Posts Tagged “amerykańska”

Amerykańska kobieta i jej rodzina byli przetrzymywani jako zakładnicy afgańskich żołnierzy przez pięć lat. Ich zwolnienie kładzie kres długim wysiłkom FBI i dyplomacji, starającym się od dłuższego czasu o ich wypuszczenie – czytamy w “The New York Times”.

Dziś rano rodzina była już w Pakistanie, gdzie zaopiekować się nimi mieli początkowo lokalni bojownicy. Amerykanka i jej bliscy mieli zostać uwolnieni z pomocą innego kraju. Caitlan Coleman i jej pochodzący z Kanady mąż Josh Boyle, zostali pojmani w październiku 2012 roku podczas podróży przez prowincję Wardak. W momencie uprowadzenia Amerykanka była w ciąży. W trakcie niewoli urodziła jeszcze dwójkę dzieci.

Bojówka Haqquani domagała się uwolnienia jednego ze swoich dowódców Anasa Haqquani, którego afgański rząd w 2014 schwycił i skazał na śmierć. W 2016 roku bojownicy opublikowali film, na którym widać dzieci uprowadzonej. W innym materiale upublicznionym w sierpniu tego samego roku, Coleman prosiła o pomoc amerykański rząd.

Wcześniejsze próby sprowadzenia rodziny do domu nie zakończyły się sukcesem. Nie znane są powody, dla których Amerykanki i jej bliskich nie dało się sprowadzić do domu wcześniej.
Źródło info i foto: onet.pl

Comments Brak komentarzy »

Oskarżenia wobec dwóch oficerów rosyjskiej Federalnej Służby Bezpieczeństwa (FSB), Siergieja Michajłowa i Dmitrija Dokuczajewa, zatrzymanych w ramach śledztwa ws. zdrady stanu, dotyczą współpracy z amerykańską Centralną Agencją Wywiadowczą – podała TV Dożd. Niezależna stacja cytuje we wtorek źródło, z którym rozmawiała najpierw agencja Interfax.

“Naczelnik wydziału Centrum Bezpieczeństwa Informatycznego (CIB) Siergiej Michajłow i jego zastępca Dmitrij Dokuczajew są oskarżeni o to, że naruszając przysięgę zaczęli współpracować z CIA” – przekazało źródło. Wyjaśniło również, że zarzuty przedstawiono obecnie czterem osobom, a osiem innych osób może otrzymać w śledztwie status świadka.

Zdrada stanu

O tym, że w ramach śledztwa dotyczącego zdrady stanu zatrzymany został Michajłow, media poinformowały w zeszłym tygodniu. Oficera, który kierował jednym z wydziałów CIB, określano jako ważnego funkcjonariusza FSB odpowiadającego za branżę internetową i nieformalnie określającego politykę w branży cyberbezpieczeństwa. Dokuczajew był zaś – według mediów – w przeszłości hakerem specjalizującym się w cyberwłamaniach na zlecenie i zwerbowanym przez FSB. Trzecim zatrzymanym jest menadżer firmy Kaspersky Lab z oddziału ds. badania cyberprzestępstw, były funkcjonariusz MSW. Firma zapewniła, że postępowanie karne wobec jej pracownika dotyczy okresu sprzed jego zatrudnienia w 2012 roku.

Następnie pojawiły się informacje o domniemanych związkach zatrzymanych z grupą hakerską Szałtaj-Bołtaj (ang. Humpty-Dumpty), która wsławiła się przechwytywaniem korespondencji wysokich rangą rosyjskich urzędników państwowych. W moskiewskim areszcie od listopada znajduje się założyciel tej grupy, Władimir Anikiejew. Niektóre media utrzymują, że to właśnie dzięki jego zeznaniom zatrzymano dwóch oficerów FSB.

Być może agent obcego wywiadu

Dwa źródła, na które powołuje się we wtorek niezależna “Nowaja Gazieta” oceniają, że zarzuty o zdradę stanu wobec Michajłowa są związane z tym, iż być może był on wprowadzonym do FSB agentem obcego wywiadu. Według źródeł gazety, kilka lat temu byli oficerowie służb pracujący w strukturach komercyjnych sprawdzali informacje o przeszłości Michajłowa na Białorusi, gdzie miał się on urodzić, ale nie znaleźli ich i zaczęli mieć wątpliwości na temat jego tożsamości. Wcześniej “Nowaja Gazieta” ustaliła, że powodem, dla którego wydział bezpieczeństwa wewnętrznego FSB zaczął obserwować oficerów z CIB, stały się zarzuty amerykańskiego Federalnego Biura Śledczego (FBI) z września 2016 roku. FBI oskarżyło wówczas właściciela firmy King Servers Władimira Fomienkę o cyberataki na komputerowe systemy wyborcze w stanach Arizona i Illinois. FSB podejrzewało, że to właśnie dzięki oficerom CIB Amerykanie otrzymali informacje o adresach IP, z których pochodziły cyberataki.
Żródło info i foto: tvn24.pl

Comments Brak komentarzy »

Około 13 milionów odtajnionych dokumentów amerykańskiej Centralnej Agencji Wywiadowczej (CIA) zostało opublikowanych w internecie. Wśród tych dokumentów można znaleźć np. obserwacje dotyczące UFO, przepis na niewidzialny atrament, ale też poważne analizy wywiadowcze dotyczące m.in. sił Układu Warszawskiego, również w Polsce.

Opublikowane dane są częścią bazy Crest, która została teoretycznie upubliczniona już w latach 90. przez prezydenta Billa Clintona. Jednak wcześniej dokumenty były do wglądu tylko na czterech terminalach komputerowych w National Archive w stanie Maryland. Ponadto archiwum było otwarte tylko kilka godzin dziennie. Agencja zdecydowała się na publikacje dokumentów, aby stać się bardziej wiarygodną. Nastąpiło to po wielu pozwach przeciwko CIA i apelach ze strony zwolenników wolnego dostępu do informacji. W 2014 roku organizacja MuckRock, która walczy o swobodny dostęp do informacji, pozwała Agencję i wygrała proces. CIA po przegranej stworzyła specjalną wyszukiwarkę, która pozwala na zapoznanie się z danymi.

“Dostęp do tych historycznej kolekcji nie jest już ograniczony geograficznie” – napisał w komunikacie prasowym dyrektor zarządzający informacjami w CIA, Joseph Lambert.

Historia wywiadu

Opublikowane dokumenty zawierają dane od początku powstania Agencji w 1947 roku do lat 90. Rzucają one nowe światło na działalność CIA w czasie wojen w Wietnamie, Korei i innych zimnowojennych konfliktów. Są tam także dokumenty Henry’ego Kissingera, który był sekretarzem stanu USA za prezydentury Richarda Nixona i Geralda Forda. Odtajniono także informacje o planowanym zamachu na kubańskiego przywódcę Fidela Castro, a także opisy badania zbrodni nazistowskich. W dużym stopniu to analizy wywiadowcze i badania naukowe oraz technologiczne.

Rzeczniczka CIA Heather Fritz Horniak podkreśla, że “to pełna historia z lepszymi i gorszymi momentami” Agencji. Wśród dokumentów są dziesiątki dotyczących Polski, m.in. kserokopie planów Warszawy z lat 50., opracowanie dotyczące granicy morskiej wokół Helu z 1957 r. czy opis instalacji wojskowych Układu Warszawskiego na terenie Polskiej Rzeczpospolitej Ludowej.

UFO, niewidzialny atrament, zdolności paranormalne

Wśród ciekawszych informacji, które znajdują się ujawnionych dokumentach, są pisma z rzekomych obserwacji UFO. Znajduje się tam zbiór raportów o “latających spodkach”. Jest tam m.in. dokument datowany na lata 60. mający przedstawiać konstrukcję tajemniczego obiektu. Sporządzono go na podstawie relacji jednego ze świadków zjawiska.
Żródło info i foto: tvn24.pl

Comments Brak komentarzy »

Amerykańska celebrytka Kim Kardashian została obrabowana w paryskim hotelu przez uzbrojonych mężczyzn. W nocy z niedzieli na poniedziałek napastnicy ukradli jej cenną biżuterię. Kim Kardashian jest aktorką, modelką i bizneswoman znaną z amerykańskiego reality show. Amerykanka przyjechała do Paryża na Tydzień Mody. W nocy z niedzieli na poniedziałek do jej hotelowego pokoju wdarli się niezidentyfikowani dotąd mężczyźni. Według pierwszych doniesień mediów byli przebrani za policjantów i mieli broń. Grożąc Kim Karashian, odebrali jej biżuterię, która miała być warta kilka milionów dolarów. Jak poinformowała paryska policja, w trakcie napadu nikt nie odniósł obrażeń.

- Kim Kardashian jest naprawdę wstrząśnięta, ale fizycznie nic jej nie jest – oświadczyła rzeczniczka gwiazdy Ina Treciokas. Nie podała żadnych innych szczegółów zdarzenia.

Gdy doszło do napadu mąż Kim Kardashian, słynny raper i producent muzyczny Kanye West, występował na festiwalu w Nowym Jorku. Gdy poinformowano go o zajściu, przerwał koncert, tłumacząc publiczności, że powodem jest “nagły wypadek w rodzinie”. Nie wiadomo, czy dzieci pary – 3-letnia córka i 10-miesięczny syn – były razem z matką w hotelu, gdy doszło do napadu.
Żródło info i foto: Wyborcza.pl

Comments Brak komentarzy »

Ujawnienie przez nieznaną dotąd grupę Shadow Brokers narzędzi hakerskich stosowanych przez powiązaną z amerykańską Agencją Bezpieczeństwa Narodowego (NSA) organizację Equation Group, to jedna z największych sensacji ostatnich miesięcy w obszarze cyberbezpieczeństwa. Zdaniem ekspertów od bezpieczeństwa opublikowane materiały są prawdziwe, choć źródło przecieku nie jest jasne. Część analityków wskazuje na przepływ wewnętrzny, podczas gdy inni uważają, że za całą operacją stała Rosja. Sytuacja stawia NSA w trudnej sytuacji, ponieważ hakerzy twierdzą, że posiadają więcej hakerskich narzędzi – pisze Andrzej Kozłowski na łamach portalu CyberDefence24.pl.

Szokująca informacja o wykradzeniu cyberbroni NSA pojawiła się w zeszłym tygodniu. Nieznana grupa umieściła w sieci dwa foldery, liczące łącznie ponad 300 megabajtów. Jeden z nich został zaszyfrowany, a hasło do niego ma zostać udostępnione zwycięzcy aukcji, którą zorganizowała grupa Shadow Brokers. Organizowanie publicznej aukcji jest jednak bez sensu, w szczególności biorąc pod uwagę ogromną kwotę, której zażądali jej organizatorzy. Osoba chcąca uzyskać dostęp do pliku musi zapłacić 500 milionów dolarów w Bitcoinach, co nie umknie uwadze służb wywiadowczych – nawet jeżeli zostanie dokonana w trudno wykrywalnej kryptowalucie.

Drugi odkodowany folder, liczący 134 MB, zawiera dane o skryptach używanych po stronie serwera, konfiguracjach, różnego rodzaju exploitach (programy mające na celu wykorzystanie błędów w oprogramowaniu – przyp. red.) umożliwiających złamanie zapór sieciowych oraz inne informacje na temat zabezpieczeń firm Fortinetu, Cisco, Snaanxi, Networkcloud Information Technology. Najnowsze z nich pochodzą z 2013 roku.

Snowden potwierdza

Sygnatury opublikowanych narzędzi hakerskich są identyczne z tymi używanymi wcześniej przez Equation Group. Potwierdza to autentyczność opublikowanych materiałów. Początkowo wiele osób w to wątpiło, ponieważ publikowanie informacji i narzędzi hakerskich należących do grup kontrolowanych przez państwa jest niezwykle rzadkie. Zresztą sama wielkość opublikowanych plików wskazuje, że nie zostały one sfałszowane.

Ostatnie potwierdzenie przyszło ze strony Edwarda Snowdena, który w magiczny sposób znalazł odpowiedni dokument potwierdzający autentyczność wykradzionych materiałów. Warto podkreślić, że prawie wszystkie opublikowane przez Shadow Brokers pliki komputerowe zawierają algorytmy RC5 i RC6, znalezione również w złośliwym oprogramowaniu Sauron, o którego stworzenie podejrzewa się właśnie NSA.

Cele ataków, czyli routery należące do Cisco, Juniper oraz Forinentu, to jedne z najpopularniejszych tego rodzaju urządzeń sieciowych na świecie. Używane są zarówno przez instytucje rządowe, największe korporacje oraz pojedyncze osoby. Przedstawiciel Cisco przyznał publicznie, że jedna z luk ujawnionych przez grupę Shadow Brokers była cały czas im nieznana.

Byli pracownicy NSA, wliczając w to Edwarda Snowdena, określili, że wykradzenie materiałów z serwerów agencji jest ich zdaniem bardzo mało prawdopodobne. Według nich narzędzia zostały prawdopodobnie wykradzione z serwerów zewnętrznych, używanych do przeprowadzania ataków przez hakerów powiązanych z NSA. Agencja używa tych serwerów do operacji wymierzonych w inne państwa w celu uniknięcia wykrycia. Prawdopodobnie w skutek niedopatrzenia narzędzia nie zostały usunięte po zakończeniu operacji i to pomimo że NSA przeprowadza audyt swoich systemów.

Jeżeli prawdą jest, że pliki zostały wykradzione w okolicach 11 czerwca 2013, to osoba, która uzyskała te informacje, mogła wykorzystywać te same podatności co NSA i niezauważenie przez trzy lata szpiegować wiele podmiotów na całym świecie. Należy też zauważyć, że było to dwa miesiące po ucieczce Snowdena do Hongkongu i sześć dni po pierwszej publikacji na łamach brytyjskiego “Guardiana” dostarczonych przez Amerykanina dokumentów. Prawdopodobnie w tym samym czasie NSA wzmocniła mechanizmy kontroli oraz wyłączała potencjalne źródła przecieku informacji, odcinając hakerów od serwera.

Equation Group prowadzi jedne z najbardziej zaawansowanych operacji hakerskich na świecie, korzystając z nieograniczonych zasobów i najzdolniejszych informatyków. Była ona prawdopodobnie zaangażowania w wykorzystaniu Stuxnetu – robaku, który zaatakował ośrodek nuklearny Natanz w Iranie, oraz przy Flamie – szpiegowskim oprogramowaniu pozyskującym informacje z komputerów na Bliskim Wschodzie.

Rosja na ławie oskarżonych

Wśród ekspertów dominują dwie główne hipotezy o możliwym przecieku informacji. Jedna z nich mówi, że za wszystkim stoi Rosja, która pragnie zademonstrować swoją potęgę w cyberprzestrzeni. Pokazać Amerykanom, że też jest w stanie wyśledzić ich poczynania w sieci. Incydent ten ma być odpowiedzią na atak na Komitet Partii Demokratycznej, gdzie wskazano na rosyjskich udział. Teza na partycypację Kremla w całym wydarzeniu wydaje się być najbardziej prawdopodobna, biorąc pod uwagę ostatnią sytuację. Potwierdził to zresztą przebywający w Rosji i całkowicie uzależniony od FSB Edward Snowden.

Druga hipoteza mówi, że wyciek danych jest dziełem osoby pracującej w NSA, która szuka rewanżu na byłym pracodawcy oraz możliwości łatwego zarobku i dlatego publikuje te informacje lub jest źródłem osobowym rosyjskiego wywiadu. Hipotezę o “wewnętrznej robocie” przedstawił Matt Suiche, założyciel MoonSols zajmującego się cyberbezpieczeństwem. Jego zdaniem takie narzędzia trzymane są na fizycznie odseparowanych serwerach, które nie mają łączności z internetem i nigdy nie są umiejscawiane na zewnątrz. Jego zdaniem ktoś specjalnie je tam umieścił. Niezmieniona hierarchia i nazwa plików sugeruje, że były one bezpośrednio przekierowane ze źródła.

Przeciek narzędzi używanych przez NSA negatywnie wpłynie na już nadszarpniętą reputację agencji oraz może osłabić zdolności ofensywne Stanów Zjednoczonych w cyberprzestrzeni. Inne podmioty mogą nauczyć się z opublikowanych materiałów jakich technik i metod używają Amerykanie. Wprawdzie materiał głównie pochodzi z 2013 roku, jednak NSA często korzysta ze starych rozwiązań nawet w swoich najnowszych programach, po prostu dodając nowe opcje do już istniejących fundamentów. Potwierdza to ostatnio ujawnione oprogramowanie Sauron, zawierające algorytmy z lat 90., napisane w przestarzałym już języku skryptowym Lua.

Drugi problem leży w braku reakcji NSA na publikację dokumentów. Wynika to z tego, że dokładnie nie wiadomo, co zostało skradzione. Pokazuje to, jak niewiele wiadomo o stosowanych rozwiązaniach, narzędziach i podatnościach.

Trzecim problemem jest wpływ działalności NSA na światowe cyberbezpieczeństwo, w tym ochronę przedsiębiorstw i firm komercyjnych. NSA świadoma istnienia luk w ich zabezpieczeniach, nie informuje o nich. W ten sposób naraża firmy komercyjne na włamania, ponieważ każdy może uzyskać dostęp do luk w systemie – od pojedynczych hakerów aż po agencje szpiegowskie państw, posiadające zaawansowane narzędzia w świecie wirtualnym.

Obecnie w Stanach Zjednoczonych istnieje procedura ujawniania luk oprogramowania. Agencje takie jak NSA czy FBI powinny każdy odkryty exploit przesyłać do grupy ekspertów wywodzących się z różnych instytucji, którzy następnie decydują, czy bardziej opłacalne jest jego ujawnienie czy utrzymanie w sekrecie. Zdaniem Micheala Denisa, koordynatora Białego Domu ds. cyberbezpieczeństwa, w zdecydowanej większość przypadków dochodzi do ujawniania informacji.

Ten proces oceny jest jednak dość nowy, został wprowadzony wiosną 2014 roku. Wcześniej NSA posiadała wewnętrzny proces analizy zagrożeń. Jednak w jego rezultacie ujawniano nieliczne wykryte luki. Taka polityka wynikała z przekonania, że podatności mogą służyć przez długi czas jako przydatna broń, a ujawnienie ich zmusi agencję do kosztowych poszukiwań kolejnych.
Żródło info i foto: wp.pl

Comments Brak komentarzy »

Amerykańska Centralna Agencja Wywiadowcza, czyli CIA, ocenia jako wysokie prawdopodobieństwo zamachów terrorystycznych w Warszawie. Takie informacje miała przekazać dwa tygodnie temu naszej Agencji Bezpieczeństwa Wewnętrznego. Według nieoficjalnych informacji, CIA sugeruje też wdrożenie nadzwyczajnych środków ostrożności i oferuje pomoc amerykańskich oficerów. – Ściśle współpracujemy ze służbami partnerskimi – zapewnia ABW.

O sprawie jako pierwsza napisała “Gazeta Finansowa”, potem potwierdziła to także “Rzeczpospolita” i inne media. Z ustaleń dziennikarzy “GF” wynika, że w połowie marca tego roku ABW otrzymała informację od CIA, w której amerykański wywiad wskazuje na wysokie prawdopodobieństwo zamachów terrorystycznych w Europie Środkowo-Wschodniej w najbliższych miesiącach. Sygnały, oparte na źródłach wywiadowczych ulokowanych w organizacjach arabskich działających na terenie Europy Zachodniej, sugerują, że akty terroru mogłyby zostać przeprowadzone jednocześnie w Sofii, Bukareszcie, Budapeszcie, Berlinie oraz właśnie w Warszawie.

Zagrożone Dni Młodzieży?

CIA wskazało, że do zamachów bombowych mogłoby dojść w czasie Światowych Dni Młodzieży w dniach 27–31 lipca. Spotkanie z papieżem Franciszkiem zaplanowane jest co prawda w Krakowie, ale część imprez związanych z ŚDM ma się odbyć również w Warszawie. CIA zasugerowała Polsce wdrożenie nadzwyczajnych środków ostrożności, a także zaproponowano pomoc i szkolenia przez amerykańskich oficerów.

Zapytaliśmy ABW, czy w związku z tym zostały już podjęte jakieś działania w tej sprawie i czy polskie służby zamierzają skorzystać z oferty pomocy, jaką otrzymały od Amerykanów. – ABW ściśle współpracuje ze służbami partnerskimi. Jednak ze względu na ograniczenia natury prawnej Agencja nie podaje do publicznej wiadomości informacji dotyczących szczegółów tej współpracy – poinformował Onet Zespół Prasowy ABW.

Zagrożenia tylko “możliwe”

Tymczasem emocje studzi nieco Rządowe Centrum Bezpieczeństwa. “Rzeczpospolita” dotarła do dokumentu opracowanego przez RCB pod nazwą “Siatka bezpieczeństwa dla szczytu NATO oraz 31. Światowych Dni Młodzieży”. Zawiera on wstępną analizę zagrożeń mogących spowodować wystąpienie sytuacji kryzysowych.

Wśród nich wymienione zostały m.in. użycie broni palnej lub ładunku wybuchowego, katastrofę w ruchu lotniczym, kolejowym lub drogowym, zbiorowe zakłócenie porządku publicznego, awarię systemów elektromagnetycznych lub systemów łączności, uprowadzenie osób, działania dezinformacyjne czy naruszenie zamkniętej przestrzeni powietrznej przez drony. Żadnego z nic nie określono jednak mianem “bardzo prawdopodobne” czy nawet “prawdopodobne”. Jako “możliwe” sklasyfikowano tylko użycie broni palnej lub ładunków wybuchowych oraz katastrofę lotniczą.

Wzmocnione zabezpieczenia

Przypomnijmy, po zamachach w Brukseli, do których doszło 22 marca tego roku, w Polsce podjęte zostały pewne działania, mające zwiększyć bezpieczeństwo w Warszawie i całym kraju. Na ulicach, lotniskach, dworcach kolejowych czy stacjach metra jest więcej patroli różnych służb. – Wprowadzono dodatkowe zabezpieczenia niektórych obiektów w Warszawie. Ze względów bezpieczeństwa nie mogę powiedzieć, jakie to są konkretnie zabezpieczenia, nie informujemy też, o jakie obiekty chodzi. Zasadniczo są to dodatkowe patrole, które mają zwracać szczególną uwagę na ewentualne niewłaściwe czy nietypowe zachowania różnych osób. Poza tym trwa sprawdzanie procedur związanych z możliwością wystąpienia ataku terrorystycznego – mówiła Onetowi Ewa Gawor, szefowa Biura Bezpieczeństwa i Zarządzania Kryzysowego w Warszawie.

W metrze, na wszystkich stacjach I i II linii podziemnej kolejki, nadawane są komunikaty głosowe o treści: “Na każdej stacji jest żółty telefon alarmowy, a w każdym wagonie jest przycisk alarmowy. Dla wspólnego bezpieczeństwa zawiadom o nietypowej sytuacji w metrze”. Wcześniej te informacje znajdowały się tylko na naklejkach umieszczonych w wagonach i na stacjach.

Metro: uwrażliwić pasażerów

– Chcemy w ten sposób uwrażliwić pasażerów na ewentualne nietypowe sytuacje, do jakich może dochodzić w metrze. Chodzi o to, by nie przechodzili obok nich obojętnie, tylko reagowali, powiadamiając odpowiednie służby – tłumaczyła nam Anna Bartoń, rzeczniczka Metra Warszawskiego.

Żółte telefony alarmowe są zlokalizowane na linii bramek oraz na końcu peronu. Użycie znajdującego się na nich przycisku A umożliwia kontakt z dyżurnym stacji, a B i C – z dyspozytorem bądź służbą ochrony metra. Na telefonie znajduje się też m.in. naklejka z informacją, jak połączyć się z komisariatem policji. Z kolei przycisk powiadamiania maszynisty umieszczony jest przy drzwiach wewnątrz pociągu.

Poza tym wzmocnione zostały patrole służby ochrony metra na stacjach. Metro Warszawskie zapewnia też, że współpracuje i jest w stałym kontakcie ze wszystkimi służbami, zarówno miejskimi, jak i państwowymi.
Żródło info i foto: onet.pl

Comments Brak komentarzy »

Wojsko amerykańskie zwiększa swoją obecność w Syrii, zarówno na lądzie, jak i w powietrzu, szykując się do decydującej rozgrywki z ISIS. Strona amerykańska zacieśniła współpracę z oddziałami kurdyjskimi – tzw. Powszechnymi Jednostkami Ochrony. Świadczy o tym budowa lotniska wojskowego, położonego zaledwie 160 km od pozycji Państwa Islamskiego. Zdjęcia satelitarne z ostatnich miesięcy pokazują postępy prac na lotnisku położonym zaledwie 160 km od pozycji ISIS.

- Obserwujemy prace nad przedłużeniem pasa startowego, aby mogły na nim lądować większe samoloty. Lotnisko ma korzystne położenie w centrum obszaru kontrolowanego przez Kurdów i może być wykorzystywane do zaopatrywania amerykańskich sił specjalnych działających na terenie Syrii – mówią specjaliści.

Wyposażenie Powszechnych Jednostek Ochrony jest dość skromne, jednak i tu widać postęp. 21-letni żołnierz Dahem Hasaki pełni służbę na linii frontu. Dzięki tabletom, które otrzymali wojskowi, żołnierze wprowadzają koordynaty pozycji wroga. Są one następnie przekazywane do centrum dowodzenia wojsk koalicji, które decyduje o wysłaniu samolotów.

- Linia frontu przebiega niedaleko al-Hasaki – twierdzi Dahem. – Nasi koledzy przekazali nam informację, że w pobliżu pojawiły się dwa samoloty myśliwskie wroga. Od razu oznaczyliśmy ich pozycję i wysłaliśmy odpowiednie informacje do głównego centrum dowodzenia – opowiada.

Podczas intensywnych działań bojowych centrum operacyjne znajduje się bliżej linii frontu. Po zakończeniu nalotów oddział Dahema natychmiast sprawdza, czy zbombardowano właściwe cele. Kto ich nauczył obsługi tych urządzeń? Mężczyzna twierdzi, że najpierw grupa zagranicznych oraz amerykańskich specjalistów wyszkoliła jego dowódcę, a potem ten wyszkolił cały jego oddział.
Żródło info i foto: onet.pl

Comments Brak komentarzy »

Strzelanina w szpitalu amerykańskiej marynarki wojennej w San Diego. Szpital marynarki wojennej poinformował na swoim profilu na Facebooku, że w jednym z budynków jest uzbrojony napastnik. Znajdujących się w środku ludzi wezwano, aby uciekali albo się ukryli.
Żródło info i foto: wp.pl

Comments Brak komentarzy »

Ta zbrodnia wstrząsnęła Polonią. Amerykańska policja szuka zabójcy 26-letniej Polki i jej 5-letniego syna, którzy mieszkali w New Jersey. Początkowo pojawiały się informacje, że Polka i jej syn mogli zatruć się tlenkiem węgla. Tę przyczynę śmierci wykluczono – ofiary zostały uduszone. Sprawca to prawdopodobnie były zazdrosny partner naszej rodaczki, który nie chciał, by wyjechała z New Jersey. To również ojciec 5-letniego chłopca. Jak ujawnili detektywi, mężczyzna najpierw zabił kobietę. Potem poszedł do przedszkola, odebrał syna i również udusił go w domu w Jersey City.
Żródło info i foto: RMF24.pl

Comments Brak komentarzy »

Amerykańska prokurator stara się udowodnić, że Dżochar Carnajew nie żałuje zabójstwa trzech osób i zranienia 264 ludzi. Przekonywać ma o tym nagranie z celi zarejestrowane trzy miesiące po zamachu. Widać na nim jak Czeczen pokazuje do kamery monitoringu środkowy palec. Według prokuratora zbrodnia popełniona przez braci Carnajewów jest “niepojęta, nie do opisania, niewybaczalna i bezrozumna”. Adwokaci próbują jednak wykazać, że Dżochar działał pod silnym wpływem starszego brata, Tamerlana, który ostatecznie zginął w trakcie obławy policyjnej po zamachu.
Żródło info i foto: tvn24.pl

Comments Brak komentarzy »