Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Президент Южной Кореи ввёл в стране военное положение
"Орешник" — лишь начало. Путин представил ракетное "меню" для Киева
"Орешник" сможет доставлять ядерные заряды до 900 килотонн
Британского дипломата выдворят из России за шпионаж
Главная страница » Новости » Просмотр
Версия для печати
ФБР официально призналась в контроле над анонимной сетью Tor
17.09.13 09:50 Армия, ВПК, спецслужбы
Федеральное бюро расследований (ФБР) подтвердило свою причастность к взлому и управлению серверами, обслуживающих анонимную сеть Tor. Соответствующее заявление в суде сделал специальный агент ФБР Брук Донахью (Brooke Donahue), сообщает Wired.

28-летний Эрик Оуэн Маркес (Eric Eoin Marques), проживающий в Дублине предположительный создатель хостинг-компании Freedom Hosting, обвиняется в распространении детской порнографии через сеть Tor.

По словам защитников Маркеса, агенты ФБР еще до его ареста, без судебных санкций, вторглись в дата-центр, где размещались сервера Freedom Hosting, и установили ПО для перехвата данных.

Газета The Irish Independent утверждает, что Маркес еще несколько месяцев назад пытался внести изменения в настройки серверов Freedom Hosting, но не смог этого сделать, поскольку ФБР сменило их пароли.

Сеть Tor позволяет анонимно размещать в Сети веб-сайты и предоставлять пользователям доступ к ним на условиях анонимности. В числе прочих задач она используется для распространения запрещенного контента, например, детской порнографии.

Стоит заметить, что Freedom Hosting, попавший под контроль ФБР - немаловажный хостинг Tor. Через три дня после очередного ареста Маркеса 4 августа 2013 г. в блоге компании Tor Project была опубликована запись о множественных обращениях пользователей о пропаже из сети большого количества адресов скрытых сервисов. В общей сложности из каталога исчезло около половины сайтов, работающих в псевдодомене .onion (являющихся скрытыми сервисами Tor), в том числе и не связанных с нелегальным контентом.

Эксперты проанализировали код установленного на серверах ПО и пришли к выводу, что оно эксплуатирует уязвимость в браузере Firefox 17 ESR, на основе которого собран пакет Tor Browser Bundle. Этот пакет, свободно размещенный на официальном сайте проекта, предназначен для пользователей, которые желают воспользоваться анонимной сетью.

Обратный инжиниринг позволил выяснить, что целью скрытого кода является разоблачение анонимных пользователей: путем передачи уникального MAC-адреса устройства, с которого выполнен вход в интернет, и имя компьютера жертвы в операционной системе Windows.

Эти данные отправлялись на неизвестный сервер в Северной Виргинии, США, для определения IP-адреса пользователя. Удалось найти два адреса, на которые скрытый код отправлял данные, однако с кем они были связаны, установить не удалось - трассировка обрывалась на одном из серверов американской телекоммуникационной компании Verizon.

Причастность ФБР к созданию этого кода была подтверждена официальным представителем впервые. До этого наблюдатели могли лишь догадываться о том, кто является его автором. Было наиболее очевидно, что к этому причастны именно властные структуры, так как предназначением кода было рассекречивание пользователей, а не установка какого-либо бэкдора.

Выступая в суде, спецагент Донахью пояснил, что код был внедрен для поиска соучастников Маркеса.

Недавно внимание к сети Tor было проявлено по той причине, что, как оказалось, ее финансированием на 60% занимается американское правительство. Стоит отметить, что изначально Tor создавалась как военная разработка, и уже затем этот проект приобрел открытый характер.
 

mag-net17.09.13 10:04
хех а наш народ на торы пересаживается, жесть :))
alx_me17.09.13 10:17
А глупыши что не в курсе что все эти торы, сети ad-hoc и прочая и прочая не по доброте душевной разработаны с СГА? Это всё технические средства обмена между пятыми колоннами стран-мишеней. Недавно обсуждали намеренно заложенные уязвимости в системы шифрации. Всё это одного поля ягодицы. Всё-таки хомячок, он во всём хомячок. Всегда негодует на свою власть чтобы тут-же активно и бесплатно поработать на чужую.
serg_17.09.13 10:19
> mag-net
хех а наш народ на торы пересаживается, жесть :))
А может специальная "утечка" чтобы отпугнуть клиентов сети
nonliquid17.09.13 10:59
> serg_
> mag-net
хех а наш народ на торы пересаживается, жесть :))
А может специальная "утечка" чтобы отпугнуть клиентов сети


Вряд ли. Маркеса взяли - это факт. Взяли благодаря отслеживанию в Тор - тоже факт.

Тор, кстати, и не обещает полной анонимности - у них это в дисклеймере прописано. В целом, финансирование ТОР правительством США не удивительно - там диссиденты ныкаются, alex_me тут прав. Видимо, допёк их чем-то Маркес, раз они за него взялись. Детская порнография - не причина, а повод.

Кстати, все эти события ещё раз подчёркивают: если правительство не хочет, чтобы граждане чего-нибудь скрывали, то скрывать не получится. Шифропанки и криптоанархисты существуют постольку поскольку являются "неуловимыми Джо". Как только их деятельность задевает правительственные интересы, анонимов немедленно берут за задницу. Для полной анонимности, увы, нужны действия, которые предполагают отрывание жопы от дивана.

iDesperado17.09.13 11:04
лет пять назад пытался через этот тор обойти ограничения на скачивание судебных решений и не понял как это тормозную хрень можно хоть для чего-то кроме текстовых сообщений использовать. аналоговый модем на порядок быстрее, чем эта сеть.
laa17.09.13 12:25
Хорошая наживка. Потом всех любителей анонимности цеплять за причинное место.
Alanv17.09.13 12:39

"Кстати, все эти события ещё раз подчёркивают: если правительство не хочет, чтобы граждане чего-нибудь скрывали, то скрывать не получится. Шифропанки и криптоанархисты существуют постольку поскольку являются "неуловимыми Джо". Как только их деятельность задевает правительственные интересы, анонимов немедленно берут за задницу. Для полной анонимности, увы, нужны действия, которые предполагают отрывание жопы от дивана."

Да ну... Системы (в том числе и шифрования) с открытым исходным текстом (и своей компиляцией) - вполне надёжная гарантия для не суперзасекреченных вещей. Тем более, если система распространена и исследована тысячами "энтузиастов". Да и другие - хотя бы те, которые используются госслужбами - а там ведь такие же люди... А общие принципы шифрования никто не засекречивает.

Кто помешает шифровать (ежели нужно) хоть целые диски? А ключи держать на ныне уже микрофлэшках типа карт памяти для мобилок? Одну запасную - "закопать в лесу", а вторая - уничтожается в секунды любым способом - хоть пассатижами, хоть микроволновкой или прячется так, что найти почти невозможно? Доступы - да хоть с любой серой трубки, возможно одноразовой.

И таких "анонимов" "за задницу" законными способами никак не взять. Если только с паяльником - ну так, сначала их надо "взять на карандаш"...

А люди (а не лошки - "крутые" младенцы), которые "задевают правительственные интересы" - обычно вовсе не считают нужным "приклеить жопы к диванам"... Хотя бы не приклеивать к дисплеям стикеры с паролями :))) Т.е. "кто хочет - тот прорвётся". Хоть это и не так легко, нет смысла скрывать.

alx_me17.09.13 13:32
Alanv, вы, извините, криптоложец. Чтобы гарантировать себе и окружающим хотя бы криптозащиту нужно быть очень хорошим математиком-криптоанаитоком. Всё остальное вторично и основано на доверии. Есть хорошие алгоритмы. Проблема в том кто вам их даёт и кто оценивает их эффективность. Что обеспечивает их качество? Пользователь должен хорошо себе представлять пределы надёжности таких систем. То есть быть профессионалом. Вот тут и есть основная загвоздка. Такие люди известны кому надо. А дилетанту достётся лишь видимость. Но пока он пребывает в иллюзии, до своей поимки, он успевает многих позаражать. Вот тут единственный ключ к противодействию. Что общество считает нормой то и будет законом рано или поздно. Но никакого отношения в криптозащите это уже не имеет.
nonliquid17.09.13 13:54

Alanv

Кто помешает шифровать (ежели нужно) хоть целые диски? А ключи держать на ныне уже микрофлэшках типа карт памяти для мобилок? Одну запасную - "закопать в лесу", а вторая - уничтожается в секунды любым способом - хоть пассатижами, хоть микроволновкой или прячется так, что найти почти невозможно? Доступы - да хоть с любой серой трубки, возможно одноразовой.

Эти действия именно что предполагают отрыв от дивана и затрату определённых денег, а не простое скачивание Tor Bundle.

Насчёт исследования тысячами энтузиастов - многие тысячи строк кода крайне сложно проанализировать на баги или закладки, будь они хотя бы трижды открытыми. Тем более, что для уверенности, что бинарник скомпилирован именно из этого программного текста, нужно компилировать его самому - а это уже требует определённой квалификации программиста. Опять же - отрывание зада (точнее, вдумчивая и большая работа).

Да и сбрасывать со счетов штатных криптоаналитиков спецслужб не стоит - в их распоряжении большие числодробительные мощности, радужные таблицы и другие радости дешифровщика для решения задачи "в лоб".

veldinc`17.09.13 14:08
Самый надежный способ шифрования - созданной тобой лично программой. Общие математические алгоритмы шифрования давно открыты. Использовать их для написания небольшой проги шифрования для себя лично - задача 3 курса профильного института, да и для интузиаста есть возможности. Сам написал для себя такую прогу лет 7 назад и с тех пор при необходимости успешно пользуюсь...
Alanv17.09.13 14:19

"Всё остальное вторично и основано на доверии. Есть хорошие алгоритмы. Проблема в том кто вам их даёт и кто оценивает их эффективность. Что обеспечивает их качество? Пользователь должен хорошо себе представлять пределы надёжности таких систем."

Не с чего подозревать математиков, тем более всего мира в некоей "заряженности властями". Тем более они друг друга перепроверяют. И доказывают эффективность. И показывают пределы надёжности. Вы же верите, что в таблице умножения нет "закладок". Да и в геометрии Лобачевского. И в теории нечётких множеств. И в факториалах... И в разложении на простые... И т.д. и т.п.

И работы по криптоанализу есть, и немало, и они вовсе не закрыты. И хорошие алгоритмы известны и проверены многими. И даже возможности появления "слабых ключей" вполне описаны.

При этом я как-то не слышал, чтобы кто-то отмечал что-то кроме ошибок реализации. А вовсе не "специально заложенные кротовые норы".

Ещё раз - в мире - 6 миллиардов. И математиков - сотни тысяч...

Alanv17.09.13 14:38

"Насчёт исследования тысячами энтузиастов - многие тысячи строк кода крайне сложно проанализировать на баги или закладки, будь они хотя бы трижды открытыми." - Вся математика вовсе не в многих тысячах строк, а в одной-двух сотнях. Интерфейсный код в данном случае мало волнует.

"Тем более, что для уверенности, что бинарник скомпилирован именно из этого программного текста, нужно компилировать его самому - а это уже требует определённой квалификации программиста." - Желательно, но нынче не очень обязательно. Популярные программы ныне очень часто распространяются с CRC - для гарантии подлинности. А в век Интернета хоть один скомпилировавший и обнаруживший злонамеренную разницу - обязательно известит об этом сообщество. Да и квалификация в рамках запуска часто приложенного командного файла компиляции на 100% гарантирована для того, кто хочет "надрать государство". Или он - малолетний идиот.

"Да и сбрасывать со счетов штатных криптоаналитиков спецслужб не стоит - в их распоряжении большие числодробительные мощности, радужные таблицы и другие радости дешифровщика для решения задачи "в лоб"." Оно, конечно. Только вот актуально для борьбы самих спецслужб. Для "борющихся по собственному почину" - куда важнее задача по необнаружению. Ибо при подтверждённых подозрениях, тут вместо числодробилки куда проще визит "ребятишек с пистолями и паяльниками". А возиться с расшифровкой каждого сообщения и получить что-то типа "Маша, твой муж сегодня задержится? Я тебя хочу сегодня вечерком от души трахнуть" или платёжки за коммунальные услуги - ну совсем некомильфо и не хватит никаких ресурсов. Нельзя ещё забывапть, что любая информация имеет существенным параметром актуальность... И, опять же, никто не гарантирует, что в следующей шифровке я не попрошу вместо Машиной ..... рецепт бинарного газа...

Alanv17.09.13 14:55
> veldinc`
Самый надежный способ шифрования - созданной тобой лично программой. Общие математические алгоритмы шифрования давно открыты. Использовать их для написания небольшой проги шифрования для себя лично - задача 3 курса профильного института, да и для интузиаста есть возможности. Сам написал для себя такую прогу лет 7 назад и с тех пор при необходимости успешно пользуюсь...

Способы шифровки "для себя", тем более с закрытыми ключами вообще не подразумевают трудности, кроме выбора хорошей и длинной строки ключа. Одноразовый и размером хоть в размер шифруемого текста - такой математически гарантирован от расшифровки. Шифрование с шифроблокнотами - до сих пор нераскрываемо без его получения. А вот распространение программы для своих контрагентов - уже немалые риски. Плюс ещё большая проблема распространения ключей.

Ну и также программа неудобная во встраивании хотя бы в почту и в интерфейсе - обычно ведёт к частой посылке незашифрованной информации.

Конгресс США17.09.13 15:04
Да..., что-то такое...
Я знавал одного кадра, который даже в сеть выходил с виртуалок, ну..., у него на железной машине был шифрованный файл-контейнер виртуального диска с расширением и размерами фильма, ну так вот, в нем он хранил файл диска виртуальной машины, которую и запускал в одноразовом варианте, т.е. копировал этот контейнер в рабочую папку, открывал..., пользовался, а после закрытия просто затирал шредером, поэтому на его компе вообще никаких следов конкретной интернет активности не было.
Если учесть, что он снимал комнату а телефоны всегда с левыми симками, а интернет у него был как раз по ТЕЛЕ2, там какой-то тарифный план был тогда, в 2009 году, по 90 рублей за 200 или 300 мегабайт в течении месяца, вот он им и пользовался, ну..., а теперь скажите, как этот кадр мог быть разоблачен...

Я его спрашивал, типа, зачем..., он говорит просто так..., постоянного места жительства нет, поэтому мобильный, а остальное просто потому что железо позволяет...
veldinc`17.09.13 15:19
> Alanv
> veldinc`
Самый надежный способ шифрования - созданной тобой лично программой. Общие математические алгоритмы шифрования давно открыты. Использовать их для написания небольшой проги шифрования для себя лично - задача 3 курса профильного института, да и для интузиаста есть возможности. Сам написал для себя такую прогу лет 7 назад и с тех пор при необходимости успешно пользуюсь...

Способы шифровки "для себя", тем более с закрытыми ключами вообще не подразумевают трудности, кроме выбора хорошей и длинной строки ключа. Одноразовый и размером хоть в размер шифруемого текста - такой математически гарантирован от расшифровки. Шифрование с шифроблокнотами - до сих пор нераскрываемо без его получения. А вот распространение программы для своих контрагентов - уже немалые риски. Плюс ещё большая проблема распространения ключей.

Ну и также программа неудобная во встраивании хотя бы в почту и в интерфейсе - обычно ведёт к частой посылке незашифрованной информации.

Ну почему же неудобная, зашифруй информацию и пересылай по открытой почте, какое проблемы то? Я иногда так прикалываюсь, посылаю письмо с зашифрованным файлом, со смыслом типа: "Обама - черномазая обЪезЪяна" на какой-нибудь амеровский адрес. Пусть ФБР с АНБ пыхтят, даже если сломают - вот смеху то будет...
P.S. А вот вопрос контрагентов - это да, самый сложный, но и здесь можно использовать одноразовые ключи...
acprog17.09.13 15:30
Желтый ресурс, желтый заголовок.
Вполне возможно что львиную часть серверов TOR составляют сервера АНБ.. проверить этого нет никакой возможности. Так что если уж используете TOR, шифруйте траффик..
Alanv17.09.13 15:48

"вот он им и пользовался, ну..., а теперь скажите, как этот кадр мог быть разоблачен..."

Спецы тоже не идиоты. Описанный способ - небезопасен. При подозрениях они едут не абы как - вырубают эл-во и выносят двери - ничего уже со шредером не успеешь. И, как при визите "к террористу" уже имеют готовый к применению "горячий паяльник" :(((

Лучше иметь виртуалку с динамическим шифрованием по воткнутой флэшке (желательно маленькой). Причём с длинным случайным ключом - даже сам вспомнить не сможешь, хоть с паяльником :)). Во избежание лишних подозрений (да и скорости работы) на файле держать лишь действительно секретную инфо (подкачку тоже придётся или вообще жить без неё), причём файл хорошо замаскировать, чтобы не выглядел шифрованным вообще - типа среди файлов данных какой-нибудь игрухи. Остальное обычная работа, игры и т.д. И быть готовым "быстро выдернуть и проглотить/засунуть себе в задницу флэшку" :))))) Или успеть незаметно "спустить её в унитаз/выбросить с 20-го этажа/раздавить на мелкие кусочки и т.д." :))) Копия ключа - у дальней подруги или малоизвестном "облаке".

alx_me17.09.13 15:56
Люди которые хоть немного в теме смеются над нашими комментариями. Можно дать подсказку. Не можешь предотвратить - возглавь. Как вы думаете в каком году ЦРУ задумалось про массовую доступность вычислительных и метематических возможностей для населения земного шара? Как вы думаете что они предложили своим начальникам в качестве решения проблемы? Параллельный вопрос. Как они маскируют свой секретный трафик? И ещё. Как они могут облегчить работу своим криптоаналитикам своими административными ресурсами? А теперь добавьте сюда умение умение работать со статистикой, малыми группами, проработанная теория террора и взаимодействия асоциальных элементов. Тяжело любителю за свои соревноваться с профи на зарплате. Единственный путь - массовость противодействия.
Alanv17.09.13 16:19

"Люди которые хоть немного в теме смеются над нашими комментариями."

А чего тут смешного??? С темой, вынесенной в заголовок - так никто особо и не сомневался. Что Tor контролируется. Как и скупленный на корню мелкомягкими Skype. Мы вроде как обсуждаем другое - способы противодействия "чужим не в меру любопытным к каждой постели носам". А применительно к спецслужбам - нельзя слепо верить, что все остальные - "полные идиоты и малолетние лохи"...

А насчёт профи - оч-оч спорно... Ага, полицейские оперативники - тоже не мальчики. Всех отлавливают??? Много отловили всяких взломщиков и строителей ботнетов??? Вроде профи и ракеты собирают, однако падают... И так везде. А насчёт шифрования... Как вы можете противодействовать тому, что 2+2=4 ??????

alex_mihejev17.09.13 16:33
жесть :)

1. агенты ФБР еще до его ареста, без судебных санкций, вторглись в дата-центр, где размещались сервера Freedom Hosting, и установили ПО для перехвата данных.

Т.е. старинный метод хакерства - ректальный анализатор :)

2. Обратный инжиниринг позволил выяснить, что целью скрытого кода является разоблачение анонимных пользователей: путем передачи уникального MAC-адреса устройства, с которого выполнен вход в интернет, и имя компьютера жертвы в операционной системе Windows.

ПЕРЛ номер 2, накой им мой мак, полное непонимание принципа работы сети, а имя компьютера это вообще полная жесть :), я бы еще цвет корпуса узнавал :)

У меня лично, сложилось мнение, что статья создана специально, чтобы люди не уходили в анонимные сети, которые сложно контролировать, осталось чтобы всплыл снежок и по секрету рассекретил очередной перл..

ПРи этом авто путает бот неты с анонимными сетями

alx_me17.09.13 16:34
Ну вот мы и сошлись. Статистика. Массовость. Конкрентные случаи ничего не говорят. Но в целом борьба с преступниками довольно успешна, раз мы имеем счастье об этом писать. Но все ли преступления онираскрыли? Безусловно нет. Главное серъёзность угрозы для тяготеющих к тёмной стороне. "Всё" и "ничего" пишут девушки при обострении пмс не надо истерик. В нашем случае всё то же самое. Если большинство применяет криптозащиту значит это законно. Если большинство осуждают - то вас посадят просто за упоминание ssh или onion. И не надо ничего расшифровывать.
Tpm17.09.13 17:02

Кто просветит? Тавариши из Comodo, DigiCert, Entrust, GeoTrust, GlobalSign, GoDaddy, Network Solutions, StartCom, Thawte, VeriSign они как сказали нет АНБ? И по что обижают вебмани ссылка .

Alanv17.09.13 17:19

"Т.е. старинный метод хакерства - ректальный анализатор :)"

После "паяльника" поздно начинать собирать данные... Это уж - последняя ступень. Тем более, по статье, Маркес ещё несколько месяцев не сидел. Скорее - просто пришли к провайдеру (а, может и прокрались без ведома) и установили шпионы. Но, БЕЗ РЕШЕНИЯ СУДА.

"накой им мой мак, полное непонимание принципа работы сети, а имя компьютера это вообще полная жесть"

Мало кто из обычных пользователей подменяет MAC сетевухи направо-налево. Особенно, если слежка пока неафиширована. Да и имя компьютера, особливо ежели не домашний, а из LAN-сети с привязанными разделяемыми ресурсами. А вот ПОСЛЕ СБОРА большого массива данных - не надо даже добиваться раскрытия каждым провайдером/админом сетей каждого пользователя всех своих логов. IP тоже наверняка фиксировался, но ежели он динамический или через проксю, или через NAT немаленькой сети (а тут и вообще админ не обязан хранить логи для ФБР) - работы предстояло ещё полно. А если вообще работа через любой носимый с общественных точек доступа, да ещё и неперсонализированная, просто покупкой карт? А так - в сумме - вполне приличный доказательный материал. Да и материал для дальнейшей слежки.

alex_mihejev17.09.13 18:05
2 Alanv, RU
просто на всякий случай вам напомню, мак адресс каждый раз заменяется при прохождении пакета через любое устройства которое роутит пакеты (роутер) моя домашняя сеть: комп-роутер -> модем-роутер->потом еще пяток роутеров которые должен пройти пакет прежде чем он дистигнет ананонимного сервера. Вся эта анонимность нужна чтобы скрыть кто выложил файл, и кто его потом забрал на конкретном ресурсе, именно по этому все эти сети популярны как обмениики. В корпоративной среде еще веселее там и прокси, и админы, и безопасность и т.д и т.п. а когда у меня в офисе mpls и мой выход в инет может осуществляться с 10 разных мест, потому что мой AS себя анонсирует с 15 разных точек, а куда пакет попадет через внутренний роутинг знает только сетевой админ.. ну в общем фбр нашло еще один не контролируемый ресурс и грубо по старинке пытается его подмять
Alanv17.09.13 22:08
"мак адресс каждый раз заменяется при прохождении пакета через любое устройства" - это да, это я как-то упустил, что ARP - только в пределах подсети до первого активного устройства. Не нужно было в жизни заниматься MAC-ами дальше. Однако ведь сказано, что они СОБИРАЛИ АДРЕСА MAC. Навряд ли они удовольствовались MAC ближайшего к анонимайзеру шлюза. Ну, можно предположить в свете обсуждения "дыр", что у них имеются кротовые дыры в сетевое оборудование многих производителей, а, возможно, и просто предоставленные провайдером (если первый роутер - у него). Ну а тогда чтение ARP - таблиц является простейшим делом.
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Какая классовая борьба настоящая, и может ли рабочий класс быть субъектом классовой борьбы?
» Система Джемаля
» Пятница,13-е
» Прокси-война России и мира Запада: кому это выгодно экономически?
» Война на Кандалакшском направлении 1941-1944, Сборник документов с немецко-финской стороны
» Что является капиталом венчурного инвестора
» О категории «снятие» у Гегеля и в диалектическом материализме
» С Днём Победы!

 Новостивсе статьи rss

» Китай запретил поставки галлия, германия и сурьмы в США
» Президент Южной Кореи ввёл в стране военное положение
» КС Грузии не принял в производство иск Зурабишвили против парламентских выборов
» Израильский эксперт объяснил быстрый провал «перемирия Байдена»
» Би-би-си: ВСУ приказано держаться в Курской области до инаугурации Трампа
» Восточный маршрут газопровода Россия-Китай полностью введен в эксплуатацию
» Сеул увеличил импорт российского алюминия до максимальных за 12 лет значений
» Иран, РФ, Турция и Катар могут провести встречу по Сирии на следующей неделе

 Репортаживсе статьи rss

» Статья Владимира Путина в газете «Казахстанская правда» «Россия – Казахстан: союз, востребованный жизнью и обращённый в будущее»
» Кризис системы охлаждения F-35: недостатки конструкции порождают для Пентагона дилемму на 2 триллиона долларов
» Так сдержать: новую Стратегию развития ВМФ подготовят в 2025 году
» Максим Решетников: «Низкоуглеродная трансформация нужна для устойчивого развития экономики»
» Михаил Ковальчук: история с утечкой мозгов из России уже давно закончилась
» Паритетное направление: чем Россия ответит на развитие ядерной триады США
» Заседание дискуссионного клуба «Валдай»
» Россия и Белоруссия отменят плату за роуминг 1 марта 2025 года

 Комментариивсе статьи rss

» Логика банковского сектора России всё отчётливее противоречит логике государственной
» Железные дороги Германии – между ремонтом и хаосом
» Эксперты перечислили меры, которые помогут нивелировать последствия старения населения
» Лукьянов: Публичная среда, где обмениваются сигналами РФ и НАТО, сужает пространство для договоренностей
» Генетики Пентагона нацелились на создание суперсолдат для биологической войны
» Россия делает последний шаг к полной независимости от Boeing и Airbus
» Утечки разоблачают тайный британский план по недопущению прекращения войны на Украине
» "Сбить невозможно". Что известно о ракете, которую представил Путин

 Аналитикавсе статьи rss

» Европа очень ждет большую кровь под русским флагом
» С чем Россия может вернуться в Афганистан
» Дональд Трамп выиграл выборы. Чем это грозит России и ее союзникам
» Что получит ВПК России от договора о партнёрстве с Ираном?
» Разгон западного ВПК и стратегические задачи России
» Академическая мобилизация
» Как цифровизация может изменить банковский рынок
» Америка добивает Евросоюз, который утрачивает остатки экономического суверенитета
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"