Разработчики браузеров Google и Mozilla Firefox заблокируют работу правительственного сертификата безопасности, который скачали казахстанские граждане. Как пишет VICE, компании выступили против слежки в любом виде.
Создатели браузеров заявили, что сертификат позволяет перехватывать данные и пароли 18 миллионов граждан Казахстана.
Судя по характеру блокировки, сделана она не через что-то там, а через ТСПУ (коробка от РКН, которая стоит у ВСЕХ российских интернет провайдеров с трафиком более 10 гигабит в секунду (а более мелким и не надо т.к. их трафик всё равно проходит через более крупных, у которых уже он стоит) и делает с трафиком всё, что сам РКН (или кто повыше) пожелает)
В данном случае, у всех провайдеров, через этот самый блядский короб, блокируется домен joyreactor.cc. И знаете, вопрос вызывает не сколько факт блокировки, сколько её характер и выбранный сайт. Смысл блокировать реактор, тем более вне реестра (когда там целый vn.reactor.cc валяется по решению суда)?
Ответ на этот вопрос, видимо, нам предстоит узнать в ближайшие дни.
Рекомендую запасаться впрок попкорном, VPN (давно пора) и архивами любимого контента т.к. сие действие не сулит совершенно ничего хорошего.
(А возможно, я слишком перебдеваю и у них тупо что-то посыпалось)
Развернуть
Отличный комментарий!
Ставлю на то что у какого-то ватника знатно пригорело.
Как ХАМАС ведет информационную войну. История большого фейка
Тот факт, что для донесения чего-то настолько очевидного приходится жопу луковицей выворачивать - пиздец. Более того, один дедушка обещал выделить 100кк баксов на гуманитарную помощь палестинцам. Ну знаете, передать бабло террористам, что держат в страхе и терроре подконтрольный им сектор Газа, дабы они использовали их для помощи пострадавшим от развязанной ими же войны гражданам. Это сюр какой-то. Я не верю или не хочу верить что идиотов так много и что они сидят на таких высоких местах.
Развернуть
Отличный комментарий!
Проснулся ночью и решил полистать видосы в инсте, иногда попадались около-политические видосы англо-говорящих авторов и количество идиотов в комментариях поддерживающих "свободную палестину" путем мнения что Израиля не должно существовать просто поражает. И, что самое главное, много комментаторов не арабы а какие то дефолт европейцы
А в моё окружение преобладает просвещённый антисемитизм. Если не будет государства Израиля, то часть евреев оттуда осядет у меня на родине и будут только укреплять еврейскую общину в моей стране. Ввиду этого последовательный антисемит должен поддержать Израиль!
Разработчики создали скрипт для отслеживания «кремлеботов» в комментариях на YouTube
Расширение для браузера помечает комментарии красным цветом как подозрительные.
Разработчики из сообщества «Наблюдатели» во «ВКонтакте» создали скрипт MetaBot, сортирующего комментарии на YouTube и помечающего аккаунты, которые участники считают провластными. Один из авторов скрипта 20-летний студент Роман Смолин, занимающийся наполнением базы данных подозрительных профилей, рассказал TJ, что скрипт только начал свою работу и использует небольшую базу данных.
Кто такие "Наблюдатели" и как они борются с "кремлеботами".
«Наблюдатели» — это сообщество пользователей «ВКонтакте», которые отслеживают аккаунты на YouTube с однотипными комментариями в поддержку российской власти. Разработчики создали базу данных с профилями пользователей, которых считают «кремлеботами»: там содержатся ники, ссылки на учётные записи и даты регистрации.
По словам авторов, провластные боты стали массово появляться на YouTube в июле 2017 года: тогда же в базу внесли около 100 аккаунтов. В тот же период видеоблогер Дмитрий Иванов, известный как kamikadzedead, на блокировку оппозиционных каналов и накрутку дислайков на ролики с критикой власти.
По данным «Наблюдателей», подозрительные аккаунты в первую очередь накручивали дислайки и оставляли комментарии с похвалой власти на каналах Навального, ФБК, Вячеслава Мальцева и kamikadzedead.
В качестве признака «кремлебота» участники «Наблюдателей» выбрали дату регистрации в июле 2017 года ещё и потому, что в этот месяц запустился сервис статистики dislikeMeter.com, отслеживающий накрутку лайков и дислайков. В тот же период пользователи «Пикабу» и «Двача» заподозрили авторов «дислайкметра» в работе на Кремль из-за показа неправильной статистики.
К концу декабря 2017 года в базе данных разработчиков накопилось уже 216 подозрительных аккаунтов. По словам Смолина, после этого они с другим разработчиком решили создать бота для отслеживания комментариев. Они выбрали условную дату для отсчёта на 1 июня 2017 года.
Ко мне обратился разработчик Андрей с предложением создать скрипт, который мог бы показывать дату регистрации аккаунтов прямо на странице с комментариями, а также выделять среди них вычисленные аккаунты так называемых веб-бригад или «кремлеботов». Мы обсудили концепт, мне отводилась роль модератора базы данных, а он взялся за реализацию.
Роман Смолин
соавтор MetaBot
Бот работает в настольных браузерах и помечает "кремлеботов" красным цветом.
Используя список аккаунтов из базы данных, MetaBot помечает комментарии под роликами тремя цветами: красным («кремлебот»), жёлтый («неизвестно»), зелёный (обычный пользователь).
К красным относят тех, кто зарегистрировался после 1 июня 2017 года и чьи комментарии авторы считают подозрительными. К жёлтым — те, кто также зарегистрировался после 1 июня, но чьи комментарии ещё не проверили авторы, а к зелёным — те, кто зарегистрировался до этой даты. Для проверки комментария надо нажать на вопросительный знак над ним — справа появится дата регистрации.
Инструкция по установке MetaBot в браузер:
- Скачать расширения Violentmonkey или Tampermonkey для браузера — ссылки
- перейти на GitHub и установить скрипт с базой данных по нажатию кнопки «Raw»;- Пользователям Mozilla придётся вручную скопировать код скрипта и вставить в расширение.
Для отслеживания подозрительных аккаунтов разработчики сверяют день создания профиля в разделе «О канале» с последними высказываниями под видео. Они сформировали собственные критерии, по которым определяют профили в базу данных:
- Постоянное появление аккаунта в комментариях под роликами оппозиции с дислайками и под видео с поддержкой российских властей, которые попадают в тренды в YouTube; - Комментарии аккаунта получают мгновенные десятки лайков от других пользователей; - Акцент в комментариях про Навального на «донатах», «уголовном деле» и «школьниках» в его команде.
Для проверки комментариев, которые оставляет аккаунт, используется сервис Top 30, отслеживающий высказывания в соцсетях и на YouTube. Смолин рассказал, что давал другим пользователям наполнять базу, но рано или поздно они начинали «подозревать всех подряд», поэтому он занимается этим сам.
Другие могут присылать ему ссылки на подозрительные профили в личные сообщения сообщества «Наблюдатели».
Я тщательно проверяю каждый подозрительный аккаунт, и при соответствии всем критериям они добавляются в базу данных. Если остаются хоть какие-то сомнения, то я отдельно веду список подозреваемых аккаунтов, за которыми периодически наблюдаю по последним оставленным комментариям.
Роман Смолин
соавтор MetaBot
Бот плохо работает и учитывает слишком мало аккаунтов.
TJ проверил работу MetaBot на около 15 роликах и заметил, что из-за маленькой базы данных он не всегда справляется с комментариями под роликами с поддержкой позиции Путина. Скрипт отмечает самые заметные примеры подозрительных комментариев, но упускает менее явные фейковые профили.
В 19:00 по московскому времени на втором месте в российских трендах YouTube находился ролик
В нём Владимир Путин, Барак Обама и другие исполняют песни на сцене. Бот пометил красным цветом около 20 комментариев из больше чем 600 — в основном те, что находились в топе по лайкам.
Скриншот комментариев под видео «5 самых интересных выступлений президентов»
При этом с комментариями под роликами канала «PutinTeam» бот справляется без нареканий, так как там довольно много аккаунтов из базы данных.
Скриншот комментариев под видео
Ещё одна проблема MetaBot в том, что многие комментарии помечаются жёлтым цветом и относятся к категории «неизвестных». Такое можно увидеть под видео о Путине, критикующем власти Красноярска.
Скриншот комментариев под видео «Путин в Красноярске ШОКИРОВАН от НАГЛОСТИ местных ЧИНУШ!»
Из-за активного продвижения на YouTube не только Путина, но и других кандидатов в президенты, боты могут агитировать и за них. В комментариях последнего интервью с Павлом Грудининым много высказываний с агитацией в его пользу с большим количеством лайков. Сам Юрий Дудь в ролике говорил, что ему предлагали рекламу с призывом идти на выборы, под видео также много и таких комментариев. В обоих случаях MetaBot их никак не помечает.
Скриншот комментариев под видео «Грудинин: Сталин наш лучший лидер за 100 лет / вДудь»
Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.
В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин. То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора: Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами. И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.
Видимо, только этот котэ добросовестно охраняет вокзал.
Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
Всё началось с гипотезы
В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.
Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?
Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.
Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!
То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.
Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.
Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os
Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…
За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.
А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств… Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.
Вот некоторые из найденных сервисов с паролями по умолчанию:
1. Камеры наружного наблюдения — подавляющее большинство.
Ещё камеры
Даже офисы внутри
Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.
2. Ip-телефоны и FreePBX сервера также большое количество.
3. IPMI серверов:
Asus
Dell (их подавляющее большинство)
Supermicro
Из серверов виртуализации встречаются ESXi, Proxmox и oVirt
Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)
4. Преобразователи ethernet во 'что угодно' (Moxa UniPing etc)
5. Системы управления ИБП
6. Внутренние сервисы
Что-то похожее на мониторинг состояния систем обеспечения здания.
Система управления кондиционированием и вентиляцией
Различные системы управления табло на перронах :-)
Эта самая красивая
Некий терминал, но внутри модифицированный дебиан.
Таких нашёл около 20
Кстати, аптайм у него почти год:
6. Сетевое оборудование
Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.
Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет. Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.
Не полный кусок лога по прокси.
Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
И все же кто же хозяин?
Думаю, что уже все и так догадались.
Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.
Это здец. Сеть просто в решето.
Причём это устройства по всей РФ.
Например, вот это вокзал Уфы
Антропово Костромской области
Развёрнута профессиональная система видеонаблюдения.
Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.
Как же так получилось?
Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.
То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…
Получилась вот такая картина:
Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN «Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено. Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?
У меня лично есть всего три варианта ответа на этот вопрос:
1. У Вас исходно плохая команда.
Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.
2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.
3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
Стоимость уязвимости
«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД». Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.
Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.
Рандомно выбранная из списка установленных модель стоит ~13к рублей.
А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.
Гипотетическому злоумышленнику потребуется:
Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два. Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.
Двигаемся дальше.
Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.
А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…
Кажется счёт уже уходит за миллиарды…
Что нужно изменить, чтобы снизить вероятность возможных последствий? Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.
Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.
1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.
2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:
2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)
2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.
3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.
4. После сдачи проектов провести аудит безопасности инфраструктуры.
5. По окончанию пентестов своими силами объявить Bug Bounty
Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.
В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.
Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.
Заключение Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».
Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.
Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят. Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.
В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…
Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.
Связаться со мной можно через телеграм t.me/monoceros Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os
Два из трех представленных в отчете сценариев показывают, что в следующем году спад ускорится, а экономика вернется на довоенный уровень только в конце десятилетия или позже. «Инерционный» сценарий предполагает, что в следующем году экономика достигнет дна на 8,3% ниже уровня 2021 года, в то время как «стрессовый» сценарий устанавливает минимум в 2024 году на 11,9% ниже уровня прошлого года.
Все сценарии предполагают усиление давления санкций, и к ним, вероятно, присоединится все больше стран. В докладе говорится, что резкий отказ Европы от российских нефти и газа может также ударить по способности Кремля обеспечивать свой собственный рынок. Помимо самих ограничений, которые охватывают около четверти импорта и экспорта, в докладе подробно рассказывается, как Россия сейчас сталкивается с «блокадой», которая «затронула практически все виды транспорта», что еще больше ограничило экономику страны. Технологические и финансовые ограничения усиливают давление. По оценкам отчета, до 200 000 ИТ-специалистов могут покинуть страну к 2025 году, что является первым официальным прогнозом увеличения утечки мозгов.
Согласно отчету, полное прекращение поставок газа в Европу, основной экспортный рынок России, может обойтись в 400 миллиардов рублей (6,6 миллиарда долларов) в год в виде недополученных налоговых поступлений. Полностью компенсировать потерянные продажи новыми экспортными рынками не удастся даже в среднесрочной перспективе.
Со стороны импорта «основной краткосрочный риск — это приостановка производства из-за нехватки импортного сырья и комплектующих». В долгосрочной перспективе невозможность ремонта импортного оборудования может навсегда ограничить рост, говорится в отчете. «Важнейший импорт» «Альтернативных поставщиков для некоторых важнейших импортных товаров просто нет», — говорится в сообщении.
В отчете подробно описывается широта удара от санкций:
- Сельское хозяйство: 99% производства птицы и 30% производства молочного скота зависят от импорта. Семена для основных продуктов, таких как сахарная свекла и картофель, также в основном привозятся из-за пределов страны, как и корма для рыб и аминокислоты.
- Авиация: 95% пассажиропотока приходится на самолеты иностранного производства, а отсутствие доступа к импортным запчастям может привести к сокращению флота по мере их выхода из эксплуатации.
- Машиностроение: только 30% станков российского производства, а местная промышленность не в состоянии удовлетворить растущий спрос.
- Фармацевтика: около 80% отечественного производства зависит от импортного сырья.
- Транспорт: ограничения ЕС утроили стоимость автомобильных перевозок.
- Связь и информационные технологии: из-за ограничений на SIM-карты к 2025 году их может не хватать в России, а к 2022 году ее телекоммуникационный сектор может отстать от мировых лидеров на пять лет.
Развернуть
Отличный комментарий!
2 февраля 2022 года госдолг США превысил историческую отметку в 30 триллионов долларов.
Фото убитого в Турции российского посла Андрея Карлова поместили в игру о Бэтмене
znak.com Фото убитого в декабре этого года в Турции российского посла Андрея Карлова появилось в компьютерной игре о Бэтмене Telltale Games' Batman: The Enemy Within. Внимание на это обратил целый ряд зарубежных геймеров. Скриншот игры выложен в твиттере BroTeamPill. Пользователи отреагировали на это событие неоднозначно. «Это не смешно» — пишут комментаторы. Другие встали на защиту разработчиков: «Да откуда они могли взять?» Обработанное изображение убитого Карлова появляется в эпизоде с ограблением банка. По всей видимости, разработчики взяли его из интернета, не удосужившись выяснить, кто это.
Карлов был убит 19 декабря 2016 года. Его застрелил сотрудник МВД Турции Мевлют Алтынташев. Это произошло в прямом эфире местного телевидения. В начале января по делу об убийстве были арестованы пять человек. Четверо из них — сослуживцы Алтынташа и работают в органах МВД. Пятым арестованным является активист террористического течения Фетуллаха Гюлана (FETÖ), «курировавший» сторонников FETÖ из числа курсантов полицейской школы имени Рушту Унсала в Измире, где обучался и Алтынташ. https://twitter.com/BroTeamPill/status/916069902578061313
«ВКонтакте» раскрыла следователям личную переписку Эдуарда Никитина, которого судят за политический анекдот.
В распоряжении «Новой газеты» оказались документы, которые показывают, что петербургские следователи с согласия суда и социальной сети читали переписку петербуржца Эдуарда Никитина. Инвалиду второй группы вменяют разжигание межнациональной розни (ст. 282 УК РФ) – против русских и россиян – и просят назначить ему амбулаторное лечение в психдиспансере.
«Новая» уже рассказывала о «политическом» деле Эдуарда Никитина. Своими постами в социальной сети «ВКонтакте» мужчина мог якобы разжечь межнациональную рознь и ненависть – к русским и россиянам, хотя он и сам относится к обеим категориям. В центре экспертиз при МВД признали экстремистскими девять материалов, опубликованных Никитиным на его странице (качество экспертов и экспертизы вызвало вопросы у защиты и профессионального сообщества). Суды проходят в закрытом режиме – якобы в ходе заседаний могут прозвучать данные о состоянии здоровья подсудимого. Сегодня состоится третье заседание по этому делу.
«Привлечь [к суду] могут каждого, кто смеется над властью», – считает адвокат Никитина Максим Камакин: эксперты признали экстремистским анекдот, в котором герой усомнился в честности и легитимности российских выборов. После недавнего скандала с фальсификацией и отменой результатов выборов в Приморье, после комически-позорного обращения губернатора Владимирской области к населению, дело Никитина стало выглядеть еще более политическим.
«Новая» вчиталась в материалы дела и обнаружила, что всего лишь на основании «неправильных» постов следователи получили в суде разрешение залезть в его личную переписку – и служба безопасности «ВКонтакте» с этим согласилась.
Хотя Невский районный суд приступил к рассмотрению дела по существу только на прошлой неделе, сама история закрутилась три года назад. 1 декабря 2015 года генеральному директору ООО «ВКонтакте» на Тверскую ул., 8, ушел первый запрос от центра по противодействию экстремизму (ЦПЭ) ГУ МВД РФ. Письмо подписал начальник Сергей Чернозуб, исполнителем названа Юлия Сродникова – на тот момент старший оперуполномоченный 7-го отдела ЦПЭ и майор полиции. Надо отметить, что Сродникова была на отличном счету у начальства, за пару месяцев до того, как ей поручили дело Никитина, ей была присуждена премия правительства Петербурга «За отличное исполнение обязанностей по охране правопорядка на территории Санкт-Петербурга» в размере 25 тысяч рублей.
В самом запросе перечисляется информация, которую ЦПЭ требует от соцсети на основании п. 4 ст. 13 закона «О полиции»: «IP-адреса администрирования, регистрационные данные владельца, e-mail, телефоны и иную информацию о пользователе». К концу декабря все запрошенные данные «ВКонтакте» положила эшникам на стол. Справедливости ради отметим, что в запросе от ЦПЭ не указана статья Уголовного кодекса, по которой предстоит преследование Эдуарда Никитина. Впрочем, всем и без того известно, какими делами занимается центр «Э».
Уже в 2016 году, 20 февраля, ЦПЭ делает новый запрос, на этот раз компании-провайдеру, которая обслуживает квартиру Эдуарда Никитина, – ООО «Перспектива», или объединенная компания «Дом.ru Interzet». От провайдера центр «Э» хочет узнать «сведения о пользователе, которому был предоставлен IP-адрес <…> для выходов на сайт vk.com в указанные даты и время». 10 марта компания любезно предоставила центру «Э» данные абонента.
Примерно в промежуток между мартом и маем 2016 года ГУ МВД по Петербургу передало свои наработки для проверки в Следственный комитет. 15 мая руководитель управления процессуального контроля и подполковник юстиции Виктор Козлов (через полгода глава СК Бастрыкин назначит Козлова заместителем руководителя СУ СК РФ по Ленинградской области) передает материалы назревающего дела в следственный отдел по Невскому району и просит провести «качественную доследственную проверку».
На районном уровне проверка затянулась на год, и только 8 декабря 2017 следственный отдел возбудил против Эдуарда Никитина уголовное дело по первой части статьи 282 УК РФ. 7 февраля этого года в ходе доследственной проверки следователь Денис Помогайбо обратился в Невский районный суд с ходатайством – разрешить ему доступ к личной переписке Эдуарда Никитина, точнее, «произвести выемку сведений, содержащихся в почтовых отправлениях (переписка в сети Интернет)». Как видно из постановления суда, Денису Помогайбо не пришлось особо заморачиваться с обоснованием своего любопытства: «Получение вышеуказанных сведений необходимо для проверки информации, полученной в ходе предварительного следствия, установления обстоятельств, подлежащих доказыванию, а также установления иных обстоятельств, имеющих значение для уголовного дела». Прокурор поддержал следователя – полученные сведения действительно поспособствуют установлению истины. Судья Елена Алексеева доводы Помогайбо сочла «обоснованными и законными» – чтобы установить истину в этом непростом деле о политическом анекдоте, «должны быть приняты все исчерпывающие меры».
Уже на следующий день после решения судьи Алексеевой Помогайбо отправил во «ВКонтакте» запрос и 21 февраля получил исчерпывающий ответ от руководителя службы безопасности компании В. Ю. Русскова. «Переписка пользователя страницы сайта «В Контакте» <…> представлена в имеющемся объеме за запрашиваемый период времени», – пишет Руссков. Имеющийся объем – это вообще вся переписка Эдуарда Никитина в соцсети – она уместилась на CD-диске в объеме 1 млн 82 тысячи 383 байта (проще говоря, чуть более 1 мб), что для текстовых файлов довольно много.
Вскрытие переписки следователями по делам по статье 282 УК РФ – случай довольно редкий.
За последнее время прогремели десятки уголовных дел по этой статье, и многие справедливо упрекали соцсеть за сотрудничество с правоохранительными органами: «ВКонтакте» раскрывала телефоны, почтовые адреса, время посещения страницы и прочую информацию о своих пользователях. Но не было еще публичного случая, когда фигуранты дел заявляли бы о чтении следователями их переписки.
Адвокат Максим Камакин сообщил «Новой», что до сих пор следствие не использовало данные из личной переписки Никитина в своих целях.
Напомним, сегодня в Невском районном суде состоится второе по существу заседание по делу против Эдуарда Никитина. Суд будет рассматривать ходатайство защиты о недопустимости экспертизы, представленной следствием. Эксперты признали экстремистскими девять постов Никитина в социальной сети «ВКонтакте», среди которых мем о «ватнике» и анекдот о бесполезности выборов в России. Одна из экспертов, Елена Кирюхина, знаменита тем, что в 2009 году не увидела разжигания ненависти и вражды в словах «убей х**а, мочи х**а», а ее коллега Резеда Салахутдинова и вовсе получала образование по специальности «научный коммунизм».
Между тем на прошлой неделе Пленум Верховного суда вынес постановление, в котором уточнил, как судам следует рассматривать дела по статье 282 УК РФ. В частности, ВС призвал судей не доверять слепо мнению экспертов, поскольку оно «не обладает преимуществом перед другими доказательствами». Кроме того, высший судебный орган попросил при рассмотрении таких дел обращать внимание на размер аудитории и количество просмотров.
Суть документа заключается в продвижении свободы, открытости, надежности и безопасности интернета.
Беларусь, Россия и Китай отсутствуют среди государств, присоединившихся к декларации.
Суть документа заключается в продвижении свободы, открытости, надежности и безопасности интернета.
Его подписанты обязуются "продвигать свободный, открытый, глобальный, функционально совместимый, надежный и безопасный» интернет для всего мира".
Среди прописанных принципов - защита прав и свобод человека, содействие глобальному интернету со свободным потоком информации, развитие инклюзивной и доступной связи, стимулирование доверия к глобальной цифровой экосистеме, в частности, за счет защиты конфиденциальности и противодействия киберпреступлениям, укрепление многостороннего подхода к управлению интернетом.
Подписанты выражают серьезную озабоченность подавлением свободы в интернете со стороны авторитарных правительств, использованием цифровых инструментов для нарушения прав человека, кибератаками, распространением незаконного контента, дезинформации и чрезмерной концентрации экономической мощи. Они обязуются сотрудничать ради устранения этих явлений и рисков.
Участники декларации согласны с тем, что цифровые технологии могут способствовать демократии, миру, верховенству закона и устойчивому развитию.
В Декларации говорится о риске фрагментации интернета, в том числе и в связи с угрозами российского правительства полностью или частично отключиться от глобальной сети, и также злоупотреблениями, которые проявляются в кибератаках, онлайн-цензуре и дезинформации.
Летом этого года запланировано мероприятие, на котором партнеры по Декларации обсудят с сообществом, как документ может поддержать будущее интернета.
Подчеркивается, что декларация не имеет обязательной юридической силы, но предполагается, что она будет использоваться в качестве отправной точки при определении политик в области интернета государствами-участниками.
Развернуть
Отличный комментарий!
ещё одна декларация на которую будут плевать все, включая стран-участников?
Отличный комментарий!