет, является ли заключенный низким, средним или высоким риском как угроза для США и их союзников и как угроза задержания ( то есть, основываясь на их поведении в Гуантанамо), а также на том, считаются ли они низкими, средними или высокими интеллектуальными ценностями. с. В разделе «Сводка изменений» Целевая группа объясняет, произошли ли какие-либо изменения в информации, предоставленной с момента последней оценки (как правило, заключенные оцениваются на ежегодной основе).
Основываясь на собственных свидетельских показаниях заключенных, в этом разделе собраны сведения об их истории и о том, как они были схвачены в Афганистане, Пакистане или в других местах, основываясь на их собственных словах.
В этом разделе объясняется, как и где были арестованы заключенные, а также приводится описание их имущества во время захвата, даты их передачи в Гуантанамо и, как ни странно, «Причины перевода в JTF-GTMO», в котором перечислены предполагаемые причины перевода заключенных, такие как знание определенных тем для эксплуатации посредством допроса. Причина, по которой это неубедительно, заключается в том, что, как объяснял бывший следователь Крис Макки (псевдоним) в своей книге «Следователи», высшее командование США, базирующееся в Кэмп-Дохе, Кувейт, предусматривал, что каждый заключенный, попавший под стражу в США, должен был быть переведен в Гуантанамо - и исключений не было; иными словами, впоследствии были привиты «Причины перевода», как попытка оправдать в основном случайные облавы заключенных.
В этом разделе Целевая группа анализирует, считают ли они отчеты заключенных убедительными.
Этот раздел является наиболее значимым с точки зрения предполагаемой разведки, используемой для оправдания задержания заключенных. После «Оценки», которая повторяет заключение на 3б, основной раздел «Причины продолжения задержания» может, на первый взгляд, выглядеть убедительно, но следует подчеркнуть, что по большей части он состоит из чуть более ненадежные заявления, сделанные сокамерниками-заключенными - либо в Гуантанамо, либо в секретных тюрьмах, находящихся в ведении ЦРУ, где широко распространены пытки и другие формы принуждения, или с помощью более изощренных средств в Гуантанамо, где податливые заключенные были готовы сделать заявления о своих сокамерниках были вознаграждены лучшим обращением. Некоторые примеры доступны на домашней странице для публикации этих документов: http: // wikileaks.
С учетом этого следует отметить, что существуют веские причины, по которым должностные лица администрации Обамы в межведомственной целевой группе по обзору Гуантанамо, созданной президентом для рассмотрения дел 241 заключенного, все еще находившихся в Гуантанамо, когда он вступил в должность, пришли к выводу, что только 36 могут быть привлечены к ответственности.
В заключительной части этого раздела «Поведение задержанного» подробно анализируется поведение заключенных во время их заключения, а точные цифры приводятся в качестве примеров «дисциплинарного нарушения».
После повторной оценки разведки на 3b и повторения предполагаемого статуса заключенных, в этом разделе в первую очередь оценивается, какие области разведки еще предстоит «эксплуатировать», по данным Целевой группы.
В последнем разделе отмечается, рассматривается ли рассматриваемый заключенный как «вражеский комбатант», основываясь на выводах трибуналов по пересмотру статуса комбатанта, проведенных в 2004-05 годах для определения того, были ли при заключении правильно маркированы заключенные. как "вражеские комбатанты". Из 558 случаев только 38 заключенных были признаны «уже не вражескими комбатантами», и в некоторых случаях, когда результат был в пользу заключенных, военные созывали новые группы, пока не получили желаемый результат.
Весь мир цивилизованный мир, возмущённый убийством журналиста Джамаля Хашогги, накладывает санкции на Саудовскую Аравию: Турция готовится начать судебный процесс, ЕС отказывается от поставок оружия, Пентагон аннулирует саудовские визы, бизнесмены и СМИ отказываются от участия в экономическом форуме и т.д.
А что же Россия ?
25 октября Король Саудовской Аравии звонит президенту Путину и они имеют беседу касательно дела Хашогги, а также вопросов двустороннего сотрудничества.
После этого становится известно о намерении Саудовской Аравии купить 30% акций «Арктик СПГ-2» и вложить 500 миллионов долларов в Российско-Китайский Инвестиционный фонд. Это настолько много для РКИФ, что решено переименовать его после этого в Российско-китайско-саудовский фонд.
А уже 26 октября Кремль заявляет, что приветствует и поддерживает позицию королевской семьи по расследованию убийства Хашогги, полностью доверяя саудовскому следствию.
Руководитель CST command Артемий Семёновский так прокомментировал ситуацию:
«Создаётся полное впечатление, что позицию России по делу Хашогги просто купили. За 500 миллионов долларов и треть акций арктического проекта. Даже если хронология и суть данных событий всего лишь совпадение. Стыдно менять совесть на деньги. Ради общечеловеческих ценностей и защиты прав человека цивилизованные страны жертвуют контрактами с Эр-Риядом, а действия России выглядят прямо противоположным образом — мы продаём свою мораль. Даже если позиция Кремля не зависела от финансов Саудовской Аравии, время для анонсирования сделок было выбрано не самое подходящее.»
Бразилия прямым рейсом летит навстречу варварству
Пабло Хентили (Pablo Gentili)
Правительство Жаира Болсонару обещает много насилия, ссылок и агрессии по отношению к своим противникам. Болсонару понимает политику как поле битвы, на котором нужно ликвидировать всех, кто не согласен с его нравоучительным крестовым походом за веру, порядок и военную дисциплину. Народный суверенитет, по-видимому, находится на грани самоубийства, учитывая неизбежную победу на выборах кандидата, с которым как Бразилия, так и вся Латинская Америка сделает огромный шаг назад от демократии.
Глаза Беатрис наполняются слезами. Мать обнимает ее и пытается сказать несколько успокаивающих слов. Она хочет шепнуть что-то, что придаст дочери уверенность. Она не хочет, чтобы их наполнял страх при словах этого монстра, которого толпа зовет мифом. Беатрис плачет от негодования и бессилия. Ей всего 18 лет, и она только что узнала, что такое настоящее варварство.
Болсонару приветствует тысячи людей, собравшихся на главной улице Сан-Паулу и еще 40 городов по всей Бразилии. Он передает свое сообщение с мобильного телефона, на фоне довольно скромного дома, где на солнце сушатся простыни и белье. Семейная и спокойная атмосфера. Похоже, в воскресенье, 21 октября, которое запомнится как один из самых мрачных дней в истории латиноамериканской демократии, его застали врасплох.
Болсонару выкрикивает короткие фразы. Он обходится без метафор, без каких-либо стилистических прикрас. Это не что иное, как военные приказы. Они прямы и точны, как выстрел. Он зажигает толпу жестоким примером или зверской угрозой. Когда ему это удается, он удовлетворенно смеется.
До выборов, после которых он почти наверняка станет президентом Бразилии, остается ровно неделя. Это не последняя его речь перед решающим днем, но именно она является его прощанием с теми, кто превратил его кампанию в массовое явление. Поэтому это выступление — особое, речь, которая воодушевит войско перед финальным штурмом.
Для Болсонару Бразилия сейчас — это поле битвы, которую он попытается выиграть, уничтожив врага. Для него политика — передвижение войск, объектов и целей, которые ради победы необходимо уничтожить. Болсонару издевается над своим излюбленным врагом, внутренним врагом — красными.
Его речь — это плохая, хотя и далеко не безобидная, карикатура предвыборной речи, с которой 15 июля 1932 года Адольф Гитлер выступил перед немецким народом. Энергичные выкрики и фундаментальные устремления. Демоническая литургия, призванная порождать ненависть, строить границу между добром и злом, между чистотой и зверским духом врагов Родины. Болсонару не Гитлер, это правда. Но не по этическим соображениям, а скорее из-за отсутствия таланта.
Болсонару — фашист, для которого построение нации предполагает проведение беспрецедентной очистки в стране, жившей при диктатурах дольше, чем при демократии. В стране, которая после двух десятилетий диктатуры прожила самый длинный демократический цикл в своей истории. В стране, где диктатор и диктатура всегда оставались безнаказанными, несмотря на ежегодные 60 тысяч убийств молодых чернокожих мужчин и женщин, которые сегодня надеются, что Болсонару из их палача станет их спасителем.
Авторитарный Болсонару грозит врагам Бразилии: «Если хотите остаться здесь, придется жить в соответствии с нашими законами». «Здесь» относится к стране, которая принадлежит Болсонару, а «закон» — к тому, что Болсонару считает законом. За несколько часов до его выступления на видео, которое моментально распространилось по социальным сетям, его сын Эдуардо, депутат, который набрал наибольшее число голосов в истории Бразилии, объявил, что, если Верховный суд начнет чинить препятствия, он будет просто распущен.
«Они либо уедут, либо отправятся в тюрьму», — вещает Болсонару более 40% населения, которое, похоже, не хочет голосовать за него. «Эти красные маргиналы будут изгнаны с территории нашей Родины». Уже через несколько дней после вступления на должность президента он готов, кажется, отринуть тех, кто не присоединяется к его морализаторскому крестовому походу. «Это наша страна. Она принадлежит не этой банде с красным флагом и промытой головой». Болсонару защищает «настоящую Бразилию». И он устанавливает границы истины.
Болсонару взывает к утраченной гордости, ностальгии по деспотическим режимам, отсылающим к временам былой славы: «Для остального мира мы больше не будем объектом для насмешек». Он обещает покончить с коррупцией, и в толпе слышны воодушевленные крики при его словах, что Лула, этот «пьяница», «сгниет в тюрьме».
«Миф, миф, миф, миф!» — кричат тысячи людей в более чем 40 городах страны. Став легендой, Болсонару сразу оказался на высшей ступени, перескочив через уровень героя, руководителя, эффективного парламентария и образцового мужа (его бывшая жена несколько раз заявляла о домашнем насилии, но стала неожиданно отрицать это уже через несколько часов после начала избирательной кампании). Болсонару стал мифом, возможно, в самом точном смысле этого термина: это выдумка, изобретение, химера.
Зная, что нападение на Лулу дало ожидаемый результат, этот военный с лицом, вымазанным навозом и кровью, этот отвратительный, трусливый и высокомерный солдат, обещает толпе месть: «Скоро Линдберг Фариас [сенатор PT] будет играть в домино с Лулой в тюрьме». И добавляет, говоря о бывшем президенте в Куритибе: «Подождите, Фернанду Аддад тоже попадет к Луле. И не как посетитель. Он там останется на пару лет». Болсонару не просто стал господином правды. В своей самодержавной горячке он стал полным обладателем свободы. «Вы так любите друг друга, так что будете гнить в тюрьме вместе». Он знает, что основы демократии разрушает страх. И он готов использовать его. Это часть его военного арсенала. Он угрожает политикам, угрожает своим оппонентам, угрожает, угрожает, угрожает всякому, кто встает на его пути, угрожает тюрьмой, ссылкой, насилием, расправой.
Болсонару строит свой образ легенды, создавая в народе миф о спасителе нации. Фашизм в чистом виде, деградировавший и прогнивший. Болсонару снова угрожает: «Левые, убирайтесь из нашей страны, потому что я собираюсь отнять у вас все привилегии». Он обещает закрыть неправительственные организации. И повторяет еще раз: «Это будет беспрецедентная чистка, которую никогда еще не видели в Бразилии».
Болсонару, самый обыкновенный расист, апологет пыток, палачей и диктатур, говорит, что с этого момента законы будут уважаться. Он имеет в виду: с этого момента наступит всеобщая дисциплина. С этого момента настанет порядок и прогресс, как говорится на флагах, в которые завернулись тысячи разгоряченных граждан, кричащих его имя. Ради порядка и прогресса «будут трудиться высокомерные военные». Таким образом, «левые теперь увидят гражданскую и военную полицию, подкрепленную законниками, которые будут отстаивать волчий закон».
Неужели Болсонару не понимает, как работает демократия? Может быть. Поэтому он хочет построить ее на руинах правового государства, в котором правосудие нужно только для поддержки и оправдания репрессивных и безнаказанных действий органов правопорядка. Он строит демократию без правосудия, без прав. Демократию, при которой народный суверенитет, по-видимому, находится на грани самоубийства ради избавления от армии якобы коррумпированных большевиков, уничтоживших нацию. «Они украли все», — кричит толпа. Болсонару объясняет: «У нас украли Родину». И он хочет вернуть ее.
Болсонару страдает от деспотического недержания, хотя его угрозы превратить социальные движения, в частности «бандитов» из движения «Без земли» и «Бездомных рабочих», в «террористические организации», не кажутся просто необдуманными словами. Его угрозы распространяются и на газету «Фолья» в Сан-Паулу, осудившую его за использование фейковых новостей в ходе избирательной кампании. Ее заставят замолчать.
Он прощается с толпой, уверяя, что любит детей и ненавидит социализм, повторяя лозунг, который сопровождал всю его кампанию: «Бразилия превыше всего. Бог превыше всех». Варварство начинается.