Иранцы википедия: Книга «Среднеазиатские иранцы» – купить книгу ISBN 978-5-5095-1883-6 с быстрой доставкой в интернет-магазине OZON

Содержание

Конфликт Ирана и США: что важно о нем знать | События в мире — оценки и прогнозы из Германии и Европы | DW

После выхода Вашингтона из ядерного соглашения с Ираном отношения двух стран продолжают ухудшаться. Обстановка в регионе вызывает все большие опасения. DW собрала основные факты, известные на данный момент.

Что привело к эскалации конфликта?

В мае 2018 года США, несмотря на критику со стороны европейских партнеров, в одностороннем порядке вышли из ядерной сделки с Ираном. В ноябре Вашингтон возобновил санкции в отношении Тегерана, потребовав от государств-союзников прекратить покупать иранскую нефть под угрозой штрафных мер для компаний-закупщиков. Однако США сделали исключение для восьми стран. Но его срок истек через 180 дней, 2 мая 2019 года. Еще до этого момента в США подчеркивали, что администрация президента США Дональда Трампа и ее союзники твердо намерены «поддерживать и расширять экономическое давление» на Иран.

«Корпус стражей исламской революции»

Ограничительные меры нанесли существенный удар по иранской экономике.

Вдобавок ко всему, Вашингтон внес «Корпус стражей исламской революции» (КСИР) — элитное подразделение армии Ирана — в список иностранных террористических организаций.

В ответ Тегеран также выступил с рядом жестких заявлений. Президент страны Хасан Роухани угрожает перекрыть поставки нефти на международный рынок через Ормузский пролив в Персидском заливе. Предложение главы страны ранее поддержал и верховный лидер Ирана аятолла Али Хаменеи. «Если экспорт иранской нефти будет блокирован, то никакая другая страна в регионе тоже не будет экспортировать ее», — говорится в его заявлении.

Что произойдет, если Иран перекроет Ормузский пролив?

Через Ормузский пролив Персидский залив соединяется с Оманским заливом, и далее с Аравийским морем и Индийским океаном. Бахрейн, Катар и Кувейт могут поставлять нефть на экспорт только через этот пролив, так как других выходов к морю у них нет. Через него также идут танкеры Саудовской Аравии, ОАЭ и Ирака.

Всего через Ормузский пролив проходит около 30 процентов всей экспортируемой в мире сырой нефти, значительная ее часть поступает в Китай, Японию, Индию, Южную Корею и Сингапур.

Через Ормузский пролив проходит около 30 процентов всей экспортируемой в мире сырой нефти

Стоит отметить, что Иран может сравнительно легко выполнить свою угрозу. В некоторых местах ширина пролива не достигает и 40 км. Если вычесть из нее территориальные воды прибрежных государств, то останется два узких транспортных коридора, каждый шириной не более трех километров, пригодных для прохода супертанкеров. Заложив там несколько морских мин, Иран смог бы полностью парализовать движение в проливе.

Впрочем, такой сценарий развития событий все же маловероятен, ведь в этом случае Иран рискует настроить против себя не только США, но и другие нефтедобывающие страны региона. А это бы, вероятнее всего, привело к войне в Персидском заливе.

Остался ли у Тегерана какой-либо козырь?

Да, ядерное соглашение. Хотя США вышли из сделки в 2018 году, их европейские партнеры и Иран продолжают соблюдать договоренности, замысловатым способом обходя односторонние санкции США в отношении Тегерана.

Хасан Роухани

Впрочем, в начале мая Иран приостановил выполнение части своих обязательств в рамках соглашения и отказался от наложенных на него ограничений, касающихся обогащенного урана и тяжелой воды. Если в течение 60 дней четверка постоянных членов Совбеза ООН и Германия не выполнят своих обещаний по защите иранского нефтяного и банковского секторов от санкций США, Тегеран прекратит выполнение еще двух требований. Об этом говорится в послании, направленном лидерам пяти стран, включая Великобританию, Китай, Францию, Германию и Россию.

Можно ли сказать, что ядерная сделка обречена на провал?

Это зависит от реакции вышеназванных стран на выдвинутый ультиматум. Вполне возможно, что там расценят его как попытку шантажа и откажутся выполнять требования Тегерана. В этом случае ядерному соглашению пришел бы конец. Эксперты отмечают, что Ирану не стоило бы оказывать столь грубое давление на своих европейских партнеров, ведь это может привести к противоположному эффекту.

Военная стратегия США в регионе?

Авианосец Abraham Lincoln

В данный момент США наращивают свое военное присутствие в Персидском заливе. Вашингтон уже направил в регион авианосную ударную группу во главе с авианосцем Abraham Lincoln и тактическую группу бомбардировщиков B-52. По словам советника президента США по нацбезопасности Джона Болтона, данный шаг призван продемонстрировать, что Соединенные Штаты готовы дать «бескомпромиссный ответ» на любое посягательство на свои интересы или на интересы своих союзников в ближневосточном регионе. Болтон подчеркнул, что США «не стремятся к войне с иранским режимом», однако готовы отреагировать на любое нападение «Корпуса стражей исламской революции» или регулярных войск сил Ирана.

Известно ли что-либо о планах Тегерана?

Да, однако вся информация поступает от американских спецслужб, а в прошлом их сведения не всегда оказывались достоверными. По данным разведки, Иран готовится совершить нападение на вооруженные силы США в Сирии и Ираке. В Вашингтоне полагают, что Иран осуществляет переброску баллистических ракет малой дальности на борту кораблей, которые находятся в Персидском заливе. 

Чего американцы ожидают от своих союзников в регионе?

Лояльности и поддержки. Это стало понятно, в том числе, и во время неожиданного визита госсекретаря США Майка Помпео в столицу Ирака Багдад. Преимущественно шиитское правительство находится у власти в этой стране, в первую очередь, благодаря американцам.

На этом фоне Помпео потребовал от Багдада оказать Вашингтону поддержку в случае эскалации конфликта — несмотря на то, что значительная часть населения Ирака симпатизирует иранским братьям по вере. Другие страны Персидского залива, — к примеру, суннитские Саудовская Аравия и Объединенные Арабские Эмираты, традиционно поддерживают США. Кроме того, они не ладят с Ираном.

Впереди вооруженный конфликт?

Пока нет — разумеется, если Иран не будет делать необдуманных шагов. Как правило, американцы начинают полномасштабную военную операцию только после приведения своих войск в полную боеготовность. Но если Тегеран заблокирует Ормузский пролив или атакует американские войска в этом районе, то Вашингтон на это быстро отреагирует.

Как бы то ни было, США не заинтересованы в полномасштабной войне. В ходе своей избирательной кампании Дональд Трамп уже пообещал не вмешиваться в вооруженные конфликты за рубежом столь быстро, как его предшественники. Поэтому о новой войне в Персидском заливе говорить пока преждевременно.

______________

Подписывайтесь на наши каналы о России, Германии и Европе в | Twitter | Facebook | Youtube | Telegram | WhatsApp

Смотрите также:

  • Санкции США против Ирана — хроника противостояния

    США ввели новые санкции против Ирана

    5 ноября 2018 года вступили в силу новые санкции США в отношении Ирана. Они касаются банковского и нефтяного секторов экономики и могут окончательно ее парализовать. Санкции США приняли после того, как Вашингтон вышел из договора об иранской ядерной программе. Этот документ является ключевым элементом в мировой системе безопасности.

  • Санкции США против Ирана — хроника противостояния

    США вышли из соглашения по Ирану

    8 мая 2018 года президент США Дональд Трамп объявил о выходе США из Совместного всеобъемлющего плана действий (СВДП), заключенного между Ираном, Соединенными Штатами, Россией, Китаем, Великобританией, Францией и Германией в 2015 году и предусматривающего выполнение Тегераном ряда шагов по ограничению своей ядерной программы в обмен на отмену санкций.

  • Санкции США против Ирана — хроника противостояния

    Иран соблюдал условия сделки

    До ноября прошлого года Иран соблюдал условия ядерной сделки, как сообщалось в квартальном отчете Международного агентства по атомной энергии (МАГАТЭ). Запасы обогащенного урана и производственные возможности Тегерана остаются ниже установленных в рамках соглашения границ. Проверки на атомных объектах состоялись за день до вступления в силу нового пакета санкций США.

  • Санкции США против Ирана — хроника противостояния

    Какие санкции вступили в силу

    После одностороннего выхода из СВДП Трамп заявил о поэтапном возобновлении санкций, которые уже действовали ранее, но были отменены в 2015 году. В ноябре Вашингтон запретил экспортировать нефть из Ирана и вести бизнес с иранскими нефтедобывающими компаниями. Кроме новых санкций, продолжают действовать и введенные ранее, затрагивающие финансовый сектор и запрещающие вести дела с иранскими банками.

  • Санкции США против Ирана — хроника противостояния

    ЕС сожалеет о новых санкциях США

    Евросоюз, а также отдельно Германия, Франция и Великобритания выразили сожаление по поводу новых санкций, которые США ввели в отношении Ирана. «Мы глубочайшим образом сожалеем по поводу вступления в силу новых санкций США как следствия выхода Вашингтона из ядерной сделки», — говорилось в общем заявлении стран ЕС, опубликованном 2 ноября.

  • Санкции США против Ирана — хроника противостояния

    Иран намерен продолжать торговлю нефтью

    Несмотря на вступление в силу второго пакета санкций США против Тегерана, Иран продолжит торговать нефтью. Об этом заявлял в телеобращении к согражданам в начале ноября президент Ирана Хасан Роухани: «Америка хотела свести к нулю продажу нефти Ираном… однако мы продолжим торговать нефтью… чтобы прорвать санкции».

  • Санкции США против Ирана — хроника противостояния

    Угрозы Тегерана на фоне санкций США

    Тегеран собирается производить уран с обогащением в 20 процентов. Неизвестно, согласован ли этот шаг с МАГАТЭ. В прошлом году Тегеран грозился возобновить обогащение урана, если ему не компенсируют ущерб от санкций США. «Статья 36 соглашения и резолюция Совбеза ООН 2231 позволяют выполнять (ядерную сделку. — Ред.) в сокращенном объеме, не выходя из нее», — заявлял глава МИД Мохаммад Джавад Зариф.

  • Санкции США против Ирана — хроника противостояния

    Введение санкций привело к протестам

    Экономическая ситуация в Иране ухудшается. Опасаясь последствий санкций США, европейские банки предпочитают не вести дела с Тегераном. Импорт любых товаров в Иран экстремально затруднен. В стране не хватает даже жизненно необходимых медикаментов, цены на которые очень сильно выросли. В Иране, долгое время находящимся под бременем санкций, растет недовольство. Свидетельством тому — акции протеста.

    Автор: Наталья Позднякова


«Конор оскорблял Хабиба — все возмущались. А почему иранец в Дагестане может нас оскорблять?» Как в Дагестане наказали за слова про Петра Яна и Александра Шлеменко

В Дагестане появился очень странный персонаж.

В Дагестане появился очень странный персонаж.

Мохаммед Хейбати иранец, а живет и тренируется в Дагестане — это дало ему право взять прозвище Персидский Дагестанец.

В 2019 году он начал профессиональную карьеру и выиграл два боя: на дагестанском турнире у местного спортсмено (нокаутом) и на октябрьском турнире Fight Nights в Москве (раздельным решением судей). После второй победы Хейбати взял микрофон и произнес чуть скомканную, но очень экспрессивную речь:

«Русский! Он сегодня — война хочешь? Я говорить — я шпигую тебя как курицу! Вот и смотри! Вот и смотри!». 

Поверив в себя, Мохаммед начал атаковать в инстаграме звезд первой величины. Петра Яна и Александра Шлеменко он назвал лицемерами и усомнился в том, что они русские. И если Шлеменко иранца не заметил, то Ян мгновенно написал Мохаммеду дружелюбное сообщение: «Ты че распетушился?» — на что получил новую порцию оскорблений, в том числе по национальному признаку.

Мохаммед Хейбати по прозвищу Персидский Дагестанец / Фото: © Fight Nights Global

Когда я позвонил и спросил, как его дагестанские друзья реагируют на то, что он пишет о российских бойцах, Хейбати после паузы ответил:

«Все смеялись».

Петра Яна — третьего номера рейтинга UFC в весе до 61 кг — эта ситуация сильно зацепила. При встрече я уточнил у Петра — зачем он реагирует на оскорбления от абсолютно неизвестных людей. Ведь так легко было все это проигнорировать — и о том, что есть такой боец Мохаммед Хейбати, по-прежнему мало кто знал бы даже в Дагестане.

«Я сам себя не хочу обманывать, — говорит Ян, третий номер рейтинга претендентов на пояс UFC в категории до 61 кг. — Понимаешь, мне это три раза скинули мои знакомые. А я не такой человек, который в себе будет что-то держать. Понятно, что где-то на эмоциях я написал и с ошибками… Просто вот был инцидент подобный, когда Конор Макгрегор приехал в Россию и за Хабиба говорил неприятные вещи, неправильные. И все ведь были возмущены: «Как это так? Ты в гостях, а так себя ведешь!». А тут ведь такой же момент. Приехал человек, прибился к стае — и думает, что она его защитит. Это мышь, крыса. Не факт, что он завтра на них это не скажет. И что еще важно: если они [бойцы клуба «ДагФайтер»] позволяют ему говорить такие вещи в мой адрес, то у меня к ним отношение автоматически меняется.
Потому что они звонили мне несколько раз: «Петр, Магомед [Магомедов, бывший соперник Яна] хочет в UFC». А сейчас в их клубе такая ситуация происходит. Этот конфликт, зарожденный в их зале».
Петр Ян жестко отреагировал на оскорбления от иранца / Фото: © Jeff Bottari / Contributor / UFC / Gettyimages.ru

В клубе «ДагФайтер», в футболке которого Хейбати выходил на бой на Fight Nights, сначала решили применить к нему экономические санкции: Персидскому Дагестанцу объявили, что теперь он должен будет платить за тренировки как иностранец.

А потом подумали и просто выгнали Хейбати из зала.

Иранец попытался заявить, что его не так поняли журналисты, что его заявления нагло смонтировали, но было уже поздно: в «ДагФайтере» ему тренироваться запрещено.

https://www.instagram.com/p/B7fmhetqLAY/

Но этим реакция не ограничилась. За свои слова о русских бойцах Хейбати получил от дагестанцев два вызова на бой.

За Петра Яна вступился Абу-Муслим Алиханов (статистика в ММА 2-0): 

«Ты задел знаменитых спортсменов, которые достигли в спорте много чего. Задел личность моего друга и моего брата. В спорте нет нации, он объединяет нации и людей! Я имею уважение к тебе как к спортсмену, а как к человеку у меня нет к тебе никакого уважения. Прими бой!»

За Александра Шлеменко готов наказать Хейбати чемпион мира по любительскому ММА Абдул Гайирбеков (13-2 в ММА): 

«Александр Шлеменко долгое время тренировал меня и привел меня в этот спорт. Я очень уважаю Александра и готов ответить за него. Я даже не знаю, что это за боец высказался в его сторону, но если он выступает в 61, 66 или 70 кг, то я готов в любой из этих категорий выступить с ним».

Но иранец вызовов от дагестанцев не замечает, а зовет на бой яркого уральского бойца Александра Грозина (13-2 в ММА), который идет на серии из шести побед подряд, стучится в двери UFC и в прошлом году прославился заявлением: «Забил бы Забита Магомедшарипова в партере».

«Александр, я хочу оторвать твоя голова, — не глядя в камеру, читает по шпаргалке Хейбати. — Хочу захватить город Талица — и там быть царь города».

Настолько первобытного трэштока в российских ММА еще не случалось. 

Читайте также:

8 главных блюд иранской домашней кухни

Иранская кухня экзотична и метафорична как поэзия Омара Хайяма. Здесь вы найдете ошеломляющее разнообразие кулинарных изысков. Персидская кулинарная традиция имеет много общего с ближневосточной, однако она более изощренная и не лишена воображения и творческой инициативы. Во многом это обусловлено географией. Взгляните на карту: эта страна расположена в самом центре региона, между Востоком и Западом. Хотя Иран и часть Ближнего Востока, он имеет тесные связи с Европой, Дальним Востоком и даже Африкой, благодаря его ключевой роли на Великом шелковом пути. Только представьте, какое вкусовое разнообразие!

Noosh-e jan или приятного аппетита по-персидски! 

 

Фесенджа́н / Fesenjan /  ‎فسنجان

Фесенджан – это утиное или куриное мясо в орехово-гранатном соусе. Нередко вместо утки или курицы иранцы готовят это блюдо из баранины, говядины или даже рыбы. Это культовое блюдо персидской кухни.
Для приготовления густого соуса, который придает мясу пикантный вкус, молотые грецкие орехи, гранатовая паста и лук тушатся на медленном огне. Можно по вкусу добавить шафран или корицу. А щепотка сахара поможет сбалансировать кислоту.

Фесенджа́н / wikipedia.org

Фесенджан имеет историческое прошлое. На развалинах Персеполиса, древней столице Персидской Империи, археологи нашли каменную плиту, датированную 515 г. до н.э., на которой упоминались основные блюда древнеиранского застолья. Они включали и  домашнюю птицу, и грецкие орехи, и гранатовую пасту — ключевые ингредиенты блюда фесенджан.

 

Бадемджа́н / Bademjan / بادمجان

Бадемджан – это что-то вроде овощного рагу. Благодаря обжаренным томатам блюдо имеет золотисто-красный оттенок. Главный ингредиент блюда – баклажаны (кстати, именно так переводится с персидского слово Bademjan), которые обжариваются в масле до золотисто-коричневого цвета, затем к ним добавляют помидоры и другие овощи, например, перец. Лимонный сок или сок незрелого винограда придают блюду несколько терпкий вкус. Отдельно готовится мясо: баранина запекается с луком и специями. Подается блюдо, конечно же, с рисом.

Бадемджа́н / flickr.com, автор: Maddie

Рис – это без преувеличения самая важная составляющая персидской кухни. Иранцы относятся к его приготовлению с особенным трепетом. В Иране считается, что самый лучший рис – выращенный на побережье Каспийского моря на севере страны. Такой рис стоит вдвое дороже, чем тот, что импортируют из Южной Азии. 

Кроме того, для его приготовления требуется довольно много времени. Это целая церемония. Сначала, рис тщательно промывают. Считается, что запах контейнеров, в которых он хранился, разрушает прекрасный аромат каспийского риса. Затем его высыпают в кипящую воду, процеживают, и, наконец, промывают в холодной воде. Параллельно варится небольшое количество риса с шафраном, им в небольшом количестве посыпают огромное блюдо с рисом. Для вкуса иранцы добавляют в рис кусочек сливочного масла.  

В персидской кухне рис, приготовленный с маслом и шафраном, известен как челоу. Но если к этому блюду добавляют другие ингредиенты, то это уже называется полоу. Стоит иметь ввиду, что иранский полоу, в отличие от привычного нам плова, может быть и без мяса.

 

Багали полоу / Baghali Polo / باقالی پلو

Багали полоу – это ни что иное как рис, приготовленный с укропом и бобами.

Часто полоу готовится с травами, овощами, фасолью или бобами, орехами, сухофруктами и даже макаронами. Полоу – это основное блюдо любой трапезы.

Багали полоу / flickr.com, автор: Tavallai
Самый вкусный Багали полоу получается весной, когда бобы молодые только-только созревшие, а укроп самый свежий. В это блюдо часто добавляют нежные куски баранины или другое мясо.

 

Зерешк полоу / Zereshk Polo / زرشک پلو

Иранцы очень любят кислый вкус. Барбарис – это как раз такой ингредиент, который добавляет блюду кислинку.  В общем-то, плов из баранины с барбарисом – классическое восточное блюдо (вместо баранины может быть и другое мясо). Для терпкости вкуса помимо барбариса иранцы любят добавлять в свои блюда айву, ревень, зеленые сливы, кислые апельсины, лимоны, лаймы, лаймы сушеные, вишню, финики, гранаты, сумах. Ух, кисло-то как!

Зерешк полоу / flickr.com, автор: chickeninthewoods

Однако чтобы при добавлении вышеперечисленных ингредиентов не переборщить со вкусом, рис нужно готовить с большим количеством масла, которое помогает смягчить терпкую интенсивность ягод. 

 

Горме Сабзи / Gormeh Sabzi / قورمه‌سبزی‎‎

Приготовленный из баранины, фасоли и различных трав, темно-зеленый горме сабзи соответствует сразу двум персидским кулинарным предпочтениям: он кислый и с травами.

Горме Сабзи / flickr.com, автор: Kake

Само рагу в Иране готовят  из говядины или баранины, фасоли, желтого или красного репчатого лука, черного лайма. Но главный секрет приготовления горме сабзи заключается в следующем: в блюдо добавляют обжаренную смесь трав, которая состоит в основном из петрушки, лука-порея или зеленого лука, кинзы и сушеных листьев пажитника. Именно он придает блюду горьковато-сладкий вкус и неповторимый аромат. Блюдо традиционно подается с челоу (вы же помните, что это рис, приготовленный с маслом и шафраном).

 

Аше рещте / Ash e Reshteh  / آش رشته‎‎

Это блюдо представляет собой густой суп из фасоли с лапшой, шпинатом, листьями свеклы и другими пряными травами. Иногда перед подачей иранцы добавляют в суп  молочный продукт, напоминающий кислый йогурт.

Аше рещте / flickr.com, автор: Patrick Talbert

Аще Реште связан с одной очень интересной традицией – лапша символизирует множество жизненных путей, которые предстают перед человеком. В Иране принято преподносить этот суп тому, кто отправляется в дальнее путешествие.

 

Тахдиг / Tahdig / ته دیگ

С персидского языка название этого блюда переводится как «дно горшка», что напрямую связано с процессом приготовления. Когда иранцы готовят рис в горшке или котелке, то они его немного поджаривают, чтобы образовалась красивая золотистая корочка.

Тахдиг / wikipedia.org

Собственно тахдиг – это хрустящий жареный рис. По вкусу он напоминает сочетание попкорна с картофельными чипсами. Что удивительно, на любом иранском застолье именно это блюдо первым исчезает со стола. Его едят в качестве гарнира и преимущественно руками. 

 

Кебаб / Kebab / کباب

Царь персидской кухни — это, конечно, кебаб. Во-первых, потому что такой шашлык не требует много времени и усилий. Во-вторых, их традиционно готовят мужчины, и в этом они очень преуспели.

Кебаб / flickr.com, автор: TowerGirl

Кебаб или кубиде – это мясо со специями и солью, приготовленное на гриле. Как правило, кебаб включает в себя сразу несколько вариантов гриля. Например, шашлык-е барг – это тонко нарезанные кусочки баранины или говядины в маринаде из лимонного сока и лука. Подаются они под соусом с шафраном и сливочным маслом. Куриный кебаб, известный как джудже, иногда готовят из филе, а иногда и из целой курицы, также маринованной в лимонном соке. Если вам повезет, вы найдете джигар – шашлык из бараньей печени, который при подаче обычно украшают дольками лимона и свежими листьями базилика.  

 

***

Как вы могли заметить, персидские блюда — это всевозможные вариации из риса или мяса, курицы, рыбы, а также огромного количества чеснока, лука, овощей, орехов и зелени.  Многие редкие и ценные ингредиенты, широко используемые в персидской кулинарии, родом именно из Ирана: в их числе шафран, фисташки, миндаль, грецкие орехи, апельсины и гранаты. 

Блюда, которые прославили персидскую кухню во всем мире, как правило, домашнего приготовления. Главные хранительницы всех секретов персидской кухни – женщины. В силу культурных особенностей они не работают в ресторанах, поэтому проявляют все свое мастерство в домашней кухне. Кулинарные рецепты знаменитых персидских блюд  по традиции передаются из поколения в поколение, и каждая семья готовит их по-своему.  

 

Наука: Наука и техника: Lenta.ru

На этой неделе православные христиане отметили Крещение Руси — событие, которое принято связывать с выбором веры князем Владимиром. Древнерусский летописец рассказывает, что князь, хотя и прельстившись 70 женами мусульманского рая, не выбрал ислам, запрещающий вино, ибо «Руси есть веселие пить: не можем без того быть». Но если неприятие алкоголя на самом деле было весомым аргументом для Владимира, то князь явно погорячился — как свидетельствует история, запрет на горячительное в исламском мире соблюдался далеко не везде и не всегда.

За 1400 лет истории мусульманских обществ вино, ракы и другие спиртные напитки не раз играли важную роль, особенно в жизни элиты, к которой мог бы принадлежать и русский князь. Даже само слово «алкоголь» — арабского происхождения. «Лента.ру» попыталась разобраться в сложных отношениях ислама со спиртосодержащими напитками: от времен пророка до последних инициатив турецкого правительства.

В доисламскую эпоху арабы уже знали о вине и его опьяняющем воздействии. Напиток этот привозился торговцами (христианами и евреями) во множество христианских монастырей, возникших на окраинах Аравийского полуострова в III-VII веках нашей эры. Сам пророк Мухаммед изначально относился к вину нейтрально. Но после нескольких инцидентов с участием своих пьяных соратников (драка на пиру и ошибки в молитве, которую произнес сподвижник Мухаммеда, будучи навеселе) было однозначно запрещено употребление опьяняющих напитков. «О вы, которые уверовали! Вино, майсир [азартная игра], жертвенники, [гадальные] стрелы — мерзость из деяния сатаны. Сторонитесь же этого, — может быть, вы окажетесь счастливыми!» (Сура 5 «Аль-Маида», аят 90, перевод И. Крачковского).

При этом всю радость и наслаждение от плодов лозы (один из даров Аллаха человеку) пророк не запретил — просто перенес в рай: «Образ сада, который обещан богобоязненным: там реки из воды непортящейся, и реки из молока, вкус которого не меняется, и реки из вина, приятного для пьющих» (Сура 47 «Мухаммад», аят 15). Однако нарушение этого запрета в земной жизни делало мусульманина грешником (всегда имеющим возможность искупить свою вину), но не еретиком (которому больше нет места в общине верующих). То есть ересью было оспаривать запрет на алкоголь, а пить вино — это нечто прискорбное, но допустимое.

Нужно упомянуть и еще об одной лазейке: в раннем исламе четко прописывалась неприемлемость вторжения в частную жизнь верующих с целью поймать их «с поличным», что считалось несовместимым с честью и достоинством мусульманина. Благодаря этому мусульманин мог пить в одиночестве, в покое своего дома, и никакой «полиции нравов» туда ходу не было.

В Аравии запрет на вино не вызвал особых споров — в конце концов, арабы-кочевники никогда сами не возделывали виноградники. Но потом распространение ислама на запад и восток охватило области с многотысячелетней традицией виноделия. Еще античные историки писали об обильных возлияниях персидских царей и их приближенных. И формальный запрет на новых территориях был практически проигнорирован: даже халифы из багдадской династии Аббасидов (750-1258 годы), руководители мусульманской общины, пили вместе со своими придворными дни и ночи напролет.

Халиф с бокалом вина. Фреска из бани в Фустате (Каир). XI век

При дворе Харуна аль-Рашида творил «певец вина и любви» поэт Абу Нувас, прославившийся целыми циклами в жанре хамрийат (сложные многосюжетные стихи на тему винопития). Антиалкогольные законы халифов были направлены только против употребления вина широкими массами (власти боялись, что это приведет к бунтам). И на западе исламского мира, в Андалусии, ситуация была такой же: все Омейяды известны своей любовью к вину. Бадис ибн Хаббус, амир Гранады (XI век) так долго пьянствовал в дальних комнатах своего дворца, что народ счел его мертвым.

Что касается востока халифата (Ирана и Средней Азии), то вся классическая персидская поэзия, зародившаяся при дворах династий Саффаридов и Саманидов, наполнена символикой вина. То же можно сказать о мистической поэзии суфиев. Прекрасный виночерпий как духовный наставник, красное вино, просвечивающее сквозь стенки кубка, как символ божественного света, кабак как хранилище священных тайн, суфий, проливающий напиток на коврик для молитвы (символ презрения к косности и лицемерию официальной религии), — вот ее метафоры, яркое представление о которых дает творчество Хафиза Ширази и Омара Хайама.

Юноша-виночерпий. Иран, XVII век

В целом ситуацию с алкоголем в исламском средневековье можно описать так: высшие классы (хасс) считали винопитие одной из привилегий своего положения. Запрет на вино, с их точки зрения, касался только простолюдинов (аввам), которые в опьянении теряют человеческий облик и не способны к самоконтролю. Так что лекарством от тоски и основным болеутоляющим средством для низших классов был прежде всего опиум, который прямо не запрещают ни Коран, ни богословская традиция.

Ближе к современности, в XIII-XVI веках, власть в исламском мире перешла к кочевникам из степей Евразии — туркам и монголам. Их повелители — от Тамерлана и тюрков-кызылбашей до первых османских государей — правили, не вылезая из седла, в многочисленных походах. Они пили до и после сражений, доказывая крепость тела и духа, свободного от уз религии. Однако после военных поражений многие ханы и шахи пытались вернуть благосклонность Аллаха, запрещая винопитие в своих государствах и лично воздерживаясь от алкоголя. Например, при вступлении на престол Солтана Хосейна (правил в Иране с 1694 по 1722 год) из шахского погреба извлекли шесть тысяч бутылок вина и вылили на главную площадь Исфахана. Однако уже через два года двоюродная бабушка шаха, страдающая от алкоголизма, убедила монарха снять запрет и в итоге споила его.

Мир Сеид Али. Вечерняя жизнь дворца. Иллюстрация к «Хамсе» Низами (XVI век)

Изображение: Mir Sayyid Ali

Более неоднозначной была ситуация в Османской империи, которая в XV-XVIII веках являлась безусловным лидером мусульманского мира. Под властью султанов оказались земли от Ливии до Ирака и от Венгрии до Аравии. После взятия Константинополя в 1453 году бывшие кочевники стали руководить миллионами земледельцев и горожан, многие из которых сохранили христианскую веру. В сельской местности мусульмане оставались трезвенниками, предпочитая пить воду, христиане по старинке продолжали выпивать.

Были и необычные случаи: перешедшие в ислам жители Боснии подчинились запрету на винопитие, однако считали, что на ракию (крепкий напиток, получаемый дистилляцией ферментированных фруктов — слив, яблок, айвы, персиков) он не распространяется. В крупных городах (Стамбуле, Измире, Алеппо) все кабаки держали греки, армяне и евреи. Легкодоступность вина и других радостей жизни в христианских кварталах вызывала у мусульман сложные чувства: зависть к чужой свободе одновременно с ненавистью к пороку.

Кабачок в Стамбуле. Конец XIX века

Правоверные могли наведываться туда только втайне от соседей и властей, однако никто не мешал им изготавливать алкогольный напиток в домашних условиях, для чего вполне открыто приобретались тонны винограда. Тем не менее султаны периодически запрещали вино (равно как табак и кофе): при вступлении на престол, перед военными походами, под давлением улемов (священнослужителей), во время эпидемий чумы, перед смертью, в страхе перед бунтами. Однако сама частота подобных запретов говорит об их неэффективности. Наконец, к XVIII веку налог на спиртное стал важной частью государственных доходов, лишиться которых правительство просто не могло себе позволить.

Известно, что на Западе кафе сыграли важную роль в подготовке революций и политическом «созревании» среднего класса. Купцы, юристы, биржевые игроки, писатели и ученые собирались в кафе, узнавали новости и обсуждали различные актуальные проблемы. В Османской империи кофейни тоже выполняли эту функцию, хотя и в более скромных масштабах: там зарождалось пространство для общения, отличное и от мечети, и от дворца. Но таверны никогда не могли стать аналогичным прогрессивным институтом. Туда приходили таясь, боясь опозориться, а вместо разговоров громко визжали в надежде на то, что душа убежит из тела (перед тем как алкоголь попадет в рот и совершится грех). Об этом эпизоде рассказал австрийский врач Любенау, посетивший Стамбул в 1587 году.

В XIX веке, в эпоху модернизации и активных контактов с Западом, у алкогольных напитков появился новый смысл — они стали символом прогресса. Султаны пили шампанское (правда, поначалу только на приемах с участием европейских послов). Вслед за двором эта мода распространилась на все высшие классы османского общества. Богатые турки могли просто ставить на стол непочатую бутылку бордо, чтобы продемонстрировать гостям свой тонкий вкус. Даже шейх-уль-ислам (высший исламский богослов империи) разрешил мусульманам пить вино, если это полезно для их здоровья. Правда, качество местных вин к началу ХХ века оставляло желать лучшего, так что более популярным стало пиво: в Стамбуле и Измире десятками открывались пивные бары.

Однако больше всего в Османской империи полюбили ракы — настоянный на анисе крепкий (40-50 градусов) виноградный напиток. Он был дешевле крепких напитков из Европы и не выглядел столь явным иностранным заимствованием, как пиво. Наконец, его употребление явно не противоречило кораническому запрету: в отличие от вина, ракы получают не из виноградного сока, а из выжимки. Ракы предпочитал и отец — основатель Турецкой Республики Мустафа Кемаль Ататюрк. Известно, что именно стаканчик ракы он опрокинул сразу после вступления войск республики в разграбленную и горящую Смирну (этим трагическим эпизодом в 1922 году закончилась греко-турецкая война).

Кемаль Ататюрк со стаканом ракы

В Иране «алкогольная вестернизация» шла аналогичным образом, только иностранное влияние ощущалось больше со стороны России. Импорт французского вина обходился слишком дорого, и многие богатые иранцы предпочитали «русское» сочетание стопки водки и закуски. Ракы и водка из Закавказья наводнили северные провинции, а российское пиво продавалось по всей стране: в 1902 году из 134 634 бутылок, ввезенных в Иран, 121 130 (или 90 процентов) были произведены в России.

В XX веке в исламском мире к власти повсеместно пришли светские режимы. И сейчас легальность употребления алкоголя находится в прямой зависимости от уровня секулярности того или иного государства, то есть зависимости его правовой системы от догм ислама. Продажа спиртного полностью запрещена в Саудовской Аравии. В Пакистане и Иране его могут купить только немусульмане и только по предъявлению документа о вероисповедании.

В противоположном лагере до недавнего времени находилась Турция. Ататюрк не только отделил религию от государства, но и свел к минимуму ее присутствие в общественной жизни. В 1926 году мусульманам было разрешено продавать и употреблять алкоголь. Тем не менее турки не стали сильно пьющей нацией: в 2010 году потребление спиртного на душу населения в стране было самым низким в Европе (полтора литра в год).

Пришедшая к власти в 2002 году умеренно-исламская Партия справедливости и развития начала планомерное наступление на алкогольную «вольницу». В 2012-м был принят закон о запрете продажи спиртного в розлив, который ударил по ресторанам и кафе. В апреле 2013 года премьер-министр страны Реджеп Тайип Эрдоган объявил национальным напитком Турции не ракы, а айран (кисломолочный напиток), а через месяц парламент запретил продавать алкоголь в ночное время, а также на расстоянии ближе 100 метров от школ и мечетей. Но главным орудием правительства стали акцизы: из-за них стоимость ракы к 2010 году выросла в четыре раза, а пива — в восемь раз. Цены приблизились к уровню скандинавских, что в небогатой ближневосточной стране сильно сократило потребление спиртного. А это, в свою очередь, стало одним из поводов к протестам против партии Эрдогана и исламизации общественной жизни: участники антиправительственных акций весны 2013 года разбивали бутылки пива и поднимали издевательские тосты в честь премьер-министра.

Участница антиправительственных акций в Измире

Фото: Ozan Kose / AFP

Иран в ХХ веке также шел по пути растущей популярности спиртного (самогона у средних классов и импортных вина и виски — у элиты), хотя сельские жители (именно они до 1980-х составляли большинство в стране) почти не употребляли спиртного. К тому же после исламской революции 1979 года духовенство повело мощнейшее наступление на алкоголь и запретило мусульманам его употребление. В результате иранцы вернулись к «тайнопитию»: ежегодно в стране нелегально продают 80 миллионов литров алкоголя — и это только по официальным данным. Причем в основном его привозят из Иракского Курдистана, а покрывают контрабандистов, по слухам, сами Стражи исламской революции (КСИР). Иранцы, в отличие от европейцев, если уж пьют, то делают это до полной потери сознания, заявил шиитский имам в интервью BBC News.

Ну а пока правители исламских стран пытаются законодательно влиять на потребление спиртного, алкоголь незаметно и исподволь трансформирует сам ислам как религию. На протяжении почти всей истории мусульманских государств запрет на алкоголь насаждался сверху — со стороны властей и богословов, а людьми воспринимался как неудобное правило, которое надо обойти с минимальными потерями для собственного кошелька, здоровья и совести. Сейчас же, особенно в развитых странах, мусульмане нередко самолично определяют свою религиозную идентичность (например, надевая платок) и ищут ответы на вопросы о том, как должен жить правоверный. Подчеркнуто добровольное соблюдение поста в священный месяц рамадан по всей строгости и полный отказ от спиртного часто являются важнейшими решениями, определяющими личную религиозность мусульманина.

Несерьезные названия серьезного оружия

Традиция давать оружию названия, исходя из его внешней схожести с какими-либо предметами, относится еще к 16-му веку. Именно тогда на вооружении французской армии появились гранаты, а солдаты недолго думая, дали им имя фрукта – и по форме похожи и разрыв гранаты на мелкие осколки напоминает многочисленные гранатовые зерна. То же самое относится к лимонке. А противотанковый гранатомет M9, который поступил на вооружении американской армии во время Второй мировой войны, солдаты назвали базукой в честь музыкального инструмента. При этом наибольшую популярность получили названия, которые демонстративно подчеркивали смертоносный и угрожающий характер автоматов, танков, ракет. Все из нас слышали о немецких танках «Пантера» и «Тигр».
Однако к России все это имеет весьма отдаленное отношение, так как наши инженеры, как всегда, пошли своим путем. Названия российского оружия часто необычны, остроумны, а иногда даже кокетливы. Иногда возникает такое чувство, что все наименования отечественных САУ, реактивных снарядов и зенитных комплексов – это сущее издевательство над вероятным противником. Глядя на названия российской военной техники и вооружений понимаешь, что КВН мог родиться только в этой стране.

К примеру в Германии есть танк «Леопард», в Израиле – «Меркава» (боевая колесница). В Во Франции есть танк «Леклерк», в Америке «Абрамс», оба названы в честь знаменитых генералов. У нас же есть модификация танка Т-72Б2 «Рогатка», не иначе в честь рогатки назван. Или другой пример из области артиллерии. Американцы назвали свою САУ «Паладин», англичане «Арчер» (Лучник), вроде бы все понятно. А если посмотреть на отечественные разработки сплошь одни цветочки: Гвоздики и Акации, Пионы и Гиацинты, последние помимо всего прочего могут стрелять и ядерными боеприпасами. Понюхать такой букет не решится, наверно, ни один потенциальный противник.

САУ 2С5 «Гиацинт»


То же самое прослеживается у нас и на уровне ракет, американская противотанковая ракета называется «Дракон», другая «Шиллейла» (дубинка), все достаточно логично. Однако у нас свой подход – ПТУР 9М14М «Малютка», 9М123 «Хризантема», а противотанковая ракета «Метис» до кучи оснащается ночным прицелом «Мулат».

Стоит отметить, что цветы в творчестве российских конструкторов занимают особое место. На вооружении российской армии находится целый «сад». Есть у нас 152-мм самоходная пушка «Гиацинт» (второе ее неофициальное название «геноцид» более точно отражает способности орудия). Есть «Пион» – САУ с 203-мм пушкой 2А44, есть «Тюльпан» – 240-мм самоходный миномет, САУ 2С1 «Гвоздика» и 2С3 «Акация», а также 82-мм автоматический миномет 2Б9 «Василек», да и это еще не весь букет. Если же говорить непосредственно о «Букете», то так называются конвойные наручники на 5 человек.

Если судить по другим названиям, то можно отметить, что нашим военным инженерам не чужда и сентиментальность. Видимо давит на них унылая серость армейского быта, поэтому они тоскуют по романтике и душевному трепету. Наверно, именно из-за этого радиопеленгационный метеорологический комплекс РПМК-1 называется «Улыбка», термобарическая ГЧ 9М216 – «Волнение», 240-миллиметровый реактивный снаряд МС-24 с химической БЧ – «Ласка», 122-миллиметровый реактивный снаряд 9М22К с кассетной БЧ – «Украшение». Отдельного упоминания заслуживают автомобиль УАЗ-3150 «Шалун», корабельная РЛС МР-352 «Позитив» и 23-миллиметровая резиновая пуля «Привет». К этой же серии можно отнести бронежилет «Визит», гранатомет-лопату «Вариант», игривую пехотную лопатку «Азарт», наручники «Нежность» и светозвукошумовую гранату многократного действия «Экстаз».

гранатомет-лопата «Вариант»


Не менее популярной темой для вдохновения в оборонной промышленности является животный мир. Но и здесь речь пойдет не о «гепардах» и «тиграх» (хотя справедливости ради стоит отметить, что «тигры» в российской армии есть), российские конструкторы люди честные. Тигры в России конечно водятся, но очень ограниченно, только на Дальнем Востоке, зато белок очень много, наверно поэтому «Белка» – это 140-мм реактивный снаряд М-14С, радиостанция военной разведки 4ТУД и ракета-мишень РМ-207А-У в одном лице. Есть в нашей стране и «Кабаны» – многоцелевой мишенный ракетный комплекс 96М6М, «Мухи» – 64-миллиметровая реактивная противотанковая граната РПГ-18, «Еноты» – 533-миллиметровая самонаводящаяся торпеда СЭТ-65, «Кузнечики» – мобильный робототехнический комплекс МРК-2, «Канарейки» – бесшумный автоматно-гранатометный комплекс 6С1.

Опытный автоматический гранатомет ТКБ-0134 у нас зовут «Козликом», а наземный возимый ДВ-СВ радиоприемник Р-880М «Креветкой». Из заморских зверей можно встретить в российской армии «Панду» – радиолокационный прицельный комплекс Н001ВП для модификаций Су-27, и «Колибри» – 324-миллиметровую авиационную противолодочную торпеду. Венчает же все это комплекс артиллерийской разведки и управления огнем 1Л219 – «Зоопарк» и вы знайте, тут уже даже есть некая логика.

Обыграли военные и извечную тему здоровья. Именно поэтому сегодня в распоряжении российской армии находится бронетранспортер БТР-80А «Буйность» и тяжелая ТРС станция Р-410М «Диагноз». Помимо этого существует специальная медицинская машина для воздушно-десантных войск БММ-1Д «Травматизм» и программно-технический комплекс 65с941 «Тонус».

УАЗ 3150 «Шалун»


Не смогли обойти военные конструкторы и тему профессий, при этом судя по названиям многие из них ранее трудились на ниве журналистики. Намеком на это выступают комплекс обеспечения радиоэлектронной совместимости МКЗ-10 «Подзаголовок», средство защиты радиолокационных станций – «Газетчик-Е» и в некотором роде двусмысленный «Абзац» – 220-мм агитационный реактивный снаряд9М27Д предназначенный для РСЗО «Ураган».

Встречаются в названиях продукции военного назначения и упоминания других совсем невоенных профессий. Так, к примеру, 30-миллиметровая авиационная автоматическая пушка 9А-4071 носит название «Балеринка», а автономный комплексированный вторичный радиолокатор УВД и госопознавания носит название «Стюардесса». Некоторые же из военных конструкторов были по всей видимости хорошо знакомы с работой «Курьера» отсюда и название для подвижного грунтового ракетного комплекса 15П159 с малогабаритной МБР РСС-40.

Есть в названии наших вооружений и достаточно гостеприимные, исконно русские нотки, к примеру в бронежилете «Гжель» или контрольно-проверочной аппаратуры РЭБ Л-183-1 «Буковица». Данные названия вполне подходят для формирования русского народного имиджа. Сюда же можно отнести безмерно радостные названия для МБР РТ-23 УТТХ (РС-22) «Молодец» и тяжелых огнеметных систем ТОС-1 «Буратино» и ТОС-1М «Солнцепек», а также 55-миллиметрового корабельного семиствольного гранатомета МРГ-1 Огонек».

ТОС-1 «Буратино»


Как-то обособленно в этом ряду стоят еще две интересные системы: ручной огнемет РПО-2 «Приз» и неконтактный взрыватель 9Э343 «Полуфинал». Хотя справедливости ради и первый и второй варианты содержат в себе определенные намеки в оправдание своего названия.

Если же подойти к этому вопросу серьезно, то можно разобраться, что наименования вооружениям даются в соответствии с установившимися традициями:
— по литере модификации: «Ангара» — С-200А, «Вега» — С-200В, «Дубна» – С-200Д и т.д.
— по названию проводимых конкурсов или НИОКР: «Судья», «Грач».
— по аббревиатуре: «Нона» — Новое Орудие Наземной Артиллерии, «Корд» — Ковровский Оружейники-Дягтерёвцы и т.д.
— исходя из логики серии: САУ – «цветочная серия»: «Пион», «Гиацинт», «Тюльпан» и т.д; средства ПВО – «речная серия»: «Тунгуска», «Шилка», «Нева», «Двина»; РСЗО – различные стихийные явления: «Град», «Ураган», «Смерч», «Торнадо».
— ассоциативные названия: ПЗРК – «Игла», «Стрела»; комплекс по постановке радиопомех «Мошкара»; маскировочные снайперские костюмы – «Кикимора» и «Леший».
— армейский юмор: саперная лопатка – «Азарт», наручники «Нежность», выстрел к подствольному гранатомету – «Подкидыш», тяжелая огнеметная система «Буратино».
— в честь создателей: танк Т-90 имеет наименование «Владимир» (по имени главного конструктора машины), ЗРК «Антей-2500» (по названию фирмы-создателя).
— по ярко выраженному действию или свойству: система пожаротушения «Иней» (распыляет порошок), динамическая защита «Контакт» (срабатывает при контакте).

Использованы источники:
www.ria.ru/defense_safety/20120330/609056634.html
www.luzerblog.ru/post680
Материалы свободной интернет-энциклопедии «Википедия»

Сталин И.В. Речь на приеме в Кремле участников декады таджикского искусства 22 апреля 1941 года

Сталин И.В. Речь на приеме в Кремле участников декады таджикского искусства 22 апреля 1941 года

 


Сталин И.В.

 

Источник:

Сталин И.В. Cочинения. – Т. 18. – Тверь: Информационно-

издательский центр «Союз», 2006. С. 211–212.

 

Красным шрифтом в квадратных скобках обозначается конец текста на соответствующей странице печатного оригинала указанного издания


 

Товарищи!

Благодарю вас за ваше доверие, сочувствие и пожелания. Но у людей есть одна плохая привычка – хвалить живых, если они, понятно, этого заслуживают, а мертвых – предавать забвению. Как в старину называли, кумиров или, как сейчас говорят, вождей хвалят, выражают им сочувствие, пока они не померли, а когда они умирают, то их иногда забывают. Я бы не сказал, что эта привычка является достоинством, чтобы она отвечала большевистским традициям.

Вы знаете, что мы, большевики, привыкли идти против течения, и я, как большевик, хочу сегодня сказать о человеке, который хотя и умер, но будет вечно жить в истории. Я хочу сказать о том человеке, который нас воспитал, учил, иногда журил, иногда хвалил, который сделал нас людьми, – о Ленине.

Это он, Ленин, научил нас работать так, как нужно работать большевикам, не зная страха и не останавливаясь ни перед какими трудностями, работать так, как Ленин. Мы являемся его тенью, его птенцами и учениками. Было бы ложной скромностью с моей стороны сказать, что мы, нынешние руководители партии и правительства, ничего не сделали, не имеем достижений. У нас имеются и успехи, но всем этим мы обязаны Ленину.

Вот мы с вами наслаждаемся здесь плодами дружбы народов, Я вижу, что здесь кроме молодежи присутствуют и старики, например, я. Так вот мы, старики, помним, – молодежь, может, и не помнит, да молодежи, пожалуй, и не обязательно помнить, – но мы, старые большевики, помним о том, как мы называли старую, царскую Россию тюрьмой народов. Сейчас мы имеем Советский Союз – широкую ниву, на которой работают свободные равноправные народы. Таковы результаты политики дружбы народов.

Но кто выработал эту политику? – Ленин.

Это он, Ленин, противопоставил старой идеологии, заключающейся в том, что одна раса возвышается до небес, а другие народы принижаются и угнетаются, этой старой идеологии, [c.211] являющейся мертвой, не имеющей будущности, противопоставил новую идеологию – идеологию дружбы народов, заключающуюся в том, что все народы равноправны.

Эта идеология победила, и мы пользуемся ее плодами. А организовал эту политику – Ленин.

Я скажу по-восточному – мы его тень на Земле и светим его отраженным светом.

Я предлагаю тост за Ленина.

Я хочу сказать несколько слов о таджиках. Таджики – это особый народ. Это не узбеки, не казахи, не киргизы, это – таджики, самый древний народ Средней Азии. Таджик – это значит носитель короны, так их называли иранцы, а таджики оправдали это название.

Из всех нерусских мусульманских народов на территории СССР таджики являются единственной не тюркской, – иранской народностью. Таджики – это народ, чья интеллигенция породила великого поэта Фирдоуси, и недаром они, таджики, ведут от него свои культурные традиции. Вы, должно быть, чувствовали в период декады, что у них, у таджиков, художественное чутье тоньше, их древняя культура и особый художественный вкус проявляются и в музыке, и в песне, и в танце.

Иногда у нас русские товарищи всех смешивают: таджика с узбеком, узбека с туркменом, армянина с грузином. Это, конечно, неправильно. Таджики – это особый народ, с древней большой культурой, и в наших советских условиях им принадлежит большая будущность. И помочь им в этом должен весь Советский Союз. Я хотел бы, чтобы их искусство было окружено всеобщим вниманием.

Я поднимаю тост за то, чтобы процветало таджикское искусство, таджикский народ, за то, чтобы мы, москвичи, были всегда готовы помочь им во всем, что необходимо.

 

РГАСПИ Ф. 558 Оп. 11 Д. 1072. Л. 195–196об.

 

Примечание

 

В одном из макетов 14-го тома выделенный фрагмент текста предлагалось снять. [c.212]

 


This Stalin archive has been reproduced from Библиотека Михаила Грачева (Mikhail Grachev Library) at http://grachev62.narod.ru/stalin/ However, we cannot advise connecting to the original location as it currently generates virus warnings.

Every effort has been made to ascertain and obtain copyright pertaining to this material, where relevant. If a reader knows of any further copyright issues, please contact Roland Boer.

Википедия на фарси заблокирована в Иране из-за распространения опасений по поводу коронавируса

Сетевые данные интернет-обсерватории NetBlocks подтверждают, что Иран заблокировал доступ к изданию онлайн-энциклопедии Википедия на фарси (персидском) языке с понедельника, 2 марта 2020 года. Стандартное веб-издание было заблокировано, а мобильная версия оставалась доступной для пользователей.

Обновление: Ограничения, действовавшие на 24 часа, были сняты во вторник после обеда.Правовая основа для блока пока не предоставлена ​​властями.

Сетевые данные подтверждают, что блоки технически совместимы с известными методами, используемыми для ограничения онлайн-платформ в Иране, с фильтрацией SNI и отравлением DNS для предотвращения загрузки веб-сайта.

⚠️Подтверждено: # Википедия на фарси заблокирована в # Иране; сетевые данные в режиме реального времени подтверждают, что иранское веб-издание онлайн-энциклопедии теперь заблокировано с помощью фильтрации SNI, поскольку в Интернете распространяются опасения по поводу # коронавирусного кризиса; происшествие продолжается 📉
📰https: // t.co / Xs2kb80gat pic.twitter.com/tiEJKBMPv7

— NetBlocks (@netblocks) 3 марта 2020 г.

Новые ограничения вводятся в связи с тем, что Иран сталкивается с растущим кризисом из-за потери высокопоставленных государственных деятелей из-за коронавируса, а также в связи с распространением дезинформации неясного происхождения через социальные сети.

Все другие языковые версии остаются доступными в Иране, за исключением еврейской версии, которая ранее была заблокирована в некоторых сетях. Записи подтверждают, что Википедия на фарси была полностью доступна до понедельника.

Почему Иран заблокировал фарси-Википедию?

Несмотря на то, что официального заявления о запрете не было, иранские власти столкнулись с всплеском международной критики, а также с дезинформацией по поводу действий государства в связи с эпидемией коронавируса и распространения ложных медицинских рекомендаций.

Хотя окончательная основа для ограничения еще не установлена, сроки показывают, что ограничение было введено, поскольку мировые СМИ сообщили о смерти Мохаммада Мирмохаммади, известного советника верховного лидера Ирана Хаменеи, который умер из-за коронавируса в возрасте 71.

статей в Википедии, касающихся действий Ирана в отношении коронавируса, остаются открытыми и открытыми для редактирования на момент написания.

Какие веб-сайты и пользователи Википедии затронуты?

Сетевые данные подтверждают, что иранское издание Википедии теперь заблокировано ведущими операторами фиксированной и мобильной связи Ирана.

Данные

Analytics показывают, что ограничения действуют по всей стране для затронутых провайдеров, в то время как техническое тестирование подтверждает, что блоки реализуются с помощью того же механизма, который используется для ограничения доступа к популярным платформам социальных сетей, таким как Twitter и Facebook в Иране.Абоненты небольших или специализированных частных сетевых операторов могут остаться без изменений.

Фарси Википедия присоединяется к ивритской Википедии, которая уже была частично ограничена в Иране некоторыми операторами по неизвестным причинам.

Какие варианты доступа к Википедии есть у иранцев?

Мера блокировки применяется только к настольной версии Википедии на фарси, расположенной по адресу https://fa.wikipedia.org. Очевидный надзор означает, что все еще можно получить доступ через мобильную версию веб-сайта, расположенную по адресу https: // fa.m.wikipedia.org.

В качестве альтернативы пользователи могут обойти ограничение с помощью служб VPN. Тем не менее, в Википедии существует политика ограничения правок, вносимых через VPN, с целью борьбы с вандализмом, поэтому пользователи, которые могут пройти таким способом, в результате не смогут редактировать контент.

Когда была заблокирована и разблокирована Википедия?

Данные сети

подтверждают, что ограничения были введены к полудню по иранскому времени в понедельник, 2 марта 2020 года. Ограничения действовали примерно 24 часа.

Пользовательские отчеты, описывающие трудности с доступом к Википедии, начинаются вскоре после обнаружения инцидента и охватывают тот же 24-часовой интервал.

Сетевые данные, визуализированные за последние дни, дают представление о начале и завершении инцидента; Проценты достижимости являются приблизительными и охватывают ряд основных сетевых операторов.

Как ограничивается доступ к Википедии?

Исследования показывают, что попытки установить HTTPS-соединение со службой отбрасываются во время фазы подтверждения TLS на основе предоставленного заголовка имени сервера.Кроме того, DNS-серверы отвечают немаршрутизируемым сетевым адресом, подтверждая использование нескольких методов для блокировки платформы, как и других запрещенных веб-сайтов в Иране.

Запросы на разрешение языка Википедия на фарси через DNS-серверы в Иране приводят к ложному ответу.

Выводы основаны на показателях аналитики производительности сети при первоначальном размере выборки из 100 точек обзора в Интернете и 12 сетей, дополнительно подтвержденных ручным тестированием с использованием инструментов dig и curl с открытым исходным кодом. и анализ данных захвата сети TLS и DNS.

Какие еще страны блокируют Википедию?

Википедия в основном заблокирована в Китае. Турция недавно восстановила доступ после блокирования доступа ко всем редакциям Википедии в течение почти трех лет, а Википедия была ограничена в Венесуэле на период прошлого года из-за жарких споров о том, кто является президентом.

В последние месяцы Википедия также столкнулась с серией DDoS-атак, приведших к международным сбоям. Однако показано, что новое ограничение в Иране очень специфично и не вызвано такими кибератаками, чрезмерной нагрузкой или отключениями, о которых сообщалось в тот же период.


Методология

Производительность и доступность услуг в Интернете определяются с помощью веб-зонда NetBlocks, который сохраняет конфиденциальность. Каждое измерение состоит из времени ожидания в оба конца, типа отключения и номера автономной системы, агрегированных в режиме реального времени для оценки доступности и задержки услуг в данной стране. Сетевые провайдеры и местоположения перечислены как пары точек обзора. Основная причина сбоя в обслуживании может быть дополнительно подтверждена с помощью анализа трафика и ручного тестирования, как подробно описано в отчете.


NetBlocks — это интернет-монитор, работающий на стыке цифровых прав, кибербезопасности и управления интернетом. Независимая и беспристрастная компания NetBlocks стремится обеспечить справедливое и инклюзивное цифровое будущее для всех.

[пресса | контакт] Графика и визуализации предоставляются для добросовестного использования в неизменной форме, отражая смысл и цель, в которых они были опубликованы, с четкой ссылкой и указанием источника на NetBlocks. Права интеллектуальной собственности защищены, включая, помимо прочего, основные выводы, факты и цифры, товарные знаки, авторские права и оригинальные отчеты, принадлежащие основателю NetBlocks Альпу Токеру.При использовании требуется цитирование и указание источника.

парси | Религия, история и факты

Парси , также пишется Парси , член группы последователей в Индии иранского пророка Зороастра (или Заратустры). Парсы, чье имя означает «персы», произошли от персидских зороастрийцев, которые эмигрировали в Индию, чтобы избежать религиозных преследований со стороны мусульман. Они живут в основном в Мумбаи и в нескольких городах и деревнях, в основном к северу от Мумбаи, но также в Карачи (Пакистан) и Бангалоре (Карнатака, Индия).Хотя они, строго говоря, не являются кастой, поскольку они не индуисты, они образуют четко определенное сообщество.

Точная дата переселения парсов неизвестна. Согласно традиции, парсы первоначально поселились в Ормузе на берегу Персидского залива, но, обнаружив, что их все еще преследуют, отправились в Индию, прибыв туда в 8 веке. На самом деле миграция могла произойти только в 10 веке или в обоих. Сначала они поселились в Диу в Катхиаваре, но вскоре переехали в Гуджарат, где они оставались в течение примерно 800 лет как небольшая сельскохозяйственная община.

Подробнее по этой теме

Зороастризм: парсы в Индии

Начиная с 10 века, группы зороастрийцев эмигрировали в Индию, где нашли убежище в Гуджарате. Их связь с их …

С открытием британских торговых постов в Сурате и других местах в начале 17 века обстоятельства парсов радикально изменились, поскольку они в некотором смысле более восприимчивы к европейскому влиянию, чем индуисты или мусульмане, и у них развилось чутье на торговлю.Бомбей перешел под контроль Ост-Индской компании в 1668 году, и, поскольку вскоре после этого была объявлена ​​полная религиозная терпимость, парсы из Гуджарата начали селиться там. Расширение города в 18 веке во многом было связано с их трудолюбием и торговыми способностями. К 19 веку они были явно богатым сообществом, а примерно с 1850 года добились значительных успехов в тяжелой промышленности, особенно связанной с железными дорогами и судостроением.

Контакты парсов со своими соотечественниками, похоже, были почти полностью разорваны до конца 15 века, когда в 1477 году они отправили официальную миссию к оставшимся в Иране зороастрийцам, небольшой секте мусульман, названной Габарами. повелители.До 1768 года обменивались письмами по ритуальным и юридическим вопросам; 17 из этих писем ( ривайят, с) сохранились. В результате этих дискуссий, в которых традиции парсов вступили в противоречие с более чистыми традициями габаров, парсы в 18 веке разделились на две секты по вопросам ритуала и календаря. См. Также Зороастризм.

Получите подписку Britannica Premium и получите доступ к эксклюзивному контенту. Подпишитесь сейчас

США приветствуют прямые переговоры Саудовской Аравии и Ирана — Middle East Monitor

США приветствовали недавние сообщения о прямых переговорах между региональными соперниками, Ираном и Саудовской Аравией, сообщил вчера официальный представитель администрации Байдена.

«Наши региональные партнеры, в первую очередь, такие как ОАЭ, крайне важны для нас как партнеры в области экономики, региональной безопасности, во взаимном сотрудничестве», — Дженнифер Гавито, заместитель помощника секретаря по Ирану и Ираку в Бюро ближнего зарубежья Госдепартамента. Eastern Affairs, сообщил CNBC .

«И поэтому мы приветствуем их вклад в региональную стабильность. Что касается объявления о прямых переговорах между Саудовской Аравией и Ираном, мы приветствуем это. Мы приветствуем любые прямые переговоры, которые приведут к большему миру и стабильности в регионе», — добавила она.

В воскресенье министр иностранных дел Саудовской Аравии принц Фейсал бин Фархан Аль-Сауд подтвердил, что в прошлом месяце состоялся первый раунд прямых переговоров с новым правительством Ирана после событий, имевших место ранее в этом году, когда напряженность между двумя государствами начала снижаться. в ходе трех раундов дискуссий в столице Ирака Багдаде.

Отчет: Иран и Саудовская Аравия соглашаются найти практический механизм для Йемена

«Эти обсуждения все еще находятся на стадии исследования.Мы надеемся, что они обеспечат основу для решения нерешенных вопросов между двумя сторонами, и мы будем стремиться и работать, чтобы реализовать это », — сказал принц Фейсал в Эр-Рияде во время совместной пресс-конференции с главой внешней политики ЕС Хосепом Борреллом.

Между тем, официальный представитель министерства иностранных дел Ирана Саид Хатибзаде заявил вчера на пресс-конференции в Тегеране, что переговоры с саудовцами последовали за переговорами в Багдаде «с наилучшими условиями» и что «ни одна из сторон не выдвинула никаких предварительных условий для переговоров. .«

Хатибзаде, однако, опроверг сообщения о том, что делегация Саудовской Аравии посетила Тегеран, чтобы обсудить повторное открытие посольства Саудовской Аравии в стране, которое было закрыто в 2016 году после штурма толпой и нападения на дипломатическую миссию в знак протеста против казни известного саудовца. Шиитский священнослужитель Нимр ан-Нимр привел к разрыву дипломатических отношений между двумя странами, которые уже ухудшились из-за того, что приняли противоположные стороны в нескольких региональных конфликтах.

Саудовская Аравия: Иран — сосед, мир — стратегический вариант, — говорит король Салман

расширенных групп постоянных угроз | Mandiant

APT39

Предполагаемое приписывание: Иран

Целевые секторы: хотя APT39 имеет глобальный масштаб нацеливания, его деятельность сосредоточена на Ближнем Востоке.APT39 уделяет приоритетное внимание телекоммуникационному сектору с дополнительным нацеливанием на индустрию туризма и ИТ-компании, которые его поддерживают, а также на отрасль высоких технологий.

Обзор: сфокусированность группы на телекоммуникациях и туристических отраслях предполагает намерение выполнять операции по мониторингу, отслеживанию или наблюдению в отношении конкретных лиц, собирать собственные данные или данные о клиентах в коммерческих или операционных целях, которые удовлетворяют стратегическим требованиям, связанным с национальными приоритетами, или создавать дополнительные доступы и векторы для облегчения будущих кампаний.Нацеливание на государственные органы предполагает потенциальное вторичное намерение собрать геополитические данные, которые могут принести пользу при принятии решений национальным государством.

Связанное вредоносное ПО: группа в основном использует бэкдоры SEAWEED и CACHEMONEY, а также конкретный вариант бэкдора POWBAT.

Векторы атак: для начального взлома Mandiant Intelligence обнаружила, что APT39 использует целевой фишинг с вредоносными вложениями и / или гиперссылками, что обычно приводит к заражению POWBAT.В некоторых случаях также использовались ранее скомпрометированные учетные записи электронной почты, что могло привести к злоупотреблению внутренними доверительными отношениями и увеличению шансов на успешную атаку. APT39 часто регистрирует и использует домены, маскирующиеся под законные веб-службы и организации, имеющие отношение к намеченной цели. Кроме того, эта группа регулярно выявляла и эксплуатировала уязвимые веб-серверы целевых организаций для установки веб-оболочек, таких как ANTAK и ASPXSPY, и использовала украденные законные учетные данные для взлома ресурсов Outlook Web Access (OWA), обращающихся извне.Мы не обнаружили уязвимостей эксплойта APT39.

Дополнительные ресурсы

APT35

Целевые секторы: США, Западная Европа и Ближний Восток, военный, дипломатический и правительственный персонал, организации в средствах массовой информации, энергетике и обороне, промышленная база, а также машиностроение, бизнес-услуги и телекоммуникации.

Обзор: APT35 (также известная как Newscaster Team) — спонсируемая правительством Ирана группа кибершпионажа, которая проводит долгосрочные ресурсоемкие операции по сбору стратегической разведки.Mandiant Threat Intelligence наблюдала за операциями APT35, начиная с 2014 года. APT35 исторически полагалась на умеренно сложные инструменты, включая общедоступные веб-оболочки и инструменты для тестирования на проникновение, что предполагает относительно зарождающуюся возможность разработки. Однако широта и объем операций APT35, особенно в том, что касается его сложных усилий по социальной инженерии, вероятно, указывают на то, что группа хорошо обеспечена ресурсами в других областях.

Связанное вредоносное ПО: ASPXSHELLSV, BROKEYOLK, PUPYRAT, TUNNA, MANGOPUNCH, DRUBOT, HOUSEBLEND

Векторы атак: APT35 обычно использует целевой фишинг для первоначальной компрометации организации, часто используя приманки, связанные со здравоохранением, объявлениями о вакансиях, резюме или политиками паролей. .Однако мы также наблюдали, как группа использовала скомпрометированные учетные записи с учетными данными, полученными в результате предыдущих операций, стратегические взломы сети и атаки с использованием паролей против внешних веб-приложений в качестве дополнительных методов для получения начального доступа.

APT34

Предполагаемая атрибуция: Иран

Целевые секторы: Эта группа угроз провела широкое нацеливание на различные отрасли, включая финансовую, государственную, энергетическую, химическую и телекоммуникационную, и в основном сосредоточила свои операции на Ближнем Востоке

Обзор: Мы считают, что APT34 участвует в долгосрочной операции кибершпионажа, в основном сосредоточенной на разведывательных усилиях в интересах иранского национального государства, и действует как минимум с 2014 года.Мы оцениваем, что APT34 работает от имени иранского правительства, основываясь на деталях инфраструктуры, которые содержат ссылки на Иран, использование иранской инфраструктуры и нацеливание, которое соответствует интересам национального государства.

Связанное вредоносное ПО: POWBAT, POWRUNER, BONDUPDATER

Векторы атак: в своей последней кампании APT34 использовал недавнюю уязвимость Microsoft Office CVE-2017-11882 для развертывания POWRUNER и BONDUPDATER.

Дополнительные ресурсы

APT33

Предполагаемое приписывание: Иран

Целевые секторы: Аэрокосмическая промышленность, энергетика

Обзор: APT33 нацелен на организации, охватывающие несколько отраслей, со штаб-квартирой в США.С., Саудовская Аравия и Южная Корея. APT33 проявила особый интерес к организациям авиационного сектора, задействованным как в военном, так и в коммерческом секторе, а также к организациям в энергетическом секторе, связанным с нефтехимическим производством.

Связанное вредоносное ПО: SHAPESHIFT, DROPSHOT, TURNEDUP, NANOCORE, NETWIRE, ALFA Shell

Векторы атак: APT33 отправлял целевые фишинговые электронные письма сотрудникам, чья работа связана с авиационной отраслью. Эти электронные письма содержали тематические приманки для вербовки и ссылки на вредоносное HTML-приложение (.hta) файлы. Файлы .hta содержали описания вакансий и ссылки на законные объявления о вакансиях на популярных веб-сайтах по трудоустройству, которые были бы актуальны для целевых лиц.

Дополнительные ресурсы

APT41

Предполагаемая атрибуция: Китай

Целевые секторы: еще с 2012 года APT41 напрямую нацелился на организации как минимум в 14 странах. -технологий, и исторически включали кражу интеллектуальной собственности.Их вторжения в киберпреступность наиболее очевидны при нацеливании на индустрию видеоигр, включая манипуляции с виртуальными валютами и попытки развертывания программ-вымогателей. Действия APT41 против компаний высшего образования, туристических услуг и новостных / медийных компаний указывают на то, что группа также отслеживает людей и ведет наблюдение.

Обзор: APT41 — это многочисленная группа киберугроз, которая осуществляет спонсируемую китайским государством шпионскую деятельность в дополнение к финансово мотивированной деятельности, потенциально неподконтрольной государству.

Связанное вредоносное ПО: APT41 был обнаружен с использованием как минимум 46 различных семейств кода и инструментов.

Векторы атак: APT41 часто использует целевые фишинговые электронные письма с вложениями, такими как скомпилированные файлы HTML (.chm), для первоначальной компрометации своих жертв. Попав в организацию-жертву, APT41 может использовать более сложные TTP и развертывать дополнительные вредоносные программы. Например, в течение почти года кампании APT41 взломал сотни систем и использовал около 150 уникальных вредоносных программ, включая бэкдоры, средства для кражи учетных данных, клавиатурные шпионы и руткиты.APT41 также развернул руткиты и буткиты с основной загрузочной записью (MBR) в ограниченном объеме, чтобы скрыть свои вредоносные программы и поддерживать постоянство в некоторых системах-жертвах.

Дополнительные ресурсы

APT40

Предполагаемая атрибуция: Китай

Целевые секторы: APT40 — китайская кибершпионажная группа, которая обычно нацелена на страны, стратегически важные для инициативы «Пояс и путь». Хотя группа нацелена на глобальные организации, особенно на инженерные и оборонные, она также исторически проводила кампании против региональных организаций в таких областях, как Юго-Восточная Азия.По крайней мере, с января 2013 года группа проводила кампании против целого ряда вертикалей, включая морские цели, оборону, авиацию, химическую промышленность, исследования / образование, правительство и технологические организации.

Обзор: Mandiant Intelligence считает, что операции APT40 являются кибер-аналогом усилий Китая по модернизации своего военно-морского потенциала; это также проявляется в нацеливании на широкомасштабные исследовательские проекты в университетах и ​​получении проектов для морского оборудования и транспортных средств.Операции группы, как правило, нацелены на проекты, спонсируемые государством, и собирают большие объемы информации, относящейся к таким проектам, включая предложения, встречи, финансовые данные, информацию о доставке, планы и чертежи, а также необработанные данные.

Связанное вредоносное ПО. Было обнаружено, что APT40 использует не менее 51 различных семейств кода. Из них 37 закрытых. По крайней мере, семь из этих закрытых инструментов (BADSIGN, FIELDGOAL, FINDLOCK, PHOTO, SCANBOX, SOGU и WIDETONE) используются другими предполагаемыми операторами связи с Китаем.

Векторы атак: APT40 обычно выдает себя за известного человека, который, вероятно, может заинтересовать цель рассылать электронные письма с целевым фишингом. Это включает в себя притворство журналиста, представителя отраслевого издания или представителя соответствующей военной или неправительственной организации (НПО). В некоторых случаях группа использовала ранее взломанные адреса электронной почты для рассылки целевых фишинговых писем.

Дополнительные ресурсы


APT31

Предполагаемая атрибуция: Китай

Целевые секторы: несколько, включая правительство, международные финансовые организации, аэрокосмические и оборонные организации, а также высокие технологии, строительство и инжиниринг, телекоммуникации, СМИ, и страхование.

Обзор: APT31 — это кибершпионаж, связанный с Китаем, целью которого является получение информации, которая может предоставить китайскому правительству и государственным предприятиям политические, экономические и военные преимущества.

Связанное вредоносное ПО: SOGU, LUCKYBIRD, SLOWGYRO, DUCKFAT

Векторы атак: APT31 использовал уязвимости в таких приложениях, как Java и Adobe Flash, для компрометации среды жертвы.

APT30

Предполагаемая атрибуция: Китай

Целевые секторы: Члены Ассоциации государств Юго-Восточной Азии (АСЕАН)

Обзор: APT30 известен не только за устойчивую активность в течение длительного периода времени, но и за успешное изменение и адаптацию исходного кода для поддержки те же инструменты, тактика и инфраструктура, по крайней мере, с 2005 года.Факты показывают, что группа уделяет приоритетное внимание целям, скорее всего, работает посменно в совместной среде и создает вредоносное ПО на основе согласованного плана разработки. Группа имеет возможность заражать сети с воздушными зазорами с 2005 года.

Связанное вредоносное ПО: SHIPSHAPE, SPACESHIP, FLASHFLOOD

Векторы атак: APT30 использует набор инструментов, который включает загрузчики, бэкдоры, центральный контроллер и несколько компонентов, предназначенных для заражать съемные диски и пересекать сети с воздушными зазорами для кражи данных.APT30 часто регистрирует свои собственные DNS-домены для вредоносных действий CnC.

APT27

Предполагаемая атрибуция: Китай

Целевые секторы: APT27 нацелен на несколько организаций со штаб-квартирами по всему миру, включая Северную и Южную Америку, Европу и Ближний Восток. Эти организации относятся к разным отраслям, включая бизнес-услуги, высокие технологии, правительство и энергетику; тем не менее, значительное их количество работает в аэрокосмической, транспортной и туристической отраслях.

Обзор: APT27 участвует в кибероперациях, целью которых является кража интеллектуальной собственности, обычно сосредотачиваясь на данных и проектах, которые делают конкретную организацию конкурентоспособной в своей области.

Связанное вредоносное ПО: PANDORA, SOGU, ZXSHELL, GHOST, WIDEBERTH, QUICKPULSE, FLOWERPOT

Векторы атак: APT27 часто использует целевой фишинг в качестве начального метода взлома. Злоумышленники APT27 не известны тем, что используют оригинальные эксплойты нулевого дня, но они могут использовать эти эксплойты после того, как они станут общедоступными.По крайней мере, в одном случае субъекты APT27 использовали скомпрометированную учетную запись в одной организации-жертве, чтобы отправить целевое фишинговое письмо другим предполагаемым жертвам в аналогичных отраслях. Кроме того, APT27 может скомпрометировать уязвимые веб-приложения, чтобы получить первоначальную точку опоры.

APT26

Предполагаемая атрибуция: Китай

Целевые секторы: аэрокосмическая, оборонная и энергетическая отрасли и другие.

Обзор: APT26 участвует в кибероперациях, целью которых является кража интеллектуальной собственности, обычно сосредотачиваясь на данных и проектах, которые делают конкретную организацию конкурентоспособной в своей области.

Связанное вредоносное ПО: SOGU, HTRAN, POSTSIZE, TWOCHAINS, BEACON

Векторы атак: группа часто использует стратегические веб-взломы, чтобы получить доступ к целевым сетям и настраиваемым бэкдорам, когда они попадают в среду жертвы.

APT25

AKA: Uncool, Vixen Panda, Ke3chang, Sushi Roll, Tor

Предполагаемая атрибуция: Китай

Целевые секторы: военно-промышленная база, СМИ, финансовые услуги и транспортный сектор в США.С. и Европа.

Обзор: APT25 участвует в кибероперациях, целью которых является кража данных.

Связанное вредоносное ПО: LINGBO, PLAYWORK, MADWOFL, MIRAGE, TOUGHROW, TOYSNAKE, SABERTOOTH

Векторы атак: APT25 исторически использовал целевой фишинг в своих операциях, включая сообщения, содержащие вредоносные вложения и вредоносные гиперссылки. Злоумышленники APT25 обычно не используют эксплойты
нулевого дня, но могут использовать эти эксплойты после того, как они станут общедоступными.

APT24

AKA: PittyTiger

Предполагаемая атрибуция: Китай

Целевые секторы: APT24 нацелен на широкий спектр отраслей, включая государственные организации, здравоохранение, строительство и проектирование, горнодобывающую, некоммерческую и телекоммуникационную отрасли.

Обзор: известно, что эта группа нацелена на организации, штаб-квартиры которых находятся в странах, включая США и Тайвань. APT24 исторически использовал утилиту архивирования RAR для шифрования и сжатия украденных данных перед их передачей из сети.Кража данных, полученная от этого субъекта, в основном была связана с документами, имеющими политическое значение, что свидетельствует о его намерении отслеживать позиции различных национальных государств по вопросам, применимым к продолжающемуся спору о территориальном или суверенитете Китая.

Связанное вредоносное ПО: PITTYTIGER, ENFAL, TAIDOOR

Векторы атак: APT24 использовал фишинговые электронные письма, в которых в качестве приманки использовались темы военной, возобновляемой энергетики или бизнес-стратегии. Кроме того, APT24 участвует в кибероперациях, целью которых является кража интеллектуальной собственности, обычно сосредотачиваясь на данных и проектах, которые делают конкретную организацию конкурентоспособной в своей области.

APT23

Предполагаемая атрибуция: Китай

Целевые секторы: СМИ и правительство в США и на Филиппинах

Обзор: APT23 украл информацию, имеющую политическое и военное значение, а не интеллектуальную собственность. Это говорит о том, что APT23 может осуществлять кражу данных для поддержки более традиционных шпионских операций.

Связанное вредоносное ПО: NONGMIN

Векторы атак: APT23 использовал целевые фишинговые сообщения для компрометации сетей жертв, включая фишинговые приманки, связанные с образованием.Известно, что акторы APT23 не используют эксплойты нулевого дня, но эта группа использовала эти эксплойты после того, как они были обнародованы.

APT22

AKA: Barista

Предполагаемая атрибуция: Китай

Целевые секторы: широкий набор политических, военных и экономических субъектов в Восточной Азии, Европе и США

Обзор: мы считаем, что APT22 имеет nexus to China и работает по крайней мере с начала 2014 года, осуществляя вторжения и атаки на организации государственного и частного секторов, включая диссидентов.

Связанное вредоносное ПО: PISCES, SOGU, FLATNOTE, ANGRYBELL, BASELESS, SEAWOLF, LOGJAM

Векторы атак: злоумышленники APT22 использовали стратегические веб-компромиссы для пассивного использования представляющих интерес целей. Актеры APT22 также определили уязвимые общедоступные веб-серверы в сетях жертв и загрузили веб-оболочки, чтобы получить доступ к сети жертвы.

APT21

AKA: Zhenbao

Предполагаемая атрибуция: Китай

Целевые секторы: Правительство

Обзор: APT21 использует стратегические русскоязычные приложения, связанные с проблемами национальной безопасности в приманочных документах.Исторически контент социальной инженерии указывает на попытку кибершпионажа получить несанкционированный доступ к конфиденциальной информации, касающейся государственной безопасности в России. Анализ методов APT21 показывает, что еще одна из областей их интересов — диссидентские группы, которые стремятся к большей автономии или независимости от Китая, например, из Тибета или Синьцзяна.

Связанное вредоносное ПО: SOGU, TEMPFUN, Gh0st, TRAVELNET, HOMEUNIX, ZEROTWO

Векторы атак: APT21 использует целевые фишинговые сообщения электронной почты с вредоносными вложениями, ссылками на вредоносные файлы или веб-страницы.Они также использовали стратегические веб-компромиссы (SWC) для нацеливания на потенциальных жертв. APT21 часто использует два бэкдора, известных как TRAVELNET и TEMPFUN. Примечательно, что APT21 обычно в основном использует настраиваемые бэкдоры, редко используя общедоступные инструменты.

APT20

AKA: Twivy

Предполагаемая атрибуция: Китай

Целевые секторы: строительство и проектирование, здравоохранение, некоммерческие организации, оборонно-промышленная база и химические научно-исследовательские и производственные компании.

Обзор: APT20 участвует в кибероперациях, целью которых является кража данных. APT20 занимается кражей интеллектуальной собственности, но также проявляет заинтересованность в краже данных или мониторинге деятельности лиц с определенными политическими интересами. Основываясь на имеющихся данных, мы оцениваем, что это группа фрилансеров, спонсируемая некоторыми национальными государствами, расположенная в Китае.

Связанное вредоносное ПО: QIAC, SOGU, Gh0st, ZXSHELL, Poison Ivy, BEACON, HOMEUNIX, STEW

Векторы атак: использование APT20 стратегических веб-компромиссов дает представление о втором наборе вероятных целей.Многие SWC APT20 размещены на веб-сайтах (включая веб-сайты на китайском языке), посвященных таким вопросам, как демократия, права человека, свобода прессы, этнические меньшинства в Китае и другие вопросы.

APT19

Также известен как: Codoso Team

Предполагаемая атрибуция: Китай

Целевые секторы: Юридические и инвестиционные

Обзор: Группа, вероятно, состоящая из фрилансеров, при некоторой степени спонсируемой правительством Китая.

Связанное вредоносное ПО: BEACON, COBALTSTRIKE

Векторы атак: в 2017 году APT19 использовал три различных метода для попытки скомпрометировать цели. В начале мая фишинговые приманки использовали RTF-вложения, которые использовали уязвимость Microsoft Windows, описанную в CVE 2017-0199. К концу мая APT19 перешел на использование документов Microsoft Excel (XLSM) с поддержкой макросов. В самых последних версиях APT19 добавил обход приложений для внесения в документы XLSM. По крайней мере, одна наблюдаемая фишинговая приманка доставила полезную нагрузку Cobalt Strike.

APT18

Также известен как: Wekby

Предполагаемая атрибуция: Китай

Целевые секторы: аэрокосмическая и оборонная промышленность, строительство и инженерия, образование, здравоохранение и биотехнологии, высокие технологии, телекоммуникации, транспорт

Обзор: очень мало был обнародован об этой группе.

Связанное вредоносное ПО: Gh0st RAT

Векторы атак: часто разрабатываемые или адаптируемые эксплойты нулевого дня для операций, которые, вероятно, планировались заранее.Использованы данные из утечки Hacking Team, которая продемонстрировала, как группа может перемещать ресурсы (т.е. выбирать цели, готовить инфраструктуру, создавать сообщения, обновлять инструменты), чтобы воспользоваться неожиданными возможностями, такими как недавно обнаруженные эксплойты.

Дополнительные ресурсы: Блог — демонстрация суеты, китайские APT-группы быстро используют уязвимость нулевого дня (CVE-2015-5119) После утечки хакерской команды


APT17

Также известен как: Tailgator Team, заместитель пса

Подозреваемый атрибуция: Китай

Целевые секторы: U.Правительство США, международные юридические фирмы и компании, занимающиеся информационными технологиями.

Обзор: Осуществляет сетевое вторжение против целевых организаций.

Связанное вредоносное ПО: BLACKCOFFEE

Векторы атак: группа угроз воспользовалась возможностью создавать профили и публиковать сообщения на форумах, чтобы встроить закодированный CnC для использования с вариантом используемого вредоносного ПО. Этот метод может затруднить для специалистов по сетевой безопасности определение истинного местоположения CnC и позволить инфраструктуре CnC оставаться активной в течение более длительного периода.

APT16

Предполагаемая атрибуция: Китай

Целевые секторы: японские и тайваньские организации в сфере высоких технологий, государственных услуг, СМИ и финансовых услуг

Обзор: базирующаяся в Китае группа, занимающаяся политическими и журналистскими вопросами Тайваня.

Связанное вредоносное ПО: IRONHALO, ELMER

Векторы атак: электронные письма с использованием спарфишинга, отправленные тайваньским СМИ и на адреса электронной почты. Документы по приманке содержали инструкции по регистрации и последующему размещению товаров на тайваньском веб-сайте аукциона.

APT15

Предполагаемая атрибуция: Китай

Целевые секторы: Глобальные цели в торговом, экономическом и финансовом, энергетическом и военном секторах в поддержку интересов правительства Китая.

Обзор: APT15 нацелен на организации, штаб-квартиры которых расположены в нескольких местах, включая ряд европейских стран, США и Южную Африку. Операторы APT15 совместно используют ресурсы, включая бэкдоры и инфраструктуру, с другими китайскими APT.

Связанное вредоносное ПО: ENFAL, BALDEAGLE, NOISEMAKER, MIRAGE

Векторы атак: APT15 обычно использует хорошо разработанные электронные письма с целевым фишингом для первоначального взлома глобальных целей в различных секторах, представляющих интерес для правительства Китая. Примечательно, что APT15 использует бэкдоры и инфраструктуру, которые не являются уникальными для группы, что затрудняет атрибуцию.

APT14

Предполагаемая принадлежность: Китай

Целевые секторы: правительство, телекоммуникации, строительство и инжиниринг.

Обзор: APT14 участвует в кибероперациях, целью которых является кража данных, с возможным упором на военное и морское оборудование, операции и политику. Мы полагаем, что украденные данные, особенно спецификации оборудования для шифрования и спутниковой связи, могут быть использованы для улучшения военных операций, таких как перехват сигналов или иное создание помех военным сетям спутниковой связи.

Связанное вредоносное ПО: Gh0st, POISONIVY, CLUBSEAT, GROOVY

Векторы атак: злоумышленники APT14 не склонны использовать эксплойты нулевого дня, но могут использовать эти эксплойты после того, как они станут общедоступными.Они могут использовать настраиваемую почтовую программу SMTP для отправки своих целевых фишинговых сообщений. Фишинговые сообщения APT14 часто создаются так, чтобы они исходили от доверенных организаций.

APT12

Также известен как: Calc Team

Предполагаемая атрибуция: Китай

Целевые секторы: журналисты, правительство, оборонно-промышленная база

Обзор: APT12 считается кибершпионажной группой, имеющей связи с китайцами Народно-освободительная армия.Цели APT12 соответствуют более крупным целям Китайской Народной Республики (КНР). Вторжения и кампании, проводимые этой группой, соответствуют целям и интересам КНР на Тайване.

Связанное вредоносное ПО: RIPTIDE, HIGHTIDE, THREBYTE, WATERSPOUT

Векторы атак: Mandiant заметил, что APT12 доставляет эти эксплойты через фишинговые электронные письма с действительных, но скомпрометированных учетных записей. Основываясь на прошлой активности APT12, мы ожидаем, что группа угроз продолжит использовать фишинг в качестве метода доставки вредоносного ПО.

Дополнительные ресурсы

APT10

Также известен как: Menupass Team

Предполагаемая атрибуция: Китай

Целевые секторы: строительные и инженерные, аэрокосмические и телекоммуникационные компании, а также правительства в США, Европе и Японии

Обзор: APT10 — это китайская группа кибершпионажа, которую Mandiant отслеживает с 2009 года. Исторически они нацелены на строительные и инженерные, аэрокосмические и телекоммуникационные компании, а также на правительства США, Европы и Японии.Мы считаем, что атаки на эти отрасли были направлены на поддержку целей национальной безопасности Китая, включая получение ценной военной и разведывательной информации, а также кражу конфиденциальных бизнес-данных для поддержки китайских корпораций.

Связанное вредоносное ПО: HAYMAKER, SNUGRIDE, BUGJUICE, QUASARRAT

Векторы атак. Эта недавняя активность APT10 включала как традиционный целевой фишинг, так и доступ к сетям жертвы через поставщиков управляемых услуг. (Подробнее о заражении через поставщиков услуг см. M-Trends 2016).APT10-фишинг-фишинг был относительно простым, используя файлы .lnk в архивах, файлы с двойными расширениями (например, [Redcted] _Group_Meeting_Document_20170222_doc_.exe), а в некоторых случаях просто идентично названные ложные документы и вредоносные программы запуска в одном и том же архиве. Помимо целевого фишинга, Mandiant Threat Intelligence обнаружила, что APT10 получает доступ к жертвам через глобальных поставщиков услуг.

Дополнительные ресурсы

Дополнительные ресурсы

APT9

Предполагаемая атрибуция: на основании имеющихся данных мы оцениваем, что это группа фрилансеров, спонсируемая некоторыми национальными государствами, возможно, Китаем.

Целевые секторы: Организации с головными офисами в разных странах и в таких отраслях, как здравоохранение и фармацевтика, строительство и машиностроение, а также авиакосмическая промышленность и оборона.

Обзор: APT9 участвует в кибероперациях, целью которых является кража данных, обычно сосредотачиваясь на данных и проектах, которые делают конкретную организацию конкурентоспособной в своей области.

Связанное вредоносное ПО: SOGU, HOMEUNIX, PHOTO, FUNRUN, Gh0st, ZXSHEL

Векторы атак: APT9 исторически был очень активен в фармацевтической и биотехнологической промышленности.Мы наблюдали, как этот субъект использует целевой фишинг, действительные учетные записи, а также удаленные службы для начального доступа. По крайней мере в одном случае Mandiant наблюдала APT9 в двух компаниях биотехнологической отрасли и подозревала, что участники APT9 могли получить первоначальный доступ к одной из компаний, используя доверительные отношения между двумя компаниями. APT9 использует широкий спектр бэкдоров, включая общедоступные бэкдоры, а также бэкдоры, которые считаются настраиваемыми, но используются несколькими группами APT.

APT8

Предполагаемая атрибуция: Китай

Целевые секторы: широкий спектр отраслей, включая СМИ и развлечения, строительство и машиностроение, аэрокосмическую и оборонную промышленность.

Обзор: APT8 участвует в кибероперациях, целью которых является кража интеллектуальной собственности, обычно сосредотачиваясь на данных и проектах, которые делают организацию конкурентоспособной в своей области. По нашим оценкам, это группа фрилансеров, расположенная в Китае и пользующаяся спонсорской поддержкой со стороны государства.APT8 нацелена на организации, штаб-квартиры которых находятся во многих странах, включая США, Германию, Великобританию, Индию и Японию.

Связанное вредоносное ПО: HASH, FLYZAP, GOLFPRO, SAFEPUTT

Векторы атак: субъекты APT8 часто используют целевые фишинговые сообщения электронной почты с вредоносными вложениями или ссылками или используют уязвимые веб-серверы, подключенные к Интернету, для компрометации целевых организаций. Кроме того, во время нескольких вторжений злоумышленники APT8 отправляли вредоносные ссылки потенциальным жертвам через чат или программы обмена мгновенными сообщениями.

APT7

Предполагаемая атрибуция: Китай

Целевые секторы: строительство, машиностроение, аэрокосмическая промышленность и военно-промышленная база.

Обзор: APT7 участвует в кибероперациях, целью которых является кража интеллектуальной собственности, обычно сосредотачиваясь на данных и проектах, которые делают организацию конкурентоспособной в своей области. Известно, что эта группа нацелена на организации, штаб-квартиры которых находятся в США и Великобритании.

Связанное вредоносное ПО: DIGDUG, TRACKS

Векторы атак: злоумышленники APT7 использовали доступ к одной организации для проникновения в другую организацию, принадлежащую той же корпоративной родительской.Это форма бокового движения, но в данном случае это был также первоначальный метод компромисса для второй организации.

APT6

Предполагаемая атрибуция: Китай

Целевые секторы: транспорт, автомобилестроение, строительство и машиностроение, телекоммуникации, электроника, строительство и материалы.

Обзор: APT6 участвует в кибероперациях, целью которых является кража данных, скорее всего, данных и проектов, которые делают организацию конкурентоспособной в своей области.APT6 нацелился на организации со штаб-квартирами в США и Великобритании.

Связанное вредоносное ПО: BELUGA, EXCHAIN, PUPTENT

Векторы атак: APT6 использует несколько настраиваемых бэкдоров, в том числе используемых другими группами APT, а также уникальных для этой группы.

APT5

Предполагаемая атрибуция: Китай

Целевые секторы: региональные поставщики телекоммуникационных услуг, базирующиеся в Азии сотрудники глобальных телекоммуникационных и технологических компаний, высокотехнологичное производство и военные прикладные технологии в США.С., Европа и Азия.

Обзор: APT5 был активен по крайней мере с 2007 года. APT5 нацелился на организации или взломал их во многих отраслях, но, похоже, его внимание сосредоточено на телекоммуникационных и технологических компаниях, особенно на информации о спутниковой связи. Еще в 2014 году Mandiant Incident Response обнаружила, что APT5 несанкционированно изменяет код файлов во встроенной операционной системе другой технологической платформы. В 2015 году APT5 взломал телекоммуникационную организацию США, предоставляющую услуги и технологии для частных и государственных организаций.Во время этого вторжения злоумышленники загрузили и изменили некоторые образы маршрутизаторов, относящиеся к сетевым маршрутизаторам компании. Также в это время APT5 украл файлы, связанные с военными технологиями, у одной из оборонных организаций Южной Азии. Наблюдаемые имена файлов предполагают, что актеров интересовали спецификации продуктов, электронные письма, касающиеся технических продуктов, заявки и предложения на закупку, а также документы по беспилотным летательным аппаратам (БПЛА).

Associated вредоносное: BRIGHTCREST, SWEETCOLA, SPIRITBOX, PALEJAB, WIDERIM, WINVAULT, Хапписед, BIRDWORLD, FARCRY, CYFREE, FULLSILO, HELLOTHEWORLD, фундук, GIF89A, SCREENBIND, SHINYFUR, TRUCKBED, LEOUNCIA, FREESWIM, крышку от HIREDHELP, NEDDYHORSE, Pitchfork , BRIGHTCOMB, ENCORE, TABCTENG, SHORTLEASH, CLEANACT, BRIGHTCYAN, DANCEPARTY, HALFBACK, PUSHBACK, COOLWHIP, LOWBID, TIGHTROPE, DIRTYWORD, AURIGA, KEYFANG12, по всей видимости, состоит из нескольких векторов угроз Poison Ivy, которые составляют
из нескольких векторов угрозы Poison Ivy:
подгруппы, часто с отличной тактикой и инфраструктурой.Группа использует вредоносное ПО с возможностью кейлоггинга специально для атак на корпоративные сети, сотрудников и руководителей телекоммуникационных компаний. APT5 проявила значительный интерес к компрометации сетевых устройств и манипулированию базовым программным обеспечением, которое поддерживает эти устройства.

APT4

Описание:
Также известен как: Maverick Panda, Sykipot Group, Wisp

Предполагаемая атрибуция: Китай

Целевые секторы: аэрокосмическая и оборонная промышленность, промышленное строительство, электроника, автомобилестроение, правительство, телекоммуникации и транспорт.

Обзор: APT4, похоже, нацелен на оборонно-промышленную базу (DIB) с большей частотой, чем другие коммерческие организации. Однако история целевых вторжений APT4 обширна.

Связанное вредоносное ПО: GETKYS, LIFESAVER, CCHIP, SHYLILT, SWEETTOOTH, PHOTO, SOGO

Векторы атак: субъекты APT4 часто используют целевые фишинговые сообщения с использованием тем правительства США, Министерства обороны или оборонной промышленности. Субъекты APT4 могут перепрофилировать действительный контент от правительства или США.Веб-сайты S. DoD в их телах сообщений, чтобы придать им легитимность.

APT3

Также известен как: UPS Team

Предполагаемая атрибуция: Китай

Целевые секторы: аэрокосмическая и оборонная промышленность, строительство и проектирование, высокие технологии, телекоммуникации, транспорт

Обзор: базирующаяся в Китае группа угроз Mandiant отслеживает поскольку APT3 является одной из наиболее сложных групп угроз, которые отслеживает Mandiant Threat Intelligence, и у них есть история использования браузерных эксплойтов в качестве уязвимостей нулевого дня (например.g., Internet Explorer, Firefox и Adobe Flash Player). После успешного использования целевого хоста эта группа быстро сбросит учетные данные, переместится на дополнительные хосты и установит собственные бэкдоры. Инфраструктуру управления и контроля (CnC) APT3 сложно отследить, поскольку кампании практически не пересекаются.

Связанное вредоносное ПО: SHOTPUT, COOKIECUTTER, SOGU

Векторы атак: фишинговые электронные письма, используемые APT3, обычно носят общий характер и почти кажутся спамом.Атаки использовали незащищенную уязвимость в способе, которым Adobe Flash Player анализирует файлы Flash Video (FLV). Эксплойт использует распространенные методы искажения векторов для обхода рандомизации адресного пространства (ASLR) и использует возвратно-ориентированное программирование (ROP) для обхода предотвращения выполнения данных (DEP). Изящный трюк с их техникой ROP упрощает использование и позволяет избежать некоторых методов обнаружения ROP. Шелл-код хранится в упакованном файле эксплойта Adobe Flash Player вместе с ключом, используемым для его расшифровки.Полезная нагрузка кодируется xor и скрывается внутри изображения.

Дополнительные ресурсы

Дополнительные ресурсы

APT2

Предполагаемая принадлежность: Китай

Целевые секторы: военная и аэрокосмическая промышленность.

Обзор: эта группа впервые наблюдалась в 2010 году. APT2 участвует в кибероперациях, целью которых является кража интеллектуальной собственности, обычно сосредоточивая внимание на данных и проектах, которые делают организацию конкурентоспособной в своей области

Связанное вредоносное ПО: MOOSE, WARP

Векторы атак: рассылки спарфишинга с использованием CVE-2012-0158.

APT1

Также известен как: Подразделение 61398, Комментирующая команда
Предполагаемая принадлежность: 3-й департамент Генерального штаба Народно-освободительной армии Китая (НОАК) (总参 三 部 二 局), который наиболее известен своими Обозначение воинской части на обложке (MUCD) как часть 61398 (61398 部队).

Целевые секторы: информационные технологии, аэрокосмическая промышленность, государственное управление, спутники и телекоммуникации, научные исследования и консалтинг, энергетика, транспорт, строительство и производство, инженерные услуги, высокотехнологичная электроника, международные организации, юридические услуги СМИ, реклама и развлечения, навигация , Химическая промышленность, Финансовые услуги, Продовольствие и сельское хозяйство, Здравоохранение, Металлы и горнодобывающая промышленность, Образование

Обзор: APT1 систематически похищал сотни терабайт данных как минимум у 141 организации и продемонстрировал способность и намерение воровать данные у десятков организаций одновременно .Группа сосредоточена на взломе организаций в широком спектре отраслей в англоязычных странах. Размер инфраструктуры APT1 предполагает наличие крупной организации с десятками, но потенциально сотнями операторов-людей.

Связанное вредоносное ПО: TROJAN.ECLTYS, BACKDOOR.BARKIOFORK, BACKDOOR.WAKEMINAP, TROJAN.DOWNBOT, BACKDOOR.DALBOT, BACKDOOR.REVIRD, TROJAN.BADNAME, BACKDOOR.12 Наиболее часто встречающийся метод атаки
векторов атаки:
. целевой фишинг.Электронные письма с целевым фишингом содержат либо вредоносное вложение, либо гиперссылку на вредоносный файл. Строка темы и текст в теле письма обычно имеют отношение к получателю. APT1 также создает учетные записи веб-почты, используя имена реальных людей. Хотя злоумышленники APT1 иногда используют общедоступные бэкдоры, такие как Poison Ivy и Gh0st RAT, в подавляющем большинстве случаев они используют то, что кажется их собственными бэкдорами. На протяжении всего своего пребывания в сети (что может длиться годами) APT1 обычно устанавливает новые бэкдоры, поскольку они требуют больше систем в среде.Затем, если один бэкдор обнаружен и удален, у них все еще есть другие бэкдоры, которые они могут использовать. Обычно мы обнаруживаем несколько семейств бэкдоров APT1, разбросанных по сети жертвы, когда APT1 присутствует более нескольких недель.

APT38

Предполагаемая атрибуция: Северная Корея

Целевые секторы: финансовые учреждения по всему миру

Обзор: наш анализ поддерживаемой северокорейским режимом группы угроз, которую мы называем APT38, показывает, что они несут ответственность за проведение крупнейших наблюдали кибер-ограбления.Хотя APT38 использует ресурсы для разработки вредоносных программ и спонсирует государство Северной Кореи с группой, которую сообщество по безопасности называет «Lazarus», мы считаем, что финансовая мотивация APT38, уникальный набор инструментов, а также тактика, методы и процедуры (ДТС) достаточно различимы для них. отслеживаться отдельно от другой северокорейской киберактивности.

Связанное вредоносное ПО: эта большая и многочисленная группа использует множество специализированных семейств вредоносных программ, включая бэкдоры, туннелиры, обработчики данных и разрушительное вредоносное ПО, для кражи миллионов долларов у финансовых учреждений и вывода из строя сетей жертв.

Векторы атак: APT38 провела операции в более чем 16 организациях как минимум в 11 странах. Эта группа осторожна, просчитана и продемонстрировала желание поддерживать доступ к среде жертвы столько времени, сколько необходимо для понимания структуры сети, необходимых разрешений и системных технологий для достижения своих целей. APT38 уникален тем, что они не боятся агрессивно уничтожать улики или сети жертв в рамках своей деятельности.

Дополнительные ресурсы

APT37

Предполагаемая атрибуция: Северная Корея

Целевые секторы: в первую очередь Южная Корея — а также Япония, Вьетнам и Ближний Восток — в различных отраслях промышленности, включая химическую промышленность, электронику, производство, аэрокосмическую промышленность, автомобилестроение и здравоохранение.

Обзор: Наш анализ недавней активности APT37 показывает, что операции группы расширяются по объему и изощренности, с набором инструментов, который включает доступ к уязвимостям нулевого дня и вредоносным программам-очистителям. Мы с высокой степенью уверенности оцениваем, что эта деятельность осуществляется от имени правительства Северной Кореи с учетом артефактов разработки вредоносных программ и нацеливания, что соответствует интересам государства Северной Кореи. Mandiant Threat Intelligence считает, что APT37 связан с деятельностью, о которой публично сообщается как Scarcruft и Group123.

Связанное вредоносное ПО: разнообразный набор вредоносных программ для первоначального вторжения и проникновения. Помимо специального вредоносного ПО, используемого в целях шпионажа, APT37 также имеет доступ к разрушительному вредоносному ПО.

Векторы атак: тактика социальной инженерии, специально разработанная для желаемых целей, стратегические взломы в Интернете, типичные для операций целевого кибершпионажа, и использование торрент-сайтов для обмена файлами для более неизбирательного распространения вредоносных программ. Частая эксплуатация уязвимостей в текстовом редакторе Hangul (HWP), а также в Adobe Flash.Группа продемонстрировала доступ к уязвимостям нулевого дня (CVE-2018-0802) и способность использовать их в своих операциях.

Дополнительные ресурсы

APT28

Также известен как: Царская команда
Предполагаемое имя: Правительство России

Целевые секторы: Кавказ, особенно Грузия, страны Восточной Европы и вооруженные силы, Организация Североатлантического договора (НАТО) и другие европейские организации безопасности и оборонные фирмы

Обзор: APT28 — это опытная команда разработчиков и операторов, собирающая разведывательные данные по оборонным и геополитическим вопросам, которые были бы полезны только правительству.Эта APT-группа собирает образцы вредоносных программ с настройками на русском языке в рабочее время (с 8:00 до 18:00) в соответствии с часовыми поясами крупных городов России, включая Москву и Санкт-Петербург. Это говорит о том, что APT28 получает прямые текущие финансовые и другие ресурсы от хорошо зарекомендовавшей себя организации, скорее всего, от правительства России.

Связанное вредоносное ПО: CHOPSTICK, SOURFACE

Векторы атак: Инструменты, обычно используемые APT28, включают загрузчик SOURFACE, его бэкдор второго уровня EVILTOSS и модульное семейство имплантатов, получившее название CHOPSTICK.APT28 использует шифрование RSA для защиты файлов и украденной информации, перемещаемой из сети жертвы в контроллер. С 2007 года он также вносил постепенные и систематические изменения в загрузчик SOURFACE и окружающую его экосистему, что свидетельствует о давних и целенаправленных усилиях по разработке.

Дополнительные ресурсы

APT32

Также известен как: OceanLotus Group

Предполагаемая атрибуция: Вьетнам

Целевые секторы: Иностранные компании, инвестирующие в производство, производство потребительских товаров, консалтинг и гостиничный бизнес Вьетнама

Обзор: Недавние действия, направленные на частные интересы во Вьетнаме, позволяют предположить, что APT32 представляет угрозу для компаний, ведущих бизнес, производство или готовящихся инвестировать в страну.Хотя конкретная мотивация этой деятельности остается непонятной, она может в конечном итоге подорвать конкурентное преимущество целевых организаций.

Связанное вредоносное ПО: SOUNDBITE, WINDSHIELD, PHOREAL, BEACON, KOMPROGO

Векторы атак: субъекты APT32 используют файлы ActiveMime, которые используют методы социальной инженерии, чтобы побудить жертву включить макросы. После выполнения инициализированный файл обычно загружает несколько вредоносных полезных данных с удаленного сервера. Актеры APT32 доставляют вредоносные вложения через целевые фишинговые электронные письма.Свидетельства показали, что некоторые из них могли быть отправлены через Gmail.

Кто такой Сэм Асгари? — Факты о женихе Бритни Спирс

Бритни Спирс и ее давний кавалер Сэм Асгари были влюблены друг в друга с тех пор, как они встретились на съемках ее музыкального клипа «Slumber Party» в 2016 году. Теперь, когда Спирс получает волну поддержки со стороны фанатов и знаменитостей. Возобновив интерес к ее опекунству, Асгари нарушает молчание об их личных отношениях.

«Я всегда хотел лучшего для своей второй половинки, и буду продолжать поддерживать ее, следуя ее мечтам и создавая будущее, которого она хочет и которого заслуживает», — сказал Асгари в заявлении для People .«Я благодарен за всю любовь и поддержку, которые она получает от своих поклонников по всему миру, и я с нетерпением жду нормального, удивительного будущего вместе».

Прочтите, чтобы узнать больше об Асгари.


Работает персональным тренером.

Asghari управляет Asghari Fitness, предлагающим участникам индивидуальные программы тренировок и индивидуальные планы питания. Он также регулярно обновляет свой Instagram фотографиями, на которых он выглядит до смешного измученным.

Этот контент импортирован из Instagram.Вы можете найти тот же контент в другом формате или найти дополнительную информацию на их веб-сайте.

Родился в Иране.

По данным Men’s Health , Асгари родился в Тегеране, Иран, как самый младший из четырех детей. В конце концов, он иммигрировал в Америку, поселившись в Лос-Анджелесе со своим отцом, когда ему было 12 лет. Он сказал журналу: «Мне пришлось оставить своих друзей и семью, с которыми я был очень близок, и я знал, что уезжаю и больше не вернусь.«

Асгари присоединился к футбольной команде своей старшей школы, а затем участвовал в футбольной программе в университете Небраски-Линкольн, но был сокращен до первого года обучения. Он продолжил играть в колледже Мурпарк в Лос-Анджелесе.

Его сестра поддерживала его. чтобы попробовать моделирование.

«Я был очень мужественным парнем — я играл в футбол и учился в полицейской академии», — рассказал Асгари Men’s Health . «В то время моим лучшим воскресным достижением были баскетбольные шорты. Моя сестра сказала: «Я отведу тебя на прослушивание, просто пойдем со мной».

После своего первого выступления на подиуме в Палм-Спрингс в возрасте 21 года, он продолжил заказывать более крупные концерты, включая рекламу Super Bowl для Toyota Prius и небольшую роль в музыкальном видео Fifth Harmony «Work from Home».

Этот контент импортирован из Instagram. Вы можете найти тот же контент в другом формате или найти дополнительную информацию на их веб-сайте.

В конце концов, он получил роль в музыкальном клипе Спирс на «Slumber Party». Он вспомнил, как впервые встретил поп-звезду в Men’s Health , , сказав, что она дала ему «бабочек».«

» Она сказала: «Привет, я Бритни», а я сказал: «Мне очень жаль. Как тебя снова зовут? »- сказал он. — Я попытался подшутить. Не думаю, что кто-то это понял ».

Эти двое обменялись телефонными номерами, пошли поесть суши и с тех пор вместе.

Сэм и Бритни тренируются вместе.

Персональный тренер рассказал Men’s Health , что эти двое регулярно тренируются вместе в домашнем спортзале певца. «Тренироваться вместе всегда приятно, и мы стараемся делать это пару раз», — сказал он.«Это супер здорово, морально и физически. Это отвлекает вас от всего остального».

Этот контент импортирован из Instagram. Вы можете найти тот же контент в другом формате или найти дополнительную информацию на их веб-сайте.

Видео с тренировками, которые они снимают вместе, — это редкий намек на их чрезвычайно личные отношения. «Я придумываю упражнения, но видео — из-за моей лучшей половины. Она — режиссер», — сказал он.«Это очень весело, я оглядываюсь на них и улыбаюсь».

Спирс тоже однажды пошутил Associated Press , «Он тренер, поэтому все должно быть идеально. Мы, наверное, сделали 40 дублей, и я поранился».

Он очень ценит их отношения.

Асгари рассказал Men’s Health , «Она мотивирует меня больше, чем кто-либо другой. Это безумие, как я могу быть униженным таким человеком, как она. Если бы я мог быть таким скромным, когда я на таком высоком уровне жизни, это было бы Лучшая вещь.Я вырос с тремя сестрами, и моя личность заключается в том, чтобы поддерживать мою семью и ее семью. Я всегда буду ее поддерживать. Она — еще одно благословение, которое случилось со мной ».

Для Спирс это чувство кажется вполне взаимным. В одной из подписей в Instagram она написала о нем:« Каждый день он вдохновляет меня стать лучше, и это заставляет меня чувствовать себя самая удачливая девушка в мире !! «

Этот контент импортирован из Instagram. Вы можете найти тот же контент в другом формате или найти дополнительную информацию на их веб-сайте.

Он не самый большой поклонник отца Бритни.

После выхода на экраны Hulu и New York Times представляет документальный фильм , Обрамление Бритни Спирс , Асгари прямо высказал свое мнение о Джейми Спирсе, отце Бритни, который долгое время возглавлял ее неоднозначную консервативную организацию.

«Теперь людям важно понять, что я не уважаю кого-то, кто пытается контролировать наши отношения и постоянно чинит препятствия на нашем пути», — написал он в сообщении, опубликованном в его Instagram Stories.«По-моему, Джейми полный придурок».

Он добавил, что не будет вдаваться в подробности, чтобы уважать их конфиденциальность как пары. «Я не буду вдаваться в подробности, потому что я всегда уважал нашу частную жизнь, но в то же время я приехал в эту страну не для того, чтобы не иметь возможности выражать свое мнение и свободу», — поделился он.

САМ АСГАРИ ИНСТАГРАМ

Он следует за движением #FreeBritney и публично поддерживает его.

В преддверии долгожданного слушания по вопросам дистанционного опекунства 23 июня, во время которого Бритни впервые высказалась напрямую по этому поводу, Асгари отправился в Instagram, чтобы продемонстрировать свою общественную поддержку.В начале слушания он поделился в своей истории в Instagram селфи, на котором он был одет в рубашку #FreeBritney, и добавил в верхнем левом углу маленький смайлик льва, предположительно намекая на свое домашнее имя Бритни «львица».

Этот контент импортирован из Twitter. Вы можете найти тот же контент в другом формате или найти дополнительную информацию на их веб-сайте.

«Сэм оказал Бритни огромную поддержку», — сказал источник. Page Six . «Он помогает повысить ее уверенность в себе и уверяет ее, что все будет хорошо.Они также добавили: «Он уже некоторое время следит за движением #FreeBritney в Интернете и всегда говорит Бритни, как сильно ее любят и поддерживают фанаты».

Он сделал Бритни предложение в сентябре.

12 сентября Спирс сообщила об этом в неожиданном сообщении в Instagram, что давний бойфренд Ашгари, наконец, опустился на одно колено, чтобы сделать предложение: «Я не могу поверить в это 💍💍💍💍💍💍❣️ !!!!!! » — написала Бритни в Instagram.

В сообщении был показан ее ослепительный 4-каратный круг круглой огранки Forever Diamonds со словом «львица», любимым именем Асгари для Бритни, выгравированным на внутренней стороне браслета.Дизайнер кольца и основатель Forever Diamonds Роман Малаев посвятил дизайн именно Бритни, назвав огранку «Львица» на своем официальном сайте. «Мы очень рады поздравить Бритни и Сэма с их недавней помолвкой», — сказал Малаев в заявлении. «Для нас большая честь создать это кольцо для такой особенной пары. Их совместное путешествие затронуло людей по всему миру, и мы так рады быть частью их навсегда».

Этот контент импортирован из Instagram.Вы можете найти тот же контент в другом формате или найти дополнительную информацию на их веб-сайте.

Менеджер

Asghari Брэндон Коэн дополнительно подтвердил помолвку с людьми. поделился заявлением: : «Пара официально обнародовала свои давние отношения сегодня и глубоко тронута выраженной им поддержкой, преданностью и любовью».

Он отпраздновал официальное отстранение Джейми Спирса.

29 сентября калифорнийский судья Бренда Пенни постановила, что отец Бритни, Джейми Спирс, будет официально отстранен от надзора за ее поместьем, что, вероятно, положит конец тому, что было 13-летним опекунством.Неудивительно, что нынешний жених Бритни Асгари поддержал это решение в социальных сетях.

«Свободная Бритни! Поздравляю !!!!!!!!!» — написал он в своей истории в Instagram вскоре после объявления новости. Он также опубликовал фотографию, на которой он предлагает розовую розу Бритни, а также символическую фотографию львицы, на которой он написал: «Она сделала это … Ее фанаты не зря называют армией».

Instagram

Он воодушевлен будущим с Бритни, которая готова к «новому старту».»

Согласно E! Новости , Спирс с нетерпением ждет своей новой жизни с Асгари, особенно учитывая надвигающуюся возможность того, что ее опекунство подходит к концу.

» Бритни очень рада, что сможет обрести полную свободу, «Источник сообщил изданию.» Она хочет новой жизни с Сэмом и хочет внести много изменений. Она рада двигаться дальше и закрыть эту главу своей жизни. Бритни и Сэм хотят жить поближе к городу и обсуждают покупку нового дома.«

Источник продолжил:« Бритни хочет новой энергии. Она рада быть рядом с большим количеством людей и иметь возможность проводить время, когда ей заблагорассудится. Для нее это очень раскрепощает и волнует. Это самое счастливое, что она была за очень долгое время, и она впитывает все это. Они наслаждаются помолвкой и хотят продолжать путешествовать вместе. Бритни чувствует, что у нее есть более захватывающие возможности и возможности, и ее жизнь меняется к лучшему ».

Челси Санчес Младший редактор социальных сетей и новостей Челси Санчес — младший редактор социальных сетей и новостей Harper’s BAZAAR, где она освещает политику, социальные движения и поп-культуру.

Этот контент создается и поддерживается третьей стороной и импортируется на эту страницу, чтобы помочь пользователям указать свои адреса электронной почты. Вы можете найти больше информации об этом и подобном контенте на сайте piano.io.

Моссад взял ДНК у тела в Ливане, чтобы определить, был ли это Рон Арад — отчет

По сообщению саудовских СМИ во вторник, разведка Моссада осмотрела труп в деревне на севере Ливана, чтобы выяснить, не принадлежат ли ему останки пропавшего без вести израильского пилота Рона Арада.

Премьер-министр Нафтали Беннетт объявил в понедельник, что Моссад недавно предпринял широкомасштабные усилия по поиску информации об Араде, который пропал без вести с 1986 года. В последний раз было известно, что он содержался под стражей ливанскими террористическими группировками.

Согласно саудовскому новостному сайту «Аль-Арабия», Моссад извлек ДНК из трупа, захороненного в Наби-Чит, чтобы проверить, действительно ли это останки Арада. В новостях не говорится о том, что показали результаты испытаний.

Аль-Арабия также сообщил, что Моссад похитил иранского генерала из Сирии, чтобы допросить его о судьбе Арада.Об этом впервые сообщила ранее во вторник лондонская газета Rai al-Youm.

Агенты Моссада доставили иранского генерала из Сирии в неназванную африканскую страну, допросили его там и в конце концов освободили, сказал Рай аль-Юм.

Получите ежедневное издание The Times of Israel по электронной почте и никогда не пропустите наши главные новости

Регистрируясь, вы соглашаетесь с условиями

Сообщение, которое во вторник широко цитировалось в еврейских СМИ на фоне значительной путаницы и противоречивых сообщений о недавней операции Моссада, не содержало никаких дополнительных подробностей о предполагаемом похищении.

Премьер-министр Нафтали Беннетт выступает на открытии зимней сессии в Кнессете 4 октября 2021 г. (Olivier Fitoussi / Flash90)

Выступая на открытии зимнего заседания Кнессета в понедельник, Беннетт сообщил, что агенты Моссада недавно отправились с миссией по выяснению местонахождения Арада, штурмана ВВС Израиля, который был схвачен в 1986 году и о котором в последний раз слышали в 1988 году.

Первоначальные сообщения в нескольких еврейских СМИ поздно вечером в понедельник описали операцию как совершенно неудачную и обвинили Беннета в раскрытии ее существования по политическим причинам.В новостях Channel 12 процитировали главу Моссада Дэвида Барни, который на внутреннем заседании назвал операцию смелой, смелой и сложной, но, тем не менее, «провальной».

Но во вторник тот же телеканал сообщил, что Барнеа на самом деле попросил Беннета раскрыть информацию об операции и что «похвала и признание Моссада, принесшего в жертву Арада и других пленников и МВД, были важны для членов организации наряду с похвалой. для солдат ». Сеть также сообщила, что Барни направил сотрудникам организации письмо, в котором описал операцию как крупный успех.

Справа налево: премьер-министр Биньямин Нетаньяху, новый глава Моссада Дэвид Барни и уходящий лидер разведки Йоси Коэн 1 июня 2021 г. (Коби Гидеон / GPO)

Yediot Ahronoth процитировал неназванный «высокопоставленный источник в разведке», утверждающий, что «Моссад выполнил свою миссию», а Israel Hayom процитировал высокопоставленный источник в разведке, назвав его «одной из самых важных и успешных операций по предоставлению качественной информации об Араде».

Вслед за сообщениями, в которых Беннетт критиковал разоблачение операции и назвал ее провальной, канцелярия премьер-министра опубликовала заявление, в котором описывала ее как «успешную операцию, проведенную при достижении исключительных оперативных целей.”

«Предоставление информации членам Кнессета и широкой публике было ценным, поскольку свидетельствовало о больших усилиях и стремлении вернуть наших сыновей к своим границам даже через много лет после того, как они были захвачены врагом. Любое иное распространение информации является ложным », — говорится в сообщении.

Во время своего выступления на открытии зимней сессии Кнессета Беннет сказал, что «это была сложная и широкомасштабная операция. Это все, что можно сказать прямо сейчас ».

Беннет сказал, что операция с участием мужчин и женщин-агентов Моссада была проведена в прошлом месяце с целью выяснить, что случилось с Арадом.

Палестинка проходит мимо росписи захваченного израильского солдата Рона Арада, нарисованной художником ХАМАС, в лагере беженцев Джабалия в секторе Газа. 28 января 2010 г. (Абед Рахим Хатиб / Flash90)

Арад выпрыгнул из своего самолета во время операции на юге Ливана в 1986 году. Израиль считает, что он был захвачен шиитским движением «Амаль» перед передачей Ирану и перемещен из Ливана в Иран, а затем обратно. Несколько признаков жизни были получены в первые два года его заключения, в том числе фотографии и письма, последнее из которых было отправлено 5 мая 1988 года.

Долгое время считалось, что Арад умер много лет назад, хотя отчеты разведки различались относительно обстоятельств, времени и места его смерти. В 2016 году в отчете говорилось, что Арад был убит и похоронен в 1988 году недалеко от Бейрута. Но комиссия ЦАХАЛа 2004 года определила, что Арад умер в 1990-х годах после того, как ему отказали в медицинской помощи.

В 2006 году лидер «Хезболлы» Хасан Насралла заявил, что группа считает, что Арад мертв, а место его захоронения неизвестно, а в 2008 году немецкий переговорщик Герхард Конрад сказал Израилю, что, по словам «Хезболлы», Арад погиб во время попытки побега в 1988 году.

Учите иврит в увлекательной и уникальной форме

Вы получаете новости Израиля … но получаете ли вы ? Это ваш шанс понять не только общую картину, о которой мы рассказываем на этих страницах, но и критических и ярких подробностей жизни в Израиле.

В программе Streetwise Hebrew для Times of Israel Community каждый месяц мы учим несколько разговорных фраз на иврите на общую тему. Это небольшие уроки иврита со звуком, которые, как мы думаем, вам действительно понравятся.

Учить больше Учить больше Уже участник? Войдите, чтобы больше не видеть это

Ты серьезно. Мы ценим это!

Нам очень приятно, что вы прочитали статей X Times of Israel за последний месяц.

Вот почему мы приходим на работу каждый день — чтобы предоставить таким взыскательным читателям, как вы, обязательные к прочтению материалы об Израиле и еврейском мире.

Итак, теперь у нас есть запрос .В отличие от других новостных агентств, у нас нет платного доступа. Но поскольку журналистика, которую мы делаем, стоит дорого, мы приглашаем читателей, для которых The Times of Israel стала важной, поддержать нашу работу, присоединившись к The Times of Israel Community .

Всего за 6 долларов в месяц вы можете поддержать нашу качественную журналистику, наслаждаясь The Times of Israel AD-FREE , а также получая доступ к эксклюзивному контенту, доступному только для членов сообщества Times of Israel.

Присоединяйтесь к нашему сообществу Присоединяйтесь к нашему сообществу Уже участник? Войдите, чтобы больше не видеть это

Вашингтон приветствует новости о прямых переговорах между Ираном и Саудовской Аравией

ДУБАЙ, Объединенные Арабские Эмираты — The U.С. приветствует новость о прямом общении между давними ближневосточными соперниками Саудовской Аравией и Ираном, заявил в понедельник CNBC официальный представитель администрации Байдена, в то время, когда в регионе высока напряженность и недавно избранное правительство Ирана не сдерживалось в выражении своих намерений. враждебность к Западу.

«Наши региональные партнеры, в первую очередь, такие как ОАЭ, крайне важны для нас как партнеры в области экономики, региональной безопасности, во взаимном сотрудничестве», — Дженнифер Гавито, заместитель помощника секретаря по Ирану и Ираку в Бюро Государственного департамента США. Об этом сообщил корреспонденту CNBC Дэн Мерфи в Дубае.

«И поэтому мы приветствуем их вклад в региональную стабильность. Что касается объявления о прямых переговорах между Саудовской Аравией и Ираном, мы приветствуем это. Мы приветствуем любые прямые переговоры, которые приведут к большему миру и стабильности в регионе».

Министр иностранных дел Саудовской Аравии Фейсал бин Фархан аль-Сауд выступает перед СМИ 21 февраля 2020 года в Берлине, Германия.

Thomas Trutschel | Фототек | Getty Images

Обсуждение проходило на выставке Dubai Expo, шестимесячном мегамероприятии в городе Персидского залива, которое, как он надеется, будет способствовать развитию туризма и инвестиций, а также повысит его международный авторитет.До сих пор Гавито был самым высокопоставленным официальным лицом США, посетившим мероприятие.

Министр иностранных дел Саудовской Аравии принц Фейсал бин Фархан аль-Сауд подтвердил в минувшие выходные, что состоялись первые переговоры между королевством и новым правительством Ирана, заявив, что последний раунд состоялся 21 сентября.

«Эти обсуждения все еще продолжаются. «Мы надеемся, что они обеспечат основу для решения нерешенных вопросов между двумя сторонами, и мы будем стремиться и работать, чтобы реализовать это», — сказал он на пресс-конференции в воскресенье.

Эбрахим Раиси, вступивший в должность президента Ирана в этом месяце, выступает на пресс-конференции в Тегеране, Иран, 21 июня 2021 года.

Эбрахим Раиси | Информационное агентство WANA | Reuters

Иран и Саудовская Аравия поддерживают противоборствующие стороны в многочисленных региональных спорах и насильственных конфликтах, в том числе в Йемене, Сирии и Ливане. Саудовская Аравия обвинила Иран в нападении на его нефтяную инфраструктуру и в предоставлении йеменским повстанцам-хуситам ракет, используемых для нападения на королевство.

Хотя Эр-Рияд и Тегеран не выразили никаких надежд на крупный прорыв, обе стороны выразили поддержку снижению напряженности.

Дипломатическая деятельность резко отличается от нынешнего положения дел между США и Ираном, несмотря на мимолетное возвращение к переговорам по ядерной сделке с Ираном в первые месяцы президентства Байдена. Ядерная сделка времен Обамы 2015 года, официально известная как Совместный всеобъемлющий план действий, сняла санкции с Ирана в обмен на ограничение его ядерной программы.

Но сделка, по сути, касалась жизнеобеспечения с тех пор, как администрация Трампа в одностороннем порядке отозвала U.С. от соглашения и повторно ввел масштабные санкции против Ирана, нанесшие вред его экономике.

В ответ Иран постепенно сократил свое соблюдение условий сделки, увеличив накопление урана и уровни обогащения, намного превышающие параметры, установленные в СВПД, и до уровня, который, по мнению многих в международном сообществе, вызывает тревогу.

Тегеран настаивает на том, что его действия находятся в пределах его суверенных прав и что они могут быть отменены, если США снимут санкции. Между тем администрация Байдена заявляет, что готова вернуться за стол переговоров, но снимет санкции только в том случае, если Иран первым отменит нарушения СВПД.

Новый президент Ирана Эбрахим Раиси, жесткий и откровенно антизападный священнослужитель, раскритиковал США во время своего первого выступления в ООН в сентябре, назвав санкции Вашингтона — особенно во время пандемии — «преступлениями против человечности».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *