Результаты поиска по запросу «
ложь телевидение новости зомбоящик
»Украина новости политота
В Харькове националисты повалили бюст маршала Жукова
Представители националистических организаций повалили бюст маршала Георгия Жукова в Харькове возле Дворца спорта, следует из трансляции телеканала UA.Харьков в Facebook.
На кадрах видно, что представителям "Национального корпуса" (организация создана на базе нацбатальона "Азов", в отношении которого в России возбуждено уголовное дело) и "Правого сектора" после стычки с правоохранителями, которые охраняли бюст Жукова, удалось его повалить с помощью троса.
Затем националисты стали отбивать буквы с монумента, а также установили на месте бюста флаг Украины.
С мая 2015 года на Украине действует закон "Об осуждении коммунистического и нацистского режимов", запрещающий пропаганду советской символики. Он предполагает, в частности, переименование городов и улиц, названных в честь советских государственных деятелей. Институт нацпамяти публиковал список, в который вошли 520 исторических личностей, чья деятельность подпадает под действие закона о декоммунизации, и поэтому их имена должны исчезнуть из географических названий. Документ вызвал большой резонанс в обществе, так как в нем не были четко прописаны границы его применения.
9 Мая парад новости Парадблятьдошкольныхвойск политика
С официального сайта Пятигорска удалили фотографию детей с американскими винтовками на параде дошкольных войск
На одном из опубликованных снимков дети несли в руках модель автомата М16.
Администрация официального сайта Пятигорска удалила из новостной публикацию о параде дошкольных войск фотографию, на которой дети несут в руках модель американского автомата М16, на это обратил внимание «Дождь». На момент написания новости снимок доступен по прямой ссылке.
В копии сайта удалённый снимок находится в публикации. M16 – американская автоматическая винтовка, которую не использовало СССР и не использует Россия.
6 мая В Пятигорске впервые прошел парад дошкольных войск. Воспитанники детских садов города промаршировали по площади у вечного огня в форме пехотинцев, танкистов, моряков, артиллеристов и медсестёр.РЖД дыра уязвимость новости habr длинопост информационная безопасность it мопед не мой информационная небезопасность политика
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.
В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин.
То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин.
То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора:
Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.
И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.
Видимо, только этот котэ добросовестно охраняет вокзал.
Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.
Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?
Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.
Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!
То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.
Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.
В поисках
Так как я придерживаюсь принципов Grey hat (Обо мне mysterious Russian-speaking grey-hat hacker Alexey и статья на Хабре) и «съел собаку» на безопасности Mikrotik, то я принялся искать владельца системы, чтобы связаться с ним.
Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os
Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…
За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.
А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств…
Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.
Вот некоторые из найденных сервисов с паролями по умолчанию:
1. Камеры наружного наблюдения — подавляющее большинство.
Даже офисы внутри
Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.
2. Ip-телефоны и FreePBX сервера также большое количество.
3. IPMI серверов:
Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)
6. Внутренние сервисы
Различные системы управления табло на перронах :-)
Некий терминал, но внутри модифицированный дебиан.
Кстати, аптайм у него почти год:
6. Сетевое оборудование
Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.
Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет.
Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.
Не полный кусок лога по прокси.
Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
Думаю, что уже все и так догадались.
Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.
Это здец. Сеть просто в решето.
Причём это устройства по всей РФ.
Развёрнута профессиональная система видеонаблюдения.
Нашёл презентацию по вокзалам.
Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.
Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.
То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…
Получилась вот такая картина:
Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN
«Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено.
Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?
У меня лично есть всего три варианта ответа на этот вопрос:
1. У Вас исходно плохая команда.
Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.
2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД».
Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.
Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.
Рандомно выбранная из списка установленных модель стоит ~13к рублей.
А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.
Гипотетическому злоумышленнику потребуется:
Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два.
Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.
Двигаемся дальше.
Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…
Кажется счёт уже уходит за миллиарды…
Что нужно изменить, чтобы снизить вероятность возможных последствий?
Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.
1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.
2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:
2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)
2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.
3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.
4. После сдачи проектов провести аудит безопасности инфраструктуры.
5. По окончанию пентестов своими силами объявить Bug Bounty
Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.
В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.
Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.
Заключение
Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».
Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.
Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят.
Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.
В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…
Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.
Связаться со мной можно через телеграм t.me/monoceros
Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os
Кстати, Евгений Игоревич, с повышением!
Источник
Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.
И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.
Видимо, только этот котэ добросовестно охраняет вокзал.
Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
Всё началось с гипотезы
В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.
Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?
Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.
Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!
То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.
Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.
В поисках Немо владельца системы
Так как я придерживаюсь принципов Grey hat (Обо мне mysterious Russian-speaking grey-hat hacker Alexey и статья на Хабре) и «съел собаку» на безопасности Mikrotik, то я принялся искать владельца системы, чтобы связаться с ним.
Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os
Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…
За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.
А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств…
Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.
Вот некоторые из найденных сервисов с паролями по умолчанию:
1. Камеры наружного наблюдения — подавляющее большинство.
Даже офисы внутри
Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.
2. Ip-телефоны и FreePBX сервера также большое количество.
3. IPMI серверов:
Asus
Supermicro
Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)
6. Внутренние сервисы
Различные системы управления табло на перронах :-)
Некий терминал, но внутри модифицированный дебиан.
Кстати, аптайм у него почти год:
6. Сетевое оборудование
Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.
Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет.
Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.
Не полный кусок лога по прокси.
Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
И все же кто же хозяин?
Думаю, что уже все и так догадались.
Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.
Это здец. Сеть просто в решето.
Причём это устройства по всей РФ.
Развёрнута профессиональная система видеонаблюдения.
Нашёл презентацию по вокзалам.
macroscop
Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.
Как же так получилось?
Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.
То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…
Получилась вот такая картина:
Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN
«Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено.
Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?
У меня лично есть всего три варианта ответа на этот вопрос:
1. У Вас исходно плохая команда.
Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.
2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
Стоимость уязвимости
«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД».
Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.
Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.
Рандомно выбранная из списка установленных модель стоит ~13к рублей.
А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.
Гипотетическому злоумышленнику потребуется:
Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два.
Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.
Двигаемся дальше.
Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…
Кажется счёт уже уходит за миллиарды…
Что нужно изменить, чтобы снизить вероятность возможных последствий?
Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.
1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.
2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:
2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)
2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.
3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.
4. После сдачи проектов провести аудит безопасности инфраструктуры.
5. По окончанию пентестов своими силами объявить Bug Bounty
Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.
В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.
Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.
Заключение
Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».
Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.
Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят.
Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.
В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…
Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.
Связаться со мной можно через телеграм t.me/monoceros
Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os
Кстати, Евгений Игоревич, с повышением!
Источник
https://habr.com/ru/users/LMonoceros/ - UPD: связались со мной специалисты РЖД и совместно закрыли уязвимости.
Премию дадут?
SasnyiSosok13.01.202117:19ссылка
Аванс: его жизнь.
Оплата: его не посадят.
Оплата: его не посадят.
Хермоус Мора13.01.202117:19ссылка
Мариуполь новости депутаты песочница политоты политика
В Мариуполе школьникам предложили составить стихи и поэмы о любви к депутатам
Среди конкурсных работ учащихся - короткие четверостишия и целые поэмы, которые школьники сочиняли в течение месяца. "Цель проведения этого конкурса – сформировать у молодежи правильное понимание о депутатах. Через призму творчества мы увидели, как представляют деятельность депутатского корпуса наши учащиеся", ‒ говорит начальник управления "Секретариат совета" Юлия Стамбулжи.
Конкурсная комиссия провела только первое заседание. Чтобы отобрать работы-победители, члены комиссии соберутся еще раз на рабочее совещание. Издание сообщает, что сюжеты на телеканалах о депутатах за бюджетные деньги организовывали и раньше, однако конкурс стихотворений проводят впервые.
В группе "Депутатский корпус Мариуполя VII созыва" выложили фото одного из стихотворений. Его автор представляет себе депутата в виде очень занятого Деда Мороза, который разносит подарки в школы, детские сады и героям войны. При этом школьники признаются в любви к депутату.
Члены комиссии обещают обнародовать все творческие работы. Трех победителей наградят гаджетом и покажут вместе с депутатом на местном телевидении.
https://strana.ua/news/175816-v-mariupole-shkolniki-sochinili-55-stikhov-o-ljubvi-k-deputatam.html
песочница mail.ru новости конституция РФ политика
Конституцию поправят: никто не против... НИКТО!!!
Госдума в первом чтении одобрила законопроект о поправках в Конституцию, внесенный президентом России Владимиром Путиным. Его поддержали 432 депутата, никто не воздержался и не проголосовал против.https://news.mail.ru/politics/40302964
"Второе чтение пройдет 11 февраля, уточнил Володин.
На сбор поправок ко второму чтению предусмотрено 15 дней. "
вопрос: а для чего? зачем эта иллюзия, что они там обсуждают и думают... потом еще это согласование с народом...
ПРИНЯЛИ и ПРИНЯЛИ!
неужели может быть иначе??
#Сало с №востями песочница политоты ихтамнет разная политота политика
Мне тут ватки вчера опять попросили пруфов на ихтамнет. Ну, смотрим...
В ожесточённых боях под Луганском в конце августа 2014-го года украинским военнослужащим и добровольцам противостояла группировка из подразделений от нескольких российских армейских бригад. 200-я отдельная мотострелковая бригада береговых войск Северного флота (в/ч № 08275, дислокация - посёлки Печенга, Луостари, 19 километр Мурманской области) была одной из них. В данном обзоре будут приведены прямые и косвенные доказательства участия подразделений 200-й бригады (ОМСБр) в войне на Донбассе, рассмотрен их ориентировочный состав.
Направляясь в зону боевых действий на Донбассе, чтобы избежать выявления, российские войсковые части на своей технике закрашивали тактические знаки подразделения, бортовые номера. Некоторые войсковые части наносили временные опознавательные знаки. Таким образом старались минимизировать вероятность случайного открытия огня по собственных боевых машинах в условиях, когда у противника однотипные или внешне похожие образцы военной техники. Однако теперь по виду опознавательного знака возможно идентифицировать ту или иную российскую войсковую часть, воевавшую в Украине.
В Вооруженных силах Российской Федерации (ВС РФ), как и до того в Советской Армии, для определения принадлежности боевых машин к конкретной войсковой части, подразделению на них наносятся так называемые тактические знаки и условные (бортовые) номера. Перед началом боевых действий на Донбассе в 200-й отдельной мотострелковой бригаде не было единого тактического знака бригады, каждое отдельное подразделение использовало свой знак.
Так первый, второй и третий мотострелковые батальоны имели собственные тактические знаки (соответственно - круг, перевёрнутый равносторонний треугольник и квадрат внутри квадрата, нарисованного белой линией), свой порядок нумерации:
Тактический знак танкового батальона 200-й ОМСБр - белый ромб внутри квадрата, образованного белой линией:
Артиллерийская установка 2С3 "Акация" гаубичного самоходно-артиллерийского дивизиона 200-й бригады со своим тактическим знаком:
Пример тактического знака зенитного ракетно-артиллерийского дивизиона 200-й ОМСБр, вооруженного зенитными комплексами "Стрела-10" и "Тунгуска":
Для сокрытия факта участия в боевых действиях на Донбассе данные белые тактические знаки и бортовые номера закрашивались. На их месте жёлтой краской наносились опознавательные знаки в виде небольшого треугольника и новые номера. В отдельных случаях старые номера закрашивали, но новые не рисовали.
Очевидно, также в конспиративных целях был изменён порядок нумерации - на бронированных транспортерах МТ-ЛБ ВМК, танках Т-72Б3, зенитных комплексах "Тунгуска" были применены несвойственные соответствующим подразделениям 200-й бригады семисотые и восьмисотые бортовые номера. Некоторые боевые машины щедро украшали пропагандистскими лозунгами времён Великой Отечественной войны, надписями с упоминанием Донбасса, "ЛНР", "ДНР", батальона "Айдар".
Ниже примеры военной техники 200-й мотострелковой бригады с опознавательными жёлтыми треугольниками, бортовыми номерами и подобными надписями (полный объем имеющихся фотографий, ссылок будет представлен при перечислении косвенных свидетельств участия в войне на Донбассе 200-й ОМСБр).
На зенитный комплекс "Тунгуска" нанесли много надписей, новый жёлтый номер, но не до конца затёрли тактический знак зенитного ракетно-артиллерийского дивизиона бригады:
На месте старых бортовых номеров и тактических знаков танков Т-72Б3 видны новые номера и опознавательные знаки в виде жёлтого треугольника:
Жёлтые треугольники и бортовые номера на самоходной артустановке 2С3 "Акация", бронированных транспортерах МТ-ЛБ ВМК:
То, что бронетехника с опознавательными знаками в виде жёлтых треугольников действительно принадлежит 200-й отдельной мотострелковой бригаде наглядно демонстрирует следующий снимок.
Военнослужащий, зарегистрированный в социальной сети "ВКонтакте" как Толик Кондрашов, в марте 2015 года на своей странице сделал запись с нецензурным стихом о плохой жизни контрактника в Печенге, лживых обещаниях командиров, поездке в Луганск с целью убивать врагов и спасать братьев славян. Стих особой ценности не представляет в отличие от фотографии под ним.
На снимке Кондрашова парк техники одного из мотострелковых батальонов 200-й бригады в поселке 19-й километр, что возле Печенги. Десяток МТ-ЛБ ВМК имеют жёлтые опознавательные треугольники, жёлтые бортовые номера в передней части корпуса. Так же на фотографии есть МТ-ЛБ ВМК с "родными" не закрашенными белым номером и тактическими знаками.
Архив страницы - https://archive.is/bm5qN
Оригинал фото - https://pp.vk.me/c621331/v621331320/16439/B4pVxL1Ty8I.jpg
Разрешение фотографии позволяет различить на МТ-ЛБ ВМК жёлтые бортовые номера 786, 800, 804, 810, 811:
http://ic.pics.livejournal.com/sled_vzayt/73245930/219060/219060_original.jpg
Оригинал фото - https://pp.vk.me/c623126/v623126351/18500/vx0GdJ_0QOI.jpg
Оригинал фото - https://pp.vk.me/c315418/v315418840/c06b/Rib3QYBpq9s.jpg
Фото в большем разрешении - http://ic.pics.livejournal.com/sled_vzayt/73245930/219857/219857_original.jpg
Оригинал фото - https://pp.vk.me/c621331/v621331320/16439/B4pVxL1Ty8I.jpg
Фото в большем разрешении - http://ic.pics.livejournal.com/sled_vzayt/73245930/220088/220088_original.jpg
Оригинал фото - https://pp.vk.me/c306902/v306902488/8fb5/DiahZcNlecg.jpg
Оригинал фото - https://pp.vk.me/c10020/u2945181/101363048/x_951ec46a.jpg
Место съемки на Google Maps (координаты - 69°30'45.5"N 31°08'37.7"E).
Бронированный транспортер МТ-ЛБ ВМК - основной вид бронетехники 200-й ОМСБр, который используется для перевозки пехоты. Вплоть до весны 2015-го года в бригаде встречались МТ-ЛБ ВМК с конспиративными семисотыми-восьмисотыми жёлтыми номерами и треугольниками (впоследствии их закрасили, нанесли стандартные былые номера и новый единый для всех подразделенийтактический знакв виде квадрата, образованного белой линией):
Бортовой номер "777":
https://archive.is/LyIEQ
https://pp.vk.me/c625630/v625630950/1dc30/yAibm1Az8-s.jpg
Бортовой номер "782":
http://ic.pics.livejournal.com/sled_vzayt/73245930/221516/221516_original.jpg
Бортовой номер "783":
https://archive.is/N4VKd
https://pp.vk.me/c623121/v623121351/19de7/g56jNtEGnEo.jpg
Бортовой номер "786":
https://archive.is/rt1tH
https://pp.vk.me/c619527/v619527157/223b7/i7iiv28AfSU.jpg
https://archive.is/bm5qN
https://pp.vk.me/c621331/v621331320/16439/B4pVxL1Ty8I.jpg
Бортовой номер "789":
http://ic.pics.livejournal.com/sled_vzayt/73245930/221743/221743_original.jpg
http://ic.pics.livejournal.com/sled_vzayt/73245930/222198/222198_original.jpg
Бортовой номер "792":
http://ic.pics.livejournal.com/sled_vzayt/73245930/222198/222198_original.jpg
https://archive.is/ovzO2
https://pp.vk.me/c624621/v624621234/871c/8fJO5ubt5NM.jpg
https://archive.is/RRE64
https://pp.vk.me/c625231/v625231735/9120/izyXKXvjfmM.jpg
https://archive.is/wHHOQ
https://pp.vk.me/c625231/v625231735/9130/jSrXUbZf88E.jpg
Бортовой номер "794":
https://archive.is/jISNd
https://pp.vk.me/c623331/v623331311/d301/syrj2ocUb8c.jpg
https://archive.is/ZiRrk
https://pp.vk.me/c623331/v623331311/d30b/BdwzVDJG0Bg.jpg
Бортовой номер "797":
https://archive.is/01Zmy
https://pp.vk.me/c625531/v625531135/1dcc6/eBiOs8MJ-e4.jpg
https://archive.is/BCWmf
https://pp.vk.me/c623126/v623126351/18500/vx0GdJ_0QOI.jpg
Бортовой номер "800":
https://archive.is/MjWXV
https://pp.vk.me/c621817/v621817784/1cef9/Alif-BLjtJ4.jpg
https://archive.is/bm5qN
https://pp.vk.me/c621331/v621331320/16439/B4pVxL1Ty8I.jpg
Бортовой номер "801":
https://archive.is/pyc5U
https://pp.vk.me/c623126/v623126351/18f6c/rhLY6r40VkQ.jpg
https://archive.is/okbUC
https://pp.vk.me/c623418/v623418849/1a7cc/1g3IIpxvW9c.jpg
Бортовой номер "802":
https://archive.is/gJnyL
https://pp.vk.me/c625225/v625225873/1d209/-v-GQkFJ06o.jpg
https://archive.is/rgmsn
https://pp.vk.me/c624625/v624625724/182ac/ghUc7G_tdkw.jpg
Бортовой номер "805":
https://archive.is/PwoGj
https://pp.vk.me/c628223/v628223330/c831/v7-1H9H1IY0.jpg
https://archive.is/bWgGV
https://pp.vk.me/c624726/v624726587/2450f/iFrGxlbyugY.jpg
Бортовые номера "804", "810" и "811":
https://archive.is/bm5qN
https://pp.vk.me/c621331/v621331320/16439/B4pVxL1Ty8I.jpg
Бортовые номера "815" и "816" (снимок сделан осенью 2014 года в Каменск-Шахтинском Ростовской области не военнослужащим):
https://archive.is/99ykU
https://pp.vk.me/c617531/v617531272/22bba/U9fbav52jcE.jpg
Кроме того, МТ-ЛБ ВМК с жёлтым бортовым номером 805 и опознавательным жёлтым треугольником попал в кадр средств массовой информации на учениях береговых войск Северного флота в феврале 2015-го года. В губе Грязная Кольского залива Мурманской области на МТ-ЛБ ВМК номер 805 военнослужащие отрабатывали морскую десантную подготовку.
Скриншоты с "Северный флот продолжает учения в рамках проверки боеготовности войск" канала "RT на русском":
Тот же 805-й номер в фоторепортаже на сайте информационного агентства "СеверПост.ru":
На следующей фотографии хорошо видны и жёлтый номер 805, и опознавательный жёлтый треугольник на борту корпуса МТ-ЛБ ВМК:
Переходим к рассмотрению прямых доказательств участия подразделений этой бригады в боевых действиях на Донбассе.
В начале сентября 2014 года в Интернет было выложено , снятое из автомобиля 3-го сентября того же года возле посёлка городского типа Северо-Гундоровский Луганской области. Видеорегистратор фиксирует GPS-координаты автомобиля, в котором он установлен, на начало съёмки (48.379461, 39.874896), передвижение с юга на север и координаты места (48.380638, 39.875110), где автомобиль остановился и откуда уже велась съёмка колонны военной техники, что ехала севера на юг.
Впереди колонны камуфляжный внедорожник УАЗ "Патриот". Всего до момента, когда съёмка обрывается, в кадр попадают:
- бронетранспортер БТР-80 - 1 штука;
- транспортеры-тягачи МТ-ЛБ ВМК - 10 шт;
- зенитно-ракетные комплексы "Стрела-10" - 3 шт;
- танки Т-72Б3 - 2 шт;
- армейские грузовики "Урал" - 7 шт;
- армейские грузовики "КамАЗ" - 2 шт;
- артиллерийские установки 2Б16 "Нона-К" - 7 шт.
По моделям боевой техники (танки Т-72Б3, транспортеры модификации МТ-ЛБ ВМК, орудия "Нона-К") ясно, что колонна - российских Вооруженных сил. Опознавательные знаки на МТ-ЛБ ВМК в виде небольших жёлтых треугольников и жёлтые номера в передней части корпуса однозначно указывают на 200-ю мотострелковую бригаду ВС РФ.
Снимок с аккаунта Максим Белозерских:
Архив страницы - https://archive.is/wHHOQ
Оригинал фото - https://pp.vk.me/c625231/v625231735/9130/jSrXUbZf88E.jpg
Второй снимок МТ-ЛБ ВМК номер 792 у Максима Белозерских:
https://archive.is/RRE64
https://pp.vk.me/c625231/v625231735/9120/izyXKXvjfmM.jpg
Похожая фотография на странице Женька Нечаев - ещё одного военнослужащего 200-й ОМСБр:
https://archive.is/ovzO2
https://pp.vk.me/c624621/v624621234/871c/8fJO5ubt5NM.jpg
Бронированный транспортер-тягач МТ-ЛБ ВМК бортовой жёлтый номер 797 есть на снимках военнослужащего, зарегистрированного в социальной сети "ВКонтакте" как Коля Либа, а также увоеннослужащего под именем Юрий Щербаков:
Архив страницы - https://archive.is/01Zmy
Оригинал фото - https://pp.vk.me/c625531/v625531135/1dcc6/eBiOs8MJ-e4.jpg
Архив страницы - https://archive.is/BCWmf
Оригинал фото - https://pp.vk.me/c623126/v623126351/18500/vx0GdJ_0QOI.jpg
Видео с бронемашиной 200-й ОМСБр в сентябре 2014-го года случайно опубликовал пропагандистский пророссийский канал ANNA-News. В , где рассказывается о том, как мужественные "ополченцы" Донбасса освобождали луганский аэропорт от мифических польских и грузинских наёмников, появляется бронированный транспортер МТ-ЛБ ВМК. Надпись в кадре сообщает, что происходит "вывоз раненых ополченцев с территории аэропорта". При этом лица военнослужащих на броне скрывают, размывая изображение.
В действительности, был показан один из российских МТ-ЛБ ВМК 200-й бригады. На видео отчетливо виден жёлтый номером 784 и опознавательные треугольниками на борту корпуса, правой кормовой бронедвери:
Место, где зафиксирован 784-й МТ-ЛБ ВМК - южная окраина Луганска (48°28'44.9"N 39°21'44.2"E). Этот отрезок дороги на Яндекс.Панорамах:
МТ-ЛБ ВМК с бортовым номером 784 присутствует также в колонне у поселка Северо-Гундоровский:
Кроме окраин Луганска, нашлись фотографии бронетехники 200-й ОМСБр ВС РФ и на территории луганского аэропорта.
Боевик "ЛНР" из Ижевска, член незаконного военного формирования "батальон Витязь", зарегистрированный в социальной сети "ВКонтакте" как Павел Р, 3-го сентября 2014-го года в своем аккаунте создает фотоальбом "аэропорт Луганска 03.09.14". В нём публикует множество снимков из разрушенного луганского аэропорта. На двух из них в кадр попали МТ-ЛБ ВМК российской 200-й мотострелковой бригады.
Фотография, сделанная перед фасадом здания аэропорта (48°25'20.5"N 39°22'46.4"E). Возле армейского грузовика стоит транспортер МТ-ЛБ ВМК, в передней части которого частично виден жёлтый бортовой номер:
Архив страницы - https://archive.is/3oNqC
Оригинал фото - https://pp.vk.me/c623620/v623620811/906/cpkX-yZORaM.jpg
Сравнение местности на фото с таковой на
На другом фотоснимке в кадр попала кормовая часть бронемашины:
Архив страницы - https://archive.is/kPjx3
Оригинал фото - https://pp.vk.me/c623620/v623620811/960/URBZmOo8oKM.jpg
На правой кормовой бронедвери хорошо различим жёлтый опознавательный треугольник небольшого размера:
Этот знак встречается на большинстве МТ-ЛБ ВМК 200-й бригады, в том числе на многих МТ-ЛБ ВМК с фотографии из парка техники 200-й ОМСБр:
Данное фото Павла Р так же сделано на территории луганского аэропорта (координаты места съемки - 48°25'22.3"N 39°22'37.4"E).
Дополнительная привязка к местности по легко узнаваемым объектам на снимке (трубы, два больших резервуара) с помощью "IGCP. Луганский аэропорт (30 сентября 2014 г.) 18+":
В завершении перечня прямых доказательств участия 200-й бригады ВС РФ в военной агрессии против Украины - фотоснимки российского военнослужащего Сергея Калашинкова. Калашников в профиле не указывает, где проходит службу. Однако есть достаточно оснований полагать, что он сержант в 200-й ОМСБр береговых войск Северного флота.
На фотографии, загруженной в апреле 2015-го года, Сергей Калашников в российской военной форме с шевроном Северного флота:
Архив страницы - https://archive.is/yauY9
Оригинал фото - https://pp.vk.me/c624328/v624328959/2c2fb/Yic3A2Af9ik.jpg
Снимок Калашникова (крайний справа) в военной форме летом 2014-го - https://archive.is/2eK0E
На фотографии, опубликованной в ноябре 2014-го, Калашников позирует перед танком Т-72Б3 с жёлтыми последними цифрами бортового номера "30" на блоках динамической защиты правой стороны башни, и установленным колейный ножевым минным тралом КМТ-6:
Архив страницы - https://archive.is/akQX2
Оригинал фото - https://pp.vk.me/c625130/v625130959/6fff/cnbeqfvsPXE.jpg
Именно в 200-й бригаде один из танков Т-72Б3 осенью 2014 года был с жёлтым бортовым номером "830" на блоках динамической защиты правой стороны башни и с установленным колейный ножевым минным тралом:
Архив страницы - https://archive.is/mWhpe
Оригинал фото - https://pp.vk.me/c625131/v625131939/2cda0/8QSnto0xp7o.jpg
Архив страницы - https://archive.is/WwSGE
Оригинал фото - https://pp.vk.me/c630831/v630831627/4bd7/YhJwkqCccTQ.jpg
Кроме перечисленного, Калашников так же загружал фотоснимки техники 200-й ОМСБр с опознавательными жёлтыми треугольниками, фото из разрушенного луганского аэропорта, на которых в кадр попадали элементы корпуса бронированных транспортеров МТ-ЛБ:
Архив страницы - https://archive.is/7D4NW
Оригинал фото - https://pp.vk.me/c622521/v622521959/8e3a/9SyFvk1R5GM.jpg
Архив страницы - https://archive.is/87WGC
Оригинал фото - https://pp.vk.me/c622521/v622521959/8e98/D8Q84Vg8tEQ.jpg
Архив страницы - https://archive.is/Dxnhs
Оригинал фото - https://pp.vk.me/c622521/v622521959/8e4c/qKrr1iKhtaU.jpg
Благодаря снимкам из аккаунта Калашникова, зафиксированы ещё две точки в Луганской области, где проходила техника 200-й мотострелковой бригады ВС РФ.
Колонна военной техники 200-й ОМСБр у посёлка Хрящеватое, что под Луганском и в 10-ти километрах от аэропорта "Луганск" (фото загружено в ноябре 2014-го, предположительная дата съемки - конец августа либо начало сентября):
Архив страницы - https://archive.is/gqzLt
Оригинал фото - https://pp.vk.me/c622521/v622521959/8ea1/0yGzNW0kj4w.jpg
В голове колонны камуфляжный УАЗ "Патриот" - как и на видео у посёлка Северо-Гундоровский:
Координаты места съемки - 48°30'31.3"N 39°25'43.4"E. Дополнительная привязка к местности по легко узнаваемым объектам с помощью "Дорога Луганск-Придорожное 14 сент 2014":
Фото в большем разрешении - http://ic.pics.livejournal.com/sled_vzayt/73245930/232554/232554_original.jpg
Архив страницы со снимком справа - https://archive.is/pvNNm
Оригинал фото справа - https://pp.vk.me/c622521/v622521959/8edb/5He0ptTiwiw.jpg
Выделенные объекты местности, направление движения колонны на спутниковой карте:
На следующей фотографии Сергея Калашникова колонна военной техники (МТ-ЛБ ВМК, ЗРК "Стрела-10") передвигается уже в городе Краснодон по улице Артёма (координаты места съемки -48°17'18.0"N 39°44'19.1"E):
Архив страницы - https://archive.is/kRUPQ
Оригинал фото - https://pp.vk.me/c622521/v622521959/8e8f/seR7R8-wOZg.jpg
Привязка к местности с использованием "Поездка в Краснодон через Луганск и разбитую Новосветловку":
Раздел с косвенными доказательствами, ориентировочный состав подразделений 200-й ОМСБр на Донбассе в 2014-м году - во второй части.
#Сало с №востями Сеня поц песочница политоты разная политота политика
Я тут немного вкусности принес.
Генеральная прокуратура подтвердила наличие уголовного производства по факту получения взятки в размере 3 млн долларов премьером Украины Арсением Яценюком за назначение Владимира Ищука главой "Концерна радиовещания, радиосвязи и телевидения".
"ГПУ подтвердила давние подозрения, что одиозный чиновник получил должность вне конкурса не случайно. 7 октября 2015 года открыто уголовное производство в отношении получения Яценюком неправомерной выгоды - 3 млн долл. за назначение Ищука гендиректором концерна", - сказал секретарь Антикоррупционного комитета ВРУ Дмитрий Добродомов, передает "Народный контроль".
Он напомнил, что в июле 2015 года Кабмин на должность гендиректора "Концерна РРТ" назначил Ищука, хотя против него уже тогда были открыты уголовные дела. В частности, его обвиняют в покупке элитной квартиры на Печерске за счет Концерна и содействии в финансировании сепаратистских каналов.
Отличный комментарий!