-Рубрики

 -Цитатник

О чем мечтает отдельно взятая особь офисного планктона мужского пола? - (0)

... ... "О чем мечтает отдельно взятая особь офисного планктона мужского пола? О том, чтобы ...

Сериал "Хозяйка тайги". Дневник Пятница, 25 Декабря 2009 г. 21:42 - (0)

Сериал "Хозяйка тайги". Вот и вышел в свет сериал «Хозяйка тайги» над сценарием которого серь...

Меморандум о ликвидации организации ПТК Россия - (0)

Меморандум о ликвидации организации ПТК Россия          ...

Нет пророка. Среда, 01 Сентября 2010 г. 20:49 - (0)

Нет пророка. На мой взгляд есть интервью*, которые лучше не переводить и не печатать. Особенно е...

Совпадения - (0)

Совпадения "Хохотался: "Бывший владелец Черкизовского рынка Тельман Исмаилов попросил поли...

 -Приложения

  • Перейти к приложению Скорость СкоростьИзмерь свою скорость:)
  • Перейти к приложению Всегда под рукой Всегда под рукойаналогов нет ^_^ Позволяет вставить в профиль панель с произвольным Html-кодом. Можно разместить там банеры, счетчики и прочее
  • Перейти к приложению Доска обьявлений Доска обьявленийБесплатная доска обьявлений на LiveInternet.ru
  • Перейти к приложению Онлайн-игра "Большая ферма" Онлайн-игра "Большая ферма"Дядя Джордж оставил тебе свою ферму, но, к сожалению, она не в очень хорошем состоянии. Но благодаря твоей деловой хватке и помощи соседей, друзей и родных ты в состоянии превратить захиревшее хозяйст

 -Фотоальбом

Посмотреть все фотографии серии Candy Rose
Candy Rose
16:38 02.10.2013
Фотографий: 1
Посмотреть все фотографии серии Славяне. Русь. Красота.
Славяне. Русь. Красота.
01:28 23.04.2013
Фотографий: 20
Посмотреть все фотографии серии Славяне. Русь. Красота.
Славяне. Русь. Красота.
01:20 23.04.2013
Фотографий: 19

 -Поиск по дневнику

Поиск сообщений в chessov275

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 27.08.2008
Записей: 1627
Комментариев: 92
Написано: 1748

Дневник






Выбираясь из-под обломков…

Среда, 11 Марта 2015 г. 21:57 + в цитатник

28 июня 2013, 20:20 / источник

Сергей Кара-Мурза: «Мы дали разрушить советский строй. Сейчас мы выбираемся из-под обломков, в ранах. И прежде всего должны «восстановить голову»»

Выбираясь из-под обломков…

Учёный Сергей Кара-Мурза прожил жизнь, написал для нас много замечательных книг. Самая известная – «Манипуляция сознанием». Она о том, как нас, дураков, обманывают. Из-под его пера вышло много размышлений о том, как мы всё продали и пропили, как мы приняли либеральную мразь и как она над нами издевается… Если жизнь не заканчивается, то это стоит читать и что-то делать. Плохих советов Сергей Кара-Мурза не даёт.

 

/nnm.me/i/cut.gif" target="_blank">http://nnm.me/i/cut.gif) 100% 0px repeat-x transparent;"> ----------------------<cut>----------------------

Из последнего:

«Пока у нас была надежная держава, я, как и почти все, не заботился об осмыслении нашей жизни, обходился философским суррогатом, который наше общество, по сути ещё крестьянское, объяснял неправильно. Наши настоящие культурные устои держали нас и под шелухой идеологии, ибо была подпорка советского государства. Но это нам и дорого обошлось — мы ничего не поняли, когда «друзья» подпиливали эту подпорку. Мы дали разрушить советский строй — наше жизнеустройство. Сейчас мы выбираемся из-под обломков, в ранах. И прежде всего должны «восстановить голову».

Выбираясь из-под обломков…

Мне советский строй напоминает семью, в которой родители прошли очень суровое детство и тяжело работали всю жизнь. И хотят, чтобы сыночек насладился радостями жизни. Но не хватает культуры и силы духа воспитать сыночка без помощи такого стихийного воспитателя, каким служит беда и нужда — он вырастает свиньёй и в конце концов выгоняет стариков из дома. Ведь те, кто пережил войну, именно так воспитали нынешнее молодое поколение. Не может же не понимать про себя наша молодёжь, что все их кожаные куртки и видеомагнитофоны — это кусок хлеба, вырванный изо рта у стариков. Жалко ужасно этих ребят и девушек, введённых в соблазн, ждут их большие беды, и вина во многом на моём поколении.

 

Часть вины мы снимем, осмыслив происшедшее, оставив молодёжи хоть какое-то связное знание. Став жертвами разрушения, мы обязаны подняться над болью и гневом, стать и летописцами, и предсказателями. В каждом акте разрушения видно целое — те идеалы и интересы, которые движут разрушителями. Видны и причины слабости жертв. Я близко наблюдал, как зарождалась, оправдывалась и воплощалась программа по уничтожению советской науки.

Наша наука — уникальное культурное и духовное явление, труднообъяснимое. Сходное с таким явлением, как Пушкин. Демократическая элита наблюдает за ее агонией с плохо скрытым наслаждением, как порочный ребенок за смертью замученного им котенка. Ни возгласа сожаления или боли. Я все время об этом думаю, ищу объяснение. Иной раз даже кажется, что из нашего народа выделилась какая-то его часть, которая физиологически устроена в чем-то иначе. Как если бы объединились в политическое движение, скажем, гомосексуалисты. Может быть, у них и есть основания обижаться на остальную часть народа, но было бы страшно, если бы они захватили тотальную власть и пытались всех заставить жить по их принципам.

Но наука — частность. Речь шла и идёт о сломе цивилизации в целом, о смене всех её устоев, типа хозяйства и человеческих отношений. Связать все, что мы видим, в систему, непросто. Приходится учиться.

Выбираясь из-под обломков…

О себе могу сказать, что стараюсь побольше читать, выбирая авторов трёх категорий: тех, кто осмысливал западное общество, предлагаемое нам как образец; тех, кто понял и отверг евроцентризм и ценит разнообразие цивилизаций; тех, кто пережил тяжёлые кризисы и болезни общества, сам наблюдал крушение устоев. Из всего, что я прочёл, могу сделать вывод: интеллектуальная бригада «архитекторов» перестройки и реформы пошла на заведомый обман колоссального масштаба. Меня просто поражает этот шаг людей, работавших в науке, это — совершенно небывалое явление.

 

Второе, что я стараюсь делать — вспоминать свою жизнь до мельчайших подробностей, особенно детство, войну. Все сегодня видится в ином свете, наполняется новым смыслом. И когда я сегодня вижу озлобленных, обиженных на страну и на народ артистов и академиков, которым как будто чего-то недоплатили, я поражаюсь — живут ли они? Или только подсчитывают убытки? И мне кажется, что эти люди, хлебнув западного мироощущения, не справились с ним, не «переварили» его, а заболели. Хотелось бы помочь им. Но как это сделать, когда они считают себя победителями?».

Выбираясь из-под обломков…

P.S.

 

"Ребята, берите вилы !
Мужчины, берите косы!
За наши луга и нивы,
за ели и за берёзы!

За наши сады и пашни
берите секиры в руки!
За наших героев павших,
за наших дедов и внуков.

За прадеда и за деда:
они были твёрже стали;
За прошлые все Победы,
которые мы проспали!

Пока мы в домах сидели,
враги нам с экранов врали!
Пока мы в экран глядели — они у нас Русь украли!

Нам наши права расскажет
чиновник со взглядом злющим...
Теперь у нас всё не наше,
повсюду висит колючка!

И воздух и водоёмы
закрыты на все затворы
И если берём своё мы,
то нас называют — "воры"!

И если имеем виды
чуть-чуть на глоток свободы,
то есть мы уже "бандиты",
"госдеповские уроды"...

По нашим овинам ходят
приезжие казнокрады.
На нас же дела заводят,
что видеть мы их не рады!

Дошли или докатились...
Катиться нет мочи дальше...
А ну-ка, — остановитесь!!!
Довольно нам вражьей фальши!

Ребята, берите вилы!
Мужчины, берите косы!
Вставайте за Край наш милый...
Немного — и будет поздно..."

Александр Долгопятов

Автору этих строк, гражданскому активисту из Прихопёрья, Александру Долгопятову,"шьют" призыв к восстанию за его стихи. Внешне обставляют как "неповиновение власти": якобы он перекрыл дорогу пожарной машине.

Источник: http://nktv1tl.livejournal.com/

Выбираясь из-под обломков…

Метки:  

Кто такой ватник?

Среда, 11 Марта 2015 г. 21:37 + в цитатник
Кто такой ватник?


Недавно в прокате транслировали фильм А. Германа по повести Стругацких "Трудно быть богом". Глядя на всю мою жизнь, мне почему-то захотелось написать, как трудно быть ватником. Почему трудно быть ватником и признаки ватника я попытался изложить в этом тексте.

(Вы уж извиняйте, шо сухой суровый текст чрезмерно "разбавил" нелиберальными картинками...)

1. Ватник обычно не образован, наличие высшего образования, ученых степеней не является достаточным основанием для того, чтобы не считаться ватником.

Именно необразованность ватников, а не врожденная тактичность, мешает им при комментировании чужих постов указывать на "очепятки", отсутствие запятых и т.д. Ватник, имеющий высшее образование, как правило, технарь, а не гуманитарий, он многое может сделать своими руками — от ремонта электропроводки до укладки кафельной плитки.

Кто такой ватник?


2. Ватник – нищеброд, успешность в бизнесе и карьере для него ничего не значит, ватник – это диагноз.

Кто такой ватник?


3. Ватник – отъявленный гомофоб, он не понимает всех прелестей однополой любви, европейских гей-парадов, лозунгов «Каждому мужику по мужику и каждой бабе по бабе». Ватник называет совестливых геев — пидорасами, в хорошем смысле этого слова. Ватник, как правило, живет в законном браке, имеет детей и воспитывает из них будущих ватников. В семье ватников четкое разделение на отца и мать, у них нет родителей № 1 и № 2.

Кто такой ватник?


4. Ватники воинственны, большинство из них прошли срочную службу в СА и РА.
Навыки владения оружием приобретены ими за время службы в армии, участии в боевых действиях, а не при посещении пейнтбольных клубов и игре в Counter-Strike. Они понимают, в чем разница между РПК и РПГ, чем отличается «Гиацинт» от «Тюльпана».

Кто такой ватник?

 

Кто такой ватник?


5. В отличии от креаклов, живущих преимущественно в крупных городах, ареал обитания ватников очень широк, они повсеместно распространены на территориях от Калининграда и до Камчатки. Ватники держатся крайне обособленно, селятся в поселках, селах, небольших городах, большие колонии ватников встречаются и в крупных мегаполисах. Креаклов в свою среду обитания они не допускают из-за чувства неполноценности перед ними.

Кто такой ватник?

 

Кто такой ватник?


6. Ватники крайне неприхотливы в еде, не любят и на дух не переносят «Макдональдсы» и другие заморские фастфуды. Ватники предпочитают борщ, щи, пельмени, вареники, пироги и блины, блюда из национальной ватнической кухни. Суши ватники не одобряют и не понимают, едят морскую и речную рыбу в жареном, соленом и копченом виде, очень любят сушеную воблу с пивком и селедочку под водочку.

Кто такой ватник?


7. Ватники не понимают вкуса «Château Pétrus», но понимают и уважают водочку, шотландскому виски они предпочитают домашний самогон. Ватника не заставишь купить шампанское «Crystal», он с раннего детства зомбирован на потребление «Советского шампанского».

Кто такой ватник?


8. Ватники не любят Америку, называют ее Пи(е)ндосией, Пи(е)ндостаном, а ее жителей – пи(е)ндосами. Но никогда настоящий ватник не назовет свою родную страну Рашкой, а ее граждан – рашкованами. Видимо, сказывается недостаток образования (см. пункт выше).

Кто такой ватник?


9. Ватник называет либералов либерастами. Это слово у них ругательное и матерное. Ватники не любят и проклинают Горбачева и Ельцина, не понимая того факта, что данные товарищи дали им свободу, "Кока-колу" и 300 сортов колбасы. Многие из ватников уважают Усатого Тирана, читали труды дедушки Ленина, Маркса и его брата Энгельса. Ватники, прочитав «Капитал», тем не менее, проспали и просрали период первоначального накопления капитала в силу своей необразованности и природной лени. Ватники не одобряют творчество Соженицына, но им нравится Достоевский, потому что Достоевский не нравится Чубайсу.

Кто такой ватник?

 

Кто такой ватник?

 

Кто такой ватник?


10. Ватнику смартфон и телефон нужны для того, чтобы просто позвонить, отправить смс, посмотреть котировки в интернете. Статусность смартфона его не интересует, ватники вообще не признают никакой статусности. Ватник безразличен к продукции «Огрызка» он не стоит в очередях за новым «Огрызком», не устраивает истерики по поводу выхода нового «Огрызка», не выкладывает селфи в соцсетях с «Огрызком» и комментом «Наконец-то сбылась мечта всей моей жизни, я плачу от счастья", "вы не представляете, он красив, как мой партнер Алексей и т.д".

Кто такой ватник?


11. Ватник, как продукт совка, сентиментален и впечатлителен, он любит советские фильмы про войну, десятки раз пересмотрел «Иронию судьбы» и «Служебный роман», «Джентльмены удачи», «Иван Васильевич меняет профессию» и прочие совковые фильмы. Ватник часто ностальгирует по совку, размышляя, что не так уж и плохо все было, и искренне недопонимает всех прелестей, которые принесли ему демократия и свобода.

Кто такой ватник?

 

Кто такой ватник?

Кто такой ватник?


12. Ватник чтит память ветеранов войны, «День Победы» для него — святой праздник, он ненавидит фашизм и фашистов, он не кидает "зиги". Колорад для ватника – это колорадский жук, поедающий картошку, которую ватник любит в жареном, вареном и прочих видах.

Кто такой ватник?

 

Кто такой ватник?

Кто такой ватник?


13 .Ватник до смешного непрактичен, он не дает деньги под проценты, может отдать для друга последнее, поделиться кровом и едой, поэтому ватники с трудом «вписываются в рынок». Капитализм не для ватника.

Кто такой ватник?

 

Кто такой ватник?


14. Ватник, даже если он не голосует за Путина, критикует его и деятельность его правительства. Но он все равно путинист, потому что не поддерживает Алешу Навального, не носит белую ленточку. Тех, кто носит эту белую ленточку, ватник называет незатейливо и просто – белогондонники.

Кто такой ватник?

 

Кто такой ватник?


15. Ватник живет с осознанием того, что «Самое дорогое у человека — это жизнь. Она дается ему один раз, и прожить ее надо так, чтобы не было мучительно больно за бесцельно прожитые годы» (с).

Но читая высказывания креаклов про него, он понимает, что живет неправильно, но ничего поделать с этим не может и продолжает влачить жалкое и убогое существование.

Отличительных признаков ватника очень много, я вспомнил то, что сразу пришло на ум. Ватник — сложная субстанция, недостаточно хорошо изученная и презираемая креаклами, наиболее прогрессивной частью нашего общества...

http://nnm.me/blogs/igorki/kto-takoy-vatnik/


Метки:  

Ну все, приехали... Да здравствует тотальный контроль!!!!

Среда, 11 Марта 2015 г. 21:33 + в цитатник

 

  • Oct. 26th, 2011 at 12:03 PM
Наткнулся вот на такую статью... Думаю Вы тоже ее читали. Ну что я могу сказать?! ВСЕ!))) Приехали, приплыли, прилетели...
Начиная с малого нас по чуть чуть отправляют под один большой колпак... Тотальный контроль над человеком идет уже давно, но все время это как то хоть скрывалось, теперь же уже все говорят об этом в открытую, я имею ввиду правительство. Сначала электронные паспорта, с отпечатаками и т.д., прослушка всех телефонов, камеры видеонаблюдения, слежение с помощью мобильных телефонов... НУ а теперь под контоль уже идет СМИ!!! Отныне все неугодные новости будут автоматически стираться.. Где так так называемая свобода СМИ?! Т.е. это обычный запрет на СОБОДУ СЛОВА!!!
Теперь обратимся к Википедии:
Свобода слова - право человека свободно выражать свои мысли. В настоящее время включает свободу выражения как в устной, так и в письменной форме (свобода печати и средств массовой информации); в меньшей степени относится к политической и социальной рекламе (агитации). Это право упомянуто в ряде международных и российских документов, среди которых Всеобщая декларация прав человека (ст. 19), Европейская Конвенция о защите прав человека и основных свобод (ст. 10) и Конституция Российской Федерации (ст. 29).

Получается ОНИ нарушают этой своей цензурой:
1. Всеобщую декларация прав челвоека;
2. Европейскую Конвенцию о защите прав человека и освновных свобод;
3. Конституцию РФ; НУ а в других странах конституцию свою...

Становится страшно жить в таком мире...
Ниже приведена статья из Комменрсанта. Изображения повставлял просто, что бы небыло скучно читать)))

В начале декабря в России появится официальная цензура: Роскомнадзор начинает круглосуточный мониторинг сетевых СМИ при  помощи специального программно-аппаратного комплекса. На соответствие российским законам будут проверяться не только тексты, но также фото, аудио и видео — как редакционное, так и выложенное пользователями. Уровень развития технологий уже таков, что тотальная слежка перестает быть фантастикой. Вопрос лишь в том, кому и зачем нужна информация о каждом из нас.



Верхушка айсберга

Итоги тендера на разработку "программно-аппаратного комплекса контроля (ПАК) информационно-коммуникационной сети интернет" были подведены еще 21 апреля этого года. Тогда победителем была признана компания "ДатаЦентр", которая, предложив минимальную стоимость работы — 4,6 млн руб. (максимальная заявленная сумма контракта равнялась 15 млн),
обошла таких игроков, как "Медиалогия", "ДиалогНаука" и "Поиск-ИТ". Из конкурсной документации ясно, что ПАК будет мониторить весь контент (статьи, комментарии, мультимедиа) сайтов, зарегистрированных в качестве СМИ, на предмет наличия слов, выражений и прочих меток из заданного чиновниками списка. Словарь выражений и ключевых слов, согласно техзаданию, должен быть пополняемым до 5 млн записей. Даже притом, что подробности системы не совсем очевидны, специалисты единогласно
оценивают заявленную "ДатаЦентром" стоимость работ как заниженную — с учетом обозначенных задач.


Прояснить хоть что-то в самой компании "ДатаЦентр" нам не удалось. Секретарь компании АСТ (разработчик программных продуктов на заказ, оказывающий также услуги в области информационной безопасности), который ответил по найденному нами
телефону, перевел нас на гендиректора "ДатаЦентра" (и главбуха по совместительству) Илью Коробейникова, сообщившего лишь, что "ДатаЦентр" "просто находится в одном офисе с АСТ". А вот рассказывать о системе, которую его компания разрабатывает для Роскомнадзора, Коробейников наотрез отказался, сославшись на занятость.


В Роскомнадзоре тоже не были особенно разговорчивы, лишь подтвердили, что система контроля действительно заработает уже в начале декабря. Впрочем, представители СМИ не спешат беспокоиться. "Преследуемые данным проектом задачи вполне соответствуют целям, определенным для Роскомнадзора законодательством. На первый взгляд, никакой опасности для системных СМИ это не представляет, скорее неприятности для отдельных радикальных блогеров",— говорит руководитель медиалаборатории "РИА Новости" Василий Гатов. "Мнение о работе такой системы можно будет составить лишь тогда, когда станет известен список
ключевых слов, используемых для мониторинга. Только тогда мы поймем ее подлинное предназначение. Но уже сейчас ясно, что сайтам в зарубежной юрисдикции и изданиям, не зарегистрированным как СМИ, ничего не угрожает" — таково мнение главного редактора интернет-издания "Частный корреспондент" Ивана Засурского. "Как правило, какие-то криминальные высказывания на сайтах СМИ принадлежат читателям, высказавшимся в форумах,— говорит главный редактор Roem.ru Юрий Синодов.— Если я
правильно понимаю, государство берет на себя функции верховного смотрителя форумов. Теоретически это должно  дисциплинировать владельцев сайтов — заставить их уделять больше внимания собственной модерации, выделять больше человеческих и материальных ресурсов на эту задачу".


Подобные системы существовали ранее — на службе у коммерческих компаний, но открытый интерес госструктур к подобному мониторингу проявлен впервые. И вряд ли эти структуры будут интересоваться только СМИ. "Сегодня такого рода решения для себя
рассматривают практически все контролирующие и силовые ведомства включая МВД и ФСБ",— свидетельствует заместитель главного редактора сайта "Агентура.Ru" Ирина Бороган. И разумеется, не все подобные системы приобретаются через официальную процедуру госзакупок. Открытые система мониторинга — лишь верхушка айсберга: порой функции даже известных
общественности систем контроля значительно шире заявленных.



"Аудиомониторинг жилых помещений с использованием приборов учета воды"


В начале октября в центре скандала оказалось МВД Германии: распространяемая им вирусная программа-"троян" The Bundestrojaner якобы следит за пользователями.
 
Представители немецких властей поспешили опровергнуть эту информацию, напомнив, что в 2008 году Конституционный
суд Германии постановил, что эта программа может использоваться полицией как технический элемент контроля за интернет-телефонией. Однако группа немецких хакеров, известная как Chaos Computer Club, уверяет, что спецслужбы злоупотребляют понятием "контроль за интернет-телефонией". По их словам, правительственный "троян" отслеживал переписку граждан,
посещение ими сайтов, отсылал личные данные пользователей на серверы, принадлежавшие проправительственным структурам. И даже позволял в удаленном режиме управлять их компьютерами, видеть и слышать пользователя, если подключена  видеокамера, и устанавливать новые программы на их компьютеры.
 
Среди специалистов нет единого мнения насчет этих обвинений. Одни говорят, что это утка, ведь правительству незачем использовать вирусы, так как давно существуют системы мониторинга трафика без всяких вирусов, например система радиоэлектронной разведки "Эшелон". Другие напоминают, что "Эшелоном" рулит Агентство национальной безопасности США (АНБ), неоднократно уличенное в промышленном шпионаже против европейских компаний, а значит, своя система слежения европейским спецслужбам как раз не помешала бы.


Всемогущество Большого брата давно порождает легенды. Сегодня любой нормальный параноик знает, что мобильный телефон
даже без аккумулятора отсылает информацию о вашем местоположении куда надо, Windows, запрашивая вас о разрешении передать данные об ошибке, на самом деле передает ваши пароли и фото, ЖК-телевизор наблюдает за вами,
даже если выключен из розетки, а если отправить SMS со словами "Аль-Каида", "аммиачная селитра" и "заговор против правительства", то вообще могут забрать среди ночи.


Впрочем, возможности АНБ (бюджет $15 млрд в 2009-м) и "Эшелона", который появился после Второй мировой войны как
система глобального прослушивания, действительно велики. "Сегодня "Эшелон" пишет абсолютно все, что проходит по кабелям, до которых он может дотянуться,— рассказывает Олег Глебов из департамента маркетинга компании "Информзащита".— Миллионы пользователей в других странах пользуются американскими коммуникационными сервисами, все это перехватывается". В распоряжении АНБ находятся станции слежения, расположенные по всему миру. Для перехвата информации на территории
России существует специальный центр разведки (крупнейший, кстати, центр перехвата АНБ), расположенный недалеко от Аугсбурга (Германия).
 
Новый импульс для развития "Эшелон" получил в 2001-м, после трагедии 9/11, когда администрация Буша-младшего санкционировала охоту за хакерами по всему миру. А в 2006 году сенат США ратифицировал закон о киберпространстве, который поставил крест на конфиденциальности пользователей интернета.
 
В России роль "Эшелона" выполняет СОРМ — Система оперативно-розыскных мероприятий. "С 1990-х годов все операторы
телефонной связи должны установить у себя оборудование СОРМ-1 для беспрепятственного съема и анализа информации из телефонных сетей, включая мобильные,— рассказывает Аркадий Прокудин, руководитель отдела информационной безопасности компании "АйТи".— А с начала 2000-х каждый интернет-провайдер обязан установить у себя оборудование СОРМ-2 для беспрепятственного доступа спецслужб к передаваемой информации".


Комплект оборудования для СОРМ стоит $10-30 тыс., а провайдеров интернета и телефонной связи (включая
ip-телефонию) в России около 5 тыс. Можно предположить, что только на установку этого оборудования уже потрачено около $100 млн. Впрочем, реальные затраты на системы контроля — тайна за семью печатями. Равно как и планы по развитию этих систем.
 
Например, тумана насчет СОРМ-3, якобы обладающей беспрецедентными возможностями слежения, нагоняют даже
некоторые торговцы счетчиками воды. "Система комплексного контроля и анализа информации СОРМ-3 создается с 2009 года. Это очень дорогостоящий и амбициозный проект, начатый еще до кризиса. По оценкам моих знакомых экспертов, его общая стоимость составит порядка 1,2 трлн руб., из которых более 400 млрд будет потрачено на создание системы сплошного
аудиомониторинга жилых помещений при помощи умных приборов учета воды",— сообщается на сайте некого ООО "ТБН энергосервис". Как защититься от утечки личных данных через счетчик воды? Конечно, приобрести другой умный счетчик, способный обмануть прослушку,— его изобрел гендиректор "ТБН энергосервиса" Вячеслав Теплышев, который на сайте фигурирует как "вице-президент Российской академии бизнеса и предпринимательства, академик Международной академии наук информационных процессов и технологий, член экспертного совета комитета по энергетике Госдумы и глава комитета по развитию энергосервисного рынка "Деловой России"".

 

Если отбросить мифологию, проект СОРМ-3 действительно существует и представляет собой разработку, позволяющую отслеживать, на какой сайт человек заходил, что скачал, кому звонил, слал SMS. Чем-то это даже напоминает официально прикрытую Конгрессом США в 2003-м программу Пентагона "Тотальная информационная осведомленность", которая предусматривала создание базы данных для сбора и хранения персональной информации обо всех гражданах США, в том числе
об их электронной переписке, телефонных звонках, общении в социальных сетях, трансакциях по кредитным картам, медицинских записях и проч. Впрочем, конкретные сроки внедрения СОРМ-3 назвать никто пока не может.
 
Социальная паутина

Если специалиста, имеющего отношение к защите информации, спросить о том, следит ли за всеми нами Большой брат,
скорее всего, он ответит, что за всеми не уследишь, уж очень велик объем информации. Но ситуация меняется. "Во-первых, за последние годы серьезно подешевели накопители памяти, что позволяет сегодня писать абсолютно все,— рассказывает гендиректор компании "Ашманов и партнеры" Игорь Ашманов.— Во-вторых, произошел и прорыв в возможностях анализа,
обработки информации". Грубо говоря, если раньше и можно было записать большой массив сведений, то они скапливались мертвым грузом, как фотографии на флешке у непрофессионального фотографа, а теперь системы могут автоматически сопоставлять данные из разных источников и выдавать "товарищу майору" готовые выводы.
"Сильно подешевели и уже вписываются в госбюджеты системы биометрической идентификации по сетчатке глаза,
отпечаткам пальцев, чертам лица,— рассказывает Ирина Бороган.— В Великобритании, например, сегодня пешеходов на улицах, посетителей общественных мест фиксируют тысячи камер. Информация с них поступает в центры обработки, анализируется и сохраняется месяцы или даже годы. Если лицо с камеры совпало с параметрами базы данных о преступниках или
разыскиваемых людях, система подает сигнал оператору. В России такие системы тоже уже имеются, например в Москве — в вестибюле станции метро "Охотный ряд"".
 
Специалист, принимавший участие в разработке систем мониторинга, который пожелал остаться неназванным, сообщил нам,
что спецслужбы сегодня активно повышают свои технические возможности, речь идет, например, об использовании суперкомпьютеров. Также он подтвердил мнение основателя WikiLeaks Джулиана Ассанжа о том, что Facebook сегодня является величайшим из когда-либо созданных инструментов для шпионажа (согласно заявлениям Ассанжа, у Google и Yahoo! тоже есть интерфейсы, разработанные специально для американской разведки). После беспорядков в Лондоне фотографии погромщиков,
выложенные ими в интернете "для друзей", потом всплывали в судах. Как они были найдены, неизвестно. "Есть теория, что соцсети дотируются спецслужбами, а возможно, и созданы при их участии,— комментирует Олег Глебов.— Например, официальная информация о расположении дата-центра "В контакте" не соответствует действительности. А тогда где реально он находится? Кто его контролирует?"

Коммерческий интерес

Впрочем, если преступник и так знает, что ему лучше поменьше светиться, остается открытым вопрос, какой ущерб от утечки данных может быть нанесен добропорядочному гражданину.
 
1 июля текущего года вступил в силу закон "О персональных данных", обязывающий компании, работающие с персональными
данными (ПД),— а это практически все компании, которые фиксируют данные своих клиентов,— защищать ПД в соответствии с положениями закона. Еще год назад эксперты оценивали потенциал внедрения систем безопасности, которые по идее должны были бы активно закупаться коммерсантами на волне новых правил, примерно в 100 млн руб. в год. Однако сегодня мало кого
из коммерсантов новый закон заботит — дешевле заплатить штраф при проверке. В любом случае, как все давно знают, даже если формальности выполнены, средства криптозащиты, сертифицированные Роскомнадзором, полностью прозрачны для спецслужб. А значит, рано или поздно данными, собранными спецслужбами, воспользуются третьи лица. Хорошо известно, что самые свежие базы операторов мобильной связи появились на рынке сразу после "Норд-оста", когда количество специалистов силовых структур,
имеющих полный доступ к данным абонентов, было расширено. Базы были сразу же похищены.


"Государству вы можете быть абсолютно неинтересны, зато собранной спецслужбами информацией может воспользоваться кто-то иной, допустим конкурент по бизнесу,— комментирует Ашот Оганесян, технический директор компании DeviceLock, Inc.— Можно заплатить спецслужбам и получить желаемую информацию, примеры есть".
Сегодня коммерсанты формируют свои базы. И пусть у них нет прямого доступа к засекреченным данным, зато средства
сбора информации, которую оставляет потребитель, у них подчас современнее, чем у спецслужб. "Настоящий Большой брат может вырасти из маркетинговых, а не из полицейских задач,— прогнозирует медиафутуролог Андрей Мирошниченко.— Каждый из нас находится в десятках баз данных. Если базы объединить с динамичной историей интересов, передвижений, контактов человека и создать систему управления этими данными, это и будет Большой брат. Логика понятна: знать своего клиента, чтобы продавать ему что-нибудь. Или, что выгоднее, продавать другим коммерсантам или политикам. Но такая схема бизнеса легко становится и
схемой тотальной власти".


Гендиректор "АМТ-групп" Александр Гольцов рассказывает о принципах, используемых в программе "Безопасный город",
которая уже несколько лет реализуется во многих региональных столицах России: "Система уже сегодня может аккумулировать информацию от служб немедленного реагирования, аппаратуры мониторинга, систем видеонаблюдения, аналитических центров обработки данных. Распознавание лиц в ней производится специализированным ПО, которое сравнивает полученный уличной камерой снимок с существующей базой данных".
"В ближайшие годы ведущие эксперты рынка прогнозируют полный выход из употребления в развитых странах наличных
денег: все расчеты будут осуществляться либо с помощью привычных уже банковских карт, либо с помощью развивающихся сейчас систем "телефон-кошелек",— рассуждает аналитик ИК ФИНАМ Анатолий Вакуленко.— Это значит, что каждый ваш шаг, каждая покупка в такой системе смогут дать информацию о вас тем, кто хочет ее получить".


Не исключено, что главным итогом тотальной слежки станут не репрессии, а навязчивый сервис, и уже скоро вы рискуете
столкнуться с такой же ситуацией, что и герой Тома Круза в "Особом мнении": система видеонаблюдения опознает вас среди сотен других людей, когда вы будете идти по улице, и предложит вам на ближайшем мониторе что-нибудь купить. Даже если вы никому в интернете и не сообщали о том, что вам это нужно.

Информация взята с сайта Коммерсантъ: http://www.kommersant.ru/doc/1800370

 


Спецназ СССР. Шокирующая правда

Среда, 11 Марта 2015 г. 21:13 + в цитатник

2791046_5658_b (204x135, 26Kb)                         http://video.yandex.ru/users/specreporter/view/24/

О спецназе снято огромное количество документальных и художественных фильмов. Но все это лишь короткие и обрывочные эпизоды, полной картины этого явления не давал еще никто. Этот фильме попытка показать все стороны того, что мы называем «спецназом». Кто на самом деле эти люди? Какие операции в мире были ими проведены? Что происходит с ними после ухода из спецназа и можно ли вообще уйти из отряда специального назначения.

Ссылка для просмотра: http://video.yandex.ru/users/specreporter/view/24/


Самый простой способ получить доступ к Pandora, Hulu, Netflix

Вторник, 10 Марта 2015 г. 16:55 + в цитатник

Вы наверняка слышали про целый ряд онлайновых сервисов, раздающих направо и налево качественную музыку и фильмы, но только если вы живете в правильной стране. Например, музыкальное радио Pandora является, вероятно, самым лучшим сервисом в своей категории, но если вы попробуете его послушать, то натолкнетесь на вежливое извинение: “We are deeply, deeply sorry…”

Мы уже неоднократно писали о том, как обойти эти ограничения – вотвот ивот. Но все эти способы, как правило, требуют дополнительных настроек и зачастую могут замедлять обычный серфинг. Мы хотим познакомить вас с новым способом, лишенным этих недостатков.

 

Для того, чтобы получить доступ к сайтам Hulu, Netflix и Pandora, вам понадобится просто установить специальное расширение Media Hint. Это совершенно простой плагин для браузеров Firefox и Chrome, которое даже не имеет никаких настроек.

Принцип действия расширения, по словам автора блога Digital Inspiration, заключается в том, что при обращении к одному из поддерживаемых сервисов, запрос автоматически отправляется через прокси-сервер, в то время как все другие соединения происходят обычным образом. Это позволяет обойти проверку расположения компьютера и в то же время работать в сети без снижения скорости.

Media Hint (ChromeFirefox)

(via)  

11 ноября 2012

Как смотреть Netflix и Hulu в России. Причем, просто

Вторник, 10 Марта 2015 г. 16:52 + в цитатник

POSTED ON  BY 

Конечно, в стране победившего торрента и замкнутой на русском языке крупнейшие американские онлайн сервисы, к тому же платные и в довершение ко всему не так уж легкодоступные вряд ли вызовут какой-то мощный интерес. Разве что у тех, кто во чтобы то ни стало хочет пробиться сквозь копирайтные заслоны, ну или готовится к моменту, когда у нас все заблокируют. Или тех, кто, вроде меня, надеется на будущее платного контента.

Короче, все очень просто. Берете браузер Chrome и устанавливаете на него вот это расширение, которое, кстати, пригодится вообще для любого сайта, который не выпускает контент за пределы США. Если браузер не даст поставить его автоматически, посмотрите картинки, там все доходчиво.

Снимок экрана 2013-09-21 в 21.50.35

С этого момента открытая для США (но не для России) часть Hulu, которая с рекламой — ваша. У Netflixтакого нет, он сразу просит авторизоваться с Paypal — аккаунтом или кредиткой, обещая месяц бесплатного просмотра. Hulu предлагает то же самое, но на неделю. И некоторым все-таки хочется заплатить эти несчастные $7.99 в месяц, чтобы получить доступ. И вот тут — главная засада: ни PayPal с российской кредиткой, ни саму ее оба сервиса не примут.

И тут нам на помощь придет сам по себе замечательный сервис Entropay, который позволяет завести виртуальную карту Visa и перевести на нее деньги с вашей российской карты с комиссией в 5%. Времени на ее оформление и пополнение (минимум — $20) у вас уйдет от силы минут пять. Я проверил — работает с обоими сервисами. Единственное, что вам понадобится — это вписать какой-нибудь американский почтовый индекс, я использовал невесть откуда взявшийся техасский 78613. Ну и виртуальная карта, опять же пригодится в других местах, где наши карточки пока не очень приветствуют. Так что моей двадцатки, с учетом бесплатного периода (отписаться можно в любой момент) теперь хватит на три месяца на Netflix и 9 недель на Hulu.

Снимок экрана 2013-09-21 в 21.05.59

За наводку и на расширение и на Entropay горячее спасибо Павлу Калугину (жмите и фолловьте), который не только умный и интересный парень, но еще и главред отличного онлайн-издания Интернетные Штучки, куда и я когда-то писал.

 


Сдерживание и эскалация: где смыкаются космос и киберпространство?

Вторник, 10 Марта 2015 г. 16:40 + в цитатник

13 янв 2015

 

 

 
/www.cyber-inform.com/templates/bright-events/images/right-item-title.png" target="_blank">http://www.cyber-inform.com/templates/bright-events/images/right-item-title.png) 0px 100% repeat-x rgb(245, 245, 245);">  
 
Сдерживание и эскалация: где смыкаются космос и киберпространство?


Война стала еще более сложной с тех пор, как Ричард Смоук дал ей описание эскалации в 1977 г. Национальная Стратегия Космической Безопасности США описывает космос как «перегруженное, оспариваемое и конкурентоспособное пространство», пока спутники лежат в основе военной и экономической власти США. Деятельность в киберпространстве пронизывает каждый аспект человеческой деятельности, в том числе военные операции США, но перспективы эффективной киберзащиты не внушают оптимизма. Многие другие акторы тоже зависят от постоянного доступа в эти области, но не так сильно, как в Соединенных Штатах.

По этой причине некоторые аналитики утверждают, что Китай первым даст залп в конфликте с Соединенными Штатами, который будет разворачиваться в космосе и киберпространстве. В наихудшем случае по оценкам возможных сценариев можно сделать вывод, что такая атака может сделать Соединенные Штаты слепыми, глухими и немыми, и почти исключительно через некинетические средства, хотя неясно, насколько эффективны атаки в космосе и киберпространстве будут в реальном военном конфликте. Как такие понятия, как эскалация, сдерживание и пропорциональность применяются в таком контексте? Что за «случайные протуберанцы» могли бы создать противодействие в космосе и привести к эскалации кибератак? Что является критическим порогом для атак в междоменных операциях? И что именно означает междоменный? Эта статья исследует эти вопросы, используя иллюстративный пример гипотетического американо-китайского конфликта, потому что обе страны обладают различными стратегическими возможностями, которые охватывают воздух, землю, море, космос и киберпространство.

Определение междоменной зоны: платформы или эффекты?

Междомен - неоднозначный термин. Доктрина США идентифицирует землю, воздух и море как домены. Последние документы США в области политики и стратегии безопасности также признают космос и киберпространство как домены. Предполагая, что все пять являются стратегическими доменами, есть, по крайней мере, два различных способа действия, которые могут пересекать домены. Междомен может быть определен в соответствии с платформой, с которой актор начинает атаку и платформой, на которой находится цель. Уничтожение спутника с помощью противоспутниковой системы наземного базирования является междоменным, тогда как уничтожение его с орбитальной системы (например, маневренным спутником) таким не является. Удар по кораблю крылатой ракетой с воздуха представляет собой междоменное нападение, в то время как нападения на ту же цель крылатой ракетой с корабля – нет. Определение междомена по платформам показывает, что междоменные операции не новы. Воздушные атаки на военно-морские силы, военно-морские нападения на воздушные силы, а также атаки с обеих доменов на сухопутные войска широко распространены в современной войне. На самом деле, во многих случаях междоменная операция может быть просто наиболее целесообразным вариантом. Как, например, нация, атакуемая ракетами с кораблей, может иметь множество причин атаковать военно-морские активы противника быстрее самолетами, а не подводными лодками и надводными кораблями.

Это определение может быть слишком упрощенным. Большинство вооруженных сил США на суше, в воздухе и на море используют кибер и космические активы, и самые сложные миссии интегрируют участие нескольких доменов. Можно даже утверждать, что точность обычного удара является междоменной атакой, независимо от того, находится ли платформа атакующего и цель в одном и том же домене, если он использует спутники и компьютерные сети. По тем же соображениям, характеристика кибератаки (в противоположность кибер эксплуатации) против американских военных компьютерных сетей как однодоменной, вводит в заблуждение. В случае успеха такая атака будет иметь важные междоменные эффекты: это подорвет воздушные, наземные, или военно-морские силы, которые зависят от деградированных компьютерных сетей. Эти косвенные эффекты в других областях часто являются основной целью кибератак. Та же логика применима к атаке с орбитальных противоспутниковых систем; даже если платформы находятся в той же области, то эффекты будут междоменными. Таким образом, междомен также может быть определен в соответствии с последствиями операции. Согласно этому подходу нападение является междоменным, если его последствия предназначены для разворачивания в другом домене, чем цель атаки. Это определение показывает, что отношения между доменами (нашим и нашего противника) создают стратегические уязвимости. Например, обычные операции США по нанесению точных ударов зависят от доступа к нескольким доменам. Потенциальный противник мог бы оказаться неспособным уничтожить самолеты или атомные подводные лодки США, но он может быть в состоянии напасть на космические и кибер активы, которые позволяют этим платформам уничтожать цели. Эта логика, кажется, лежит в основе интересов Китая к контрпространству и кибератаке: такие нападения сдвигают конфликт в домены, где наступательные вооруженные силы Китая имеют преимущество перед обороной США, тем самым изменяя потенциал США в областях (например, воздушной и морской), где Китай мог бы быть поставлен в невыгодное положение. Этот междоменный подход будет неэффективным, если воздушные, морские, и наземные силы США не будут зависеть в большой степени от космоса и киберактивов. Без этого связующего элемента Китай не смог бы перевести уязвимость США в космосе и киберпространстве в оперативное воздействие на другие области. Междоменные атаки, таким образом, позволяют актору наилучшим образом использовать свои сильные стороны и использовать уязвимости противника в некоторых случаях. Данные о том, что Соединенные Штаты осуществили кибератаки в начале операции НАТО в Ливии, предполагают, что американские военные также воспринимают междоменные атаки как полезные для эксплуатации уязвимостей противника.

Междоменные операции и сдерживание

Эти определения подчеркивают тот факт, что военные акторы часто пересекают домены. В самом деле, американское военное устройство по своей сути междоменно: наступательное и оборонительное оружие США рассредоточено на воздушных, морских и сухопутных платформах; космос и киберактивы широко распространены и используются в операциях американских военных и создают преимущества в других доменах, и очень маловероятно, что будущие конфликты с США развернутся исключительно в пределах одного домена. С этой точки зрения сдерживание со стороны США по своей сути тоже междоменно: когда Соединенные Штаты угрожают отреагировать на действия, которые опасны для интересов США и их союзников, они угрожают, хотя это и неявно в большинстве случаев, междоменными ответами. Платформы, которые используют Соединенные Штаты, цели, подвергаемые атаке, и эффект от атаки могут быть в разных доменах и могут отличаться от доменов, которые используются и пострадали от первой атаки противника.

По той же логике Соединенные Штаты традиционно сдерживают атаки в целом, без различения между атаками, которые пересекают домены и тех, которые таковыми не являются. Военно-морские нападения на военно-морские силы не являются более или менее опасными, чем воздушные нападения на военно-морские силы. Соединенные Штаты пытаются сдержать оба вида, и средства, цель и масштабы реакции США будут зависеть от последствий нападения и целей США, а не доменов. Таким образом, Соединенные Штаты предостерегают от нападения, независимо от того, пересекает ли атака домены, угрожая ответом, который, скорее всего, будет междоменным, и будет отличаться от первой атаки. Учитывая, что между доменами сдерживание не является новым или редким явлением, реальный вопрос, который возникает в последнее время по теме, это: как Соединенные Штаты могут смягчить уязвимость, которая связана с зависимостью от космоса и киберпространства? Оба домена являются доминантными в деле нападения, где американская оборона неадекватна и политики не уверены в том, как эффективно угрожать возможному агрессору, чтобы он отказался от своих намерений. Хотя потенциальные противники менее зависят от космоса и киберпространства, чем Соединенные Штаты, это не объясняет, почему угрозы реагирования на кибератаки в других областях считаются менее надежными, чем междоменные ответы на атаку в воздухе, земле или на море.

Общая структура для оценки пропорциональности и эскалации в космосе и киберпространстве

Концепция Томаса Шеллинга, связанная с исследованием оружия и влияния, будет полезной отправной точкой для ответа на эти вопросы. Шеллинг утверждал, что угрозы сдерживания являются более понятными для потенциальных противников и, таким образом, они более внушительны, если они являются соразмерными и связаны с действиями, которые предназначены для сдерживания: существует идиома в этом взаимодействии, тенденция использовать тот же язык, чтобы сделать наказание соответствующим характеру преступления… Это помогает оппоненту понять свою мотив, а также предоставляет ему основу для оценки ожидаемых последствий от его собственных действий… прямая связь между действиями и ответом помогает исключить возможность стечения обстоятельств и заставляет появиться другое следствие.

Конечно, такое общение требует, чтобы страны интерпретировали военные действия и репрессии аналогично, другими словами, чтобы они общались через общую идиому действия. Шеллинг также признал, что нарушение шаблона поведения (то есть, эскалация) может быть необходимо в некоторых случаях, «чтобы вывести противника из равновесия для отображения ненадежности и дать возможность противнику реагировать естественно». Даже тогда, однако, общее понимание пределов, норм, и ожидаемых ответов создает необходимые рамки, с помощью которых акторы различают соразмерное и эскалационное поведение: «ломка правил является более драматичным, и больше сообщает о своем намерении именно потому, что это может рассматриваться как отказ от соблюдения правил».

Идиома военных действий никогда не была такой последовательной, коммуникабельной и общепризнанной в реальности, как она описана у Шеллинга. Тем не менее, во времена Холодной войны эскалация была общепринятой от традиционных угроз до химического, биологического и ядерного оружия. В обычном конфликте было понимание того, что эскалация может произойти за счет расширения географической зоны боевых действий, расширение целей нападения (например, переход от узко военных к более широким, социальным целям), и увеличения интенсивности насилия (например, с помощью большего количества сбрасываемых бомб за вылет или переход к более разрушительным видам обычного оружия), характерные пороги отличаются в каждом обычном конфликта. К сожалению, страны не имеют общей базы для интерпретации того, чему кибератаки соответствуют в лестнице эскалации. Конкуренция и уязвимость в космосе и киберпространстве являются новыми по отношению к земле, воздуху и морю. Страны имеют меньше опыта ведения войны, где космос и киберпространство являются частью поля боя. В отличие от обычных и ядерных вооружений, эксперты менее уверены в точных последствиях нападений в этих доменах. По этим причинам, широко распространенных рамок для оценки того, как действия в космосе и кибератаки соответствуют и взаимодействуют с другими областями и, что более широко, с политическими отношениями между потенциальными противниками в мирное время, в условиях кризиса и на войне, еще не существует. Без этого лицам, принимающим решения, будет трудно отличать пропорциональные и эскалационные атаки, а также репрессии, которые переходят от традиционных стратегических доменов к этим новым, и наоборот. Отсутствие общей структуры внутри стратегического сообщества США усложняет эффективное междоменное планирование на случай чрезвычайных ситуаций. Разработка последовательных, эффективных и применимых вариантов реагирования на нападения в космосе и киберпространство требует, чтобы военные планировщики в разных службах и боевые команды обладали похожими предположениями о пропорциональности между доменами и эскалацией. Например, первый заместитель секретаря обороны по политике Джеймс Миллер показал, что США ответы на атаки в космосе «могут включать необходимость и пропорциональные ответы за пределами области космоса».

Но есть множество видов для нападения и еще более потенциальные мишени вне космоса. Общая основа будет способствовать планированию по определению, какие «некосмические» ответы лучше всего соответствуют атакам в космосе различного действия и тяжести. Отсутствие общей базы между Соединенными Штатами Америки, союзниками и потенциальными противниками подрывает сдерживание и увеличивает потенциал для просчета. Эффективное сдерживание требует, чтобы чиновники в США повлияли на восприятие потенциальных противников в отношении вероятных последствий от их действий, от которых США хотели бы их удержать. Соединенные Штаты могли бы угрожать ответом на нападения определенного типа в космосе или киберпространстве, используя различные возможности против различных целей в других областях. Такие угрозы, однако, имеют меньше шансов, чтобы резонировать как заслуживающие понимания потенциальными противниками, если они не воспринимают предположений США о том, как домены связаны между собой и почему тот или иной ответ является логичной и пропорциональной реакцией на первую атаку. В качестве примера, представьте, что Соединенные Штаты угрожают ответить на атаку на американские спутники разведки, наблюдения и рекогносцировки нападением на сети ПВО противника.

Логика, лежащая в основе этой политики состоит в том, что Соединенные Штаты могут использовать самолеты разведки, наблюдения и рекогносцировки над территорией противника для компенсации утраченных спутников. Нападение на сеть ПВО будет необходимо для того, чтобы самолет мог эффективно проникать в воздушное пространство страны. Эта политика пропорциональна, потому что Соединенные Штаты восстанавливают утраченные возможности разведки, наблюдения и рекогносцировки, тем самым, отрицая преимущества атаки на спутники. Тем не менее, реакция США будет отличаться от нападения противника. Вместо ответа в космосе Соединенные Штаты будут атаковать цели на родине противника или вокруг нее. Чтобы еще более усложнить ситуацию, Соединенные Штаты могут использовать обычное оружие, чтобы уничтожить систему ПВО, даже если первая атака была некинетической. Без общего шаблона потенциальные противники могли бы рассмотреть такую угрозу сдерживания нелогичной и, следовательно, не заслуживающей доверия. Если сдерживание не удалось, они могут воспринимать такую реакцию США как произвольную и эскалационную. Даже с общим шаблоном они могут по-прежнему считать этот ответ как эскалацию войны, но они также будут понимать о вероятном последствии действий против Соединенных Штатов до отдачи приказа об атаке. Чтобы было ясно, общая база не будет, и не может прописать набор действий для всех мыслимых сценариев.

Скорее, она должна определить универсальную лестницу эскалации, понятный по умолчанию или широко определенный кодекс поведения, который даст лицам, принимающим решения, лучшее чувство о том, какие действия и ответы ожидаются и приемлемы для сценариев реального мира, которые будут пересекать пороговые значения, нагнетающие обстановку. Это открыло бы путь для более когерентного междоменного планирования в правительстве США, а американское сдерживание воспринималось бы потенциальными противниками более ясно и понятно. Соединенные Штаты также будут лучше понимать исчисление потенциала противника в их усилиях по сдерживанию действий США. Культивирование такой общей базы является конструктивной целью на будущее, потому что сдерживание, регулирование кризисов и контроль эскалации были бы легче, если в разных странах пропорциональность, связность и эскалация интерпретировались бы аналогично. Привлечение стратегического сообщества США к тщательному диалогу по этим вопросам является первым шагом к достижению этой цели. Формирование рабочей группы по сдерживанию регионалистами, функционалистами и юристами может быть плодотворным подходом для запуска этого разговора.

Что может стать основой для оценки акций в космосе и кибератак в общем шаблоне? Должен ли ответ на кинетические атаки также быть кинетическим, чтобы он являлся пропорциональным? Является ли кинетический ответ на некинетические атаки всегда эскалацией? Может ли кибератака быть пропорциональна ракетному удару? Как чиновники сравнивают атаки, которые поражают цели в некоторых доменах и влияют на возможности и действия в других доменах? Космическая оборона и кибератаки могут значительно варьироваться по интенсивности, с эквивалентом того, как кладется рука на плечо и кулак бьет в лицо. Очевидно, что сам факт расширения конфликта в этих доменах является недостаточным показателем для оценки атак и калибровки ответов. Скорее, в реальном мире последствия таких атак, как внутри домена нападения, так и в других доменах, должны определить, являются ли они эскалацией войны, и какие ответы были бы уместны.

Переменные в общем шаблоне

Культивирование общего шаблона между потенциальными противниками для оценки последствий и выработки соответствующих ответов будет трудным, независимо от количества участвующих доменов. Чиновники в США и других странах интерпретируют события через различные призмы. Культурные различия, контрастные стратегические цели, различия в структуре вооруженных сил и доктринах, различные сильные стороны и уязвимости могут привести лиц, принимающих решения в Соединенных Штатах и других странах, к различным выводам о пропорциональности и эскалации.

Эта задача не нова, но неопределенности в развивающихся стратегических доменах, обсужденные в предыдущих абзацах, могут усугубить ее. Представьте себе, что Китай столкнется с американскими спутниками через некинетические средства (лазером, который ослепит их, или с помощью заглушки) во время военного кризиса, который еще не перерос в вооруженный конфликт. Соединенные Штаты могут попытаться подорвать возможности Китая атаковать спутники США, возможно, отслеживания поток данных через кибератаки. Кто-то будет утверждать, что этот ответ пропорционален, потому что он ограничен в тех системах, которые использует Китай против Соединенных Штатов и не пересекает кинетический порог. С другой стороны, можно утверждать, что нападение в новом домене является эскалацией войны, открывая дверь репрессиям и контррепрессиям в киберпространстве и других доменах. Как китайские чиновники различают нападения на военные компьютерные сети от сетей, поддерживающих операции по внутренней безопасности режима? Если этого нет, то они могут интерпретировать этот «пропорциональный» ответ как экзистенциальное нападение, особенно, если они считают, что кибератака США вызовет побочный ущерб в более чем одной целевой компьютерной сети. Что делать, если изначальное нападение китайцев является кинетическим? Будут ли США, союзники и китайские чиновники воспринимать некинетический ответ против потенциала по космическим отслеживаниям Китая слабым, даже если он сумеет защитить спутники США? С другой стороны, была бы кинетическая атака на оружие Китая, которое он применяет, пропорциональной? Или пересечение географического порога (при условии, что цели находятся на материковой части Китая) сделают этот ответ эскалацией войны?

Можно утверждать, что симметричный ответ – кинетическое нападение на китайский спутник –пропорционален. Однако, если спутники играют меньшую роль в китайских военных операциях, можно также утверждать, что такой ответ менее чем пропорционален, потому что он не налагает сопоставимые эксплуатационные расходы на Китай.

Баланс между нападением и защитой в этих доменах будет также влиять на восприятие эффектов, эскалацию, пропорциональность и оптимальные стратегии сдерживания. Например, если нападение продолжает доминировать в космосе и киберпространстве, а потенциальные противники хотят атаковать американские активы в этих доменах именно потому, что они являются "мягким подбрюшьем" американских военных, ставки США в любом конфликте будут расти в геометрической прогрессии после таких атак потому, что эффекты в других областях будут глубокими. В результате , американские официальные лица могут почувствовать давление, чтобы осуществить превентивное действие до такого нападения, или они могли бы пойти на риск, чтобы быстро прекратить конфликт и наказать противника последствиями.

Связь между уязвимостями в космосе и киберпространстве, и эффективностью возможностей США в других областях делает американские спутники и компьютерные сети важными целями, что также делает угрозу сильных репрессий более правдоподобной: это было бы соразмерным последствием нападению. Передача этого послания потенциальным противникам будет центральным компонентом стратегии сдерживания. Подчеркивание такой связи, возможно, даже повысит доверие к приверженности США к ответным мерам. Кроме того, Соединенные Штаты могут достичь способности не допустить, чтобы противники имели преимущества в атаке в этих доменах, выстраивая кибероборону и предоставляя наземные средства для спутников. В этом случае стратегия сдерживания США будет стремиться убедить потенциальных противников в том, что они не смогут повлиять на сухопутные, воздушные, морские и ядерные силы США, атакуя спутники и компьютерные сети. Такое послание может сделать угрозы США на ответные действия непропорциональным и менее правдоподобными, но это будет компромиссом, если Соединенные Штаты разработают оборонительные преимущества в космосе и киберпространстве.

Лица, принимающие решения, также воспринимают нападения в космосе и киберпространстве по-разному, в зависимости от контекста. Атака на военные спутники и компьютерные сети может быть отложена и начата только тогда, как только начнется обычная война. Но подобные атаки могут вызвать конвенциональный конфликт, если они происходят до военных действий, когда обе страны хотят предотвратить кризис от перерастания в войну, но обеспокоены остаться слепыми, глухими и немыми от первого удара в космосе и киберпространстве.

Пропорциональность и эскалация – это относительные понятия: действия, которые являются эскалацией войны во время кризисов, могут быть соразмерными в ограниченных войнах и снижать ответные меры, так как интенсивность конфликта выросла.

С этим связан вопрос, будет ли американская реакция на кибер эксплуатацию в мирное время влиять на сдерживания в период кризиса? Хотя технологии и операции по кибер эксплуатации и кибератаки похожи, цели и эффекты различны: эксплуатация связана с извлечением информации из компьютеров и сетей без соответствующего разрешения; а атака направлена на уничтожение, деградацию или их изменение для достижения эффектов в других доменах. Но новости часто описывают случаи кибер эксплуатации против правительства США в качестве кибератак и свидетельствуют о ведущейся войне в киберпространстве.

Соединение этих операций вместе способствует впечатлению, что сдерживание США уже не удалось. Потенциальные противники могут сделать вывод, что угрозы США в ответ на кибератаки в других областях не правдоподобны и зависит от того, как США отреагировали на предыдущие операции по эксплуатации. Это восприятие может повлиять на учет рисков и преимуществ кибератак в кризисных ситуациях. Как могут официальные лица США публично передать то, что кибер эксплуатация и нападения представляют различные угрозы и требуют различной реакции, особенно учитывая частичное совпадение между этими ними? Подчеркивая, что реальные последствия от атак и эксплуатации могут отличаться, это станет первым шагом на пути к установлению порога между ними. Это послание укрепило бы веру, что сдерживание не провалилось, потому что эффекты от эксплуатации в киберпространстве еще не гарантируют военных ударов США по другим доменам. Это уточняет типы действий, которые Соединенные Штаты пытаются сдерживать.

Некоторые стратеги могут заключить, что пропорциональные действия в космосе и киберответы невозможны, потому что контроль за эскалацией в этих доменах слишком сложен. Там есть «бесконечное число сценариев, которые не являются ни показателем инцидента нарушения, ни стратегического нападения» в космосе и киберпространстве.

Оценка последствий от таких атак и выбор соответствующих ответных мер на фоне стресса и путаницы военного кризиса могут быть трудными. Чиновники в США и других странах, скорее всего, будет иметь разные мнения по поводу последствий некинетических сбоев, что сведется к простым клише, а препятствование выработке общих рамок может быть слишком грозным. Кроме того, последствия от сложных атак на спутники и компьютерные сети могут быть неразборчивыми и слишком трудно предсказуемыми. В этом случае стратегия сдерживания может акцентировать, что ограниченные действия в космосе и кибератаки несут невыносимый риск неправильного восприятия, просчета и непреднамеренной эскалации. Вызывая «угрозы, которые оставляют что-то на волю случая», официальные лица США могут реально утверждать, что они не уверены в том , что они будут делать, потому что такие нападения будет включать «процесс, который не предвидится… реакции, которые не полностью предсказуемы… решения , которые не являются полностью преднамеренными... события, которые не в полной мере под контролем». Конечно, выражение беспокойства о непреднамеренной эскалации может иметь неприятные последствия. Противники могут заключить, что угрозы таких атак вынудят США пойти на уступки.

Вывод

Многие системы вооружений и большинство военных операций требуют доступа к нескольким доменам (земля, воздух, море, космос и киберпространство). Эти связи создают уязвимости, которые акторы могут использовать, запустив междоменные атаки; Соединенные Штаты могут попытаться удержать такие нападения, угрожая междоменными ответами. Тем не менее, поскольку правительство США и потенциальные противники не имеют общей базы для анализа того, как такие понятия, как пропорциональность, эскалация, достоверность и сдерживание применяются в космосе и киберпространстве, это позволит не только перейти к операциям в другой домен, но и стать частью поля боя. В реальном мире последствия атак, поражающих цели в космосе и киберпространстве, влияют на возможности и события в других доменах, и должны стать основой для оценки их последствий и определении того, какие ответы в различных доменах являются соразмерными или приводят к эскалации.

Интеграция действий в развивающихся стратегических доменах космоса и киберпространства с действиями в традиционных доменах на четкой эскалационной лестнице может стать первым шагом к более согласованному междоменному планированию в правительстве США. Связывание этих рамок с потенциальными противниками будет способствовать более эффективному сдерживанию и антикризисноему управлению.

- Винсент Манзо, Национальный Университет Обороны США

Источник - http://www.geopolitica.ru
 

ЕЩЕ НА ЭТУ ТЕМУ:

 
Война в киберпространстве

Война в киберпространстве

Средства массовой информации в Российской Федерации и в других странах регулярно сообщают о кибератаках на сайты государственных и коммерческих структур. При
 
ВОЗМОЖНОСТИ КИТАЯ ПО ПРОВЕДЕНИЮ КОМПЬЮТЕРНЫХ СЕТЕВЫХ ОПЕРАЦИЙ И КИБЕРШПИОНАЖУ

ВОЗМОЖНОСТИ КИТАЯ ПО ПРОВЕДЕНИЮ КОМПЬЮТЕРНЫХ СЕТЕВЫХ ОПЕРАЦИЙ И КИБЕРШПИОНАЖУ

Комиссия по американо-китайским отношениям в области экономики и безопасности 7 марта 2012 года представила Конгрессу США отчет под названием «Занимая
 
DDOS АТАКИ НА АРМЕНИЮ ВЫЗЫВАЮТ ВСЕ БОЛЬШЕЕ БЕСПОКОЙСТВО

DDOS АТАКИ НА АРМЕНИЮ ВЫЗЫВАЮТ ВСЕ БОЛЬШЕЕ БЕСПОКОЙСТВО

Хакерские DDoS атаки вызывают все большее беспокойство в плане мировой сетевой безопасности1. В последнее время Армения также чаще подвергается атакам такого
 
Пять принципов стратегии США по действиям в киберпространстве

Пять принципов стратегии США по действиям в киберпространстве

Главной причиной создания новой киберстатегии США стали участившиеся кибератаки на серверы министерства обороны США. Так, в марте у государственного подрядчика
 
Глобальное кибергосподство США

Глобальное кибергосподство США

Обнародованные бывшим сотрудником американского Агентства национальной безопасности (АНБ) Эдвардом 

Метки:  

Борьба в киберпространстве: подходы американских военных

Вторник, 10 Марта 2015 г. 16:23 + в цитатник

13.12.11 11:52                    Автор: С. Маринин, полковник 

2791046_n13432 (420x250, 58Kb)

2791046_0_c0782_ad9737fd_L (500x333, 77Kb)

Военное руководство США, осознав стратегическую важность подготовки к ведению операций в киберпространстве, их критическую роль в достижении национальных военных целей и сдерживании потенциальных противников, в конце первой декады XXI века приступило к активным мероприятиям по созданию сил борьбы в киберпространстве и наращиванию их боевых возможностей.
Помимо организационно-штатных преобразований и освоения принципиально новых методов борьбы министерство обороны США направило свои усилия на выработку концептуальных подходов и базовых положений доктрины кибервойн.

В частности, интерес представляет эволюция взглядов и подходов Пентагона к формулированию понятийного аппарата и определению таких категорий, как «киберпространство» (Cyberspace), «противоборство (борьба) в киберпространстве» (Cyber Warfare), «операция в киберпространстве» (Cyberspace Operation) и др.

При этом «киберпространство» рассматривается как основополагающая категория, и именно в отношении ее сущности продолжаются споры в американском экспертном сообществе, тем более что на данный момент времени отсутствует и международно признанное определение этого понятия. Трудности возникают в связи с тем, что указанное пространство не поддается измерению в какой-либо системе координат. Вот почему каждое американское ведомство, в том числе и министерство обороны, использует собственную трактовку, исходя из своего предназначения и решаемых задач.

Впервые определение киберпространства было дано военными экспертами США в наставлении КНШ 2006 года «Информационные операции». В нем это понятие трактуется как «сфера, в которой применяются различные радиоэлектронные средства (связи, радиолокации, разведки, навигации, автоматизации, управления и наведения), использующие широкий диапазон электромагнитного спектра частот для приема, передачи, обработки, хранения, преобразования и обмена информации, и связанная с ними информационная инфраструктура ВС США».

Далее, в конце того же года, эта формулировка была уточнена объединенным штабом КНШ в «Национальной военной стратегии ведения операций в киберпространстве». В соответствии с ней под киберпространством понимается «сфера, в которой радиоэлектронные средства и электромагнитный спектр используются для хранения и преобразования данных, а также их обмена посредством компьютерных сетей и соответствующих инфраструктур».

Такая трактовка указанной категории позволила командованиям ВВС, ВМС и сухопутных войск США, приступившим к созданию видовых соединений и частей киберопераций, более четко осознать поставленные им задачи в области формирования кибернетических ресурсов. Ведь киберпространство определялось как среда, в которой необходимо широко использовать не только соответствующие средства (компьютеры с их аппаратно-программными и сетевыми ресурсами), но и средства радиоэлектронной борьбы, информационных и психологических операций, а также оружие направленной энергии 1).

Активнее всего разработка концептуальных положений борьбы в киберпространстве велась в ВВС США. Еще в феврале 2008 года министром ВВС была издана директива о создании 24-й воздушной армии (ведение боевых действий в киберпространстве). В одном из ключевых доктринальных документов этого ведомства, выпущенном в 2010 году под названием «Операции в киберпространстве», термин «киберпространство» конкретизирован и сформулирован как «глобальная сфера (домен) внутри информационного пространства, представляющая собой взаимосвязанную совокупность инфраструктур и информационных технологий, включая Интернет, телекоммуникационные сети, компьютерные системы, встроенные процессоры  и контроллеры». Данное определение указывает на то, что военное руководство страны рассматривает борьбу в киберпространстве как составную часть информационного противоборства, которое должно вестись не только в четырех традиционных пространствах - наземном, морском, воздушном и околоземном космическом, но и в киберпространстве.

Что касается категории «противоборство (борьба) в киберпространстве», то еще в 2008 году министерство обороны США определило это противоборство как оперативно-стратегическую категорию, характеризующую процесс соперничества конфликтующих сторон, в котором каждая проводит в отношении другой операции, мероприятия или акции, связанные с программно-математическим и другими видами воздействия на объекты системы боевого управления и связи противника, его оружие и военную технику в интересах решения поставленных задач.

Следует также упомянуть, что военные теоретики США предпринимали попытку с научных позиций обосновать еще и термин «кибервойна» в рамках проводимых по заказу Пентагона исследований в интересах разработки соответствующей доктрины. Однако американские военные эксперты пришли к выводу о нецелесообразности введения данной категории в теорию борьбы в киберпространстве в части, касающейся ее как акта войны.

Вместо нее было предложено использовать термин «боевые кибероперации» (Cyber Warfare Operations). При этом в Пентагоне не отказались полностью от термина «кибервойна», учитывая вероятность возникновения реального конфликта между государствами в киберпространстве вне состояния официально объявленной войны.

Для подобного случая под термином кибервойна подразумевалось «использование сетевых возможностей одного государства для искажения, нарушения целостности, деградации, манипулирования или уничтожения информации, постоянно находящейся в компьютерах либо циркулирующей в компьютерных сетях, или собственно компьютеров и сетей другого государства».

По мнению американских специалистов, формами противоборства в киберпространстве являются наступательные, оборонительные и разведывательные операции в киберпространстве.

Одной из основных форм считается операция.
В вооруженных силах США различают операции в киберпространстве (Cyberspace Operation) и кибероперации (Cyber Operation).
Общим для них является то, что и те и другие представляют собой совокупность согласованных и взаимосвязанных по целям, задачам, месту, времени, объектам и содержанию одновременных или последовательных мероприятий, проводимых по единому замыслу и плану, по воздействию на объекты противника в киберпространстве. Сущностное отличие заключается в том, какими средствами это воздействие оказывается - кибернетическими (компьютеры с их сетевыми, аппаратными и программными ресурсами) или некибернетическими (средства информационной, психологической и радиоэлектронной борьбы, радиоэлектронной разведки, оперативной маскировки и дезинформации, а в перспективе - оружия направленной энергии). При этом, исходя из формулировок экспертов командования учебного и научных исследований по строительству сухопутных войск США, изложенных в февральском 2010 года «Концептуальном плане развития возможностей СВ по ведению операций в киберпространстве в период с 2016 по 2028 год», в ходе таких операций для решения поставленных задач предусматривается применение и тех и других средств, тогда как в кибероперации - исключительно кибернетических.

Операции в киберпространстве по содержанию решаемых задач классифицируются военными экспертами США как наступательные (Offensive Cyber Warfare), оборонительные (Defensive Cyber Warfare) и разведывательные (Cyber Warfare Intelligence). Существует также понятие «операция по захвату преимущества и вытеснению противника в киберпространстве » (Cyber Warfare Preemption), однако такая форма противоборства специалистами обычно не рассматривается как самостоятельная. Мероприятия по нейтрализации возникающей кибернетической угрозы, по оценкам МО США, могут проводиться лишь в комплексе с мероприятиями наступательного характера.

Основу киберопераций составляют операции или мероприятия в компьютерных сетях (Computer Network Operations), в том числе те, которые направлены на достижение военных целей в других пространствах (наземном, морском, воздушном и космическом). Американские военные теоретики рассматривают эти операции как совокупность согласованных и взаимосвязанных форм применения кибернетических средств в целях защиты своих компьютерных сетей, а также ведение наступательных действий, разведки и эксплуатации в своих интересах компьютерных сетей противника. Под эксплуатацией компьютерных сетей в соответствии с концептуальным документом ВВС США «Операции в киберпространстве» (2010) понимается получение к ним доступа для сбора разведывательных сведений о характеристиках и возможностях информационных систем и систем управления и связи противника. При этом мероприятия в компьютерных сетях классифицируются как кибератака, киберзащита  и киберразведка.

Кибератака представляет собой преднамеренные действия по изменению, разрушению, искажению, запрещению, нарушению или уничтожению информации и программ, находящихся в компьютерных системах и сетях, или самих компьютеров и сетей.
Киберзащита - комплекс мероприятий по обеспечению устойчивой работы компьютерных систем и сетей в условиях ведения противником борьбы в киберпространстве.
Включает обеспечение безопасности информации, предотвращение угроз, исходящих из киберпространства, устранение последствий их осуществления, в том числе защиту, наблюдение, обнаружение и реагирование на несанкционированную активность в информационных системах и компьютерных сетях.

Помимо этого, введено понятие «динамическая оборона». Под ним эксперты США понимают «санкционированные военным руководством мероприятия, предполагающие выход за рамки процедур обороны и проведение акций упреждающего и воспрещающего характера за пределами американского сегмента киберпространства, в интересах противодействия возникающей угрозе или пресечения готовящегося нападения 2).

Киберразведка организуется и ведется в интересах решения двух групп задач 
- добывание разведывательных сведений из компьютерных систем или сетей и их обработка с помощью аппаратно-программных средств (компьютерная разведка), 
а также сбор и систематизация данных о потенциальных источниках киберугрозы и самих угрозах (разведка киберугроз).

Первая группа задач решается путем проведения комплекса согласованных мероприятий по несанкционированному проникновению в сети и компьютеры иностранных государственных и неправительственных организаций, а также представляющих интерес частных лиц. Решение второй группы задач (сбор информации о киберугрозах) предполагает использование совершенно новых источников, технологий и технических приемов, к разработке которых министерство обороны США приступило совсем недавно.

В частности, с 2010 года ведутся исследования в рамках программы «цифровая ДНК». Суть работ заключается в создании банка данных с сигнатурами (уникальными характеристиками) всех ранее зарегистрированных кибератак, а также в разработке набора программно-аналитических инструментов, позволяющих определять источник любого вторжения. Следует отметить и то, как американские военные эксперты трактуют сущность киберсредств, использование которых является одним из признаков противоборства в киберпространстве. К ним командование ВС США относит программные средства кибератаки, программные средства киберзащиты, киберразведки и кибертехнику или совокупность технических средств (компьютеров, процессоров, контроллеров, сетевого оборудования) для обеспечения боевого применения сил киберопераций.

Программные средства кибератаки в указанных выше документах ВВС и СВ США в некоторых случаях трактуются как кибероружие, или «инструменты для нанесения ущерба компьютеру, сети либо электронному устройству, в состав которых входит общее либо специализированное программное обеспечение».
В целом кибероружие предназначено для решения следующих задач:
- временное отключение от компьютерной сети критически важных узлов коммуникационной инфраструктуры;
- блокирование компьютерных операций и функций;
- нарушение работы и вывод из строя автоматизированных систем управления и связи;
- искажение и фальсификация информации, распространение дезинформации.

Существует еще один класс применяемого в киберпространстве оружия - оружия направленной энергии, обладающего способностью проецировать энергию на выбранные для атаки объекты противника.
В киберпространстве подобными объектами являются элементы электронных систем боевой и вспомогательной техники, а также электронные схемы, используемые в компьютерах и сетевых коммутаторах.
В частности, интерес представляет такой вариант боевого применения оружия данного класса, при котором направленная энергия будет проецироваться на сетевое оборудование для блокирования сетей с IP-адресацией в целях срыва компьютерных атак противника.

К программным средствам киберзащиты относятся собственно средства защиты (фильтры, межсетевые экраны, файрволы, ан ти вирусы), а также средства обнаружения кибератаки и реагирования.

Интерес представляет понимание военными экспертами США программных средств киберразведки.
Они классифицируются как средства разведки в компьютерных сетях и выявления киберугроз. В первом случае иногда используется понятие «программный агент» - это специально созданный вирус, который несанкционированно внедряется на интересующие объекты с задачей сбора разведывательной информации. Существует несколько способов его внедрения. Общим для них является то, что доставку на объект назначения осуществляет какой-либо носитель, например электронное письмо, веб-страница, программное приложение и даже элемент аппаратных средств.

Как правило, программный агент содержит функционалы самомодификации (изменения сигнатуры кода для обхода антивирусной защиты), самозащиты (создания своей копии при угрозе ликвидации), саморепликации (заражения других компьютеров), самошифрования (во избежание обнаружения по сигнатуре) и самома- скировки (изменяются коммуникационные маршруты во избежание отслеживания) в целях продления своего срока службы. Попав на объект назначения, он проникает в операционную систему скомпрометированного компьютера и по дистанционным командам или заложенным программам управления осуществляет сканирование всей имеющейся информации, систематизирует ее по приоритетам, а затем организует скрытное копирование и отправку по предназначению. Резидентно установленные «программные агенты» зачастую используются в качестве закладок в целях ожидания команды к активным действиям и выходу из «спящего» состояния.

Американские эксперты учитывают еще и тот факт, что любая система компьютерной безопасности уязвима благодаря наличию такого элемента, как пользователь. Именно человеческому фактору при засылке программного агента придается первоочередное значение. При этом на вооружение взят хакерский метод «социальной инженерии», под которым понимается технология установления доверительных отношений с пользователем, для того чтобы под различными предлогами, иногда называемыми «информационными ловушками», добиться от нег о выполнения процедур, позволяющих обеспечить беспрепятственное и «бескомпроматное» проникновение «программного агента» на объект.

Основу метода составляют довольно примитивные, но эффективные, как показывает практика, технические приемы, например посылка на почтовый аккаунт от якобы доверенных лиц электронных писем, содержащих информацию, представляющую интерес для находящегося в разработке пользователя. Вредоносный код либо интегрируется во вложение к письму, либо размещается на сайте, на который дана ссылка в письме. Необходимость правильного подбора темы сообщения и адреса отправителя вызвана тем, что вредоносный код срабатывает только при условии, если атакуемый перейдет по ссылке или откроет вложение.

Особый интерес у аналитиков США вызвала усовершенствованная версия данного хакерского метода, появившаяся в Интернете в 2008 году. Ее суть заключается во внедрении в электронные сообщения специальных программных модулей - скриптов, которые выполняют функцию автоматического переключения соответствующего ресурса на зараженный сайт без участия пользователя. Поскольку весьма сложно скрыть путь отправки добытой информации, организаторы операции широко используют механизмы исключения прямого взаимодействия с ними «программных агентов». Эти механизмы базируются на применении промежуточных звеньев, через которые направляется добываемая информация. Как правило, сеть посредников выстраивается по очень сложной схеме с задействованием серверов в различных точках глобального киберпространства в целях затруднения экспертно-технического анализа параметров несанкционированного вторжения.

Программные средства выявления киберугроз пока находятся в стадии разработки. Управление перспективных исследований министерства обороны США (DARPA) в рамках ранее упомянутой программы «цифровая ДНК» осуществляет специальный проект под названием «кибер-геном» (Cyber Genome). Его целью является создание банка данных уникальных характеристик компьютерных систем и сетей по типу «кибернетических эквивалентов отпечатков пальцев» или ДНК. Соответствующие цифровые образцы (улики о технике, характеристиках и методиках действий, использованных в кибератаках) предполагается собирать из действующих компьютерных систем, распределенных информационных сетей и накопителей данных. Их исследование планируется проводить по таким же схемам, как геном человека.

Фактически американские специалисты надеются получить возможность выявления источника кибератаки с помощью тех же алгоритмов и методик, которые используются для определения подозреваемых лиц по фрагментам тканей, оставленных на месте преступления.

Ранее отмечалось, что к кибернетическим средствам относится и кибертехника. В США она подразделяется на боевую, вспомогательную, а также на средства обслуживания и ремонта. Основу составляют боевые средства, в первую очередь суперкомпьютеры, выступающие в качестве платформ для начала киберопераций.

Таким образом, эволюция взглядов и подходов американского военного руководства к формулированию понятийного аппарата в сфере борьбы в киберпространстве подтверждает факт происходящего в настоящее время в этой стране пересмотра основных положений военного искусства с учетом изменившегося характера военно-стратегической обстановки и глубокого проникновения информационных и компьютерных технологий в сферу деятельности вооруженных сил. При этом отмечается активная проработка на экспертном уровне теории ведения боевых действий в киберпространстве, успех которых будет зависеть от заблаговременно созданного технологического задела и освоения соответствующих способов и форм кибернетического противоборства.

Не исключено, что уже в ближайшей перспективе они сформируют некую «систему кибервооружения» (организационно- функциональное объединение системы киберсредств, инфраструктуры и кадрового ресурса) и по ее состоянию будут судить о своей готовности не только проводить операции в киберпространстве, но и оказывать влияние на мировые процессы через эту сферу.

1 Оружие, основанное на применении направленной энергии  (Directed Energy Weapons), включает лазерное, высокочастотное, радиочастотное и электромагнитное оружие, обладающее способностью проецировать энергию на выбранные для атаки объекты противника.
2 Данная формулировка отмечена в рассмотренных выше концептуальных документах ВВС и СВ США.

"Зарубежное военное обозрение"

http://hvylya.org/analytics/tech/16186- … ennyh.html


Глубокий Интернет.

Вторник, 10 Марта 2015 г. 16:16 + в цитатник

*БАЯН*Глубокий Интернет.

Всемирная паутина давно стала очень сложным и многоуровневым сооружением, вмещающем в себя миллиарды подключенных к ней пользователей, миллиарды сайтов, тысячи сетей с закрытым доступом, сотни сверхсекретных, и многое другое, о чем рядовой пользователь сети даже не догадывается... 

 

*БАЯН*Глубокий Интернет.
Если два верхних уровня еще вполне объективны, то глубже уже начинается паранормальное, сверхъестественное и фольклорное ...


Level B:

Так называемый "Перевал"
Форумы исследователей
Пустые страницы
Несуществующие IP
Void
Несуществующие страницы
Путь наверх, обратно, в последний раз
Несуществующие протоколы
Здесь нужны старые браузеры
Действительно опасная точка
You Tube для уровня B
Случайные числа
Маленькая имиджборда
Тонны бесполезной информации
Тонны полезной информации
Ценная фраза
Предел человеческих возможностей
Управление уровнем D
Holes
Смерть
Резонанс Шумана
Мёртвая зона
Ужасающая правда о зеркалах
Управление уровнем C
Тихий дом

И на самой глубине — Level A
О котором вообще сложно что-то сказать, так же, как о высших планах человеческого бытия.


Среди нетсталкеров особым интересом пользуется место на самом дне уровня В – «Тихий дом».
взял здесь 
источник
конец. 
 
 
Гуляющая по Сети информация об уровнях интернета выглядит как некая схема Сети. Существуют такие группы — нетсталкеры, которые исследуют Сеть, ищут ее тайные уголки, закрытую информацию, паранормальные вещи и другие секреты и тайны Интернета. Нетсталкеры делят Сеть на уровни.

Level D:

Социальные сети
Блоги
Новости
Порно
Имиджборды (для тех, кто не знает — что-то типа чатов/форумов, с полной анонимностью участников)
Мелкоборды (почти тоже, что и имджборды, но более тематические и с меньшим количеством участников)
ARG (Игры в альтернативной реальности)
Закрытые сообщества
Жёсткое порно
Сборники странных ссылок


Level С:

Тор (тот самый TOR... Анонимная сеть-прокси внутри обычного интернета)
Нет-арт
Хакерские сообщества
i2p (Еще одна анонимная сеть-прокси)
Мёртвые форумы (форумы, которые были выключены, но по-прежнему находятся в сети)
Freenet (Еще одна анонимная сеть внутри интернета, пиринговая)
Информация о меметике
Будущие сайты
Две интернет-секты
Результаты поиска по словам из подсознания
Deep Web (Глубокая сеть, изначально термин подразумевал страницы, не индексируемые поисковиками)
Предел возможностей brutforce-нетсталкинга
Dark Internet
Номерные радиостанции
Секретные правительственные радиостанции 
 

Безопасность в интернете: готовы ли пользователи противостоять киберугрозам?

Вторник, 10 Марта 2015 г. 16:09 + в цитатник

4 марта 2015 г. в 12:58

2791046_getImage (190x190, 10Kb)

Количество интернет-пользователей в России стремительно растет: осенью 2014 года месячная аудитория рунета достигла 72,3 млн пользователей, что составляет 62% населения РФ. Увеличивается и объем пользовательских данных в сети, ведь сегодня онлайн можно сделать практически все: от оплаты коммунальных услуг до покупки авиабилетов. Одновременно с этим растет и количество киберугроз. В прошлом году на весь мир прогремели Heartbleed, Shellshock, слив фото обнаженных знаменитостей из iCloud и многие другие события в сфере IT. При этом россияне находятся в большей опасности, чем зарубежные пользователи: по данным Лаборатории Касперского, во втором квартале 2014 года Россия заняла первое место среди стран, в которых пользователи подвергались наибольшему риску заражения через интернет.

Но растет ли уровень знаний о том, как противостоять киберугрозам? Особенно учитывая, что сегодня в результате взлома аккаунта можно потерять гораздо больше, чем на заре рунета? Многие эксперты считают, что огромное количество пользователей до сих пор пренебрегают элементарными правилами, фактически сводя на нет своей беспечностью все усилия, прилагаемые онлайн-сервисами для повышения безопасности.

Мы проанализировали то, как российские пользователи обеспечивают свою безопасность в интернете, а также выяснили, насколько часто они сталкиваются с мошенничеством. В онлайн-опросе, проведенном с привлечением исследовательской компании Nielsen, приняли участие 1783 человека в возрасте от 15 до 64 лет, которые проживают в городах с населением свыше 100 тысяч человек и заходят в интернет хотя бы один раз в неделю.
 

Проверка безопасности соединения


Один из способов защиты логина и пароля при работе с различными интернет-сервисами заключается в использовании зашифрованного соединения по протоколу HTTPS. Проверить, включено ли у интернет-ресурса защищенное соединение, можно в адресной строке браузера; как правило, оно обозначается иконкой в виде замка (в зависимости от типа браузера). Такая проверка позволяет дополнительно убедиться в том, что сайт не является фишинговым.

Исследование показало, что при вводе личных данных в почте и соцсетях почти в половине случаев пользователи не проверяют наличие значка безопасного соединения. Зато при совершении онлайн-платежей к проверке безопасного соединения обращаются почти в два раза чаще. В целом можно сказать, что пользователи онлайн-сервисов не придают особого значения наличию или отсутствию значка безопасного соединения.



Иногда при посещении различных сайтов пользователи сталкиваются с объявлением об ошибке сертификата безопасности веб-узла. Наличие таких ошибок может означать, что пользователя пытаются обмануть или хотят перехватить информацию, передаваемую на сервер. При появлении объявления рекомендуется прекратить работу с подозрительным ресурсом. С такими сообщениями сталкивалось большинство пользователей (три четверти). При этом 21% из них продолжили работу с сайтом. Интересно, что пользователи в возрасте до 34 лет почти в 2 раза реже обращают внимание на ошибку сертификата безопасности и продолжают работу с сайтом.



Для доступа как в электронную почту, так и в соцсети пользователи обычно используют закладки в браузере или ссылки на странице быстрого доступа. Такой способ является более безопасным, так как в этом случае пользователь защищен от опечаток, которые могут привести к попаданию на мошеннический сайт. Тем не менее, каждый десятый пользователь набирает адрес в браузерной строке.


 

Используемые пароли


Очевидно, что для наиболее важных сервисов рекомендуется заводить уникальные пароли. Ведь именно взлом сторонних ресурсов является основным способом кражи аккаунтов. Крупные сервисы постоянно работают над усилением своей безопасности, тогда как многие мелкие форумы, торрент-трекеры, онлайн-магазины пренебрегают такими вещами — и хакеры, зная об этом, атакуют именно их. Если при регистрации на слабо защищенном ресурсе человек указал тот же пароль, который он использует для почты, то в случае взлома ресурса хакер автоматически получает и доступ к ящику. Результаты исследования говорят о том, что одинаковые пароли для всех учетных записей используют 12% опрошенных. 36% респондентов используют разные пароли для наиболее важных, одинаковые — для наименее.



По результатам нашего исследования, в среднем пользователь рунета имеет три ящика электронной почты. Ниже мы отдельно рассмотрим использование основного ящика (единственный либо наиболее часто используемый в личных целях) и дополнительного.

Поскольку придумать разные пароли для всех аккаунтов достаточно сложно, многие эксперты рекомендуют использовать уникальные пароли для наиболее важных, включая почту и социальные сети, и одинаковые — для остальных. Однако 24% пользователей электронной почты используют пароль от основного ящика и на других ресурсах, из них около 2/3 пользователей почты используют тот же пароль в социальных сетях (62%), 27% — в онлайн-магазинах, 25% — в дополнительном почтовом ящике.

В идеале, менять пароли нужно раз в три месяца. Однако так поступает лишь пятая часть респондентов. Примечательно, что 22% участников исследования никогда не меняли пароль от своего основного ящика, а каждый третий — от дополнительного.



К смене пароля в социальных сетях пользователи прибегают редко — 38% меняют пароль не чаще раза в год, а 18% вообще никогда его не меняли.



Согласно современным стандартам безопасности, надежный пароль должен состоять не менее чем из восьми символов и представлять собой сочетание букв в разном регистре, цифр и специальных символов, подобранных по случайному или понятному одному лишь пользователю принципу. Пароль, состоящий из символов, букв и цифр используют лишь 26% респондентов. У большинства пользователей пароль состоит только из букв и цифр. 37% респондентов использует в пароле только строчные буквы. Причем среди обладателей относительно коротких (менее 8 символов) паролей такая беспечность встречается почти в полтора раза чаще, чем среди тех, чей пароль состоит из 8 символов и более (44% и 32% соответственно). 43% респондентов используют пароли длиной от 6 до 8 символов. 27% — от 9 до 10 символов. Лишь у 26% пользователей пароли имеют длину более 10 символов.



Почти треть пользователей используют в качестве пароля произвольный набор букв (29%), а еще 27% — выдуманное ими самими слово. 17% предпочитают использовать в пароле русское слово, набранное латинскими буквами, что является небезопасной опцией, поскольку злоумышленники тоже умеют переключать раскладку клавиатуры. Среди тех, в чьих паролях встречаются цифры, 17% используют дату рождения (свою или близких), 5% — номер телефона.



Большинство пользователей помнят пароли от почты и соцсетей наизусть, около 30% — записывают на бумаге. Специальными приложениями для хранения паролей пользуются лишь 3% пользователей.



Качество и частота смены пароля зависят, в основном, от пользователя. Однако сегодня у интернет-сервисов есть возможность влиять на уровень сложности задаваемых паролей. Многие ресурсы не допускают создания короткого

  • пароля без цифр. Так, например, в Почте Mail.Ru невозможно завести пароль:
  • короче шести символов,
  • совпадающий с логином,
  • только из цифр или из цифр и точек и при этом короче 10 символов,
  • являющийся словарным словом.


Кроме того, в процессе создания пароля отображается оценка уровня его сложности и всплывают рекомендательные подсказки, призывающие использовать заглавные и строчные буквы, цифры и специальные символы.
 

Меры безопасности при пользовании онлайн-сервисами


Нас также интересовало, какие меры безопасности принимают пользователи различных интернет-сервисов: какие методы восстановления пароля они используют, как относятся к приходящим в почту ссылкам, а также как оценивают защищенность своих аккаунтов. Отдельно задавались вопросы о мерах безопасности, к которым пользователи чаще всего прибегают при совершении онлайн-платежей.

На сегодняшний день самым безопасным способом восстановления пароля считается привязка к номеру мобильного телефона. Этот метод восстановления пароля от основного ящика использует 68% респондентов. Тех, кто привязывает к номеру телефона дополнительный ящик, меньше — 41%. Чаще всего для восстановления пароля от дополнительного ящика используется секретный вопрос, что гораздо менее безопасно по сравнению с привязкой к номеру телефона, поскольку, по сути, представляет собой еще один пароль.



Один из распространенных методов взлома аккаунтов — фишинг. Типичный пример: пользователю отправляют ссылку на сайт, замаскированный под страницу авторизации на каком-либо популярном ресурсе. Человек вводит логин и пароль, которые тут же отправляются в руки злоумышленнику. Поэтому при переходе по ссылкам, которые приходят от незнакомых отправителей, нужно быть очень внимательным: лучше вообще не открывать их. Или, по меньшей мере, проверить адрес сайта. Результаты исследования говорят о том, что пользователи с осторожностью относятся к ссылкам, пришедшим на основной электронный ящик: 74% в таких случаях всегда внимательно проверяют адрес, прежде чем перейти по ссылке. Но в то же время люди менее бережно относятся к безопасности дополнительного аккаунта: реже меняют пароль, реже используют привязку номера телефона, предпочитая секретный вопрос для восстановления.



Рассмотрим, к каким мерам безопасности чаще всего прибегают пользователи при онлайн-платежах. В первую очередь они изучают информацию об онлайн-магазине в сети (60%). 27% стараются не совершать покупки в магазинах с бесплатным хостингом. 17% проверяют сертификат подлинности, выданный сайту. Еще 17% пользуются виртуальной клавиатурой, чтобы защититься от кейлогеров.



Помимо знания пользователей о возможных мерах безопасности, нам было интересно их мнение о том, насколько защищены их аккаунты в почте и социальных сетях. Почти половина пользователей считает, что их аккаунты в безопасности. Около трети обеспокоены незащищенностью своих почтовых аккаунтов, считая, что их ящики «совершенно не защищены» или «скорее не защищены». Защищенность основного и дополнительного ящиков в среднем оценивают одинаково.



Пользователи социальных сетей более не уверенны в защищенности своих аккаунтов. Кроме того, почти две трети пользователей опасаются, что информация, которую они публикуют в соцсетях, может попасть в руки мошенников.


 

Опыт столкновения с мошенничеством


На сегодняшний день с интернет-мошенничеством ежедневно сталкиваются десятки тысяч людей. Под «мошенничеством» понимается кража пароля от аккакунта и/или рассылка спама от имени пользователя в почте, соцсети, а также мошенничество при онлайн-платежах (например, списание средств с карты). Многие эксперты считают, что чаще всего пользователи страдают из-за собственной беспечности или невнимательности, сводя на нет усилия интернет-компаний по повышению уровня безопасности. Это подтверждают и результаты нашего исследования. Четверть участников исследования сталкивались с кражей пароля от основного ящика, причем 9% — неоднократно. У 17% респондентов был украден пароль от дополнительного ящика.



Наши респонденты чаще сталкиваются с мошенничеством в соцсетях, чем при использовании почты или совершении онлайн-платежей. Почти у половины пользователей социальных сетей (48%) воровали пароли, 58% получали мошеннические сообщения, половина сталкивались с рассылкой спама от своего имени.





В основном пользователи становились жертвами мошенничества по трем причинам: использовали простые пароли, скачивали вирусы, переходили на мошеннические сайты. При проведении онлайн-платежей использование простого пароля реже становится причиной столкновения с мошенничеством.


 

Мошенничество в сети: кто с ним сталкивается? Социально-демографический профиль пользователя


С мошенничеством в сети чаще всего сталкиваются люди в возрасте 15-34 лет, холостые или незамужние. Женщин среди них несколько больше, чем мужчин. Люди старше 45 лет чаще всего утверждают, что не сталкивались с мошенничеством в сети. Обычно они женаты (замужем) или состоят в гражданском браке. Мужчин среди них несколько больше, чем женщин.




 

Выводы


В целом можно констатировать, что пользователи по-прежнему недостаточно внимательно следят за своей безопасностью в интернете. Так, почти две трети пользователей онлайн-сервисов когда-либо становились жертвами мошенничества (64%). Среди причин пострадавшие чаще всего называют простой пароль, скачанный вирус или переход на мошеннический сайт. Почти в два раза реже пользователи отмечают, что пострадали из-за использования одного пароля на нескольких сервисах или из-за того, что ответили на мошенническое сообщение. Среди жертв мошенничества на онлайн-сервисах больше пользователей в возрасте 15-34 лет, не состоящих в браке.

При вводе личных данных (например, логина или пароля) почти половина пользователей онлайн-сервисов (почты, социальных сетей) не проверяют наличие безопасного соединения.

Каждый пятый пользователь никогда не менял пароль от основного почтового ящика, и каждый третий — от дополнительного. К смене пароля в социальных сетях пользователи прибегают редко: 38% меняют пароль не чаще раза в год, а 18% вообще никогда не меняли пароль.

Почти четверть пользователей электронной почты применяют пароль от основного почтового ящика на других ресурсах, из них 62% — в социальных сетях, 27% — в онлайн-магазинах и 25% — в дополнительном почтовом ящике.

К безопасности дополнительного ящика пользователи склонны относиться менее бережно по сравнению с основным: реже меняют пароль, реже используют привязку номера телефона, предпочитая секретный вопрос для восстановления аккаунта.

Всего четверть пользователей используют наиболее безопасный пароль, состоящий из символов, букв и цифр. У 43% пользователей длина пароля не превышает восьми символов, пароль состоит из букв и цифр (без использования специальных символов). Чуть больше трети пользователей (37%) используют в пароле только строчные буквы. Если говорить о цифрах, используемых в пароле, 16% выбирают дату рождения — свою или близких. Что касается буквенных элементов пароля, каждый шестой пользователь выбирает русское слово, набранное латинскими буквами, 8% — фамилию, имя или отчество, 7% — несколько слов подряд.

29% пользователей используют в качестве пароля произвольный набор букв и 27% — выдуманное ими самими слово.

43% респондентов используют пароли длиной от 6 до 8 символов. Чуть более четверти (27%) — от 9 до 10 символов. Однако можно предположить, что в основном это связано с тем, что сегодня многие онлайн-сервисы не позволяют пользователю ввести короткий и слишком простой пароль (так, при регистрации в Почте Mail.Ru или при создании нового профиля в Одноклассниках пользователь не сможет ввести пароль меньше шести символов и состоящий только из букв).

Для восстановления пароля от основного ящика большинство пользователей (68%) используют привязку к номеру телефона.

Пользователи с осторожностью относятся к ссылкам, пришедшим на основной электронный ящик: почти три четверти опрошенных (74%) в таких случаях всегда внимательно проверяют адрес, прежде чем перейти по ссылке.


Метки:  

История России ХХ века. Посмотреть 50 серий документального фильма

Понедельник, 09 Марта 2015 г. 13:35 + в цитатник

2791046_1399911229_992_1_1_ (350x450, 57Kb)

Документальный сериал "История России ХХ век" включает в себя 50 серий которые входят в восемь разделов:

Раздел1 "Русско-Японская война";

Раздел2 "Первая русская революция";

Раздел3 "Преддверие I Мировой войны";

Раздел4 "I Мировая война";

Раздел5 "Февральская революция";

Раздел6 "Великий Октябрь";

Раздел7 "Убийство Царской семьи";

Раздел8 "Гражданская война".

Каждая серия фильма посвящена наиболее значимым событиям в истории Российской Империи описанного периода. Фильмы насыщены огромным количеством событий и фактов. 

 

Название серий: 
 

РАЗДЕЛ I 1.Начало 20-го века 2.Накануне войны 3."Варяг" 4.Порт-Артур 5.Цусима

РАЗДЕЛ II  6.Заговор 7.Миф о "Кровавом воскресении" 8.Подавление мятежа 

РАЗДЕЛ III 9.Столыпин 10.Благословенный 1913 год 11.Европейский угол противоречий в канун 1-ой Мировой войны  12.Балканские войны 1912-13г.г. 13.Тайные интриги и убийство Эрцгерцога Фердинанда. 

РАЗДЕЛIV 14.Август 1914г. Западный фронт. 15.Первые концлагеря Талергоф и Терезин 16.Танненберг 17.Галицкая битва 18.Великое отступление 19.Горлицкий прорыв 20.Верховный главнокомандующий 21.Брусиловский прорыв 22.Украденная победа 

РАЗДЕЛV 23.Распутин 24.Заговор 25.Катастрофа26.Временное Правительство 27.Керенский 28.Свердлов, Ленин, Троцкий 

РАЗДЕЛ VI29.Великий октябрь? 30.Брестский мир; 31.Геноцид; 32.Одержимые кровью. 

РАЗДЕЛVII33.У подножия Голгофы; 34.Обрекшие на смерть; 35.Крест тяжкий; 36.Ипатьевский дом;37.Без шансов на спасение; 38.Жертва кровавая.  

РАЗДЕЛVIII 39.Ленин. Кровью и голодом; 40.Как началась гражданская война; 41.Корниловщина; 42.Генерал Краснов;43.Адмирал Колчак; 44.Генерал Деникин; 45.Барон Врангель; 46.Латышские стрелки;47.Николай Юденич; 48.Белые и красные; 49.Каратели; 50.Окончательная расправа.

 


http://www.narodrusi.ru/publ/18-1-0-123

http://estetikkka.blogspot.ru/2015/03/50.html

 


Фразы, которые ни в коем случае нельзя говорить детям

Суббота, 07 Марта 2015 г. 16:21 + в цитатник
2791046_10058 (650x372, 145Kb)
02/03/2015

Буквально все психологи в один голос твердят, что психические расстройства взрослого человека идут из детства. Таким образом, главная забота родителей – это сделать все, чтобы у ребенка ни в коем случае не возникли комплексы недовольства собой, а также другие страхи: например, по поводу своей внешности, места в обществе, общения со сверстниками и т. д. Какие фразы, по мнению специалистов, ни в коем случае нельзя говорить детям, читайте далее.
 

«Видишь, у тебя ничего не получается – давай я все сделаю»

Если ваш ребенок очень старается самостоятельно зашнуровать кроссовки или застегнуть пуговицы на курточке, а вы спешите, не говорите ребенку, что у него ничего не получится. Произнося подобные фразы, вы лишь вселите малышу неуверенность в собственных силах и запрограммируете на неудачу. Ребенок почувствует себя глупым и неловким и в дальнейшем может просто прекратить проявлять инициативу как дома, так и в школе.
 

«Возьми, только успокойся»

Когда ребенок продолжительное время чего-то настойчиво просит, родители, которые изначально не соглашались с уговорами своего чада, в конце концов идут на уступки, лишь бы прекратить это «нытье». Таким образом, вы лишь даете ребенку понять, что длительными уговорами и упрашиваниями можно добиться чего угодно, а родительское «нет» воспринимать всерьез вообще не стоит.
 

«Если еще раз такое увижу – ты у меня получишь»

Как правило, такие обещания родители никогда не выполняют, и все угрозы домашнего ареста, запрета на компьютер и телевизор так и остаются лишь словами. Ребенок должен точно знать, какая ответственность ждет его за те или иные поступки. Иначе никакого педагогического эффекта не будет.
 

«Быстро перестань»

На такие высказывания ваш ребенок чаще всего просто обидится и замкнется в себе. Никакого другого результата от раздражительных приказов и не ждите.
 

«Ты должен понимать, что…»

И далее по списку: ты должен уважать старших, учиться, делать домашние задания и т. п. Какой будет реакция ребенка на подобные фразы? Желание как можно быстрее закончить этот бессмысленный разговор и заняться своими делами. Никогда не поучайте ребенка, когда он взбудоражен, расстроен или зол. Дайте ему успокоиться, выговориться, а, возможно, и побыть одному. Только после этого и в спокойной обстановке начинайте подобные разговоры.
 

«Девочки/мальчики так себя не ведут»

Подобными фразами вы прививаете ребенку определенные стереотипы, которые в будущем могут породить множество комплексов. Такие слова также могут привести и к абсолютно противоположным результатам – отрицание ребенком каких-либо стереотипов. В таком случае следствием розовых платьиц, рюшей и бантов, навязываемых мамой, может стать короткая стрижка и рваные джинсы в будущем.
 

«Не расстраивайся из-за ерунды»

То, что вы называете ерундой, для ребенка может иметь огромное значение. Таким образом, малыш подумает, что вы просто не понимаете его проблем, и в следующий раз может вам ничего и не рассказать.
 

«У всех дети как дети, а ты…»

Когда вы навешиваете ребенку подобные ярлыки, он начинает им соответствовать или нападать в ответ. Будьте просто внимательны и снисходительны к своим детям. Ведь именно родители формируют будущее своего ребенка, не допускайте глупых ошибок.
 

Читайте также: Как общаться с подростком


Компьютерные игры и развитие детей или почему я буду заставлять своего ребенка «заниматься ерундой»

Суббота, 07 Марта 2015 г. 13:07 + в цитатник

«Отойди от компьютера, сидишь за ним целый день. Иди уроки учи. А то так дураком и останешься на всю жизнь». Сколько раз я в детстве слышал эти слова. И на все мои возражения о полезности своего занятия я всегда получал лишь удивленные глаза и покручивание пальцем у виска.

И вот по прошествии 15 лет, когда на горизонте замаячил вопрос воспитания собственного ребенка, я решил еще раз задуматься над ролью компьютерных (и всего, что можно включить в это понятие) игр в развитии маленького человека.

image

Ранжировать получаемые навыки буду по их востребованности и необходимости для ребенка. Попытаюсь исключить игры, несущие в себе наряду с позитивом и негатив в виде, например, стрельбы по людям.

Итак, начнем с самых классических и необходимых вещей, таких как ранние аркады вроде Arkanoid и Tetris. 

imageimage

Эти простые на первый взгляд игры развивают у ребенка моторику рук, логику, умение думать на несколько шагов вперед, оценивать ситуацию. Эти навыки являются основополагающими в жизни каждого человека, конечно, привить все эти умения можно и другими методами, но если ребенку нравится познавать их через игру, то зачем ему мешать.

Идем дальше. Игры, развивающие реакцию, такие как Earthworm Jim, Dangerous Dave (я обещал исключать стрельбу, но тут мы стреляем в мультяшных квадратных зомби, это не в счет) или Prince of Persia, в котором, несмотря на невысокий темп игры, нужно было иметь отличные рефлексы, чтобы перепрыгнуть множество преград и избежать ловушек. Также ребенок учится выдержке и становится менее беспечным в жизненных ситуациях.

imageimage

Социализирующие игры. Тут явное первенство я бы отдал серии The Sims. Поиграв в эту игру, ребенок начинает принимать первичные социальные ценности вроде «Дом нужно держать в чистоте», «Если не учится, то тебя не возьмут на работу», а «Если не работать, то не на что будет купить покушать», а кушать хочется всегда. Более того, «Симсы» дают ребенку первое представление об отношениях с противоположным полом, абсолютно невинно объясняя, что с девушками нужно вести себя хорошо и делать им комплименты.

image

Также к этой категории в какой-то мере можно отнести ряд MMORPG. Те из них, которые ставят во главу угла командную работу, такие как WOW или Dota2. Ребенок начинает понимать, что имея даже самого крутого эльфа 80 уровня, одному в жизни не добиться успеха. Нужно искать друзей, хотя бы ситуативных, которые тебе помогут. А это уже умение договариваться, вести диалоги, какое-никакое чувство коллектива.

image

От себя добавлю, что той же возможностью обладает и приложение «Школьник» от «Smiles.Школьная карта». Оно призвано как сплотить детей в одном информационном поле, предоставив им площадку для обмена данными, так и наладить их коммуникацию через встроенные игры для нескольких игроков. Также приложение выполняет все функции «Электронного дневника» для ребенка.

Далее я бы поставил целый набор квестовых игр — от самых ранних до современных. Такие как Neverhood, Grim Fandango, Myst, Syberia или Broken Age. Сюда бы я добавил и «Космических рейнджеров», с их бесконечными текстовыми квестами. Все эти игрушки объединяют задачи, которые они ставят перед игроком. Это разгадывание загадок и распутывание головоломок. Умение вести диалоги. При прохождении таких квестов ребенок развивает зрительную память и тренирует логическое мышление. Такой же эффект можно получить, если усадить его за разгадывание кроссвордов и судоку, но чем ребенок будет заниматься охотнее: непонятно с какой целью заполнять квадратики на листе или разгадывать мифическую тайну волшебного города, чтобы спасти человечество?

Кстати, патологическая тяга к помощи ближним и спасению тех, кто оказался в беде, является побочным, но очень приятным бонусом от таких игр.

image

Теперь перейдем к «игрулькам-свистулькам», как бы сказала моя мама, которые могут помочь ребенку конкретно во время обучения в школе. Я специально не включаю в список те из них, которые разрабатывались как обучающие, лишь развлекательные.

Например, чтобы заинтересовать ребенка изучением физики или химии, подойдут игры наподобие современной Amazing Alex. Тут он узнает, куда нужно приложить силу, чтобы получить нужный результат, или что при нагревании или охлаждении вещества могут изменять свои свойства. Ну или что на кота не нужно скидывать шар для боулинга.
image

Чтобы обучить ребенка азам биологии, советую познакомить его с творением EA Games — Spore. Игра расскажет ему о теории эволюции, микробиологии, животном мире, пищевых цепочках и многом другом.

image

Помочь с историей и географией вашему ребенку смогут тотальные стратегии, такие как Europa Universalis, Victria, «День Победы», Civilization или серия игр Total War. Не успеете оглянуться, как ваш ребенок будет самостоятельно гуглить годы наполеоновских войн, причины франко-прусских конфликтов и границы Османской империи до 1908 года.
image

Как вы видите, не все то плохо, что играется на компьютере. Выше я писал о том, что есть игры, несущие в себе и негатив, а есть и такие, к которым детей нельзя допускать категорически. Ваша же задача — привить ребенку любовь к правильным развлечениям, и тут есть проверенный способ: играйте вместе с ним!

image


Метки:  


Процитировано 2 раз

Последняя версия uTorrent втихомолку устанавливает майнер биткоинов

Суббота, 07 Марта 2015 г. 10:25 + в цитатник

2791046_67f (256x256, 25Kb)Пользователи популярнейшего bittorrent-клиента uTorrent при обновлении до свежей версии 3.4.2 build 28913 (32-bit) столкнулись с пренеприятным эффектом: вместе с программой для скачивания файлов в систему была тихонько установлена другая программа под названиемEpicScale.

Как выяснилось, это программа от компании EpicScale Inc., которая использует время простоя процессора вашего компьютера для своих нужд. Незанятые мощности, по заверениям компании, используются в благих целях – для решения различных математических задач, обсчётов физических симуляций, и даже майнинга криптовалют. Все эти подсчёты и полученная криптовалюта идут на благотворительность и используются «в целях улучшения мира, в котором мы живём».

Тем удивительнее, что вместо афиширования своих благих намерений, EpicScale решили не тревожить пользователей, и просто устанавливать свой софт на их систему без их ведома. Мало того, что такое поведение можно расценить, как неэтичное, но и установка программы, гоняющей процессор в хвост и гриву может вызвать затруднения при работе с компьютером. 

Допустим, это ноутбук, которому необходимо проработать как можно дольше без доступа к электросети. Кроме того, нет гарантий, что программа не добавит системе пользователя каких-нибудь уязвимостей, как это произошло с компанией Lenovo и её скандально известным партнёром Superfish.

На форуме поддержки проекта uTorrent многочисленные пользователи подтвердили факт установки программы от EpicScale без всяких предупреждений от установщика. И хотя программа появляется в разделе «Установка и удаление программ», деинсталляция оставляет в папке ProgramData\EpicScale её исполняемые файлы. 

Представитель uTorrent в ответ заявил, что их компания заключила партнёрское соглашение с EpicScale. Но при этом, он, вопреки опыту пользователей, уверен, что при установке пользователя спрашивают о желании установить EpicScale, а при деинсталляции программы должен оставаться только один файл, служащий для идентификации пользователя.


Метки:  

[Перевод] Тойота хотела взять с меня $4400 за замену батареи. Я починил сам за $10

Суббота, 07 Марта 2015 г. 10:16 + в цитатник

Это перевод поста с реддита, который показался мне познавательным и доказывающим, что многие, даже кажущиеся сложными на первый взгляд вещи можно починить самостоятельно.       14 февраля в 20:56

image

ВНИМАНИЕ: В тексте идет описание ремонта высоковольтной системы батарей. Соблюдайте технику безопасности! Неосторожное вмешательство может быть смертельным!

Я работал электриком с моим отцом (он специалист в этой области) когда был моложе, поэтому я имею представление, что я делаю. Ещё раз предупреждаю о технике безопасности!

Теперь, собственно, история…

Это произошло в прошлую субботу на пути домой (см. заглавную картинку). Загорелись сразу все предупреждения на панели. Приехав домой, я погуглил и выяснил, что в моделях Camry причиной этому могла быть неисправность тормозного привода. При этом производитель устранял неисправность при наличии расширенной гарантии. Можно было считать, что сигнал неисправности «Check Hybrid System» загорелся ошибочно и я легко отделаюсь, т.к. эта ошибка могла привести к дорогостоящему ремонту! Я сильно переживал, т.к. купил машину с рук, без гарантии, всего пару недель назад (даже номера ещё не получил).

image

Я отправился в сервисный центр утром и после 4 часов диагностики они сообщили, что моей батарее пришел конец и требуется замена. Цена вопроса — $4400.

Но я ведь только что купил эту машину! 4000 баксов?! Это больше половины стоимости, за которую её купил! Я обратился в клиентскую службу и через пару дней они предложили мне всего $500 возмещения от стоимости. Моя поломка относилась к гарантии, но у меня был превышен километраж. Становилось грустно.

Тут я вспомнил, что читал где-то, когда купил свой первый Prius, о ремонте батарейной системы путем замены одной единственной неисправной батареи. И, готов поспорить, что в этой Camry стояли одинаковые батарейный системы (или похожие). Есть только один способ выяснить…

image

Я вытащил батарейную систему и принес её в гараж. Выглядела она также, как и у Prius. Это навело меня на мысль: они взаимозаменяемы! Я решил обнаружить те ячейки, которые, возможно, выдают меньший вольтаж, чем положено. Всё дело в том, что есть возможность заменить одну неисправную ячейку всего за $45. Это будет просто.

Приступил к тестированию.

image

Снял шинопровод (вот эти оранжевые штуки — в них находятся медные коннекторы, которые соединяют все батареи в общую систему) и начал тестировать батареи по-отдельности:

8.11v, 8.10v, 8.10v, 8.11v… всё выглядело исправным.

image

Этих небольших ламп было недостаточно для тестирования, поэтому я использовал катушку обмоточного провода.

Заметил, что на коннекторах присутствует ржавчина. Так быть не должно.

Я тестировал каждую ячейку по три раза и всегда вольтаж был в допустимых значениях. Подождал пару часов и повторил тестирование. И снова всё нормально. Странно.

Присоединил катушку (чтобы добавить сопротивления) и протестировал снова. И опять батареи оказались в норме. То есть все батареи оказались целыми, без неисправностей. Это означало, что замена батарей, которую предлагали в сервисном центре, было бы пустой тратой денег.

Но что же со ржавчиной? Могла ли ржавчина на нескольких коннекторах служить причиной недостаточного питания для всей системы? Я решил прочистить их все.

image

Сначала я вымочил все 34 коннектора в уксусном растворе, затем аккуратно прошкурил металлической губкой и промыл их раствором соды и дистиллированной воды, чтобы избавиться от остатков уксуса. На верхней картинке я держу уже очищенный коннектор и неочищенный. То же самое я проделал с шинным проводом, к которому крепятся коннекторы. На всё про все у меня ушло около часа. Промыть и собрать заново.

image
Ремонт за $10

image
Я быстро собрал обратно батарейную систему и установил её в машину

image
Все ошибки исчезли! 

Всё это время я ездил на бензине, а электро-система не функционировала. Теперь же зарядка и разрядка происходили корректно. И всё благодаря прочистке коннекторов. 

image

Мой гольф-карт снова в строю!

http://geektimes.ru/post/245880/


20 людей, чья лень граничит с гениальностью (22 фото)

Четверг, 05 Марта 2015 г. 14:34 + в цитатник

2791046_4_18 (700x498, 194Kb)



1.
0ad0cebafb3c50f489675b3c1baf3684 (650x455, 142Kb)

2.
3_20 (664x700, 289Kb)

3.
4_12 (540x700, 211Kb)

4.
4_14 (525x700, 211Kb)

5.
4_15 (560x700, 209Kb)

6.
4_16 (700x458, 196Kb)

7.
4_17 (616x700, 346Kb)

8.
4_19 (595x700, 248Kb)

9.
5_11 (700x403, 147Kb)

10.
6_13 (700x510, 196Kb)

11.
7_8 (559x700, 315Kb)

12.
7_9 (525x700, 231Kb)

13.
8_4 (420x700, 189Kb)

14.
8_5 (641x700, 372Kb)

15.
8_6 (577x700, 241Kb)

16.
8_7 (1) (700x681, 172Kb)

17.
8_7 (700x681, 172Kb)

18.
9_3 (700x580, 192Kb)

19.
10_2 (700x633, 238Kb)

20.
11_1 (700x525, 166Kb)

21.
9880c32b3fd4e892f7d863c485c4002e (525x700, 248Kb)

22.
e74a6839105658e9622023a520c093ac (650x617, 175Kb)


Метки:  

Обзор отчечественного 3D-принтера Russian DLP и интервью с его создателем

Четверг, 05 Марта 2015 г. 14:05 + в цитатник

вчера в 16:23

В середине 2014 года в Санкт-Петербурге закончилась разработка линейки высокоточных профессиональных 3d-принтеров Starlight 3D и Russian DLP. 

Starlight 3D является профессиональным решением для ювелирного дела, стоматологии и других сфер, где требуется высочайшая точность моделей, а Russian DLP ориентирован на обучение, хобби и энтузиастов 3D-печати.

Заявленные характеристики очень амбициозны: толщины слоя от 20 микрон достаточно для печати мастер-моделей ювелирных изделий, стоматологических моделей, инженерных прототипов с высочайшей точностью. Максимальное разрешение по осям X и Y обладает солидным показателем в 45 микрон.

Мы протестировали 3D-принтер Russian DLP и взяли интервью у его создателя.




Комплектация и технические характеристики Russian DLP
 

Технология печати SLA (DLP)
Максимальное качество печати, микрон 20
Область построения, мм 96х54х180
Интерфейсы USB;HDMI;VGA
Системные требования Windows 64 bit; 8 Гб RAM
Разрешение в X и Y осях (микрон) > 45
Скорость печати от 12 мм\ч
Форматы файлов .stl, .obj, .3ds, .amf, .png, .tiff, .jpg, .bmp
Поддерживаемые материалы Visijet FTI; технический полимер Starlight; выжигаемый полимер Starlight, 3DINK



Из представленных технических характеристик немного не впечатляет лишь область печати, составляющая 96х54х180мм. Опционально её можно увеличить до 144х81х180мм с помощью установки дополнительной поверхности для наращивания детали (субстрата). 

Russian DLP поставляется в жестком деревянном ящике больших размеров. Упакован и закреплен надежно, так что никаких проблем и повреждений при транспортировке возникнуть не должно. 

Комплектация включает в себя: сам принтер, кабели для подключения принтера и проектора, диск с программным обеспечением, руководством пользователя и прочими полезными мелочами, ванна для полимера и сам фотополимер в объеме 1 литр.

Принтер комплектуется DLP-проектором Vivitek с разрешением FullHD и увеличенным ресурсом лампы, что является очень важной деталью для 3D-принтера – экспозиция моделей может занимать очень длительное время, а высокий ресурс лампы поможет сократить затраты на обслуживание принтера до минимума. 

В общем, сухая техническая информация это, конечно, здорово, но куда интереснее как поведет себя принтер в работе: насколько он удобен в использовании, надежен, стабилен, а главное, какое качество у получаемых деталей. 

Внешний вид




Конструкция принтера максимально проста — открытый каркас, в нижней части которого на подвижной раме закреплен проектор, в верхней – рабочая камера, закрываемая красным прозрачным корпусом. В красном цвете выполнены винт субстрата и подсветка логотипа. Все вместе смотрится стильно и улучшает впечатление от незамысловатого дизайна всего принтера.

Направляющие, шаговый двигатель, подъемный стол находятся на виду и открыты для обслуживания и сервиса. 
За рабочей камерой находится управляющая электроника, скрытая в сплошном корпусе.

Пожалуй, один элемент, который требует крайне аккуратного обращения – это ванна для фотополимера. Пленка, которая находится на его стекле, довольно тонкая, а её повреждение и попадание туда смолы поставит на вашей печати крест. Так что при очистке ванны нужно быть очень осторожным.



Элементов управления на самом принтере совсем немного – кнопки включения/выключения, сброса и регулировки высоты платформы. Все остальное управление осуществляется с помощью подключенного к принтеру компьютера. Конечно, остаются еще элементы управления на проекторе, но о них, после первоначальной настройки, можно забыть.

Программное обеспечение

На диске находятся все необходимые для печати файлы и программы: драйвер принтера, секвенции (набор изображений для каждого слоя) для очистки, файлы различных поддержек, руководство пользователя и две самых важных программы: Creation Workshop и RussianDLP Print Manager.



Creation Workshop – это программа-слайсер для SLA и FDM принтеров. Отличается удобной ручной расстановкой различных поддержек, настройкой их формы. На выходе экспортирует модель в виде секвенции изображений, которая передается в RussianDLP Print Manager. Здесь выставляются все настройки, передаваемые принтеру – время экспозиции, толщина слоя, скорость подъема и другие.

Обзор процессов и качества печати

Сразу отметим, что из коробки принтер требует некоторой настройки и калибровки. Большинство этих настроек не требуется проводить в дальнейшем, и запуск печати будет проходить намного быстрее. 

Если используется тот же фотополимер и принтер не подвергался транспортировке, то перед печатью не потребуется дополнительных манипуляций, кроме слайсинга.

Каждый новый вид фотополимера требует своих настроек толщины слоя, времени экспозиции, времени засветки первых слоев. Зато обилие настроек подразумевает и большое количество применяемых смол собственной разработки:

— полностью выжигаемый ювелирный фотополимер

— технический фотополимер

— керамический фотополимер

Кстати, отличительной особенностью этих материалов является то, что их стоимость не зависит от валютных колебаний и производятся они все в РФ.

Мы решили протестировать его для работы в ювелирном деле как в области, наиболее требовательной к точности моделей. Проверим его печатью двух экземпляров довольно сложных по геометрии колец. Модель содержит множество отверстий размером около 0,5 мм. При этом использовалась идущая в комплекте смола собственного производства Starlight красного цвета.



Для печати мы использовали следующие настройки программы Russian DLP Print Manager:



Соединяемся с принтером и начинаем печать. Первая печать прошла без каких-либо проблем: модель отлично прикреплена к субстрату, напечаталась успешно. Маленькие отверстия заполнены смолой, но это решается опрыскиванием модели спиртом из пульверизатора. Отверстия прочищены, отправляем модели на окончательную полимеризацию в ультрафиолетовую камеру, и оцениваем результат.




Кольца получились просто идеально. Самые маленькие детали проработаны, рисунок на них тоже очень детализирован, слоев не ощущается совсем, ни на ощупь, ни визуально. Все свои заявленные характеристики принтер оправдал полностью. Смола довольно гибкая, поверхность глянцевая. К слову, себестоимость каждого кольца по полимеру составила около восьми рублей.

Для сравнения мы напечатали такое же кольцо на принтере той же ценовой категории Formlabs Form 1+ и сравнили результат.


Здесь Russian DLP выиграл в качестве печати: тонкая сетка получилась намного лучше в отличие от Form 1+. Еще одно преимущество — количество поддержек: слайсер Form 1+ сгенерировал их в огромном количестве, что доставит проблемы при постобработке. В CreationWorkshop, который использует Russian DLP, поддержки можно выставлять вручную, и нужно их намного меньше. И еще один плюс к Russian DLP — благодаря субстрату особой формы необходимая толщина подложки намного меньше, что существенно экономит фотополимер и снижает стоимость печати.

Во время подготовки этой статьи, производитель успел распечатать и отлить кольцо на выпущенном всего несколько дней назад выжигаемом фотополимере Starlight и показал качество его выжига.



Результат литья просто отличный, детализация модели высочайшая и отлитое из металла кольцо выглядит замечательно. Можно сказать, что даже младшая модель в линейке уверенно обеспечивает качественное исполнение моделей для ювелирного дела.

Вывод

Принтер однозначно заслуживает внимания. Являясь одной из самых дешевых моделей в своем классе, он обеспечивает не уступающее конкурентам качество печати.

Конечно, нужна предварительная подготовка, готовность к экспериментам и знания методов 3D-печати, но результат вы получите соответствующий. При этом, принтер надежен, все элементы, подверженные износу, сделаны добротно и при необходимости легко обслуживаются.

Мы не могли не воспользоваться подвернувшимся случаем и взяли небольшое интервью у создателя отечественных 3D-принтеров Starlight 3D и Russian DLP о его разработках и планах на будещее:
http://www.youtube.com/watch?v=gtY8tMUCtcU

http://geektimes.ru/company/top3dshop/blog


Метки:  

Невероятные нарко-субмарины из Колумбии

Среда, 04 Марта 2015 г. 17:34 + в цитатник

27 февраля в 14:55

Неделю назад я познакомил вас с невероятными нарко-танками, но если вы считаете, что это был верх инженерного гения картелей, то я вас разочарую. Встречайте! Нарко-субмарины прямиком из тропической Колумбии! И если вы думаете, что это плавающие ведра — вы ошибаетесь. Кокаин, или желание его продать в США, творит чудеса.

image


Колумбийцы стали использовать подводные лодки для перевозки кокаина ещё в девяностых, но береговой охране США впервые удалось захватить такую подлодку только в 2006 году. Ранее, в 2000 году, колумбийские силовики смогли обнаружить одну очень любопытную подлодку на стадии строительства. Против стандартных 3-10 тонн грузоподъемности, захваченный экземпляр мог перевозить до 200 тонн кокаина на борту. В момент обнаружения лодка была готова уже на 50%.

image
Одна из захваченных субмарин

Сейчас подпольные верфи ищут непрерывно.

Стоящие на «вооружении» картелей субмарины можно условно разделить на три типа:
 

  • Полупогружаемые катера;
  • Необитаемые подводные аппараты;
  • Полноценные подлодки.


В зависимости от сложности конструкции и назначения, субмарины делятся на многоразовые и одноразовые. Последние бросают на берегу, или затопляют после доставки товара.

Строительство подлодок происходит чаще всего в устьях рек, под прикрытием колумбийских тропических лесов. Но это не единственная причина, по которой обнаружить их непросто. Колумбийские наркоторговцы весьма осторожны и спецслужбам США, Колумбии и Мексики, в которую и перевозится значительная часть кокаина при помощи этих аппаратов, не удается построить стабильную агентурную сеть, которая бы «сливала» актуальную информацию в достаточных объемах.

По некоторым данным, береговой охране США и Мексики удается поймать только до 20% подлодок, остальные успешно достигают пункта назначения. Так в чем же проблема?

Производство нарко-субмарин происходит в кустарных условиях, без надоедливых ГОСТов и контроля качества. Поэтому без зазрения совести используются легкие и доступные композитные материалы, пластмасса, стекловолокно. Подобные «инженерные решения» делают подлодку, сделанную на базе деревянной рыбацкой лодки, абсолютно невидимой для радаров. Большинство агрегатов, используемых колумбийцами, не могут идти под водой целиком, но торчащую над водой рубку, окрашенную в серый цвет, заметить на фоне горизонта практически невозможно. 

image
Обратите внимание на материалы корпуса

Главным врагом субмарин являются авиа-патрули, но и для этого есть решение. Многие аппараты, при условии неподвижности, могут погружаться на глубину до 9м, что делает их невидимыми под толщей воды и с воздуха.

image

Строительство аппарата длинной 15м и грузоподъемностью ~10 тонн обходится около $1-2 млн. Основную стоимость составляют не материалы, они как раз копеечные, а их доставка к верфи. Так как поблизости с местом строительства подлодки часто размещается и производство кокаина, то за доставку каждой гайки приходится немало платить, в том числе и за молчание курьеров (если их убивать, то в Колумбии людей скоро не останется). Стоимость строительства подлодки теряется за потенциальной прибылью от доставки кокаина, но логистические проблемы налицо, а правительство обещает солидные вознаграждения за любую информацию о подпольных верфях в джунглях.

Отдельно стоит выделить наркоторпеды, то есть буксируемые необитаемые аппараты. Грузоподъемность составляет обычно не более двух тонн, обнаружить их почти невозможно, но существует ряд проблем с доставкой «торпеды» к пункту назначения. 

Изначально торпеда буксируется тремя судами, у каждого из которых своя роль. Первая лодка — разведчик, идущий впереди и сообщающий о потенциальных угрозах в виде патрулей. Следом за ним идет буксирующее судно, тянущее за собой на тросе в 100-200м длинной торпеду, погруженную под воду на глубину до десяти метров, то есть с воздуха обнаружить ее невозможно. Третьим идет корабль «подстраховки». Если скаут замечает береговой патруль, или какую-либо другую угрозу, торпеда затапливается на глубину до 60 метров, а на поверхности остается GPS-маячок, замаскированный под бревно. Суда продолжают движение. 

image

После того как патруль пройдет мимо, «страховочное судно» тралит торпеду и меняется ролями со вторым, продолжая буксировку. При приближении к берегу торпеда чаще всего разгружается на местное судно «принимающей стороны», или отправляется дальше своим ходом и управляется дистанционно, а по прибытию в пункт назначения встречается специально обученными людьми. После разгрузки торпеда затапливается.

image
Наркоторпеда

С развитием технологий и наработкой опыта нарко-субмарины становятся совершеннее из года в год. Одна из последних захваченных моделей поразительно походила на заводскую подводную лодку. Она была оснащена рубкой управления, санузлом (его нет на обычных наркоподлодках, что превращает рейс в ад) и даже кондиционером. Пару лет назад одна из колумбийских нарко-подлодок была задержана у берегов Испании с грузом кокаина на борту. География маршрутов прямой доставки расширяется, а картели ищут все новые и новые способы перевозки наркотиков.


Метки:  

В Беларуси запретили Tor и анонимайзеры

Среда, 04 Марта 2015 г. 17:18 + в цитатник

25 февраля в 12:58


Оперативно-аналитический центр при президенте Республики Беларусь и Министерство связи и информатизации РБ опубликовали постановление «Об утверждении Положения о порядке ограничения доступа к информационным ресурсам (их составным частям), размещённым в глобальной компьютерной сети Интернет».

Постановление в деталях описывает ведение «чёрного списка» веб-ресурсов, доступ к которым блокируется на уровне интернет-провайдера. В этой части нормативный акт соответствует аналогичному российскому законодательству.

Так, в пункте 11 говорится о запрете анонимайзеров, прокси-серверов и других инструментов, которые позволяют получить доступ к заблокированным ресурсам.

11. Государственная инспекция при выявлении интернет-ресурсов, средств обеспечения анонимности (прокси-серверы, анонимные сети типа Tor и другие), позволяющих пользователям интернет-услуг получать доступ к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа, добавляет в список ограниченного доступа идентификаторы этих интернет-ресурсов, средств обеспечения анонимности.

Естественно, расходы на введение цензуры интернет-провайдеры обязаны взять на себя.

12. Для реализации требований по ограничению доступа к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа, а также оказания услуг по ограничению доступа поставщики интернет-услуг обязаны:

12.1. создать, обеспечить надлежащую эксплуатацию соответствующих программно-технических средств и при необходимости их модернизацию либо использовать программно-технические средства, принадлежащие другим поставщикам интернет-услуг, в соответствии с заключённым между ними договором;

12.2. при наличии программно-технических средств:

* определить лиц, ответственных за их надлежащую эксплуатацию;
* обеспечить возможность настройки этих средств только из внутреннего сегмента сети поставщика интернет-услуг;
* осуществлять документирование изменений их конфигурации и хранить такую информацию не менее одного года;
* не реже одного раза в сутки анализировать содержание списка ограниченного доступа, формируемого Государственной инспекцией, на предмет дополнения его новыми идентификаторами интернет-ресурсов, при необходимости вносить соответствующие изменения в настройки программно-технических средств;
* по требованиям Министерства связи и информатизации и (или) Оперативно-аналитического центра при Президенте Республики Беларусь незамедлительно устранять нарушения, связанные с ограничением доступа.


Постановление вступает в силу после его официального опубликования.

К сожалению, в рамках унификации законодательства Союзного государства такие же нормы скоро могут появиться и в нормативных актах РФ.
http://www.slideshare.net/anatolalizar/bynet-45115026

 

  • 1. Национальный правовой Интернет-портал Республики Беларусь, 25.02.2015, 7/3059 1 ПОСТАНОВЛЕНИЕ ОПЕРАТИВНО-АНАЛИТИЧЕСКОГО ЦЕНТРА ПРИ ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БЕЛАРУСЬ И МИНИСТЕРСТВА СВЯЗИ И ИНФОРМАТИЗАЦИИ РЕСПУБЛИКИ БЕЛАРУСЬ 19 февраля 2015 г. № 6/8 Об утверждении Положения о порядке ограничения доступа к информационным ресурсам (их составным частям), размещенным в глобальной компьютерной сети Интернет На основании абзаца четвертого пункта 13 Указа Президента Республики Беларусь от 1 февраля 2010 г. № 60 «О мерах по совершенствованию использования национального сегмента сети Интернет», части пятой пункта 10 Декрета Президента Республики Беларусь от 28 декабря 2014 г. № 6 «О неотложных мерах по противодействию незаконному обороту наркотиков» и пункта 3 статьи 511 Закона Республики Беларусь от 17 июля 2008 года «О средствах массовой информации» Оперативно-аналитический центр при Президенте Республики Беларусь и Министерство связи и информатизации Республики Беларусь ПОСТАНОВЛЯЮТ: 1. Утвердить прилагаемое Положение о порядке ограничения доступа к информационным ресурсам (их составным частям), размещенным в глобальной компьютерной сети Интернет. 2. Настоящее постановление вступает в силу после его официального опубликования. Начальник Оперативно-аналитического центра при Президенте Республики Беларусь С.В.Шпегун Министр связи и информатизации Республики Беларусь С.П.Попков СОГЛАСОВАНО Министр информации Республики Беларусь Л.С.Ананич 19.02.2015 УТВЕРЖДЕНО Постановление Оперативно-аналитического центра при Президенте Республики Беларусь и Министерства связи и информатизации Республики Беларусь 19.02.2015 № 6/8 ПОЛОЖЕНИЕ о порядке ограничения доступа к информационным ресурсам (их составным частям), размещенным в глобальной компьютерной сети Интернет 1. Настоящим Положением устанавливается порядок: 1.1. ограничения доступа к информационным ресурсам (их составным частям), размещенным в глобальной компьютерной сети Интернет (далее – сеть Интернет): владельцам которых в течение года вынесено два и более письменных предупреждения Министерства информации;
  • 2Национальный правовой Интернет-портал Республики Беларусь, 25.02.2015, 7/3059 2 содержащим информационные сообщения и (или) материалы, направленные на незаконный оборот наркотиков, иную информацию, запрещенную или ограниченную к распространению в соответствии с законодательными актами Республики Беларусь, а также вступившими в законную силу решениями суда (далее – информация, распространение которой запрещено); владельцы которых не выполнили законное требование государственного органа об устранении нарушений законодательства Республики Беларусь о средствах массовой информации; 1.2. оказания услуг по ограничению доступа к иной информации в соответствии с договором, заключенным между поставщиком интернет-услуг и пользователем интернет- услуг (далее – услуги по ограничению доступа); 1.3. возобновления доступа к информационным ресурсам (их составным частям), размещенным в сети Интернет. 2. Для целей настоящего Положения применяются термины и их определения в значениях, установленных Указом Президента Республики Беларусь от 1 февраля 2010 г. № 60 «О мерах по совершенствованию использования национального сегмента сети Интернет» (Национальный реестр правовых актов Республики Беларусь, 2010 г., № 29, 1/11368), Декретом Президента Республики Беларусь от 28 декабря 2014 г. № 6 «О неотложных мерах по противодействию незаконному обороту наркотиков» (Национальный правовой Интернет-портал Республики Беларусь, 29.12.2014, 1/15504), Законом Республики Беларусь от 17 июля 2008 года «О средствах массовой информации» (Национальный реестр правовых актов Республики Беларусь, 2008 г., № 196, 2/1524), Законом Республики Беларусь от 10 ноября 2008 года «Об информации, информатизации и защите информации» (Национальный реестр правовых актов Республики Беларусь, 2008 г., № 279, 2/1552), а также следующие термины и их определения: информационный ресурс (его составная часть), размещенный в сети Интернет (далее – интернет-ресурс) – интернет-сайт, страница интернет-сайта, веб-портал, форум, блог, чат, приложение для мобильного устройства и другие ресурсы, имеющие подключение к сети Интернет; идентификатор интернет-ресурса – доменное имя, IP-адрес, URL, иная информация, позволяющая идентифицировать интернет-ресурс; список ограниченного доступа – список идентификаторов интернет-ресурсов, доступ к которым ограничен. 3. Поставщики интернет-услуг обеспечивают: ограничение доступа к интернет-ресурсам в случаях, предусмотренных подпунктом 1.1 пункта 1 настоящего Положения, государственным органам, иным юридическим лицам (за исключением Министерства информации, Министерства связи и информатизации, органов, осуществляющих оперативно-розыскную деятельность, органов прокуратуры и предварительного следствия, органов Комитета государственного контроля, налоговых органов, судов, Государственной инспекции Республики Беларусь по электросвязи Министерства связи и информатизации (далее – Государственная инспекция), иных государственных органов и организаций, определяемых Министерством информации, если иной орган не определен законодательными актами), организациям, не являющимся юридическими лицами, физическим лицам, в том числе индивидуальным предпринимателям, – в обязательном порядке на безвозмездной основе; оказание услуг по ограничению доступа. 4. Поставщики интернет-услуг ограничивают доступ к интернет-ресурсам в случаях, предусмотренных подпунктом 1.1 пункта 1 настоящего Положения, на основании списка ограниченного доступа, формирование и ведение которого осуществляется Государственной инспекцией. 5. Список ограниченного доступа формируется Государственной инспекцией на основании решений, принимаемых Министерством информации, в случаях и порядке, установленных законодательными актами. Доступ к списку ограниченного доступа предоставляется Министерству информации, Министерству связи и информатизации, органам, осуществляющим
  • 3Национальный правовой Интернет-портал Республики Беларусь, 25.02.2015, 7/3059 3 оперативно-розыскную деятельность, органам прокуратуры и предварительного следствия, органам Комитета государственного контроля, налоговым органам, судам, поставщикам интернет-услуг. Государственная инспекция по согласованию с Министерством связи и информатизации вправе предоставлять доступ к указанному списку иным государственным органам и организациям в соответствии с их компетенцией, определенной законодательством. 6. В случае выявления иными государственными органами и организациями в соответствии с их компетенцией, определенной законодательством, фактов размещения в сети Интернет информационных сообщений и (или) материалов, содержащих информацию, распространение которой запрещено, эти государственные органы и организации направляют в Министерство информации письменные уведомления о необходимости ограничения доступа к такой информации. Указанные уведомления должны содержать: идентификатор(ы) интернет-ресурса, доступ к которому(ым) подлежит ограничению; основания для ограничения доступа со ссылкой на норму законодательного акта, в соответствии с которой информация запрещена к распространению, с приложением подтверждающих документов (графическое изображение экрана (скриншот) соответствующей страницы интернет-сайта, заверенное гербовой печатью государственного органа или организации). Уведомления, оформленные с нарушением требований, предусмотренных частью первой настоящего пункта, подлежат возврату без исполнения с указанием причин возврата. Организации, не указанные в части первой настоящего пункта, физические лица, в том числе индивидуальные предприниматели, вправе обращаться в соответствии с законодательством об обращениях граждан и юридических лиц в уполномоченные государственные органы и организации с предложениями об ограничении доступа к информации, распространение которой запрещено. 7. Министерство информации в течение трех рабочих дней со дня принятия решения об ограничении доступа к интернет-ресурсу направляет копию этого решения: в Государственную инспекцию для включения соответствующего(их) идентификатора(ов) интернет-ресурса в список ограниченного доступа; владельцу интернет-ресурса, доступ к которому ограничивается, при условии нахождения данного интернет-ресурса в национальном сегменте сети Интернет. 8. Государственная инспекция в день получения копии решения Министерства информации включает указанные в нем идентификатор(ы) интернет-ресурса в список ограниченного доступа. 9. Поставщики интернет-услуг обязаны ограничить доступ к интернет-ресурсу, идентификатор(ры) которого включен(ы) в список ограниченного доступа, в течение суток с момента его включения в указанный список. 10. Ограничение доступа к интернет-ресурсу, идентификатор(ы) которого включен(ы) в список ограниченного доступа, а также оказание услуг по ограничению доступа осуществляется с использованием программно-технических средств поставщиков интернет-услуг. 11. Государственная инспекция при выявлении интернет-ресурсов, средств обеспечения анонимности (прокси-серверы, анонимные сети типа Tor и другие), позволяющих пользователям интернет-услуг получать доступ к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа, добавляет в список ограниченного доступа идентификаторы этих интернет-ресурсов, средств обеспечения анонимности. 12. Для реализации требований по ограничению доступа к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа, а также оказания услуг по ограничению доступа поставщики интернет-услуг обязаны: 12.1. создать, обеспечить надлежащую эксплуатацию соответствующих программно- технических средств и при необходимости их модернизацию либо использовать
  • 4Национальный правовой Интернет-портал Республики Беларусь, 25.02.2015, 7/3059 4 программно-технические средства, принадлежащие другим поставщикам интернет-услуг, в соответствии с заключенным между ними договором; 12.2. при наличии программно-технических средств: определить лиц, ответственных за их надлежащую эксплуатацию; обеспечить возможность настройки этих средств только из внутреннего сегмента сети поставщика интернет-услуг; осуществлять документирование изменений их конфигурации и хранить такую информацию не менее одного года; не реже одного раза в сутки анализировать содержание списка ограниченного доступа, формируемого Государственной инспекцией, на предмет дополнения его новыми идентификаторами интернет-ресурсов, при необходимости вносить соответствующие изменения в настройки программно-технических средств; по требованиям Министерства связи и информатизации и (или) Оперативно- аналитического центра при Президенте Республики Беларусь незамедлительно устранять нарушения, связанные с ограничением доступа. 13. При оказании услуг по ограничению доступа поставщиками интернет-услуг используются сведения, содержащиеся в списке ограниченного доступа, формируемом Государственной инспекцией, списке ограниченного доступа, формируемом поставщиком интернет-услуг самостоятельно, в том числе в рамках подписки на используемые программные и (или) программно-технические средства, обеспечивающие в том числе межсетевое экранирование, антивирусную защиту, ограничение доступа с использованием анализа содержимого интернет-ресурсов. 14. Владелец интернет-ресурса, доступ к которому в установленном настоящим Положением порядке ограничен, в случае устранения нарушений законодательства, в том числе законодательства о средствах массовой информации, вправе письменно обратиться в Министерство информации с заявлением о возобновлении доступа к соответствующему интернет-ресурсу. Министерство информации в месячный срок со дня получения заявления, указанного в части первой настоящего пункта, проверяет факт устранения нарушений законодательства, в том числе законодательства о средствах массовой информации, и в случае подтверждения факта устранения соответствующих нарушений принимает решение о возобновлении доступа к этому интернет-ресурсу по согласованию с государственным органом (организацией), направившим в Министерство информации письменное уведомление о необходимости ограничения доступа к интернет-ресурсу. Министерство информации в течение трех рабочих дней со дня принятия решения о возобновлении доступа к интернет-ресурсу направляет копию этого решения: в Государственную инспекцию для исключения соответствующего идентификатора интернет-ресурса из списка ограниченного доступа; владельцу интернет-ресурса, доступ к которому был ограничен, при условии нахождения данного интернет-ресурса в национальном сегменте сети Интернет. 15. Копии решений Министерства информации, предусмотренные пунктами 7 и 14 настоящего Положения, могут направляться с использованием системы межведомственного электронного документооборота государственных органов, средств факсимильной связи, электронной почты и иными способами, обеспечивающими получение адресатом соответствующих документов. 16. Государственная инспекция в день получения копии решения Министерства информации о возобновлении доступа к интернет-ресурсу исключает указанный(е) в нем идентификатор(ы) интернет-ресурса из списка ограниченного доступа. 17. Поставщики интернет-услуг возобновляют доступ к интернет-ресурсу в течение суток с момента исключения идентификатора(ов) интернет-ресурса из списка ограниченного доступа.

Метки:  

Почему дату 7 ноября вытравили из памяти народа. (ч.II) Сайт "Наша Планета"

Понедельник, 02 Марта 2015 г. 08:19 + в цитатник

ч.II

Вот что нашёл у sandra_rimskaya в Бескровная революция.


РАССКАЗЫ ОЧЕВИДЦЕВ "НАРОДНОГО ВОССТАНИЯ" В ПЕТРОГРАДЕ
В ОКТЯБРЕ 1917Г. (С КОММЕНТАРИЯМИ)
Александра Кондрус:

"Одну из очевидиц, звали Валентина Николаевна, мы с ней жили в одной коммуналке.
Я приехала откуда-то из гостей, дома была только она одна. Это было 7 ноября. Я знала, что все отмечают седьмое ноября и поздравила её. Она ответила:
-Спасибо, не надо. Я там была и всё это видела сама.
Я удивилась:
- Как?! Вы там были сами?! Вы всё это видели? Как это интересно! Расскажите пожалуйста!
Она изменилась в лице, посмотрела на меня внимательно и спросила:
- Ты действительно это хочешь знать?
- Да, хочу! - ответила я. И в голосе у меня уже не было того праздного любопытства молоденькой дурочки. Тема революции у меня всегда вызывала тревогу. Я не любила ни разговоров на тему революции, ни самих революционных праздников. Я была молодой, но не настолько наивной, чтобы не понимать, что происходит? Скорее всего, роль дурочки я просто играла. Так вопросов меньше.
Мы были одни. Её слова меня «задели». Я приготовилась слушать, боясь спугнуть её. Все разговоры о Прошлом в СССР были запрещены. Это могло плохо кончиться для слишком разговорчивых.
Мы зашли в её комнату, сели за стол и она сказала:
- Хорошо. Тогда слушай. Но помни: ты сама этого хотела.
Она начала издалека.



Жили они в пятикомнатной квартире на Малой Конюшенной. Жили не бедно, ни богато. Тогда все так жили. Её отец был мужским портным и хорошо шил. Заказчикам нравилось и они приводили к отцу своих знакомых. Заказов было много и дела шли потихоньку. На жизнь хватало.
Потом началась война. Отец стал шить военную форму. Военных было много и заказов стало больше, пришлось нанимать людей и искать мастерскую побольше. Трудности войны их не коснулись, потому что у отца были деньги. Валя тогда училась в гимназии.
Мать Вали была очень красивой женщиной. Да и сама Валентина Николаевна в старости была красавицей. Мне она очень нравилась. И красивая и умная и характер хороший. Её 75 лет я вообще не чувствовала. Мне с ней было интереснее, чем со своими подругами.




Однажды отец вернулся домой и на столе нашёл записку от матери. Мать сбежала с офицером. Отец её любил и тяжело переживал её бегство. Отец стал выпивать, не сильно, но характер у него стал портиться и дома стало неуютно. Всё свободное время Валя старалась проводить у своих подруг по гимназии. Мужчины тогда ушли на фронт, у многих в их классе отцы уже погибли на фронте. И дома у них тоже было грустно. Матери её подруг разрешали, чтобы они приходила в гости к их дочерям, потому что она была веселая и хоть как-то отвлекала от грустных мыслей. Тогда всем было тяжело. Мужчины ушли на фронт и женщины лишились их заработка. И женщинам пришлось пойти на работу, чтобы было чем детей кормить. И когда дети не сидят одни дома, всё таки полегче.




Когда мать сбежала с офицером, отец вызвал из деревни двух своих сестер, чтобы они вели дом и занимались с детьми, пока отец был на работе. А на работе он пропадал с утра до вечера.
В тот день Валя сидела у своей подруги по гимназии и они вместе готовили уроки. Потом с работы пришла её мать, сели пить чай с вареньем и засиделись допоздна. Валя опомнилась, что пора уходить домой, когда за окном уже стемнело. Был уже десятый час. Телефона дома не было, чтобы позвонить отцу и предупредить его, что Валя останется ночевать у них.




Женщина стала собираться, чтобы отвести Валю домой. Но Валя воспротивилась, сказала, что отец тогда ещё больше будет ругаться на неё, и лучше она добежит сама. Там всего-то пройти надо было два квартала. Подруга жила на Невском.
Когда она вышла на улицу, то вдалеке был слышен какой-то странный гул. В воздухе было что-то тревожное и ей стало страшно. По дороге она увидела ночлежку, гостиницу на ночь и решила до утра переждать в ней. Деньги у неё с собой были и заплатить на ночлег она могла.




Ей было 14 лет. Хозяин ночлежки, узнав, сколько ей лет, стал гнать её домой. Он боялся, что придёт полиция с проверкой, увидит её и у хозяина ночлежки будут неприятности с полицией. Но иди на улицу ей было страшно, она стала плакать, и хозяин, хоть и ругался на неё, но всё же разрешил ей остаться в ночлежке до утра.
Он показал ей на кровать и сказал, чтобы она шла туда. Вокруг были бомжи с жуткими рожами, какие-то проститутки. Они пили и ругались между собой. Валя легла на кровать, не раздеваясь, только ботинки сняла, и залезла с головой под одеяло, чтобы не видеть эти рожи и не слышать их ругань.




Прошло совсем немного времени, когда на улице раздался большой шум. Гопники забегали на улицу и обратно. Они ругались и что-то кричали. Потом гопники убежали на улицу. Хозяин ночлежки тоже выскочил на улицу, но вскоре вернулся. Он был очень злой и страшно ругался. Он подошел к Вале и сказал, давай ползи под кроватями к чулану, чтобы тебя никто не видел.
Она залезла под кровать и поползла под кроватями. Она не понимала, в чем дело, но злить хозяина ночлежки она не хотела. Когда они уже были в чулане, она спросила, что случилось:
- Полиция?
Хозяин ответил:
- Если бы полиция! Я бы сейчас отдал всё на свете, чтобы она только появилась! Там Погром! Настоящий Погром!
Хозяин ночлежки завалил Валю старьем, закопал её в тряпки и приказал ей молчать и не подавать вида, что она тут есть. Чтобы ни произошло и чтобы она ни услышала, она должна сидеть тихо. Он сам потом придёт и её выпустит.
Хозяин ушел. Сидя в чулане она слышала крики гопников, беготню гопников, как потом выяснилось, гопники носили в ночлежку какие-то вещи. Они всё время кричали и ругались.



Потом она услышала крики гопников на хозяина ночлежки:
- Где девка! Куда ты дел девку?! Давай её нам!
Хозяин тоже ругался на гопников и говорил им, что он за девкой следить не нанимался:
- Сбежала девка! Ищите её теперь на улице, среди тех!
Гопники грозили убить хозяина ночлежки, если он не выдаст Валю. Но хозяин ночлежки её не выдал. Погром длился четыре дня, на пятый он стал стихать. Тогда хозяин ночлежки пришёл к ней в чулан и приказал ей снять с себя её хорошие вещи, а и надеть на себя какое-то рваньё, которое он выбрал из этой же кучи старья. Сначала Валя подумала, что хозяин ночлежки хочет взять её хорошие вещи себе в уплату, но спорить не стала. Переоделась молча и отдала свои хорошие вещи хозяину ночлежки. Он её выпустил через черный ход и на прощанье ей сказал, чтобы она больше не появлялась в этом районе. Гопники её запомнили. И если её увидят, то убьют и её и самого хозяина ночлежки.



И только выйдя на улицу, Валя поняла, почему хозяин ночлежки так сделал. На улицах не было ни одного человеческого лица. Носились красноармейцы, бандиты, гопники, проститутки. Все были одеты в лохмотья и рваньё. И если бы она была одета по-другому, не как они, её бы убили тут же.
Выйдя из ночлежки, Валя побежала к себе домой. То, что она увидела на улице, это был ужас! Все улицы и панели были завалены трупами хорошо одетых мужчин. Рядом с некоторыми из них валялись их бумажники. На трупах людей были хорошие часы, перстни, их даже не грабили. Трупов было очень много, ими было завалено всё, весь Город. Весь Город был завален трупами и залит лужами крови. Трупы стали подванивать и по всему Городу стоял удушающий трупный смрад. Собаки, которых никто не кормил, ели эти трупы. Чтобы избавиться от трупов, большевики согнали гопников и приказали сбросать эти трупы в Неву и каналы. Трупов было столько, что они шли по реке ещё полтора года.



Когда Валя вошла в подъезд своего дома и поднималась по лестнице, она увидела, что во всех квартирах выбиты двери. Двери либо лежали рядом с квартирами, либо болтались на одной петле. Все квартиры были открыты.
Дверь в их квартире тоже была выбита. Валя вошла в квартиру и первое, что она увидела, был труп её отца. Он вышел с топором, чтобы отбиваться от погромщиков и был убит ими у самой двери, на пороге квартиры. Труп одной из тетушек она увидела в кладовке. Тетушка хотела спрятаться и её убили. Труп второй тётушки лежал у открытого окна. Она пыталась звать на помощь. Валя вошла в детскую. Рядом с кроватками лежали трупы её младших братиков, они пытались спрятаться под кроватками, но их оттуда вытащили и убили.



Все стекла и окна в квартире были разбиты. Осколки стекла были по всей квартире. По всей квартире были кровавые мужские следы и было видно, как убийцы ходили по квартире и что-то в ней искали. Всё, что можно было забрать, они забрали с собой. Всё, что не смогли забрать, они разбили, изломали и попортили. Картины и фотографии были изрезаны штыками. Обивка на диване была порезана. Все стены в квартире и даже потолки были забрызганы кровью.
Все ящики в столах и шкафах были выдвинуты, открыты и вывернуты, вещи были разбросаны по всей квартире. Валя подошла к комоду и открыла штатулку её матери, в которой мать хранила свои женские украшения. Шкатулка была пуста. Ни колечка, ни заколки, ничего не оставили. От матери не осталось ничего, чтобы можно было взять на память.



Валя вышла из своей квартиры и зашла к соседям. У них было тоже самое. Валя стала заходить в другие квартиры по лестнице, надеясь найти так хоть кого-то из оставшихся в живых. Живых не было. Везде были одни трупы.
Тогда Валя побежала к своей подружке по гимназии, у которой она была вечером, накануне Погрома. Подружка и её мать были убиты. В их квартире было тоже самое.
Тогда Валя решила обойти всех родственников, чьи адреса она знала. У всех было тоже самое: выбитые двери, разгромленные квартиры и везде одни трупы.
Тогда она стала заходить просто в квартиры, надеясь найти хоть кого-то из живых. Никого. Одни трупы. Не было даже раненых. Такое ощущение, что их всех добивали специально.
Потом, через много лет, когда она уже была проституткой, пьяный гопник в кабаке рассказал её про то, как большевики их согнали в команды и заставили их прочесать весь Город. Обыскивали все квартиры, все чердаки и даже подвалы, искали выживших и спрятавшихся людей. Кого находили, убивали на месте. Все трупы большевики заставляли переворачивать. И если находили кого-то раненного, но ещё живого, большевики приказывали гопникам убить этих людей. Добивали раненных. После этого рейда гопники страшно боялись большевиков и разбегались при одном их появлении, как только их видели.
Уже после войны Валентина Николаевна пыталась найти в Ленинграде тех, кто знал бы о Погроме, кто выжил. Найти никого не удалось. В Ленинграде уже давно жили приезжие, и о Погроме они даже ничего не слышала. Она прожила в Ленинграде всю жизнь и ни одного разу, ни один приезжий даже не поинтересовался, а что тут было? До его приезда. Я была первой, кто задал ей такой вопрос.
Но я ей не стала говорить, что я не совсем приезжая. Из Петрограда мы уехали в 1916 году. Если бы не уехали, то тоже попали бы под Погром, как все.



Вторая женщина была еврейкой. На момент Погрома ей было 12 лет. В тот день к её матери пришёл любовник и предупредил её, чтобы забирала детей и немедленно уходила из Города. Ночью будет Погром.
Она спросила:
- Еврейский Погром? Убивать будут евреев?
Мужчина ответил:
- Нет. Это будет Русский Погром. Но убивать будут всех, так что уходи немедленно. Бросай всё и беги, спасай детей.
Её мать заранее подготовилась к такому развороту событий. Был куплен дом в деревне, на чужое имя. Были куплены документы, в которых она была крестьянкой и документы на её детей. Заранее была приготовлена крестьянская телега и крестьянская одежда для неё и детей.




Она приказала детям быстренько одеваться, а сама пошла за телегой. Посадила всех детей на телегу и пошла на выход из Города. С собой она захватила всё золото и драгоценности.
Пока они шли, насчитали не то пять, не то семь кордонов. К четырем часам весь Петроград уже был оцеплен войсками красноармейцев в пять, семь колец. Из Города уже никого не выпускали. И хотя она и говорила, что она крестьянка, приезжала, чтобы найти своего мужа, выпускать её не спешили. И на каждом кордоне её пропускали только после того, как она давала красноармейцам деньги, золото или драгоценности. За то, чтобы выйти из Города, ей пришлось заплатить 250 тысяч золотом.
Но даже на этом революция для них ещё не закончилась. После Погрома красноармейцы стали шнырять по всем окрестным деревням, выискивая городских. Кого находили, сразу убивали. Убивали даже похожих на городских.
Пришли и к ним. Стали проверять документы и сразу прицепились к ним. Крестьянка, у которой они остановились на ночлег, сказала их матери, что если она даст ей денег, то она их спасет. Мать пообещала, но только тогда, когда уйдут красные. Крестьянка согласилась. Она отвела мать в погреб и спрятала её в бочке с соленными огурцами.
Красные прицепились к детям: где их мать? Крестьянка сказала, что их мать умерла, а отец погиб на фронте. Это дети её брата. Красные поматерились и ушли, пообещав убить её, если узнают, что она их обманула.
Пока мать сидела в бочке с огурцами, соль ей разъела кожу. Но уйти пришлось в ту же ночь. Боялись оставаться в этой деревне.



В Город она вернулась только в 1929 году. Их дом был национализирован и начинать пришлось с нуля. Знакомых не было. Она скрыла своё настоящее имя и всю жизнь жила под чужими документами, теми, которые купила мать ещё до 1917 года. Вышла замуж за комиссара, устроилась неплохо. Но всю жизнь она молчала, не рассказывала никому, что она из Петрограда. Этого не знали ни её муж, ни её дети и внуки. Она их боялась.
Не знаю, каким образом она поняла, кто я? И однажды заманила меня к себе домой, когда никого не было. И несколько часов я слушала её исповедь. Ей надо было выговориться за всю жизнь. Она знала, что я не стану никому рассказывать о том, что она мне рассказала о себе. Наш разговор остался тайной даже для её внуков, с которыми я поддерживала приятельские отношения на тот момент.

Первое, что я услышала, когда приехала в Ленинград, так это предупреждение о том, что никому и никогда нельзя говорить о том, что жили в Петрограде. Тех, кто жил в Петрограде до 1916 года, в Ленинграде не прописывали. А последствия могли быть ещё хуже.



Все считают, что раз книга Джона Рида: «Десять дней, которые потрясли Мир», написана коммунистом и по приглашению большевиков, то ею можно трясти. Сейчас.
Трясти можно было перепечаткой, сделанной большевиками и хорошо отредактированной. За хранение подлинника книги Джона Рида: «Десять дней, которые потрясли Мир», в Ленинграде грозила высылка из Ленинграда и десять лет лагерей. Большевики тщательно охраняли тайну революции в Петрограде.

Вся та шумиха и тысячи книг и фильмов о старых большевиках и бескровной революции в Петрограде, были пущены на то, чтобы закрыть правду о том, что на самом деле произошло в ночь с 25 на 29 октября 1917 года и что потом было в Петрограде до его заселения после 1921 года.



Валентина Николаевна, которая всё это время находилась в Петрограде, сказала, что несколько лет Город стоял Мёртвым, Город без Людей. Ни одного человеческого лица. На улицах одни страшные рожи бандитов и проституток.
Сразу же после Погрома на Петроград налетели крестьяне с телегами из окрестных деревень: грабить опустевшие дома. Красноармейцы прогоняли крестьян, считая весь Петроград своей добычей. Мёртвый Петроград кинулись грабить все подряд, и между группировками грабителей часто были перестрелки и настоящие бои.

По условиям брестской капитуляции 04 ноября 1918 года в Петроград должны были войти немцы. А если в Петроград войдут немцы, то они вырежут всех. Так говорили в Ленинграде. И Ленин с Троцким драпанули в Москву. По этой причине Москва и стала Столицей СССР. Столицей Росси Москва никогда не была. В СССР смеялись по этому поводу: «Москва – столица Московской области!».



Ещё рассказ одного их тех, кто был во время революции в Петрограде, потом сбежал, потом опять вернулся.
Когда они приехали в Петроград в 1921 году, то Петроград стоял Мёртвым, Город без Людей. Людей было очень мало. Его деда вызвали знакомые, которые работали в ЧК и он попал на Гороховую. На Гороховой он увидел внутри двора кучи документов, которые жгли чекисты. Это были документы убитых петроградцев. Этими документами убитых петроградцев был завален весь Петроград.

Поскольку их никто не отмечал в Книге Мёртвых, как умерших, то все они юридически считались живыми. И этим воспользовались уголовники, чтобы уйти от возмездия за бандитизм во время революции. Они брали себе чистые документы убитых петроградцев и найти этих бандитов потом было очень трудно. По документам это уже были другие люди.
Кстати, когда интеллигенция говорит о том, что при Сталине фабриковали судебные процессы против петроградских и московских профессоров и творческой элиты, лукаво опускают момент документов убитых петроградцев и москвичей.
-Красные петроградские профессора академиев не кончали!
В Ленинграде это была аксиома.



Тогда многие бандиты нахватали документов убитых профессоров, князей, графьёв и прочих известных людей, в том числе и тех, кто занимался творчеством и был известен в Европе и России.
Скандал начала белоэмиграция в Европе, когда в Петрограде выползли «подснежники». Большевики захотели показать, что научная и прочая элита перешла на их сторону. И как только в Петрограде и Москве нарисовались эти красные профессора, в Европе тут же разразился скандал такой силы, что Сталину пришлось применять меры по отношению к этим красным петроградским профессорам. На Западе доказали, что настоящие были убиты во время Погрома Петрограда, а их документами завладели эти Оборотни, которые сейчас выступают от имени убитых профессоров, художников и прочих.
И вот тогда в Петрограде начались «чистки». Из Москвы и всей России, через НКВД приезжали люди, которые знали этих бандитов в лицо, либо знали убитых профессоров. Они ходили по Ленинграду, посещали мероприятия и отлавливали этих Оборотней. Этих красных петроградских профессоров и прочую элиту, замешанную в революции в Петрограде, сталинские соколы тогда отстреливали, как бешеных собак.



Дед моего знакомого, который всё это рассказывал, так же взял себе чужие документы. Было, что скрывать, с этими заслугами перед революцией. Но он был поумнее, похитрее и из груды документов выбрал себя документы убитой семьи петроградских рабочих, с таким же составом семьи, как и у него. И.. ушёл на дно. Искать какого-то простого рабочего никто никогда не будет. А рабочее прошлое у бандита, занимающего хорошее положение в ЧК, тогда было не лишним.
Дома в Петрограде тогда стояли пустыми, с выбитыми стёклами и люди почти нигде не жили. И он тоже употребил тот же самый термин в описании Петрограда 1921 года: Мёртвый Город, Город без Людей.
Пустых квартир было море: бери себе любую, вселяйся и живи. Но он выбрал большую коммуналку недалеко от ЧК, чтобы на работу пешком ходить. Поближе к работе.



Чем объяснялся такой выбор в пользу коммуналки? Тогда в Петрограде был страшный бандитизм и налеты были каждую ночь. Одному в квартире от целой банды не отбиться. А вот когда мужчин в квартире много, то тогда отбиваться от нападений бандитов намного проще. То есть, появление коммуналок было связано не с уплотнением квартир буржуев, как это нам представляли. А с реалиями жизни после бескровной революции в Петрограде. Тогда не было необходимости в уплотнении буржуев, потому что буржуи – это горожане, жители бурга: петербуржцы. А их всех убили во время бескровной революции и почти весь Петроград стоял с пустыми домами, которые некем было заселять. Людей не было. Заселять Петроград уже стали при Сталине, и когда Петроград был переименован в Ленинград. Бандитизм и пустые дома были причиной появления коммуналок в Ленинграде. Но началось это ещё в Петрограде.



Погром Петрограда ударил по всей России. Три дня, которые были нерабочими днями в СССР на 7 ноября, это были три дня общенационального траура по убитым петроградцам.
Хорошее отношение к себе, которым хвастались ленинградцы, и которое было к ним по всей России, было связано не с Ленинградом, и не с их достоинствами, а это жалели убитых петроградцев и их родных, переживших такой шок и такую страшную потерю, как гибель всех родных.

Кстати, ленинградцев в Ленинграде терпеть не могли. Слово: «ленинградец» в Ленинграде было жестоким оскорблением. Особенно, когда это был: «ленинградец коренной». В Ленинграде себя называли петроградцами, петербуржцами, ксикрикцами, на худой конец, приезжими. Но «ленинградцами» себя никто не называл. Так же избегали названия «Ленинград». Ленинград в Ленинграде называли: «Город» или «Столица». Город и Столица – это имена собственные, военно-исторические. Когда-то он был единственным Городом на Земле, отсюда и имя такое: «Город». От слова: «Город Мёртвых», «Вечный Город». А Столицей он был всегда. Столица Мира. Армии.



Что означало название книги Джона Рида: «Десять дней, которые потрясли Мир»?
Четыре дня шел Погром Петрограда Красной (Советской) армией романовских, ленинских и сталинских. А потом эти орды красноармейцев из Петрограда хлынули в Москву и в Москве ещё шесть дней шли ожесточенные уличные бои между населением Москвы и красной (советской) армией романовских, ленинских и сталинских.

Для справки. Во время последней переписи населения в СССР, выяснилось, что в Ленинграде было около 250 тысяч Оборотней. Столько ленинградцев коренных заявило во время переписи населения, что их семьи жили в Петрограде до 1916 года. Это были внуки и правнуки тех бандитов, и уже не знали о том, что в Петрограде тогда было убито всё население.
Это была элита Ленинграда, которая представляла из себя реальную власть и была частью всей советской элиты. Целая армия Оборотней и только в одном Ленинграде. Сколько их реально окажется по всей захваченной  России? Не смогут сказать ни милиция, ни Госкомстат. Зато это нам показала сама жизнь, когда советская элита стала проводить свои экономические реформы Ельцина-Гайдара. Все помнят, что тогда было.

Александра Римская 07.11.2014 г., 662 , Anno Domini. Xikrik to river.Novogor.

ДОПОЛНЕНИЕ ОТ 10.11.2014г. 18:27мск.

Бетонно-железный аргумент для всех тех, кто говорит, что население Петрограда во время октябрьского переорота 2017г. не изменилось






1917      2300,0


1918      1469,0

1919       900,0

1920       740,0

1921       830,0

отсюда:
http://www.demoscope.ru/weekly/2004/0163/tema01.php
Численность населения Санкт-Петербурга росла с момента его основания до предреволюционного 1916 года, когда она составила 2,4 миллиона человек. В течение последующих 30 лет город был дважды опустошен голодом, болезнями и массовым выездом жителей. В ходе репрессий 30-х годов и послевоенного "ленинградского дела" погибли тысячи жителей города. Обезлюдение Петрограда после февральской революции, когда к 1920 году население города сократилось в три раза, С.А. Новосельский назвал "беспримерным и небывалым в истории"1.

полагаете, за словами, или между слов ничего нет похожего на то, о чём молчат до сих пор.
я не читала Римскую, достаточно родных и логики... революций, уничтожающих тех, кто объявлен врагом,
сейчас для меня это реальность, я из Донецка.

Сайт "Наша Планета":http://nashaplaneta.su/blog/pochemu_datu_7_nojabrj...2015-02-28-65962#ixzz3TCcRxPgO


Метки:  

Борис Миронов – Нас спасёт национализм

Суббота, 28 Февраля 2015 г. 19:56 + в цитатник
2791046_kPYkeDVepCg (590x332, 84Kb)

О русской идеологии

Сами ли испугались или кто искусно навязал нам неприятие идеологии, но уже и не пытаемся вовсе говорить о ней, чураясь самого слова, хотя с времён древних греков идеологией означали подлинный, истинный образ сущего, постижение идеала – его ведание.

Идеология ориентирует общество.

Не имея идеи, образа совершенства, не определяя его, общество не ведает, куда и к чему стремится, и тогда любая партия, фракция, любой вождишка, умело и много говорящий, могут легко выдать свои корыстные интересы за общие, завлечь, увлечь, повести за собой общество, так легко сбиваемое с пути без поставленных на нём вешек.

Только имея идеологию, а значит, и ориентиры, и приоритеты, и шкалу ценностей, нетрудно разобраться, кто что творит – во благо ли, во зло ли обществу и государству. А нет тех мерил – и твори, что хочешь, чёрное выдавай за белое, чуждое нации – за её коренные интересы, болезнь – за здоровье общества и здоровье общества – за болезнь. Словом, твори, что хочешь, и нет ни спроса, ни суда; кто лекарь, где яд – не разобрать.

Прежде спасал Россию от всякой политической заразы коренной инстинкт национального, православного самосознания, да разрушен он за последний век, и потому, как щепку, бросает россиян сегодня в мутном море политических страстей, и неисповедимо, к какому берегу может прибить. Легко подхватываемые ором поднаторевших митингов, мчимся невесть куда очертя голову.

Наш народ, среди любимых игрушек которого всегда был ванька-встанька, в своей необоримости схожий с самим народом, потерял основу – общественный идеал – и теперь уже больше похож не на ваньку-встаньку, а на перекати-поле, увлекаемый то коммунистической сказочкой, то демократическим манком, шарахающийся от Горбачёва к Ельцину, от Ельцина к Хасбулатову и с нетерпением высматривающий на горизонте нового вождя.

Жить без идеологии, значит, воспитывать без идеалов, и тогда легко попасть нам «вместо кормчего на простого гребца, вместо врача – на больного, вместо бесстрастного – на человека, обладающего страстьми, вместо пристани – в пучину».

Суть идеологии проста: вот каковы мы сегодня есть, вот каковыми мы должны стать, если действительно желаем возрождения державной России. Только идеология способна, как мера цели, определить, что плохо, что хорошо для достижения цели. Не вообще, не партийно: партократично ли это, демократично ли, не в этом суть, какова форма, каков сосуд и как мы его в данный момент назовём, – важна цель, какую мы хотим достичь, используя ту или иную форму государственного строительства.

Не иметь в представлении, в воображении того, к чему стремится общество, целей, которых мы хотим достичь, всё равно, что трогаться в путь, не имея заранее представления, куда мы хотим приехать. И, главное – зачем.

Что значит богатая, крепкая в прежней силе и уверенности Россия, о которой мечтаем, – это непременно Россия, сохранившая свои корни, свои традиции, свои национальные особенности, тогда, естественно, возникает потребность в приоритете национального воспитания отрока, способного гордиться своим Отечеством, верить в него и защищать его.

Пусть не набившая всем оскомину и отторжение идеология, но точнее и лучше идеАлогия – мыслимый идеал совершенной России. Пусть не идеологический, а идеаловый, к идеалу относящийся план строящейся России должен быть. Откуда мы идём и куда мы хотим прийти – вот курс, прокладываемый идеологией.

Понять и объяснить, что это не внешний процесс движения общества, что это в первую очередь внутренний путь нас самих. Вот какие мы есть, вот какими мы должны стать, и если не мы, уже не способные пройти этот путь, то дети и внуки наши. Об их воспитании и становлении мы и должны печься прежде всего остального, если действительно хотим иметь достойное будущее.

Идеология – руководящий принцип национальной политики. Под влиянием стихийной заразительности, массовых движений, под действием подражательности, увлечения, бессознательной гипнотизации «чужой нервностью» народ способен сходить со своего коренного национального пути, но в таком состоянии он менее всего способен к разумному преобразованию.

Мы же ведём себя так, как будто последние семьдесят пять лет в России ничего не происходило: не было душных, давящих тисков партократии, уродствующих в тяжкой атмосфере цензуры русскую душу, волю и сердце.

О духовном кризисе в России: какие мы есть

Мы видели зло в тоталитарном коммунистическом режиме, считая, и справедливо считая его исчадием наших национальных бед и отечественного несчастья. Ошибка, что мы считали таковое зло единственной причиной.

Да, упразднение тоталитарного коммунистического режима даёт возможность России обрести наконец достойную её государственную форму, возобновить осмысленное хозяйство, основанное на частной собственности, возродить свободную русскую культуру. Но хоть и рухнул коммунистический режим, прекратилось вмешательство коммунистического государства во все сферы человеческой жизни, вроде возрождается вольная, творческая инициатива, но далеко ещё России до того, как встанет она в полный рост, распрямит могучие плечи, вздохнёт полной грудью.

Пока меняются лишь внешние формы, но не они суть державы, а личные качества каждого из нас: православная вера, совесть и верность России. Мы же, дождавшись изменения внешних форм, не желая и шага не делая к изменению себя, ждём исполнения желаний, как голодные галчата с раскрытым ртом. Не желая менять себя в своих привычках, в вере своей, в своей психологии иждивенчества и безответственности, более того, уже раздражаясь, что зряшно долго сидим с раскрытым ртом. Не понимая, хуже того, не желая понимать, что дело не сводится к внешнему порядку жизни, но к внутреннему укладу, строю и характеру человека.

Мы не желаем понять, что Россия переживает в первую очередь не политический и не экономический кризис, а кризис духовный.

Ведь даже при внешнем приличии, порядке и свободе общественной жизни человек может растить в себе безбожного, бессовестного и бесстыдного предателя, продажного пролазу, напуганного и трепещущего подхалима – словом, жалкое и достойное жалости существо, на котором ни государства, ни тем более великой и славной духовной культуры не построишь.

Наш человек оказался жаден в семнадцатом году и попался тогда на крючок жадности, сманенный обещанием получить сразу и землю, и фабрики, и заводы... Это уж потом его запугали, замордовали, заковали в страх и стали держать в страхе крепче, чем в кандалах.

Сегодня нас снова ловят на жадности. Как резво все бросились обогащаться, суетливо сменив «пролетарии всех стран…» на «деньги не пахнут». Униженное и развращённое состояние русской души – вот наше наследство и наша работа. Мы должны осознать эту униженность, признать эту развращённость. Мы же лишь ратуем и уповаем на ожидание законов и указов, запретительных, ограничительных и прочих, но никакой закон, никакой указ не помогут, если будем оставаться жадными, униженными и развращёнными.

Русским надо восстановить в себе живую христианскую совесть, веру в силу добра, верное чутьё к злу, чувство чести и способность к верности. Без этого Россию не возродить и величия её не воссоздать. Без этого Российское государство расползётся в хлябь и грязь.

Большевизм сделал нас лживыми и трусливыми рабами. Лживого и трусливого раба русский человек должен отыскать в себе, проследить во всех закоулках своей души и извергнуть его так, как подобает человеку свободному, достойному и духовному.

Доктрина русского национального воспитания: какими мы должны стать

Россия нуждается сегодня в новом предметном воспитании русского духовного характера. Не просто в образовании или ещё хуже того, что называем учёбой, ибо образование само по себе есть дело памяти, смекалки и практических умений в отрыве от духа, совести, веры и характера.

Образование без воспитания не формирует человека, а разнуздывает и портит его, ибо оно даёт в его распоряжение жизненно выгодные возможности, технические умения, которыми он – бездуховный, бессовестный, безверный и бесхарактерный – начинает злоупотреблять.

Надо признать, что безграмотный, но добросовестный человек есть лучший гражданин, чем бессовестный грамотей, и что формальная образованность вне веры, чести и совести создаёт не национальную культуру, а разврат пошлой цивилизации.

Мы можем туже затянуть пояса, выложить миллиарды на выпуск так называемой учебной литературы, литературы, по-прежнему определяемой учебной некими экспертами, и, выучив на последние государственные гроши прекрасных инженеров, математиков, экономистов, вырастим более изощрённое поколение... грабителей.

Без любви к Отечеству, без национального духа они будут с удесятерённой энергией грабить Россию, находя и изобретая более изощрённые, чем нынешние, способы обхода государственных законов. Вот почему Пушкин, Гоголь, Достоевский, Ильин, Тургенев, Астафьев, Распутин – это те же учебники, более того, без них учебники физики и математики не только не дадут нам ожидаемого эффекта, но и навредят России...

Скачать архивированный файл всей статьи (49К) 

Почитать другие статьи из раздела «Что делать?»

В Москве убит Борис Немцов

Суббота, 28 Февраля 2015 г. 19:32 + в цитатник
время публикации: 00:38 
последнее обновление: 09:12
блог печать сохранить почта фото
В оппозиционера, по предварительным данным, выстрелили не менее четырех раз
По предварительной информации, в момент преступления с Немцовым находилась уроженка Киева 1991 года рождения. В эфире "Эха Москвы" Яшин сообщил, что она не пострадала и находится на допросе
Борису Немцову было 55 лет
"Я сейчас прямо перед собой, к сожалению, вижу труп Бориса. Большой Замоскворецкий мост. Я вижу тело и вокруг очень много полиции", - заявил Яшин
все фото

В Москве около Кремля застрелили оппозиционера Бориса Немцова. Первоначально об этом сообщили "Интерфакс" и ТАСС со ссылками на источники в правоохранительных органах. В Немцова несколько раз выстрелили неизвестные. Подозреваемые в беспрецедентном для современной России акте политического терроризма пока не найдены. Президент Путин, взявший расследование убийства под личный контроль, назвал его "заказным" и "провокационным".

"Он шел по Большому Каменному мосту с девушкой, неизвестные выскочили из машины, произвели четыре выстрела и скрылись", - рассказал агентству "Москва" источник в правоохранительных органах.

"Я сейчас прямо перед собой, к сожалению, вижу труп Бориса. Большой Москворецкий мост. Я вижу тело и вокруг очень много полиции", - приводит РИА "Новости" слова Ильи Яшина, однопартийца Немцова. По данным портала Йод, на место убийства выехал соратник Немцова, политик Михаил Касьянов. "Я в шоке, но я уверен, что эти ублюдки заплатят дорогую цену, - заявил Касьянов ТАСС. - Сейчас каждый оппозиционер нуждается в защите общества".

О произошедшем доложили главе МВД РФ Владимиру Колокольцеву. Московская полиция принимает меры к задержанию подозреваемых, в городе введен план "Перехват". По данным пресс-центра ведомства, Немцова убили четырьмя выстрелами в спину, сообщает "Интерфакс".

Журналист Роман Доброхотов опубликовал в Twitter фотографию с места убийства, на которой видны сотрудники правоохранительных органов и красные ленты, которыми оградили место происшествия.
 Позднее он написал, что "прогнали журналистов, говорят - сейчас будут работать эксперты".

Незадолго до смерти Немцов сообщил в полицию об угрозах в свой адрес
За ночь правоохранителям не удалось найти подозреваемых в убийстве
Путин назвал убийство "заказным и провокационным"
Западные политики резко осудили убийство
Оппозиция отказалась от проведения марша "Весна" в Марьино
Следователи, завершив работу на месте убийства Немцова, начали осмотр его квартиры
За ночь правоохранителям не удалось найти подозреваемых в убийстве
Президент РФ взял расследование преступления под личный контроль
Глава МВД прибыл на место убийства
Организаторы марша "Весна" отказались от его проведения в Марьино
В Немцова попали четыре пули
Появилось видео с автомобилем, в котором мог сидеть убийца
Яшин: Немцов готовился доказать участие российских военных в боевых действиях на Донбассе
"Когда ты прекратишь ругать Путина? Он тебя убьет!"
"Бонвиван и политический стоик, не сдававший своих позиций"
Дворкович: "Произошла беда"

Источник "Интерфакса" утверждает, что убийство Немцова носит заказной характер. По словам Касьянова, которые приводит ТАСС, у него нет никаких версий по этому поводу. "Никаких версий у меня нет, о каких-либо угрозах или слежки Немцов мне не говорил", - сказал Касьянов.

Как заявил официальный представитель Следственного комитета Владимир Маркин, в оппозиционера стреляли не менее семи раз из проезжающей мимо машины. Следователи, добавил он, работают на месте преступления, опрашивают свидетелей и устанавливают все обстоятельства произошедшего.

По предварительной информации, в момент преступления с Немцовым находилась уроженка Киева 1991 года рождения. В эфире "Эха Москвы" Яшин сообщил, что она не пострадала и находится на допросе. По словам Яшина, эта девушка и рассказала ему о произошедшем.

Лидер партии "Яблоко" Сергей Митрохин заявил, что президент РФ Владимир Путин должен взять расследование убийства под личный контроль. "Это чудовищное преступление связано с политической деятельностью Бориса Немцова, - считает Митрохин, передает ТАСС. - Это вызов не только оппозиции, но и руководству страны". "Президент должен взять под личный контроль расследование убийства политика, который был последовательным и непримиримым критиком власти", - убежден лидер "Яблока".

Бывший председатель РПР-ПАРНАС Владимир Рыжков, в свою очередь, заявил ТАСС, что шокирован случившимся. "Это третий случай после убийств Галины Старовойтовой и Сергея Юшенкова - убийство политика федерального масштаба", - сказал Рыжков.

По факту произошедшего Следственный комитет возбудил уголовное дело по части 1 статьи 105 УК РФ (убийство) и статье 222 УК РФ (незаконный оборот оружия). По предварительным данным следствия, неизвестный из машины произвел не менее семи-восьми выстрелов в Немцова, когда тот шел по Большому Москворецкому мосту.

Путин взял расследование преступления под личный контроль

Президент РФ Владимир Путин взял расследование убийства оппозиционера под личный контроль, заявил пресс-секретарь президента Дмитрий Песков. По его словам, главе государства "было незамедлительно доложено об убийстве в Москве Бориса Немцова".

"Путин отметил, что это жестокое убийство имеет все признаки заказного и носит исключительно провокационный характер", - приводит слова Пескова ТАСС. Он добавил, что "глава государства поручил руководителям Следственного комитета РФ, МВД и ФСБ создать следственную группу и держать ход расследования этого преступления под личным контролем".

"Президент РФ выражает глубокие соболезнования родным и близким трагически погибшего Бориса Немцова",- сказал Песков.

Премьер-министр РФ Дмитрий Медведев также выразил соболезнования родным и близким Немцова. "Дмитрий Медведев считает, что правоохранительные органы должны сделать все возможное, чтобы определить весь круг лиц, причастных к этому жесткому убийству известного политика", - заявила его пресс-секретарь Наталья Тимакова, ее слова приводит ТАСС.

Соболезнования выразил и президент Украины Петр Порошенко. "Шок. Бориса убили. Трудно в это поверить. Не сомневаюсь, убийцы будут наказаны. Рано или поздно. Светлая память", - говорится в его Twitter.

Глава МВД прибыл на место убийства

К двум часам ночи на место убийства прибыл министр внутренних дел РФ Владимир Колокольцев и родственники убитого. Официальный представитель МВД Елена Алексеева между тем сообщила журналистам, что убийство было совершено, когда Немцов прогуливался по мосту с девушкой. Алексеева подтвердила, что с ней работают полицейские. О каких-либо ее ранениях представитель ведомства не сообщила.

По информации LifeNews, с политиком была 23-летняя модель Анна Дурицкая. По ее словам, она дожидалась Немцова в ГУМе, где они собирались поужинать. Около 23:00 пара вышла на улицу и пешком направилась в сторону Васильевского спуска.

Источник в правоохранительных органах между тем рассказал "Интерфаксу" о возможных мотивах преступления. "Безусловно, рассматриваются версии связанные с политической деятельностью Немцова, его работой на посту депутата ярославской областной думы", - сообщил собеседник агентства.

Изучается также предпринимательская версия убийства Бориса Немцова, добавил он. Не отметается и версия, связанная с личной неприязнью. Источники обратили внимание, что убийство было совершено в преддверии оппозиционного марша "Весна", который должен пройти в столичном районе Марьино 1 марта.

Касьянов заявил, что, несмотря на произошедшее, акция "пройдет в запланированное время, в запланированном месте и масштабе". Гибель оппозиционера отразится на тех лозунгах, которые будут декламироваться на шествии, добавил Касьянов.

Примерно в 02:30, как сообщает "Интерфакс", автомобиль, предположительно с телом убитого политика, покинул место преступления. Немного позднее на мосту восстановили автомобильное движение.

 

 

Организаторы марша "Весна" отказались от его проведения в Марьино

После убийства Немцова в офисе РПР-ПАРНАС в центре Москвы состоялось совещание, на котором, помимо прочего, обсуждался грядущий марш "Весна". Журналист "Коммерсанта" Александр Черных, находящийся там, сообщает, что организаторы отказались от проведения акции в Марьино. "В Марьино проводить акцию точно не будут, только центр", - написал Черных.

Несколько сотрудников Фонда борьбы с коррупцией оппозиционера Алексея Навального также высказались за проведение траурного марша. Помимо этого, информацию об отмене акции в Марьино подтвердил и Касьянов, ранее утверждавший, что ничего меняться не будет.

"Принято решение отменить марш 1 марта и назначить траурный марш в центре Москвы, - сказал он ТАСС. - По этому поводу мы уже вступили во взаимодействие с мэрией Москвы".

 

 

 

 

 

 

Днем 28 февраля, в 11:40 соратники Немцова хотят провести сход на месте убийства и возложить цветы.

В Немцова попали четыре пули

Официальный представитель МВД России Елена Алексеева рассказала журналистам, что "на месте обнаружены шесть гильз, четыре из них попали в Бориса Немцова". Тип оружия, из которого был застрелен оппозиционер, будет установлен по результатам баллистической экспертизы, добавила она.

По данным источников LifeNews, "первая пуля попала в шею и прошла по касательной в голову, вторая - в легкое, сломав при этом два ребра, третья - в сердце, четвертая пуля задела печень и желудок". "Причина смерти предварительно - внутреннее кровоизлиение и разрыв головного мозга", - сообщил телеканалу знакомый с ситуацией источник.

По его словам, тело Немцова доставили в Царицынский морг, утром будет проведено вскрытие и станет известна более точная причина и время смерти. "В результате попадания пуль, пострадавший получил перелом ребер, пули попали в жизненно важные органы, и смерть наступила в течении двух минут", - пояснил источник.

Адвокат оппозиционера между тем сообщил, что его подзащитному угрожали и было подано соответствующее заявление в правоохранительные органы, но его проигнорировали. Источник "Интерфакса", знакомый с ситуацией, эту информацию опроверг.

 

2791046_1722313_20150228015416 (640x480, 341Kb)

 

"Интерфакс" пишет, что убийство Немцова входит в юрисдикцию ГУМВД Москвы, а не Федеральной службы охраны (ФСО). "Москворецкий мост не входит в систему специальной охраняемой зоны как Кремль и Красная площадь", - рассказали агентству.

Появилось видео с автомобилем, в котором мог сидеть убийца

Телеканал LifeNews опубликовал короткое видео, на котором запечатлен белый автомобиль, движущийся в сторону моста, на котором было совершено преступление.

Предположительно, в этой машине и находился убийца. Телеканал указывает, что речь идет о Ford Focus или Ford Mondeo.

Камера, в объектив которой попал автомобиль, установлена на улице Ильинка. Номеров на записи не видно. Впрочем, источник "Интерфакса" утверждает, что номерные знаки установлены, машина объявлена в розыск.

По уточненным данным, которые приводит агентство, в момент преступления на мосту было три белых автомобиля - два Ford Focus или Ford Mondeo. В итоге правоохранители проверили несколько попавших под подозрение машин, однако их причастность к преступлению не подтвердилась.

Яшин: Немцов готовился доказать участие российских военных в боевых действиях на Донбассе

По словам Яшина, он в последний раз виделся со своим товарищем позавчера. "Обсуждали его планы по написанию книги "Путин и война". Он планировал опубликовать доклад, в котором собирался представить доказательства участия российских вооруженных сил в вооруженном конфликте на территории Украины", - рассказал Яшин в интервью "Эху Москвы".

Как отметил собеседник радиостанции, Немцов упоминал, что "у него есть некие материалы, которые прямо на это указывают, доказывают это, и говорил о том, что в течение месяца планирует эти материалы систематизировать, опубликовать в качестве доклада".

Деталей доклада, признался Яшин, он не знает. "Я уж не знаю, с этим это связано убийство не с этим. Просто последний наш разговор был посвящен его планам опубликовать этот доклад", - сказал соратник убитого политика. Он также выразил уверенность, что произошедшее связано с политической деятельностью Немцова.

В беседе с "Интерфаксом" Яшин сообщил, что "Борис периодически получал анонимные угрозы в социальных сетях, но не придавал этому значения". "Он всегда ходил без охраны", - добавил друг убитого. - Борис опасался, он говорил, что находится под угрозой, но всегда считал, что какая бы охрана у него не была, захотят убить - убьют".

Яшин также поведал, что у Немцова в последние годы не было никакого бизнеса и личных врагов, связанных с его частной жизнью. "Убили одного из самых ярких людей российской оппозиции, чтобы запугать, нагнать ужас", - добавил Яшин.

Дворкович: "Произошла беда"

Второй день Красноярского экономического форума начался с минуты молчания. Вице-премьер РФ Аркадий Дворкович, выступая перед собравшимися, назвал Немцова молодым и ярким политиком.

"Очень талантливый человек. Многие, кто находится здесь, знали его лично и мы вместе прошли многие годы в российской политике, делали общее дело. Он оставил очень яркий след в российской жизни, в том, что происходило в 90-е годы, в последние годы", - цитирует вице-премьераРИА "Новости".

Дворкович добавил, что "это убийство не должно остаться безнаказанным". "Мы должны работать и помнить, что жизнь не простая штука. Давайте помянем Бориса Немцова минутой молчания", - сказал он.

Как передает ТАСС, вице-премьер также рассказал, что был лично знаком с оппозиционером. "Произошла беда", - прокомментировал Дворкович случившееся.

"Когда ты прекратишь ругать Путина? Он тебя убьет!"

За два часа до убийства журналист "Эха Москвы" Виталий Дымарский взял у Немцова интервью. По словам сотрудника радиостанции, он расстался с политиком в 21:30 после эфира, где обсуждался запланированный на 1 марта марш "Весна". Видеозапись беседыдоступна на сайте "Эха".

"Борис был, как всегда, резок. Но я бы не сказал, что эта речь была агрессивнее, чем раньше. Насколько я его помню, он всегда достойно резко отзывался о властях и о тех действиях, которые они предпринимают. Вне эфира он рассказал подробности об организации марша и почему они согласились на район Марьино. Со смехом он поделился своей новостью, которую только узнал, что в воскресенье НТВ должно было показывать очередную «Анатомию протеста», где он должен был быть главным героем. И мы еще немного поспорили об оппозиции", - приводит слова Дымарского "Дождь".

Главред "Эха" Алексей Венедиктов между тем рассказал, что общался с Немцовым перед эфиром. "Он был весел, бодр, смешлив как обычно", - сообщил руководитель радиостанции РИА "Новости".

"Говорили перед эфиром. Он - о том, что я должен опасаться за то, что даю ему эфир. Я - что пусть лучше формулирует мысли, а то голова девушками забита. Он - все путем, будем бороться, я - а мы будем освещать с особым цинизмом вашу борьбу", - добавил Венедиктов.

В феврале этого года Немцов дал интервью "Собеседнику", в ходе которого, в частности, рассказал, что его 86-летняя мать боится возможной расправы над своим сыном. "Всякий раз, как я ей звоню, она причитает: "Когда ты прекратишь ругать Путина? Он тебя убьет!" И это на полном серьезе", - говорил оппозиционер.

На вопрос журналиста, стал ли политик опасаться за свою жизнь после таких разговоров, Немцов ответил: "Вы знаете, да... Немного. Не так сильно, как мама, но все же... Но все же я не так сильно его боюсь. Если бы я боялся очень сильно, то вряд ли возглавлял бы оппозиционную партию, вряд ли бы занимался тем, чем занимаюсь".

"Бонвиван и политический стоик, не сдававший своих позиций"

По биографии оппозиционера можно изучать историю постсоветской России, пишет заместитель главного редактора "Коммерсанта" Глеб Черкасов. "Демократ первой волны, благодаря своей энергии и умению разговаривать с людьми, ставший сначала депутатом, а потом губернатором Нижегородской области. Управленец первого ельцинского призыва на своих ошибках учившийся сам и учивший других. Губернатор, выступивший против политики федерального центра в связи с войной в Чечне. Первый вице-премьер, в силу объективных и субъективных обстоятельств, начавший борьбу с госмонополиями и олигархами", - отмечает журналист в своей колонке на сайте издания.

Немцов был всегда готов к дискуссии и никогда не боялся спорить, в том числе и с людьми, которые были настроены против него, добавляет Черкасов.

"Губернатор, выступивший против политики федерального центра в связи с войной в Чечне. Первый вице-премьер, в силу объективных и субъективных обстоятельств, начавший борьбу с госмонополиями и олигархами. Политик, участвовавший в избирательных кампаниях, вне зависимости от того попутный или встречный ветер дул в паруса его партий, - пишет Черкасов про Немцова. - Непримиримый оппозиционер, водивший дружбу с предельно лояльными власти функционерами. Бонвиван и политический стоик, не сдававший своих позиций даже когда это могло быть выгодно. Человек, дававший поводы для анекдотов и не боявшийся рассказывать их и про себя, и про других".

Немцову было 55 лет. В прошлом он был губернатором Нижегородской области (с 1991 по 1997 год), министром топлива и энергетики (1997), первым заместителем председателя правительства (1997-1998). В сентябре 2013 года его избрали депутатом Ярославской областной думы во главе списка РПР-ПАРНАС. Немцов - кандидат физико-математических наук. Известен изданием ряда докладов о коррупции и критикующих Путина ("Путин. Итоги. 10 лет", "Путин. Коррупция"), а также как один из организаторов и участников "Маршей несогласных" (2007), "Стратегии-31" и протестных митингов "За честные выборы" (2011-2013).


Метки:  

Судьба украинской войны решается в Москве

Суббота, 28 Февраля 2015 г. 17:50 + в цитатник
Судьба украинской войны решается не в донецком аэропорту. Она решается в кабинетах на Старой и Смоленской площади, в парижских, берлинских и брюссельских офисах. Потому что война – лишь один из аргументов в политическом споре...

11 февраля 2015

Чего хочет Путин?

Автор – Ростислав Ищенко

Отрадно, что неслучившийся в январе-феврале полномасштабный разгром украинских войск в Донбассе и московские консультации с Меркель и Олландом не были молниеносно поставлены «патриотами» в вину Путину. Впрочем, это не отменяет ни их желания, чтобы победа произошла уже вчера, ни уверенности самых радикальных в том, что Путин всё равно «сдаст Новороссию» и опасений умеренных в том же, как только будет подписано очередное перемирие (если оно будет подписано) в связи с необходимостью не только произвести перегруппировку и пополнение армии Новороссии (с этим-то на самом деле можно было бы справиться и без отрыва от активных боевых действий), но и закрепить изменившуюся конфигурацию международного фронта, а также приготовиться к новым дипломатическим боям.

На самом деле, как бы много внимания ни уделяли дилетанты от политики и/или от боевых действий («талейраны» и «бонапарты» Интернета) ситуации в Донбассе и на Украине в целом, это – только одна точка на линии глобального фронта, и судьба войны решается не в донецком аэропорту и не на высотах под Дебальцево. Она решается в кабинетах на Старой и Смоленской площади, в парижских, берлинских и брюссельских офисах. Потому что война – лишь один из многочисленных аргументов в политическом споре.

Далеко не всегда политические решения будут понятны населению и военным

Судьба украинской войны решается в Москве
Это самый жёсткий, последний аргумент, использование которого сопряжено с большим риском, но не войной дело начинается и не войной заканчивается. Война – промежуточный этап, фиксирующий невозможность компромисса и призванный создать новые условия, в которых компромисс будет возможен или надобность в нём отпадёт, в связи с исчезновением одной из сторон конфликта. То есть по окончании боевых действий, когда войска отправятся в казармы, а генералы писать мемуары и готовиться к следующей войне, политики и дипломаты за столом переговоров подведут реальные итоги противостояния.

Далеко не всегда политические решения будут понятны населению и военным. Например, канцлер Пруссии (в будущем канцлер Германской империи Отто фон Бисмарк) в ходе Австро-прусско-итальянской войны 1866 года, вопреки настойчивому желанию короля (будущего императора) Вильгельма I и требованиям прусского генералитета, не позволил взять Вену, и был абсолютно прав. Таким образом, он ускорил достижение мира на условиях Пруссии, а также добился того, что Австро-Венгрия навсегда (до своей ликвидации в 1918 году) стала младшим партнёром Пруссии, а затем Германской империи.

Именно для того, чтобы понять, как, когда и на каких условиях могут закончиться боевые действия, нам необходимо знать, чего же конкретно хотят политики, какими они видят условия послевоенного компромисса? Тогда же станут понятны и причины, по которым боевые действия приняли именно такой характер (вялотекущей гражданской войны с периодическими перемириями) не только на Украине, но и в Сирии.

Нас, очевидно, не может интересовать мнение киевских политиков – они ничего не решают. Внешнее управление Украиной уже даже не скрывается и неважно, эстонские там министры или грузинские – всё равно они американские. Было бы большой ошибкой также интересоваться видами на будущее руководителей ДНР и ЛНР. Республики существуют, благодаря российской поддержке и до тех пор, пока Россия их поддерживает, следовательно, интересы России должны быть гарантированы (в том числе и от принятия самостоятельных решений и от инициативных действий). Слишком многое поставлено на карту, чтобы Захарченко, Плотницкий или кто-то другой что бы то ни было самостоятельно решал.

Фактически сегодня ЕС может выбирать – остаться ему в американской обойме или прислониться к России

Позиция ЕС нас тоже не интересует. От ЕС многое зависело до конца лета прошлого года, когда войну можно было предотвратить или остановить в самом начале. В тот момент жёсткая, принципиальная антивоенная позиция Евросоюза была бы востребована, своевременна, позволила бы блокировать американские действия, направленные на разжигание войны и сделала бы ЕС самостоятельным и важным геополитическим игроком. ЕС прошёл мимо этой возможности и повёл себя как верныйвассал США. В результате, сейчас Европа стоит на грани страшнейших внутренних потрясений, у неё есть все шансы в ближайшие годы повторить судьбу Украины, только с большим грохотом, с большими потоками крови и с меньшими перспективами, что в обозримом будущем всё устаканится (кто-то придёт и наведёт порядок).

Фактически сегодня ЕС может выбирать – остаться ему в американской обойме или прислониться к России. В зависимости от этого выбора, Европа может отделаться лёгким испугом (в виде отпадения части периферии и фрагментации некоторых стран), а может свалиться в коллапс. Судя по неготовности европейских элит открыто порвать с Америкой, коллапс, как было сказано выше, почти неизбежен. По сути, нас должно интересовать мнение двух основных игроков, которые и определяют конфигурацию линии глобального фронта и которые, собственно, и сражаются за победу в войне нового поколения (Третьей мировой сетецентрической войне). Эти игроки США и Россия.

Позиция США понятна и прозрачна. Во второй половине 90-х годов ХХ века Вашингтоном была окончательно упущена возможность тихо реформировать экономику холодной войны и тем самым избежать неизбежного кризиса системы, развитие которой лимитировалось конечностью планеты Земля и всех её ресурсов, включая человеческие, что входило в противоречие с потребностью бесконечно наращивать выпуск долларов и их количество в обращении.

Как только Россия заявила о своём праве принимать самостоятельные политические решения, её столкновение с США стало неизбежным

После этого продлить агонию системы США могли только за счёт ограбления остального мира – вначале стран третьего мира, затем потенциальных конкурентов, затем союзников, а затем и ближайших друзей. Такое ограбление могло продолжаться исключительно до тех пор, пока США являются мировым гегемоном, и эта гегемония никем не ставится под сомнение. Именно поэтому, как только Россия заявила о своём праве принимать самостоятельные политические решения (пусть не глобального, а регионального значения), её столкновение с США стало неизбежным. И это столкновение не может завершиться компромиссным миром.

Для США компромисс с Россией означает добровольный отказ от гегемонии, а это влечёт за собой быструю системную катастрофу (не только экономический и политический кризис, но парализацию государственных институтов и неспособность государства выполнять свои функции, то есть его неизбежный развал). Если же США побеждают, то системная катастрофа ждёт уже Россию. После подобного «мятежа», её правящий класс будет наказан ликвидациями, тюрьмами и конфискациями, государство фрагментировано, существенные территории аннексированы, военная мощь уничтожена.

Необходимо понять, чего желает достичь российское руководство, а конкретно Президент России Владимир Путин

Судьба украинской войны решается в Москве

Так что война будет длиться до победы, а любые промежуточные соглашения следует рассматривать лишь как временное перемирие – необходимая передышка для подтягивания сил, мобилизации новых ресурсов и поиска (перевербовки) дополнительных союзников.

По сути, для полноты картины нам не хватает только позиции России. Необходимо понять, чего желает достичь российское руководство, а конкретно Президент России Владимир Путин. Мы говорим о ключевой роли Путина в связи с организацией российской системы власти. Она не авторитарна, как утверждают многие, но авторитетна. То есть базируется не на законодательно закреплённом единовластии, а на авторитете одного человека, создавшего эту систему, заставляющего её эффективно работать и стоящего во главе системы.

По сути, за пятнадцать лет правления Путин, несмотря на сложную внешнюю и внутреннюю ситуацию, пытался максимально усилить роль правительства, Законодательного собрания и даже местных властей. Это вполне логичные действия, которые должны были придать системе законченность, устойчивость и преемственность. Поскольку ни один политик не правит вечно, обеспечение политической преемственности, независимо от того, кто конкретно приходит к власти, является ключевым признаком устойчивости системы.

Пока, к сожалению, достичь полной автономии управления (его способности функционировать без президентского надзора) не удалось. Путин продолжает оставаться ключевым звеном системы именно потому, что доверие населения концентрируется лично на нём, в то время, как самой системе (в лице органов государственной власти и отдельных ведомств) доверяют значительно меньше.

В этой ситуации мнение Владимира Путина, его политические планы приобретают решающее значение для формирования внешней политики России, и если фраза «нет Путина – нет России» действительно грешит преувеличением, то фраза «чего хочет Путин – того желает Россия», с моей точки зрения, отражает ситуацию достаточно точно.

Уровень конфронтационности, который Россия позволяла себе в отношении США, нарастал очень медленно

Для начала заметим, что человек, который пятнадцать лет аккуратно вёл Россию к её возрождению, вёл в условиях американской гегемонии в мировой политике и значительных возможностей Вашингтона влиять на внутреннюю политику самой России, должен был хорошо понимать, какую борьбу и с кем он ведёт. Иначе он бы столько не продержался. Уровень конфронтационности, который Россия позволяла себе в отношении США, нарастал очень медленно, до какого-то момента незаметно. Россия вообще не прореагировала на первую попытку цветного переворота на Украине в 2000-2002 годах («кассетный скандал», «дело Гонгадзе» и акцию «Украина без Кучмы»).

Россия обозначила альтернативную позицию, но не стала активно вмешиваться в ходе переворотов ноября 2003- января 2004 года в Грузии и ноября 2004- января 2005 года на Украине. В 2008 году в Осетии и Абхазии Россия задействовала войска против американского союзника (Грузии). В 2012 году в Сирии российские корабли продемонстрировали готовность конфронтации с флотами США и их союзников по НАТО. В 2013 году Россия начала превентивные экономические действия против режима Януковича, поспособствовав осознанию им пагубности подписания соглашения об ассоциации.

В каждый отдельный отрезок времени Путин позволял себе именно такой уровень конфронтации с Америкой, который Россия была способна выдержать

Москва не смогла спасти Украину от переворота – по причине подлости, трусости и глупости собственных руководителей Украины (не только Януковича, а всех поголовно), но после февральского вооружённого переворота 2014 года в Киеве вступила в открытую конфронтацию с Вашингтоном. Если до этого конфликты сменялись периодами улучшения отношений, то с начала 2014 года российско-американские отношения стремительно ухудшились и почти моментально достигли той точки, за которой в доядерную эру война объявлялась автоматически. Таким образом, в каждый отдельный отрезок времени Путин позволял себе именно такой уровень конфронтации с Америкой, который Россия была способна выдержать. Если сейчас Россия не ограничивает степень конфронтации, значит, Путин считает, что в войне санкций, войне нервов, войне информационной, в гражданской войне на Украине, в войне экономической Россия способна победить.

Это первый важный вывод о том, чего же хочет Путин, на что он рассчитывает? Он рассчитывает на победу. Причём, с учётом того, насколько тщательно он готовит свои действия, как стремится предусмотреть любые неожиданности, можно быть уверенными, что когда принималось решение не отступать под давлением США, а дать им ответ, у российского руководства имелись двойные, если не тройные гарантии победы.

Хочу отметить, что решение вступить в конфликт с Вашингтоном было принято не в 2014 году и не в 2013-м. Уже война 08.08.08 была вызовом, который США не могли оставить безнаказанным. После этого каждый следующий этап конфронтации вёл лишь к увеличению ставок. Поскольку в 2008-2010 годах ресурсный (не только военный или экономический, но комплексный) потенциал США был значительно больше, чем сейчас, а потенциал России куда меньше, чем ныне, главной задачей было добиться плавного, а не взрывного повышения уровня ставок. То есть открытую конфронтацию, когда, как сейчас, маски сброшены и все понимают, что идёт война, необходимо было оттянуть на как можно более долгий срок. А лучше вообще её не допустить.

Судьба украинской войны решается в Москве

С каждым годом США слабели, Россия усиливалась. Процессы эти были объективны, остановить их было нельзя, и можно было уверенно просчитать, что к 2020-2025 году без всякой конфронтации эволюционно с американской гегемонией будет покончено, а США будут думать не о том, как править миром, а о том, как спастись от внутренней катастрофы.

В условиях глобального мира неизбежно окончательное саморазрушение созданной США военно-политической и финансово-экономической глобальной системы

Таким образом, второе желание Путина – как можно дольше сохранять мир или видимость мира, поскольку именно мир объективно выгоден России, так как в состоянии мира, не неся огромных издержек, она получает тот же политический результат, но при значительно лучшей общей глобальной ситуации. Поэтому и сейчас Россия постоянно предлагает мир. Точно так же, как в условиях мира в Донбассе, киевская хунта рухнет сама, в условиях глобального мира неизбежно окончательное саморазрушение созданной США военно-политической и финансово-экономической глобальной системы. Здесь действия России корректно описываются максимой Сунь Цзы: «Лучшая война та, которая не началась».

Очевидно, что в Вашингтоне работают не дураки, что бы по этому поводу ни говорили на российских ток-шоу и не писали блогеры. В США прекрасно понимают ситуацию, в которой оказались. Более того, они понимают, что Россия не планирует их ликвидацию и действительно готова сотрудничать на равных. Вот только социально-экономическая ситуация в США такова, что подобное сотрудничество для них неприемлемо – экономический крах и социальный взрыв наступают раньше, чем Вашингтон (даже при поддержке Москвы и Пекина) успеет провести необходимые реформы (тем более, что одновременно реформировать надо будет и ЕС). Кроме того, за двадцать пять лет в США выросла политическая элита, которая привыкла к статусухозяев мира. Они искренне не понимают, как кто-то может им перечить?

Для представителей правящего класса США (не столько даже бизнеса, сколько бюрократии) вдруг превратиться из вершителя судеб диких туземцев в равноправную договаривающуюся сторону нестерпимо. Это всё равно, что предложить Гладстону или Дизраэли поработать премьер-министром у Кетчвайо в Зулуленде. То есть, в отличие от России, которой выгоден мир, для США война – неизбежность.

В принципе, любая война – борьба ресурсов. Как правило, выигрывает тот, у кого ресурсов больше, кто банально может мобилизовать больше солдат, построить больше танков, кораблей, самолётов. Впрочем, иногда удавалось стратегически проигранную войну выиграть тактически, непосредственно на поле боя. Такими были войныАлександра Македонского, Фридриха Великого, а также кампании Гитлера в 1939-1940 годах.

Ядерные державы не могут столкнуться на поле боя. Поэтому вопрос ресурсной базы приобретает первостепенное значение. Именно поэтому весь прошлый год мы наблюдали отчаянную борьбу России и США за союзников. Россия её выиграла. Если на стороне США выступает только ЕС, Канада, Австралия, Япония (и то не всегда и не безусловно), то России удалось мобилизовать в свою поддержку БРИКС, прочно закрепиться в Латинской Америке, начать вытеснение США из Азии и Северной Африки.

Судьба украинской войны решается в Москве

У США было два варианта тактических решений

Конечно, это всё не бросается в глаза, но если провести подсчёт по результатам голосований в ООН, то выяснится, что вместе с Россией выступают (а не поддерживать официально США уже значит выступить в поддержку России) страны, совокупно контролирующие около 60% мирового ВВП, свыше 2/3 населения, свыше ¾ площади планетарной суши. То есть Россия смогла мобилизовать больше ресурсов. В связи с этим у США было два варианта тактических решений. Первое давало надежду на успех и было задействовано США с первых дней украинского кризиса.

Это была попытка заставить Россию выбирать между плохим и худшим. Ей предлагалось либо смириться с существованием на своих границах нацистского государства и в таком случае резко утратить международный авторитет, доверие и поддержку союзников и через некоторое непродолжительное время оказаться под ударом внутренних и внешних проамериканских сил, без шанса выстоять. Либо отправить на Украину армию, быстро смести не успевшую укрепиться хунту, восстановить законное правительство Януковича, но быть обвинённой в агрессии против независимого государства и в подавлении народной революции, а также получить на Украине глухое недовольство и необходимость постоянно расходовать серьёзные ресурсы (военные, политические, экономические, дипломатические) на поддержание марионеточного режима в Киеве (а другой там в таких условиях был невозможен).

Россия обошла это решение. Непосредственного вторжения не произошло. СКиевом воюет Донбасс. Теперь уже американцам необходимо бессмысленно закачивать в обречённый марионеточный киевский режим дефицитные ресурсы, а Россия может спокойно предлагать мир.

Задача – максимально разрушить системы жизнеобеспечения и поставить население за грань выживания

В связи с этим США задействуют второй вариант. Он стар как мир. Если ты не можешь удержать какую-то площадку, и её неизбежно займёт противник, то её необходимо максимально разрушить, чтобы победа оказалась для противника хуже поражения, а все его ресурсы ушли на поддержание существования и попытки восстановления разрушенной тобой площадки. Поэтому США перестали помогать Украине чем-либо, кроме политической риторики, и подталкивают Киев к распространению гражданской войны на всю территорию страны.

Судьба украинской войны решается в Москве

Украинская площадка должна сгореть уже не только в Донецке и Луганске, но и в Киеве и во Львове. Задача – максимально разрушить системы жизнеобеспечения и поставить население за грань выживания. Тогда на территории Украины окажутся миллионы очень голодных, очень злых и до зубов вооружённых людей, ведущих междоусобную бойню за еду. И остановить эту бойню можно будет, только обеспечив избыточное (одних ополченцев не хватит) иностранное военное присутствие на территории Украины и огромные финансовые вливания на прокорм населения ивосстановление экономики (чтобы с какого-то момента Украина смогла начать кормиться сама).

Понятно, что все эти расходы падают на Россию. Путин справедливо считает, что не только бюджет, но все государственные ресурсы, включая военные, будут в таком случае перенапряжены и могут не выдержать. Поэтому стоит задача не дать Украине загореться раньше, чем ополчение сможет быстро взять ситуацию под контроль. Необходимо минимизировать жертвы, разрушения, сохранить хоть какую-то экономику и системы жизнеобеспечения больших городов, чтобы население худо-бедно, но выживало, а не умирало, тогда и нацистских бандитов украинцы сами переловят.

Здесь у Путина появляется союзник в лице ЕС. Поскольку США пытались всё время использовать в борьбе с Россией именно европейские ресурсы, ЕС, и без того бывший слабым звеном, окончательно выдохся, в нём начались давно назревшие центробежные процессы.

Европа не может противостоять США, но смертельно боится горящей Украины

Если сейчас на своей восточной границе Европа получит ещё и полностью разрушенную Украину, откуда не только в Россию (которая будет закрыта буфером народных республик), но и в ЕС хлынут миллионы вооружённых людей (не считая таких прелестей, как наркотрафик, поставки оружия кому попало, экспорт терроризма и т.д.), Евросоюз просто не устоит. Европа не может противостоять США, но смертельно боится горящей Украины. Поэтому впервые за всё время конфликта Олланд и Меркель не просто пытаются саботировать требования США (вводя санкции и стараясь их не вводить), но и рискнули на минимально самостоятельные действия, попытавшись добиться хоть какого-то компромиссного не мира, но перемирия на Украине.

Украинская площадка, если вспыхнет, то прогорит быстро, а ЕС стал ненадёжным партнёром, готовым, если не переметнуться в лагерь России, то занять нейтральную позицию. Вашингтон в рамках своей стратегии вынужден поджигать и Европу.

Пожар от Атлантики до Карпат (когда на территории от Карпат до Днепра ещё будут тлеть головешки) России вовсе не нужен

Понятно, что комплекс гражданских и межгосударственных войн на континенте, под завязку набитом любым оружием, где проживает свыше полумиллиарда человек, – куда серьёзнее, чем гражданская война на Украине. При этом США от Европы отделяет Атлантика. Даже Британия может надеяться отсидеться за Ла Маншем. А вот у России с ЕС очень протяжённая граница. Пожар от Атлантики до Карпат (когда на территории от Карпат до Днепра ещё будут тлеть головешки) России вовсе не нужен. Поэтому ещё одно желание Путина – по возможности купировать самые негативные последствия пожара Украины и пожара Европы, поскольку полностью их предотвратить не представляется возможным, если США захотят, то подожгут, надо иметь возможность быстро потушить и не дать сгореть самому ценному.

Таким образом, желая защитить законные интересы России, Путин желает мира, мира и ещё раз мира, поскольку именно мир позволяет сделать это с наибольшим эффектом и наименьшими издержками. Ну, а так как мир уже невозможен, а перемирия становятся всё более виртуальными и хрупкими, Путину надо как можно более быстрое окончание войны.

Формально ничего не изменилось, мир практически на любых условиях всё так же выгоден России

Но хочу подчеркнуть, что, если год назад компромисс мог быть достигнут на максимально выгодных для Запада условиях (Россия всё равно получала своё, только со временем, так чего же мелочиться), то сейчас это уже невозможно и с каждым разом условия будут становиться всё хуже и хуже. Формально ничего не изменилось, мир практически на любых условиях всё так же выгоден России. Поменялась лишь одна, но самая важная составляющая – общественное мнение. Российское общество жаждет победы и возмездия. Поскольку же, как я указывал выше, в России власть авторитетна, но не авторитарна, общественное мнение для неё (в отличие от стран «традиционной демократии») не пустой звук.

Путин является основным звеном (скрепляющим систему) лишь до тех пор, пока пользуется авторитетом у большинства населения. Если он поддержку населения потеряет, то, поскольку равновеликой фигуры российский политикум пока не выдвинул, система потеряет устойчивость. Ну, а авторитетом власть пользуется лишь до тех пор, пока успешно воплощает в жизнь желания масс. Так что разгром украинского нацизма(пусть и дипломатический) должен быть очевиден и несомненен – только на этой основе сейчас для России возможен компромисс.

Таким образом, независимо от желаний Путина и интересов России, общий расклад сил, приоритеты и возможности сторон ведут к тому, что война, которая ещё в прошлом году должна была закончиться в пределах Украины, уже почти неизбежно затронет Европу. И здесь можно лишь гадать, что окажется эффективнее – американский бензин или российский огнетушитель, но совершенно точно миротворчество российского руководства будет ограничено не его желаниями, а лишь реальными возможностями. Против воли народа и хода истории невозможно бороться даже по отдельности, а уж, когда они совпадают, то единственное разумное решение опытного политика – понять, что хочет народ и куда движется исторический процесс, и всеми силами его поддержать.

С учётом масштаба грядущего пожара, решение судьбы всей Украины не представляется чем-то запредельно сложным

Логика вышеописанных процессов делает крайне маловероятным удовлетворение пожеланий сторонников создания отдельного государства Новороссия. С учётом масштаба грядущего пожара, решение судьбы всей Украины не представляется чем-то запредельно сложным. В то же время это будет дорогое удовольствие.

Логично, что у народа России возникнет вопрос: если в Новороссии живут русские, которых мы спасали от нацистов, то почему они должны жить в отдельном государстве? А если они хотят жить в отдельном государстве, то почему Россия должна им восстанавливать города и заводы? И на эти вопросы есть только один разумный ответ – включение Новороссии в состав России (тем более, что воевать-то там есть кому, а вот с управленцами похуже будет). Ну, а раз в состав России может войти часть Украины, томожет и вся. Тем более, что, скорее всего, к тому времени, как этот вопрос надо будет решать, ЕС в качестве альтернативы евроазиатскому выбору уже существовать не будет.

Логично, если решение о воссоединении будет принимать единая федеративная Украина, а не какие-то непонятные образования. Впрочем, думаю, что сегодня кроить политическую карту ещё рано. С войной на Украине очевидно к концу этого года покончить удастся, но, если США удастся перебросить пожар на ЕС (а они постараются), то до окончательного решения территориальных проблем пройдёт, как минимум, пара лет, а то и больше.

Впрочем, и здесь нам выгоден мир. В условиях мира нарастания ресурсной базы России, переход на её сторону новых союзников (бывших партнёров США) и маргинализация Вашингтона, территориальное переустройство, во-первых, значительно упрощается, а во-вторых, временно утрачивает принципиальное значение (особенно для тех, кого переустраивают).

Ростислав Ищенко, президент Центра системного анализа и прогнозирования…http://новости-украины.ru-an.info/новости/судьба-украинской-войны-решается-в-москве/


Назад в аэропорт

Пятница, 27 Февраля 2015 г. 19:13 + в цитатник

http://colonelcassad.livejournal.com/2065558.html



Собственно, мы продолжаем наблюдать, как на фоне заявлений http://top.rbc.ru/politics/26/02/2015/54ef0e289a79473d48cf57c9 про готовность отвести войска, хунта (при том, что ДНР уже несколько дней как отводит http://www.kommersant.ru/doc/2675663 тяжелые вооружения в соответствии с достигнутыми договоренностями) продолжает устраивать военные провокации, которые носят однотипный характер - до роты солдат при поддержке бронетехники проводят разведку боем, прощупывая оборону ВСН, в расчете, что где-то получится нащупать слабину и продвинуться вперед, если встречают отпор, как это было утром в районе Бахмутки или же в районе РЛС в аэропорту, то откатываются и начинают пробовать в другом месте. Сама РЛС особой ценности не представляет, но как позиция для дальнейших действий в районе аэропорта она представляет определенный тактический интерес.
Но в целом, в таких провокациях больше политического, нежели военного интереса.

Касательно аэропорта, конечно немного забавно наблюдать усилия хунты вернуться туда, где до сих пор продолжают десятками откапывать из под развалин трупы "киборгов", которых уже успели благополучно забыть и сделать вид, что их там нет. Причем откапывают их уже почти месяц с использованием труда военнопленных.

Фото под спойлером 18+

































Потерь нет.
Сколько еще трупов "киборгов" находится под завалами разрушенного терминала достоверно неизвестно.

И да, вы удивитесь или скорее всего нет, но Дебальцевскую катастрофу уже успели объявить http://ria.ru/world/20150226/1049800523.htmlперемогой. Примерно как Иловайск и аэропорт.


Метки:  

Практическая безопасность: тренды и прогнозы-2015

Пятница, 27 Февраля 2015 г. 18:47 + в цитатник
 
image

Как могли заметить читатели этого блога, в прошедшем году наш исследовательский центр существенно расширил сферу своих интересов. Мы рассказывали про уязвимости массовых веб-приложений и возможности взлома банкоматов, про атаки на сложные индустриальные системы управления и маленькие персональные гаджеты. Но 2014 год закончился, самое время подвести итоги: отметить ключевые тренды в области информационных угроз и защиты от них, а также представить свои прогнозы развития этих трендов в новом году. 

УГРОЗЫ-2015


(1) Небезопасный open source. Одна из больших неприятностей прошлого года — уязвимости широко распространенных библиотек и систем с открытым исходным кодом (ShellshockHeartBleed). В популярности этих программ не последнюю роль сыграла идея о том, что «open source надёжнее», чем проприетарные коды. А поскольку упомянутые уязвимости касаются базовых компонент многих систем, в этом году они ещё дадут о себе знать. Впрочем, это не значит, что появилось больше причин доверять «закрытым кодам» — проверять нужно и те, и другие. В частности, замена открытых BIOS на интеловский EFI может уже в этом году привести к появлению первых EFI-троянов и буткитов.

(2) Мобильник – находка для шпиона. В прошлом году мы окончательно убедились, что для прослушки или выслеживания абонентов мобильной связи необязательно быть спецслужбой с огромным бюджетом. Мобильная связь содержит множество уязвимостей на всех уровнях, от старинного протокола сигнальной сети SS7 до самых современных 4G-модемов. Несложная техника для разнообразных атак уже доступна широкой публике, поэтому число скандалов с небезопасной мобильной связью в 2015 году заметно вырастет.

(3) Слишком публичные терминалы. Мода последних лет – платежные и информационные терминалы, которые позволяют автоматически забирать у граждан деньги и персональные данные в разных странных местах, от велопроката до поликлиники. Как показали наши тесты, в большинстве этих терминалов можно выйти из режима «киоска» в операционную систему и делать там что угодно – от кражи денег до построения ботнетов. Сходные проблемы у банкоматов: обилие уязвимостей в операционных системах позволяет инсталлировать в банкомат любые устройства и программы. Как результат, в этом году будет больше случаев автоматического забирания денег в странных местах, а чёрный рынок персональных данных продолжит расти как на дрожжах. 

(4) Интернет заразных вещей. Обычно страшилки «Интернета вещей» представляются так: злобный хакер удалённо подключается к домашним роботам, электроплитам и водопроводным кранам. Да, такие прогнозы у нас тоже есть. Но это, прямо скажем, не про Россию-2015. В ближайший год более серьезной угрозой станут атаки в противоположном направлении. То есть исходящие из разнообразных новомодных гаджетов, которые мы подключаем к своим «базовым» компьютерам через USB, Wi-Fi, Bluetooth или NFC, чтобы перенести какую-то информацию или просто зарядить. То, что в прошлом году выглядело как одиночные курьёзы — заразный утюг, электронная сигарета с вирусом, шпионаж через фитнес-браслет — будет происходить в этом году гораздо чаще. 

(5) АСУ ТП в холодной воде. За последние два года работы со SCADA-системами компания Positive Technologies обнаружила в них более 200 уязвимостей нулевого дня, включая уязвимости в популярных системах управления SiemensHoneywellSchneider ElectricEmersonYokogawa и других компаний. Тренды в этой области – тема отдельной статьи, а здесь отметим лишь самое существенное. Во-первых, сильно выросло число индустриальных систем управления, к которым есть доступ через Интернет, причём владельцы не осознают, насколько хорошо их ресурсы «видны снаружи». В наших исследованиях показаны возможности атак АСУ ТП через Kiosk mode и облачные сервисы, через сенсоры и физические порты, через индустриальный Wi-Fi и другие виды доступа, которые зачастую вообще не рассматриваются как угрозы. 

Во-вторых, растёт разрыв между скоростью выявления и скоростью устранения уязвимостей. Многие баги в АСУ ТП не устраняются годами; зато, как показал конкурс Сritical Infrastructure Attack на форуме PHDays IV, найти несколько серьёзных уязвимостей в современной SCADA-платформе можно всего за пару дней. Что касается конкретно России, особое внимание мы рекомендовали бы уделить безопасности нефтегазовой отрасли и космической индустрии. 

(6) Глубокое бурение. Даже непрофессиональные хакеры могут теперь проводить серьёзные атаки благодаря доступности автоматизированных инструментов, которые, будучи однажды созданы, используются многократно в разных областях. В частности, заметной неприятностью ближайшего года могут стать многоступенчатые атаки-«матрёшки», состоящие в последовательном захвате связанных и встроенных систем, разного рода «компьютеров в компьютере» – как например в связке «SIM-карта, модем, ноутбук». 

Ещё один матрёшечный вариант, при котором беспомощны антивирусы: уже в этом году мы можем услышать (публично) об атаках на выключенные компьютеры через Intel AMT, HP iLo и другие встроенные технологии управления, которые работают даже тогда, когда основной процессор «спит». 

(7) Кибер-война, теперь официально. Обвинения в причастности властей отдельных стран к кибер-атакам звучали и раньше. Но кажется, именно в 2014 году эти обвинения приобрели громкий официальный статус. С одной стороны, власти США прямым текстом обвинили Китай и Северную Корею (и пригрозили тут же). С другой стороны, эксперты Symantec столь же прямым текстом обвинили «крупную западную державу» в создании трояна-шпиона Regin. В 2015 году можно ожидать продолжения военного сценария: ответные удары официальных кибер-войск, обмен кибер-военно-пленными и так далее. А более широкая публика, возможно, столкнётся со случаями интернет-блокады, включая и варианты «со своей стороны» (учения или прочие профилактические меры).

ЗАЩИТА-2015


(1) Железная мобила. Невзирая на все разоблачения тотальной слежки АНБ, мобильные операторы никак не отреагировали на эти страшилки. В этом году они будут так же спокойно заниматься своим бизнесом, соревнуясь в том, кто даст пользователям более дешёвую (а вовсе не безопасную) мобильную связь. Зато можно ожидать интересных движений с другой стороны: развитие рынка «блэкфонов», «криптофонов» и прочих средств персональной защиты мобильной связи.

(2) Проактивная защита приложений. Классические сигнатурные методы защиты не сдерживают современных атак, поэтому будут активнее внедряться такие решения, которые устраняют уязвимости до атаки. Они включают автоматизацию безопасной разработки (SSDL), сочетание различных методов анализа кода, автоматизацию проверки уязвимостей путем генерации эксплойтов, а также закрытие брешей до исправления кода с помощью виртуального патчинга. Подробнее этот прогноз можно прочитать в нашей презентации для Gartner.

(3) Идентификация Борна. Поскольку в прошедшем году было множество скандальных утечек персональных и других конфиденциальных данных из интернет-сервисов, теперь их будут рьяно защищать. В частности, через альтернативные формы идентификации, такие как USB-токены и другие изобретения FIDO-альянса. Тут стоит отметить, что на последних хакерских конференциях (типа 31C3) с удовольствием показывают взлом биометрик (отпечатки пальцев и т.д.), хотя некоторые считали, что именно это будет «следующим уровнем» систем опознавания. Так что скорее дело двинется в сторону многофакторной идентификации. Помните, как в пионерском лагере или в студенческом общежитии заставляли петь и плясать человека, которому пришло письмо?

(4) Обмен разумов. Как отмечено в разделе «Угрозы», одним из трендов последних лет стало быстрое распространение информации об уязвимостях, а также эксплойтов и других хакерских инструментов. Вполне логично, что среди ИБ-специалистов давно развивается идея симметричного ответа: вместо огораживания стоит налаживать обмен информацией об угрозах (Threat Intelligence). Неплохо было бы, если бы каждый найденный 0-day тут же разлетался в виде виртуального патча по множеству межсетевых экранов. За последний год появился целый ряд фреймворков для такого обмена – от независимых (Mantis) до вполне брендовых (Facebook ThreatData). А некоторые даже визуализировали свой threat intel на карте мира (KSN). Правда, пока сложно говорить о том, что обмен такими данными уже заработал всерьёз. Аналогичные сомнения вызывает и сервисно-облачная модель безопасности, которая предлагает отдавать свой трафик на проверку загадочным дядям со стороны. Вроде так должно быть дешевле, однако делиться своими данными с посторонними – страшновато. Но не исключено, что в этом кризисном году «дешевле» будет для многих существенным аргументом. 

(5) Интеграция, синергия и неразбериха. Системы анализа защищенности (Vulnerability Assessment) расширяют свой функционал, приобретая признаки других классов, таких как SIEM, APT Protection или Remediation Management. Аналогичная интеграция будет происходить и с другими системами безопасности, поскольку совместная работа даёт очевидные плюсы. Например, если межсетевой экран работает вместе со средствами анализа кода, он может автоматически верифицировать подозрения на уязвимость. А использование антивирусов позволяет экрану фиксировать не только одиночные атаки, но и их развитие – скажем, распространение вредоносной программы. Однако у таких интегральных решений будет свой минус: их станет сложно оценивать и сравнивать в рамках какого-то одного класса продуктов. Это усложнит проблему выбора для клиента… поэтому вся современная классификация ИБ-решений потребует радикального пересмотра. 

(6) Востребованность специалистов. Только не факт, что речь идёт о «специалистах по безопасности» в классическом понимании. Ведь значительную работу будут выполнять автоматизированные системы безопасности. На выходе они будут давать 100500 алёртов, логов, таблиц и диаграмм. Кому-то придётся разбираться в этих потоках нечеловеческих сообщений. Иными словами, будут очень нужны шаманы, гадающие по внутренностям животных специалисты по анализу Больших Данных. Кстати, согласно одному из нашихисследований, в крупных российских компаниях руководство больше доверяет своим ИБ-специалистам, чем международным стандартам безопасности. Это ещё одно доказательство того, что востребованы будут именно шаманы. 

(7) Ужесточение законодательства и «проверки на дорогах». Пресса будет много шуметь про законы о персональных данных и в целом «закручивание гаек» публичного Интернета. Хотя с профессиональной точки зрения более существенные перемены могут произойти в сфере стандартов безопасности АСУ ТП и других критических систем — особенно в свете новых санкций и курса на импортозамещение. Понятно, что многие вещи (например, зарубежное «железо») заместить сходу не получится. Однако рост недоверия к иностранным решениям приведёт к дополнительному уровню контроля, когда «импортная» безопасность перепроверяется отечественными системами.

P. S. Если вдруг мы что-то забыли, вы можете продолжить этот список ИБ-прогнозов в комментариях.

Метки:  

Компанию Lenovo атаковали в отместку за шпионскую программу Superfish

Пятница, 27 Февраля 2015 г. 18:45 + в цитатник
 
image

В полночь на главной странице Lenovo.com появилось слайд-шоу с изображениями подростков, явно не предназначенное для рекламы ноутбуков и смартфонов компании. При открытии страницы начинала играть песня «Breaking Free» из кинофильма «Классный мюзикл» (High School Musical). В 7 утра (мск) на сайте висела заглушка, а восстановили его работу только через несколько часов. 

Как пишет The Hacker News, к взлому сайта оказались причастны хакеры из Lizard Squad, что следует из сообщения в твиттере группы. В слайд-шоу были использованы фотографии ее активных участников Райана Кинга (Ryan King) и Рори Эндрю Годфри (Rory Andrew Godfrey), которые были арестованы после недавних атак на игровые сервисы. Кроме того, в код веб-страницы добавлена фраза о новом ребрендинге сайта Lenovo с Райаном Кингом и Рори Эндрю Годфри. 

http://www.youtube.com/watch?v=huzFbWZHKUQ

Издание The Verge приводит предположение Джонатана Здзярски (Jonathan Zdzyarski) о механизме атаки на сайт, который связывает его с подменой домена. Он обнаружил изменения в Whois – в частности, смену DNS-серверов и переезд на Cloudflare. 

image

Помимо сайта, хакеры получили доступ к переписке сотрудников Lenovo.

image

В другом письме говорится, что удаление Superfish у одного из пользователей привело к поломке компьютера. 

image

Напомним, что 19 февраля стало известно о программе Superfish, которая с лета 2014 года поставляется с ноутбуками серий G, U, Y, Z, S, Flex, Miix, Yoga и E. Утилита прослушивает трафик, в том числе HTTPS, подделывает SSL-сертификаты сторонних сайтов, анализирует поисковые запросы пользователя и вставляет рекламу на страницы сторонних ресурсов. После скандала Lenovo выпустила официальное письмо, в котором признала проблему Superfish и представила различные способы удаления утилиты. 

Интересно, что за несколько дней до диверсии против крупнейшего производителя компьютеров отдел безопасности Facebook провел собственное расследование, по результатам которого были обнаружены еще несколько программ, использующих такую же библиотеку от компании Komodia, как и в Superfish. 

  • CartCrunch Israel LTD
  • WiredTools LTD
  • Say Media Group LTD
  • Over the Rainbow
  • Tech System Alerts
  • ArcadeGiant
  • Objectify Media Inc
  • Catalytix Web Services
  • OptimizerMonitor

Библиотека Komodia модифицирует сетевой стек Windows и устанавливает новый корневой удостоверяющий центр, что позволяет таким приложениям выдавать себя за любой сайт, поддерживающий SSL. 

The Hacker News приводит список хэшей, позволяющих идентифицировать вредоносные утилиты, содержащие библиотеку от Komodia. 

0cf1ed0e88761ddb001495cd2316e7388a5e396e
473d991245716230f7c45aec8ce8583eab89900b
fe2824a41dc206078754cc3f8b51904b27e7f725
70a56ae19cc61dd0a9f8951490db37f68c71ad66
ede269e495845b824738b21e97e34ed8552b838e
b8b6fc2b942190422c10c0255218e017f039a166
42f98890f3d5171401004f2fd85267f6694200db
1ffebcb1b245c9a65402c382001413d373e657ad
0a9f994a54eaae64aba4dd391cb0efe4abcac227
e89c586019e259a4796c26ff672e3fe5d56870da

Метки:  

Ноутбуки Lenovo поставляются с вредоносным ПО Superfish и его CA-сертификатом и приватным ключом в хранилище

Пятница, 27 Февраля 2015 г. 18:41 + в цитатник

19 февраля в 17:57

Программа Superfish, которая поставляется с ноутбуками Lenovo Y50, Z40, Z50, G50 и Yoga 2 Pro, представляет из себя типичный Malware, который прослушивает трафик, анализирует поисковые запросы пользователя и вставляет рекламу на страницы сторонних сайтов. Работает это приложение на уровне системы, перехватывая, в том числе, HTTPS-трафик. Для этого, приложение устанавливает CA-сертификат Superfish в хранилище ключей Windows и проксирует весь трафик между хостом и браузером, подменяя сертификат на свой. Поставляется это ПО, как минимум, с июня 2014 года. Первое сообщение об этой программе на форуме Lenovo датировано сентябрем 2014 года.

image

Эта новость сама по себе уже неприятная, но сегодня стала известна одна деталь, которая значительно увеличивает уровень опасности для обладателей этих ноутбуков: выяснилось, что внутри программы имеется не только публичный сертификат CA, но и приватный ключ к нему, в зашифрованном виде. Подобрать пароль к этому ключу не составляет никаких проблем — «komodia»:

image
картинка из твиттера supersat

Это означает, что любой злоумышленник, имеющий возможность совершить MitM-атаку (например, в публичной Wi-Fi сети), может использовать данный сертификат для проксирования HTTPS-трафика через свой компьютер и расшифровывать его незаметно для жертвы.

Представитель Lenovo на форуме сообщает, что они прекратили поставлять данное ПО с новыми ноутбуками с января 2015 года и отключили Superfish для всех владельцев уже купленных ноутбуков. Доступна инструкция для удаления malware, которая, однако, не включает в себя удаление корневого сертификата из хранилища.

Сервис для проверки наличия сертификата Superfish в хранилище ОС
Сертификат и приватный ключ Superfish в формате PEM
Статья в Forbes (не упоминает наличие приватного ключа)
Статья от Marc Rogers (не упоминает наличие приватного ключа)
Статья от Errata Security
Как получили приватный ключ и пароль
Информация на сайте EFF
Windows Defender детектирует Superfish


Метки:  

Сбербанк стал третьим лицом в деле КРОК против Центрального таможенного управления на 250 миллионов рублей

Пятница, 27 Февраля 2015 г. 12:33 + в цитатник

24 февраля в 11:25

Арбитражный суд Москвы привлек к делу Крок против Центрального таможенного управления третье лицо — Сбербанк. Крок пытается отсудить 251,3 миллиона рублей, которые ЦТУ взыскало за ввоз серверов IBM — по мнению таможни, для ввоза оборудования задействована незаконная схема с участием фирмы-однодневки ООО «Серверы и компоненты».

image

Крок продал сервера IBM Сбербанку в 2011 году для строительства крупнейшего в Европе центра обработки данных в «Южном порту». По данным следователей, партия серверов была продана банку за 31,47 миллиона долларов, а при декларировании на таможне была указана цена в 983 тысячи 971 доллар. Покупка серверов у IBM обошлась Кроку в 7,7 миллиона. Операция привела к недоплате таможенных платежей на 257,9 миллионов рублей, утверждают таможенники. 

Бывший генеральный директор и сотрудник компании ООО «Серверы и компоненты», участвовавшей в поставке, привлечены к уголовной ответственности по статье 194 УК РФ — уклонение от уплаты таможенных платежей. 

К делу привлекли Сбербанк России в качестве третьего лица. Представитель Крока Тимур Курбанов возражает против этого решения, так как спор компании против Центрального таможенного управления не может повлиять на Сбербанк, и его приобщение в качестве третьего лица противоречит процессуальным нормам.

Третье слушание по делу состоится 26 марта 2015 года.


Метки:  

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ...без комментариев...

Вторник, 24 Февраля 2015 г. 13:23 + в цитатник

2791046_ (700x454, 300Kb)


Как собрать кубик Рубика. Узнай секрет игрушки нашего детства! (5 фото)

Понедельник, 23 Февраля 2015 г. 09:48 + в цитатник

20 февраля 2015 10:12 

7 простых шагов отделяют тебя от исполнения детской мечты: ну кто из нас не хотел научиться собирать кубик Рубика в детстве? Эта забава была невероятно популярна на советских просторах, да и сейчас на знаменитый кубик есть спрос. Эта игрушка — лидер продаж по всему миру.

 


Метки:  

Урок 'сексуальное воспитание ребенка' во 2м классе

Воскресенье, 22 Февраля 2015 г. 19:24 + в цитатник

01 декабря 2014 10:04

http://fishki.net/1337927-urok-039seksualnoe-vospi...html?mode=recent&from=more

Вчера я с женой ходил в школу на экстренное родительское собрание. Инициатором которого была моя жена, она состоит в родительском комитете. Суть сводилась к тому, что у детей, есть так называемы открытые уроки, на которых они как бы обсуждают окружающий мир. Там природу, элементарные противопожарные мероприятия, и.т.д. К слову, это 2м класс.
Так вот, тема очередного урока была сексуальная воспитание. В ней детям рассказывали, при чем в картинках и с видео, что такое секс, сперматозоиды, яйцеклетка, откуда берутся дети, процесс рождения, про сексуальные меньшинства.
Мой ребенок пришел домой и выложил мне свои познания в этой сфере.
Сказать, что я охуел.. это ничего не сказать !
Я к директору пошел. Она мне показала программу на год, в которой заложено 3 урока сексуального воспитания в год! По одному уроку как вести себя с огнем, на воде, с незнакомыми и.т.д. и 3 блять урока как трахаться. При чем тема последнего урока, сексуально определение. Я даже боюсь подумать о чем там могут говорить.
Так вот, на собрании когда поднялся этот вопрос, к моему удивлению больше половины родителей были не против. Они были не против, что их ребенку в 9 лет расскажут, что куда вставлять, что ласкать и что он вправе сам выбрать себе сексуального партнера, он личность.
Так ничего и не добившись, мы ушли домой в шок. Конечно своего ребёнка я не пущу на эти уроки, но другие дети? Как родители не понимают, что в 8 лет это может сломать психику.


Принцессы социальных сетей (14 фото)

Воскресенье, 22 Февраля 2015 г. 19:15 + в цитатник

Иностранцами принято считать, что наши славянки являются самыми красивыми девушками на земле. Однако с развитием социальных сетей и сайтов знакомств всё больше девушек не стесняются выкладывать свои глупые и порой безвкусные снимки. И вот как потом доказать, что у нас ходят не одни крокодилы? В данной подборке вы найдете королев ковров, унитазных фей и других причудливых существ с социальных сетей.


Югендленд в Сибири: очень тревожная информация.

Воскресенье, 22 Февраля 2015 г. 19:02 + в цитатник

В России внедряют пилотный евгенический проект деления детей на касты. Против нового проекта модернизации детства в Забайкалье выступили лидеры ОНФ, педагогическое сообщество и родительские организации.

s3img_12500281_10935_1.jpg
Из Забайкалья поступают тревожные письма с информацией о внедрении в Крае пилотного проекта модернизации детства, охватывающей все детские учреждения - от яслей до ВУЗов. Московский проект, который внедряется под покровительством губернатора Ильковского К.К. и правительства Забайкальского края, сразу назвали в Крае фашистским. Но несмотря на тотальное отторжение, после отработки пилотного проекта, разработчики планируют применить его по всей России.
Суть модернизации сводится к тому, что всех детей, начиная с ясельного возраста, делить на 4 категории: промышленный пролетариат, сельскохозяйственный рабочий, креативный класс, обслуживающий персонал.Предполагается также учет "брака" - детей-маргиналов, детей с нарушенным поведением, малолетних преступников.
 
Цитата: "Речь идёт о тех, кто представляет из себя проблему для любого здорового общества: разного рода бездельников, маргиналов и несовершеннолетних преступников, не имеющих никакого отношения к эффективной капитализации страны".
И далее: "Для "отбракованного" человеческого капитала потребуется особая "производственная линия" - по перевоспитанию и постановке в строй самых неподдающихся".
И вот в резюме Программы ожидаемый результат: "В итоге постепенной селекции и отбора лучших поставщиков воспитательных услуг мы должны получить вновь ожившую экосистему детского движения в российских регионах - Федерацию детских объединений и т.д."

Помимо распределения по кастам, планируется создание нужных детей по заказу.

Цитата из документа: "Необходимо четко определить конечную цель планируемого педагогического производства. Какой продукт и для кого создаваемая система должна производить. Для этого нужно подробно описать "эталонный портрет" человека, гражданина, профессионала, который "отремонтированная" система будет давать на выходе."
 
Для каждой социальной группы будет свой "портрет". Для обслуги - один, для креативного класса - другой. Учет детей должен осуществляться через систему электронных карт школьника.
 
Участие родителей при выборе образовательных и профессиональных траекторий ребенка для зачисления его в ту или иную касту не предусмотрена. Тут уместно заодно вспомнить, что некто параллельно довольно упорно продвигает "тьюторов" в систему среднего образования России. Выбор траектории в образовании - это работа тьюторов.
Стоимость модернизации детства в Забайкальском крае - 16 миллионов бюджетных рублей.
Всем в приказном порядке уже приказано работать, и уже выделены ставки. Тем, кто не согласен с программой, сразу предложили уволиться. Эта информация содержится в письме участников презентации в Чите, куда специально приехал лектор из Москвы и директорам образовательных учреждений прочитал долгую лекцию, так и не позволив задать вопросы.
Общую суть программы, если убрать красивые слова и фразы, можно свести к тому, чтобы из массы детей и подростков хотят отбирать талантливые мозги, видимо, на экспорт, программируемых лидеров-управленцев, а прочий "мусор"отправлять по рабочим местам.
Интересно, что педагоги из Забайкалья сообщают о том, что "было велено шум не поднимать".
 
Разработчиками программы выступают ЮКОС, РУСАЛ, СЕВЕРСТАЛЬ и пр.
 
СПРАВКА 1: ООО "СЕВЕРСТАЛЬ-ИНВЕСТ" учредил Благотворительный фонд "Мое поколение". Фонд "Мое поколение" презентовал в 2010 году Общественной палате РФ фашистский форсайт "Детство-2030". Только на его представление в Шанхае на международной выставке в том же году было выделено 10 млн рублей из госбюджета.
 
СПРАВКА 2: другой благотворительный фонд СЕВЕРСТАЛИ - БФ "Дорога к дому" многие годы финансирует проекты ЮНИСЕФ в России.
 
СПРАВКА 3: ОАО НК ЮКОС с 90-ых годов активно участвует в создании и реализации детско-молодежных программах. К моменту посадки олигарха в 2004 г, тесно связанного с мировым финансовым олигархатом, через лагеря и программы ЮКОСа прошли более миллиона российских детей, которых формировали по особым программам "демократии строго режима". В статье "Югендленд Ходорковского" Артема Савельева хорошо описана программа такой подготовки, перекликающаяся с той, что внедряется сейчас пилотом в Забайкалье.
При ближайшем рассмотрении конкретным исполнителем программы модернизации детства оказывается Фонд поддержки гражданских инициатив Кудрина. А автором проекта назван Анатолий Ермолин, чрезвычайно любопытная личность.
 
СПРАВКА 4Анатолий Ермолин, соратник Каспарова, Ходорковского, Немцова, Прохорова, в настоящее время является одним из руководителей Фонда Кудрина, в частности, под видом инновационных методов, внедряет в регионах страны разнообразные молодежные образовательные проекты по переформатированию личности.
Ранее Ермолин принимал активное участие в разработке и внедрении инновационных образовательных проектов, финансируемых ЮКОСом: Лицей «Подмосковный», «Новая цивилизация», «Федерация Интернет-образования».

Ермолин - с 2006 года зампредеседателя Фонда Ротшильда-Ходорковского "Открытая Россия", основатель Международной школы лидерства "Лига дела".

С учетом приведенных выше справок, скорее всего, не стоит обсуждать педагогическую неполноценность программы модернизации детства в Забайкалье.

Стоит вспомнить, что вопросы воспитания молодого поколения, патриотического и духовно-нравственного, в этом году стали рассматриваться как часть национальной военной безопасности России. 26 декабря 2014 года опубликована новая Военная доктрина России.

В Военной доктрине указаны четыре основных угрозы внутри страны. И две из них таковы:

- деятельность террористических организаций и отдельных лиц, направленная на подрыв суверенитета, нарушение единства и территориальной целостности страны.

- деятельность по информационному воздействию на население, в первую очередь на молодых граждан страны, имеющая целью подрыв исторических, духовных и патриотических традиций в области защиты Отечества.

И относится к внедрению подобных забайкальскому проектов от господ Ходороковских, Кудриных, Ротшильдов и пр. необходимо исключительно с точки зрения военной и национальной безопасности России. Дети и молодежь, все, что с ними связано, необходимо выделить в особую категорию вопросов безопасности и не допускать в эту сферу НКО, связанные с иностранными интересами и иностранными деньгами.

Документы программы "модернизации детства":

кудрин 1.png

 

кудрин 2.png

 

И под конец еще:

СПРАВКА 514 февраля в Общественной палате РФ прошел Круглый стол "О создании модели общественно-государственного взаимодействия детско-юношеских объединений". Организатором его был Фонд "Новая Евразия", многие годы финансируемый Агентством по международному развитию USAID Госдепартамента США. Второй организатор - некий Общественный холдинг "Территория интеллекта".

Недавно в России было выделено около 2 млрд рублей на программы патриотического воспитания молодежи. И если ничего не измениться, то вот такие "фонды", имеющие доступ к чиновникам из числа 5 колонны, и займутся этим воспитанием? Вопрос к общественным организациям, к ФСБ, МВД, Минюсту, Генпрокуратуре и т.д.

Может, пора уже прекратить доступ наших геополитических противников к нашим детям?

Анна Кисличенко

Маргарита ЛурьеМаргарита Лурье8725
Добавлено: 22 февраля, 19:02


Головоломка "Построй летающий замок"

Суббота, 21 Февраля 2015 г. 08:16 + в цитатник
Ноябрь 15, 2014 - 14:05 
Hoverkraft Levitating Construction Challenge

Летающие замки всегда будоражат воображение не только детей, но и взрослых. Еще со времен романа Дж.Свифта "Путешествие Гулливера", где герой попадает в летающий город Лапуту, увидеть летающий замок мечтало не одно поколение людей. С выходом игры-головоломки "Hoverkraft Levitating Construction Challenge" летающий замок можно не только увидеть, но и построить.

Игровая платформа парит в воздухе за счет силы взаимного отталкивания магнитов и удерживается двумя нитями. Игроки по очереди устанавливают блоки на платформу, выстраивая удивительные замки по кирпичикам. Проигрывает тот, чья деталь опрокидывает всю конструкцию. В среднем процесс занимает от 30 секунд до 5 минут. Сами блоки, выглядят как фигурки из 3D-тетриса и сделаны из симпатичного прозрачного пластика различного цвета. Hoverkraft Levitating Construction Challenge рассчитана на 1-8 игроков. Приобрести новинку можно за 30 долларов.

Источник: www.thinkgeek.com

Видео к заметке: http://www.youtube.com/watch?v=zztKm5BT870

Машины-монстры: Эти "электронные Стоунхенджи" - одни из первых систем глобальной электронной разведки времен холодной войны

Суббота, 21 Февраля 2015 г. 08:08 + в цитатник
 
Антенны системы AN/FLR-9


В первые годы появления так называемой электронной разведки спецслужбы всех стран еще были лишены возможности использования всех преимуществ спутников-шпионов. Тем не менее, задачи по перехвату и интерпретации сигналов, передаваемых при помощи высокочастотных радиоволн, излучаемых электронной техникой противной стороны, решались вполне успешно, и решались при помощи сетей таинственных необычных инженерных сооружений. Подобные представленным на снимках сооружения во времена расцвета холодной войны строились по всему миру, а их реальное назначение в те времена скрывалось очень и очень тщательно.

Эти сооружения, которые вы видите на снимках и которые носили в простонародье название "загоны для слонов", являются, по сути, множествами высокочастотных антенн, входившими в состав американской разведывательной системы AN/FLR-9 "Iron Horse". Такие круговые множества антенн (Circularly Disposed Antenna Array, CDAA), известные под названием антенн Вулленвевера, получили свое название в честь их изобретателя, немецкого ученого времен Второй Мировой войны, доктора Ганса Риндфлеиша вас Вулленвевера (Dr. Hans Rindfleisch was Wullenwever), некоторые из работ которого используются и сейчас, к примеру, в составе системы HAARP. Благодаря их характеристикам, такие антенны использовались для обнаружения, идентификации и отслеживания множества целей, для сбора разведывательной информации в прочих подобных целях.

Антенны системы AN/FLR-9 #2


Каждый "загон для слонов" состоял из внутреннего кольца антенн, настроенных на прием высокочастотных радиоволн, опоясанным одним или большим количеством внешних колец более низкочастотных антенн. Эти множества были способны улавливать радиоволны, отразившиеся от ионосферы и прибывшие из-за горизонта, а триангуляция, произведенная при помощи нескольких таких станций, позволяла установить более-менее точное местоположение источника сигнала.

Типовая станция системы AN/FLR-9 состоит из трех концентрических колец антенн. Внешнее кольцо, состоящее из 48 отдельных антенн, воспринимает сигналы в диапазоне от 2 до 6 МГц, обеспечивая еще и прием, правда с меньшей чувствительностью, сигналов более низкой частоты вплоть до 1.5 МГц. Центральное кольцо, состоящее из 96 элементов, рассчитано на прием сигналов диапазона от 6 до 18 МГц, а внутреннее, насчитывающее 48 элементов, - от 18 до 30 МГц. Следует отметить, что антенны всех колец (групп) имеют разные диаграммы направленности и поляризацию, таким образом получается, что вся станция эффективно перекрывает весьма широкий диапазон от 1.5 до 30 МГц, которого в те времена хватало для проведения всех разведывательных операций.

Станция системы AN/FLR-9 на Аляске


Каждая установка AN/FLR-9 обеспечивала дальность обнаружения сигнала до 5 тысяч километров. А для того, чтобы покрыть сетью установок "Iron Horse" всю площадь поверхности нашей планеты по всему миру было разбросано шесть таких станций, расположенных в самых важных стратегических точках. К сожалению, из-за того, что станции улавливали отраженные от ионосферы сигналы, их работа очень сильно зависела от топографии местности, от космической "погоды" и от метеорологических условий.

Система AN/FLR-9 "Iron Horse" потеряла свое стратегическое значение сразу после того, как в космос были отправлены первые спутники-шпионы, которые уже позволяли эффективно следить практически за каждым отдельным участком земной поверхности. В настоящее время почти все станции системы AN/FLR-9 уже демонтированы, исключение составляет лишь станция Joint Base Elmendorf-Richardson на Аляске, которая является последней действующей станцией из этой серии.

Машины-монстры - все о самых исключительных машинах, механизмах и устройствах в мире, от громадных средств уничтожения себе подобных до крошечных точнейших устройств, механизмов и всего того, что находится в промежутке между ними.




Ключевые слова:


Первоисточник

Другие новости по теме:

НОВЫЕ ЛЮДИ, НОВЫЕ БЛОГИ.... ЗНАКОМЬТЕСЬ - Татьяна ВОЛКОВА.

Четверг, 19 Февраля 2015 г. 17:19 + в цитатник

2791046_logo (300x45, 2Kb)                              2791046_logo_1_ (300x45, 2Kb)    

Зачем этот блог

Мы живём в мире, где не всем хватает чистой воды, качественного медицинского обслуживания, энергии, наконец еды и крыши над головой. Однако ресурс, которого не хватает практически каждому — это справедливость.

Моя задача — добавить свои 5 копеек к пока ещё разрозненным усилиям прорвать информационную блокаду, которой нас окружили правительства и корпорации.

Сверхзадача — побудить более умных и образованных чем я, людей подумать, как нам всем выходить из этого положения.

Татьяна Волкова

Волкова Татьяна Вячеславовна. Родилась в Москве, замужем, есть, не привлекалась.

Специальности по правам и дипломам: балетмейстер, веб-дизайнер, водитель грузовика, юрист.

Первое место работы: Московский цирк на Ленинских горах. Последние 11 лет юрисконсульт Общероссийского общественного движения «За права человека». В промежутке занималась разными вещами: работала артисткой балета, выступала в иностранных судах в качестве эксперта по российскому праву и правоприменительной практике...

Специализация: цивилист.

Увлечения: шитьё театральных костюмов, биатлон, чтение решений независимых судов, в особенности особых мнений меньшинства.

Общественные нагрузки: участвую в рабочей группе по созданию Евразийского союза воздухоплавателей

Политика

Автор не поддерживает ни одно из существующих государственных устройств и политических направлений. Более того, автор считает, что все они уже в той или иной мере испробованы и завели нас в тот тупик, в котором мы находимся.

Источники

Несколько раз мне посчастливилось впервые обнародовать информацию, которую считаю важной для читателей, без ссылок на источники. Меня часто спрашивают, откуда я беру сведения, иногда секретные, публикуемые здесь впервые, и требуют ссылок. Плохо себе представляю, как должна выглядеть ссылка в подобных случаях: «мой тайный телефонный поклонник из Лэнгли (Лубянки, Моссада, БНД, Сигуранцы) сообщил»?

Предположения о якобы получаемых мной «сливах спецслужб» подтвердила бы с удовольствием, и если некая спецслужба будет готова сливать мне секретные сведения, обещаю незамедлительно их публиковать — после проверки, разумеется. Однако к моему глубокому сожалению в распоряжении государственных организаций имеются гораздо более мощные средства вещания, чем мой скромный блог.

Авторские права не нарушаю, и при цитировании открытых источников всегда ссылаюсь на авторов, кроме тех случаев, когда информация общеизвестна, но отслеживание первоисточника — трудоёмкое занятие. В таких случаях пользуюсь формулировками вроде «как сообщают новостные агентства» или «по сети разошлась информация».

В тех случаях, когда речь идёт о новости, а ссылка отсутствует, сведения обычно получены из конфиденциальных источников, которые меня ещё ни разу не подвели — и я продолжу защищать их всеми средствами. В том невероятном случае, если меня однажды подведут, немедленно опубликую опровержение, а если искажение истины окажется заведомым, то раскрою тот источник, из которого поступила дезинформация. Однако повторю, подобный сценарий считаю невероятным, потому что речь идёт о близких и надёжных друзьях.

...ОДИН ИЗ ФЕВРАЛЬСКИХ МАТЕРИАЛОВ ТАТЬЯНЫ ВОЛКОВОЙ

Как поссорился Виктор Михайлович с Ринатом Леонидовичем

На днях встречалась с хорошими людьми из Донецка. После обсуждения вопросов, имеющих практическое значение, мы перешли к светской беседе, в которой обсудили местную политику, и в частности, сопротивление ДНР Киеву. В особенности ту роль, которую в поддержке председателя Совета министров и верховного главнокомандующего вооружёнными силами Донецкой Народной Республики Александра Владимировича Захарченко играет самый богатый человек Украины Ринат Леонидович Ахметов.

В продолжение нашего приятного разговора спешу рассказать о другой беседе, состоявшейся сегодня, 10 февраля, в Киеве между Президентом Украины Петром Алексеевичем Порошенко и другим бизнесменом, в 2008 году обошедшим Рината Леонидовича в гонке за статус богатейшего украинца, Виктором Михайловичем Пинчуком.

Некоторые читатели постоянно задают вопрос, на который я неоднократно отвечала: почему на важных международных переговорах Украину представляет не действующий президент, а человек, оставивший этот пост в 2005 году, Леонид Данилович Кучма? По той простой причине, что Пётр Алексеевич – фигура не самостоятельная. О его назначении, состоявшемся в ужгородском аэропорту задолго до «выборов», я писала в марте. http://pravosudija.net/article/sudba-pomoshchi-ukraine-reshena-v-uzhgorode

Поэтому росчерк Петра Алексеевича стоит ровно столько, сколько на него обращают внимание назначившие президента люди, тогда как за подписью Леонида Даниловича стоит могущественный клан. Вот и читаем сегодня, что «Второй президент Украины Леонид Кучма, спецпредставитель ОБСЕ Хайди Тальявини и посол РФ в Украине Михаил Зурабов прибыли в Минск на встречу контактной группы по урегулированию конфликта в Донбассе», и что «От итогов заседания контактной группы в Минске зависит, состоится ли в столице Беларуси завтра встреча лидеров "нормандской четвёрки"». http://news.liga.net/news/politics/5064917-kuchma_..._i_zurabov_pribyli_v_minsk.htm

На предшествовавшей прибытию в Минск контактной группы встрече украинского президента с зятем украинского представителя в контактной группе, г-н Порошенко проявил инициативу. Точнее, поддержал инициативу одного из спонсоров тех людей, которых та же «Лiга Новости» называет пророссийскими террористами.

За абсолютную надёжность источника я ручаюсь, за дословную передачу текста – не очень, так как передаю пересказанный мне разговор по памяти. Однако смысл беседы передаю точно, хотя цитировать не рискну.

Пётр Алексеевич предложил последовать рекомендации Рината Леонидовича проигнорировать позицию европейцев и обойти их запрет на продажу Киеву американских вооружений. Американские партнёры Рината Леонидовича и он сам, знают, как это сделать.

В ответ Виктор Михайлович почему-то назвал Рината Леонидовича п...даром (это слово я запомнила точно, и надеюсь, что оно было употреблено в хорошем смысле) и напомнил Петру Алексеевичу, кто на Украине принимает решения. Я почему-то не удивилась, когда выяснилось, что это не Пётр Алексеевич. И даже не Ринат Леонидович.

Ну что же, это даёт надежду на хоть какое-то продвижение в Минске.

10 февраля, 2015 - 23:42
 
Copyright © 2015, ПРАВОСУДИЯ.НЕТ

Сайт ПРАВОСУДИЯ.НЕТ:http://pravosudija.net/istochniki

Сайт ПРАВОСУДИЯ.НЕТ:http://pravosudija.net/politika

Сайт ПРАВОСУДИЯ.НЕТ:http://pravosudija.net/profile/tatyana-volkova

Сайт ПРАВОСУДИЯ.НЕТ:http://pravosudija.net/zachem-etot-blog


Метки:  

Что происходит в Лэнгли?

Четверг, 19 Февраля 2015 г. 15:06 + в цитатник

2791046_ciadcciahqsouth (700x386, 276Kb)

2791046_CIA_letsads_com (580x387, 194Kb)

Об этих драматических событиях, вероятно, не сообщит ни одно СМИ – даже без давления со стороны. Если произойдёт непоправимое, то всем будет уже не до того, а если не произойдёт, то все участники событий, которых становится всё меньше, будут молчать.

Речь идёт о более опасном кризисе, чем карибский, но в отличие о тогдашних событий, о нынешнем пока не сообщает никто. Поэтому мне придётся выступить как в роли репортёра, так и комментатора. Буду различать факты и мои предположения.

Факт: противостояние в Разведывательном центре им. Джорджа Буша в Лэнгли, штат Виргиния, продолжается уже несколько дней. 4 дня тому назад под заголовком «Сообщается, что штаб-квартира ЦРУ в Лэнгли заблокирована» (CIA Headquarters in Langley Reportedly on Lockdown) лишь только официальный сайт консервативно-либертарианского Движения чаепития опубликовал сообщение, идентичное тому, что дали breitbart.com и beforeitsnews.com. Правда, некоторые третьестепенные американские ресурсы сопровождают эти сообщения текстами религиозного апокалиптического содержания, поэтому, возможно, что-то утекло. Или кто-то догадыватся.

Речь идёт о блокировании въездов на территорию штаб-квартиры ЦРУ, о растянутой у этих въездов жёлтой полицейской ленте и о дежурящих поблизости патрульных автомашинах полиции. Полагаю, что если бы причиной необычного поведения полиции было, что кто-то плюнул на пол в холле, кого-то убил или захватил заложников, к КПП на въезде было бы не протолкнуться сквозь толпу людей с телекамерами.

Как я сообщала ранее http://pravosudija.net/article/ugroza-termoyadernogo-vzryva-v-lengli двоим специальным агентам ЦРУ было приказано доставить в Ирак мощный (несколько мегатонн) термоядерный заряд и привести его в действие таким образом, чтобы уничтожить Исламское государство. Так как взрыв планировалось осуществить наземный, в период полного прекращения активности американских ВВС в регионе, ничто бы не указывало на США.

Предположение. Мне не известны подробности операции, в том числе метод доставки. Могу лишь предположить, что заряд смонтирован на не вызывающем интереса у иракцев транспортном средстве (там сейчас полно американской техники у всех сторон конфликта), которое могло быть доставлено транспортным самолётом.

Факты. Последующее непостижимо для любого здравомыслящего человека, который ещё не проникся американской исключительностью. Для осуществления операции были выбраны опытные, прекрасно подготовленные агенты ЦРУ, способные эффективно действовать в Ираке. Оба прекрасно говорят по-арабски, так как происходят из арабских семей.

Один из них – американец иракского происхождения, второй – сирийского. Проблема в том, что оба обладают соответствующим образованием, подготовкой, техническими и военными навыками, чтобы отдавать себе отчёт в масштабе планируемых разрушений. В зоне поражения должны оказаться регионы, на которых проживают племена, из которых происходят агенты – их расширенные семьи, тогда как руководство даже не предложило им организовать эвакуацию родичей.

Агенты потребовали отказаться от проведения операции, угрожая разоблачением в противном случае. В ответ люди директора ЦРУ стали зачищать свидетелей. Когда агенты поняли, что их тоже убьют, а если им удастся выжить, то в серии убийств обвинят их самих, у них не оставалось выхода, кроме угрозы привести заряд в действие, если не будут предоставлены гарантии безопасности.

С их подготовкой, знанием устройства бомбы и доступом к гаджетам, агентам не составило труда обеспечить гарантированное приведение заряда в действие посредством «мёртвой руки». Кроме того, они подстраховывают друг друга, и существует опасность, что в случае смерти одного из них, оставшийся в живых приведёт устройство в действие.

Перехитрить их практически нереально, так как им знаком весь арсенал тактических приёмов и технических средств, находящихся в распоряжении их работодателей. Единственный надёжный и безопасный способ их остановить – это предоставить требуемые гарантии личной безопасности, отказа от операции и иммунитет от юридического преследования, что не представляет сложности, так как они ещё никого не убили.

Судя по тому, что «Борт номер один» ещё не на пути в Калифорнию, а вице-президент ещё не спустился в бункер, от администрации продолжают скрывать суть происходящего. В случае, если произойдёт непоправимое, Вашингтон и окрестности будут уничтожены, высшее руководство США погибнет, и совершенно непонятно, на какой уровень опустится командование стратегическими ядерными силами.

Руководство ЦРУ скрывает происходящее не только от общественности, но в первую очередь от администрации, поэтому неясно, как на этом уровне будут трактовать причину термоядерного взрыва. Самое время задействовать «горячую линию».
Сайт ПРАВОСУДИЯ.НЕТ:http://pravosudija.net/article/chto-proishodit-v-lengli

2791046_317031_original (700x475, 246Kb)

2791046_l (700x503, 171Kb)

2791046_logocia (620x310, 156Kb)

2791046_f49182c2b231 (511x512, 147Kb)

http://pravosudija.net/article/chto-proishodit-v-lengli


Метки:  

Банк HSBC уличили в отмывании денег

Четверг, 19 Февраля 2015 г. 12:57 + в цитатник

06:15, 9 февраля 2015

 

 

В Швейцарском отделении банка HSBC предоставляли тайные счета преступникам, в том числе наркоторговцам и продавцам оружия, а также помогали клиентам уклоняться от налогов. Об этом говорится в статье,опубликованной на сайте международного консорциума журналистских расследований (ICIJ).

В документах банка с 2005 по 2007 год, которые попали в руки журналистов, содержится информация о 30 тысячах счетов — активов на сумму около 120 миллиардов долларов. По данным расследования, больше всего денег в банке держало правительство Венесуэлы — около 12,6 миллиардов долларов.

Конфиденциальная информация была предоставлена газете Le Monde и ICIJ Кристин Лагард, которая в то время занимала пост министра финансов Франции. Документы передал Лагард бывший сотрудник банка HSBC Эрве Фальчиани, выкравший пять дисков с данными при увольнении.

В лондонской штаб-квартире банка заявили, что HSBC признает свою вину и принимает ответственность за неправомерные действия швейцарского филиала. По их словам, женевское отделение не было полностью интегрировано в систему кредитной организации. Представитель банка также отметил, что с 2007 года HSBC провел «радикальную трансформацию» и запустил несколько инициатив, «гарантирующих, что услуги не используются для уклонения от уплаты налогов или отмывания денег».

В правоохранительных органах ряда европейских стран заявили, что утечка информации помогла им получить данные о миллиардах долларов неуплаченных налогов.

В ноябре 2014 года бельгийские следственные органы начали расследование в отношении швейцарского филиала кредитной организации HSBC Private Bank. Годом ранее власти Аргентины также обвиняли банк в содействии лицам, отмывающим средства и уклоняющимся от уплаты налогов.

В 2012 году банк HSBC, обвиняемый в США в незаконных финансовых операциях, согласился выплатить американским властям 1,9 миллиарда долларов после предоставления свидетельств того, что через организацию отмывались деньги мексиканских наркоторговцев.

HSBC — один из крупнейших финансовых конгломератов в мире. Филиальная сеть насчитывает более 6900 отделений в 84 странах мира.


Госдума отказалась повышать налог на доходы богачей

Четверг, 19 Февраля 2015 г. 12:56 + в цитатник

18:21, 18 февраля 2015

 

 

Госдума отклонила законопроект о введении в России прогрессивной шкалы налогообложения. Об этом сообщает РИА Новости.

Законопроект был разработан «Справедливой Россией». Он предполагал введение четырех уровней налогообложения. 13 процентов (как и сейчас) должны были бы платить люди с ежегодным доходом до 5 миллионов рублей, 18 процентов — с доходом от 5 до 50 миллионов, 23 процента — от 50 до 500 миллионов, 28 процентов — свыше 500 миллионов.

Документ был внесен на рассмотрение Госдумы летом 2014 года. Ранее комитет нижней палаты парламента по бюджету и налогам рекомендовал отклонить этот законопроект, так как счел прогрессивную шкалу неэффективной и не соответствующей «требованиям конституционного принципа всеобщности и равенства налогообложения».

Агентство сообщает, что аналогичный законопроект вскоре собираются внести депутаты от КПРФ. Коммунисты считают, что граждане с доходом менее 20 тысяч рублей в месяц вовсе не должны платить налог. Те, кто получают более 400 тысяч рублей — должны отчислять 35 процентов.

Плоская шкала налога на доходы физических лиц была введена в 2001 году в результате налоговой реформы. Ставка по этому налогу для всех россиян составляет 13 процентов.


Технический отчет о деятельности преступной группы, занимающейся целевыми атаками — Anunak

Среда, 18 Февраля 2015 г. 12:21 + в цитатник

2791046_cybercrime (700x678, 350Kb)

Во второй половине 2014 года мы уже неоднократно упоминали про целевые атаки на крупные финансовые учреждения как новую ступень мошенничества. Ведь теперь денежные средства похищают не у «мелких юрлиц», а у крупных финансовых компаний, в которых, казалось бы безопасность должна быть на высшем уровне и сложность совершения преступления приближается к «Hell». Однако, учитывая не стихающий поток подобных преступлений, а также особую актуальность на фоне текущего финансового состояния страны, мы решили обновить пост и добавить новых подробностей касательно группы Anunak, которая использует одноименного трояна, также известного как Carbanak. Название Carbanak происходит от склейки двух слов Anunak+Carberp.
 

Краткий экскурс


После задержаний членов группы Carberp в России, некоторые участники остались без работы, однако, полученный за долгие годы работы опыт позволил им занять новую нишу. Один из участников быстро понял, что можно украсть тысячу раз по $2 000 и заработать 2 миллиона долларов, а можно украсть всего лишь один раз и сразу всю сумму.

С 2013г. активизировалась организованная преступная группа, нацеленная на банки и электронные платежные системы России и пост советского пространства. Особенностью является то, что мошенничество происходит внутри корпоративной сети, с использованием внутренних платежных шлюзов и банковских систем. Таким образом денежные средства похищаются не у клиентов, а у самих банков и платежных систем. Если доступ был получен злоумышленниками в сеть государственного предприятия, то целью злоумышленников является промышленный шпионаж.
2791046_3199b (340x234, 112Kb)
Основной костяк преступной группы составляют граждане России и Украины, однако есть лица, оказывающие им поддержку из Белоруссии.

Средняя сумма хищения на территории России и пост советского пространства составляла 2 миллиона долларов США по курсу осени 2014г. С 2013 года ими были успешно получены доступы в сети более 50 Российских банков и 5 платежных систем, некоторые из них были лишены банковской лицензии. На текущий момент итоговая сумма хищений составляет более 1 миллиарда рублей, большая часть из которой приходится на второе полугодие 2014г.

Среднее время с момента проникновения во внутреннюю сеть финансовой организации до момента хищения составляет 42 дня.

В результате доступа во внутренние сети финансовой организации хакерам удавалось получать доступ к серверам управления банкоматами и заражать их своими вредоносными программами, что позволяло в дальнейшем опустошать их по команде. Также результатом проникновения в сеть был доступ к управлению платежными шлюзами (в случае платежных систем) и счетами банка.

С 2014 года участники преступной группы начали активно проявлять интерес к Европейским ритейл компаниям.

Для проникновения во внутреннею сеть используются целевые рассылки по электронной почте, или через другие бот-сети, для чего постоянно поддерживается контакт с владельцами крупных бот-сетей. С августа 2014 года они начали создавать свою крупную бот-сеть используя массовые рассылки по электронной почте, а не Driveby.
2791046_cybercrimeandidentitytheft (300x210, 22Kb)

Атаки в России


Первое успешное ограбление банка было совершено ими в январе 2013 года. Во всех первых случаях злоумышленники использовали для удаленного доступа в сеть банка программу RDPdoor, а для удаления следов и вывода Windows компьютеров и серверов из строя программу MBR Eraser. Обе программы использовались участниками преступной группы Carberp, которой управлял Germes. Для снижения рисков лишиться доступа во внутреннею сеть банка, кроме вредоносных программ, злоумышленники использовали и легитимные программы для удаленного доступа как Ammy Admin и Team Viewer. В последствии от использования RDPdoor и Team Viewer злоумышленник полностью отказались.

Кроме самих банковских и платежных систем хакеры получали доступы к серверам электронной почты, для контроля всех внутренних коммуникаций. Это позволяло им выяснить, что в сети банка была зафиксирована аномальная активность как она была установлена и какие меры будут предприниматься сотрудниками банка для решения проблемы. Контроль над почтой успешно устанавливался независимо от того был это MS Exchange или Lotus. Это позволяло им принимать обратные меры, позволяя сотрудникам банков и платежных систем получить ощущение что проблема была решена.

Основные этапы развития атаки:
1. Первичное заражение компьютера рядового сотрудника.
2. Получение пароля пользователя с административными правами на некоторых компьютерах. Например, специалист технической поддержки. 
3. Получение легитимного доступа к одному из серверов.
4. Компрометация пароля доменного администратора с сервера.
5. Получение доступа на контроллер домена и компрометация всех доменных активных учетных записей.
6. Получение доступа к серверам электронной почты и документооборота.
7. Получение доступа к рабочим станциям администраторов серверов и банковских систем.
8. Установка программного обеспечения для контроля активности операторов интересующих их систем. Обычно это фото и видео фиксация.
9. Настройка удаленного доступа к интересующим серверам включая изменения на межсетевых экранах.
 

Инструменты


Для проведения целевых атак в 2014 году злоумышленники закончили разработку своей основной вредоносной программы Anunak, которая используется вместе со следующими инструментами:

Mimikatz — для получения паролей от локальных и доменных учетных записей
MBR Eraser — для вывода операционной системы из строя
SoftPerfect Network Scanner — для сканирования локальной сети
Cain & Abel — для получения паролей
SSHD-бэкдор — для получения паролей и удаленного доступа
Ammy Admin — удаленное управление
Team Viewer — удаленное управление

Основной вредоносной программой является «Anunak» по классификации нашей лаборатории. Это троянская программа используется только для целевых атак, преимущественно на банки и платежные системы. Целевое использование позволяет ей оставаться малоизученной, что обеспечивает ей хорошую живучесть внутри корпоративных сетей. При написании данной вредоносной программы в некоторых местах использовался исходный код от банковской троянской программы «Carberp».

«Anunak» обладает следующим набором функциональных возможностей.

В него интегрировано программное обеспечение под названием «Mimikatz». Это программное обеспечение с открытым исходным кодом, позволяющее получать пароли учетных записей пользователей, совершивших вход в систему Windows. Однако данное программное обеспечение существенно изменено: при сохранении функциональных возможностей по получению паролей учетных записей был убран функционал взаимодействия с пользователем, информация об ошибках и ходе выполнения программы. Таким образом, при запуске вредоносной программы на сервере, скрытно будут скомпрометированы все доменные и локальные учетные записи, включая учетные записи администраторов. Для того чтобы получить пароли от учетных записей достаточно ввести последовательно две команды: «privilege::debug» и «sekurlsa::logonpasswords». При попадание этой программы на контроллер домена, либо сервер электронной почты, компрометируются практически все учетные записи домена, включая администраторов.

Также существует возможность добавления файла исследуемой программы в исключения межсетевого экрана путем создания соответствующего правила через утилиту «Netsh».

В программе реализован функционал перехватчика нажатых клавиш и присутствует возможность создания снимков экрана.

Присутствует функционал, взаимодействующий с банковской системой iFOBS.

На сервер управления вредоносной программой производится отправка ключевой информации, снимков экрана и архивов в формате «cab».
2791046_groupib1109 (400x178, 75Kb)
Программа способна скрытно вносить изменения в ряд системных файлов предположительно с целью снятия ограничения настольных версий операционных систем «Microsoft Windows» на количество пользователей, которые могут одновременно подключиться к управляемой данной операционной системой ЭВМ по протоколу RDP с целью осуществления их удаленного администрирования.

Существует возможность загрузки и запуска произвольных исполняемых файлов с управляющего сервера. Одним из таких файлов является программа «AmmyAdmin», которая способна запуститься с аргументами «-service» и «-nogui», что приведет к ее запуску в качестве службы и без интерфейса пользователя. «AmmyAdmin» позволяет по IP адресу и уникальному идентификатору соединяться через сервер «rl.ammyy.com» с другим ЭВМ, имеющим такое же программное обеспечение. В результате соединения злоумышленник получает удалённый доступ к ЭВМ пользователя с запущенным «AmmyAdmin» в обход межсетевых экранов. Снимок окна представлен на рисунке ниже:

image

При получении доступа к серверам под управлением операционных систем семейства Linux злоумышленники используют SSH-бэкдор передающий на сервер злоумышленникам данные о логинах/паролях, используемых для доступа к серверу, а также предоставляет удаленный доступ злоумышленникам.

Для обеспечения доступа к интересующим серверам правила на межсетевых экранах Microsoft TMG, CISCO и т.п. могут быть соответствующим образом изменены.

Когда у злоумышленников еще не было основной вредоносной программы, которая проводила бы скрытую установку «AmmyAdmin» и сообщала бы злоумышленникам пароль для удаленного доступа, они использовали стороннюю вредоносную программу известную как «Barus». Данная вредоносная программа используется крайне редко и последний раз встречалась нам в 2013 году. Вредоносная программа является разработкой русскоязычных авторов. В панели управления можно заметить поле «Ammy ID» использование которого позволяло злоумышленникам осуществлять удаленное подключение.


 

Методы распространения вредоносов


В самом начале своей деятельности в 2013 году из-за отсутствия целевого трояна злоумышленники начали распространять Andromeda и Pony. Распространяли указанные вредоносные программы методов Driveby через связку эксплойтов Neutrino Exploit Kit, как показано на рисунке ниже. Интересно, что источником трафика осенью 2013 года для них был сайт php.net/. Трафик с этого ресурса они перенаправляли на связки еще с июля 2013 года, но обнаружен данный факт был значительно позднее. Имя одного из потоков для распространения вредоносной программы «LOL BANK FUCKIUNG», что соответствовало их деятельности.



Параллельно с этим они использовали и другой способ заражений, который был одним из основных. Основным способом распространение является отправка писем с вредоносным вложением от имени Центрального банка РФ, потенциального клиента, либо реально существующего контрагента (к аккаунту которого предварительно осуществляется доступ, далее делается рассылка по контакт-листу).

Вторым используемым способом является установка специальной вредоносной программы для проведения целевых атак с помощью другой вредоносной программы, которая могла попасть в локальную сеть случайным образом. Для выявления подобных вредоносных программ, преступная группа поддерживает связь с несколькими владельцами крупных бот-сетей, массово распространяющих свои вредоносные программы. Покупая у таких владельцев бот-сетей сведения об IP-адресах, где установлены их вредоносные программы злоумышленники проверяют IP-адреса на принадлежность финансовым и государственным структурам. Если вредоносная программа находится в интересующей их подсети, то злоумышленники платят владельцу крупной бот-сети за установку их целевой вредоносной программы. Подобные партнерские отношения были с владельцами бот-сетей Zeus, Shiz Ranbyus. Все указанные троянские программы являются банковскими и объясняются прошлыми взаимоотношениями. В конце 2013 года хакер под псевдонимом Dinhold начал строить свою бот-сеть на модифицированном Carberp, после выкладывания в открытый доступ его исходных кодов. С ними были попытки наладить аналогичное взаимодействие, однако, в 2014 году он был арестован не успев развить свою бот-сеть до необходимого уровня.

Для проверки IP-адреса на принадлежность нужной сети использовался следующий скрипт:

#!/usr/bin/python
# -*- coding: utf-8 -*-
import os
from bulkwhois.shadowserver import BulkWhoisShadowserver
iplist_file = 'ip.txt'
path = os.path.dirname(os.path.abspath(__file__))
bulk_whois = BulkWhoisShadowserver()
iplist = []
with open(os.path.join(path, iplist_file)) as f:
for line in f:
iplist.append(line.strip())
result = bulk_whois.lookup_ips(iplist)
with open(os.path.join(path, 'data.txt'), 'a') as f:
for record in result:
f.write('IP: %s\
CC: %s\
Org. Name: %s\
Register: %s\
AS Name: %s\
BGP Prefix: %s\
-------------------------------------------------------\
' % (result[record]['ip'], result[record]['cc'], result[record]['org_name'], result[record]['register'], result[record]['as_name'], result[record]['bgp_prefix']))

Наиболее опасными являются рассылки от имени партнеров с которыми финансовые и государственные учреждения осуществляются постоянный обмен данными по электронной почте. Пример подобной почтовой рассылки произошел 25 сентября 2014 года, в 14:11 с электронного почтового адреса «Elina Shchekina <e.shekina@rbkmoney.com>», тема письма «Обновленная версия договора». Вложение «договор.doc» эксплуатирует уязвимости CVE-2012-2539 и CVE-2012-0158. Рассылка была проведена на более чем 70 адресов различных компаний (причем в рамках одной компании могло быть несколько адресов получателей).



Письмо с вредоносным вложением (md5: AA36BA9F4DE5892F1DD427B7B2100B06) в архиве с паролем от потенциального клиента, отправленного менеджеру банка после предварительного телефонного разговора с ним. Звонок осуществляли из г. Санкт-Петербург.





Содержимое текстового файла с именем «реквизиты.doc»

ООО «Компания Наш Век»
109387, Россия, г. Москва,
ул. Аносова, д. 24, офис 409
Тел. (495) 124-99-77 факс: (495)124-99-77
Тел. сот. (962) 7135296
E-mail:x60x@nxt.ru
ИНН 7329001307 КПП 732901001
р\с 40702810613310001709
Филиал ВТБ 24 (ЗАО) г. Москва
К\с 30101810700000000955
БИК 043602955


Письмо от имени Центрального банка России с вредоносным вложением (md5: 8FA296EFAF87FF4D9179283D42372C52), эксплуатирующим уязвимость CVE-2012-2539 с целью выполнения произвольного кода.

Также были иные примеры писем с вредоносными вложениями, как например отправка писем с файлом «001. photo.exe».






 

Атаки на банкоматы


Наличие доступа во внутренние сети банков открывают широкие возможности для хакеров. Одной из таких возможностей было получение доступа к банкоматам из специальных сегментов сети, которые должны были быть изолированы. Подтверждено, что данная преступная группа получила доступ к 52 банкоматам. Сумма ущерба превышает 50 миллионов рублей. В результате получения доступа к банкоматам, в зависимости от модели банкомата, хакеры применяли разные схемы.
 

Подмена номинала


При получении доступа злоумышленники загружали вредоносные скрипты и изменяли в реестре операционной системы банкомата номиналы выдаваемых купюр. В результате, при запросе на получение 10 купюр номиналом 100 рублей, злоумышленник получали 10 купюр номиналом 5000 рублей. Используемые ими вредоносный скрипт и программа были разработаны для платформы Wincor.

Вредоносный скрипт содержал следующие команды:
Содержимое файла «1.bat»

REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_1 /t REG_SZ /d «5000» /f
REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_2 /t REG_SZ /d «1000» /f
REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_3 /t REG_SZ /d «500» /f
REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_4 /t REG_SZ /d «100» /f
REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_1 /t REG_SZ /d «100» /f
REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_4 /t REG_SZ /d «5000» /f
shutdown -r -t 0 –f


После исполнения данного файла изменяются ключи реестра, ветви реестра ««HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER»», отвечающие за номинал кассет в банкомате. В результате исполнения данного файла ключ реестра, отвечающий за кассету номер 1 (VALUE_1), принимает значение «100», а ключ реестра, отвечающий за кассету номер 4 (VALUE_4), принимает значение «5000». После чего подается команда на перезагрузку ЭВМ.

Эталонное значение ключей реестра:

VALUE_1 — 5000
VALUE_2 — 1000
VALUE_3 — 500
VALUE_4 — 100

В случае, если фактическая загрузка банкомата соответствует эталонной, то при изменении ключей реестра при выдаче купюр из кассеты №1, будут выдаваться купюры номиналом «5000» вместо «100».
 

Опустошение диспенсера


Кроме того, злоумышленники использовали модифицированную отладочную программу, которая позволяла по команде осуществлять выдачу денег из диспенсера. Оригинальная отладочная программа осуществляет выдачу денежных средств через диспенсер только при зафиксированном открытом корпусе банкомата и двери сейфа. Чтобы обеспечить выдачу денег с закрытым банкоматом, злоумышленникам пришлось модифицировать оригинальную программу «KDIAG32» (оригинальный файл: размер 1 128 960 MD5 4CC1A6E049942EBDA395244C74179EFF). 


Рисунок: Сервисная программа KDIAG32 для банкоматов Wincor

Сравнение оригинальной версии программы с модифицированной показало, что различие только в игнорировании ошибки «“Door not opened or missing!”». На рисунке ниже приведено сообщение об ошибке, которое никогда не будет показано пользователю в исследуемом файле:

Рисунок: Скрываемое окно в оригинальной программе KDIAG32
 

Андромеда


Разбирая один из инцидентов все следы указывали на то, что работала та же самая преступная группа. Для удаленного доступа использовался Ammy Admin, на Unix-серверах стоял тот же самый SSHD-бэкдор и более того он был загружен с того же взломанного сервера, что и в других случаях с использованием трояна Anunak. Однако, в этом инциденте в качестве основного трояна использовался не Anunak, а Andromeda. Серверы управления находились в Казахстане, Германии и Украине. Проверка серверов управления показала, что это был Bulletproof хостинг, которые кроме серверов предоставляет услугу проксирования трафика через свою инфраструктуру и использование TOR и VPN, что значительно отличалось от схемы хостинга Anunak. Проверка обналичивания денег показала, что использовалась та же преступная группа обнала, что и для Anunak, что еще раз подтвердило их взаимосвязь.

Полученные экземпляры трояна Andromeda распространялись с августа 2014 года по электронной почте. В качестве ключа шифрования RC4 использовалось значение 754037e7be8f61cbb1b85ab46c7da77d, которое является MD5 хэшем от строки «go fuck yourself». В результате такой рассылки с августа по конец октября бот-сеть Andromeda выросла до 260 000 ботов. Успешное заражение в одной подсети приводило к рассылке таких писем другим сотрудникам банков на основе контакт-листа сотрудника. Пример пересылки из сети зараженного банка сотрудникам другого банка показан ниже.



В результате такой веерной рассылки были заражены многие компании нефтегазового сектора, банки и государственные учреждения. В России таким образом было заражено минимум 15 банков и 2 платежные системы. 

Письма с подобными вложениями распространялись со следующими темами:

«My new photo»
«Alert Transactions Report by users from 2014-09-28 to 2014-09-28»
 

Схемы обнала


Предварительно, стоит отметить тот факт, что процесс вывода похищенных денежных средств (обналичивания) отличался, во-первых, исходя из способа хищения, во-вторых из типа жертвы (банк или платежная система), в-третьих из общей суммы хищения. 

По типу жертвы скорее разделялись на основании типов контрагентов, работа с которыми накладывала те или иные ограничения. Например, все платежи были обязаны пройти через определенный пул посредников. Дополнительно, «нештатный» пул контрагентов мог вызвать подозрения и ненужные проверки (ручная обработка платежных поручений).
 

Банк (суммы до 100млн. рублей):


В случае получения (целью злоумышленников) контроля над АРМ КБР, в основном, схема была классическим деревом, когда денежные средства со счета банка направлялись на несколько юридических лиц, далее от каждого юр. лица на более мелкие юр. лица (таких итераций могло быть несколько), далее на карты физических лиц (от 600 до 7000 транзакий).

В случае получения (целью злоумышленников) контроля над сервисом управления банкоматами, денежные средства получались напрямую из банкомата по команде злоумышленника. В данном случае весь процесс обнала состоял в том, чтобы дроп находился у банкомата в указанный час и был на связи со злоумышленником, имеющим доступ к серверу управления банкоматами, с мешком, в который потом происходило опустошение диспенсера.
 

Банк (суммы свыше 100млн. рублей):


Денежные средства отправлялись на счета других банков, причем зачастую были использованы «взломанные» банки, в которых заранее подготавливались счета и пластиковые карты.
 

Платежная система:


Помимо всех вышеперечисленных способов были также задействованы каналы отправки денежных средств через системы расчетов, электронные кошельки и платежные системы, типа web money, яндекс деньги, QIWI (1500-2000 транзакций). Были зафиксированы поступления крупных сумм (до 50млн.) на отдельные карты физических лиц, которые в дальнейшем занимались покупкой по этой карте дорогостоящих негабаритных товаров, таких как ювелирные изделия, наручные часы и прочая атрибутика. Огромная часть денежных средств отправлялась на мобильных операторов (подготовленные заранее 1500-2000 сим-карт).

Весной 2014 года (расцвет данного вида мошенничеств) были известны 2 группы обнальщиков, работающих по сопровождению целевых атак, к осени 2014 года их количество увеличилось до 5. В общем числе этот рост связан и с количеством хищений (число жертв + средняя сумма хищения на 1 жертву). Группы работают в разных городах для обеспечения лучшей распределенности обнала. Также в данные группы входят выходцы из ближнего зарубежья, которые в случае необходимости (крупный «проект») прибывали в указанный город. Каждая из групп контролировалась отдельно стоящим человеком. В состав группы входит порядка 15-20 человек.

Часть денег уходили в Украину и Белоруссию.
 

Вредоносные семплы

 

Anunak



 

Mimikatz



 

Andromeda



 

MBR_Eraser



 

Email attachments



 

Атаки в Европе и США



Метки:  

Как мы открывали и потом закрывали интернет-магазин

Среда, 18 Февраля 2015 г. 11:43 + в цитатник

2791046_inetmagazin11_b (500x363, 66Kb)2791046_img (434x288, 71Kb)

Всем доброго времени суток. 

Традиционно принято делиться удачными историями, мол, вон как было трудно, но мы все выдержали и теперь мы очень успешная компания. Я же хочу рассказать вам историю создания своего интернет-магазина «Тафигудс» без хеппиэнда. Честно признаться, никак не мог начать, две недели собирался то ли мыслями, то ли духом. Ведь признаваться в своих неудачах – дело не из легких. В общем, если мой опыт будет полезен тем, кто только в начале пути, то значит, я не зря старался. 

Немного предыстории. Я работал клерком, сидел в уютном теплом офисе, где всегда можно налить себе вкусного горячего кофе, получал зарплату по итогам каждого месяца, и вообще все было стабильно и хорошо. Но с годами начинаешь ко всему этому привыкать и все меньше ценить, появляется желание прыгнуть выше и сделать что-то новое. Начитавшись разных историй успеха на Хабре, я пришел к выводу, что надо открыть свой бизнес. Ведь главное было бы желание, поэтому оставалось найти перспективное направление. Учитывая, что работаю в логистическом бизнесе в американской компании, то ничего другого мне не приходило на ум, как дистрибутировать что-нибудь эксклюзивное из США. Я начал рассматривать разные направления от товаров для спорта до электроники и одежды. В ходе переговоров и переписки с производителями пришла мысль, что выявлять одно перспективное направление — смысла нет, тем более при какой-либо ошибке риски могут быть фатальными, что-то вроде «не клади все в одну корзину». В итоге я пришел к выводу, что надо возить всего понемногу и продавать, выявляя самое интересное направление. К тому же раз сейчас идет тренд всяких гаджетов и вообще разных мобильных штучек, то к этому больше и будем склоняться. Ассортимент магазина будет состоять из гаджетов и аксессуаров к ним, товаров для дома, активного отдыха и т.п. Мы исключили одежду из-за необходимости иметь разные цвета и размеры, а также смартфоны и планшеты из-за отсутствия в них маржинальности, да и вообще, их продают все кому не лень. 

К этому моменту у меня появился партнер, ведь я понимал, что великие дела можно делать только командой. Итак, начали мы со следующим набором: стартовые 600 тыс. руб., «а-ля» команда, даже бизнес-план написали, в котором постарались расписать подробно все стадии, начиная от закупки и заканчивая реализацией и маркетингом. А главное – у нас был огромное желание! Модель бизнеса была простой: закупаем на акциях Amazon и eBay разные интересные товары, причем не все подряд. Был даже алгоритм закупки: видим в акции что-то интересное, проверяем по отзывам на Яндекс.Маркете (чтобы было минимум 4 звезды), далее фильтр работал по цене: если в два раза ниже – покупаем. Затем товар доставлялся в Москву, и надо признать, что эта часть всей цепочки бизнеса была лучше всего отработана. Так как я давно занимаюсь логистикой товаров из США, то по цене и сроку у нас были явные преимущества перед конкурентами. Собственно ценой мы и хотели завоевать рынок. Ведь продажи мы видели только и только через Яндекс.Маркет, так как, имея базовые знания по продаже товаров через интернет (спасибо книгами и разным курсам), мы пришли к выводу, что упирать на оптимизацию сайта – нам мало что даст, так как планировали заявить о себе, пожалуй, в самой конкурентной среде. Контекстная реклама была для нас дорогая по той же самой причине, мы не смогли бы перебивать ставки монстров этого рынка. Поэтому нам оставалось довольствоваться низкочастотными запросам, что мы активно и делали. В итоге Яндекс.Маркет был самым подходящим инструментом для стартапа с ценой клика в 3 рубля. Ведь мы могли позволить себе поставить самую низкую цену в диапазоне и клиенты бы выстраивались в очередь на сайте магазина. Все казалось логичными и мы не видели в теории никаких сложностей, с которыми бы не справились. 

В марте этого года мы приступаем к практической части: написали техническое задание, разработали дизайн, логотип и т.п. Разработчик сайта, ознакомившись с заданием, поставил сроки в 2 месяца. Мы обрадовались такому раскладу и решили, что в начале мая открываемся и месяц закладываем на тестирования и исправления. Посчитав, что месяца «на обкатку» нам вполне будет достаточно, мы решили подготовиться к летнему сезону, тем более мы не могли открывать магазин без ассортимента. Весь март и апрель мы занимались только сайтом и закупкой минимального ассортимента для запуска. Товар приходил буквально через неделю, но так как админка магазина еще не была готова, то мы составляли тексты для будущих карточек товаров. Как писали тексты? Что-то переводили с Амазона, и в итоге получался оригинальный текст, что-то рерайтили. А разработчик, тем временем, писал код. 

Магазин планировали сделать с небольшой фишкой: мы разделили магазин на три отдела. В первом отделе было всего четыре товара по цене равной себестоимости, но доступно предложение было всего один день. На следующий день товар уходил в следующий отдел и акция уже длилась 3 дня, но при этом цена становилась чуть выше. Через три дня товар уходил в третий отдел, где уже не было никаких лимитов. В общем, мы посчитали, что данная система акций будет привлекать посетителей и обозначили это в бизнес-плане, как главный элемент маркетинга. 

В апреле я еще успел сгонять в США, чтобы отвлечься и, как говорится «начать бизнес со свежими силами». Потом наступил май, но магазин мы запустить не смогли, так как у разработчика начались сложности, которые он тщательно скрывал. В начале, он нам сказал, что неверно понял про систему акций, т.е. перехода товара между отделами, затем у него уволился программист, который вел наш магазин. И разработчик объявил о новых сроках. Для нас это был настоящий шок. Ругаться и выставлять претензии смысла не было, так как пришлось бы искать нового подрядчика. А на это точно времени уже не было, тем более не было гарантий, что найдем лучше. В общем мы настроились на новые сроки. И следующие два месяца (июнь, июль) мы тупо сидели на акциях и вылавливали подходящие нам предложения и «заполняли полки магазина» товаром. Наконец, 4 августа мы запускаемся и берем для себя один месяц на тестирование и доработку шероховатостей. Надо отметить, на случай, если разработчик нашего сайта будет читать эту статью, он выставил нам счет со скидкой в 50%. Это хоть как-то нас успокоило и дало возможность закупить больше товара. Кстати, к этому времени мы уже забили весь свой склад товарами под первоначальный минимальный ассортимент и наши стартовые деньги почти закончились.

Ну а дальше самое интересное: наступает этап регистрации и проверки нашего магазина в Яндекс.Маркете. Честно говоря, мы были уверены, что это больше формальный момент и задача Маркета проверить сайт на наличие ошибок и т.п. Ведь мы станем их клиентами и будем платить за каждый клик, плюс планировалось вести контекстную рекламу по отдельным товарам. Но как же мы сильно ошибались и даже представить себе не могли, что ждет нас впереди! 

Мы прошли все основные процедуры по регистрации магазина на Маркете, подготовили прайс-лист с небольшим списком товаров и отправили все на проверку. 



В этот же день нам позвонила женщина под видом клиента, пытаясь купить один гаджет. В основном ее волновало, как она может забрать товар самовывозом, поэтому расспрашивала детали по адресу, до которого часу работаем и т.п. Звонок сразу показался странным, хотя надежды были, что это все-таки был настоящий клиент. В любом случае, после звонка пришло письмо, что мы проверку не прошли, так как не до конца было понятно, как у нас организована точка самовывоза.



Мы тут же отправили подробнейшее письмо о нашей точке самовывоза, разъясняющее, что у нас нет розничной точки продаж, что у нас офис, где, собственно, и организована точка самовывоза. На следующий день мы снова отправили магазин на проверку. 

И здесь для нас началось настоящее испытание. Звонили разные люди под видом клиентов. Сначала позвонила девушка, ее невозможно было расслышать, в трубке периодически что-то трещало. С большим трудом мне удалось записать ее номер, чтобы самому сделать звонок. О, чудо! Когда я перезвонил, слышимость была уже прекрасна. Я ответил на ее вопросы по интересующему товару, она поблагодарила и взяла тайм-аут. Следующий звонок был уже вечером от мужчины, который все время меня допытывал относительно низких цен. Я говорил правду: магазин только запускается, поэтому привлекаем внимание. Он сформировал заказ, и мы договорились о доставке на следующее утро в 10.00. На следующее утро наш отдел доставки в моем лице отправился в путь. Я немного нервничал, так как перед выездом в 9.00 отправил смс клиенту с простым содержанием, что заказ покинул офис, но ответа от него не пришло. Тем не менее, я не мог рисковать, ведь он попросил привезти товар по указанному адресу к 10.00. Приехав по адресу, я дозвонился клиенту, а в ответ услышал, что вчера ему уже доставили товар и он был уверен, что это сделали мы. Я ему объяснил, что он что-то перепутал. Он мне также пояснил, что товар уже купил, и он глубоко извиняется, что заставил меня ехать через весь город. А спустя час пришло письмо с Маркета, что магазин снова не прошел проверку, так как на сайте не указан ОГРН: 



Естественно, мы тут же сделали изменения на сайте и снова отправили на проверку. И все началось сначала. Звонок от «нового клиента» и снова я его не слышу в трубку, можно разобрать только 30% из того, что он спрашивает. Я вежливо прошу телефон, по которому ему будет удобно принять звонок, но этот раунд оказался более сложный, так как клиент говорит, что звонит с рабочего телефона и не может говорить по мобильному. Мне приходится сильно прижимать телефон к уху, чтобы хоть что-то расслышать. Клиент делает заказ и указывает время доставки: опять 10.00 следующего дня. В заказе он указывает мобильный телефон, по которому я перезваниваю для подтверждения заказа. Утром уже по прежнему сценарию я не могу ему дозвониться и не получаю ответа на смс, но тем не менее, я выезжаю: все-таки это клиент! Приезжаю на место раньше на 30 минут и жду у подъезда. Я был уверен, что этот заказ тоже проверка, но была вероятность, что сотрудник Маркета специально хочет встретиться и посмотреть, соблюдаю ли я все правила, например, что должен быть чек, что товар в упаковке и т.п. В 10.00 я звоню клиенту, а он решил передумать и почему-то забыл вчера вечером об этом сообщить. Ну я в принципе не расстраиваюсь, так как понимаю, что я сделал все правильно и со спокойной душой возвращаюсь в офис. По дороге раздается звонок, но уже официальный, из Яндекс.Маркет, с целью уточнить категорию магазина и другие детали. Я прихожу к выводу, что это последний звонок и меня уже передали в отдел оформления. Радостный захожу в офис…. И тут звонок. Снова мужчина, снова расспросы про разный товар, я вежливо отвечаю на все его вопросы. «Клиента» явно беспокоит, что цена ниже средней, что товар может оказаться подделкой. Я стараюсь все объяснить про цены, и про обмен товара. Он говорит, что еще подумает и кладет трубку. Через несколько минут приходит письмо со следующим содержанием: 



Я пишу ответ с просьбой прокомментировать, что именно надо исправить. Выясняется, что нам отказано окончательно, и делать других попыток одолеть Яндекс. Маркет смысла нет. У меня начинают трястись поджилки, так как в голове моментально возникает понимание того, что если нас окончательно «забанил» Маркет, то это ломает все наши планы. Потом вспоминаю про весь товар, что был куплен для ассортимента, и мне становится еще хуже. Я начинаю им звонить, пытаясь понять, в чем проблема, перечитываю письмо по несколько раз. Партнер тоже в шоке. Мы перечитываем требования к рекламным материалам. Начинаем цепляться за все подряд: в линейке было несколько товаров, которые пришли к нам в не фабричной упаковке, мы это указали в карточке товара, наверное, сотрудника Маркета этот факт мог натолкнуть на мысли, что товар «серый» или подделка. Это на самом деле не так.

Тем самым мы немного успокаиваемся и разрабатываем дальнейший план, так как сдаваться никто не собирался. Мы убрали из ассортимента весь товар, который был без упаковки, хотя таких товаров было не больше 4-5 штук. Добавили информацию о наличии товара в карточку. И через две недели решили отправиться снова на проверку, но оказалось, что функционально мы в своем кабинете даже не можем нажать кнопку «Отправить». Я снова звоню и пишу им. И вновь приходит ответ, что магазин отклонен окончательно и что бы мы не делали, уже ничего не изменится. 

Ну что….Приходится забыть о Яндекс.Маркете. Это уже потом знающие люди поведали, что на рынке нет честной конкуренции и Маркет работает на стороне крупных игроков, от которых получает огромные маркетинговые бюджеты. А такие магазины, как наш, которые могут позволить себе опускать цены, так как не имеют гигантских операционных расходов на содержание штата персонала и бескрайних складских помещений, они просто не пропускают. Вывод был однозначный: мы залезли не в тот сектор. 

Но эти две недели мы не сидели сложа руки, мы пробовали другие альтернативные площадки: легко разместились на Мейл.Товары, причем без каких-либо проверок. Далее поставили цены по самой нижней планки диапазона, но за месяц с этой площадки не поступило ни одного заказа. 

Также мы попытались разместиться на Прайс.ру. Отправили им прайс-лист, который был принят службой поддержки. Затем необходимо было пополнить счет, что и было сделано. После всех этих процедур нас заверили, что теперь остается ждать появления товаров на сайте. Прошло две недели с периодическими звонками к ним. Но товар никак не хотел появляться на сайте. Нас уверяли, что скоро с нами свяжется менеджер. Когда терпение было исчерпано, я написал строгое письмо, что так поступать с клиентами нельзя и просьбой дать инструкции, как вывести обратно денежные средства. Здесь уже Прайс.ру отреагировал оперативно и оказалось, что наш прайс-лист требует доработки. Но к этому времени наш предпринимательский оптимизм иссяк и мы приступили к процедуре распродаж. Распродавали через Авито, был брошен клич знакомым о беспрецедентных скидках. Собственно, до сих пор мы этим и занимаемся — пристраиваем товар в добрые руки. 

Основной вывод из всей этой истории мы сделали следующий: мы не просчитали до конца всех рисков, так как все поставили на Яндекс.Маркет и не были готовы к такому сценарию. Теперь мы уверены, что открывать магазин в нише «все подряд» не стоит, в данный момент мы готовимся к запуску нового проекта, но уже в более узком сегменте. И просчитываем, что продажи должны быть не только через одну площадку.


Метки:  

Сбербанк Онлайн: узнаем персональные данные по телефону

Среда, 18 Февраля 2015 г. 11:35 + в цитатник

2791046_1380698264_468241436 (700x411, 101Kb)

5 февраля в 00:21

Спойлер: не все данные. Но всё же.

1. Идем на сайт онлайн-банка Сбербанка: online.sberbank.ru. Логинимся в свой аккаунт.

2. Выбираем в меню «Переводы и платежи», далее «Перевод клиенту Сбербанка».

3. В тумблере «Куда» выбираем «Карта по номеру моб. тел.», указываем интересующий нас номер телефона, выбираем любой из своих счетов и указываем любую сумму. Нажимаем «Перевести».

Если в Сбербанке есть аккаунт, привязанный к указанному номеру телефона, то после нажатия на кнопку откроется следующая страница, на которой нужно подтвердить перевод через СМС. Подтверждать, кстати, ничего не нужно, и не нужно ничего переводить, поскольку уже на странице подтверждения мы увидим о получателе:

1. Последние 4 цифры его карты.

2. Его имя, отчество и первую букву фамилии.

Согласие получателя на раскрытие его данных по номеру телефона, естественно, никто не спрашивал.

image

С первого взгляда — не так много. Однако, вполне достаточно, чтобы при наличии достаточного количества фантазии придумать 400 сравнительно честных способов отъема денег.

Но ведь это всё не так важно. Ведь главное — чтобы персональные данные россиян не хранились на зарубежных серверах, верно?


Метки:  

Варианты обмана клиентов со стороны сотрудников банка

Среда, 18 Февраля 2015 г. 10:59 + в цитатник

2791046_dengi_v_myshelovke (510x383, 109Kb)

Будет большой ошибкой, если мы будем обвинять все банковские учреждения и их сотрудников в мошенничестве. Здесь не надо забывать, о том, что и среди клиентов найдется немалое количество нечистых на руку людей. Но в нашей жизни случается всякое, и поэтому не лишне будет предостеречь потенциальных клиентов, а также их средства от возможных махинаций. Так как опытный аферист может провернуть сделку таким образом, что в отношении закона он будет совершенно невиновен.

Как правило, обман клиентов проводится в отдаленных уголках страны, а также в мелких филиалах и отделениях. Это объясняется тем, что в данных заведениях осуществляется менее тщательный контроль над работниками со стороны руководства банка. Потому, как штат таких организаций относительно невелик, часто сотрудники выполняют одновременно несколько функций, и это позволяет им быть в курсе всей истории клиента и соответственно дает им возможность выяснить все его уязвимые места. И к тому же население в таких городах вряд ли ведет учет личных средств.

Всем известны случаи ограблений банков, но также в последнее время участились случаи с присвоением денежных средств принадлежащим клиентам со стороны самих сотрудников банковских организаций. Хотя банки, очень часто для сохранения клиентов и своей репутации, стараются не афишировать подобные происшествия. В связи с этим, новости о подобного рода делах становятся известными намного реже, чем об обычных налетах на отделения банков. И это немудрено, поскольку клиенты, услышав о том, что работники банка оказались недобросовестными, тут же спешат вернуть личные средства, и после этого доверяют их более надежному учреждению.

2791046_1380698264_468241436 (700x411, 101Kb)

Меры, принимаемые банками по защите своих клиентов

Практически во всех преступлениях, которые связаны с деятельностью финансовых учреждений, задействованы их же сотрудники. Для профилактики случаев мошенничества со стороны непорядочных работников, администрация банковских учреждений принимают ряд мер. Изучим некоторые из них:

  • Перед тем как принять на работу нового сотрудника, служба безопасности банка тщательно проверяет его биографию.
  • Предпринимаются шаги для того, чтобы при анализе потенциального заемщика, всю основную информацию об этом процессе знали только несколько ключевых сотрудников банка.
  • Проводят разделение функциональных обязанностей: одни сотрудники принимают и обрабатывают заявления, а другие непосредственно принимают решения о выдаче кредита.
  • Двойственная система контроля банковских операций, это подразумевает собой, что определенное действие работника банка проверяется другим работником, причем таким образом, что общение между ними исключено.
  • А также разрабатываются и применяются постоянно методы проверки и контроля сотрудников банка, при помощи заранее подготовленных и подставных потенциальных клиентов.
  • Внедрение использования системы оценки процессов по определенным требованиям. К примеру, берется навскидку любой показатель и поддается тщательному анализу, будь то средний размер кредита, количество денег оставшихся в конце дня в кассе и прочее. Система ежеминутно проводит контроль, и регистрирует так называемые отклонения-операции, характеристики которых существенно отличаются от средних показателей. Например, если средний показатель остатка наличных денег в кассе по каждому отделению в банках равен десяти тысячам рублей, то остаток в тысячу рублей и будет отклонением, на который необходимо обратить внимание и проверить данную кассу.

Все вышеописанные методы являются прерогативой банковского учреждения, и мы как клиенты, навряд ли сможем на них как-то повлиять. А далее мы обсудим, как не стать жертвой недобросовестных сотрудников банка, если Вы являетесь клиентом банка.

На что необходимо обращать внимание в банках

Каждый из нас является или будет являться клиентом банка, при этом мы часто обращаемся в финансовое учреждение для выполнения каких-либо операций. При обслуживании таких операций, мы можем быть подвергнуты таким видам обмана:

Нехватка купюр в пачках – Нередки случаи, когда клиенты приходят в банк для получения большой суммы наличных средств, и зачастую при этом нет достаточного времени для тщательного их пересчитывания. Этим-то и пользуются не чистые на руку кассиры, изымая купюры из денежных пачек. А кода Вы обнаружили недостачу денег лишь приехав домой, то в этом случае доказать свою правоту практически не получится. Поэтому надо четко придерживаться всем известного правила: «пересчитывать деньги не отходя от кассы», а лучше это делать в присутствии сотрудников банка. Если в таком случае Вы обнаружите нехватку денег, банк обязан Вам возместить недостаток денежных средств.

Подтасовка настоящих банкнот фальшивыми – В наши дни получил распространение метод мошенничества заключающемся в следующем: замена настоящих купюр фальшивками, замена банкнот крупного достоинства более мелкими, а также подтасовка купюр, которые стали непригодными, и ими воспользоваться уже нельзя. Эта ситуация напоминает предыдущую, поэтому чтобы ее избежать, старайтесь все деньги проверять находясь рядом с кассой. Если Вы обнаружите подмену за пределами банка, то вряд ли Вам удастся доказать свою правоту. В случаях, когда при пересчете Вы заметите фальшивку, и посчитаете это действие целенаправленным мошенничеством, то нужно сразу же обратиться к сотрудникам администрации банка.

Несанкционированный перевод средств – Некоторые люди не следят за состоянием своего банковского счета и не ведут учет личных средств, этим и пользуются мошенники. Бывают случаи списания денег со счетов клиентов на чужие счета, без их ведома. В тех случаях, если клиенты замечают несанкционированный перевод и обращаются за объяснениями в банк, мошенники просто возвращают деньги обратно на счет с извинениями. Если же пропажи остаются без внимания, деньги присваиваются мошенниками. Чаще всего исчезают незначительные суммы, но как водится: «с миру по нитке», и в результате выходит приличный куш. Исходя из этого, можно сделать элементарный вывод о том, что как важно постоянно проверять личный баланс своего счета.

2791046_46c0daa487726 (600x450, 126Kb)

Хитрости при выдаче кредитов

Этот новый вид мошенничества следует рассмотреть более подробно, потому как это самая благоприятная почва для махинаций. Потребительское кредитование чаще всего подвергается риску, в связи с тем, что по сравнению с корпоративными клиентами, здесь проходит намного больше сделок, и к тому же суммы не такие значительные. Обсудим основные методы обмана клиентов.

Выдача заемщику кредита без его ведома

При таком виде мошеннических операций, сотрудники банка могут провести оформление кредита по утерянным, похищенным или сфальсифицированным документам. Также возможны операции, когда потенциальный клиент предоставляет свои данные для проведения одной операции, а по факту на него оформляется чужой кредит, а поскольку по документам все правильно оформлено, и «заемщик» поставил свою личную подпись, то деньги по кредиту придется выплатить полностью. Как правило, от такой ситуации не застрахован никто, и остается полагаться только на добросовестность сотрудников и репутацию банковского учреждения.

К тому же часто жертвами аферистов становились и те самые клиенты, которые оформляли непосредственно сам кредит. После выяснения обстоятельств таких ситуаций, становились известны такие факты, что дополнительные подписи заемщики ставили добровольно, однако, даже не взглянув на документ. Следует помнить, что прежде чем поставить подпись на документе, необходимо внимательно прочитать его. Ни в коем случае не стоит передавать свои личные данные людям, которые не имеют права их получать. Тем более, нет нужды делать сразу несколько экземпляров заверенных Вашей подписью личных документов.

И все же если Вы угодили в ловушку мошенников, и на Вашу шею «повесили» выплату кредита, следует незамедлительно письменно обратиться к руководству банка. Далее, если Ваше письмо осталось без должного внимания со стороны правления банка, и Ваш вопрос не решается – смело направляйтесь в полицию или в прокуратуру. Не редки ситуации, когда банк самостоятельно ходатайствует о вмешательстве в выяснение дела правоохранительных органов. Если выяснится, что займ был оформлен по поддельным бумагам, то финансовое учреждение перестанет Вас беспокоить, и вынуждено будет все решить без Вашего участия. Дело будет двигаться быстрее в доказательстве своей правоты, если Вы вообще не принимали участия в оформление кредита. При этом достаточно просто провести проверку подлинности Вашей подписи.

Известен случай, когда клиенты понесли ущерб из-за недобросовестных сотрудников некой туристической фирмы, где они приобретали путевки. Аферисты передавали персональные данные о клиентах сотруднику банка, а тот в свою очередь выписывал на них кредиты. Через некоторое время ничего не подозревающие граждане, после славного отдыха, получали уведомления о накопившейся перед банком с их стороны задолженности. И хотя эти люди утверждали, что никакого кредита они не брали, им все равно выставляли счета.

Выплаты денег на погашение чужих кредитов

Также известны случаи, когда кассир, приняв деньги от клиента, тратит их на погашение кредита сторонних лиц или же перечисляет на посторонний текущий счет. Эту ситуацию можно было бы списать на непредсказуемые обстоятельства связанные с человеческим фактором, ведь от ошибок не застрахован никто, но поскольку такие случаи не единичны, так поступать не стоит. И бывали ситуации, когда клиенты гасили чужие кредиты продолжительное время. Обман раскрывался только после того, как люди получали уведомления о неоплаченной задолженности из того же самого банковского учреждения. Во избежание подобных ситуаций, необходимо тщательно изучать квитанции, и проверять на какой счет были переведены деньги и опять повторим необходимо постоянно вести учет личных средств..

Еще одна хитрость, на которую идут мошенники. Проведя заключительный взнос для выплаты кредита, в большинстве случаев клиенты забывают о нем. Но проходит определенный промежуток времени, и они узнают, что кредит был погашен не полностью, и хотя размер долга был мизерным, всего то пару рублей. Теперь же когда прошли несколько лет, с учетом всех пени и штрафов долг увеличился до нескольких тысяч рублей. И сейчас банк требует незамедлительного погашения задолженности. Для того чтобы с клиентом не произошел подобный случай, он в праве потребовать документ, где будет указано, что кредит погашен полностью.

2791046_Myshelovkasdollaramiipaltsami (400x330, 42Kb)

Махинации с депозитными вкладами

Хотя махинации с депозитными вкладами не такое постоянное явление, но, к сожалению это не редкость. Самый распространенный и простой вариант аферы заключается в том, что сотрудники банка берут и присваивают себе деньги клиента, и до его счета эти деньги просто не доходят. Для предотвращения подобных ситуаций, финансовые учреждения разрабатывают и внедряют в своих филиалах различные схемы, к примеру, оформление документов и прием средств проводится разными сотрудниками, хотя происходят ситуации, когда такие работники действуют сообща, и пытаются скрыть свои поступки с помощью координированных действий.

Самые распространение методы обмана клиентов

Уменьшение суммы вклада в документах, который оформляет сотрудник. При приеме денежных средств, непорядочный кассир вносит информацию в приходном ордере о том, что размер меньше, чем тот, который он получил от вкладчика. А полученную разницу, сотрудник забирает себе в карман. Поэтому, как и во многих подобных ситуациях, следует тщательно проверять данные, написанные в квитанции не отходя от кассы.

Также встречаются ситуации, что сотрудники банков используют схемы, в которых практически невозможно разглядеть подвох. К примеру, могут предложить свои услуги в качестве посредника, при этом клиенту обещают высокие проценты в том случае, если он внесет деньги на счет через него, а не через кассу. Известны случаи, когда описанные схемы применялись мошенниками на протяжении нескольких лет, и суммы, которых лишились вкладчики, были просто впечатляющими. Исходя из этого, не стоит доверять красивым обещаниям, и необходимо делать вклады только самостоятельно и непосредственно в кассу. А также еще раз вспомним, что нужно внимательно проверять данные в квитанции, все ли правильно там заполнено: сумма вклада и номер личного счета.

Естественно невозможно перечислить все вероятные методы обмана клиентов или часто допускаемые нарушения банков, да и мошенники с каждым днем придумывают все новые и новые схемы, но здесь описаны наиболее часто применяемые способы. Что же касается клиентов то, прежде всего, необходимо быть всегда на чеку, тем более, если речь идет о собственных деньгах.

Итак, можно сделать краткое резюме всего того, что описано выше:

 

1. Внимательно перечитывайте и проверяйте любые бумаги, которые предлагают Вам подписать, нужно полностью убедиться в том, что все Ваши данные указали правильно.

2. После совершения любой банковской операции обязательно требуйте подтверждающий документ о факте внесения или получения денежных средств. Это может быть чек, квитанция или же другой документ.

3. Все документы выданные банком необходимо хранить в надежном месте. Следует помнить, что платежные документы должны храниться не менее трех лет.

4. Желательно постоянно вести мониторинг за движением средств на Вашем счету, в этом может помочь онлайн-банкинг или же оповещение обо всех совершенных операциях посредством СМС сообщений поможет Вам контролировать учет личных средств.

5. Не стоит давать личные данные тем людям, которые не имеют полного права их у Вас требовать.

 

И помните, чем больше времени Вы уделите контролю за своими деньгами, тем в целости и сохранности они останутся. Хочется пожелать всем, чтобы на Вашем пути никогда не попадались не чистые на руки сотрудники банка!

http://siteforbank.ru/varianty-obmana-klientov-so-storony-s/


Информационная безопасность и сотрудники — загадка отношений

Среда, 18 Февраля 2015 г. 10:33 + в цитатник


В среднем, более трети всех утечек информации случаются по вине сотрудников. Понятно, что гибкость и универсальность людей работают в обе стороны и позволяют нам не только воспринимать и обрабатывать любую информацию, но и терять её большим количеством способов. Странно то, что несмотря на простоту и очевидность правил, которые препятствуют утечкам, их постоянно нарушают, что приводит к курьёзным и не очень случаям.

Незамысловатое правило: следите за доверенными вам вещами. Согласитесь, ведь глупо оставить чемоданчик с секретными документами на видном месте, а самому уйти обедать. Почему так происходит? Секретные документы забывают где угодно: в закусочныхпоездахтрамваяхтаксиотелях и телестудиях. И ведь делают это не какие-то простые люди, а премьер-министры и сотрудники спецслужб. Даже Штирлиц может оставить секретные документы впопыхах (на следующий день в Попыхи нагрянуло Гестапо).

К тому же правилу можно отнести мирно лежащие на столе мобильники и незаблокированные рабочие компьютеры, просто о таких вещах журналистам не интересно писать. Большинство сотрудников быстро привыкают к рабочей обстановке и чувствуют себя в офисе как дома. Часто это приводит к тому, что незнакомый народ с улицы: курьеры, клиенты и кандидаты на вакансию — автоматически становятся гостями, которых нужно радушно принять. Чайку изволите? Постойте тут пока рядом с моей табличкой с клиентами, а я вам схожу чаю налью. Действительно, что может быть плохого?

Пароли


Кроме оставленных нараспашку биллингов и CRM-ок многие грешат забывчивостью в отношении паролей: записывают всё в блокнотик, и кладут на видном месте. В самой записи ничего плохого нет, об этом говорят специалисты в Майкрософте, даже сам Брюс Шнайер советует записывать пароли. Но смысл записывания теряется, если бумажка с паролем валяется где попало. Ведь простое правило: берегите свои пароли. Вы бы стали разбрасываться ключами от сейфа? Нет. А с паролями такое постоянно случается. Может быть это происходит из-за эффекта наслаивания: чужие гипотетические деньги от абстрактных клиентов защищаются мудрёной волшебной фразой. Причинно-следственную связь сходу не установить, поэтому пароли не воспринимаются всерьёз.

Другое следствие несерьёзного отношения это существование «любимых паролей». Уважаемые системные администраторы, читающие эту статью, если в вашей фирме сотрудники могут самостоятельно менять пароли к корпоративной почте или другим аккаунтам, то можете быть уверены, что они везде поставят именно его. Типичная логика неуловимого Джо «кому я нужен, никто не станет меня ломать» в организации не работает, потому что у фирмы всегда существуют конкуренты, а им то уж точно нужны все возможные преимущества.
 

Спамеры и мошенники


Есть особая категория граждан, которая тоже готова пойти на многое ради достижения цели. Именно из-за них разбор входящей почты доставляет столько проблем. Как минимум мусорное письмо отнимет время, как максимум — предложит срочно скачать антивирус. В письме, ага. Возможно для вас может быть очевидным, что это чепуха, и антивирусы не присылают по почте, но если на секунду забыть про существующие традиции, то такая схема выглядит вполне правомерной. Почему бы и нет? Без серьёзных знаний можно и запутаться. А учитывая популярность социальных сетей, учащение целевых атак и изобретательность спамеров, скоро распознать зловредное письмо будет совсем не просто. Так что лучше помнить следующее правило: нельзя доверять никаким письмам, особенно от незнакомцев. 



Правда есть ещё один момент. Был свидетелем ситуаций, когда знакомые получали подозрительные смски и письма, понимали, что это спам и развод, но всё равно хотели узнать, а правда ли это, вдруг не лохотрон? Ужасно хочется проверить! Наверное в такие моменты в мозгу срабатывает какая-то извращённая форма пари Паскаля: если это спам, то я возможно потеряю немного денег, но если это правда, то ого-го! Я богач!
 

Мусор


Кроме мусора в почтовом ящике и интернете есть ещё обычный мусор. А что с ним не так, спросите вы? Оказывается, что правильно выбрасывать мусор умеют далеко не все. Я говорю даже не про заботу о природе и раздельный сбор мусора, а банальное внимание к тому, что попадает в корзину. Среди мусора можно найтисекреты NASA и ВВС Южной Кореиплан поездки Обамыличные дела военных. Даже Эдвард Сноуден не нужен.

Неспроста бумажная документация по-прежнему является самым популярным каналом утечки информации. Чтобы такого не случалось можно выработать хорошую привычку — рвать все документы перед отправкой в корзину. Дёшево и сердито. Немногим дороже обойдётся покупка офисного шредера, с ним точно никакие отчёты не окажутся в посторонних руках.

С жесткими дисками и электроникой немного сложнее, их не порвёшь руками (перевелись на Руси богатыри), зато их можно почистить перед утилизацией специальными программами, например такой. Главное не забывать, что информация сама по себе не исчезает, а наоборот всегда стремится куда-нибудь просочиться.
 

Как быть


В принципе все перечисленные проблемы решаются банальным повышением грамотности. Намного проще принимать правильные решения, когда понятно что такое конфиденциальная информация, откуда она берётся, и как с ней поступать. Образованные сотрудники это всегда хорошо, не так ли?

За границей, любят снимать видеоролики, например, есть компания Twist and Shout, которая снимает весёлые короткометражки. А в британском Центре защиты национальной инфраструктуры наоборот запугивают:

http://www.youtube.com/watch?v=2sh4BIaF6gg
По уровню паранойи США, разумеется, лидируют, в честь десятилетия Министерства внутренней безопасности в октябре проходит месяц осведомлённости о кибер-безопасности. Российское правительство ничем таким похвастаться не может, этим в основном занимаются коммерческие организации. Из отечественных фирм, программа повышения осведомлённости есть, например, в LETA.

Вообще, как вы думаете, почему обычные житейские мудрости (следи за вещами, не болтай и пр.) не переносятся автоматически на сферу информационных технологий? Почему их надо разъяснять?


Метки:  

Шпионим за всеми с помощью Яндекс.Метро

Среда, 18 Февраля 2015 г. 10:27 + в цитатник



Так как Яндекс, по всей видимости, не собирается закрывать свой шпионский «баг», давайте тогда будем активно им пользоваться.

Возможность определения физического местоположения пользователя может быть порой весьма полезна, если вы сотрудник министерства правды, коллектор или просто криминальный элемент.

Для этого необходимо с помощью известной XSS или CSRF уязвимости в прошивке домашнего роутера (раз,дватри и др) определить MAC адрес маршрутизатора пользователя (он же и будет BSSID Wi-Fi сети). Если у вас есть прямой доступ к ПК пользователя, то достаточно просмотреть ARP кэш на ПК с помощью команды «arp -a». Обычно первой строчкой в кэше идет MAC адрес шлюза по-умолчанию, который и будет искомым BSSID.

Полученный BSSID можно вставить в запрос, который отсылает Яндекс.Метро:


 

curl


После чего мы получим вот такой ответ:



В ответном пакете указаны координаты запрошенной wi-fi точки доступа, бережно собранные и сохранённые Яндексом. Можно вбить их в Google Maps и найти нужный вам дом. Координаты не всегда точные, но как отправная точка для поисков сгодятся. 

Ещё одна любопытная особенность: в примере указан MAC адрес краснодарского маршрутизатора (~1500 км до метро). Надеюсь, это знак того, что у нас скоро появится подземка!


Метки:  

300 потрясающих бесплатных сервисов

Среда, 18 Февраля 2015 г. 10:20 + в цитатник

15 февраля в 17:07




A. Бесплатные Веб-Сайты + Логотипы + Хостинг + Выставление Счета

  • HTML5 UP: Адаптивные шаблоны HTML5 и CSS3.
  • Bootswatch: Бесплатные темы для Bootstrap.
  • Templated: Коллекция 845 бесплатных шаблонов CSS и HTML5.
  • Wordpress.org | Wordpress.comБесплатное создание веб-сайта.
  • Strikingly.com Domain: Конструктор веб-сайтов.
  • WithoomphМгновенное создание логотипов (англ.).
  • Hipster Logo Generator: Генератор хипстерских логотипов.
  • Squarespace Free Logo: Можно скачать бесплатную версию в маленьком разрешении.
  • Hive: Первый в мире безлимитный облачный сервис.
  • Invoice to meБесплатный генератор счета.
  • Free Invoice GeneratorАльтернативный бесплатный генератор счета.
  • Slimvoice: Невероятно простой счет.

B. Бесплатные генераторы наименований бизнеса/проекта

  • The Name AppНайдите подходящее название для вашей блестящей идеи (англ.).
  • Naminum: Поиск идеального названия для компании (англ.).
  • Short Domain Search: Поиск коротких, доступных доменных имен.
  • Wordoid: Выберите короткое и легко запоминяющееся названия для вашего бизнеса (англ.).
  • Hipster Business Name: Генератор хипстерских названия для бизнеса (англ.).
  • ImpossibilityЛучший генератор доменных имен.
  • Lean Domain SearchМгновенный поиск доменного имени.

C. Ведение блога

  • Hemingway: Приложение Hemingway делает ваши тексты чище и понятнее (англ.).
  • Grammarly: Находит и исправляет ошибки в ваших текстах (англ.).
  • ZenPen: Минималистичный текстовый редактор.
  • Liberio: Простое создание книг eBook и их публикация из Google Drive.
  • Editorial Calendar: Отображение ваших постов в календаре.
  • Story Wars: Совместное написание историй.
  • Headline Analyzer: Оценка заголовка с точки зрения эмоционального маркетинга (англ.).
  • WP Hide Post: Контроль отображения статей в вашем блоге.
  • Social Locker: Оплата с помощью твитов, лайков и т.п.
  • Egg Timer: Онлайн таймер.

D. Поиск интересного контента/идеи


E. Бесплатный SEO + анализ веб-сайтов

  • Open Site Explorer: Понятный инструмент анализа ссылок.
  • Ahrefs: Анализ обратных ссылок и прочее.
  • Quick Sprout: Полноценный анализ веб-сайта.
  • Wordpress SEO by Yoast: Оптимизация сайта на WordPress.
  • SEO Site Checkup: Проверка проблем с SEO на вашем веб-сайте.
  • Hubsport Marketing Grader: Оценка с точки зрения маркетинга.
  • SimilarWeb: Статистика веб-сайта на любом домене.
  • Alexa Ranking: Рейтинг и анализ любого веб-сайта.
  • SERPs Rank Checker: Рейтинг ключевых слов.
  • Keywordtool.io: Бесплатная альтернатива Keyword Planner от Google. 
  • Google: Analytics | Keyword Planner | Webmaster Tools | Trends
  • Nibbler: Протестируйте любой веб-сайт.
  • Browseo: Как видят ваш веб-сайт поисковики.
  • Broken Links: Поиск битых ссылок, редиректов и т.д.
  • Copyscape: Поиск копий вашей страницы по всему интернету.
  • Woorank: Интрумент SEO.
  • Google Pagespeed Insights: Проверьте производительность вашего веб-сайта.
  • Pingdom Website Speed Test: Проверьте время загрузки вашего веб-сайта.
  • GTMetrics: Проанализируйте производительность любого веб-сайта.
  • Moz Local: Может ли вас найти клиент, поиск по индексу (англ.).
  • XML Sitemaps: Генератор карт сайта в формате XML и HTML.
  • W3C validatorСервис валидации веб-сайта.
  • Shopify E-commerce Report: Бесплатный отчет по интернет торговле.

F. Бесплатные оптимизаторы изображений

  • TinyJPG | TinyPNG Сжимает изображения.
  • Kraken: Оптимизация изображение и увеличение скорости работы веб-сайта.
  • ImageOptimizer: Изменяет размер, сжимает и оптимизирует ваше изображение.
  • ImageOptim: Делает так, чтобы изображения занимали меньше места и быстрее грузились.
  • Smush.it: Плагин Wordpress для оптимизации изображений.

G. Бесплатные редакторы изображений

  • Canva: Невероятно простое создание элементов графического дизайна для блогеров.
  • Skitch: Высказать свое мнение с меньшим количеством слов.
  • Easel.ly: Создание мощных инфографик.
  • Social Image Resizer Tool: Оптимизация изображения для социальных сетей.
  • Placeit: Бесплатные шаблоны и мокапы.
  • Recite: Превратите цитату в произведение искусства.
  • Meme Generator: Первый онлайн генератор мемов.

H. Сборка и отправление email

  • Contact form 7: Популярный плагин Wordpress для сбора email адресов.
  • Mailchimp: Отправляйте 12,000 писем 2,000 подписчиков бесплатно.
  • ManyContactsBar: Бесплатная контактная форма вверху вашего веб-сайта.
  • Hello Bar: Получите больше email подписчиков.
  • Sumome List Builder: Собирайте email адреса с помощью lightbox окна.
  • Scroll Triggered Box: Увеличьте конверсию сайта —  только для Wordpress.
  • Sumome Scroll Box: Вежливая сборка email адресов.

I. Бесплатные социальные медиа + управление сообществами + анкетирование

  • WriteRack: Помощь в ведении блога в Twitter.
  • Spruce: Оптимизируем изображения для Twitter.
  • Click To Tweet: Кликни, чтобы твитнуть.
  • MyTweetLinks: Увеличиваем ваш трафик в Twitter.
  • Latergram: Планируйте и составляйте график публикаций в Instagram.
  • Wordpress Pin it Button for Images: Добавление кнопки “Pin It”.
  • SharedCount: Учет лайков, твитов и т.п.

                                  ДАЛЕЕ   -   http://habrahabr.ru/post/250621/


Метки:  

На сайте госторгов разместили объявление о продаже Кремля

Среда, 18 Февраля 2015 г. 10:14 + в цитатник

2791046_DSCN9636 (600x450, 124Kb)

На официальном сайте государственных торгов 17 февраля разместили объявление о продаже Кремля для финансирования Донецкой народной республики, пишет РБК. В настоящее время заявка удалена с сайта

+T-

В качестве заказчика была указана администрация Нижнесергинского муниципального района в лице ее главы Валерия Еремеева. Заявке был присвоен статус «отменен/аннулирован» из-за того, что «информация стала известна посторонним лицам».

Начальная цена продажи Кремля составляла 30 рублей, шаг аукциона — два рубля. В качестве обременения заявители указали, что здание занято «президентом РФ В.В.Путиным, который должен выселиться в течение 30 дней с момента продажи здания». Все средства с продажи Кремля обещано было перевести на счет «ополчения Новороссии» — для денежного перевода в лоте были указаны реквизиты платежной карты Сбербанка. В качестве причины продажи здания называлась нехватка средств для помощи Новороссии.

К торгам не допускались «любые иностранные и российские юридические лица, где не менее 50 процентов уставного капитала принадлежит членам партии "Единая Россия" или их близким родственникам, а также граждане и индивидуальные предприниматели, являющиеся членами партии "Единая Россия" либо состоящие в близком родстве с членами партии "Единая Россия" (супруг, дети, родители)». В заявке отмечалось, что здание находится в отличном состоянии, после реставрации и что оно оборудовано системой охраны и спецсвязи. В нем есть два подземных этажа и охраняемая парковка.

В разговоре с телеканалом «Дождь» представители Еремеева сообщили, что подали заявление в правоохранительные органы. По данным LifeNews, уже возбуждено уголовное дело по статье «Клевета». К расследованию подключились ФСБ, полиция и прокуратура. Из кабинетов чиновников следователи изъяли компьютеры и заблокировали доступ к ресурсам администрации на сайте госзакупок.

По версии «УралПолит», к публикации объявления причастна группировка «Уральские кибер-партизаны», которые хотели таким образом привлечь внимание к коррупции в администрации района.

В начале 2015 года ряд СМИ получили письмо о том, что Еремеев якобы уходит в отставку и покидает пост в местном отделении партии «Единая Россия». В январе на сайте госторгов появились объявления от имени Еремеева о продаже его кабинета и кабинета губернатора Свердловской области. В декабре почту главы администрации района взломали и устроили рассылку писем «За свободную Россию без произвола и коррупции». 


Метки:  

Мифы о защите персональных данных в облаке

Среда, 18 Февраля 2015 г. 09:58 + в цитатник
 
 
В последнее время часто поднимаются вопросы о возможности обработки и защиты персональных данных в «облаках» в соответствии с ФЗ №152 «О персональных данных». Всё это зачастую напоминает обсуждение мифов, поэтому рискну изложить свой взгляд на проблему защиты ИСПДн в облаках и попробую ответить на основные вопросы. 

Примерный список вопросов таков:
  • Можно ли, в принципе, размещать информационные системы персональных данных (ИСПДн) в «облаке» с учетом требований регулирующих органов по защите информации?
  • Какими свойствами должно обладать «облако», чтобы его можно было использовать для построения информационных систем персональных данных (ИСПДн)?
  • Что необходимо учесть оператору ПДн, решившему перенести свои информационные ресурсы в «облако»?
  • Возможно ли аттестовать ИСПДн, размещенную в публичном «облаке»?
  • Какие задачи по обеспечению ИБ возлагаются на облачного провайдера?
  • Какие существуют гарантии того, что конкурент, размещенный в том же «облаке» по соседству, надежно отделен и не сможет атаковать, находясь внутри «облака»?
  • От чего зависит ИСПДн какого класса можно построить в конкретном «облаке»?

В настоящий момент я активно работаю в направлении защиты Виртуального дата-центра КРОК в части возможности размещения в нем нашими заказчиками информационных систем персональных данных, поэтому хотелось бы поделиться идеями и опытом, наработанными в этом направлении.

Сразу отмечу, что акцент будет делаться преимущественно на технической стороне соответствия облачных ИСПДн требованиям регулирующих органов: организационные аспекты защиты останутся несколько в стороне.

Я основываюсь на практических наработках, полученных в рамках реализуемого в настоящий момент подхода к защите Виртуального дата-центра КРОК.

Вводная


Предположим, ставится задача построить распределенную ИСПДн, одна часть которой размещается на площадке самой организации, а другая — в «облаке» некоторого провайдера. Автоматизированные рабочие места (АРМ) пользователей размещаются в офисе организации, а серверные компоненты и база данных с персональными данными находятся в «облаке». Само «облако» находится на территории РФ. Вот так это выглядит:



Можно выделить три основных элемента, подлежащих защите:
  • Совокупность АРМ пользователей на стороне организации;
  • Канал связи между офисом организации и облаком (Интернет);
  • Совокупность виртуальных машин в «облаке», на которых функционирует серверное ПО соответствующей ИСПДн.


FAQ


— Что нужно с точки зрения технических мер защиты такой ИСПДн?
Для устранения угроз информационной безопасности принципиальным моментом является необходимость использования сертифицированных средств защиты в отношении каждого из трех обозначенных выше элементов. 

— Какие основные направления угроз необходимо учесть при построении системы защиты ИСПДн?



Основные источники угроз для элементов распределенной ИСПДн:
1. Внутренние пользователи организации, реализующие атаки на ресурсы ИСПДн, размещенные на площадке самой организации.
2. Внешние злоумышленники, реализующие атаки на ресурсы ИСПДн, размещенные на площадке организации.

Угрозы этих двух пунктов должны предотвращаться самой организацией с использованием сертифицированных средств защиты рабочих станций и сетевого окружения.

3. Внешние злоумышленники, атакующие канал связи снаружи с целью перехвата или искажения сетевого трафика ИСПДн.

Эта часть задачи решается использованием сертифицированных средств криптографической защиты сетевого трафика. Они могут предоставляться в виде ИБ-сервисов облачного провайдера.

4. Персонал облачного провайдера, обслуживающий компоненты облака.

Здесь нужны сертифицированные средства разграничения прав доступа персонала к ресурсам облачной платформы, которые могут быть интегрированы в саму платформу. Ещё могут использоваться сертифицированные средства защиты, разворачиваемые на серверных компонентах ИСПДн.

5. Внешние злоумышленники, реализующие атаки из-за пределов ЦОД облачного провайдера на ресурсы «облака» и, соответственно, на ресурсы ИСПДн, размещенные в «облаке».

Здесь также нужны сертифицированные средства защиты, которые могут как предоставляться в качестве сервиса безопасности клиенту «облака», так и являться инструментом защиты самого «облака» от внешних угроз. Плюс могут использоваться сертифицированные средства защиты, разворачиваемые на серверных компонентах ИСПДн.

6. Соседи по «облаку», которые используют слабые места платформы для атаки из своей облачной среды 

Справиться с этой угрозой помогут средства разграничения ресурсов облачной платформы между заказчиками. Они также нуждаются в сертификации.

Иллюстрация соответствующих принципов защиты приведена на следующем рисунке:



— Можно ли, в принципе, размещать ИСПДн в «облаке» с учетом требований регулирующих органов по защите информации?
Да, при соблюдении существующих технических требований регулирующих органов. Очевидно, что, основное требование – это, опять же, сертификация средств защиты. 

— Какими свойствами должно обладать «облако», чтобы его можно было использовать для построения информационных систем персональных данных?
Помимо разграничения ресурсов заказчиков, контроля обслуживающего персонала, защиты от внешних угроз, о которых уже было сказано, важен еще один момент. Поскольку «облака» строятся на основе платформ виртуализации, автоматически возникает необходимость использования сертифицированных гипервизоров при их построении.

— Что необходимо учесть при принятии решения о переносе информационных ресурсов в «облако»?
Проверить сертификацию компонентов защиты «облака», уточнить, какие есть сервисы для защиты именно персональных данных (пройтись по списку источников угроз выше как по чеклисту). 

— Можно ли аттестовать ИСПДн, размещенную в публичном «облаке»?
В настоящий момент (с существующей нормативной базой) невозможно аттестовать ИСПДн, размещенную в публичном «облаке» по соседству с ресурсами других клиентов. Это связано с тем, что существующая нормативная база предписывает аттестовывать объект информатизации (фактически – это ЦОД/ЦОДы облачного провайдера). Это предполагает фиксацию используемого оборудования в рамках конкретного аттестата конкретной ИСПДн. Но в контексте облачных вычислений это невозможно, поскольку сама технология «облаков» предполагает использование одних и тех же аппаратно-программных ресурсов различными клиентами. При этом видимых ограничений по аттестации частного «облака» нет, поскольку можно выделить конкретный объект (или объекты) информатизации, находящийся в обслуживании конкретной организации, в том числе – внешней.

— Какие задачи по обеспечению ИБ возлагаются на облачного провайдера?
  • Предоставить комплекс организационно-технических мер защиты, позволяющий обеспечить клиентам невозможность реализации угроз со стороны обслуживающего персонала и со стороны других клиентов, расположенных по соседству в «облаке».
  • Предоставить сервисы безопасности (на основе сертифицированных средств защиты), которые могут быть использованы клиентами, размещающими свои ИСПДн в «облаке».

— Какие существуют гарантии того, что конкурент, размещенный в том же «облаке» по соседству, надежно отделен и не сможет атаковать, находясь внутри «облака»?
По сути, это достигается сертификацией механизмов виртуализации: гипервизора вычислительных ресурсов, системы управления виртуализованной сетью передачи данных, платформы виртуализации системы хранения данных.

— От чего зависит, ИСПДн какого класса можно построить в конкретном «облаке»?
От ограничений, указанных в сертификатах средств защиты «облака» с точки зрения нормативов. 

Резюмируя, хочется отметить, что важным моментом с точки зрения размещения ИСПДн в «облаке» является его сертификация, т.е. наличие сертификатов на различные элементы «облака», реализующие функции защиты (гипервизор, средства защиты, интегрированные в облако, средства защиты, предлагаемые клиентам как сервисы безопасности). В настоящий момент мной и моими коллегами разворачиваются сервисы безопасности облака КРОК на базе сертифицированных средств защиты и есть планы по сертификации других компонентов облачной платформы в ближайшее время.

Метки:  

Требуйте защиты своих персональных данных, не отходя от кассы…

Среда, 18 Февраля 2015 г. 09:56 + в цитатник

2791046_trap_bill_dollar_mousetrap_1920x1200_hdwallpaper25024 (700x437, 198Kb)

На днях нам попалась заметка хабражителя /habrahabr.ru/images/bg-user2.gif" target="_blank">http://habrahabr.ru/images/bg-user2.gif); background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: 0px 60%; background-repeat: no-repeat;">Mairon, найденная по теме «Защита моих персональных данных – мое личное дело».

Вызвала эта заметка массу мыслей и соображений, даже взволновала не на шутку. Спешим поделиться с Хабром своими мыслями на указанную тему. 

Постоянно приходится слышать на всех мероприятиях, которые по долгу службы мы регулярно посещаем, бесконечное причитание представителей солидных, небедных компаний о том, что «как-так можно выполнить требования ФЗ-152 нам не понятно?», «как-так столько денег надо на это потратить?», «как-так государство не выделило нам средств на это?»… Все это происходит на фоне нашей повседневной, личной некорпоративной жизни, где мы постоянно сталкиваемся: 

  • с обязательной галочкой про передачу ПД третьим лицам во всех договорах, которые нам подсовывают банки, страховые, поставщики разных товаров в Интернет-магазинах и так далее, с которыми мы подписываем договоры
  • с наглыми «звездочками» напротив обязательных к заполнению строчек, во всех он-лайн регистрационных формах на разных сайтах,
  • с постоянно заполненным спамом личным электронным ящиком и множеством рекламных смсок…
  • перечисление можно продолжать…


На фоне такого «целевого» использования наших персональных данных дискуссии относительно выполнения требования закона о персональных данных, которые нам довелось слышать и в которых удалось так или иначе поучаствовать за последние два года, вызывают, мягко говоря, недоумение. Тем более странно, что проводятся эти дискуссии исключительно между представителями операторов персональных данных (то есть между коммерческими и государственными организациями) и представителями государственных контролирующих и регулирующих органов. Простых людей, носителей тех самых персональных данных (ПД) на такие вот мероприятия не зовут, там их не слышно, такое ощущение, что вообще простых смертных это не касается… И все спикеры говорят только от имени компаний, никто не вспоминает о частном своем «шкурном» интересе… Видимо, все надеются, что проблемы с неправильным использование ПД не коснутся их личной жизни… 

Конечно, может быть, мы просто не сталкивались (за исключением упомянутой выше ссылки) с ситуацией, когда сами «носители персональных данных», то есть простые смертные, где-нибудь выступили и заявили о своих правах на неприкосновенность своих ПД. Если кто в курсе – киньте ссылки, пожалуйста, хотелось бы узнать о чужом опыте, а то глядя на этот «элизиум теней» того и глядишь, пригодится этот самый чужой опыт…

Что хочется сказать в завершение: не стоит забывать, что «спасение утопающих – дело рук самих утопающих!».

Люди, давайте представим что, подписывая любой банковский или страховой (да вообще любой) договор, каждый простой смертный привычно спрашивает: «А как вы защитите мои персональные данные? Какие технические средства и организационные меры в Вашей организации применяются для защиты персональных данных клиентов?». Не поможет ли это подтолкнуть компании и госорганизации не просто размышлять о том, что ФЗ-152 «жуть какой несовершенный», а принимать меры по защите персональных данных своих клиентов? 

Если страшилка вроде «Придет проверка, и вас заставят платить штрафы» пока не так уж и хорошо работает, возможно, сработает страшилка типа «все клиенты уйдут, если не будут уверены, что их персональные данные защищены»?

В общем, мы за то, чтобы рядом с объявлением «Пересчитывайте деньги, не отходя от кассы» висело второе объявление «Требуйте защиты своих персональных данных, не отходя от кассы». 

Выбирайте банки, турагенства и магазины, на дверях которых висят такие вот надписи: «В нашей организации соблюдают требования ФЗ-152» …


Хакеры совершили одно из крупнейших в истории банковских ограблений

Среда, 18 Февраля 2015 г. 09:45 + в цитатник

15 февраля в 11:07

2791046_banks (656x394, 139Kb)



Поиск сообщений в chessov275
Страницы: 18 17 [16] 15 14 ..
.. 1 Календарь