Результаты поиска по запросу «
Америка так тоже делала
»Роскомнадзор приземление политика
Бездуховность и экстремизм
Среди забивших хуй на Роскомнадзор 13 иностранных компаний (владеющих 22 информационными ресурсами) - Google (Google Play, YouTube, YouTube Music, Google Chat, Gmail), Apple (iCloud, App Store, Apple Music), Meta (Facebook, Instagram, WhatsApp), а также Twitter, TikTok, Telegram, Zoom, Viber, Spotify, Likeme Pte. ltd (Likee), Discord, Pinterest, Twitch.
Они даже не удосужились зарегистрировать кабинет в системе РКН.
видео Слепаков Нефть песочница политоты песочница #Острый Перец разная политота политика
Песня про нефть
РЖД дыра уязвимость новости habr длинопост информационная безопасность it мопед не мой информационная небезопасность политика
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.
В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин.
То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин.
То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора:
Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.
И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.
Видимо, только этот котэ добросовестно охраняет вокзал.
Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.
Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?
Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.
Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!
То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.
Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.
В поисках
Так как я придерживаюсь принципов Grey hat (Обо мне mysterious Russian-speaking grey-hat hacker Alexey и статья на Хабре) и «съел собаку» на безопасности Mikrotik, то я принялся искать владельца системы, чтобы связаться с ним.
Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os
Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…
За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.
А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств…
Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.
Вот некоторые из найденных сервисов с паролями по умолчанию:
1. Камеры наружного наблюдения — подавляющее большинство.
Даже офисы внутри
Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.
2. Ip-телефоны и FreePBX сервера также большое количество.
3. IPMI серверов:
Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)
6. Внутренние сервисы
Различные системы управления табло на перронах :-)
Некий терминал, но внутри модифицированный дебиан.
Кстати, аптайм у него почти год:
6. Сетевое оборудование
Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.
Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет.
Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.
Не полный кусок лога по прокси.
Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
Думаю, что уже все и так догадались.
Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.
Это здец. Сеть просто в решето.
Причём это устройства по всей РФ.
Развёрнута профессиональная система видеонаблюдения.
Нашёл презентацию по вокзалам.
Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.
Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.
То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…
Получилась вот такая картина:
Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN
«Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено.
Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?
У меня лично есть всего три варианта ответа на этот вопрос:
1. У Вас исходно плохая команда.
Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.
2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД».
Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.
Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.
Рандомно выбранная из списка установленных модель стоит ~13к рублей.
А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.
Гипотетическому злоумышленнику потребуется:
Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два.
Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.
Двигаемся дальше.
Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…
Кажется счёт уже уходит за миллиарды…
Что нужно изменить, чтобы снизить вероятность возможных последствий?
Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.
1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.
2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:
2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)
2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.
3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.
4. После сдачи проектов провести аудит безопасности инфраструктуры.
5. По окончанию пентестов своими силами объявить Bug Bounty
Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.
В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.
Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.
Заключение
Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».
Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.
Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят.
Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.
В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…
Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.
Связаться со мной можно через телеграм t.me/monoceros
Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os
Кстати, Евгений Игоревич, с повышением!
Источник
Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.
И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.
Видимо, только этот котэ добросовестно охраняет вокзал.
Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
Всё началось с гипотезы
В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.
Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?
Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.
Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!
То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.
Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.
В поисках Немо владельца системы
Так как я придерживаюсь принципов Grey hat (Обо мне mysterious Russian-speaking grey-hat hacker Alexey и статья на Хабре) и «съел собаку» на безопасности Mikrotik, то я принялся искать владельца системы, чтобы связаться с ним.
Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os
Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…
За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.
А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств…
Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.
Вот некоторые из найденных сервисов с паролями по умолчанию:
1. Камеры наружного наблюдения — подавляющее большинство.
Даже офисы внутри
Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.
2. Ip-телефоны и FreePBX сервера также большое количество.
3. IPMI серверов:
Asus
Supermicro
Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)
6. Внутренние сервисы
Различные системы управления табло на перронах :-)
Некий терминал, но внутри модифицированный дебиан.
Кстати, аптайм у него почти год:
6. Сетевое оборудование
Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.
Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет.
Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.
Не полный кусок лога по прокси.
Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
И все же кто же хозяин?
Думаю, что уже все и так догадались.
Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.
Это здец. Сеть просто в решето.
Причём это устройства по всей РФ.
Развёрнута профессиональная система видеонаблюдения.
Нашёл презентацию по вокзалам.
macroscop
Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.
Как же так получилось?
Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.
То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…
Получилась вот такая картина:
Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN
«Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено.
Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?
У меня лично есть всего три варианта ответа на этот вопрос:
1. У Вас исходно плохая команда.
Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.
2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
Стоимость уязвимости
«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД».
Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.
Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.
Рандомно выбранная из списка установленных модель стоит ~13к рублей.
А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.
Гипотетическому злоумышленнику потребуется:
Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два.
Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.
Двигаемся дальше.
Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…
Кажется счёт уже уходит за миллиарды…
Что нужно изменить, чтобы снизить вероятность возможных последствий?
Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.
1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.
2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:
2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)
2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.
3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.
4. После сдачи проектов провести аудит безопасности инфраструктуры.
5. По окончанию пентестов своими силами объявить Bug Bounty
Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.
В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.
Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.
Заключение
Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».
Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.
Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят.
Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.
В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…
Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.
Связаться со мной можно через телеграм t.me/monoceros
Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os
Кстати, Евгений Игоревич, с повышением!
Источник
https://habr.com/ru/users/LMonoceros/ - UPD: связались со мной специалисты РЖД и совместно закрыли уязвимости.
Премию дадут?
SasnyiSosok13.01.202117:19ссылка
Аванс: его жизнь.
Оплата: его не посадят.
Оплата: его не посадят.
Хермоус Мора13.01.202117:19ссылка
песочница Украина майдан план спецоперация СБУ памятка рука Кремля заговор оккупация политика Мы воюем с оккупантами или мы сдаем страну ? Украинская история повторяется убийства 20.02.14 Мы ходим по кругу
Фрагменты мозаики.
Нардеп от "Батькивщины", генерал милиции Геннадий Москаль считает, что власти пытались использовать для разгона Майдана силовиков, которые расстреливали не только митингующих, но и сотрудников правоохранительных органов.
Москаль рассказал, что информацию о спецоперациях получил от патриотически настроенных высокопоставленных офицеров МВД, и сообщил о них (указав направления, откуда будет начинаться зачистка) еще 27 января.
"Новость разошлась по многих СМИ, однако в лагере митингующих к ней отнеслись скептически — дескать, Москаль распространяет всякие страшилки, - говорит нардеп. - Но даже раскрытые планы уже не могли остановить власть. "Волна" и "Бумеранг" разрабатывались еще в советские времена. Первую спецоперацию готовило МВД для противодействия массовым беспорядкам, а вторую — СБУ как антитеррористическую".
"За годы независимости Украины "Волну" применяли только раз — в 2007 г. на Ай-Петри, когда Могилев сносил самовольные строения крымских татар. "Бумеранг" не применялся ни разу. "Повод" появился лишь теперь — акции протеста против Януковича", - рассказал Москаль.
По его словам, проведению обеих спецопераций предшествовала специальная подготовка. "Переодетые работники СБУ под видом митингующих, к которым приобщились и настоящие участники акций протеста, подожгли офис Партии регионов, вследствие чего погибло двое людей (офис принадлежал нардепу Смитюху, несколько раз публично высказывавшему несогласие с действиями власти, поэтому уничтожать его имущество было не жалко)", - подчеркнул Москаль.
"Одновременно снайперы получили указание расстреливать не только протестующих, но и милиционеров. Все делалось для эскалации конфликта, чтобы оправдать силовую зачистку Евромайдана. Сразу после этого появились гневные призывы к президенту от областных советов Востока, Юга и Крыма с требованием принять решительные меры, действовать жестко и т.д. То есть эти вещи были взаимосвязаны и четко спланированы", - резюмировал генерал МВД.
От себя напомню, что:
1) Расстрел людей в Киеве (20.02.14) должен был спровоцировать вооруженный мятеж на майдане.
Поскольку на майдане действительно не было (за исключением одиночных фактов) оружия, эта затея не удалась. В случае ответной реакции на провокацию, погибших была бы не сотня, а на тысячи +.
2) Захват административных зданий и главное - Верховной Рады Украины. Есть пруфы на Российские СМИ, которые писали 20 февраля о захвате ВР Украины и вооруженных до зубов майдановцев. Все сообщения потом исчезли из сети и хранятся сейчас в только кеше гугла.
Используя первые 2ва пункта Янукович вводи ЧП, армию, обьявляет о вооруженном мятеже и бунте на майдане, о боевиках захвативших власть в стране (эта схема настолько была заранее отработана и подготовлена, что до сих пор, через месяц, российские СМИ и руководство повторяют как заклинание, одно и тоже, про боевиков с автоматами и вооруженный захват).
На случай отказа генералов украинской армии стрелять в собственных людей, у него был припасен вариант с "просьбой о помощи" к Путину, что он собственно и сделал, находясь в бегах в Ростове.
Все эти планы полетели к чертят, а Янукович и его банда позорно бежали из страны.
Но Путин не растерялся и применил, так сказать, ПЛАН "Б" - то есть просто, тупо, применил армию. Как известно план захвата и аннексии Крыма был разработан еще 20 лет назад, во времена 1й Чеченской компании (возможно раньше). Без тотального предательства в высших эшелонах власти Украины, этот план было бы не возможно реализовать, факт. Также, судя по всему, одним Крымом он не ограничиться, и дойдет до туда, до куда ему позволят дойти. Видя как "новая власть" систематически сдает национальные интересы, а попросту сдает страну, не проводит никаких серьезных оборонных мероприятий, делаем вывод - сговор и государственная измена. Запад также бездействует, всевозможные санкции только улыбают Путина и Co. Украина остается 1 на 1 с агрессором. Помощи ждать неоткуда.
Сейчас у Украины и ее жителей остается все меньше времени до точки не возврата и принятия решения "быть или не быть", причем сейчас его принимает не Парламент, он уже сдал страну, сейчас решение принимает украинский народ, украинские солдаты и украинские генералы.
Мы воюем с оккупантами или мы сдаем страну ?
Нардеп от "Батькивщины", генерал милиции Геннадий Москаль считает, что власти пытались использовать для разгона Майдана силовиков, которые расстреливали не только митингующих, но и сотрудников правоохранительных органов.
Москаль рассказал, что информацию о спецоперациях получил от патриотически настроенных высокопоставленных офицеров МВД, и сообщил о них (указав направления, откуда будет начинаться зачистка) еще 27 января.
"Новость разошлась по многих СМИ, однако в лагере митингующих к ней отнеслись скептически — дескать, Москаль распространяет всякие страшилки, - говорит нардеп. - Но даже раскрытые планы уже не могли остановить власть. "Волна" и "Бумеранг" разрабатывались еще в советские времена. Первую спецоперацию готовило МВД для противодействия массовым беспорядкам, а вторую — СБУ как антитеррористическую".
"За годы независимости Украины "Волну" применяли только раз — в 2007 г. на Ай-Петри, когда Могилев сносил самовольные строения крымских татар. "Бумеранг" не применялся ни разу. "Повод" появился лишь теперь — акции протеста против Януковича", - рассказал Москаль.
По его словам, проведению обеих спецопераций предшествовала специальная подготовка. "Переодетые работники СБУ под видом митингующих, к которым приобщились и настоящие участники акций протеста, подожгли офис Партии регионов, вследствие чего погибло двое людей (офис принадлежал нардепу Смитюху, несколько раз публично высказывавшему несогласие с действиями власти, поэтому уничтожать его имущество было не жалко)", - подчеркнул Москаль.
"Одновременно снайперы получили указание расстреливать не только протестующих, но и милиционеров. Все делалось для эскалации конфликта, чтобы оправдать силовую зачистку Евромайдана. Сразу после этого появились гневные призывы к президенту от областных советов Востока, Юга и Крыма с требованием принять решительные меры, действовать жестко и т.д. То есть эти вещи были взаимосвязаны и четко спланированы", - резюмировал генерал МВД.
От себя напомню, что:
1) Расстрел людей в Киеве (20.02.14) должен был спровоцировать вооруженный мятеж на майдане.
Поскольку на майдане действительно не было (за исключением одиночных фактов) оружия, эта затея не удалась. В случае ответной реакции на провокацию, погибших была бы не сотня, а на тысячи +.
2) Захват административных зданий и главное - Верховной Рады Украины. Есть пруфы на Российские СМИ, которые писали 20 февраля о захвате ВР Украины и вооруженных до зубов майдановцев. Все сообщения потом исчезли из сети и хранятся сейчас в только кеше гугла.
Используя первые 2ва пункта Янукович вводи ЧП, армию, обьявляет о вооруженном мятеже и бунте на майдане, о боевиках захвативших власть в стране (эта схема настолько была заранее отработана и подготовлена, что до сих пор, через месяц, российские СМИ и руководство повторяют как заклинание, одно и тоже, про боевиков с автоматами и вооруженный захват).
На случай отказа генералов украинской армии стрелять в собственных людей, у него был припасен вариант с "просьбой о помощи" к Путину, что он собственно и сделал, находясь в бегах в Ростове.
Все эти планы полетели к чертят, а Янукович и его банда позорно бежали из страны.
Но Путин не растерялся и применил, так сказать, ПЛАН "Б" - то есть просто, тупо, применил армию. Как известно план захвата и аннексии Крыма был разработан еще 20 лет назад, во времена 1й Чеченской компании (возможно раньше). Без тотального предательства в высших эшелонах власти Украины, этот план было бы не возможно реализовать, факт. Также, судя по всему, одним Крымом он не ограничиться, и дойдет до туда, до куда ему позволят дойти. Видя как "новая власть" систематически сдает национальные интересы, а попросту сдает страну, не проводит никаких серьезных оборонных мероприятий, делаем вывод - сговор и государственная измена. Запад также бездействует, всевозможные санкции только улыбают Путина и Co. Украина остается 1 на 1 с агрессором. Помощи ждать неоткуда.
Сейчас у Украины и ее жителей остается все меньше времени до точки не возврата и принятия решения "быть или не быть", причем сейчас его принимает не Парламент, он уже сдал страну, сейчас решение принимает украинский народ, украинские солдаты и украинские генералы.
Мы воюем с оккупантами или мы сдаем страну ?
путин мерч сортирный юмор политика
Какой человек, такой и мерч по мотивам.
песочница политоты книги текст на белом фоне Ремарк Вторжение в Украину 2022 Вторая мировая война песочница политика
Некоторые фрагменты и "Тени в раю" Эриха Марии Ремарк которые показались мне актуальными
– Эдакую слепую любовь к Германии я наблюдал, – сказал я. – В Швейцарии. Уодного еврея, коммерции советника. Я хотел стрельнуть у него денег. Но денег
он мне не дал, зато дал добрый совет – вернуться в Германию. Газеты, мол, врут.
А если кое-что и правда, то это временное явление, совершенно необходимые
строгости. Лес рубят – щепки летят. И потом, сами евреи во многом виноваты. Я
сказал, что сидел в концлагере. И тогда он разъяснил мне, что без причины
людей не сажают и что самый факт моего освобождения – еще одно
доказательство справедливости немцев.
– С немцами, может, и будет покончено, но с нацистами – никогда. Нацисты не с
Марса свалились, и они не изнасиловали Германию. Так могут думать только те,
кто покинул страну в тридцать третьем. А я еще прожил в ней несколько лет. И
слышал рев по радио, густой кровожадный рык на их сборищах. То была уже не
партия нацистов, то была сама Германия.
Я ведь тоже принадлежу к ним, подумал я, к этой шайке убийц; это мой народ - несмотря на все утешения, какие я придумываю себе при свете дня, несмотря на то, что эти разбойники преследовали меня, гнали, лишили гражданства. Все равно я родился среди них; глупо воображать, будто мой верный, честный, ни в чем не повинный народ подчинили себе легионы с Марса. Легионы эти выросли в гуще самих немцев; они прошли выучку на казарменных плацах у своих изрыгавших команды начальников и на митингах у неистовых демагогов, и вот их охватила давняя, обожествляемая всеми гимназическими учителями Furor teutonicus; она расцвела на почве, унавоженной рабами послушания, обожателями военных мундиров и носителями скотских инстинктов, с той лишь оговоркой, что ни одна скотина не способна на такое скотство. Нет, это не было единичным явлением. В еженедельной кинохронике мы видели не забитый и негодующий народ, поневоле повинующийся приказам, а обезумевшие морды с разинутыми ртами; мы видели варваров, которые с ликованием сбросили с себя тонкий покров цивилизации и валялись сейчас в собственных кровавых нечистотах. Furor teutonicus! Священные слова для моего бородатого и очкастого гимназического учителя.
Бетти никак не могла понять, почему немцы не капитулируют. Кан утверждал, что мало-помалу она начала относиться к этому факту, как к личному оскорблению. Многие эмигранты разделяли чувства Бетти, особенно те, которые еще верили, что Германию кто-то совратил. И эти люди также не могли уразуметь, почему немецкое государство не прекращает сопротивления. Они даже согласны были признать невиновность простого человека, зажатого в тисках послушания и долга. Никто не понимал, однако, почему сражался генералитет, который не мог не сознавать безнадежность ситуации. Давно известно, что генералитет, ведущий заведомо проигранную войну, превращается из кучки сомнительных героев в шайку убийц; вот почему эмигранты с отвращением и возмущением взирали на Германию, где из-за трусости, страха и лжегероизма уже произошла эта метаморфоза. Покушение на Гитлера только еще больше подчеркнуло все это: горстке храбрецов противостояло подавляющее большинство себялюбивых и кровожадных генералов, пытавшихся спаслись от позора повторением нацистского лозунга: "Сражаться до последней капли крови", - лозунга, который им самим ничем не грозил.
Я вновь и вновь растолковывал ему, что все происшедшее в Германии было подготовлено и совершено не какими-то существами, спустившимися с Луны или с другой планеты и изнасиловавшими страну, - нет, это были добропорядочные немцы, наверняка считавшие себя достойными представителями германской нации. Я втолковывал ему, что смешно предполагать, будто все генералы Германии были настолько слепы и глухи, что ничего не знали о каждодневно совершавшихся пытках и убийствах. Я объяснял ему, что самые крупные промышленные концерны страны заключали соглашения с концентрационными лагерями на поставку дешевой рабочей силы, то есть попросту рабов, которые работали до потери трудоспособности, а затем их прах вместе с дымом вылетал из труб крематориев. Холт побледнел. - Не может этого быть! - Еще как может! Огромное количество известнейших фирм наживается на этих несчастных истерзанных рабах. Эти фирмы даже построили филиалы своих заводов близ концентрационных лагерей, чтобы сэкономить на транспорте. Раз это полезно немецкому народу, значит, справедливо - вот их принцип. - Такое нельзя показывать в фильме! - сказал Холт в отчаянии. - Никто этому не поверит! - Несмотря на то, что ваша страна ведет войну с Германией? - Да. Человеческая психология интернациональна. Такой фильм был бы расценен как фильм самого низкого пошиба, лживый и жестокий. В четырнадцатом году еще было можно делать фильмы о зверствах немцев в отношении женщин и детей в Бельгии. А сейчас - нет. - В четырнадцатом году это была неправда, но фильмы снимались. Теперь же это правда, но ставить такие фильмы нельзя, потому что никто этому не поверит?
Отличный комментарий!