Forwarded from Дежурный по Израилю (Mark Novikov)
Окружной суд в Калифорнии признал израильскую NSO Group виновной в использовании уязвимости мессенджера WhatsApp для установки шпионского программного обеспечения Pegasus. Иск был подал Meta. Размер компенсации определят в рамках судебного разбирательства.
Бекграунд: примерно 13 лет назад NSO Group изобрела инструмент, помогающий израильским спецслужбам следить за террористами и потенциальными террористами. Саму программу назвали Pegasus. С появлением этого продукта в руках силовых органов количество терактов в Израиле сократилось в разы. Pegasus может беспрепятственно проникать в смартфоны людей, практически не оставляя за собой следов. После проникновение программа может считывать всю информацию о владельце аппарата: разговоры, сообщения, фотографии, геолокацию, доступ к камере и микрофону, всю информацию из приложений и так далее.
В 2011 году решением премьер-министра Израиля Биньямина Нетаньяху эта программа вышла на международный рынок. Правительство Израиля использовало ее как ресурс в переговорах, предлагая ее взамен на уступки и политические действия. Кроме того, с разрешения Минобороны Израиля, программа начала продаваться тем или иным странам на открытом рынке. В 2011 году мексиканские власти использовали ее для того, чтобы поймать знаменитого наркобарона Эль Чапо. Как минимум 40 стран, включая европейские, использовали программу, чтобы предотвращать террористические акты, продажу детей, для борьбы с мафией и так далее. Так продолжалось несколько лет.
Власти стран, в руки которых попал Pegasus, стали понимать, что ресурс использования программы может помочь им решать не только вопросы, связанные с безопасность, но и политические вопросы. Мексика начала использовать софт, чтобы контролировать журналистов и оппозицию. Объединённые Арабские Эмираты начали взламывать телефоны активистов за права человека, собирая на них компромат и отправляя их потом в тюрьмы. Саудовская Аравия взламывала телефоны женщин-активисток и шантажировала их. А потом случилось еще более страшное событие: власти Саудовской Аравии взломали телефон Джамаля Хашогги, после чего заманили его в посольство в Стамбуле и прямо в посольстве убили и расчленили.
На компанию были наложены государственные санкции США за все те незаконные взломы, которые с помощью Pegasus были осуществлены в разных странах мира.
Подобные санкции, примененные по отношению к компании, находящейся под полным протекторатом правительства Израиля, абсолютно беспрецедентная история. Теперь к санкциям присоединились иски.
Бекграунд: примерно 13 лет назад NSO Group изобрела инструмент, помогающий израильским спецслужбам следить за террористами и потенциальными террористами. Саму программу назвали Pegasus. С появлением этого продукта в руках силовых органов количество терактов в Израиле сократилось в разы. Pegasus может беспрепятственно проникать в смартфоны людей, практически не оставляя за собой следов. После проникновение программа может считывать всю информацию о владельце аппарата: разговоры, сообщения, фотографии, геолокацию, доступ к камере и микрофону, всю информацию из приложений и так далее.
В 2011 году решением премьер-министра Израиля Биньямина Нетаньяху эта программа вышла на международный рынок. Правительство Израиля использовало ее как ресурс в переговорах, предлагая ее взамен на уступки и политические действия. Кроме того, с разрешения Минобороны Израиля, программа начала продаваться тем или иным странам на открытом рынке. В 2011 году мексиканские власти использовали ее для того, чтобы поймать знаменитого наркобарона Эль Чапо. Как минимум 40 стран, включая европейские, использовали программу, чтобы предотвращать террористические акты, продажу детей, для борьбы с мафией и так далее. Так продолжалось несколько лет.
Власти стран, в руки которых попал Pegasus, стали понимать, что ресурс использования программы может помочь им решать не только вопросы, связанные с безопасность, но и политические вопросы. Мексика начала использовать софт, чтобы контролировать журналистов и оппозицию. Объединённые Арабские Эмираты начали взламывать телефоны активистов за права человека, собирая на них компромат и отправляя их потом в тюрьмы. Саудовская Аравия взламывала телефоны женщин-активисток и шантажировала их. А потом случилось еще более страшное событие: власти Саудовской Аравии взломали телефон Джамаля Хашогги, после чего заманили его в посольство в Стамбуле и прямо в посольстве убили и расчленили.
На компанию были наложены государственные санкции США за все те незаконные взломы, которые с помощью Pegasus были осуществлены в разных странах мира.
Подобные санкции, примененные по отношению к компании, находящейся под полным протекторатом правительства Израиля, абсолютно беспрецедентная история. Теперь к санкциям присоединились иски.
Разговор са проф др Андрејем Викторовичем МАНОЈЛОМ, професором политикологије на МГУ Ломоносов и аутором курса "Информациони и хибридни ратови" на Академији "Алтер". Један од највећих руских стручњака за обојене револуције, информационе и хибридне ратове, говори за наш канал о Сирији, демонстрацијама студената у Србији, стању у Белорусији и на фронту у Украјини. Прво питање је о Сирији; од 16:00 о Србији и студентима; од 26:00 минута Белорусија; 30:00 о Украјини.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
MANOJLO
Разговор са проф др Андрејем Викторовичем МАНОЈЛОМ, професором политикологије на МГУ Ломоносов и аутором курса "Информациони и хибридни ратови" на Академији "Алтер". Један од највећих руских стручњака за обојене револуције, информационе и хибридне ратове…
Forwarded from Hoffmann
В III.2021-X.2024 Чолфин работал специалистом в американской фирме Ntrepid, которая специализируется на разработке программных средств киберразведки для американских военных спецслужб. Это прежде всего ПО Nfusion для разведки по открытым источникам, которое использует ложные цифровые следы, а также разработка ботоферм.
В число клиентов Ntrepid входят кибернетическое командование FCC (Fleet Cyber Command) или 10-й флот ВМС и командование разведки и безопасности INSCOM (Intelligence and Security Command) Армии США. В частности, американская Армия использовала ботофермы Ntrepid в информационно-психологических операциях на Ближнем Востоке во время «арабской весны», а также в Афганистане и Пакистане. Так, ботофермы применялись в операции Earnest Voice. Эту программу курирует центральное командование CENTCOM (Central Command) ВС США, в зону ответственности которого входят указанные страны и регион.
Глава и основатель Ntrepid – бывший сотрудник ЦРУ Ричард Хелмс, ветеран Управления операций Лэнгли. Он работал в агентстве в 1970-1999, специализировался на операциях в арабских странах. Хелмс скончался в V.2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Будни манипулятора
Помните нашу публикацию о том, в какой стране сколько учебных заведений готовят специалистов для информационно-психологических операций?
https://www.group-telegram.com/budni_manipulyatora/2284
После ряда откликов решили эту тему исследовать глубже. Обобщающая инфографика о том в каких странах чему и как продолжительно учат специалистов для информационно-психологических операций.
Как это не удивительно, но преподаваемые дисциплины в ведущих мировых центрах очень схожие, что наталкивает на интересные выводы.
А чему учат у нас?
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Niantic создала инфраструктуру для картографирования пространств, используя своих игроков в качестве «живых камер».
Niantic превращает данные Pokémon Go в навигационную систему с ИИ, чтобы составить конкуренцию Google Maps? Нет - Niantic планирует использовать свою технологию для улучшения возможностей дополненной реальности (AR), разработки автономных систем и улучшения инструментов навигации. Более того, Niantic недавно расширила свои горизонты за счет партнерства с Microsoft с целью расширения возможностей дополненной реальности с помощью облачной платформы Azure и темой заинтересовался Пентагон, видя в этом угрозу национальной безопасности и возможности одновременно.
Компания Niantic, стоящая за невероятно популярной игрой Pokémon Go, произвела революцию в игровом мире, запустив приложение дополненной реальности в июле 2016 года.
К 2019 году приложение появилось более чем на миллиарде смартфонов по всему миру, очаровав игроков уникальным сочетанием физического исследования и виртуальной охоты. И компания Niantic разработала надежную инфраструктуру для картографирования физических пространств, используя своих игроков в качестве «живых камер».
За последние пять лет компания сосредоточилась на своей системе визуального позиционирования (VPS), которая использует изображения, снятые смартфонами пользователей, для определения местоположения и ориентации.
Благодаря вкладу игроков Niantic построила 3D-карту интересных мест, накопив подробные сканы более 10 миллионов мест по всему миру. Впечатляет, что пользователи вносят около миллиона новых сканов каждую неделю.
Однако, используя обширную глобальную базу данных похожих зданий, Niantic может дать пользователю более широкое представление об их окружении. Это устраняет путаницу и предоставляет игрокам более захватывающий и точный опыт.
Please open Telegram to view this post
VIEW IN TELEGRAM
Interesting Engineering
From 10 million scans to AI navigation: Pokémon Go's secret mission
Niantic, creators of Pokémon Go, have leveraged over 10 million real-world scans to develop an AI-based navigation system.
Министерство государственной безопасности Китая стало локомотивом в реализации общенационального призыва Си Цзиньпина повысить осведомленность общественности об иностранном шпионаже.
МГБ в том числе начало заниматься явным и не явным обучением граждан распознавать разведку врага. Это приобрело неожиданную форму в 2024 году благодаря серии публикаций в правительственных аккаунтах WeChat или китайской версии Facebook.
К ним относятся поучительные анекдоты о военных документах, найденных на заводах по переработке отходов, гиды, раскрывающие шпионов , и студенты, обманутые агентствами, обещающими поступление в хорошие колледжи.
Эти публикации также содержат четкие предупреждения о вещах, которые могут показаться невинными, например, о красивых женщинах, предлагающих «любовные ловушки», или дронах, замаскированных под стрекоз.
В частности МГБ рассказало историю малыша Вэй , студента старших курсов университета, который вырос сиротой в бедном горном районе. В нем предупреждалось, что Вэй, многообещающий и успешный студент, встретил щедрого спонсора по имени «Учитель Л», который предложил субсидировать его, пока он не закончит колледж. Взамен Вэй должен будет помогать с исследовательскими проектами и полевыми исследованиями, за что ему будут платить еще больше денег.
В министерстве сообщили, что позже Вэй нашел работу, которая дала ему доступ к конфиденциальной информации, которую он передал учителю Л по его указанию. В министерстве окрестили таких людей «волками в овечьей шкуре».
В сентябре газета South China Morning Post сообщила, что в новом учебнике для студентов колледжей рок-музыка и поп-культура рассматриваются как «прикрытия» для цветных революций. Учебник, вероятно, станет обязательным к прочтению, по крайней мере, в некоторых школах. Государственные СМИ назвали его «первым единым учебником» всех принципов и идеалов, которые основной комитет, подчиняющийся Си Цзиньпину, пытался продвигать в течение последних 10 лет.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hoffmann
Платформой будет управлять разведывательный центр ВС Испании CIFAS (Centro de Inteligencia de las Fuerzas Armadas) – служба военной разведки в составе Генштаба ВС страны, которая координирует SIFAS. В IX.2024 Ondata также получила контракт Генштаба стоимостью €107 тыс. на поставку платформы раннего предупреждения и мониторинга для SIFAS.
Фирма специализируется на интеграции систем киберразведки и кибербезопаности, а также на торговом посредничестве между ведущими разработчиками отрасли и заказчиками в Испании и Португалии. Что касается программных средств для разведки по открытым источникам, Ondata может предложить платформы Onyx австралийской компании Fivecast и Maltego одноименной немецкой фирмы. Также Ondata является дистрибьютором таких поставщиков средств киберразведки, как израильская компания Cellebrite и американская Constella Intelligence.
🖼 Структура CIFAS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Энджи
#читать #БлижнийВосток #Сирия #Турция #Россия #Африка
@angiezen
Please open Telegram to view this post
VIEW IN TELEGRAM
Livejournal
Последствия сирийской операции для ВС РФ на международном плане.
. В российском информационном пространстве главная тенденция при освещении событий в Сирии, определяемая как указаниями различных кураторов так и особенностями современной российской психологии может определится как «вали все на Асада и сирийцев». В итоге…
This media is not supported in your browser
VIEW IN TELEGRAM
С новым годом 🎄
🧦 🧤 🧣 🎩 🧢 👒 🎓
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Reforum Space.pdf
2.8 MB
Американские фонды и благотворительные организации в странах СНГ и Балтии, связанные с Михаилом Ходорковским, совместно с Госдепом США формируют протестное ядро из российских релокантов и украинских беженцев. «Безвозмездная» помощь таким организациям, как «Ковчег» и «Reforum», неразрывно связанными общими целями, предлагается в обмен на подрывную, протестную деятельность и пропагандистскую работу. Ходорковский, активно продвигает идею силового протеста.
Reforum Space предлагает создание представительств во всех странах с серьезным сообществом российских эмигрантов, которые должны быть взяты под контроль, организованы и направлены на борьбу с Россией. Как известно, практически все финансируемые и поддерживаемые Западом оппозиционные группировки предполагают обязательное «расчленение» России.
«Антивоенная» направленность — не более чем придание благовидного образа данному проекту, который в реальности запущен ещё в 2014 г. в Вашингтоне, задолго до начала Специальной военной операции РФ на Украине, для направления в нужное для США русло деятельности оппозиционных сил в России.
Посредством этих структур Запад ведёт против России гибридную и по-настоящему мульти направленную войну, в которой применяется все — от спекуляций на тему прав человека и свободы ЛГБТ до настоящего терроризма.
Предполагается, что эти структуры будут выполнять роль «посольств» «российского правительства в изгнании», пока ещё не созданного. Структуры формально придерживаются «ненасильственных» методов борьбы с русским народом, но их дополняют радикально-националистические объединения антироссийской эмиграции, призывающие к террористической войне против России и берущие на себя ответственность за теракты на территории РФ, совершенные иностранными, прежде всего, украинскими спецслужбами. Все разногласия между этими двумя крыльями движения предателей и русофобов — иллюзорные и демонстрируются исключительно в целях обеспечения пространства для маневра.
Резиденты «Reforum», как и сопутствующего проекта «Ковчег», активно вовлекаются в политическую работу: участвуют в митингах у российских посольств, ходят шествиями с украинскими флагами и антивоенными лозунгами, готовят листовки и пишут ходатайства в суд по поводу активистов. Проводят развед-опросы для формирования досье на каждого прибывшего из России, Белорусии и Украины, предварительно с каждым потенциальным постояльцем проводится офлайн-собеседование, с целью выявления политических взглядов и отношения к СВО и поиска нелояльных.
«Reforum» и «Ковчег» ведут разведку, вербовку, готовят агитаторов, провокаторов, психологов и других из числа русскоязычных эмигрантов с территории бывшего СССР, по методичкам специальных служб. И этот факт необходимо учитывать при разработке и проведении контрмер.
Центр передовых стратегических коммуникаций НАТО (NATO StratCom COE). Создаёт информационное оружие, которое внедряется и распространяется посредством «Эльфов» в русскоязычном сегменте интернета, преимущественно в России.
Суть созданного проекта, заключается в организации подрывной идеологической деятельности среди граждан России через «холодные звонки». Аналогично украинским колл центрам, которые манипулируют российскими гражданами с целью вербовки, совершения диверсии, кражи денег.
В Вильнюсе действует три офиса: в них работает по 25 человек (предположительно, один из офисов сейчас закрылся). 70 «эльфов» также работает в Тбилиси, Грузия. Отдельное подразделение занимается аналогичной деятельностью по политике Беларуси — в нём работает ещё около 50 человек.
Финансированием ботоферм занимается «Reforum». О чем свидетельствует ряд утечек.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Киевский режим готов задавить цензурой даже своих сторонников, которые критически оценивают перспективы ВСУ. А ЦИПсО тем временем сочиняют новые страшилки для наших граждан в надежде испортить им новогоднее настроение. Алексей Казаков рассказывает о технологиях информационной войны против РФ и разоблачает вбросы украинской пропаганды.
Please open Telegram to view this post
VIEW IN TELEGRAM
Главное не обращать внимание на саморекламу.
Основные тенденции в OSINT
Роль ИИ в улучшении OSINT
🌐 https://fox5sandiego.com/business/press-releases/ein-presswire/771067964/knowlesys-spearheads-global-osint-advancements-in-2025/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Два майора
Вражеский OSINT
В 2024 году враг активно комплектовался аналитиками, специализирующимися на разведке открытых источников информации, так называемом OSINT
ВС Украины подбирали в свой состав через публичные объявления 12 человек
Больше всего - 5 вакантых должностей было в министерстве обороны врага, при этом одна должность предполагала постоянную работу в Одессе, остальные в Киеве. Также осинтеров подбирали себе 12-й отдельный отряд спецназа ВСУ, 24-я отдельная механизированная бригада, 59-я отдельная мотопехотная бригада, 14-й отдельный полк беспилотных авиационных комплексов, 421-й отдельный батальон БПЛА, 2-й международный батальон и нацгвардия Украины
Кроме этого, по Украине развёрнуты курсы подготовки осинтеров из числа ветеранов. На курсах от 1 до 4 месяцев, специалистов по интернет-разведке готовят правительственные НКО (проект "киберзащитники"), сидящие на западных грантах журналисты издания Bihus и британский институт Royal United services institute for defense and security
🔹К сожалению, что касается современных средств и методов ведения войны, наша страна остаётся в догоняющем положении. Это уже отразилось на отставании в беспилотниках. Желаем нашему военному руководству смелее открывать для себя что-то новое в следующем году. Пока весь OSINT в России держится на волонтёрах, за что им огромное спасибо
Блокнот пропагандиста
В 2024 году враг активно комплектовался аналитиками, специализирующимися на разведке открытых источников информации, так называемом OSINT
ВС Украины подбирали в свой состав через публичные объявления 12 человек
Больше всего - 5 вакантых должностей было в министерстве обороны врага, при этом одна должность предполагала постоянную работу в Одессе, остальные в Киеве. Также осинтеров подбирали себе 12-й отдельный отряд спецназа ВСУ, 24-я отдельная механизированная бригада, 59-я отдельная мотопехотная бригада, 14-й отдельный полк беспилотных авиационных комплексов, 421-й отдельный батальон БПЛА, 2-й международный батальон и нацгвардия Украины
Кроме этого, по Украине развёрнуты курсы подготовки осинтеров из числа ветеранов. На курсах от 1 до 4 месяцев, специалистов по интернет-разведке готовят правительственные НКО (проект "киберзащитники"), сидящие на западных грантах журналисты издания Bihus и британский институт Royal United services institute for defense and security
🔹К сожалению, что касается современных средств и методов ведения войны, наша страна остаётся в догоняющем положении. Это уже отразилось на отставании в беспилотниках. Желаем нашему военному руководству смелее открывать для себя что-то новое в следующем году. Пока весь OSINT в России держится на волонтёрах, за что им огромное спасибо
Блокнот пропагандиста
Forwarded from Будни манипулятора
"Осюнтеров много, а OSINT реализовать никто не может" (с)
Начнем с главного – с понимания что же такое этот пресловутый OSINT, а иначе будет непонятно отчего так часто мы слышим фразу «осинтеров много, а осинт реализовать никто не может».
OSINT (open source intelligence) — это дисциплина, методология и набор инструментов, ориентированных на сбор и анализ информации из открытых (общедоступных) источников. А так-же самостоятельный род деятельности. И слова «открытые» и «общедоступные» в характеристиках источников информации тут определяющие. Сами источники могут быть как бесплатные, так и платные, как со свободным доступом, так и по логину и паролю. Но они должны быть общедоступные и не нарушающие закон.
Иногда в англоязычном сообществе вместо OSINT используют аббревиатуру OOSI (online open source investigations, расследования по открытым источникам в сети), и OSI (расследования по открытым источникам). Разница между OOSI и OSI заключается не только в названии: OOSI касается расследований, где используются только источники из интернета, а термином OSI описываются исследования, где используются и «оффлайновые» открытые источники. Начинающие исследователи используют термины OOSI или OSI еще и по тому, что им кажется, что OSINT указывает на связь с разведывательными органами.
Под открытыми источниками понимают любые доступные пользователям ресурсы, откуда информация может быть получена без нарушения закона. И вот тут начинается самое непонятное подрастающему поколению. Например, слитые документы или БД это ведь общедоступные данные? Они ведь доступны всем. Но увы нет - краденные базы данных, выложенные в телеграм канале, ❗️во-первых, уже «краденные», а значит получены с нарушением закона. То-есть не могут относиться к информации, собранной без нарушения закона. ‼️Во-вторых, такие данные чаще всего содержат служебную, коммерческую, а то и государственную тайну.
📛Использование таких сведений влечет за собой очень серьезные уголовные последствия.
Поэтому использование ворованных, слитых, «серых» баз данных или документов может быть, чем угодно, но только не OSINT. Назовем эту деятельность CheckINT. Правда и тут есть нюансы, связанные с разным правовым регулированием добытых данных и процесса их добывания в разных юрисдикциях.
Начнем с главного – с понимания что же такое этот пресловутый OSINT, а иначе будет непонятно отчего так часто мы слышим фразу «осинтеров много, а осинт реализовать никто не может».
OSINT (open source intelligence) — это дисциплина, методология и набор инструментов, ориентированных на сбор и анализ информации из открытых (общедоступных) источников. А так-же самостоятельный род деятельности. И слова «открытые» и «общедоступные» в характеристиках источников информации тут определяющие. Сами источники могут быть как бесплатные, так и платные, как со свободным доступом, так и по логину и паролю. Но они должны быть общедоступные и не нарушающие закон.
Иногда в англоязычном сообществе вместо OSINT используют аббревиатуру OOSI (online open source investigations, расследования по открытым источникам в сети), и OSI (расследования по открытым источникам). Разница между OOSI и OSI заключается не только в названии: OOSI касается расследований, где используются только источники из интернета, а термином OSI описываются исследования, где используются и «оффлайновые» открытые источники. Начинающие исследователи используют термины OOSI или OSI еще и по тому, что им кажется, что OSINT указывает на связь с разведывательными органами.
Под открытыми источниками понимают любые доступные пользователям ресурсы, откуда информация может быть получена без нарушения закона. И вот тут начинается самое непонятное подрастающему поколению. Например, слитые документы или БД это ведь общедоступные данные? Они ведь доступны всем. Но увы нет - краденные базы данных, выложенные в телеграм канале, ❗️во-первых, уже «краденные», а значит получены с нарушением закона. То-есть не могут относиться к информации, собранной без нарушения закона. ‼️Во-вторых, такие данные чаще всего содержат служебную, коммерческую, а то и государственную тайну.
📛Использование таких сведений влечет за собой очень серьезные уголовные последствия.
Поэтому использование ворованных, слитых, «серых» баз данных или документов может быть, чем угодно, но только не OSINT. Назовем эту деятельность CheckINT. Правда и тут есть нюансы, связанные с разным правовым регулированием добытых данных и процесса их добывания в разных юрисдикциях.
Forwarded from Hoffmann
INL Kingston Open-Source Intelligence (OSINT) Software.pdf
264.7 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hoffmann
Каталонская пресса пишет, что Барселона превратилась в «европейскую столицу кибервойны». Ранее израильские компании отрасли кибершпионажа использовали подставные юридические лица на Кипре. Теперь же они предпочитают юрисдикцию Швейцарии и Каталонии.
Так, в Барселоне разместились ~60 сотрудников американской компании Palm Beach Networks, основанной выходцами из израильской фирмы Niv, Shalev and Omri Group Technologies, которая разработала шпионское ПО Pegasus. Вероятно, они работают над созданием конкурентного аналога этой программы. Кроме того, в Каталонию переехали бывшие сотрудники сингапурской компании BlueOcean, которая контролировалась израильтянами и разрабатывала средства киберразведки для правительственных заказчиков в Восточной Азии.
Этому «исходу» способствовали проблемы личной безопасности в Израиле, связанные с боевыми действиями против Палестины и Ливана, а также ограничения Тель-Авива на экспорт вредоносного ПО, введенные после ряда международных скандалов. Между Барселоной и Тель-Авивом действует прямое авиасообщение. Кроме того, в каталонской столице развитая инфраструктура для разработки средств кибервойны.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
Министерство обороны США опубликовало перечень китайских компаний, которые могут относиться
Такие меры со стороны властей 🇺🇸США направлены на усиление контроля и противодействие иностранному влиянию в стратегически важных секторах экономики США.
Статус
Реестр будет обновляться ежегодно до 2030 года.
👆Китайское посольство в Вашингтоне раскритиковало действия американских властей.
Please open Telegram to view this post
VIEW IN TELEGRAM