В начале Нюрнберского трибунала встал вопрос о том являются ли подсудимые психически здоровыми лицами (вменяемыми).
К оценке состояний нацистких подсудимых были привлечины психиатры из США (Дуглас Кэлли, Густав Гильберт) и Финляндии (T.M.Kivimäki иEdwin Linkomies).
В качестве теста на интеллект был взят американский«Теста на интеллект Векслера-Беллевю для взрослых» который был адаптирован
для немцев, в нем были исключены некоторые элементы,обусловленные разницей культур и повлиявшие на тезаурус и общеобразовательный уровень.
Тест состоял из:
А. Устные тесты памяти и комбинационных возможностей.
1. Запоминание числового ряда постепенно увеличивающейся длинны.
2. Простой счет с нарастающей степенью трудности.
3. Вопросы к здоровому рассудку.
4. Словообразование (образование новых словесных понятий посредством создания новых производных слов).
Б. Тесты на восприятие и реакцию.
5. Тест на субституцию (тестируемый должен заменить определенные символы цифрами).
6. Игры-головоломки на составление целого из отдельныхэлементов (паззлы).
7. Тесты на исследование уровня и течения мыслительных процессов.
8. Определение на рисунках отсутствующих предметов.
Вышеупомянутые тесты тщательно разрабатывались с учетом взрослых испытуемых и являются достоверным способом для определения уровня умственных способностей, которые, как правило, неотъемлемы от полученного испытуемым высшего образования. Уровень IQ рассчитывался в соответствии сметодикой Векслера-Беллевю, которая (в отличие от методики Стэндфорда-Бинс)располагает механизмом компенсации естественного ухудшения показателей пропорционально возрасту испытуемого, что позволяет объективно оценить уровеньинтеллекта у людей различного возраста. Однако следует принимать во внимание,что фактически уровень интеллекта пожилых людей, таких, как Папен, Редер, Шахти Штрейхер, на 15–20 % ниже приводимых данных, но полностью соответствует данным для их возрастных групп.
Вот какие результаты были получены
Тройка лидеров:
Ялмар Шахт — германский государственный и финансовый деятель, директор Национального Банка Германии (1916—1923), президент Рейхсбанка (1923—1930, 1933—1939), рейхсминистр экономики (1936—1937), рейхсминистр без портфеля (1937—1942).
Один из главных организаторов военной экономики нацисткой Германии.
1 октября 1946 года был полностью оправдан.
Артур Зейсс-Инкварт - автсрийский и немецкий политик и юрист. Член НСДАП (c 1938), обергрупеннфюрер СС (20 апреля 1941).
По приговору Нюрнбергского трибунала признан военным преступником и казнён за преступления против человечества.
Герман Ге́ринг - политический, государственный и военный деятель нацистской Германии, рейхсминистр авиации, рейхсмаршал Великогерманского рейха (19 июня 1940), обергруппенфюрер СА, почётный обергруппенфюрер СС, генерал пехоты и генерал земельной полиции.
Сыграл важную роль в организации люфтваффе, военно-воздушных сил Германии, верховное командование которыми Геринг осуществлял практически весь период Второй мировой войны в Европе (1939—1945).
Данные оценки интеллектуальных способностей показывают, что нацистские бонзы за исключением Штрейхера продемонстрировали интеллектуальные способности выше среднего уровня (IQ 90–110), что лишь подтверждает факт о том, что самые выдающиеся личности в любой области человеческой деятельности — будь то политика, промышленность, армия или преступный мир, — как правило, отличаются более высоким уровнем интеллекта.
При этом не следует забывать, что IQ передает лишь механические способности человеческого мозга, не имеющие ничего общего ни с характером, ни с нравственностью испытуемого, равно как и с остальными неотъемлемыми при оценке той или иной личности признаками. Истинный характер познается прежде всего на основе личной шкалы ценностей каждого индивидуума и его основных мотиваций.
Проективные тесты (как тест Роршаха) указывали на отдельные особенности реактивности, однако глубокое изучение характера и личности требует пролонгированного наблюдения с тем, чтобы достичь подтверждения вышеупомянутых оценок и мотиваций.
Результаты тестов не были включены в отчеты и их долгое время не публиковали. Общественность не была готова к тому, что нацисты - одаренные люди. Людям было трудно понять, что интеллект никак не связан с нравственностью!
«Большинству из нас не нравится избирательная карательность».Глава Якутска выступила в поддержку шамана Александра Габышева.
Глава Якутска Сардана Авксентьева на своей странице в соцсети «ВКонтакте» назвала «избирательной карательностью» преследование Александра Габышева, который называет себя шаманом-воином.
Сегодня, 2 июня, городской суд Якутска должен рассмотреть иск о принудительной госпитализации Габышева в республиканский психоневрологический диспансер на лечение. Авксентьева пишет, что ждет судебного вердикта «с интересом». «Неважно, шаман он или нет, это не мне решать, да и в городском сообществе отношение к этому разное. Но абсолютному большинству из нас не нравится избирательная карательность в отношении одного человека с несчастной судьбой. На мой взгляд, сегодня в якутском правосудии может возродиться практика, когда с формулировкой „переоценка личности“ любого человека могут направить на принудительное лечение. Каждый из нас, уверена, знает пару-тройку таких в городе», — написала главы города.
По мнению Авксентьевой, судья по делу Габышева сейчас находится «под колоссальным эмоциональным давлением», но надежда на благополучный исход дела есть. О задержании Габышева и его отправке в психбольницу стало известно 12 мая. По данным очевидцев, сотрудники ОМОНа ворвались в квартиру якутского шамана и увезли его в психиатрическую больницу. 30 мая стало известно, что врачебная комиссия психоневрологического диспансера признала Габышева опасным для себя и окружающих. Затем координатор «Правозащиты Открытки» Алексей Прянишников сообщил, что диспансер обратился в суд с иском о принудительной госпитализации Габышева. Шаман Габышев стал широко известен после того, как в прошлом году организовал поход на Москву, чтобы там «изгнать Путина». Мужчина считает президента России порождением темных сил, с которыми под силу справиться только шаману. В сентябре Габышева задержали на границе Бурятии и Иркутской области. На него завели уголовное дело о публичных призывах к экстремистской деятельности (часть 1 статьи 280 УК). Психолого-психиатрическая экспертиза признала Габышева невменяемым. После того как у него истек срок подписки о невыезде, он решил возобновить свой поход на Москву. В декабре шамана и двух его сторонников оштрафовали за неповиновение полиции. znak.com
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.
В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин. То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора: Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами. И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.
Видимо, только этот котэ добросовестно охраняет вокзал.
Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
Всё началось с гипотезы
В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.
Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?
Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.
Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!
То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.
Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.
Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os
Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…
За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.
А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств… Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.
Вот некоторые из найденных сервисов с паролями по умолчанию:
1. Камеры наружного наблюдения — подавляющее большинство.
Ещё камеры
Даже офисы внутри
Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.
2. Ip-телефоны и FreePBX сервера также большое количество.
3. IPMI серверов:
Asus
Dell (их подавляющее большинство)
Supermicro
Из серверов виртуализации встречаются ESXi, Proxmox и oVirt
Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)
4. Преобразователи ethernet во 'что угодно' (Moxa UniPing etc)
5. Системы управления ИБП
6. Внутренние сервисы
Что-то похожее на мониторинг состояния систем обеспечения здания.
Система управления кондиционированием и вентиляцией
Различные системы управления табло на перронах :-)
Эта самая красивая
Некий терминал, но внутри модифицированный дебиан.
Таких нашёл около 20
Кстати, аптайм у него почти год:
6. Сетевое оборудование
Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.
Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет. Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.
Не полный кусок лога по прокси.
Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
И все же кто же хозяин?
Думаю, что уже все и так догадались.
Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.
Это здец. Сеть просто в решето.
Причём это устройства по всей РФ.
Например, вот это вокзал Уфы
Антропово Костромской области
Развёрнута профессиональная система видеонаблюдения.
Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.
Как же так получилось?
Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.
То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…
Получилась вот такая картина:
Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN «Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено. Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?
У меня лично есть всего три варианта ответа на этот вопрос:
1. У Вас исходно плохая команда.
Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.
2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
Стоимость уязвимости
«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД». Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.
Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.
Рандомно выбранная из списка установленных модель стоит ~13к рублей.
А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.
Гипотетическому злоумышленнику потребуется:
Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два. Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.
Двигаемся дальше.
Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…
Кажется счёт уже уходит за миллиарды…
Что нужно изменить, чтобы снизить вероятность возможных последствий? Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.
1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.
2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:
2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)
2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.
3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.
4. После сдачи проектов провести аудит безопасности инфраструктуры.
5. По окончанию пентестов своими силами объявить Bug Bounty
Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.
В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.
Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.
Заключение Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».
Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.
Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят. Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.
В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…
Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.
Связаться со мной можно через телеграм t.me/monoceros Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os
Эти уебы решили под конец года окончательно подносрать
Развернуть
Отличный комментарий!
Пора бы уже признать, что он сделал все, что мог. Доказательст и возможностей он выдал в таком количестве, что хватило бы на 20 "революций". За это время власть бесконечное количество раз сняла штаны и насрала "гражданам" на их холопские бошки. Да, его телодвижения неприятны, да, он гадит, но это несмертельно. А обосравшиеся "братья" в Беларуси (бля, в душе не ебу как вы считаете правильным название), которые к слову имели шансы близкие к максимальным - это последний гвоздь в гроб "свободы". Может уже официально вернете крепостное право и не будете париться? Ну терпилы же, ТЕР-ПИ-ЛЫ и не поменяет это никакой добрый самаритянин, будь он даже трижды главой Госдепа. За 10 лет работы нулевой сдвиг в сознании рабов. Что будет если он приедет и его прямо в аэропорту лично Пу на вертел посадит? А потом и все ФБК? Кто-то там за бугром выразит озабоченность, местное население в пьном угаре погрозит кулаком кухонному телевизеру и ВСЕ.
Руководство КПРФ призвало голосовать против поправок к Конституции
Президиум ЦК КПРФ призвал голосовать против предложенных президентом Владимиром Путиным поправок к Конституции России.
В заявлении руководящего органа КПРФ говорится, что среди поправок есть "важные и обнадёживающие", но в целом "они не ведут к отказу от президентского самовластия и олигархического правления".
В заявлении говорится, что новый вариант Конституции "лишь усиливает президентский диктат", а само голосование 1 июля "носит скорее ритуальный характер" и организуется по юридически сомнительной процедуре. По мнению коммунистов, это может привести к "хаосу по сценарию бандеровского майдана".
В заключение в заявлении говорится, что КПРФ не поддерживает бойкот голосования и призывает прийти на участки и голосовать против поправок: "Поддержать такой документ мы не можем".
При принятии поправок в Госдуме в марте депутаты от КПРФ воздержались, при этом они голосовали против так называемой поправки Терешковой об "обнулении" сроков Владимира Путина. В Совете Федерации против голосовал один сенатор от Иркутской области – представитель КПРФ Вячеслав Мархаев.
Другие парламентские партии – "Единая Россия", "Справедливая Россия" и ЛДПР – выступают в поддержку поправок.
Представители непарламентской оппозиции, критики Владимира Путина, выступают против поправок, считая большую их часть лишь прикрытием для того, чтобы дать президенту возможность править до 2036 года. Они, однако, расходятся в подходе голосованию – некоторые призывают к его бойкоту, другие – к голосованию против. Так называемое всенародное голосование о поправках назначено на 1 июля, но проголосовать можно будет уже с 25 июня – ссылаясь на эпидемию коронавируса, Центризбирком решил дать возможность проголосовать в течение нескольких дней, чтобы избежать скопления людей на участках.
Отличный комментарий!