Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Российские миротворцы покидают Нагорный Карабах
Памфилова вручила Путину удостоверение президента РФ
Иран заявил об уничтожении целей в Израиле и завершении операции
Иран выпустил десятки беспилотников в сторону Израиля, сообщили СМИ
Главная страница » Репортажи » Просмотр
Версия для печати
Китайские закладки. Голый король.
12.10.12 04:32 Армия, ВПК, спецслужбы

В конце ноября прошлого года наткнулся на статью в Комсомольской правде "В Россию поставляют ноутбуки-шпионы?", речь в ней шла о защищенном ноутбуке Getac А790 Тайваньской компании Getac Technology.

Автор: R_T_T

В конце ноября прошлого года наткнулся на статью в Комсомольской правде "В Россию поставляют ноутбуки-шпионы?", речь в ней шла о защищенном ноутбуке Getac А790 Тайваньской компании Getac Technology.

На рисунке показан этот "красавец"

В статье говорилось о наличии на этом компьютере предустановленной программе Computrace LoJack, разработанной канадской фирмой Absolute Software. Утверждалось, что программа приходит в активированном виде и сразу пытается подключиться к серверам в Канаде. Кроме того фирма производитель стимулировала продавцов техники в России для предоставления ей форвардной информации о заказчиках данных защищенных компьютеров.

В заключении делался однозначный вывод о целевой акции потенциального противника и утверждалось, что данные компьютеры широко применяются в Российских вооруженных силах….

Прочитав статью в "Комсомолке" сразу вспомнил о материале двухлетней давности посвященной этой же программе на сайте rom.by "BIOS-ный троян от Absolute Software". Там описывался механизм размещения и работы в БИОС программного модуля для сетевой активации программ удаленного управления и мониторинга вычислительной системой. Так что тема не нова, просто даже в голову не могло прийти, что такую "паленую" технику закупают военные.

Заинтересовавшись зашел на сайт разработчика программы и читаю, - программа посылает данные геолокации на удаленный сервер, имеет возможности удаленной блокировки компьютера и стирания информации с дисков по командам с серверов фирмы Absolute Software. Кроме этого возможен полный цикл удаленного менеджмента ноутбука начиная от обновления БИОС, установки и удаления любых программ и кончая переустановкой ОС. Официальное предназначение программы - предотвращение утечки данных и использования ноутбука в случае его кражи или потери.

Программная часть системы Computrace LoJack,состоит из двух модулей, первый прописывается в БИОС на этапе производства компьютера, а второй подгружается из сети в случае, если владелец компьютера решает воспользоваться программой Computrace LoJack. Причем этот сервис не бесплатен, нужно платить порядка $50 за годовую подписку на услуги фирмы Absolute Software.

Альтруизм не свойственен бизнесу, бесплатная активация платного сервиса говорит о том, что получаемая информация оправдывает финансовые затраты (бесплатно не значит "даром"), кто платит за информацию думаю тоже понятно…

Взглянув на изображение защищенного ноутбука Getac А790 сразу вспомнился увиденный на площадке одного из заказчиков аналогичный серый ящик, он был задвинут в угол, весь в пыли, и похоже давно не использовался. Захотелось "пощупать" машинку самому и в следующий приход к заказчику сразу направился к этому пыльному ящику.

Открываю и не веру своим глазам, это не ноутбук Getac А790, это судя по шильдику на лицевой панели Российский компьютер МВК-2, более того, на этикетке все данные о модели и производителе, где написано, что это изделие произведено фирмой "ИнфоПро" в 2011году. Кроме этого на ноутбуке красуется голографический стикер спецпроверки.

Для незнающих поясню, спецпроверка и специсследования это необходимые процедуры (и очень дорогостоящие) для того, чтобы техника появилась на секретных объектах и в войсках. После этих проверок техника считается безопасной с точки зрения утечек секретной и конфиденциальной информации и может использоваться на секретных и защищенных объектах.

Ящик заинтриговал и не включить его я просто не смог, руки сами потянулись к клавиатуре, включаю, на экране появляется заставка инициализации и сразу все становится на свои места, - классический вариант "бизнеса по русски".

Фирма ИнфоПро даже не удосужилась переписать в БИОС собственную заставку инициализации и на российском компьютере МВК -2 гордо высвечивается название: Getac А790.

Я не поленился и заснял это "чудо" на мобильник, вот ОНО.

Сразу стало еще интереснее, МВК-2 это вам не какой-то там "левый" Getac А790. МВК-2 это Мобильный Вычислительный Комплекс,- основной защищенный компьютер Вооруженных Сил России, отечественная разработка, в войсках их тысячи, если не десятки тысяч…

Ну, по поводу отечественной разработки и отечественной сборки мне стало все сразу понятно, а вот имеется ли там после специсследований и спецпроверки (о чем свидейтельствовал голографический стикер) программы фирмы Absolute Software мне было интересно. Воспользовавшись свободным временем, даже не спрашивая заказчика (каюсь, грешен) просканировал БИОС на наличие сигнатуры программы Computrace LoJack, которую взял из статьи на сайте rom.by. И даже не удивился, когда их там обнаружил. Инженеры ИнфоПро из БИОС своих компьютеров ничего не удалили, а все специальные исследования не выявили наличие в МВК-2 этой официальной "закладки".

Тупизна производителя поражала, есть официальные программы для сборки/разборки БИОС, можно любой модуль из БИОС удалить, либо вставить без проблем, что мешало специалистам ИнфоПро вставить собственную заставку для экрана и вырезать скандальный модуль из БИОС? Эту процедуру освоили все отечественные сборщики, она не уникальна…

К сожалению машина не была подключена ни к Интернету ни к локальной сети, поэтому не удалось посмотреть сетевой активности на IP адресах, чтобы выяснить в каком состоянии находится сервис фирмы Absolute Software.

Единственное, что сделал, это сфотографировал экраны диспетчера устройств в программе Sandra, чтобы на досуге разобраться с аппаратурой внутри мобильного вычислительного комплекса (именно так официально именуется МВК-2). Было ощущение, что кто-то $50 баксов за активацию программы Computrace LoJack платит не просто так, в этой штуковине есть еще закладки.

Cразу обратил внимание на сетевой чип Broadcom установленный в МВК-2. По кодам производителя вышел на конкретную микросхему Broadcom BCM 5752.

Вот это фото.

Собственно у Broadcom целая линейка чипов ВСМ 57хх, кроме того она выпускает и платы расширения с этими чипами на борту. Чипы этого семейства засветились на множестве хакерских сайтов, журнал Хакер о нем писал в прошлом году как минимум дважды. Была статья "Руткит в сетевухе: фантазии программиста о создании непобедимого руткита" и более конкретная новость со ссылкой на успешный эксплоит: "Руткит в сетевой карте" французского исследователя.

В этом чипе имеется собственная флеш-память (можно подключить и дополнительно внешнюю флоеш-память на выделенном SPI интерфейсе), собственная ОП, собственный RISC процессор.

Вот официальная блок схема этой микросхемы:

Фактически это компьютер в компьютере, причем программы, прошитые внутри его флеш-памяти, выполняются как на собственном встроенном RISC процессоре, так и на центральном процессоре вычислительной установки, во время инициализации системы (расширенный БИОС на периферийных контроллерах).

Согласно документации внутри микросхемы находится всего 16Кбайт флеш-памяти, но на внешнем интерфейсе можно разместить дополнительно до 8Мбайт программ и данных. Представляете сколько туда можно "напихать" всего?

В связке с программой Computrace LoJack такой сетевой чип может все, что угодно… Узнать содержимое флеш-памяти этого чипа можно только на инструментальном стенде, да и то не факт, что это получится. У меня опять начался приступ шпиономании, но уже не виртуальной, а сетевой.

Пристально вглядываюсь в блок-схему чипа, можно сказать сверлю ее взглядом, и наконец, до меня доходит, - TPM Security Core – это же ТРМ модуль!, смотрю в документацию и точно, именно в чипе ВСМ 5752 из этого семейства имеется встроенный ТРМ модуль стандарта 1.2, подключенный к LPC интерфейсу.

Наличие ТРМ модуля в Российском защищенном компьютере это нонсенс, законодательно запрещено даже ввозить технику с такими модулями, единственный вариант, чип может присутствовать на плате, но должен быть физически отключен на этапе производства и быть в неработоспособном состоянии.

Формально запрет основан на использовании в этих ТРМ модулях криптографических алгоритмов зарубежной разработки. Истинная причина запрета, в том, что ТРМ модули это средство генерации и хранения ключей имеющих в корне цепочки доверия уникальный для каждого чипа ключ (PRIVEK), который является корневым ключом шифрования по RSA алгоритму (его секретной частью).

Этот ключ неизвлекаем, его знают только производители чипа, и по идее никто более. Но, все производители крипто-средств в обязательном порядке имеют контакты со спец-службами, думаю не нужно объяснять у кого будут храниться дубликаты этих ключей?.

Знание корневого ключа для конкретного ТРМ модуля позволяет расшифровать содержимое памяти ТРМ модуля и кроме того, всегда точно локализовать место конкретной вычислительной установки в сетевом пространстве.

Захотелось проверить наличие активности ТРМ модуля на МВК-2, сделать это просто, для этого есть две возможности. В системных ASPI таблицах есть специальный объект, описывающий наличие ТРМ модуля, но это только отметка в памяти. Устройство может присутствовать, а записи в таблицах о его наличии может и не быть, так что этот метод недостаточно надежен и кроме того если его нет в таблицах, ОС его тоже не увидит и соответственно не будет использовать.

Второй способ гораздо надежнее, любое устройство взаимодействует с остальными компонентами вычислительной системы через регистры, если эти регистры активны (их можно читать и в них писать информацию) то устройство работоспособно. По идее отключенный в условиях производства ТРМ модуль не должен иметь работоспособных регистров. Проверить это просто, все регистры ТРМ модуля стандарта 1.2 находятся на системной шине в фиксированном адресном пространстве 0FED4_0000h - 0FED4_FFFFh, это не я придумал, так написано в стандарте.

Снова включая исследуемый МВК-2 я уже имел под рукой программу для просмотра регистров на системной шине (собственного производства естественно).

Ожидаемый результат подтвердился, регистры ТРМ модуля были в рабочем состоянии. Только вот информация в них не соответствовала спецификации. В одном из активных регистров обнаружились Скан-коды клавиатуры…

Было похоже, что информация о сканкоде последней нажатой клавиши запоминается в регистрах, предназначенных для работы ТРМ модуля, а это уже напоминало аппаратный кейлоггер.

Возможно ли такое, - вполне, поскольку контроллер клавиатуры и ТРМ модуль расположены на одном интерфейсе – LPC и этот интерфейс выполнен по схеме последовательного соединения всех устройств подключенных к нему. Фактически ТРМ модуль был превращен в сниффер, слушающий LPC шину и запоминающий в своих регистрах информацию с клавиатуры.

Кейлоггер в МВК-2 это конечно круто, могу ли я ошибаться, - безусловно, поскольку это предварительный результат внешнего исследования. Если бы удалось залезть внутрь этой машинки то можно это либо доказать, либо опровергнуть, в любом случае нужно разбираться, но у меня такой возможности нет…

Закономерный вопрос, а может кто уже разбирался и пришел к заключению что все нормально,- работать можно?

Сомневаюсь, специалисты которые не в состоянии поменять заставку в БИОС, не знающие про закладку в БИОС программы Computrace LoJack врядли даже знают о ТРМ модулях, не говоря уж о том, чтобы разбираться в их спецификациях.

Так что эта непроверенная техника продолжает поступать в Россию под гордым именем "Мобильный Вычислительный Комплекс МВК-2" и несет на своем борту и явную закладку и непроверенный аппаратный кейлоггер. А этими комплексами комплектуются очень важные объекты и изделия, вот один из примеров, скачанный из Интернет:


Подвижные узлы связи Р-849М1(М) и Р-986М

Р-849М1(М) предназначен для обеспечения телефонной радиосвязи на коротких, ультракоротких волнах на стоянке и в движении автомобиля операторам авиационных средств связи.

В изделии обеспечивается управление радиостанциями с основного пульта управления на базе мобильной ПЭВМ типа МВК-2, резервного пульта управления и дистанционное управление с выносного пульта, удаленного на расстояние до 200 м.

P.S.

Данная статья "вылеживалась" практически год, но не нужно думать, что автор все это время хранил информацию в тайне, - отнюдь. Те, кому по долгу службы положено знать об этом, были сразу поставлены в известность.

Но повторилась история, описанная в первой статье про китайские закладки, хотя руководители отвечающие за тему ИБ в России практически полностью сменились…..

Это говорит о незыблемости универсального правила перестановок в Российских бюрократических структурах информационной безопасности – от пересадок в креслах суть не меняется. Другими словами, универсальное правило, описанное Крыловым еще двести лет тому назад, осталось неизменным, как и дороги, как и …….

Короли все равно голые, а мне, хоть я далеко не "мальчик" приходится снова выступать в этой роли, и тыкать пальцем в непотребное.

Хоть и сменилось руководство ИБ России, а подход к теме остался неизменным. Реакции на информацию о аппаратных закладках в МВК-2 не было, и эта "паленая" техника до сих пор поступает на защищенные объекты.
 

alx_me12.10.12 12:05
Вы меня простите но тупизна, точнее дилетентизм, глубже чем пишет автор. Спецприёмку, как денежный откатный станок нужно очень плотно чистить. Явное ПО с троянами и BIOS это очевидно и доступно даже полным профанам. А что делается с закладками собственно в рабочее ПО вообще песня. Кто-то реально считает что стоит только предоставить исходники + денюжка, как через полгода-год "специалисты" выдадут обоснованное заключение о безопасности. Это в голове у нормального программиста не умещается. Получается что есть только вид спецприёмки, внешние проявления. А по сути только отжимание денег у контор разного уровня честности и профессионализма. Лучше быть честным и просто разогнать полностью такую спецприёмку ибо нанять специалистов не выйдет - дилетанты не любят профессионалов, а у первых стаж больше будет. Невозможно за год сказать есть в ПО закладки или нет. Исходники у них просят. Ха. Открытые исходики всеми и каждый день совершенствуются и корректируются, и стоят на большинстве защищённых систем. Но они __обновляются__! А штамп спецпроверки привязван к конкретной версии ПО! За год уже сотни дыр залатали! Нельзя ставить RH7 и говорить что система безопасна. Нужно обновлять. Заниматься безопасностью каждый день. А не делать вид что всё безопасно при наличии оплаченного шильдика. Это дичайшая некомпетентность и закостенелая неадекватность современным реалиям. В настоящий момент спецприёмка должна патчи курить и на уже них ставить свой штамп. И не дерзать за год что-то там тремя калеками проанализировать. МСВС это ржака, если чё.
zizmo12.10.12 12:10
Спасибо автору за правду. У кого есть учетка в фейсбуке, стукните Медведеву, плс!!!
dao201212.10.12 12:53
Из обсуждения статьи на форуме SecurityLab:

"Коха
04-10-2012 15:04:49
Сам занимаюсь закупкой данных изделий.
Ответственно заявляю, что наша лаборатория спец проверок обнаружила эти закладки года 4 назад, до этого их не было.
После этого изделие поставляется без TPM, а биос перешивается
Коха
05-10-2012 13:35:46
От производителя - это от Гетак Инк?
В нашей конторе каждая машина вскрывается и проверяется, также (для других моделей) выламываются модули синезуба и вифи, перепрошивается биос
Коха
05-10-2012 13:40:01
А да, чтобы отключить ТРМ нужно выпаять пару резисторов, если надо - могу прислать даже фото"

Так что не все полимеры просрали в нашем королевстве
Y197512.10.12 12:59
Закладки во всех серверах, материнские платы которых выпущены в Китае.

ссылка



Для непрофессионала читать немного трудно, но очень интересно.
Tumi12.10.12 13:03
>> Фактически это компьютер в компьютере, причем программы, прошитые внутри его флеш-памяти, выполняются как на собственном встроенном RISC процессоре, так и на центральном процессоре вычислительной установки, во время инициализации системы (расширенный БИОС на периферийных контроллерах).

. Интересно, на кого рассчитаны такие красивые причитания? На девочек-секретарш? Автор, согласно своему уровню, не может не знать, что сейчас большая часть "аппаратных" устройств - это "компьютер в компьютере". Вероятно, я окончательно испугаю автора, если расскажу ему что в клавиатуре тоже есть микроконтроллер. Так же как в сетевой карте, видеокарте и прочих жёстких дисках.
Tumi12.10.12 13:52
> Y1975
Для непрофессионала читать немного трудно, но очень интересно.
. Спасибо за ссылку. Вот это гораздо интереснее и потенциально опасней. Тот же TPM можно нафиг отключить без потери функционирования, а вот с этим надо серьёзно разбираться.
Tumi12.10.12 13:55
> alx_me
Лучше быть честным и просто разогнать полностью такую спецприёмку
. Так тогда лучше вообще завернуться в саван и ползти на кладбище.
. Вы правы в одном - надо делать своё, чтоб максимально гарантировать отсутствие закладок. Но как только появляются данные о разработанных у нас аналогичных устройствах или ПО, так сразу такие вот "профессионалы" начинают хором вопеть "да зачем оно надо, всё равно будет хуже чем там".
Главный Злодей12.10.12 15:54

От производителя - это от Гетак Инк?
В нашей конторе каждая машина вскрывается и проверяется, также (для других моделей) выламываются модули синезуба и вифи, перепрошивается биос
А да, чтобы отключить ТРМ нужно выпаять пару резисторов, если надо - могу прислать даже фото"
Так что не все полимеры просрали в нашем королевстве

Таким образом, очередной охваченный гневом разоблачитель поспешил Рассказать Правду, а оказалось - прокукарекался. Отсюда в который раз следует вывод: прежде чем кукарекнуть - подумай.

alx_me12.10.12 16:51
> Tumi



Ничего разработать самому не получится в принципе. Всё современное, а не убожесконаколенное, основано на чём-либо существующем. Именно этим фактом пользуются копирасты для своего безбедного но никому не нужного существования. России всего-то нужно официально возглавить OSS. Всё. То есть выделить хороший бюджет и рабочие места для людей готовых перенести свою opensource разработку в Россию. Прикрыть своей силой на юридическом поле и продавить применение во всех сферах государственного строительства. И как уже заказчик разработать под защитой GPL и уже Российский САПР и единую СУБД на базе postgre и прочая. Иначе это сделают без нас, а мы так и будем на RH клеить шильдик МСВС и считать себя в безопасности.



Ещё раз. Нельзя написать национальную ОС "с нуля". Это не возможно в обозримой перспективе (20 лет). Это не нужно. Нужно использовать наработки западных борцов с засильем корпораций и просто помочь им. Не боятся потерять контроль и деньги. GPL прикроет вам и нам задницу. Если поступить по уму то не в Cша будет силиконовая долина через 10 лет, а в России. И уже западные частники пролетят как фанера, кроме тех кто уже сделал свою ставку на OSS.
Tumi12.10.12 17:51
> alx_me
Ничего разработать самому не получится в принципе.
. Ещё раз говорю: если так считать, то можно заворачиваться и ползти на кладбище. Нельзя себя ограничивать заявлениями "это невозможно сделать, потому что уже отстали безвозвратно". Если не делать, тогда действительно никогда ничего не получится.
> alx_me
Всё современное, а не убожесконаколенное, основано на чём-либо существующем.
. Дык, Вы уже заплатили за использование идеи колеса? (C)
. К тому же, я не знаю что Вы лично считаете "убожескинаколенным". К примеру, тут недавно статья пробегала про реально созданный российский микроконтроллер с принципиально новой системой команд и принципом выборки команд (в статье неудачно названный постФонНеймановским). Поищите, Вам понравится. Если с ассемблером (не только x86) знакомы.

> alx_me
России всего-то нужно официально возглавить OSS. Всё. То есть выделить хороший бюджет и рабочие места для людей готовых перенести свою opensource разработку в Россию.
. Ну вот у Вас и вариант появился. А Вы заявляете что своего мы сделать не сможем.

> alx_me
Ещё раз. Нельзя написать национальную ОС "с нуля".
. Можно сделать всё, кроме одного - сделать что-то, про что ты сам себе сказал "это сделать нельзя".
. Но Вы невнимательны, требования "сделать с нуля" никто не выдвигал. Надо сделать так, чтоб то что будет "не с нуля", база, было гарантированно проверяемо. А дальше как будет вытанцовываться - это уже всё равно. Помнится, основа нашей предвоенной промышленности была куплена у буржуев, но работала на нас. И хорошо работала.

. Вам и флаг в руки - толкайте идею, создавайте сообщество, продвигайте, добивайтесь! Это тяжелее, чем рассказывать как мы безнадёжно отстали и как плохо делают те кто хоть что-то делает в сфере информационной безопасности.

P.S. В отличие от автора я, в начале 2000-ых, добился чтоб меня по аналогичной теме выслушали и соответствующую угрозу восприняли серьёзно. Но если просто хочется рассказать "как всё плохо", тогда да - тиснуть статью в открытой печати с такими данными самое то. Выглядишь "борцом с системой", весь такой в белом. И напрягаться не надо.
alx_me12.10.12 18:03
Кстати, большинство известных мне лично дилетантов также весьма забавны но ещё более жизнерадостны. Разумеется это не повод унывать для людей разбираующихся в вопросе. Унывать можно от их количества на разных уровнях. Эта безграмотность уже пробилась, можно не помогать(c)
Tumi12.10.12 18:17
> alx_me
Кстати, большинство известных мне лично дилетантов
. Отсутствие самокритики возомнивших себя знатоками "профессионалов" мне знакома - я тоже прошёл этот период в молодости, каюсь. Ничего, это со временем проходит. А по теме-то что сказать можете?
bac15.10.12 12:37
Изделия типа МВК-2 ни в коем случае не используются в общественных сетях и тем более в Internet. Значительно большее значение в этом вопросе имеют расчетные параметры полей, определяемые при специсследованиях.
bazaranetu15.10.12 17:23
> dao2012
Из обсуждения статьи на форуме SecurityLab:

...После этого изделие поставляется без TPM, а биос перешивается...

Речь вроде о сетевой карте Broadcom BCM 5752 идет. Разве можно перепрошить БИОС сетевой карточки? Он вроде как уже встроен в чип контроллера? Там просто пара кб памяти есть для установки мак-адреса и периферии. Ну не выпаивают же они смд-чип!
SubV21.10.12 17:05
Обыкновенная паранойя.

Как уже писали, у вояк компьютеры всё равно не подключены к интернету. Откуда придёт сигнал на удалённое управление?

Почитал статью из "Хакера" по ссылке - и там паранойя, плюс расписано всё красивым, цветистым языком. Профессионалы так не пишут. По-моему, автор переиграл в игры про всемирный заговор и пересмотрел фильмов типа "Матрицы".

Да, сейчас в этих структурах полно непрофессионалов, и (как мне кажется) мало кто из людей, занимающихся "спецпроверками", вообще поймёт, о чём идёт речь в этих статьях. Но дело не в этом. Всё, о чём говорят авторы статей, можно сделать гораздо проще, без привлечения аппаратных решений и хитромудрых манипуляций в нулевом кольце. И эффект будет точно такой же - нулевой, по причине отсутствия доступа к интернету.

P.S. А чтобы в принципе не было "закладок" (уж если кто-то хочет перестраховаться) - нужно искать и нанимать специалистов должного уровня. Платить им хорошую зарплату без всяких задержек. Сделать так, чтобы профессия системного программиста была престижной, а не так, как сейчас. Кто в своём уме пойдёт работать за скромные деньги на режимное предприятие?

киянин24.10.12 18:10
АЭС в Бушере тоже к интернету не подключали. Бу-га-га-га!!! ))))
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!
» Как (не) проспать очередную революцию.
» Об «агрегатных состояниях» информационного поля

 Новостивсе статьи rss

» Молдаване не хотят записываться румынами: перепись населения буксует
» В России разработали турбореактивный дрон-камикадзе с искусственным интеллектом
» Реактивный ответ: новая ракетная бригада защитит Северо-Запад
» Украина остановила закачку газа в хранилища: все топливо уходит на потребление
» В России растет количество осужденных за коррупцию
» Экспорт газа РФ по «Турецкому потоку» в страны ЕС остался рекордным
» В WADA сообщили о невыплате Россией обязательных взносов за 2023 год
» США подстрекают страны мира к всеобщей экономической войне против Китая

 Репортаживсе статьи rss

» Полная стенограмма интервью главы МИД России Сергея Лаврова российским радиостанциям 19 апреля 2024 года
» Андрей Николаев: Люди, прошедшие суровые испытания, стали наиболее востребованными, когда наступило мирное время
» Дроны набирают высоту
» Money: крупные зарубежные компании покидают Польшу и направляются в Индию
» В Арктике американский спецназ отрабатывает войну великих держав
» Аляску продали, потому что боялись, что ее отнимут
» Нам не оставили выбора, и мы действовали: 10 лет назад была провозглашена Донецкая Народная Республика
» США переживают крах кораблестроения из-за нехватки рабочих

 Комментариивсе статьи rss

» Белая оборона: попытки Канады милитаризовать Арктику терпят крах
» Нет пороха в европейских пороховницах? Вы знаете, кто виноват
» Индия сыта мифами Запада про Россию и Украину, пора знать правду — The Print
» Величайший враг Америки — не Китай и не Россия, а долг в 35 триллионов долларов
» Россия – ЕАЭС – Африка: факторы ускоренного сближения
» «Мировое правительство» послало к Трампу безнадежного гонца
» Вымирание вместо перенаселения
» Бывший десантник США Вил рассказал, почему вступил в Российскую армию

 Аналитикавсе статьи rss

» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
» Почему российские нефтяники бурят больше, но добывают сколько и раньше
» Борьба за воду в Центральной Азии не должна приобретать нецивилизованные формы
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"