в Москву, приглашаются
волонтеры - добровольные помощники.
Центральное информационное агентство Новороссии Novorus.info

Чьими голосами говорит киевская власть. Убийства на майдане: мнения экспертов

Просмотров: 1954

Чьими голосами говорит киевская власть. Убийства на майдане: мнения экспертов
Уже долгое время все средства массовой информации гудят от всевозможных версий расстрела людей на киевском майдане.

Чтобы развеять или подтвердить свои ощущения, я обратился к экспертам в различных областях – лингвистики, криптографии, психологии, физиогномики, информационной безопасности, антитеррора, ведения боевых операций и боевых действий… Я попросил их просмотреть видеозапись пресс-конференции и дать своё заключение, каждого в своей профессиональной сфере.

Сталкиваются полярные мнения, полярные аргументы и факты. Я за это время увидел и трассологические экспертизы, и видео, демонстрирующие как стреляющих майдановцев, боевиков Правого Сектора, так и неопознанных людей в форме украинских спецслужб. Апофеозом споров явилась пресс-конференция Авакова, Наливайченко и Махницкого.

На меня эта пресс-конференция произвела двойственное впечатление. Вроде, на взгляд обывателя, все «доказательства» логичны и достоверны. Но, с другой стороны, меня не покидало внутреннее ощущение искусственности, постановочности и, что самое главное, неуверенности докладчиков в своих словах.

Судите сами:


Чтобы развеять или подтвердить свои ощущения, я обратился к экспертам в различных областях – лингвистики, криптографии, психологии, физиогномики, информационной безопасности, антитеррора, ведения боевых операций и боевых действий… Я попросил их просмотреть видеозапись пресс-конференции и дать своё заключение, каждого в своей профессиональной сфере.
Ниже, после анализа полученных заключений, я публикую итоговые выводы экспертов.

1. Визуальное восприятие
Суетливое чтение "по бумажке", волнение, постоянный перевод взгляда, хаотичные неуверенные движения рук, оправдания, суетливость объясняются непрофессионализмом, незнакомством с терминологией, материалом, представляемыми фактами и предметной областью.
Этот вывод нормальный, достоверный, не вызывает отторжения у всех экспертов. Близок к 100%.

2. Лингвистика
Текст "бумажки" местами лингвистически идентифицируется по используемым конструкциям языка как перевод с английского (возможно, шведского, голландского, менее вероятно - немецкого).
Авторство "бумажки" никак не славянское (имеется в виду русский или украинский языки).
Текст режет слух специалисту - либо не стыкуется с "незалежностью" (независимостью от внешних факторов), либо однозначно говорит об иностранном не только участии, но и возглавлении процесса расследования.

3. Технический аппарат расследования.
Господин Аваков представил, сам того не желая, методы, способы и элементы раскрытия представленной им «организации» (200-300 отслеженных телефонных звонков за 3 недели и т.д.).

Отследить, зафиксировать связи среди миллионов подобных, сделать анализ и на основе его раскрыть современную боевую группу можно только, используя известные узкому кругу специалистов методы, способы и технические средства. Исходя из анализа методов раскрытия представленной Аваковым боевой группы и еёе структуры, можно с уверенностью сказать, что использовалась программа и IT–продукция израильского производства, которая уже давно состоит на вооружении ЦРУ. Хотя данная программа также успешно навязывается всем спецслужбам стран НАТО.
Пакет интеллектуального анализа данных один из самых эффективных при решении задачи выявления имеющейся "сетевой структуры" различных террористических ячеек и боевых групп по биллингам телефонных разговоров, результатам наблюдения, фиксации "пребывания в одном месте в одно время", пересылки sms, e-mail и другой подобной разнородной информации.

Эта программа была разработана в конце 90-х годов с очень большой вероятностью компанией Verisign. Она стала прародителем всех нынешних существующих на Западе систем. Изначально заложенная модель не менялась, а просто в неё добавлялись различные прикладные удобства и расширения. Все существующие ныне подобные программы построены на этом едином научном движке.

Сейчас с этим брендом существует Американский холдинг, предоставляющий сертификаты SSL.
Отличительной особенностью этой программы является то, что при недостаточном количестве наличия объективных данных для анализа она автоматически «натягивает» несуществующие данные и встраивает их в выдаваемую схему.

Успех анализа близок к 100% достоверности при реально существующей сетевой структуре, проявленной реальными контактами. Если же сетевой структуры реально нет, пакет "натягивает" наиболее вероятное решение, сам "создавая" несуществующую сеть. Различить результаты анализа при разных исходных реальностях возможно, только применяя дополнительные оперативно-розыскные мероприятия по перепроверке, трудоёмкие, социально негативные (включая допросы невиновных), чего, конечно же, нынешняя киевская власть делать не собирается (как в силу полного непрофессионализма, так и из-за боязни всплытия истины).

Этим в частности объясняются многочисленные оговорки Авакова, типа «лица установлены, но мы скажем о них позже», «убийца Х», «скорее всего», «чёрные квадратики», «достаточно логических оснований» и тому подобное.

Все представленные на пресс-конференции схемы вышли «из-под пера» этой программы.
Спецслужбами России, постсоветских стран и, естественно, «Украины Януковича» эта программа впрямую не использовалась из-за наличия большого недостатка: базового научного ограничения на применение данной методики. Аналог данной программы в России появился лишь недавно.


Её сейчас успешно продвигают «дилеры продукта в России», устраивая различные презентации и семинары. По понятным причинам спецслужбы России не пользуются этой программой, в крайнем случае, используют некоторые новые Приложения к ней.

4. Раскрытая боевая организация
Представленная Аваковым «организация» является типичной сетевой группой для ведения сетецентрических операций и войн.
Сетецентрическая война, или «Сетецентрические боевые действия», «Сетецентрические операции» (Network-centric warfare) — новая военная доктрина (или концепция ведения войны, боевой, разведывательной, диверсионной, террористической), которая была впервые применена Министерством Обороны США. Это – изобретение Британии, развитое США до сетевых военных операций с использованием Частных Военных Компаний (ЧВК).

Концепция была основана на кратном увеличении боевой мощи вооружённых сил без увеличения их численности, только за счёт подъёма на качественно иной уровень технологии управления вооружёнными силами посредством создания единой информационной сети, соединяющей всех участников боевых действий в режиме реального времени.
Чьими голосами говорит киевская власть. Убийства на майдане: мнения экспертов

Концептуальная схема Network Centric Warfire



Впервые Network-centric war fare была применена в войне США против Ирака в 2003 году.
Подробнее с этой концепцией вы можете ознакомиться в следующих работах:
1. Геополитика. Информационно-аналитическое издание http://www.geopolitika.ru/sites/default/files/geopolitikan22.pdf
2. Э.Соловьев. «Сетевые организации транснационального терроризма» http://www.intertrends.ru/five/006.htm
3. Подполковник Кондратьев «Общая характеристика сетевых архитектур, применяемых при реализации перспективных сетецентрических концепций ведущих зарубежных стран» http://government.fizteh.ru/network-centric-warfare/network-centric-warfare_articles/a_4u608p.html
4. В. Ковалев и др. «Концепция «сетецентрической» войны для армии России: «Множитель силы», или «ментальная ловушка»» http://spkurdyumov.ru/networks/koncepciya-setecentricheskoj-vojny/
5. М. Хамзатов «Влияние концепции сетецентрической войны на характер современных операций» http://www.milresource.ru/Hamzatov-article-1.html
6. «Первая сетецентрическая война» http://topwar.ru/34855-pervaya-setecentricheskaya-voyna.html
Ни в СССР, ни в современной России, ни на Украине (базис работы спецслужб старый) никогда не использовалась и не используется сетецентрическая методика проведения операций.

Впервые о необходимости изучения и возможного внедрения сетецентрических концепций сказал в 2004 году В. Иванов, министр обороны РФ.
К сожалению, Вооружённые силы и спецслужбы России до сих пор опираются на концепцию глубокой операции, «иерархическую» концепцию, разработанную более 80 лет назад. Отсутствие новаций прямым образом отражается на их боевых, оперативных и разведывательных возможностях.
В результате сохраняющейся неясности опытные разработки систем управления боевыми действиями и операциями (ЕСУ ТЗ и «Андромеда-Д») не могут преодолеть планку «полевых испытаний», не имеют соответствующей сети связи, не поддерживают унифицированные протоколы обмена данными с автоматизированными системами управления.

Предположение (если не сказать, основа попытки найти "крайнего") наличия сетевых ячеек под управлением спецслужб «Украины Януковича» не могла даже присниться профессионалам, знакомым с реалиями места событий. Если только это не та часть СБУ, которая контролировалась и направлялась резидентурой ЦРУ в Киеве, создавшая и использовавшая свою сеть.

5. Идентификация сети
Из пп.3,4 следует, что либо существовала сеть, созданная ЦРУ и теперь "лёгким макияжем" представленная как сеть МВД и СБУ, созданная по указанию Януковича и Якименко, либо сети не было, и на основе "суперсовременных технологий объективного анализа" она появилась и "привязалась" к МВД и СБУ, которые "...успешно замели все следы и мы вряд ли, что сможем установить..." (не дословная, но смысловая цитата Авакова).
В обоих случаях реально старые власти Украины не при чём.
Итог: вся пресс-конференция настолько шита белыми нитками, что с крайне высокой долей вероятности можно утверждать, что за всеми этими событиями стоит ЦРУ

Александр Никишин
Центральное информационное агентство Новороссии
Novorus.info
Поделиться статьей в соц.сетях
Внимание! Редакция может не разделять точку зрения авторов публикаций.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Правила сайта


Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.