Результаты поиска по запросу «

управление информационными технологиями

»

Запрос:
Создатель поста:
Теги (через запятую):



политика новости информационные технологии права человека Москалькова 

Новый уполномоченный по правам человека РФ Татьяна Москалькова вчера посетила казанский IT-парк, где в своем выступлении заявила о негативных последствиях развития информационных технологий:


С помощью информа ционных технологий зло проникает в наше общество...,политика,политические новости, шутки и мемы,новости,информационные технологии,права человека,Москалькова


«Мы живем в мире информационной революции, мы сегодня совершенно иные, чем еще 10 — 20 лет назад, мы не мыслим жизни без интернета и без возможности узнавать информацию друг о друге, — сказала Москалькова. — Мы за секунды можем повлиять на события в мире, это большое благо и ответственность».


«Информационные технологии нам дали много позитивного, но и принесли новые угрозы — прозрачности личной жизни, сужения интимной сферы.С помощью информационных технологий зло проникает в наше общество и разъедает его, как ржавчина. С помощью информационных технологий совершаются цветные революции и теракты»

Напомним, после перехода Эллы Памфиловой на должность главы ЦИК и прекращения ее прежних полномочий 25 марта нового уполномоченного по правам человека должна была избрать Государственная Дума. В ходе голосования 22 апреля Москалькова получила голоса 323 депутатов.

Возможное назначение Москальковой было встречено с опасением ряда правозащитников, отмечавших у нее отсутствие опыта в сфере защиты прав человека, поддержку ряда законов, нарушавших и ограничивавших права граждан, а также возможный конфликт интересов с МВД.

В своей программной речи в день вступления в должность новый омбудсмен заявила: «Правозащитная тема стала активно использоваться западными и американскими структурами в качестве орудия шантажа, спекуляции, угроз, попыток дестабилизировать и оказать давление на Россию. У уполномоченного по правам человека есть достаточно инструментария, чтобы противодействовать этим явлениям».
пруф

Развернуть

информационная безопасность 

Главной угрозой для общества стали компании, которые «защищают безопасность»

Автор оригинала: Эдвард Сноуден

Получив новый телефон, я всегда его разбираю. Не из любопытства и не по политическим причинам, а просто для безопасности. Первый шаг — удаление двух или трёх крошечных микрофонов на плате. Это лишь начало сложного процесса. Но даже после нескольких дней работы с паяльником смартфон всё равно остаётся самым опасным предметом в моей квартире.
https://habrastorage.org/r/w1560/webt/5u/xt/eo/5uxteoophrf-fmmjue5jjcowi7g.png
Микрофоны на материнской плате смартфона перед удалением

Теперь все поняли, о чём речь.

Много лет публиковались репортажи, что компания NSO Group занимается взломом телефонов с целью получения прибыли, причастна к гибели и задержаниям журналистов и правозащитников. Что операционные системы смартфонов изобилуют катастрофическими дырами (а код написан на устаревших языках, давно уже признанных небезопасными). Много лет специалисты объясняют: даже когда всё работает как положено мобильная экосистема — это адская антиутопия, смесь слежки за пользователями и откровенного манипулирования. Однако до сих пор многие не видят зла в индустрии, которая кажется такой хорошей.

В последние восемь лет я словно убеждал единственного друга бросить курить и меньше пить, в то время как реклама кричит со всех щелей: «Девять из десяти врачей курят айфоны!», «Незащищённый мобильный сёрфинг освежает!»

Но я не теряю оптимизма, поэтому проект Pegasus кажется мне поворотной точкой. Это хорошо изученная, детальная и совершенно безумная история о «троянском коне» с крыльями (в греческой мифологии Пегас — крылатый конь, сын горгоны Медузы, ударом копыта о землю мог выбивать источники, — прим. пер.), который превращает телефон в вашем кармане в универсальный жучок. Его можно дистанционно включить или выключить без вашего ведома.

Вот как это описывает Washington Post: https://www.washingtonpost.com/technology/2021/07/19/apple-iphone-nso/

«Клод Манген — жена французского политического активиста, заключённого в тюрьму в Марокко. Месяц назад на её iPhone 11 с неизвестного аккаунта пришло сообщение iMessage, которое доставило вредоносное ПО на телефон. Софт установился без каких-либо предупреждений и нотификаций, минуя системы безопасности Apple.

Экспертиза не смогла раскрыть, что именно было скопировано и отправлено. Это могло быть что угодно: Pegasus имеет доступ к электронной почте, голосовой связи, сообщениям в социальных сетях, паролям, списку контактов, фотографиям, видео, звукозаписям и истории сёрфинга. Шпионская программа может активировать камеры или микрофоны для получения свежих изображений и записей. Может прослушивать звонки и голосовую почту. Вести логи геолокации и определять, где пользователь находится сейчас: стоит ли человек на месте, а если движется, то в каком направлении.

И всё это без малейшего участия человека. Пользователю не требуется прикасаться к телефону, он даже не знает, что получил таинственное сообщение от незнакомого человека — в случае Манген, некоего linakeller2203@gmail.com».

Короче говоря, телефон в вашей руке существует в состоянии вечной незащищённости. Он всегда открыт для заражения кем угодно, у кого достаточно денег. Весь бизнес этой «индустрии информационной безопасности» заключается в создании новых инфекций, которые обходят последние обновления безопасности. Эти инструменты затем продают странам, которые остро нуждаются в самых изощрённых средствах угнетения своего населения.


Подобная индустрия, единственной целью которой является производство уязвимостей, должна быть ликвидирована.


Даже если завтра NSO Group и всех представителей этой индустрии внезапно сотрёт с лица земли вулканом общественного возмущения, это не изменит того факта, что мы в разгаре величайшего кризиса компьютерной безопасности в истории. И разработчики Apple, Google, Microsoft, которые хотят продавать продукт, а не доводить его до совершества, и их полная противоположность — благонамеренные разработчики Linux, которые хотят доводить продукт до совершенства, а не продавать его — все они спокойно пишут код на небезопасных языках, потому что… ну, потому что так привыкли, а модернизация требует значительных усилий, не говоря уже о расходах. Подавляющее большинство уязвимостей, которые потом эксплуатируются индустрией небезопасности, появляются по техническим причинам, связанным с управлением памятью. Поэтому выбор более безопасного языка — критически важная мера защиты… но мало кто об этом думает.

https://habrastorage.org/r/w1560/webt/nw/ik/n9/nwikn936ti6fdeecybh4n3lyu08.png
По данным Google, 70% серьёзных ошибок в браузере Chrome связаны с безопасностью памяти. Их можно устранить, используя более безопасные языки

Если вы хотите изменений, их нужно стимулировать. Например, если хотите вызвать сердечный приступ у Microsoft — предложите идею юридической ответственности за плохой код в коммерческом продукте. Хотите лишить сна Facebook — расскажите об идее юридической ответственности за любые утечки личных данных, собранных без необходимости. Только представьте, как быстро Цукерберг начнёт нажимать клавишу Delete.


Где нет ответственности, нет и подотчётности… и это приводит нас к роли государства.


Спонсируемое государствами хакерство стало настолько обычным соревнованием, что на Олимпийских играх у него должна быть отдельная категория.

Продолжение: https://habr.com/ru/company/dcmiran/blog/576290/
Развернуть

Отличный комментарий!

А с государствами, которые "защищают безопасность", уже покончили? Ну те, у кого силовой и судебный аппарат, возможность вломится ночью в любую квартиру, посадить в кутузку, ну или подогнать пацанчиков с зеленкой, без возможности из прижать по закону? Ааааа, это компании оказывается главная угроза, ооок
QuadroNyasha QuadroNyasha06.09.202120:48ссылка
+38.3

РКН политика длинопост расследование информационная безопасность 

РКН,политика,политические новости, шутки и мемы,длинопост,расследование,информационная безопасность

РКН,политика,политические новости, шутки и мемы,длинопост,расследование,информационная безопасность

на фоне выборов в I осдуму, I рчц увеличил темп настолько, что отчеты составлялись уже по спискам сотрудников целых редакций О и общественных организаций в. Только за июнь - август специалисты центра подготовили 346 таких справок. ГРЧЦ начал составлять "иноагентские" отчеты в середине октября

Развернуть

Отличный комментарий!

Господа. Для увеличения охвата аудитории, когда выкладываете многостраничный пост, предлагаю в конце поста тезисно излагать его содержание. Не все имеют возможность или желание прочитать его полностью. А те кто имеют могут потерять желание в процессе, под тяжестью объема материалла.
agast agast10.02.202309:04ссылка
+32.2
Лучше в начале
Вторник Вторник10.02.202309:48ссылка
+39.1

РЖД дыра уязвимость новости habr длинопост информационная безопасность it политика мопед не мой ...информационная небезопасность 

Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…

Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.

В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин.
То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора:
Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.
И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.

11! i 1 * \Æ ■ 1 1 У ■ |L m A Ш ■ 1 Ши/ I * 1 / ■V,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность

Видимо, только этот котэ добросовестно охраняет вокзал.

Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.

Всё началось с гипотезы


В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.

Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?

Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.

Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!

:erOS Win Box ^ admin@192. 5.1 (MikroTik) - WinBox (64bit) v6.47 on hAP ac lite (mipsbe) Session Settings Dashboard •O O Safe Mode f Quick Set x CAPsMAN ^ Interfaces X Wireless Bridge 1= PPP ^ Switch *n Mesh H IP f Q MPLS Routing $2’ System f ^ Queues ^ Rles Log it RADIUS ^ Tools E5l


То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.

Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.

В поисках Немо владельца системы


Так как я придерживаюсь принципов Grey hat (Обо мне mysterious Russian-speaking grey-hat hacker Alexey и статья на Хабре) и «съел собаку» на безопасности Mikrotik, то я принялся искать владельца системы, чтобы связаться с ним.

Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os

Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…

За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.

О А Не защищено | 192/ .40/1одт.а5р ☆ е : ве^лгсо Просмотр Настройки Выход ИзоОражение 2 0 2 1 -0 з в 1РС355803,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств…
Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.

Вот некоторые из найденных сервисов с паролями по умолчанию:

1. Камеры наружного наблюдения — подавляющее большинство.

РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


Ещё камеры
X А Не защищено 10. 12/1одт.азр Просмотр Настройки Выход вешлво Изображение Информация Могпжюп,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность

4r G A HG3ammuGHO | 10 134/viGw/viGWGr_indGx.shtml?id = 11 * e AX\Sa AXIS P1346 Network Camera View size (f>© Stream profile | Motion JPEG V,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не

(r O A He3ainmuGHO | 10. 80 GË ☆ -i 0 vfe S5120FD-DN IP Camera HD POWERING ACTIONABLE INTELLIGENCE* Video stream [i______vj > Manual trigger: Digital output 1 on ¡off | Zoom and Focus 1 — I Zoom l +J I — | Focus 1+J Zoom speed lov Focus speed lo v 0 Clientsettings >_ Configuration

☆ Е5Г О А Не защищено | 10 О асИуесат 224/сп/у1еУ7емпс1ех.а5р О Просмотр Ф Настройки Конфигурация видеопотока : [ Приоритет по каналу у| Канал : Осн.1,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не

ittp ://' S fdoc/page/preview.asp - Ç rioncK... X|L*I ON Live View Playback Picture Application Configuration,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность

Даже офисы внутри

192. 60/view/index.shtml AX IS- AXIS 216FD Network Camera Live View I Set Video format | Motion JPEG v,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.

2. Ip-телефоны и FreePBX сервера также большое количество.

защищено | 10. 1/servlet?m = mod_data&p=account-register&q=load Yealink Выход из системы Используется пароль по умолчанию, его необходимо изменить! easy / IPmatika powered by Yealink Статус Аккаунт Сеть DSS Функции Настройки Контакты Безопасность Статус регистрации Активная линия Лейбл

4r O A HG3ammuGHo | 10. 3/index.html ••• IRMATIKA onfiguration Settings Network Print Log Settings retwcrk Applications 'hone Settings IP NAT Settings >ial Plan Settings peed Dial Settings rovisionmg Settings IP Accounts Account 1 Account 2 'all Settings Account 1 Account 2 Ludio


3. IPMI серверов:

Asus
4r O A HG3ammuGHO 192 51/indGx.html ASMB8,kvm 6 American Megatrends Ina Dashboard FRU Information Server Health Configuration Remc Dashboard Dashboard gives the overall information about the status of the device and remote serve Device Information Firmware Revision: 1.13 Firmware Build
Dell (их подавляющее большинство)
A He 3aiMHLUGH0 | 10. 5/indGx.html?ST1 = Integrated Dell Remote Access Controller 8 Enterprise / Thermal Console Attached Media vFlash Service Module Job Queue Properties Summary Details System Inventory System Summary Server Health Virtual Console Preview y Batteries y Temperatures

root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin root: calvin
Supermicro
G A Hg 3amnmeHO | 10 i/url_rGdirGct.cgi?url_namG=mainmenu System Server Health Configuration Remote Control Virtual Media Maintenance © System © FRU Reading © Hardware Information © System Firmware Revision: 03.65 Firmware Build Time : 12/16/2017 BIOS Version: 3.1 BIOS Build Time: 06/06/2018
Из серверов виртуализации встречаются ESXi, Proxmox и oVirt
4r G A He3amnmeH0 | 10 4/cgi/url_redirect.cgi?url_name=mainmenu © System © Summary [J»l Java iKVM Viewer v1.69.26 [1 .4] - Resolution 1024 X 768 - FPS 9 Virtual Media Record Macro Options User List Capture Power Control Exit © FRU Reading © Hardware Informatioi Vttuare ESXi 6.0.0

4r G A He samnLLiGHO | oktsrv.rzd.dpo/ovirt-engine/ Welcome to oVirt OPEN VIRTUALIZATION MANAGER Version 4.3.7.2-1 .el7 Portals Administration Portal VM Portal U.S. English v Downloads Console Client Resources CA Certificate moVirt for Android Not Logged In oVirt Technical Reference

Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)

4. Преобразователи ethernet во 'что угодно' (Moxa UniPing etc)
4r O A He3aiiii/iuieHO | 10 131 M0X3 j Main Menu Cl Overview Cl Basic Settings Cl Network Settings l'C3 Serial Settings LCl Port 1 1Operating Settings LCl Port 1 Cl Accessible IP Settings 1-^3 Auto warning Settings l-Q E-mail and SNMP Trap ;-Q Event Type ] Digital 10 |-Q DIO Settings 1 Cl DIO

10 128 Firmware Version: V4016 USR -IOT Experts- Be Honest, Do Best! Current Status Local IP Config Expand Function Mise Config Module Name Current IP Address MAC Address Remote IP/TX/RX-1 -2 -3 -4 -5 TX Count/RX Count parameter USR-TCP23 2-304 10 .228 d8-b0-4c-e9-3c-09 10CH -31 / 0
5. Системы управления ИБП
О А Не защищено 10. 11 F:T*I\I Powering Business Worldwide Powerware 9130 2000 - Savelovskiy ИБП Свойства ИБП 5 Управление ИБП Еженедельный график Параметры отключения Журналы и уведомления Измерения Журнал событий Системный журнал Уведомление по электронной почте Настройки Сеть

4r O A HG3ammuGHo | 10. >0/lsi.html RICHCOMM Login Usenadmin Operation Authorization:Manag UPS Information :’9|H c> Current Status c Remote Control System Setting Network Settings SNMP Setting User Setting IPPOWER Setting Para Setting c c c c c In Voltage:234.0V Frequency:49.9HZ Out

6. Внутренние сервисы

192. 15 Дирекция пассажирских обустройств Логин Пароль АВТОРИЗАЦИЯ ☆ е : Перейти на АСУУВ: Выберите из списка ^,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


4г О А Не защищено | 10. :88/tractionsubstract¡on?¡ds=651 &archivetime=08¿sessionid=0041000001080864 12.29 05:03:46 Москва-Пассажирская-Октябрьская дд.мм. ☆ 5Г 0 « |_Т_||_Г_| ' Москва-1оварная-Октяорьская - Mocki _ I__J I__J _ Пассажирская-Октябрьская •••••••••••• S Активация Windows


Что-то похожее на мониторинг состояния систем обеспечения здания.
О А Не защищено | 10 10 Осн. здание ББЦ ГРЩ ИБП ИТП Вентиляция Настройки Аварии История Основное здание 1 этаж Вентиляция П1 Работа Авария 13.9°С П2 Работа Авария 18.5°С П4 Работа Авария 0°С П5 Работа Авария 26.7°С П6 Работа Авария 19°С П6* Работа Авария 20.6°С У1 Работа Авария 11.2°С

Система управления кондиционированием и вентиляцией
4r О A Не защищено | 10. 0.2 Д CPK-M2 • Состояние о Состояние системы о Состояние СРК-М2-У о Состояние подключения о Состояние ОКВ о Сост входов выходов о Просмотр журнала • Настройки общие СРК-М2 о Лата, время, периоды, ротация • Настройки связи о Сеть IP Ethernet о RS4S5 MODBUS мониторинг

Различные системы управления табло на перронах :-)

Эта самая красивая
4г О А Не защищено 10 :3/агтсГ|р?5е55ютс1=0 ^РМ Мониторинг Систем Информирования Пассажиров С* Остановочные пункты: Спб - Москва 59 /39 Волхов Мост 0 Волхово 0 О Вышний Волочек 5 Гряды 0 Дубцы 0 Ф Завидово 2 /2 фКлин 2 ф Колпино 2 /2 Ф Крюково 8/8 О Лихоборы 2 Москва-Пассажирская-

Некий терминал, но внутри модифицированный дебиан.

Таких нашёл около 20
(г О А Не защищено | 10. QJdaMasK Кассир Адмиш Регистратор Мминистрато Управлениесервер Пароль <8> login as: root $ root@ 5 password: Linux damask 4.9.0-8-amd64 #1 SMP Debian 4.9.110-3+deb9u6 (2018-10-08) x86_64 Last login: Mon Feb 4 21:13:51 2019 from root@damask:~# cat /etc/*release*

Кстати, аптайм у него почти год:

16:33:40 up 333 days, 27 min, 2 users, load average: 0,42, 0,35, 0,33 USER TTY FROM LOGIN© IDLE JCPU PCPU WHAT kiosk ttyl - ll$eB20 333days lldays 0.02s /bin/sh /usr/bin/startx root pts/0 10. E I1t22 2.00s 0.08s 0.00s w rootQdamask:~#



6. Сетевое оборудование

4r О A Не защищено | 10 03 T Fortis ► Main ▼ Basic Settings ▼ Ports Main Device name ▼ Events Device location PSW1.3 Ufa Port FE#1 FE#2 FE#3 FE*4 GE#1 GE*2 Link Up Up | Up | Up Up Up PoE On On Off Off dg = The main; • Device • Device • C’ontai


Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.

Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет.
Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.

Не полный кусок лога по прокси.

Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) < HttpProxy (proxy server) Jotik HttpProxy (proxy server) □Proxy (proxy server) Ikrotik НщЯ^^ргоху server) Mikrotik


Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.

И все же кто же хозяин?


Думаю, что уже все и так догадались.

Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.

Это здец. Сеть просто в решето.

Причём это устройства по всей РФ.

Например, вот это вокзал Уфы
А Не защищено | 10.. 3/сп/у1е\уег_тс1ех.а5р О Просмотр Ф Настройки Конфигурация видеопотока : [ Приоритет по каналу у| Канал : |,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная
Антропово Костромской области
РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность

Развёрнута профессиональная система видеонаблюдения.

Нашёл презентацию по вокзалам.

macroscop
1С 100:8080 тасгоБсор \УеЬ-Клиент Масгозсор Название конфигурации: Анапа. Текущее состояние: Сервер активен.. Время запуска: 04.11.2020 12:36:25. Версия сервера: 2.0.94,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и

Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.

Как же так получилось?


Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.

root@debian3:~# nslookup 8 1 0.in-addr.arpa,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…

Получилась вот такая картина:

Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например
Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN
«Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено.
Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?

Möv \ л/ V V/\v hk Л- Iw kîT4 vi lr>-—^>jC,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


У меня лично есть всего три варианта ответа на этот вопрос:

1. У Вас исходно плохая команда.

Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.

РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.

СЫН МАМИНОЙ ПОДРУГИ,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.

РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


Стоимость уязвимости


«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД».
Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.

Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.

Рандомно выбранная из списка установленных модель стоит ~13к рублей.

Ве\л/агс1 В2710РМР Производитель: BEWARD Макс, разрешение видеокамеры: 1920x1080 ИК-подсветка: Да 12 900 Р Бесплатная доставка, 1 -3 дня Есть самовывоз Оплата наличными курьеру Арсенал-СБ ★★★★★ 408отзывов В магазин,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная


А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.

Гипотетическому злоумышленнику потребуется:

Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два.
Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.

Двигаемся дальше.

Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.

А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…

Кажется счёт уже уходит за миллиарды…

Что нужно изменить, чтобы снизить вероятность возможных последствий?
Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.

Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.

1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.

2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:

2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)

2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.

3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.

4. После сдачи проектов провести аудит безопасности инфраструктуры.

5. По окончанию пентестов своими силами объявить Bug Bounty

Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.

В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.

Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.

Заключение
Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».

Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.

General Dial Out Status Traffic Connect To: vpn .mythtime .xyz User: u: 1 Password Profile Keepalive Timeout Use Peer DNS u^M37 default-encryption 60 □ Dial On Demand □ Add Default Route Default Route Distance: 1 Allow: 0 mschap2 0 mschapl 0 chap 0 pap OK Cancel Apply Enable Comment


Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят.
Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.

В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…

Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.

Связаться со мной можно через телеграм t.me/monoceros
Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os

Кстати, Евгений Игоревич, с повышением!

14.12.2020 14:20:00 ЖД Транспорт / Новости Заместителем генерального директора РЖД стал Евгений Чаркин Решением совета директоров Евгений Чаркин, ранее занимавший должность директора по информационным технологиям ОАО «РЖД», назначен заместителем генерального директора компании. Об этом сегодня


Источник

А ВОТ И Я «notivat on.mi,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность
Развернуть

Отличный комментарий!

Сама статья: https://habr.com/ru/post/536750/
Good_Man Good_Man13.01.202116:54ссылка
+7.8
https://habr.com/ru/users/LMonoceros/ - UPD: связались со мной специалисты РЖД и совместно закрыли уязвимости.
Good_Man Good_Man13.01.202117:18ссылка
+8.5
Премию дадут?
SasnyiSosok SasnyiSosok13.01.202117:19ссылка
+1.4
Аванс: его жизнь.
Оплата: его не посадят.

политика Аэрофлот Вторжение в Украину ГРУ 

Как из-за войны с Украиной развалилась резидентура ГРУ в «Аэрофлоте»

На The Insider вышла интересная статья про Аэрофлот и его связь с ГРУ

Еще при СССР под «крышей» «Аэрофлота» шпионили десятки офицеров Первого главного управления КГБ и ГРУ, в основном занимавших должности представителей за рубежом, пилотов, бортмехаников и стюардесс. На сленге разведки их называли «подкрышниками», деятельность таких «авиаторов» регламентировалась секретными постановлениями ЦК КПСС и внутренними приказами КГБ. На Лубянке до сих пор ходят легенды о «спецстюардессах», которых «подкладывали» политикам из разных стран, чтобы набирать компромат.

политика,политические новости, шутки и мемы,Аэрофлот,Вторжение в Украину,ГРУ,Главное управление Генерального штаба, Главное разведывательное управление

При президенте Борисе Ельцине был принят закон «О внешней разведке», в котором предприятия с государственным участием обязали содействовать СВР, ГРУ и ФСБ. В 2001 году заместителем гендиректора «Аэрофлота» Путин назначил генерала ПГУ КГБ — СВР Льва Кошлякова, который в свою очередь привел своих бывших сослуживцев из Ясенева. Как сообщают источники, между «подкрышниками» из Службы внешней разведки и ГРУ начались конфликты, прошла серия обоюдных «подстав», но после вмешательства Путина две спецслужбы помирились и поделили между собой большинство должностей в загранаппарате «Аэрофлота».

До начала полномасштабного вторжения в Украину треть представительств авиакомпании в зарубежных странах возглавляли кадровые офицеры ГРУ, шпионская сеть растянулась от Кубы до Гонконга, Анголы и Швейцарии. Зарплату «представители» получали в ГРУ, а офисы, жилье и транспортные расходы оплачивала авиакомпания.

После запрета полетов многие настоящие работки авиа отрасли вернулись домой, а вот агентура по большей осталась на местах. Сама статья рассказывает о некоторых засевтившихся "представителей Аэрофлота" и "руководителей офисов" по всему миру. 
https://theins.ru/obshestvo/262031

Развернуть

Отличный комментарий!

Очередная победа величайшей во вселенной сверхдержавы?
jamster jamster10.06.202320:55ссылка
+19.0
При чем тут держава?
Очередная победа великого геопукстратега.
Myste-Puck-Meist Myste-Puck-Meist10.06.202321:02ссылка
+11.2
Смотри, попробую сильно на пальцах упростить.
Люди -- существа социальные. Социум часто формируется с наличием иерархии.
Когда место лидера (или лидеров) в иерархии получили дураки -- со всем социумом начнется пиздец. Как правило -- временный. Так как либо социум "выздоравливает", избавившись от дураков выбившихся в элиту, либо он исчезает как таковой. Впрочем, оба варианта, как правило, относительно небыстрые, 1-3 поколения.
Это во многом потому, что все социумы, которые не умели себя уравновешивать уже давно вышли в утиль. Следовательно, существующие социумы -- довольно устойчивы. Причем чем социум крупнее, тем он устойчивее, в силу инертности.

Сноска: в "элиту" выбиваются "дураки" не потому что "народ" какой-то не такой, а в силу определенных психологических паттернов, характерных всем людям. В лидеры в первую очередь выбиваются напористые и хитрые. Мотивированные. Умеющие идти по головам.
Если к этим качествам приложились мозги -- социум процветает. Но это, на самом деле, редкость.

Иначе в правители бы выбирали не пиздаболов и мачо, а академиков, экономистов, математиков.

Что, вообще-то, не на пустом месте. Лидер, который должен двигать свой социум из застоя редко обладает хорошим "образованием". А "образованные" и "добившиеся успеха" как правило консерваторы. История знает множество примеров, когда гениев с передовой гнобили консерваторы. Те самые консерваторы, которые в свое время изрядно настрадались от предшественников (Ньютон, Земмельвейс и тысчи их. Ньютон, по сути, отыгрался, но постфактум).

Примерно из-за всего вот этого, сейчас наиболее успешны социумы, где лидер нахуй не нужон. А во главе стоит Закон. Который, в том числе, следит, что бы лидерские позиции никто не занимал слишком долго, какой бы умный не был. Так как многим хитрым и мотивированным легко поддаться соблазну ЖАДНОСТИ. И сей соблазн затмевает мозги напрочь.
Это тоже один из паттернов, свойственный человекам, как виду. Не у всех проявляется остро, но...

"Еще всего лишь один маленький кусочек (разик) и все. Точно все" -- сколько сожалений было порождено подобным?

В начале и путин, и лукашенко сделали много правильно и нужного. Но жадность не дала им уйти. И что бы удержаться, они начали принимать решения, одно другого хуже. Это петля.

А в остальном...
Это для нас сейчас локальный пиздец -- Пиздец. Но через сто, двести, тысячу лет, это будет несколько абзацев в учебнике истории. Много вот ты сможешь рассказать про локальные пиздецы в истории Древней Греции, Шумеров, Египта, Персов, Китая. Рима, еклмн. А ведь эти социумы просуществовали сотни и тысячи лет. Думаешь, там не было самодуров-деспотов, по причине которых гибли десятки тысяч, сотни тысяч и даже миллионы людей? Думаешь там не было горе-правителей, из-за которых рушилось нахер то, что строилось до них поколениями? Ха.

Сейчас вся наша задача -- пережить пиздец, что бы было кому отстраивать руины. Украинцам свои, россиянам -- свои. И писать учебники истории, в надежде, что через 1-3 поколения опять не вылезет жадный мудак, который похерит все полимеры, накопленные нами, нашими детьми, внуками и правнуками.
Myste-Puck-Meist Myste-Puck-Meist10.06.202323:34ссылка
+33.6

роскомпозор запреты блокировки Реактор познавательный реактор образовательный системный администратор it информационная безопасность информация TOR ...Tor browser обход 

Роскомпозор лочит публичные ноды Tor браузера, российский анон в опастности?

Сап реактор, в последние время правительство РФ в край охуело 1)нацелилось на превращение российского сегмента интернеа в "Чебурнет" и помимо повсеместной блокировки VPN - сервисов они взялись за святое. Сегодня (8 декабря) публичные ноды Tor браузера стали недоступны или же подключение занимает приличное количество времени. В связи с этим я решил поделится с вами некоторй полезной информацией. Я стараюсь подкидывать вам интересные ссылки и мануалы. Сейчас я предлогаю вам ознакомится с этим.

1) Сообщество Tor Project обратилось к пользователям из России с призывом поднимать ноды и мосты:
"С 1 декабря некоторые интернет-провайдеры в России начали блокировать доступ к Tor . Сегодня мы узнали, что Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), государственная бюрократическая структура, угрожает подвергнуть цензуре наш основной веб-сайт (torproject). Россия - вторая по величине страна пользователей Tor: более 300 000 пользователей в день или 15% всех пользователей Tor. Поскольку кажется, что эта ситуация может быстро перерасти в блокировку Tor по всей стране , мы срочно отреагируем на эту цензуру! Нам нужна ваша помощь СЕЙЧАС, чтобы россияне оставались на связи с Tor! Запустите мост Tor."

2) Благодоря вот этой статейке вы можете поднять собственный, а главное БЕСПЛАТНЫЙ vps север.

3) И благодаря вот это ссылке вы сможете настроить собсвенный L2TP VPn сервер.

UPD: новость
UPD2: статья как настроить мосты  Много лишней воды, но полезно.
UPD3: Готовый фильтр в поиске активных нод "клац"

Tor browser,роскомпозор,запреты,блокировки,обход,Реактор познавательный,реактор образовательный,системный администратор,it,информационная безопасность,информация,TOR,The Onion Router, ТОР
Развернуть

Отличный комментарий!

Neonavt Neonavt08.12.202111:54ссылка
-292.2
Alex_Devera Alex_Devera08.12.202111:57ссылка
+80.1

индусы взлом информационная безопасность Америка cisco Microsoft многобукв 

Как потерять больше 500 тысяч долларов из-за обиженного сотрудника или Индусы Наносят Ответный Удар

Экс-сотрудник американской консалтинговой компании взломал сеть компании-клиента, поспособствовавшей его увольнению, и удалил 1200 учеток в Microsoft 365 из 1500. Это полностью нарушило работу компании, и восстановить все удалось лишь спустя три недели и почти $600 тыс., потраченных на услуги специалистов. Теперь сотрудника ждут два года тюрьмы и штраф в размере этой же суммы.

Месть удалась, но не совсем

Бывший сотрудник ИТ-консалтинговой компании Дипаншу Кхер (Deepanshu Kher) решил отомстить за свое увольнение удалением аккаунтов сотрудников одной из компании-клиента, расположенной в Карлсбаде (Калифорния, США) в сервисе Microsoft 365. На нем, согласно обвинительному заключению окружным судом Калифорнии, были завязаны все основные бизнес-процессы, и диверсия Кхера остановила работу компании более чем на два дня. Названия обеих компаний в документах суда не раскрываются.Кхер удалил 1200 аккаунтов из 1500 имеющихся. Пользователи потеряли доступ к документам, календарям встреч, корпоративным каталогам, видео- и аудиоконференциям, а также к контактам – они не могли связаться с клиентами, а те в свою очередь не имели возможности выяснить, что происходит, и почему сотрудники этой компании вдруг резко перестали выходить на связь.Согласно судебным документам, Дипаншу Кхер, гражданин Индии, работал на ИТ-консалтинговую компанию в период с 2017 г. по май 2018 г. В 2017 г. компания из Карлсбада обратилась за консалтинговыми услугами в эту фирму – ей нужна была помощь в переводе сотрудников на Microsoft 365. Выполнить эту работу руководство поручило Кхеру, но Carlsbad Company осталась недовольна им, и в январе 2018 г. Кхера отстранили от проекта. 4 мая 2018 г. Кхер был уволен, а в июне 2018 г. он вернулся в Дели (Индия), затаив обиду на компанию из Карлсбада.

««««/- ж««««,индусы,взлом,информационная безопасность,Америка,cisco,Microsoft,Майкрософт,многобукв

Спустя около трех месяцев после своего увольнения, в начале августа 2018 г., Кхер, находясь в Индии, взломал сервер калифорнийской компании и удалил учетные записи сотрудников. Как именно ему удалось проникнуть на сервер, следствие не раскрывает.


Последствия взлома

Атакованная Кхером компания частично восстановила работу лишь спустя двое суток после взлома. Тем не менее, на тот момент удалось вернуть не все данные, и сотрудники по-прежнему испытывали немало трудностей с получением доступа к необходимым им корпоративным материалам. На полное восстановление потребовалось три месяца и почти $600 тыс., и под конец вице-президент компании по вопросам ИТ заявил: «За свои 30 с лишним лет работы в сфере ИТ я никогда не попадал в более трудную рабочую ситуацию».

На арест Дипаншу Кхера был выдан ордер, и его смогли задержать 11 января 2021 г., когда он вылетал из Индии в США. Расследование вело ФБР, и Кхер до последнего не знал, что американским властям удалось получить разрешение на его арест.

Вынося приговор, судья окружного суда США Мэрилин Хафф (Marilyn Huff) отметила, что Кхер совершил серьезное и изощренное нападение на компанию, нападение, которое было спланировано и явно было местью. Хафф приговорила его к двум годам тюремного заключения, трем годам под надзором полиции (после освобождения) и штрафу в размере около $567,1 тыс. (43,05 млн руб. по курсу ЦБ на 24 марта 2021 г.) – в эту сумму пострадавшей компании обошлись мероприятия по устранению последствий хакерской атаки Кхера.

ИТ-диверсии индусов в тренде

Месть при помощи информационных технологий за несправедливое (по мнению уволенных) лишение работы в XXI веке стала весьма распространенным явлением. Одним из ярких примеров является ситуация, в которой оказалась компания Cisco.

В конце сентября 2018 г. экс-сотрудник Cisco Судхиш Касаба Рамеш (Sudhish Kasaba Ramesh) с индийскими корнями в отместку за увольнение взломал облако компании в Amazon WebServices и запустил туда некий код, который хранился в его аккаунте Google Cloud Project. Это привело к удалению 456 виртуальных машин, на которых функционировали приложения Cisco WebEx Teams, что в итоге привело к исчезновению аккаунтов в WebEx Teams вместе со всем содержимым.

Cisco потратила две недели на восстановление удаленных данных. Ущерб от действий Рамеша она оценила в $2,4 млн – $1 млн компания потратила на компенсации пострадавшим клиентам, а оставшиеся $1,4 млн пошли на оплату труда ее специалистов, помогавших восстанавливать данные.

В июле 2020 г. Рамеш признал себя виновным в содеянном. Как сообщал CNews, в середине декабря 2020 г. его приговорили двум годам тюрьмы, полутора годам под надзором полиции и $15 тыс. штрафа.

В марте 2018 г. стало извесно о похожем случае в Санкт-Петербурге. Сотрудник туристической фирмы из северной столицы после своего увольнения уничтожил базу данных собственной компании. В ней хранилась информация, необходимая для доступа сотрудников турфирмы в офис. Мотивом к уничтожению данных послужил конфликт злоумышленника с руководителем ИТ-отдела, а сам инцидент произошел 14 февраля 2017 г. Для уничтожения базы данных он использовал свой ПК, откуда имелся доступ к серверу компании, где хранилась база. Против него было заведено уголовное дело, расследованием которого занялось ГУ МВД России по Санкт-Петербургу и Ленобласти. Хакеру грозило до четырех лет лишения свободы.

В апреле 2017 г. в США завели уголовное дело против Нимеша Пателя (Nimesh Patel), который в течение 14 лет работал системным администратором в компании Allegro MicroSystems. Ему пришлось уйти из компании, и он решил отомстить бывшему работодателю путем заражения вирусом базы данных его бухгалтерии на СУБД Oracle.

В сентябре 2016 г. системный администратор Джо Вито Вензор (Joe Vito Venzor), уволенный из компании по производству обуви Lucchese Bootmaker, в отместку обрушил ее сервер. Он также удалил файлы, необходимые для его восстановления. Производство ковбойских сапог Lucchese Bootmaker, существующее с 1883 г., простаивало, пока сторонний подрядчик не починил сервер, и компании пришлось потратить две недели, чтобы полностью восстановить производство и наверстать упущенные заказы.

Если работодатель недостаточно платит своим сотрудникам, то он тоже рискует стать жертвой ИТ-мести. На себе это испытал в 2002 г. банк UBS Paine Webber. Когда «логическая бомба» удалила все файлы на главном сервере его центральной базы данных и двух тысячах серверов в 400 филиалах, при этом отключив систему резервного копирования. Виновником случившегося оказался системный администратор банка – он получил вдвое меньшую премию по итогам года, что и заставило его отомстить работодателю.

Развернуть

политика Беларусь протесты длиннопост информационная блокада 

в продолжение этого поста http://polit.reactor.cc/post/4461027

В Беларуси с интернетом похоже будет ещё хуже чем вчера. По непроверенной информации завтра введут коммендантский час
В Минск стягивают военную технику и перекрывают(как я понял) центральные(крупные) улицы

политика,политические новости, шутки и мемы,Беларусь,страны,протесты,длиннопост,информационная блокада

jT~r: -1— /г . z T « f ~r - -к --Л =CL-r- г . » gr;é5è»---x- - " Wm "• » ? £ —t—1_— -JL • ■ V- r ** ж % . П 4. jw N V > f fi II ' ш РЧ - 1 ГЛИ *тч Жш íii. Í iJyi • у ■ ТГ' Ufl II .ж 11, [ 1 m> ./ mi ill □ * i,политика,политические новости, шутки и

y* ifra il— ' чй ! \ T-iy ; 1 \ сг т ~ в и Г’ WIW*^ Ш 1 чЧ ■ • .а • ■_ 1 Л'^ _■ l‘rW • _ у* к *. ■ Г 1Í,,политика,политические новости, шутки и мемы,Беларусь,страны,протесты,длиннопост,информационная блокада

IVF ‘г ' * i I f w [' ' f "* — W * *• Et"' r V ^ r ",политика,политические новости, шутки и мемы,Беларусь,страны,протесты,длиннопост,информационная блокада


Брест

политика,политические новости, шутки и мемы,Беларусь,страны,протесты,длиннопост,информационная блокада


В Жлобине зачем то школоту куда то тащат



Видео из вчера(немного крови, но не жесть)




Развернуть

Я Ватник фэндомы Кассад Украина СБУ донбасс Дочь офицера информационная война livejournal длиннопост ...разная политота 83 ипсо ИПСО ссо 

Диверсионно-психологические операции Киева против Донбасса. Часть 2.



сотрудники СБУ проводят целый ряд долгоиграющих операций.

 n O!. IY- JL/- (4 fr / 63^ <y*r ijy>**¿b6s (j^fo^' Q^/uJc/^^ ¿^<2 3 МАП-127 (м.Краматорськ) №125 Нетаемно J2)/C/¿>' м. К и ib Заступнику начальника Штабу ЛТЦ при СБ УкраУни полковнику Кравченку A.I. //&/ /¿~ На № Нр 45507с вщ 06.01.2017 3 метою надання узагальненоУ шформацп щодо

Отчет о проведении специальные информационные операции СБУ (Страница 1)

№125 Лркуш 2 nDOPOciÜCbKHMH найманцями (КОМКИ «Всевеликого войска Донского», чечснськч та бурятсью угрупування, представники нашонал- - поширганя ¡нформаш! яро ‘5:™ псевдореспублж внасл1док втплення в життя weï «руського Р_* окупованих тернтортх, upccnyujliK ВНаСЛЦЮЬ ---- --- - • .ЯК'ПГО

Отчет о проведении специальные информационные операции СБУ (Страница 2)

Большинство этих операций направлены на формирование негативного образа как России («Россия – агрессор»), так и политических лидеров ДНР-ЛНР («Пауки в банке», «Мобилизуй «золотую молодежь» ДНР и ЛНР», «Народная люстрация» и др.). Кроме того, в рамках операций «Хроника оккупации» специалисты СБУ пытаются убедить население Донбасса в том, что критическая ситуация сложилась именно с приходом «русского мира».


Пропаганда на волнах коммерческой радиостанции


Для проведения ДПО украинские силовики активно используют не только соцсети, но и традиционные СМИ: печатные издания, радио и телевидение. При этом они не стесняются отбирать у коммерческих структур время эфира и частоты, мотивируя это необходимостью противостоять «российской агрессии».

* V yXPAÍHA НАЦЮНАЛЬНА РАДА УКРА1НИ 3 ПИТАНЬ ТЕЛЕБАЧЕННЯ I РАДЮМОВЛЕННЯ 01601, Кию - 34, аул. Ирорхзна, 2. тел. (38044) 278-68-32, факс (38044) 278-74-90 ______________hup.-7/н’п-н- nradu.gov. ш/, E-mail: nra<ia{annuia yov на_ на Ns_______________ Кершнику антнтерорнсгнчноУ операци на

Письмо Национального совета по вопросам телевидения и радиовещания

Программа «Тебя ждут дома»


Как отмечалось выше, СБУ запустило специально для ополченцев Донбасса программу «Тебя ждут дома» (укр. «На тебе чекають вдома»), далее – Программа.

Для службоиою корвету вання Прим. Si / Першому заступнику Голови Служби безлеки УкраТми -KcpiitMHKy Аититерористичного центру при Служб! безлеки У кражи генерал-лейтенанту Мшнкову В.В. ДОПОВ1ДНА ЗАПИСКА <ами НашональноУ академп СБ Украши у склад! групи У____ . » ___ Об’сднаного штабу СБУ в

Докладная по проекту «Тебя ждут дома»

Идея данной программы и ее разработка принадлежит сотрудникам Национальной академии СБУ и непосредственно ее ректору – полковнику Сергею Кудинову.

Как сообщает официальный сайт Программы, она действует с 2015 года, и на начало 2019 ей воспользовалось более 360 человек. СБУ активно рекламирует ее, обещая всем, кто воспользуется, чуть ли не полную амнистию. Вот только не указывают в спецслужбе, что программа не имеет никакой юридической силы, и никто не гарантирует ее участнику юридической очистки.

СЛУЖБА БЕЗПЕКИ УКРА1НИ Департамент шформашйно-анал1тичного забезпечення Унраплшня та« моли Ь кнобами масовоТ ¡иформаим та I ромалсьмстю •><| Полилнмира.кх 33. м. Кш*. 01601 Гсл/факс (044) 270.30-40 е<МЙ ртами ро\ ш КОЯ ГЛГТЮУ 00034074 Но № •1а Координатору МеджноТ жпцативи за права людини

Письмо СБУ по программе «Тебя ждут дома»

Поверившие сотрудникам СБУ попадают в весьма неприятные ситуации: их все равно осуждают на территории Украины или привлекают в качестве свидетеля по уголовным делам против других сторонников ДНР-ЛНР.

Иногда судьба легковерных оказывается совсем трагической. Как, например, в случае с ополченцем Андреем Гордеевым, который 14 июля 2018 года перешел на подконтрольную Украине территорию, чтобы воспользоваться Программой. Спустя 4 дня его тело со следами пыток и огнестрельных ранений было подброшено к позициям бойцов ДНР.


И по сей день СБУ разбрасывает пропагандистскую приманку для тех, кто, испытывая естественную тоску по дому, клюнет на нее и попадет в сети спецслужбы для дальнейшей разработки и использования в интересах официального Киева.

Центры информационно-психологических операций ССО


Вторая важнейшая структура, которая проводит диверсионно-психологические операции против ДНР-ЛНР, и которую мы упоминали выше, - это Силы специальных операций ВС Украины. ССО Украины были созданы в 2016 году как новый род войск, в состав которых организационно вошли подразделения ИПсО вооруженных сил Украины:

наименование место дислокации в/ч Главный центр ИПсО (бывший 72-й) Бровары Киевской области А-4398 16-й центр ИПсО пос. Гуйва Житомирской области А-1182 74-й центр ИПсО Львов А-1277 83-й центр ИПсО Одесса А-2455,Я Ватник,# я ватник, ,фэндомы,Кассад,Украина,страны,ИПСО,ссо,СБУ,донбасс,Дочь


Деятельностью этих центров руководит Управление ИПсО Командования ССО. В ООС принимает участие сводный отряд и оперативные группы центров, личный состав которых меняется на ротационной основе.

Телефонный справочник ограниченного пользования штаба командования спл специальных операции вооруженных спл Украины Я С fl| а о. со О •О Ö «л» со к о гл о я i г« г- 3 м о со о о -т оо р г-4 ОО О «О О оо оо о *л 6 О 2 0 »« £ 2 1 i о* I ел О* 3 о 8 Л Р 00 3 ГС со Л| h* о. о о о 1 2 2 •Я 3 1 ел со

Телефонный справочник Командования ССО (Страница 1)

 Прианш«. Ы'я. UATC АТС-2 Д1 tu "Пеки«“ Мокшимв ;w ТГКффН Д»Т* SO с.изтл Гетяиа МикахаИио 47129 093 98« 29 89 19 06 79 В1ДЛЛ 111 11 í J4.I 51 5 SVHVb&Jlil ».таив Ф*икхо*ли 47-125 097-211-45-44 02 05 74 52 тртввтяв Ромап Во :одичнро*и1 47-125 098-251-82-40 25 II 87

Телефонный справочник Командования ССО (Страница 2)

В свое время мне удалось наладить достаточно близкие связи с руководством ССО. В частности, с генералом Игорем Луневым, командующим ССО, и его первым заместителем – полковником Сергеем Кривоносом.

/ ШТАБ ^ ATO hwj?» \л ^ - -У __^|КГ i. -ЗР35M# I **■ ifr'jj "■ A,Я Ватник,# я ватник, ,фэндомы,Кассад,Украина,страны,ИПСО,ссо,СБУ,донбасс,Дочь офицера,информационная война,livejournal,интернет,длиннопост,83 ипсо,разная политота

Кривонос С.Г. (справа)

Благодаря этому я чувствовал себя как дома в командовании ССО, в том числе в Управлении информационно-психологических операций, знал практически всех офицеров этого руководящего органа. Вот для примера, несколько фото, сделанных мною в одном из кабинетов Управления ИПсО.

 приеднуйся ÍV"! 'Ki¡- Mj't» il» » 10 11 12 11 [Ülli м 1? It il мТГ» 21 24 И 2* г * m m » I » 1C и « и и « »♦ 17 It 10 20 21 22 11 24 » lb V it 19 »,Я Ватник,# я ватник, ,фэндомы,Кассад,Украина,страны,ИПСО,ссо,СБУ,донбасс,Дочь офицера,информационная

В кабинете Управления ИПсО КССО

Карта на стене озаглавлена в переводе на русский язык «Карта временно оккупированных Московией территорий». На ней, в частности, красным цветом выделены Сахалин и другие дальневосточные регионы России. Веселые картинки держат у себя на стенах офицеры, не правда ли? Мне интересно, подходит ли это под разжигание сепаратизма, который так осуждают все украинские патриоты?

Рядом с картой – список подразделений ССО, включающий упомянутые выше центры ИПсО.

 '•«’MM < M I MMIIIM-ll l II «IIIOMIIP lélllrfl IIN1 KOVflM |M|t 40 960 1 If |V <•■>.)• 6*12-215 U lymiiiK 1 i<f, 47-52» Al V/IIIHIIi» 1 p*>4 4i itod U4 lacryiNiMK m 111 40 '1,| SK M l .1141.1,1 .Vlll »4 McpiiMwii 4V4U» AC V vil lll lli) «ml/i/hakt-i ,t,Hl iu l|»«4lll.On SIC) M< K l

Центры ИПсО


Мероприятия центров ИПсО


В конце 2019 года в интернете была опубликована информация о текущих информационных акциях, в которых могли участвовать центры ИПсО. Мероприятие под кодовым названием «Кливаж» предполагало распространение дезинформации о повышении радиационного фона в районе Енакиево. В ходе акции «Здоровье» пропагандисты хотели запугать жителей ЛДНР эпидемией туберкулеза. В свою, очередь, шахтеры должны были стать целью в рамках акции с одноименным шифром «Шахтер».

Кроме того, как ранее уже публиковалось, офицерами 72 ЦИПсО велись информационные ресурсы informnapalm.org, seabreeze.org.ua, podvodka.info, infoaccent.net. Среди их проектов также назывались «Календарь воинской славы ВС Украины», «Музыка украинских воинов», «Радио операции объединенных сил», «Кибер-майдан», «Методичка по информационной безопасности» и другие.

Отдельные виды материалов и работ военные пропагандисты заказывают у сторонних подрядчиков. Информация об этом зачастую публикуется в открытом доступе на сайтах государственных закупок или выкладывается блогерами. В среднем за год центры ИПсО на такие заказы тратят около 10,5 млн грн.

Например, не так давно 83 центр заказывал серию видеороликов, дискредитирующих «русский мир» в Крыму. Этот документ дал мне понять, что украинцы совсем не понимают и никогда не понимали крымчан, своих бывших граждан. Они пытаются запугать их спадом туризма, который только рос с 2014 года. Прижимистые и малобюджетные украинские туристы не сильно способствовали его развитию до этого. А уж за нехватку воды и электричества Крым знает, кому надо сказать «спасибо» – бывшим согражданам.

громадянш Бежеряну ВС. м. 1вано-Фрашавськ f*16" квггня 2019 року Ко 636_670 м. Олеса Шановна Васплпно Сергивно! 3 метою проведения достижения ринку послуг за колом згино нашонального класнф1катора закуптель УкраГнн ДК 021:2015: 92111260-2— «Впробнпцтво шформашпнпх виеоматер1ал1В» кертниитво

Заказ на разработку пропагандистских видеоматериалов

Судя другому заказу на разработку пропагандистских материалов, на этот раз по дискредитации Черноморского флота РФ, задачи информационно-психологического воздействия ставятся и 73 морскому центру специальных операций (в/ч А1594), который дислоцируется в Очакове.

/'ЗЛТВЕРЦЖУЮ" Заиовмик В Ч__ «Г___V________________2019р. ТЕХН1ЧНЕ ЗАВДАННЯ (формуляр) на створення виеоматерилж Вшськова частнна А1594 зачовляе послугн у сфер! внготовлення сери виеоматер1апв за такими техжчними. мльмсннмн та як 1 с ними характеристиками предмету замовлення 1. Предмет

Заказ на разработку пропагандистских видеоматериалов

Проблемы подразделений ИПсО внутри Командования ССО


Общаясь со многими офицерами Командования ССО и Управления ИПсО, а также с сотрудниками региональных центров ИПсО, с которыми автор этих строк обучался на курсах НАТО по проведению операций психологической войны (PSYOPS), я обратил внимание на некое противоречие, точнее – на возникшую организационно-методологическую нестыковку двух видов деятельности. Поясню, что имею в виду.

Дело в том, что руководство ССО комплектовалось преимущественно выходцами из подразделений спецназа и десантных войск. Им трудно было глубоко вникнуть и понять задачи и предназначение подразделений ИПсО. В их понимании ССО – это, прежде всего, диверсии, специальная разведка и теракты на территории противника. В их профессиональную картину никак не вписывались «военные ботаники» - офицеры с гражданскими повадками, заумными разговорами, планшетами и ноутбуками. В этой связи у руководства ССО изначально было и сохраняется до сих пор несколько отчужденнопрохладное отношение к деятельности подразделений ИПсО.

Яркое воспоминание из прошлой жизни: как-то в 2017 году я в очередной раз приехал в Командование ССО и ждал в приемной, когда освободится генерал Лунев. Со мной в помещении находились два полковника спецназа. Эти офицеры довольно громко (в присутствии постороннего) обсуждали вопрос прихода в Одесский порт грузового судна из США, на котором прибыло 20 армейских автомобилей «Хаммер» именно для нужд ССО. Во время обсуждения один из полковников отметил, что большинство автомобилей уйдут в подчиненные Командованию подразделения спецназа, но несколько из них хотят получить Центры ИПсО. Реакция собеседника была бурной – «Ничего они не получат! Да и зачем им Хаммеры? Им ноутбуки купили, и хватит!» Это очень ярко характеризует отношение к специалистам по ИПсО внутри самого Командования.

Не обходится в этой структуре и без главной беды современной Украины – коррупции. Финансовыми злоупотреблениями командира 74-го Центра ИПсО подполковника Александра Сергиенко давно уже занимались правоохранительные органы.

Сложно и с защитой государственной тайны. В открытом доступе опубликованы данные о военнослужащих ЦИПсО и сетевых ресурсах, которые они ведут, особенно 72-го и 83-го. В соответствии с законодательством Украины информация о личном составе ее вооруженных сил является государственной тайной. Вот почему в соцсетях саркастически прозвучал вопрос о том, «кто ответит за разглашение государственной тайны, если источником утечки стали сами офицеры 72 ЦИПсО?».

Ответить придется. После появления в интернете информации ограниченного доступа о 83-м центре ИПсО контрольные службы ВСУ подтвердили подлинность размещенных документов. Для выяснения причин утечки информации назначалась проверка. В свою очередь в командовании ССО также проводилось служебное расследование.

В результате проверки виновными были признаны командир 83-го центра полковник В.В.Лаврусь, заместитель командира по материально-техническому обеспечению майор С.В.Коваленок и начальник службы охраны государственной тайны лейтенант С.А.Соловьев.

В дальнейшем военным прокурором Одесского гарнизона в Единый реестр досудебных расследований внесено два уголовных правонарушения: № 42020161010000103 по ч. 3 ст. 422 УК Украины, «Разглашение сведений военного характера, которые представляют государственную тайну, или потеря документов или материалов, которые содержат такие сведения» и № 42020161010000110 по ст. 363 УК Украины «Нарушение правил эксплуатации электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи, или порядка, или правил защиты информации, которая в них обрабатывается».

Приведенные факты свидетельствуют о серьезных проблемах в подразделениях ИПсО ССО. Это недопонимание со стороны руководства специфики их деятельности, коррупционные скандалы, разглашения государственной тайны, отток грамотных кадров и т.д. Такие «болезни» становления и роста структур ИПсО не могут не сказываться на эффективности их деятельности, и ставят под сомнение возможности продуктивной перезагрузки.

Как я уже писал в своем расследовании об украинских операциях влияния в европейских странах, возможно именно из-за этих системных проблем могло быть принято решение о передаче центров ИПсО в состав недавно созданного Командования войск связи и кибербезопасности.

Противостояние между спецслужбами


Самым слабым местом при планировании и осуществлении диверсионно-психологических операций является проблема координации и взаимодействия между силовыми структурами. Это, кстати, признается и самим руководящим составом силовых структур. В качестве примера приведу документ, подтверждающий эту мысль.

^аБЕЗПБКИУКРЛШИ Департамент ко..гРроз»1дув«лы,0.озахисту |„repeci» лсржявн у сфер« ¡нформяиЮноУ бсшекн в> I Во»лим»1рсмп1, 13. м Khîh 01601 Тел |1И4)256-41-<»4. F-m»il bien Y»4r.u jov м Оу\о(.ш7р -V230/31- icU? Щодо падания пропозицт Тае м но Прим. №.4, Начальнику Штаба - заступнику

Докладная ДКИБ по специальным информационным операциям (Страница 1)

п.6.3: У ход i вдосконалення нормативно-правових документ! в щодо системи д\й ЗС УкраУни та шших в1йськових в шформацжному npocTopi у вщповиносгп до чп'жнародного законодавства i практики ЛТО вважаемо за дошльне керуватись п.3.9 р|‘шення Ради нацюнальноУ безпеки i оборони УкраУни в’ш 4 березня

Докладная ДКИБ по специальным информационным операциям (Страница 2)

Как следует из документа, занимавший в то время должность заместителя начальника Департамента контрразведывательной защиты интересов государства в сфере информационной безопасности (ДКИБ) СБУ полковник О.Довидьков сообщает, что его ведомство проводит активную работу в сфере специальных информационных операций, в том числе на общегосударственном уровне. При этом подчеркивается, что эти операции проводятся в тесном сотрудничестве со Службой внешней разведки, Главным управлением разведки МО и Администрацией пограничной службы Украины. Координирует эту деятельность Совет национальной безопасности и обороны Украины.

А теперь обратите внимание на то, что «осталось за кадром»: в документе нет ни слова о привлечении подразделений ИПсО ССО вооруженных сил Украины к операции и координации с ними совместных действий.

Кто-то может сказать: ну, забыли включить «ипсошников», такое бывает, кто не ошибается. Однако, на мой взгляд, это не случайность, а доминирующая тенденция: в СБУ не относятся серьезно к информационным потугам в вооруженных силах. Этот ведомственный эгоизм и другие ошибки признает, кстати, и бывший заместитель министра информационной политики Украины Татьяна Попова. В марте 2017 года она заявила: «Сегодня все больше специалистов и лиц, принимающих решения, начинают понимать ошибочность и неэффективность некоторых подходов и проектов информационного противоборства, которые реализуются сегодня. А с некоторыми «проектами» уже разбираются правоохранительные органы. Поэтому рано или поздно следует ожидать определенной перезагрузки этого направления».

Отсутствие координации доводило до того, что сотрудники одной из спецслужб ликвидировали агентов другого ведомства на территории непризнанных республик. Не буду называть конкретных фамилий, но знающие люди поймут, о чем идет речь. В итоге это приводило к скандалам, но впоследствии мало, что менялось. Никто не хотел уступать в этом противостоянии, интересы государства отходили на второй план.

В подковерном противостоянии украинских спецслужб на поле брани информационной войны верх пока, как мне представляется, одерживает все-таки СБУ. Основные идеи рождаются именно в этой структуре, остальных привлекают в части касающейся, или не привлекают совсем.

Думаю, что далеко не случайно президент Владимир Зеленский 26 марта присвоил звание генерал-майора заместителю начальника Департамента контрразведывательной защиты интересов государства в сфере информационной безопасности СБУ Юлии Лапутиной, которая стала второй женщиной-генералом на Украине.

У меня есть ощущение, что это - признание не только ее личных заслуг, но и «достижений» службы. Как отметил президент, Лапутина – «человек, который на деле знает, что такое защита страны от российской агрессии». Подняв ее на генеральский щит, руководство СБУ будет использовать эту кадровую модель как мотиватор профессионального становления бойца информационного фронта и образец для подражания молодого поколения. Вот всего лишь несколько штрихов к ее портрету.

Ей 51 год. В органах СБУ, где, кстати, служит и ее муж, она с 1992 года. Профессионально занималась спортивной стрельбой, защитила кандидатскую диссертацию по психологии. Работала в контрразведке, потом старшим офицером в Центре специальных операций "А" СБУ. Участвовала в операциях по нейтрализации «сепаратистского путча» в Крыму в 1994 году. В 2008 году разработала Концепцию ментальной интеграции крымчан в Украину. После объявления АТО в апреле 2014 года участвовала в силовом обеспечении высадки первой объединенной группы СБУ в Краматорский аэропорт.

Занималась специальной разведкой и работой с проукраинскими активистами (имитация массового протестного движения в ДНР-ЛНР). Вела переговоры с местным населением неподконтрольных Киеву территорий с целью недопущения штурма ими украинских блокпостов. Готовила радиообращения к жителям Краматорска от имени украинского правительства. По заданию Киева возглавляла оперативную группу (как вспоминала Лапутина, «работали в балаклавах») по задержанию «террористов». Делится своим опытом в подготовке молодого поколения и читает лекционный курс по теме: «Смысловая война РФ против Украины».

А знаете, о чем стеснительно умалчивала Лапутина, прикрываясь эвфемизмом – «работа в балаклавах»? В 2014 году, когда сплошной линии фронта не было, Лапутина с подчиненными неоднократно выезжала в различные города Донбасса, в которых задерживали людей за «антиукраинские посты» в соцсетях. Именно ДКИБ развернул настоящую охоту в Интернете за лицами, выступающими против политики Киева. Именно Лапутина и ее «охотники за головами» стоят за массовыми арестами несогласных, которые просто считали, что имеют право на свое мнение…

Подразделения информационной борьбы


Вероятно, информационно-психологические операции стали модной темой у украинских силовиков. Не так давно в ВСУ в целях выявления и противодействия информационным угрозам были созданы структуры информационной борьбы. На уровне штаба сухопутных войск было сформировано отделение информационной борьбы, в оперативных командованиях – группы из 3-4 офицеров, в бригадах и областных военкоматах – группы мониторинга и противодействия из 5 военных и гражданских специалистов.

Помимо еженедельных докладов о публикации негативных материалов о ВСУ в интернете, эти подразделения занимаются также и распространением позитивных статей о военной службе и ведением официальных страниц войсковых бригад в «Фейсбук». Например, страница 14 отдельной механизированной бригады доступна по ссылке facebook.com/14ombr, а страница 57 мотопехотной бригады - facebook.com/57InfantryBrigade и т.д.

В Генеральном штабе ВСУ ответственным за это направление работы назначен генерал-майор Рапко, начальник Главного управления связи и информационных систем - начальник войск связи. В сухопутных войсках курирует информационную борьбу зам командующего по территориальной обороне генерал-майор Баргилевич. Начальником отделения оперативного управления штаба СВ был назначен подполковник Костенко.

Подготовка специалистов ведется в Военном институте телекоммуникации и информатизации им. Героев Крут. В частности, их обучают работе на автоматизированном комплексе мониторинга «Око» и в специальной программе по распространению информационных материалов «Блискавка» («Молния»).

Работа в социальных сетях организована с фейковых аккаунтов. Поэтому у офицеров периодически возникают проблемы с «Фейсбук», который активно блокирует таких «деятелей». Понятно, что структура пока находится в стадии становления, так что неудивительно, что работа ведется довольно формально.

Появление новых подразделений в ВСУ может свидетельствовать еще и о растущем недоверии украинского военного командования к руководителям ССО, которые все чаще позиционируют себя самостоятельными игроками не только в силовом блоке, но и на политическом пространстве Украины.

Резюме


В заключение отмечу некоторую корректировку вектора ИПсО в отношении республик Донбасса. Наиболее агрессивная технология этой деятельности пришлась на период нахождения у власти президента П.Порошенко, т.е. с 2014 по 2019 год. Именно в этот период было проведено много терактов, распространено агрессивных пропагандистских материалов в отношении упомянутых ранее целевых аудиторий, выделено на это направление значительных сил и средств.

С приходом к власти президента Владимира Зеленского в технологии ИПсО против республик Донбасса произошли некоторые изменения.

Окружение нового президента рекомендовало ему смягчить воинственную риторику в пропаганде и минимизировать диверсионнотеррористические акты. В своих предвыборных заявлениях Зеленский обещал сосредоточиться на том, чтобы завоевать умы и сердца населения Донбасса и склонить его к возвращению в лоно Украины. И с этой целью был предпринят ряд конкретных шагов. Например, для жителей республик Донбасса создали телеканал «Дом», который призван сформировать привлекательный образ Украины. Президент ввел должность специального помощника главы Совета нацбезопасности и обороны, который должен отвечать за гуманитарные вопросы на Донбассе, и назначил на этот пост Сергея Сивоху.

Однако, как показали дальнейшие события, обладающая большим влиянием «партия войны» на Украине и радикально настроенные националисты выступают против такой корректировки информационной политики в отношении республик Донбасса и настаивают на силовом решении этого конфликта. И представители этой «партии» побеждают. Ярким примером этого является отставка С.Сивохи после его попыток наладить диалог с ДНР-ЛНР. Отставка именно под давлением со стороны националистически настроенных кругов.

И здесь опять-таки следует отметить деятельность подразделений ИПсО ССО ВС Украины. Первыми критиками попыток нового президента, из-за его попыток начать урегулирование конфликта на Донбассе, стали именно подконтрольные ипсошникам медийные площадки. И в первую очередь, печально известные «Информ- 42 Напалм», «Спротив», «Энигма», которые активнейшим образом используются именно сотрудниками ИПсО ССО для проведения своих информационных операций. Именно эти площадки принялись активно муссировать якобы «неуважительный» тон Зеленского в разговоре с бойцом ВСУ во время визита в зону ООС. Именно они начали и постоянно поддерживают негативный акцент на фразе Зеленского «Надо просто прекратить стрелять…». И тут стоит отметить, что все попытки урегулировать ситуацию на Донбассе новой администрации подозрительно совпадали с моментами активизации боевых действий. В ход шло все – и подрыв морских пехотинцев во время работ по инженерному оборудованию позиций под Павлополем в августе 2019 года, который украинская сторона тут же списала на обстрел из гранатомета со стороны ДНР. В 4-х километрах от линии фронта! И гибель двух снайперов, старших офицеров ЦСО «А» СБУ, в конце ноября 2019 года, на территории, подконтрольной ДНР. Опять-таки, украинская сторона быстренько обвинила в случившемся Донецк и Россию. В обоих случаях все это сильно ударило по сторонникам мира на Донбассе.

Резюмируя сказанное, можно сделать вывод. В силовых структурах Украины очень сильно провоенное лобби, которое пришло к руководящим постам именно при Порошенко. Этому лобби не нужен мир в регионе. Естественно, популистские попытки нового президента вызвали ярое сопротивление представителей этого лобби. Поэтому в ход пошли и провоцирование боевых действий, и информационные атаки подразделений ИПсО на украинского руководителя. Кто является представителями этого лобби? А вы вспомните инаугурацию Зеленского. Единственные начальники в силовом блоке, кто не отдал ему честь – Председатель СБУ Грицак и командующий ССО Лунев. И если Грицака удалось снять (хотя в службе осталось немало его сторонников), то Лунев крепко держится на своем посту и никакие скандалы, в том числе с коррупцией со стороны его сына или утечкой данных из подразделений ИПсО, его позиций не пошатнули.

Это означает, что украинские силовики будут продолжать свои пусть и мало эффективные, но безусловно преступные, диверсионно-психологические операции против населения Донбасса.

Василий Прозоров

https://asd.news/articles/ukraina/diversionno-psikhologicheskie-operatsii-kieva-protiv-donbassa/ - цинк

Для тех, кто интересуется, откуда автор столько знает, то напоминаю, что это подполковник СБУ, который с 2014 года сотрудничал с российскими спецслужбами (Прозоров не скрывает, что делал это по идейным соображениям) и который в 2019-м году покинул территорию Украины https://rg.ru/2019/03/25/byvshij-sotrudnik-sbu-rasskazal-o-prestupleniiah-kievskih-silovikov.html, явно прихватив с собой немало секретной документации, помимо собственных знаний полученных по месту работы в структурах СБУ.

СЛУМ1>0ВЕ ПОСЫД ОД 003559 тдиолковник Прозоров Василь Миколайовм старший консультант • жшбчення мае шлЬристо г у ват и Власник сл[ право збериа< засоби / застосовувап*. Заступник начаЛЬ|Цк£о роботи з особовЛ$£ю1а. 1РХЛ»и2С’9, рИА РОССИЯ НОВОСТИ СЕГОДНЯ РИА РОССИЯ новости СЕГОДНЯ РИА

В общем, побольше бы такого.


https://colonelcassad.livejournal.com/6047501.html

Развернуть

технологии летающая пехота ставь теги гифки 

Развернуть

Отличный комментарий!

 ' i ■ * Г . ' •f Ш — ÖÜW V.'AjLÍ L
Kite_M Kite_M27.04.202315:29ссылка
+36.3
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме управление информационными технологиями (+1000 картинок)