Нажмите "Enter", чтобы перейти к контенту

«Black Friday» Кибервойны.

292 просмотров всего, 1 просмотров сегодня

За «Чёрной пятницей» наступит «Киберпонедельник». Во всем мире это сезон огромных скидок и обвал цен. Спикер Украинского Киберальянса Шон Таунсенд  рассказал, почему Кибервойна становится все более дешевой:

Меня часто спрашивают о том, “кто мог бы стоять за той или иной хакерской атакой?”, “как можно узнать, что именно русские вмешивались в выборы по всему миру?”, “можно ли назвать происходящие события кибервойной и когда она закончится?” Пытаясь представить агрессивную политику Российской Федерации в целом, люди часто руководствуются стереотипами, или даже теориями заговора, ищут тайные “многоходовочки” там, где на самом деле царит полнейший хаос.

За прошедшие десятилетия информационные технологии развились настолько, что уже пригодны для военного применения. А начиналось всё в далёком 1986 году, когда советское КГБ завербовало нескольких хакеров в ФРГ. Часть из них работала на Советы ради денег, а часть ради самого удовольствия от процесса взлома. Тогда КГБ удалось получить огромный массив информации из Пентагона, лабораторий в Лос-Аламосе и Ферми и многих других важных целей. И только благодаря настойчивости астронома Клиффорда Столла и с участием лучших безопасников (в расследовании принимал участие Роберт Моррис старший, отец Морриса младшего, того самого, который написал Интернет-червя, встряхнувшего Интернет), в 1989 году, спустя три года, хакеры были арестованы по обвинению в шпионаже. Так начиналась долгая история взаимодействия имперских спец. служб и хакеров.

В то же самое время на волне непрекращающегося хайпа, связанного с новыми технологиями, формируется целая индустрия безопасности, и производители антивирусов — наиболее заметная её часть. Сразу вспоминается, как доктор Соломон изображал нелепую пародию на Черчилля: “Кровь анти-вирусных компаний, стекающая в канавы, по мере того как проблемы становятся более сложными, тяжкий труд исследователей вирусов… холодный пот пользователей, обнаруживших у себя вирус… и пролитые слёзы, после осознания того, что вирус не только стёр все данные, но и не понятно какая из резервных копий актуальна”, иДжон Макафи, который благодаря спровоцированной им общенациональной истерии вокруг сравнительно безвредного вируса “Микеланджело” заработал семь миллионов за сутки. Подобные экскурсы в историю необходимы для того, чтобы разобраться, что из себя представляет хакерский дискурс.

 

С одной стороны мы имеем самоотверженных инженеров-безопасников, которые по колено в нулях и единицах ежедневно охраняют мирный Интернет от злобных хакеров и нечистых на руку тоталитарных правительств. Затем картина немного усложнилась, когда пришло понимание, что без детальной информации о взломе невозможно построить эффективную систему безопасности. И корпорации придумали образ “белого” хакера, который взламывает системы ради общественного блага, противоставляя их “черным” хакерам, которые занимаются вандализмом, кражами, вымогательством и шпионажем. На самом деле это деление весьма условное и сильно искажающее понимание вещей. Сейчас идут бурные дебаты, допустимо ли пользоваться offensive security (“наступательная безопасность”), то есть, попросту, взламывать взломщиков в ответ на атаку (“hack back”). Ученый Брюс Шнаер категорично предостерегает от подобной тактики и не без причин — в Сети можно провести успешную операцию “под чужим флагом” (“false flag ops”), стравив таким образом крупные корпорации, а сегодня уже и национальные правительства между собой.

К сожалению, время для подобных обсуждений безнадёжно упущено. И “hack back” используется в первую очередь безопасниками и силовиками. Чем больше компания говорит об этике, законности, кристалльной честности своих сотрудников, тем больше шансов, что компания действует хакерскими методами. И традиция “черных исследований” уходит своими корнями далеко в прошлое. В 1994 году компания Norman Data наняла хакера Priest, автора вируса Natas, чтобы написать “противоядие” к собственному «продукту», и с тех пор ни одна компания не брезговала ни наймом хакеров, ни взломом серверов, принадлежащих злоумышленникам. Сам собой возникает вполне логичный вопрос, обращённый к индустрии безопасности — что вы будете делать, когда (не “если”) ошибётесь? Скажете “извините, мы не хотели”?

Хакер — не человек в капюшоне, “вооруженный” 50 дюймовыми мониторами и секретными вундервафлями, хакинг – возможность находить дырки в заборах и срезать углы там, где это не предусмотренно правилами. И если есть возможность получить необходимую информацию путём взлома, никакие этические соображения никого никогда не останавливали. Уже в конце девяностых, после того, как взлом и распространение вирусов были криминализованы в РФ (в 1996 году, в Украине соответствующие статьи появились в УК в 2005 году), Федеральная Служба Безопасности, наследница “славных традиций” КГБ, начала проявлять интерес к новой для себя области. Точно так же как и Секретная Служба (Secret Service) до них, ФСБ заводила знакомство с “серыми шляпами» (теми кто не определился с выбором стороны силы, деление на “белое” и “черное” бывает только в мифах про “Звёздные войны”), налаживала взаимодействие с “Лабораторией Касперского” и “Group IB”, которые всегда тяготели к всевозможной полицейщине, и вербовала черных хакеров, засыпавшихся на уголовке.

К Priest (до его трудоустройства у Девида Стенга) подходила Секретная Служба и они разошлись весьма довольные разговором, получив в подарок распечатку Natas с автографом автора. Российский хакер Duke стал руководителем “Национального центра по борьбе с преступлениями в сфере высоких технологий” и преподаёт криминалистику экспертам. ЛК и GIB с начала нулевых открыто сотрудничают с МВД и ФСБ, оказывая им помощь с экспертизой по уголовным делам и хайт-тек расследованиями. Что, учитывая прошлое самого Евгения Касперского, совсем не удивительно. Евгений Касперский, хоть он и пытается изображать из себя “поколение Пепси” — выпускник «Высшей краснознаменной ордена Октябрьской революции школы КГБ СССР имени Феликса Эдмундовича Дзержинского» (сейчас Академия ФСБ России). А в корпорацию “Ками”, приютившую будущего “телохранителя Интернета”, устроил его бывший преподаватель Решетников. Такой  “активный резерв”.

С чёрными хакерами, которые до середины нулевых действовали практически с полной безнаказанностью (привет Дмитрию “Script” Голубову из фракции БПП), всё ещё интереснее. В начале нулевых в Сети можно уже было прилично зарабатывать. Сформировался чёрный рынок хакерских услуг. Так же хакеры заново изобрели массу ценных открытий (родом из XIX века) – разделение труда, гарантов-посредников и даже страхование сделок (в виде депозита, который вносит продавец и который будет выплачен покупателю в случае нарушения договорённостей). Таким образом преступность стала международной и вполне организованной. И было достигнуто своеобразное, негласное соглашение между правоохранительными органами и черными шляпами. “Хакеры не работают по СНГ”, а полиция и контрразведка не обращают внимания на их “шалости” за рубежом. С тех пор “Союз Меча и Орала” распался, но последствия мы продолжаем разгребать до сих пор.

И если на стене висит ружьё, то рано или поздно оно выстрелит. Главное отличие “кибероружия” от других видов вооружений, оно — скоропортящееся, его нельзя накопить впрок. Более того, основным оружием является не код как таковой, а люди с определёнными знаниями и подготовкой. Никакие «киберполигоны» и «киберучения» не могут заменить реальный опыт нападения и защиты. Начиная с десятых годов Россия применяет хакерские методы против внутренней оппозиции. В 2011-2012 году (внутри России назревает недовольство политикой Кремля), взломы идут один за другим. Стоит отметить “дело Аэрофлота”, почту Навального (подлинную, кстати) и травлю других оппозиционеровОтветственность за взломы на себя берёт “хакер Хелл” — не более чем сливной бачок для 18-го центра ФСБ (Центр Информационной Безопасности). А заместитель центра Докучаев, по прозвищу “Forb”, в последствии арестованный за государственную измену, курировал журнал для хакеров-новичков “Хакер”. Но я забегаю вперёд…

В силу того, что КГБ-ФСБ в состоянии проводить кибер-операции с середины восьмидесятых годов, обладает опытом применения технологий, как внутри страны, так и за рубежом, а так же тесно сотрудничает с индустрией безопасности и хакерами всех расцветок, именно ФСБ обладает наибольшими техническими возможностями в кибер-сфере (“cyber capabilities”).

То, что к 2010 году поняли даже твердолобые чекисты, на Западе сообразили гораздо раньше. АНБ и ЦРУ уже в начале нулевых стали накапливать уязвимости, чтобы использовать их как отмычки от чужих дверей, а ФБР с конца девяностых начало крестовый поход против безопасности в Интернете, напрочь игнорируя тот факт, что, поймав с помощью прослушки одного плохого парня, они тем самым ставят под удар девяносто девять хороших граждан, включая, собственно, и самих себя. Утечки происходят неизбежно, как неубывание энтропии. И если Stuxnet (кибердеверсия, направленная против иранской ядерной программы) можно считать вполне успешной операцией, тем не менее,  этот прецедент положил начало своеобразной “гонки вооружений”. Накопление государствами опыта на “новом театре военных действий” — одна из причин будущей кибервойны.

Информационные кампании, основанные на взломанных документах, тоже не являются изобретением России. WikiLeaks показали, как небольшая группа волонтёров может перевернуть вверх дном национальную безопасность супер-державы. Важную роль в истории российских взломов играют откровения Эдварда Сноудена. Хитрые планы АНБ, “арабская весна”, WikiLeaks и Сноуден задали российским спецслужбам образец для подражания, послужив основой для “доктрины Герасимова”. Однако, если амерканцы использовали хакинг для шпионажа (шпионаж —  приемлемое и допустимое средство; даже в мирное время, и даже против союзников), а так же для диверсий против режимов-изгоев, наподобие Ирана или Северной Кореи, то такие страны как Россия и Китай используют информационные технологии для компенсации своей слабости. Россия не в состоянии конкурировать в традиционных вооружениях и разведке, а Китай сокращает таким образом технологическое отставание.

Проблема с технологиями возникает потому, что они дешевеют и доступны всё более широкому кругу людей. Когда-то, чтобы разработать сложную компьютерную систему, требовались усилия национальных государств в патнёрстве с крупным бизнесом оборонного комплекса (DARPA), затем то же самое могут себе позволить крупные корпорации и сейчас мы находимся в той точке, когда подобные инструменты используют кибер-преступники, активисты и даже одиночки-энтузиасты. Никакой контроль, секретность, доктрины сдерживания и нераспространения не смогут остановить прогресс.

Чтобы получить необходимую информацию “традиционным” способом, нужно отобрать людей с подходящими качествами, обучить их, внедрить к противнику, на что требуются годы кропотливой работы и миллионы долларов, а взлом почты можно заказать сейчас на черном рынке за тридцать долларов, с гарантией возврата денег в случае неудачи, или даже «организовать» самостоятельно после прочтения соответствующего руководства и вложений в размере 10 (десяти) долларов. От такой возможности не отказываются.

Месяцы и годы ушли у Лаборатории Касперского на поиск следов NSA TAO (Office of Tailored Access Operations – отдел специального доступа АНБ, подразделение, занимающееся кибер-операциями). В ЛК ему присвоили условное название “Equation Group”. История началась с того, что Сноуден опубликовал список “кодовых имён” кибер-разработок АНБ, типа CANNON LIGHT или ETERNAL BLUE. Любой современный антивирус — своеобразный поисковик, просеивающий все компьютеры, на которых он установлен, в поисках вредоносного ПО. База антивируса содержит не только фрагменты вирусов для сравнения и поиска, но и небольшие подпрограммы. Подозрительные файлы могут быть отправлены в “офис” для анализа, так устроен практически каждый антивирус. Подобный механизм ЛК называется KSN (Kaspersky Security Network). Любая программа, обновляющаяся из сети, может быть использована для массовой или целевой атаки типа “supply chain”. У антивирусной промышленности и крупных поставщиков ПО ушли десятилетия на то, чтобы доказать пользователям, что их программам можно доверять. Для Касперского соблазн оказался слишком велик.

ЛК использовали KSN и кодовые слова Сноудена для поиска кибероружия и нашли компьютер(ы) сотрудников АНБ, вместе со всем хранящимся там “арсеналом”. Подобный интерес не мог пройти незамеченным и сама ЛК была взломана израильтянами, откуда информация о взломе и попала к американцам. Так как в шпионских играх всегда есть риск провала, американская сторона послала русским предупреждение. Блумберг опубликовал статью “Компания, которая защищает ваши компьютеры, имеет близкие связи с русскими шпионами” (Март 2015, The Company Securing Your Internet Has Close Ties to Russian Spies”), Евгений Касперский притворился, что намёков не понимает. Я ни секунды не сомневаюсь в том, что все украденные у АНБ данные и программы были переданы в ФСБ (как наиболее любимого партнёра Лаборатории) и, возможно, в другие силовые ведомства. Причём сами данные могли быть получены задолго до 2015 года — Сноуден слил АНБ в конце 2013 года, а “предупреждение” появилось тогда, когда утечка была обнаружена и подтверждена в АНБ. Наиболее вероятно, что сам взлом произошел в 2014 году.

После того, как началась российско-украинская война и были назначены внеочередные выборы президента, Россия начала использовать свои кибер-возможности не только для отдельных шпионских операций и подавления оппозиции, но и в международной политике. Во время выборов, в мае 2014 года, группа якобы украинских хакеров “Киберберкут” взяла на себя ответственность за взлом ЦИК. В марте 2014 года знакомый офицер спросил у меня: кто бы мог стоять за “Киберберкутом”? Ответ был очевиден – ЦИБ ФСБ (тот самый 18-й центр). Провокация была тщательно подготовлена, и Первый Канал уже пустил в эфир скриншот с “победой Яроша”, который должен был появиться на сайте избирательной комиссии. Немного поторопились, бывает. Любопытно, что “Киберберкут” опубликовал подробности взлома, хотя никто от них этого и не ждал. Видимо, сливщики, люди непосредственно размещавшие новость на сайте “хакерской группировки”, просто опубликовали материал от технарей “как есть”. Интересная деталь — по их словам, использовалась уязвимость “нулевого дня” (то есть такая, о которой ещё никто не знает) в аппаратном фаерволе Cisco ASA. Так как усилия Украины были направлены на то, чтобы провести выборы без скандала, а не заниматься ловлей хакеров, то расследование не было проведено на должном уровне. «Хакеры» могли сказать что угодно: что это был фишинг, или супер-пупер вирус, но выбрали они «уязвимость нулевого дня».

И мы снова перескакиваем из 2014 года в 2016. Сразу после взлома Национального Демократического Комитета (DNC) в Твиттере появляется очередная, никому ранее неизвестная, “хакерская группа” The Shadow Brokers, с предложением купить на аукционе кибер-оружие Equation Group. С политической точки зрения, продиктованной последовательностью событий – непрекрытая угроза Соединённым Штатам: вы спалили наших хакеров, а мы в отместку раскроем ваших! Но самый забавный момент в этой публикации то, что “хакеры, которые взломали АНБ”, называют их условным именем, которое придумали в Лаборатории Касперского! А ведь там не просто код, но ещё и документы, и в них четко обозначено, кому они принадлежат. Закос под черных хакеров, действующих ради прибыли, был неплохим, но на слово TSB никто не поверил и они начали выкладывать кибеоружие АНБ просто так, без всякого “аукциона”. «Черные шляпы» так никогда бы не поступили. По самым скромным оценкам, стоимость слитых уязвимостей достигала нескольких миллионов долларов, если бы их продавали на черном рынке. В том числе там были эксплоиты для устройств Cisco, что связывает между собой The Shadow Brokers и Киберберкут.

Я хотел бы на время отвлечься от технических деталей и поговорить о том, что часто игнорируют западные исследователи. Ни ФСБ, ни МО РФ, ни «state sponsored» (спонсируемые государством) хакеры не действуют сами по себе. Крайне важна организационная структура — требуется взаимодействие со СМИ, с Министерством иностранных дел и высшим политическим руководством. И тут у меня есть подходящий пример “как это работает в России”. В 2016 году Украинский Киберальянс взломал почту помощника президента Суркова и более мелкую, но не менее вкусную «добычу» — “православного эксперта” Кирилла Фролова. Оба взлома позволили достоверно выяснить, как Россия готовилась к войне с Украиной. Другие взломы (почта пророссийского “активиста” Усовского и сотрудника Фонда им. Горчакова, созданного по инициативе МИД РФ) дополняют картину внешней политики РФ. Важнейшей особенностью современного российского политического устройства является клановость, своего рода нео-феодализм. Различные группы влияния конкурируют между собой и, зачастую, конфликтуют между собой . Россия – страна мафиозных кланов (“mafia state”)нечурающихся связей даже с организованной преступностью.

Россия всегда грубо вмешивалась в украинскую политику. Задолго до февраля 2014 года. Ещё противостояние на Майдане не вошло в активную фазу, а в АП РФ уже планировали резервное электроснабжение для Донецкой области из Ростова и укрепляли пророссийскую агентурную сеть. Цель России проста – любой ценой удержать Украину в своей зоне влияния. Не смотря на все доктрины четкого плана не было. 

Нет никаких “хитрых планов”, вся политика российского государства ситуативна.

 Инициатива спущена вниз. К примеру, агентура в Одессе состояла из нескольких небольших групп из местных, конкурирующих между собой за ресурс и близость к Москве.

Важные решения о том, утвердить или отклонить очередную “гениальную” идею, принимались в Администрации Президента РФ. В один и тот же проект могли входить: сепаратисты, Русская Православная Церковь, Газпром, помощники путина Глазьев и Сурков, “бизнесмены” вроде Малофеева, местные предатели (привет, Медведчук), возможно, даже кадровые сотрудники разведки и контрразведки РФ, чтобы адская сеть не вышла из под контроля. Нельзя сказать, что в Одессе действовала ГРУППА17 и ГРУППА19. Их и группами сложно назвать. Тот же самый стиль мы наблюдали в Польше и Чехии, в странах Балтии и США. Я уверен, что и кибервойна, которую развязала Российская Федерация, устроена по такому же принципу, потому что так в России устроено всё. «Всегда так делают».

И левая рука может не знать, что делает правая. 31 декабря 2013 года в России заявила о себе очередная хакерская группа “Шалтай-Болтай”, сливающая компромат на высокопоставленных и непубличных чиновников. Возможно, что в начале сливщики работали независимо, но потом начали обслуживать одну из “кремлёвских башен”. Осенью 2014 года Шалтай набрасывает на Малофеева, который финансировал боевиков на Донбассе. Наброс связан с вторжением российской армии в Украину летом того же года и началом минских переговоров (мавр сделал своё дело, мавр должен уйти и козляков-беспредельщиков тоже убрать). В последствии появились слухи о том, что Докучаев курировал “Шалтай-Болтай”, и если раньше я думал, что провалы России в “гибридной войне” связаны с конфликтами внутри АП, то сейчас, я полагаю, всё ещё усуглябляется конкуренцией между чекистами и военными.

Военные решили не отставать от чекиcтов и начали нарабатывать собственный кибер-потенциал. “Научные роты” с помпой анонсированные министром обороны Шойгу, едва ли участвуют в кибер-операциях. Точно так же, как и другие государственные учреждения, армии требуется более современная система управления и связи, необходимо обновлять военно-промышленный комплекс. Именно этим и занимается ФСО — в гражданском секторе, и научные роты совместно с предприятиями ВПК — в «оборонке». В отличии от филигранных шпионских игр ЦРУ и КГБ, военные действуют куда более прямолинейно. APT28 — информационная кампания (я не назвал бы «Fancy Bear» группой), которую связывают с ГРУ, использует фишинг и вордрайвинг силами полевых агентов. И агенты таскают фотки в форме прямо в мобильном телефоне, а иногда и несложные (чтобы там не вещала индустрия безопасности на этот счёт) ботнеты типа X-Agent, на котором остановимся подробнее.

В декабре 2016 года американская фирма “Crowdstrike” заявила о том, что русские хакеры (предположительно, связанные с ГРУ) при помощи спирфишинга и троянизированного приложения, зараженного трояном X-Agent уничтожили до 80% гаубиц Д-30. Доказательства подобных заявлений оказались довольно странными, в подтверждение своих слов граждане безопасники приводили отчёты Military Balance (от Международного Института Стратегических Исследований, IISS, по открытым данным) и слова пророссийского блогера Colonel Cassad.

Как показало небольшое исследование, зараженная программа – действительно X-Agent, но троян считывает только грубые координаты устройства (не GPS), и образец вредоносного ПО, которое нашли CrowdStrike повреждён и его нельзя запустить в принципе. Более успешная атака с использованием слегка модифицированного трояна действительно произошла, но не в июне, а в августе того же 2016 года, и была вовремя выявлена и остановлена нашими волонтёрами и военными. Скорее всего, тот факт, что CS обвинили именно российскую разведку, связан с утечкой из развед.сообщества США. А истеричная подача материала – с желанием попрочнее сесть на оборонный заказ. Традиции, заложенные ещё Джоном Макафи и Аланом Соломоном, живут и процветают.

Во всех известных кибер-операциях, проведенных СВР, ФСБ и ГРУ, постоянно прослеживаются связи с компьютерным андеграундом и черным рынком. СВР используют довольно старые эксплоиты для MS Word, ещё 2012 года. А ФСБ —  более современный инструмент, который можно было приобрести на черном рынке за двадцать тысяч долларов. IP-адреса командных центров ботнета ГРУ так же участвовали в “коммерческих атаках” против Bank of America и Paypal. Докучаева и Михайлова из ЦИБ, которых вместе с сотрудником Лаборатории Касперского Стояновым (бывший сотрудник полиции, отдел “К”) обвиняют в государственной измене в РФ, в США “ждут” за взлом Yahoo и участие в «схемах» различной степени мутности. Стоянов даже обратился к властям РФ с предупреждением о том, что использовать кибер-преступников в разведывательных целях недопустимо. Можно было бы порассуждать, при чем здесь сын разведчика и сравнительно популярный тех. блоггер Брайан Креббс, и почему хакер из Lurk Константин Козловский тут, наоборот, ни при чем; и как двойной агент ЦРУ-ФСБ Ильин пытался просочиться в компьютерный андеграунд ещё в 2000 году, но текст и так перенасыщен событиями и техническими деталями. Между тем, обострившийся конфликт между разведчиками и контрразведчиками привёл к грандиозным провалам и масштабному инциденту с псевдо-вымогателем “Nyetya” (Классификация Cisco, «Петя и Миша» — совсем другая история).

Думаю, что изначально доступ к серверам компании M.E.Doc ГРУшники получили через уязвимость юниксового сервера, который не обновлялся больше трёх лет (FreeBSD 7). И модифицировали бухгалтерский пакет таким образом, чтобы он так же передавал на сервер обновлений (под контролем российской разведки) код ЕДРПОУ, что позволило бы им заражать украинские учреждения избирательно и скрытно. Но после того, как конфликт с чекистами вошел в открытую фазу, концепция поменялась и через тот же сервер обновлений ФСБ залили “вымогатель” ,сляпанный на скорую руку. Важным компонентом червя-вайпера был эксплоит ETERNAL BLUE, украденный Лабораторией Касперского у АНБ и слитый ни за грош в паблик «группой» “The Shadow Brokers”.

В отличии от горе-хакеров в погонах, АНБ прекрасно осознавало разрушительную мощь утёкшего кода и предупредили Майкрософт незадолго до слива, чтобы компания выпустила критическое обновление для Windows. Любопытно, но Касперский даже не пытался отрицать своё участие во взломе и рассказал, что после того, как выяснил, что Equation Group на самом деле NSA TAO, приказал удалить полученные данные. После подобных заявлений американское правительство запретило государственным учреждениям покупать продукты ЛК и крупные ритейлеры отказались выставлять их на полки своих супермаркетов.

Недавние провалы полевых агентов ГРУ несомненно являются продолжением увлекательных отношений между господами Бортниковым и Шойгу. Как по волшебству возникают не только данные из государственных баз (это ещё можно как-то объяснить), но и сканированные копии документов. Хорошая новость заключается в том, что Россия не может себе позволить разработку высокотехнологичных инструментов. BlackEnergy – переделанный DDoS бот, X-Agent –  примитивное ПО. С другой стороны, есть и плохая новость: в “гибридной войне”, которую бездумно развязала Россия, особый хай-тек не требуется. Даже низкопрофильные группировки, такие как “Киберберкут-2”, могут представлять угрозу.

И значит кибервойна не только не прекратится, но произойдёт эскалация и все второстепенные игроки, глядя на “Fancy Bear” и прочие безумные эскапады от Willy Hacker 1986 года до Шпили-Вили 2018 включительно, сейчас думают “а что, так можно было?” Активизировался Иран, подыскивая себе исследователей, Китай перешёл от тактики “саранчи” к скупке высокотехнологичных разработок. Интернет никогда не был безопасной “информационной трассой”, трасса проложена посреди джунглей, в которых сидят хищные твари и голодные партизаны. Но после того, как Российская Федерация открыла ящик Пандоры и устроила в лесу бои без правил, нас всех ждёт весьма нетривиальное и интересное будущее.

источник
Mission News Theme от Compete Themes.