Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 174 сообщений
Cообщения с меткой

социальная инженерия - Самое интересное в блогах

Следующие 30  »
rss_rss_hh_new

Конкурентная разведка на PHDays: шпионим через Интернет вещей

Вторник, 18 Июля 2017 г. 14:17 (ссылка)

image



Онлайновый конкурс по конкурентной разведке проводится на конференции Positive Hack Days уже шестой год подряд — и наглядно показывает, как легко в современном мире получить различную ценную информацию о людях и компаниях. При этом обычно даже не нужно ничего взламывать: все секреты разбросаны в общедоступных сетях. В этом обзоре мы расскажем, какие были задания на «Конкурентной разведке» 2017 года, как их нужно было решать, и кто победил в конкурсе.



В этом году участникам необходимо было найти всевозможную информацию о сотрудниках компании GreatIOT. К обычному поиску и анализу информации в Интернете добавились задания с различными IoT-устройствами. По легенде, с компанией случилось что-то странное, и в один момент все, включая разработчиков, техподдержку и даже CEO — пропали. Задача участников конкурса — найти данные, необходимые для расследования этой интриги.



1. Find information about the missing designer



1.1. Nobody at the company of greatiot.phdays.com could even say what his first and last name is. Maybe you can find it?



Переходим на главную страницу сайта, изучаем исходный код:



image



Пробуем перейти по ссылке на картинку logo-vender.png.



image



Сохраняем, открываем любым текстовым редактором, видим XMP-теги от приложений Adobe:



image



Отлично! Похоже на логин доменной учетной записи, где фамилия — Ступинин. Теперь у нас есть три варианта, как получить полный e-mail: догадаться сразу, что доменная учетная запись будет выглядеть как домен, сбрутить поддомен mail.greatiot.phdays.com, который перенаправляет на вход в почту, или посмотреть, какие адреса привязаны к аккаунтам в соцсетях.Twitter в очень удобном формате предоставляет эти данные — количество звездочек действительно равняется количеству букв (в отличие от Instagram):



image

image



Понимаем, что полный адрес электронной почты: astupinin@greatiot.phdays.com. Делаем восстановление пароля по разным сервисам и находим профиль нашего Алекса:



image



Ответ: Alex Stupinin

Правильных решений: 11



1.2. Most excellent. We have logs from his fitness tracker and we need to know where he’s spent his evenings after work. (Name in uppercase)



Найдя профиль дизайнера в Facebook, можно было обнаружить записи чекинов в Foursquare (SwarmApp), показывающие, где он живет и где работает:



image



Если покопаться в истории, то мы также находим ссылку на файл fitbit_log_07_05.cvs



image



Сопоставив место работы и дом, посмотрев по карте, мы можем сделать вывод, что это две точки, между которыми больше всего шагов. Также в некоторые дни шагов до дома было сделано больше, чем обычно. После работы он ходит ~700—800 шагов и остается в этом месте некоторое время. Открыв Foursquare, можно было найти несколько пабов в районе 500 метров от его работы. Вариантов немного, и довольно быстро находится бар «Прага».



Ответ: PRAHA

Правильных решений: 9



2. Lead IoT developer



2.1. We have only a photo of his wife from his desktop background: yadi.sk/i/wIMhX59h3J5ufA. Find the IP address of the developer's personal server.



На входе имеем фотографию и дату, когда она, предположительно, сделана (photo_2017-04-25_15-46-33.jpg). По фото понимаем местоположение: Центральный парк культуры и отдыха имени Горького. Для поиска можно вручную пролистать фотографии в ВК и в Instagram за 25 апреля, а можно воспользоваться сервисом snradar.azurewebsites.net:



image



Находим!



image



По имени и фамилии находим упоминание аккаунта в Instagram elena91u:



image



В самом профиле находим эту фотографию и изучаем лайки, где находим аккаунт softcodermax, найдя который находим профиль на Pastebin:



image



Ответ: 188.166.76.66

Правильных решений: 18



2.2 Apparently the developers used team chat but often head to discuss things via VoIP. Get the address of the VoIP gateway.



На веб-сервере из предыдущего задания можно найти sitemap.xml, содержащий в том числе ссылку на скрипт "/logs.php":



image



Открыв скрипт logs.php в браузере, получаем сообщение «logdate is missing. last log date 20170428», пробуем указать параметр в виде 188.166.76.66/logs.php?logdate=20170428 и получаем доступ к access-логам сервера. Проанализировав логи за возможный диапазон дат, находим следующую запись со ссылкой на чат-группу Skype из заголовка Referer:



64.19.23.198 - - [26/Apr/2017:08:26:09 +0000] "GET / HTTP/1.1" 200 2613 "https://join.skype.com/aMxdupsIlSgI" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2987.133 Safari/537.36" 


Подключившись к открытой группе Skype, видим в переписке разработчиков упоминание адреса VoIP-шлюза.



Ответ: voip-gw-home-198.phdays.com

Правильных решений: 3



2.3 Not bad. Maybe you can also find out the last person he called?



После неудачной авторизации на странице voip-gw-home-198.phdays.com видим следующий HTML-код, содержащий имя вендора DblTek:



image



Просканировав порты, можно также обнаружить на порте Telnet некий сервис, запрашивающий авторизацию:



image



После сопоставления этой информации и поиска в интернете находим описание закладки в данном продукте и эксплойт для генерации предсказуемых кодов входа: https://github.com/JacobMisirian/DblTekGoIPPwn.



Воспользовавшись генератором кодов challenge-response для входа, получаем шелл в системе и находим контакт пользователя в sqlite-базе в домашней папке пользователя voip:



image



Ответ: +79262128506

Правильных решений: 3



3. GreatIOT evangelist and hipster



3.1. All we could find is his email address: digitalmane@yandex.com. But information about his router is stored somewhere… Uncover its URL! (Format: hostname.com/page/)



Раз аккаунт на Яндексе, попробуем восстановить пароль, где видим секретный вопрос “Favorite artist”. Вариантов поиска любимого исполнителя не так много, это либо ВК, либо SoundCloud или Last.fm. Хорошо, что Google успел все проиндексировать:



image



Восстанавливаем аккаунт по секретному слову GHOSTEMANE, попадаем в аккаунт. Открываем весь список приложений Яндекса, выбираем те, которые в себе могут хранить URL. Диск, Почта, возможно синхронизация с Браузером, а также Вебмастер, Директ или Метрика. На последнем сервисе в статистике находим проиндексированную страницу old1337.



Ответ: greatiot.phdays.com/old1337/

Правильных решений: 66*



* В самом начале конкурса кто-то привязал к почте телефон и восстановление по секретному слову перестало работать, поэтому пришлось указать полный ответ.



3.2. Find the IP address of the router, will you?



Попадая в директорию old1337, получаем такое содержимое:



image



Поискав в Google все файлы, что есть, понимаем, что большинство из них стандартные для разных приложений (HEX, netcat), кроме how_to_connect.rar. У архивов RAR есть одна особенность — возможность заархивировать альтернативный NTFS-поток, часто для файлов OOXML добавляется стандартный Zone.Identifier:$DATA, который указывает на то, откуда файл попал на машину пользователя, мы же добавили Text.Information:$DATA, который содержал информацию об IP-адресе роутера:



image



Ответ: 178.62.218.236

Правильных решений: 4



3.3. Interesting… He doesn’t look much like a hipster, especially with a name like that. Find out his first and last name.



Перед нами роутер со стандартными логином и паролем и два интересных раздела: Configuration и Status & Logs:



image



Где можно восстановить конфигурацию из XML. Ну и первое, что приходит в этом случае на ум: уязвимость XML External Entity. Но какой файл нужно прочитать? Полистав Status & Logs находим:



image



Так как через XXE прямого вывода на страницу нет, нужно воспользоваться техникой Out-of-Band описанной здесь. Файлы типа /etc/passwd читаются, однако .pcap — бинарный и для этого нужно воспользоваться оберткой php://filter, например взяв ее отсюда: www.idontplaydarts.com/2011/02/using-php-filter-for-local-file-inclusion



Готовый эксплойт:



image



Раскодировав Base64 получаем небольшой дамп, из которого получаем запрос на доменную авторизацию:



image



image



Теперь, учитывая формат доменных учетных записей ИФамилия, узнаем фамилию: Panteleev. Остается найти имя. Стоит сказать, что учитывая подсказку про «странное имя для хипстера», некоторые начинали перебирать, и несколько человек даже смогли верно угадать. Но решение, которое мы закладывали, опять работало через соцсети:



image



В ВК для восстановления нужно знать еще и фамилию, в отличие от Facebook, но для этого у нас все есть.



Ответ: Isaac Panteleev

Правильных решений: 2



4. The Secretary is hiding something…



4.1. We could find only part of a phone number, but her e-mail is brintet@protonmail.com. Have any ideas on how to find the full version? +7985134****



Стоит предупредить, что в самом начале мы не учли некоторые моменты и выложили старую версию задания, поэтому после обновили, добавив почту. А с подсказкой решалось все еще проще: большинство популярных площадок принимает к оплате PayPal, поэтому идем туда и восстанавливаем аккаунт по почте:



image



Ответ: +79851348961

Правильных решений: 19



4.2. Surely it won’t be hard for you to find out her first and last name?



Когда имеется полный номер телефона, идей о том, где можно получить полную информацию, довольно много, однако сюда добавляются еще и мессенджеры: WhatsApp, Viber, Telegram, где мы и находим аккаунт:



image



Ответ: Maria Brintet

Правильных решений: 14



5. Missing Man #1



5.1. He has a secret related to this wallet LMksJQ3GrHXDSMjwEvPAEJsaXS7agq6DaQ. Find out where he transferred all this money to.



По имени можно определить, что кошелек относится к Litecoin. Воспользуемся одним из сервисов, позволяющих проанализировать блоки Litecoin, и проследим перемещение средств до конечного кошелька:



image



Ответ: LM33p4m3ZDk5rs1BjkWUvEw3UWWiaH2u2L

Правильных решений: 23



5.2. Find out where he is.



По номеру кошелька, найденному в предыдущем задании, в Google находим счет на оплату, содержащий реквизиты сторон:



image



После отправки письма на почту jp.karter7@gmail.com получим следующий автоответ:



image



Ответ: Severalls

Правильных решений: 12



6. Why so many tears?



6.1. All we could find is the developer's account and a CloudPets recording: yadi.sk/d/qTNjZYj63J5vHB. Overhear his secret.



Была предоставлена ссылка в котором находился архив с именем cloudpets.7z, что намекает на историю с игрушками CloudPets, которые записывали и выкладывали в облако AWS аудиосообщения, которые в дальнейшем были слиты хакерами (https://www.troyhunt.com/data-from-connected-cloudpets-teddy-bears-leaked-and-ransomed-exposing-kids-voice-messages/).



image



Открыв архив, обнаруживаем запись длительностью 2:44, слушать всю запись довольно проблематично, поэтому открываем трек в аудиоредакторе (например, в Sonic Visualiser), в котором нам потребуется функция спектрального анализ, где заметнее колебания частот. Немного пролистав несколько выделяющихся моментов, находим разговор по телефону, в котором мужской голос говорит пароль.



Ответ: GHgq217$#178@k12/

Правильных решений: 5



7. Pythons crawling everywhere



7.1. Get the developer's Twitter login. There's a web service here: devsecure-srv139.phdays.com



Открыв devsecure-srv139.phdays.com, видим страницу авторизации с упоминанием альтернативной возможности входа по клиентскому сертификату. Ответ сервера также имеет заголовки, указывающие на использование CloudFlare:



CF-RAY:3519eafdb3a94e84-DME
Server:cloudflare-nginx


Просмотрим кэш страницы в Google по IP-адресу:



image



Обнаружим фрагменты памяти сервера, содержащие сертификаты и ключ CA (по всей видимости, мы столкнулись с Cloudbleed):



image



Извлечем сертификаты CA (ca.key, ca.crt) и сгенерируем клиентский сертификат:



openssl genrsa -out client.key 1024
openssl req -new -key client.key -out client.csr
openssl x509 -req -days 365 -in client.csr -CA ca.crt -CAkey ca.key -set_serial 3137 -out client.crt
openssl pkcs12 -export -clcerts -in client.crt -inkey client.key -out client.p12


Импортируем сертификат в браузер, теперь мы можем авторизоваться по сертификату и получить доступ к репозиториям разработчика. Конфигурационный файл Twitter-бота в репозитории содержит нужный нам логин:



image



Ответ: MontyPythonist

Правильных решений: 6



8.System administrator



8.1. We found the token d91496dfcaad93f974a715fb58abeeb0 and VDS 188.226.148.233. Try to find the sysadmin's github account.



Используя утилиту для перебора путей, находим ссылку на API — http://188.226.148.233/api/tasks, которая требует токен. Указав токен в GET-параметре, видим список задач в JSON, содержащий в том числе упоминание GitHub-аккаунта anneximous:



image



Ответ: anneximous

Правильных решений: 12



8.2. Looks like a home router… See if you dig up something interesting.



Введя в Google «anneximous» находим единственный репозиторий:



image



В описании находим IP-адрес и три файла, из которых нам интересны camera_contol.html и left.js.



image



Просканировав порты на IP-адресе 188.166.30.118, на порте 8080 обнаружим страницу доступа к IP-камере, пароль и логин можно найти в файле camera_control.html, однако при попытке залогинится будем всегда получать ошибку:



image



image



Тогда приступим к изучению файла left.js. Первая функция сразу бросается в глаза:



  function Call(xml) {
if (gVar.httpver == "https") {
setCookie("snapcmd", gVar.httpver + "://" + gVar.ip + ":" + mult_https_port[IFs] + "/cgi-bin/CGIProxy.fcgi?" + (urlEncode("usr=" + gVar.user + "&pwd=" + gVar.passwd + "&cmd=snapPicture")));
}


Из нее получаем первый запрос на захват изображения с камеры:



http://188.166.30.118:8080/cgi-bin/CGIProxy.fcgi?usr%3Dphdaysiot%26pwd%3Dphdaysiot7%26cmd%3DsnapPicture



Однако камера повернута не в ту сторону, и наша задача — найти команды на управление. Хорошо, что есть документация:



image



В документации находим запросы на поворот камеры по горизонтали и вертикали и команду на остановку движения:



image



188.166.30.118:8080/cgi-bin/CGIProxy.fcgi?usr%3Dphdaysiot%26pwd%3Dphdaysiot7%26cmd%3DptzMoveLeft и другие: ptzMoveDown, ptzMoveUp, ptzMoveRight и функцию остановки движения: ptzStopRun. Остается вслепую повернуть камеру в нужную сторону и получить флаг:



image



Ответ: AnneximousBADIOT

Правильных решений: 7



Результаты



66 участников конкурса сделали хотя бы одно задание. Все три дня в лидерах был noyer (Сипан Варданян) — единственный, кто смог решить все задания. На втором месте AVictor (Виктор Алюшин), на одно очко обогнавший mkhazov (Максима Хазова).






















































1 noyer 16
2 AVictor 13
3 mkhazov 12
4 crackitdown 10
5 topol 9
6 Ursus 9
7 x010 8
8 buzz 8
9 ThreatIntel 8
10 mattgrow 5

Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/333600/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Фишинг «своими руками». Опыт компании «Актив», часть вторая

Четверг, 01 Июня 2017 г. 11:46 (ссылка)



В первой статье я рассказал о теории вопроса, теперь же от теории перейдем к практике. Итак, мы успешно установили систему, настроили ее и готовы приступить к «фишингу» на собственных сотрудниках :)



План



План у нас достаточно простой.

На первом этапе мы рассылаем несколько разных писем по всем сотрудникам. Рассылки выбираем персонифицированные (спирфишинг). Ссылка в рассылке ведет через пустую страницу (которая нужна для анализа переходов) на оригинальную страницу сервиса. Первый этап посвящен по сути чистому эксперименту с целью определения всей глубины проблемы. После первого письма мы официально объявляем всем сотрудникам, что письма рассылали мы и направляем всех на страницу с обучением по борьбе с фишингом.

Через неделю проводим второй этап, похожий на первый (письма с новым содержанием), но ссылка в письмах уже напрямую ведет на нашу страницу обучения. Третий этап — контрольный. По итогам проводим сравнение и видим динамику переходов по ссылке и обращений в ИТ-отдел. С теми, кто продолжает «попадаться», проводим индивидуальную работу. План в целом был выполнен и признан успешным, но жизнь внесла в него коррективы.



Сбербанк



В нашей компании, как и во многих, зарплата перечисляется на карты. Карты Сбербанка занимают лидирующие позиции. Почему бы не начать фишинг с проверки «Сбербанком», подумали мы, и сделали первый шаблон писем, который выглядел следующим образом (к слову, этот и все остальные шаблоны, мы не придумали сами, а нашли его в интернете). И вот наступил день «X», и сотрудники получи подобное письмо.





По ссылке мы сделали очень простую страницу:



      








Как видно из кода страницы, происходил редирект на настоящий сайт «Сбербанка». Нам был важен лишь сам факт перехода.



Госуслуги



Сбербанк — это хорошо, но одного его для первой рассылки нам показалось недостаточно. Что же еще будет интересно сразу всем сотрудникам компании? Госуслуги. Они все больше и больше входят в нашу жизнь и множество людей ими пользуются, соответственно, это вполне достойный объект для рассылки. Побродив по просторам сити, подвернулся и интересный спам-шаблон:





Ссылка снова была пустая, страница во многом аналогичная сбербанковской, но ссылающаяся на другой ресурс.



      








Результаты первого этапа



Итак, мы запустили рассылку. Первый час-два была тишина: кто-то переходил по ссылке, кто-то не переходил. Затем в ИТ-отделе стали раздаваться звонки. Стоит пояснить, что сотрудники у нас в компании достаточно продвинутые. Рядовой менеджер у нас должен знать, что такое PKI и с чем его едят. Поэтому самое мягкое, что мы получали по телефону или в jira были сообщения вида «Какой-то странный спам к нам пришел. Подкрутите спам-фильтры». Ближе к обеду пришли на работу программисты, и они заинтересовались нашими письма. Довольно быстро был обнаружен наш сервер рассылки, и вот тут началась небольшая паника — нас что взломали? Пришлось провести небольшую разъяснительную работу с рядом руководителей и погасить панику, но сарафанное радио было уже не остановить. На этом этапе мы поняли, что допустили одну ошибку.



Не стоит использовать для размещения системы внутрисетевые ресурсы. Даже, если вы управляете днс, можно просто пропинговать ваш домен и понять, что он находится внутри сети. Арендуйте виртуальную машину во вне сети и настройте днс на него, или купите несколько доменов для полной чистоты эксперимента.

Начиная со второго этапа, мы уже исправились. Подобной проблемы у нас больше не возникало.



Бухгалтерия



Отдельной истории заслуживает реакция бухгалтерии. Бухгалтерия принимает участие в выплате зарплаты сотрудникам, и получив наши «письма счастья от Сбербанка», не могла не отреагировать. Сделала она это бурно и прекрасно. Лучшей реакции при реальном «фишинге» нельзя и представить! Бухгалтерия сделала три вещи. Во-первых, позвонили в Сбербанка и уточнили подлинность писем. В Сбербанке объяснили, что это фишинг, не нужно ничего скачивать и переходить по ссылкам. Во-вторых, сотрудники бухгалтерии сообщили в ИТ -отдел об инциденте с спам-рассылкой. И самое ценное, бухгалтерия предупредила всех сотрудников компании об опасности полученных писем.





Еще раз напомню, что это была не постановочная, а реальная реакция сотрудников компании. Кроме руководства компании, о запланированных письмах никто не знал. На первом этапе нам важно было понять, как поведет себя компания в условиях фишинговый атаки. Проведя последующие разбор и анализ ситуации, мы поняли, что частично подобная бурная реакция была спровоцированная нашей второй ошибкой:



Не стоит производить рассылку всем и сразу. Подобные рассылки вызывают быстрый эффект сарафанного радио и на первом этапе могут исказить реальную проблему. Нужно разделить сотрудников по группам так, чтобы сотрудники с одной и той же рассылкой находились далеко друг от другу и не могли быстро обменяться подозрениями. Рассылки стоит квантовать и избегать массовой рассылки в одно время.


Социальные сети



Сотрудники пользуются социальными сетями, и мы одновременно мониторили их реакцию на этих ресурсах.





Посты вызывали интересные дискуссии (следует учесть, что «тусовка» наших сотрудников весьма «ибэшная»).





Обсуждались интересные теории получения базы почтовых адресов.





Обучение



Для обучения сотрудников была создана специальная страница, где на простых примерах объяснялось, как можно понять, что письмо является фишингом. Приведу здесь небольшой пример из страницы, а уже в конце статьи в архиве приложу ее полный вариант.





Контрольный этап



Второй этап происходил уже достаточно спокойно. Ни бурного обсуждения, ни конспиративных теорий не было. Те, кто переходили по ссылке, попадали на нашу страницу обучения и понимали, что это «ИТ-отдел снова запустил проверку». Интересней была реакция на контрольный этап проверки без страниц обучения. Ее можно охарактеризовать следующим тикетом:





Все больше и больше сотрудников реагировали так, как нам было нужно.



Итоги



Чего же нам в итоге удалось достичь:





Самое важное – мы научили сотрудников не переходить по подозрительным ссылкам. С 39% на первом этапе нам удалось снизить число перешедших до 9%. Т.е. периметр возможной атаки был уменьшен в 4 раза. Увеличилось число людей, которые стали не просто игнорировать фишинговые письма, но стали сообщать о них. Стоит отдельно заметить, что система фиксирует конкретных лиц, и с оставшимися 9% уже вполне можно работать персонально, что мы успешно и делаем.



Вместо заключения,



хочу привести еще несколько писем и приложить ссылки на архивы с образцами фишинг-писем и обучающую страницу.





Данное письмо имело определенный «успех» на контрольном этапе.





В сезон сдачи отчётностей письма из налоговой очень актуальны.





Банки в фишинге никогда не теряют актуальности.

Как и обещал, прикладываю два архива:





Занимайтесь обучением сотрудников компании. Устраивайте разнообразные проверки. Причем делайте это не разово, а организуйте проверки на регулярной основе. Одного раза людям может быть недостаточно. Если это не сделаете вы, это сделает злоумышленник и атака может быть успешной.


Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/329538/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_colonelcassad

Перспективные политики

Четверг, 02 Марта 2017 г. 21:26 (ссылка)



Один из читателей прислал материал на тему того, как у нас работают с кадрами в сопредельных государствах.

Уже на протяжении 2х лет активно наблюдаю за политической жизнью в Армении и за состоянием Армяно-Российских отношений. Делаю это, так как считаю Армению следующей страной, за Украиной, которая выйдет из всех отношений с Россией.
Мое мнение складывается не из-за того что Армения такая плохая или Украина плохая, потому и убежала. Это происходит по результатам моих наблюдением за действиями России и их геополитических последствий. Справедливости ради замечу, что у России есть и немалые достижения в геополитике, но у своих границ они происходят все реже.
Вчера мои друзья из Еревана выслали мне ссылку https://eadaily.com/ru/news/2017/03/01/molodye-lidery-eaes-lantratova-karapetyan-ardzinba на, казалось бы, не очень знаменательное событие, однако отлично указывающее на отношение России, не просто к приграничному государству, но еще и союзнику, занимающему стратегическое положение на Кавказе. Поясню в чем тут дело. Это статья о исследовании потенциала молодых лидеров ЕАЭС, проведенном РАНХиГС(аналитический центр при Президенте РФ, помимо всего прочего). То есть исследование провела структура, которая должна информировать президента о положении дел. Это Вам ни какой-то фонд Сороса или подобная структура, это структура, работающая за наши налоги и так как она информирует Президента, в какой-то степени влияет на его решения.

В статье есть слова "впоследствии рейтинг может позволить популяризировать евразийскую интеграцию среди молодежи, он направлен на практический вклад в укрепление и расширение межгосударственного сотрудничества на пространстве ЕАЭС". Короче говоря, товарищ директор экспертно-аналитического центра РАНХиГС Николай Калмыков выявил людей, которые будут "популяризовать и укреплять" ЕАЭС. Чтож, великолепно, ведь именно этим и должен заниматься серьезный аналитический центр при Президенте РФ. Однако, давайте посмотрим кого же они выявили в качестве молодых лидеров по Армении, которые будут "популяризовать и укреплять" ЕАЭС. По остальным странам не скажу, но думаю, качество не будет сильно отличаться.

Даниел Ионисян – руководитель программ НПО “Союз информированных граждан”. Этот "лидер" постоянно выступает с призывами выйти из ЕАЭС и ОДКБ, а также убрать российскую 102-ую военную базу из Армении, так как, по его мнению, будущее Армении возможно только "с цивилизованными европейскими странами”, а не с "варварской" Россией. Он чуть ли не каждый день, не зная усталости, выступает на своей странице в Фейсбуке с оскорблениями и различными обвинениями в адрес России, в том числе в форме матерных вражений. Совсем недавно Даниел Ионисян от имени своего НПО составил список пророссийских общественно-политических лидеров Армении, назвав их "агентами Кремля" и предателями Родины, так как они "служат интересам России". А “Союз информированных граждан” под его руководством вот уже несколько лет активно борется против интеграции Армении в Евразийский союз, как посредством общественных инициатив (пикетов, митингов), так и посредством распространения дезинформации в информационном поле (посредством статей, видеороликов, видеообращений).

http://www.lragir.am/index/rus/0/politics/wv5k/47976
http://www.ekhokavkaza.com/a/27694006.html
http://www.armenianreport.com/pubs/132077/

Так же он неустанно клепает видосики, где популярно объясняет, почему русские – это плохо https://www.youtube.com/watch?v=_KG4417EPqg
Вот ссылочка на его канал https://www.youtube.com/user/UICArmenia там под сотню видео, популярно объясняющих, почему не надо с русскими, причем доказательства часто на уровне "мамой клянусь".
Ну а если еще не совсем понятно, как молодой лидер категории В должен "популяризовать и укреплять" ЕАЭС, то зайдите на сайт его НПО в раздел партнеры http://uicarmenia.org/ru/%D5%A3%D5%B8%D6%80%D5%AE%D5%A8%D5%B6%D5%AF%D5%A5%D6%80%D5%B6%D5%A5%D6%80
Ошиблись - скажете вы, с кем не бывает, промахнулись разок, но дальше еще интересней. Итак, следующий молодой лидер:

Айк Конджорян – член совета партии “Светлая Армения”. Это прозападная партия, в Программном документе которой закреплен пункт о входе Армении из ЕАЭС и интеграции с ЕС. Думаю тут и так все понятно и смысла выдавать вам следующую порцию дерьмеца про Россию не имеет смысла. Если Вам интересно и приятно читать помои про Россию, можете поискать сами. В заключение хочу сказать, что критика данной структуры – это далеко не от желания смешать нашу страну с грязью. Это попытка обратить внимание на серьезные проблемы в работе наших структур, которые могут привести к не менее серьезным проблемам. Как раз к тем, когда возникнет вопрос, прочитанный вами в заголовке. Единственное, что я могу сделать в данной ситуации – это обозначить проблему, а ты, дорогой мой читатель, можешь ее распространить, ну или хотя бы репостнуть.


PS. Знакомая по Украине ситуация, которая является либо профанацией реальной работы, либо же откровенным вредительством.



Общую проблему с подобной деятельностью в 2014 обозначил Пушков. Не в то вкладывали. Но тут важно понимать, что США не просто ухнули 5 млрд. (хотя я думаю, там намного больше было вложено) в рандомных активистов и получили с этого профит. Они годами формировали лояльную себе прослойку, которая помимо денег, идеологически была встроена в систему расширения американского влияния на Украину, что было увязано с образовательными программами в школах и ВУЗах, которые дополнялись работой многочисленных НКО, которые отбирали талантливую с точки зрения заказчика молодежь и готовили из них тот инструмент, с помощью которого в 2014 году на Украине поменяли власть. Россия так же пыталась действовать на этом поле, подкармливая различные пророссийские организации, но эффективность этой деятельности была ограниченной, что особенно ярко проявилось при Януковиче, который нанес пророссийскому движению куда как больше вреда, нежели Ющенко. В 2014-м году выяснилось, что некоторое "пророссийские активисты", вовсе не пророссийские, а "Партия регионов", на которую делалась ставка, известно как себя показала в деле защиты русского населения Украины.


Молодой перспективный украинский политик.

Примечательно, что примерно за пол-года до государственного переворота на Украине, Константин Затулин задался вопросом, что может быть надо делать ставку на других людей, задав известные вопросы:

1) Если подобное движение действительно будет создано, то какими будут его реальные цели? Не выяснится ли, что авторы идея попросту затеяли очередное коммерческое мероприятие, коих уже было великое множество?
2) Что означает слово "пророссийский"? Имеется ли в виду "ориентированный на сближение с современной РФ", или всё же что-то другое? Если да, то что именно?
3) Вообще, есть ли в современной России и на Украине люди и организации, которым было бы по плечу решить подобную задачу – создать то самое "массовое пророссийское движение"?
4) Допустим, выполнить переформатирование электорального поля Партии регионов каким-то образом удалось, и сторонники нынешней украинской власти начали в массовом порядке голосовать за новую пророссийскую партию. Что дальше? Не выяснится ли, что откровенно пророссийская власть на Украине причиняет Кремлю значительно большие неудобства, чем нынешняя, действующая в стандартном постсоветском духе?
5) Что, в конце концов, Россия хочет от Украины? Как она видит общее с ней будущее?
6) Стоит ли реагировать на набившие оскомину замечания многочисленных местных экспертов, которые годами занимаются тем, что разъясняют аудитории, что Россия на Украине действует "неправильно" - к примеру, стараясь донести до масс устаревшие и неактуальные смыслы? Может быть, стоит просто быть более последовательным и настойчивым?
7) Следует ли России, если она действительно в какой-то момент решит взяться за украинскую проблему всерьёз, ограничиваться лишь "пророссийскими" проектами? Не является ли более широкой задачей обретение полного контроля над питающими украинскую аудиторию идеями?


http://www.iarex.ru/articles/37073.html - цинк

Собственно, эти вопросы уместно задавать в случае любой попытки выстроить систему общественно-политического влияния в той или иной стране. И в случаях упомянутых в статье, можно сразу говорить о том, что как минимум следует грамотно подбирать кадры, чтобы потом не пенять на то, что деньги или усилия государственных структур опять ушли не туда.
Самая громкая "ошибка" такого рода, это визиты Корчинского на Селигер.

Первое легальное появление Корчинского в России произошло на съезде пропутинского молодежного движения "Наши" на озере Селигер летом 2005 года. "Пан Дмитро" официально был внесен в список, в который нельзя попасть ни случайно, ни по блату, ни за деньги. Чужие здесь не ходят. Корчинский оказался среди главных придворных политологов – Глеба Павловского, Вячеслава Никонова, Сергея Маркова – проверенных людей, которым доверили читать лекции "Нашим". Люди из окружения Корчинского уверяли нас, что еще в марте 2005 года у вождя "Братства" были встречи с Дмитрием Медведевым (тогда – главой администрации президента) и председателем отдела внешних связей РПЦ митрополитом Кириллом.
Тема выступления Корчинского была "О методах противостояния уличным беспорядкам". Уна-унсовцы Корчинского за время своего существования устроили столько беспорядков, погромов и расправ, что лучшего эксперта по такой теме просто не найти. Проповедовал ли Корчинский, что своим политическим оппонентам непременно надо резать головы, мы не знаем – лекция украинского погромщика была закрытой. На нее допустили только особо надежных товарищей – комиссаров-"нашистов". Про Корчинского не должны были знать посторонние – съезд движения хорошо охранялся. Молодого "яблочника" Илью Яшина вместе с коллегами просто побили при попытке туда пробраться.
Тем не менее скандал все-таки разгорелся. Тогда лидерам "новокремлевского комсомола" пришлось официально откреститься от лектора-радикала.
– Это было нашей ошибкой, но кто не ошибается? – философски сказал пресс-секретарь "Наших" Роберт Шлегель.

http://stringer-news.com/publication.mhtml?Part=48&PubID=5627 - цинк




В декабре 2013 года боевики Корчинского играли важную роль в организации беспорядков в Киеве и раскачивании ситуации, готовя почву для государственного переворота.

В общем, если уж стоят цели организации системной работы с перспективными общественниками и политиками, то хотелось бы, чтобы там не допускали детских ошибок, чтобы потом не вздыхать о бесцельно потраченных зря ресурсах и не задаваться риторическими вопросами на тему того, почему буксуют интеграционные процессы и почему кто-то вложился куда надо, а кто-то снова не туда.

http://colonelcassad.livejournal.com/3278454.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Аноним

Среда, 01 Декабря 1970 г. 03:00 (ссылка)

Комментарии ()КомментироватьВ цитатник или сообщество
Аноним

Среда, 01 Декабря 1970 г. 03:00 (ссылка)

Комментарии ()КомментироватьВ цитатник или сообщество

Следующие 30  »

<социальная инженерия - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda