Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Mehr сообщило о гибели президента Ирана Раиси в авиакатастрофе
"Ультиматумы не пройдут". О чем рассказал Путин во время визита в Китай
Путин прибыл в Пекин
СМИ сообщили о нормализации состояния Фицо
Главная страница » Новости » Просмотр
Версия для печати
Найден источник промышленного кибервируса Stuxnet
04.10.10 23:43 Иран
Компания Siemens Systems созналась в том, что вина за атаку вируса Stuxnet на компьютеры иранского ядерного реактора лежит на ее сотрудниках. Впрочем, последние внедряли червя "неумышленно". Ранее главным подозреваемым в распространении "заразы" считался "Моссад". Впрочем, создатели все еще неизвестны.

Немецкий инженерный гигант – компания Siemens Systems – признался, что за распространением компьютерного червя и, в частности, его внедрением в компьютеры иранского ядерного реактора стоят его сотрудники. При этом представитель компании подчеркнул, что это было сделано "неумышленно".

По оценкам специалистов, Stuxnet – один из первых вирусов, созданных для срыва работы реальных объектов инфраструктуры, таких как электростанции и промышленные предприятия.

За последний месяц как минимум 15 компаний, использовавших технологию Siemens, в том числе электростанции, химические заводы и другие промышленные предприятия, сообщили об обнаружении данного вируса в своих компьютерах, передает Deutsche Welle.Между тем специалисты Siemens успокаивают: вирус не так опасен, как кажется – им удалось изолировать его и поместить в тестовую среду для дальнейшего изучения. Однако пока "исследования не дали никаких определенных результатов, цель вируса и его создатели по-прежнему неизвестны".По мнению некоторых экспертов, вирус Stuxnet может быть "первым кибернетическим супероружием", способным проникать в компьютеры, управляющие машинами промышленных центров и систем жизнеобеспечения, передающим управление над ними в руки злоумышленников, передает MigNews.

Напомним, в конце сентября официальные источники в Иране объявили, что около 30 тыс. компьютеров в центральной компьютерной системе иранской промышленности были атакованы вирусным червем Stuxnet.

Глава совета по информационным технологиям при министерстве промышленности и рудников ИРИ Махмуд Лиайи позднее заявил, что обнаружение Stuxnet в компьютерах сотрудников иранской АЭС в Бушере может служить признаком того, что "против Ирана объявлена электронная война".

Напрямую источник вируса не назывался, однако в первую очередь в этом подозревали израильскую разведку – особенно после того, как о том, что якобы умышленно запущенный вирус "перепутал цели", сообщили израильские СМИ.

Эксперты особо подчеркивают: создание такого высокоточного и высокотехнологичного кибероружия едва ли под силу частным лицам или криминальным группировкам. Делались предположения, что здесь потрудились спецслужбы одного из технологически высокоразвитых государств.По некоторым данным, наиболее высокий уровень атак вируса в 60% поражения промышленного оборудования управления отмечен в Иране, 20% – в Индонезии и восемь – в Индии, отмечает ИТАР-ТАСС.

Между тем по статистике, полученной ThreatSense.Net (глобальный сервис, обеспечивающий автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа), первое место по распространению червя Win32/Stuxnet, как называют его программисты, занимают США – на долю этой страны приходится 57% от всех зараженных компьютеров. Второе место занимает Иран – 30%, а следом идет Россия – 4% машин.

 
05.10.10 08:32
Компания Symantec выпустила комплексный бюллетень с детальным описанием всех свойств вируса W32.Stuxnet, летом этого года атаковавшего АЭС в Бушере.

Бюллетень составлен на основании различных отдельных исследований, проводимых экспертами компании в течение последних трёх месяцев. На основе проведённого комплексного анализа, эксперты компании Symantec заключили, что Stuxnet - необычайно опасная и сложная угроза безопасности компьютерных систем, основной задачей которой было заражение систем контроля промышленным оборудованием, которые, в частности, используются на трубопроводах и электростанциях. Путём изменения кода логических контроллеров (programmable logic controllers - PLC) вирус пытался перепрограммировать системы контроля промышленных систем (industrial control systems – ICS), чтобы, незаметно от операторов систем, захватить над ними контроль.

Для достижения этой цели, создатели задействовали необычайно широкий спектр вирусных механизмов в одном черве. Среди них - "уязвимости нулевого дня"[1], руткит под Windows, первый известный руткит для PLC, алгоритм отключения антивирусных программ, заражение сложных системных процессов, заражение кода исполняемых файлов и хукинг (hooking)[2] , механизмы распространения через сетевые соединения и децентрализованного (peer-to-peer) обновления кода червя, поддержка единого интерфейса удалённого управления.

В отчёте детально разобраны все механизмы функционирования червя, а также рассмотрены возможные цели, преследуемые создателями Stuxnet.

Основные выводы по итогам комплексного анализа вируса Stuxnet следующие: 

- Stuxnet был создан для атаки на промышленные компьютерные системы Ирана, отвечающие за контроль работы газопроводов и электростанций. Целью червя было вывести эти системы из строя, путём перепрограммирования PLC и нарушения стандартных технологических процессов. 

- Хотя Stuxnet был выявлен в июле 2010 года, есть подтверждения существования этого вируса за год до его обнаружения и даже ранее. Основная часть инфицированных компьютеров расположена в Иране. Stuxnet содержит немало интересных вирусных свойств, а именно:

  1. o Саморепликация через USB-носители, за счёт эксплуатации уязвимости Microsoft Windows Shortcut ‘LNK/PIF’ Files Automatic File Execution Vulnerability (BID 41732)
  2. o Активное распространение по сети за счёт исползование уязвимости в "Диспетчере печати" Windows - Microsoft Windows Print Spooler Service Remote Code Execution Vulnerability (BID 43073)
  3. o Распространяется через протокол сообщений сервера (SMB) используя Microsoft Windows Server Service RPC Handling Remote Code Execu­tion Vulnerability (BID 31874)
  4. o Самореплицируется и запускается на выполнение с общих сетевых дисков
  5. o Удалённо самореплицируется и запускается на выполнение на компьютерах, с запущенным сервером баз данных WinCC
  6. o Копирует себя в проекты промышленного ПО Step 7 (Siemens), автоматически запускается на выполнение при загрузке этих проектных файлов в клиентскую систему
  7. o Поддерживает механизм обновлений peer-to-peer по локальной сети
  8. o Использует четыре уязвимости MS Windows, для которых заранее не было выпущено патчей, две из которых (механизмы саморепликации) были известны на момент появления Stuxnet, а две другие были ранее неизвестны
  9. o Контактирует с сервером, контролирующим червь, который позволяет хакеру скачивать и выполнять код с заражённых машин, в том числе и удалённо обновлять код червя
  10. o Содержит Windows руткит, скривыющий от системы файлы с кодом вируса
  11. o Пытается отключить установленное ПО для безопасности компьютера
  12. o Оставляет следы в ICS и модифицирует код Siemens PLC для потенциального выведения системы из строя
  13. o Скрывает модификацию кода PLC за счёт руткита для PLC


шунт05.10.10 12:45
видно в Siemens идиоты работают, сознаться самим в создании закладок. пусть теперь ждут снижения количества заказов и требований от заказчиков о скидках за причиненный потенциальный вред. интересно, были-ли закладки у Siemens в России, я думаю что да, наши молчат, не хотят портить отношения.
еще, Siemens для станков и оборудования использует винду, они сильно упали в моих глазах, на Сапсанах и Ласточках ездить не стану. Рушится еще один миф о западном превосходстве.
Scolar05.10.10 12:51
Источник: ссылка "Найден источник промышленного кибервируса Stuxnet"
Интересно, это они врут для привлечения читателей, или по заданию кричать "Волк!"
Kidivad05.10.10 12:55

> Использует четыре уязвимости MS Windows, для которых заранее не было выпущено патчей, две из которых (механизмы саморепликации) были известны на момент появления Stuxnet, а две другие были ранее неизвестны

Интересно, вообще, для всех ли известных уязвимостей в своей ОС и других продуктах мелкософт выпускает патчи?

Akela05.10.10 14:16
> Kidivad

> Использует четыре уязвимости MS Windows, для которых заранее не было выпущено патчей, две из которых (механизмы саморепликации) были известны на момент появления Stuxnet, а две другие были ранее неизвестны

Интересно, вообще, для всех ли известных уязвимостей в своей ОС и других продуктах мелкософт выпускает патчи?

Для известных общественности (читай компаниям занимающимся безопасностью и/или хакерам) - да, хотя, иногда через неприлично долгое время после обнаружения проблемы. Для неизвестных общественности - про это знает только MS :) Как минимум для части уязвимостей выпускают, нужно же показать что их тестировщики не зря хлеб едят.

2шунт

Насколько понимаю, Сименс использует винду не для станков, а для среды разработки программ для станков - тут особого выбора нет (хотя, можно допустить и существование *nix-версий такого софта). То есть цепочка: Windows - среда разработки программ Siemens - программа для станка - машинный код для станка - станок

Соответственно: уязвимость в винде - внедрение вредоносного кода в программу для станка - зараженный машинный код - неправильно работающий станок

Как видите, среда разработки Siemens в процессе заражения не при чем.

Но вирус реально крут, чтобы написать такое нужно быть большим специалистом как в аппаратной части Siemens, так и в ПО Siemens + специалистом по безопасности Windows. Иначе говоря, хакеру-одиночке такое вряд ли под силу сделать, вирус явно "промышленного" изготовления.

Мне вот интересно другое: в антивирусные БД эта хрень попала или нет?

kotik05.10.10 14:38

Для достижения этой цели, создатели задействовали необычайно широкий спектр вирусных механизмов в одном черве. Среди них - "уязвимости нулевого дня"[1], руткит под Windows, первый известный руткит для PLC, алгоритм отключения антивирусных программ, заражение сложных системных процессов, заражение кода исполняемых файлов и хукинг (hooking)[2] , механизмы распространения через сетевые соединения и децентрализованного (peer-to-peer) обновления кода червя, поддержка единого интерфейса удалённого управления.

Вы представляете какой "тяжелый" должен быть червь ч таким набором свойств! Такого слона и не заметить это надо постараться. Да и нормальный антивирус и фаервол на такой пакет должен давать как минимум предупреждения. Или в Иране да и везде непомерными темпами растет пофигизм в области ИТ безопасности (такой предмет есть в ВУЗах).

MAMont105.10.10 14:58

Я один такой наивный, или вот по этой фиче:

o Контактирует с сервером, контролирующим червь, который позволяет хакеру скачивать и выполнять код с заражённых машин, в том числе и удалённо обновлять код червя

хозяина вируса можно взять за два места (с).

ti-robot05.10.10 16:02

2 kotik

Видел бы ты, какие тяжелые программы бывают в WinCC, три четверти кода написаны до тебя, подключаемые библиотеки (закрытые даже от просмотра, ибо ноу-хау), графика для панелей формируется не только серверами, но и на удаленных машинах. И все это работает поверх оптических сетей с обязательным кольцом. А это еще библиотеки для управления передачей при повреждении кольца.

Нормальный антивирус честно повесится. На файерволе и повесится. От невозможности контролировать программы, на низком уровне общающихся с удаленным оборудованием поверх Industrial Ethernet подключенным через USB/RS485 преобразователь, блок контроля КЗ и промежуточный усилитель. С выводом состояния всех этих устройств в реальном времени на рабочий стол.

ti-robot05.10.10 16:06

2 MAMont1

А удаленный сервер - это зараженный другим червем комп, который снимает обновления с публичного фтп-сервера в танзании, которые кладет очередной "зомби" из чили, которым управляет бот-сеть из Дании, которой...

Много этих хозяевов в последнее время потрогали?

Всех хакеров берут только в момент получения ими денег, а здесь никто денег просить не будет, другой почерк.

shalun05.10.10 19:17

сименс примерно с 90х годов прочно сел на винду в станках чпу.

кто не знает - ищите по словам синумерик 840

а раньше были под досом. а еще раньше свое сименсовское было.

в общем и целом сименс по прежнему силен в механике а электронику они уже давно в китае покупают и свои бирочки приклеивают.

как белоруский интеграл. :)

то же самое - я периодически ковыряюсь в потрохах симнсов с паяльником. в сименсах 90х еще видна немецкая мысль а в современных сименсах

все однотипное - что сименс чт =о дельта что мицубиси.

как говорил один русский космонавт - всю электронику делают в китае :)

tinka05.10.10 19:18
Переплетается все это с недавней историей на ВиМ про безопасность интернет от США ;-)

Меня убеждали что ничего страшного, и маршрутизаторы видимо наши клепают, на нашей же элементной базе ;-) и даже дебажат косяки ПО ;-) и прошивок (конечно дебажат, всегда ли? ;-) )

Ребята не цепляйтесь к винде, это просто метод доставки, там могло что угодно крутиться, тем более судя по сообщению знали куда бить...

gekkon05.10.10 19:44
> shalun
как говорил один русский космонавт - всю электронику делают в китае :)
Хорошую электронику делают на Тайване. Там америкосы все организовали, с китайским уровнем не сравнить
gekkon05.10.10 19:53
> tinka
Ребята не цепляйтесь к винде, это просто метод доставки, там могло что угодно крутиться, тем более судя по сообщению знали куда бить...

Так кого нокаутировали этим супер-ударом? Сколько промышленных объектов выведено из строя/взято под внешний контроль?
tinka05.10.10 20:41
gekkon

Это зависит от того достигнуты ли цели "удара", мне эти цели не известны, а вам?

Читая новости по этому вирусу, я не могу однозначно сказать достигнуты цели или нет, но в данном случае для меня показательна принципиальная возможность, о чем я и пытался вам поведать.

gekkon05.10.10 20:55
> tinka
Это зависит от того достигнуты ли цели "удара", мне эти цели не известны, а вам?
А статью здесь для чего выложили?
По оценкам специалистов, Stuxnet – один из первых вирусов, созданных для срыва работы реальных объектов инфраструктуры, таких как электростанции и промышленные предприятия.
zelya05.10.10 20:59

по моему опыту - может просто так сказать просто "китайское" предупреждение, кому адресовано - тот поймёт

или как вариант - направить разработки систем защит по ложному пути, некая дымовая завеса.

tinka05.10.10 21:59
gekkon

.......По оценкам специалистов, Stuxnet – один из первых вирусов, созданных для срыва работы реальных объектов инфраструктуры, таких как электростанции и промышленные предприятия...... - ;-) Атомные бомбы тоже созданы, и даже два города всего сумели жахнуть, хотите утверждать что остальные на дежурстве фикция, потому как планету еще не спалили? Может вполне достаточно что они есть и потенциально могут все спалить? ;-), и это только одни из вариантов целей ;-)

т.е. то как работает вирус и то где он может сработать и даже что он уже поразил - может иметь к цели его создания и применения опосредованное отношение. Точно вам скажут только авторы/инициаторы применения, можете спросить их (даже возможно что не писавшие код).

nlp05.10.10 22:07
> shalun

в общем и целом сименс по прежнему силен в механике а электронику они уже давно в китае покупают и свои бирочки приклеивают.

<>

в современных сименсах


все однотипное - что сименс чт =о дельта что мицубиси.

Вы или искренне заблуждаетесь и некомпетентны или выступаете от конкурентов Siemens.

Вам что нибудь говорит понятие "наработка на отказ"?

А стабильность работы RS485 в Дельте Вас не смущает? Вы надеюсь видели их частотники и знаете каков процент брака в них?

А вот к примеру частотники серии Micromaster Siemens делает в UK.

Контроллер S7-200 вообще америкосовской разработки.

ЗЫ. Понятие "электротехника" ввел в обращение сам дедушка Siemens, если что. И кстати, Siemens в России представлен с 1853 года. Некоторые государства успели за это время появиться и развалиться.

gekkon05.10.10 22:42
> tinka
т.е. то как работает вирус и то где он может сработать и даже что он уже поразил - может иметь

к цели его создания и применения опосредованное отношение. Точно вам скажут только авторы/инициаторы применения, можете спросить их (даже возможно что не писавшие код).

Давайте не будем излишне запутывать вопрос. Цель вируса - нанесение вреда компьютеру. Цель промышленного вируса - нанесение вреда промышленным объектам. Есть и более детальное описание

Stuxnet был создан для атаки на промышленные компьютерные системы Ирана, отвечающие за контроль работы газопроводов и электростанций. Целью червя было вывести эти системы из строя, путём перепрограммирования PLC и нарушения стандартных технологических процессов.

Были выведены эти системы из строя? Аварию на газопроводе или электростанции скрыть сложно
tinka05.10.10 22:56
gekkon

....Давайте не будем излишне запутывать вопрос..... - давайте

....Цель вируса - нанесение вреда компьютеру.... - строго - нет, возможно иногда да. ссылка

.....Цель промышленного вируса - нанесение вреда промышленным объектам...... - это ваше личное определение и классификация

На основании вот этого:

....Поддерживает механизм обновлений peer-to-peer по локальной сети ....

....Контактирует с сервером, контролирующим червь, который позволяет хакеру скачивать и выполнять код с заражённых машин, в том числе и удалённо обновлять код червя

смею утверждавть что авторы заметки ограничили возможные цели вируса без полного учета его возможностей

Помимо всего, это вполне может быть программой дискредитации Siemens, как элемент конкурентной борьбы, тогда цель вируса не нанесение "вреда" компьютеру, а дискредитация Siemens, для чего совсем не нужно портить что либо, достаточно показать возможность такого действия. Надеюсь этого досточно и вам стало понятно.

ti-robot06.10.10 08:54

Цель информации - поднять вопрос о защищенности промышленных сетей от целенаправленной атаки.

Потому что сейчас большинство контроллеров рассчитаны на работу в сети, плюс у всех производителей есть поддержка GSM/EDGE. А эти каналы при отладке еще сложней контролировать.

А еще сейчас развивается IEC 61850. Поражение вирусами системы, построенной на этом протоколе, модет привести к отключению всей энергосистемы страны. И это вообще не смешно.

fugu06.10.10 10:16
Кажется, проскакивала информация, на СШГЭС перед аварией сименсовское оборудование обновили, или мне изменяет память?
alex-sotkin06.10.10 10:31

Данная "утечка" это четкий сигнал всем. Пацаны если вы считаете что газопроводы, электростанции и прочая инфраструктура ваша то Вы глубоко ошибаетесь. В нужное время все это станет нашим а Вас мы за пару часов отправим в каменный век. И какие там еще в ПО сюрпризы зашиты никому кроме нас неизвестно. Где-то тут на ВиМ уважаемый zjeludd подвизался, большой поклонник и страстный пропагандист продукции Siemens. Не мог бы он опубликовать список предприятий России где уже установлена продукция выше упомянутой фирмы.

Аяврик06.10.10 11:12
"интересно, были-ли закладки у Siemens в России, я думаю что да, наши молчат, не хотят портить отношения."


боюсь ошибиться,
но на Саяно-Шушенской ГЭС турбины взлетели на второй день после установки ПО от Симменса..... (ссылки в комментариях на ВиМ приводились в своё время - если память не подводит)
ti-robot06.10.10 11:39
Никакой связи между ПО и аварией на СШГЭС нет. Ну, кроме того ПО, которое было в головах разработчиков ГЭС в 70-х годах. Но они явно пользовались тей же прогой, что и разработчики РБМК, "Авось, не гавкнется"
gekkon06.10.10 22:42
> tinka
Помимо всего, это вполне может быть программой дискредитации Siemens, как элемент конкурентной борьбы, тогда цель вируса не нанесение "вреда" компьютеру, а дискредитация Siemens, для чего совсем не нужно портить что либо, достаточно показать возможность такого действия. Надеюсь этого досточно и вам стало понятно.
Мне непонятно, почему ньюсмейкером выступил сам Siemens. Он хочет сам себя дискредитировать?
А я думал, он хочет честно зарабатывать на продаже своего ПО :)
tinka06.10.10 23:02
gekkon

.....Мне непонятно, почему ньюсмейкером выступил сам Siemens...... - ссылка (Маркетинговые войны, Райс Эл) , например чтобы ослабить или перехватить волну дискредитации. Вы правда не знаете возможных преимуществ признания ошибки первыми, тогда это плохо.

НО. я не утверждаю что целью была Siemens, это лишь один из вариантов, который может быть, но с таким же успехом может и не быть.

Это лишь версия, для того что-бы показать Вам что векторов/возможностей/целей много, и что цели бывают разные в том числе различным образом сочетающиеся и что есть принципиальная возможность их осуществления.

Я показал (как я надеюсь) что сужать список целей "события" неоправданно, при наличии информации указанной в заметках. Новая информация конечно-же может менять "картину" кардинально.

gekkon06.10.10 23:15
> tinka
НО. я не утверждаю что целью была Siemens, это лишь один из вариантов, который может быть, но с таким же успехом может и не быть.
Короче говоря, вы занимаетесь гаданием. Как синоптики говорят "местами облачно с прояснениями" :) Первая и очевидная цель - инфраструктура Ирана. Все прочее - ваши интертрепации

tinka06.10.10 23:32
gekkon

.....Все прочее - ваши интертрепации..... - предположения/версии, о чем я вас уведомил ПЕРВЫЙ ;-) (06.10.10 23:02)

......Короче говоря, вы занимаетесь гаданием. Как синоптики говорят "местами облачно с прояснениями" :)...... - а вы чем занимаетесь утверждая что: .....Первая и очевидная цель - инфраструктура Ирана. Все прочее - ваши интертрепации......

в сочетании с ранее вами сказанным:

....Так кого нокаутировали этим супер-ударом? Сколько промышленных объектов выведено из строя/взято под внешний контроль?.... - что вы хотели этим сказать этим? нисколько вроде и какие из этого вы делаете выводы? ;-) об очевидности цели? ;-)

Хотя стоп. Считайте что гадаю, так всем будет лучше (тем более это близко хоть и не равнозначно). ИМХО

spades07.10.10 06:59
gekkon> И кстати, Siemens в России представлен с 1853 года. Некоторые государства успели за это время появиться и развалиться.

А человеческий вид представлен на Земле со времен Адама. Это что-нибудь говорит о качестве усредненного человека?

gekkon> Мне непонятно, почему ньюсмейкером выступил сам Siemens. Он хочет сам себя дискредитировать? А я думал, он хочет честно зарабатывать на продаже своего ПО :)

Наверное они у японцев научились такому изощренному ПиАру: те регулярно "отзывают" свои новенькие авто целыми сериями. То у них педаль газа заклинивает, то верхняя лампочка в правом фонаре несинхронно мигает... Пресса падка на желтые новости, публикует их бесплатно :) Создает имидж этим конторам "вот они какие честные, вот как они о надежности и репутации заботятся, что даже проблемы не скрывают".

МихаилМ07.10.10 07:00
Akela
То есть цепочка: Windows - среда разработки программ Siemens - программа для станка - машинный код для станка - станок
Соответственно: уязвимость в винде - внедрение вредоносного кода в программу для станка - зараженный машинный код - неправильно работающий станок


Это всё от самой корпорации зависит. Под Linux есть богатый инструментарий разработки. Модифицировать его под себя, для специалиста не очень долго. Вопрос в желании, и затратах на первоначальный переход. Так что не аргумент.
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» С Днём Победы!
» Квантовые вычисления - красная ртуть XXI века
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!

 Новостивсе статьи rss

» СМИ: США вынуждают страны G7 дать Киеву кредит под залог российских активов
» Mehr сообщило о гибели президента Ирана Раиси в авиакатастрофе
» Испания отозвала посла в Аргентине после заявлений президента Милея
» В Германии усиливается борьба между Шольцем и Писториусом
» Польша возводит электронный барьер на реках у границы с Белоруссией
» В Тунисе проходит митинг против вмешательства Запада в дела страны
» Алиев рассказал о согласовании армяно-азербайджанской границы
» Крупнейший металлургический комбинат Украины встал из-за мобилизации

 Репортаживсе статьи rss

» Борис Шустов: «Если вас спросят, есть ли жизнь на Марсе, можно уверенно говорить, что уже есть: мы ее туда занесли»
» Дмитрий Баранов: "Прогресс" готов продолжить создание сверхтяжелой ракеты
» Интервью информационному агентству Синьхуа
» Один в поле воин, стратег, дипломат
» Краснов: призываем зарубежных коллег к неполитизированному сотрудничеству
» СМИ республиканцев «сливают» подоплёку потуг демократической администрации
» Как водолазы МЧС очищают Севастополь от снарядов Великой Отечественной войны
» Рейтинг десяти лучших основных боевых танков мира

 Комментариивсе статьи rss

» Пашинян атакует символы
» «Сунь Ян, Симона и Камила»: сказ про то, как американцы с китайцами WADA наклоняют
» Россия ждет неурожая — мир встревожен
» Африка делает выбор
» Олигархи возвращают капиталы в Россию
» Под мировую экономику заложили бомбу на 315 триллионов долларов
» ЕАЭС – Африка: в поисках оптимальных балансов
» Как кризисы изменили мировую финансовую систему

 Аналитикавсе статьи rss

» «Правила контролируемой эскалации»: RAND презентовала «стратегии победы США над Китаем»
» Да будет шторм: в США обсуждают планы Трампа по «национализации» ФРС
» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"