Неприкасаемые

00:08 04/07/2018 Интернет и СМИ
Неприкасаемые
"могут разрабатывать вредоносные программы, способные привести к полному отключению электросети США" А почему у них энергосети управляются через общедоступный интернет? Еще, небось, с использованием винды !? Неужели слабО для таких целей сделать специальную компьютерную сеть, никак не связанную с общедоступным интернетом?

В 2016 году северокорейские хакеры попытались обокрасть Федеральный резервный банк Нью-Йорка, но остановила их досадная орфографическая ошибка. С тех пор от насмешек над киберармией КНДР специалисты перешли к ее детальному изучению: на сегодняшний день Пхеньян имеет в своем распоряжении одну из самых боеспособных и опасных в мире армий хакеров, по численности сопоставимую с кибервойсками США. «Лента.ру» изучила поступивший в распоряжение редакции доклад Российского совета по международным делам и выяснила, как стране, славящейся скудным интернетом, удалось взрастить мощнейшее кибервойско.

12 июня в Сингапуре состоялась историческая встреча лидера Северной Кореи Ким Чен Ына и президента США Дональда Трампа. Все разногласия якобы остались в прошлом, Ким Чен Ын даже пообещал уничтожить ракетный полигон Сохэ, на котором, как полагается, была создана межконтинентальная ракета, способная долететь до берегов США.

Однако своеобразные «поблажки» в вопросе ядерного разоружения со стороны КНДР связаны с успехами в цифровом секторе, считают эксперты. Вполне вероятно, что ущерб от масштабного нападения сетевой армии может быть значительнее, чем от атомной бомбы.

Проба кода

Ким Чен Ир, руководитель КНДР с 1994 по 2011 год и противник интернета, изменил свое мнение в середине 1990-х годов, когда в страну после обучения вернулась группа специалистов по компьютерным технологиям. В 2003 году произошло вторжение США в Ирак, и именно тогда Ким Чен Ир заявил: «В XXI веке войны будут вестись в информационном формате».

В 2009 году хакеры КНДР атаковали сайты в США и Южной Кореи, заразив их вирусом MyDoom. За нападением стояла группа Lazarus (она же Hidden Cobra, она же Crowdstrike) — самая известная ныне северокорейская хакерская группировка.

Однако масштаб КНДР на сетевой карте мира не впечатлял: в 2011 году, когда умер Ким Чен Ир, в стране было зарегистрировано около одной тысячи IP-адресов — меньше, чем в большинстве кварталов Нью-Йорка.

С приходом Ким Чен Ына все изменилось: в августе 2014 года киберпреступники атаковали британский телеканал Channel Four после объявления о выходе фильма о британском ученом, похищенном Пхеньяном для разработки ядерного оружия. Серьезного урона атака не нанесла, но это была лишь «разминка».

В декабре этого же года на экраны должен был выйти комедийный боевик Эвана Голдберга и Сета Рогена «Интервью» — о двух американских журналистах, отправляющихся в КНДР ради интервью с Ким Чен Ыном и убивающих диктатора по просьбе ЦРУ. 24 ноября большинство сотрудников Sony Pictures обнаружили на экранах компьютеров изображение красного черепа и сообщение с угрозами, написанное от лица хакерской группировки Guardians of Peace (GOP).

Киберпреступники проникли на серверы компании, слили в сеть несколько фильмов, конфиденциальную информацию, а вирус уничтожил до 70 процентов ноутбуков и компьютеров сотрудников. Позднее случившееся назвали «компьютерным убийством», глава студии Эми Паскаль ушла в отставку, а Sony завалили многочисленными судебными исками.

Постепенно от «идеологических» атак хакеры перешли к самой важной задаче: заработок в сети.

Стали другими дела

Помимо многочисленных обвинений в продаже оружия, наркотиков и разного рода контрафакта, КНДР часто уличают в хакерских атаках ради обогащения. По словам консультанта Национальной разведывательной службы Южной Кореи Саймона Чой, за последние несколько лет северокорейские хакеры атаковали более 100 банков и криптобирж, похитив более 650 миллионов долларов.

Бывший британский разведчик полагает, что киберпреступления приносят КНДР до одного миллиарда долларов в год, что фактически составляет треть от официальных показателей по экспорту страны.

Дело на миллиард: Центробанк Бангладеш

В 2015 году группировки, связанные с Пхеньяном, атаковали онлайн-банки на Филиппинах, во Вьетнаме (Tien Phong), в феврале 2016 года под удар попал Бангладеш. Именно атака на Центральный банк Бангладеш стала одной из самых успешных — и самых показательных. Хакерам удалось взломать систему SWIFT, которой пользуются 11 тысяч банков и финансовых учреждений по всему миру. Позднее это пригодилось, чтобы уничтожить информацию о незаконных переводах.

Преступники направили от имени Центробанка Бангладеш запрос на перевод почти одного миллиарда долларов из Федерального резервного банка Нью-Йорка, где хранились средства азиатского государства. Запрос поступил в четверг вечером, когда сотрудники ЦБ уже покинули офис (в пятницу в мусульманской стране выходной). Хакеров подвела всего одна орфографическая ошибка: в документах значилось fandation вместо foundation. Большая часть перевода была заблокирована, но хакерам удалось вывести 81 миллион долларов и обналичить через филиппинские казино. Это первый случай, когда кибератака использовалась государством не для шпионажа или политических целей, а ради наживы.

Поторопились: преждевременный удар WannaCry

В мае 2017 года интернет парализовал вирус WannaCry, шифрующий все хранящиеся на компьютере файлы и требующий выкуп за разблокировку. За первые четыре дня атаки пострадали около 300 тысяч пользователей в 150 странах мира, причиненный ущерб оценивается в один миллиард долларов.

Специалисты «Лаборатории Касперского» и антивирусной компании Symantec обратили внимание, что в коде WannaCry есть следы кода, использовавшегося в феврале 2015 года хакерской группой Lazarus. Это более чем явное свидетельство причастности КНДР.

Авторы данного исследования полагают, что ставшая столь массовой атака задумывалась как тестовая. На это указывают ряд причин: во-первых, от нее пострадали, в том числе, и партнеры КНДР — Китай и Россия, и вряд ли Пхеньян решился на атаку и без того немногочисленных союзников. Кроме того, в результате нападения было выручено от 40 тысяч до 70 тысяч долларов, что не такая уж крупная сумма: адресные атаки приносят куда больше денег.

Крадущаяся кобра, затаившийся эксплоит

В феврале 2017 года была предотвращена атака на польский финансовый регулятор — Комиссию по финансовому надзору. Хакеры модифицировали один из файлов JavaScript и разместили на сайте ведомства зараженный JS-скрипт, подгружавший вредоносное ПО. Оказавшись в системе, вредоносная программа связывалась с размещенными за границей серверами и осуществляла различные действия с целью разведки и хищения данных.

Примечательно, что программа действовала адресно: хакеры загодя подготовили список интернет-адресов из 103 организаций (большинство из них банки, причем как польские, так и зарубежные, включая кредитные организации Бразилии, Чили, Эстонии, Мексики и даже Bank of America), чтобы целенаправленно заразить устройства сотрудников указанных структур. В случае успеха злоумышленники смогли бы получить контроль и над финансовыми потоками, но в первую очередь их интересовала информация о рынке.

В марте 2018 года турецкие СМИ со ссылкой на McAfee сообщали об операции хакеров против финансовой системы Турции. Код, бизнес-специализации жертвы и наличие строк сервера управления говорили о том, что это дело рук Hidden Cobra (Lazarus).

Фишинговые письма включали в себя файлы Microsoft Word со встроенным эксплоитом Adobe Flash. Однако в процессе расследования выяснилось, что инцидент в Турции был лишь частью масштабной операции GhostSecret, затронувшей в общей сложности 17 стран. Злоумышленники целенаправленно собирали данные о критической инфраструктуре, телекоммуникациях и даже развлекательных организациях.

Предполагается, что уязвимости нулевого дня в Adobe Flash были найдены именно северокорейскими хакерами и долгое время замалчивались. Группа встроенных вредоносных файлов SWF в программе позволяет получить полный контроль над компьютерами жертвы. Adobe выпустила патч для безопасности, но это не помешало киберпреступникам модифицировать свое вредоносное ПО и продолжить атаки.

Затишье перед кибербурей: когда замаячит блэкаут

Еще одна хакерская группировка APT37 (она же Reaper) прославилась на мировой арене благодаря сложным высокоуровневым взломам. Аналитики FireEye подметили, что эти хакеры «не стесняются: они чрезвычайно агрессивны». Главной задачей APT37 объявила «тайный сбор разведданных для поддержки стратегических военных, политических и экономических интересов КНДР».

В отличие от Lazarus, APT37 намеренно работает в тени и старается не попадать в поле внимания: ее деятельность охватывает регион от Азии до Ближнего Востока, атаки становятся все более изощренными. FireEye полагает, что APT37 основана в 2012 году и базируется в Северной Корее. В настоящий момент сфера ее интересов простирается от энергетического сектора, нефтепромышленности, электроники до автомобилестроения и аэрокосмической отрасли. С помощью фишинга и вредоносной программы DogCall злоумышленники делали скриншоты страниц, заполучив пароли пользователей — сотрудников южнокорейского правительства, в марте и апреле 2017 года. Благодаря этому хакерам удалось похитить военные документы, в том числе совместные оперативно-боевые планы Южной Кореи и США по конфликту с Пхеньяном.

За последние 18 месяцев следы хакеров из КНДР прослеживаются во все большем количестве кибератак, «уровень хакеров стремительно улучшился», а цели становятся более тревожными.

В 2017 году Министерство торговли, промышленности и энергетики Южной Кореи сообщило, что за 10 лет количество попыток доступа к государственным энергетическим компаниям Korea Electric Power Corporation (KEPCO) и Korea Hydro & Nuclear Power (KHNP) увеличилось в четыре тысячи раз. По меньшей мере 19 атак на KEPCO были осуществлены с Севера.

Все это свидетельствует о том, что Пхеньян стремится получить контроль над энергетическим сектором — и уже давно «приценивается» к отрасли. Еще в 2014 году хакеры получили доступ к информации китайского ядерного оператора KHNP, сотрудничающего с Южной Кореей. Тогда южнокорейские официальные лица утверждали, что критические данные украдены не были.

В сентябре 2017 года фирма Dragos из Мэриленда заметила подозрительную активность группировки Covellite, нацелившейся на энергосистему в США, Европе и странах Восточной Азии. Методы злоумышленников напоминали активность Lazarus, в связи с чем правительство США открыто объявило автором атаки Пхеньян.

Эксперты Dragos предположили, что злоумышленники могут разрабатывать вредоносные программы, способные привести к полному отключению электросети США. Оказалось, что более половины выявленных уязвимостей потенциально могут привести к «сильному операционному воздействию».

Но этим арсенал КНДР не ограничивается: в декабре 2017 года Министерство внутренней безопасности США обнаружило «разрушительное вредоносное ПО» SMASHINGCOCONUT, за которым может стоять КНДР.

По словам аналитика службы безопасности Symantec Эрика Чиена, если Пхеньян действительно стоит за атакой SMASHINGCOCONUT, это отражает сдвиг в стратегии КНДР, в последние годы сосредоточившейся на нападении на финансовые учреждения и криптовалютных операциях.

Помимо адресных и рассеянных кибератак, КНДР вплотную озаботилась слежкой за пользователями и сбором личных данных. Так, в Google Play в течение двух месяцев (с января по март 2018 года) были доступны три приложения, собирающие информацию об устройстве, личные фотографии, копирующие контакты и текстовые сообщения.

Приложения были нацелены на перебежчиков из Северной Кореи, обосновавшихся в других странах, прежде всего в Южной Корее. Любопытно, что приложения скачали всего около 100 раз, но в этом и заключалась цель: разработчики программ-шпионов зачастую заражают небольшое количество тщательно отобранных целей, чтобы оставаться незамеченными администрацией маркетов.

О северокорейском происхождении приложений свидетельствовали несколько фактов: аналитики McAfee обнаружили в коде уникальные корейские слова, не используемые жителями Южной Кореи, а в файле текстового журнала значился северокорейский IP-адрес. Новую группу назвали Sun Team, но не исключено, что это одно из подразделений Lazarus.

Также Пхеньян явно занимается разработками для слежки за пользователями iPhone. В мае 2018 года исследователь кибербезопасности Дариен Гусс из компании Proofpoint обнаружил программу — инструмент для удаленного контроля корпоративных iPhone, с помощью которого можно следить за владельцем и получать абсолютно всю информацию с устройства. Сама программа «лежала» на сервере, где находятся и другие инструменты взлома программистов из Северной Кореи.

Биткоин вону бережет: хайп на криптовалютах

Общий ущерб от целевых хакерских атак на криптоиндустрию в 2017 году составил более 160 миллионов долларов, а доход от хакерских атак на криптобиржи варьируется от 1,5 миллиона до 72 миллионов долларов. Для сравнения, в результате успешной атаки на банк преступники в среднем зарабатывают всего 1,5 миллиона долларов.

Неудивительно, что КНДР активно интересуется криптовалютами: IP-адреса, связанные с Северной Кореей, были идентифицированы на форумах, посвященных биткоину, еще в 2013 году.

Первыми от северокорейских хакеров пострадали криптопроекты Южной Кореи. Например, в декабре 2017 года биржа Youbit сообщила о потере 17 процентов цифровых денег и вскоре обанкротилась. Тогда курс биткоина достиг 20 тысяч долларов, а в апреле мошенникам удалось похитить биткоинов на 36 миллионов долларов. В Сеуле также подозревают Пхеньян в хищении 523 миллионов долларов у японского обменника Coincheck.

Жертвами хакеров становились и частные инвесторы. В 2017 году злоумышленники из КНДР начали массово создавать в Facebook фиктивные профили привлекательных девушек, якобы интересующихся биткоином и работающих в криптоотрасли. В профилях фигурировали «Исследовательский центр NYU» и другие учреждения, не вызывающие подозрений. Хакеры заводили знакомства с мужчинами-пользователями криптобирж, затем отправляли файлы Microsoft Word, замаскированные под открытки или приглашения, заражая пользователей и получая доступ к кошелькам жертв.

Еще один популярный способ обогащения хакеров — заражение рабочих станций вирусом для майнинга криптовалют. В январе 2018 года американская фирма AlienVault обнаружила фрагмент вредоносного ПО, которое проникает на компьютер жертвы и начинает добывать для своего хозяина валюту Monero.

Интерес КНДР к Monero неслучаен. Этой криптовалютой преимущественно пользуются именно хакеры. Биткоин, хоть и остается самой популярной цифровой в мире валютой, не отличается анонимностью: в начале 2018 года компания Bitfury Group представила набор инструментов Crystal, позволяющий сотрудникам правоохранительных органов и частным экспертам прослеживать пути перемещения подозрительных транзакций до конечного получателя или точки сбыта криптовалюты. И это лишь одно из существующих решений.

ПО на экспорт: легальный бизнес

Активное развитие кибервойск КНДР привело к тому, что страна преуспела в подготовке квалифицированных IT-кадров. В 2015 году на международном конкурсе CodeChef северокорейские команды заняли первое, второе и третье места из более чем 7,6 тысячи участников со всего мира. Три из 15 лучших кодеров в сети CodeChef, насчитывающей около 100 тысяч пользователей, являются северокорейскими.

Неудивительно, что Пхеньян начал активно развивать IT-бизнес, причем так, что никакие связи компаний со страной просто не прослеживаются. В мае 2018 года Центр исследований проблем нераспространения Джеймса Мартина (James Martin Center for Nonproliferation Studies) в докладе под названием The Shadow Sector: North Korea's Information Technology Networks утверждал, что компании, связанные с властями КНДР, создают и продают разнообразное программное обеспечение по всему миру: от разработки и администрирования сайтов, программ-шифровальщиков файлов до VPN-сервисов, систем аутентификации и распознавания лиц.

Одна из «корневых» фирм — оборонная Global Communications (Glocom), создавшая сеть проектов по всей Азии. Аффилированная с Global Communications компания Future TechGroup не так давно выиграла престижную награду за программу распознавания лиц на конкурсе в Швейцарии. Также Future TechGroup продвигала проекты веб-разработки в американских школах, продавала ПО для распознавания лиц правоохранительным органам Турции и других стран.

Еще одна аффилированная с Glocom компания — Adnet International — предлагает методы идентификации биометрических данных для клиентов в Китае, Японии, Малайзии, Индии, Пакистане, Таиланде, ОАЭ, Великобритании, Германии, Франции, России, Канаде, Аргентине, Нигерии. VPN-технологии, разработанные северокорейскими компаниями, продавались в Малайзии. Фирмам удается скрывать связи с правительством благодаря созданию цепочек-посредников в разных странах мира.

Формально Пхеньян отношения к бизнесу не имеет. Но заказы предоставляют северокорейским властям колоссальный простор для деятельности и открывают ящик Пандоры, ведь никто не может утверждать, что в программах этих компаний нет закладок для слежки и сбора информации.

***

Между кибератаками северокорейских хакеров и ядерными испытаниями прослеживается довольно четкая корреляция: зачастую они совпадают по времени. Во время третьего тестирования в феврале 2013 года южнокорейские телевизионные компании и банковский сектор пострадали от атаки 3,20 Cyber Terror, известной как DarkSeoul. В январе 2016 года, когда Северная Корея провела четвертый взрыв, произошла массовая рассылка фишинговых писем южнокорейским должностным лицам. После пятого испытания в сентябре 2016 года хакерам удалось похитить секретные военные файлы у Южной Кореи.

Пхеньян, судя по всему, отвлекает внимание от кибератак ядерными испытаниями: мировым СМИ попросту некогда рассказывать о событиях в киберпространстве, когда речь идет об атомном взрыве. Случаи атак на энергосистему Южной Кореи и США свидетельствуют о том, что КНДР могла начать подготовку к четвертому этапу собственной киберстратегии: последующие удары могут быть направлены на критическую инфраструктуру, и предсказать последствия пока что не представляется возможным.

Изоляция КНДР определенно усложняет для США выработку эффективной стратегии против кибератак Пхеньяна: Вашингтону приходится опираться на открытые источники сбора разведданных. Кроме того, попытки нанести ответный удар в киберпространстве заведомо обречены на провал: попросту потому, что страна практически не имеет выхода в сеть.

В последний год США активизировались в кибернаправлении и закладывают основу против КНДР через Южную Корею и Японию, где расположены многочисленные военные объекты американцев. Штаты активно прокладывают оптоволоконные кабели, настраивают удаленные базы данных и прослушивающих устройств, способных подключиться к северокорейской сети.

Но даже если полностью ограничить доступ КНДР к сети, атаки не прекратятся: северокорейские хакеры рассеяны по всему миру и могут продолжать нападение из любой точки Юго-Восточной Азии, где есть доступ к интернету. При этом наказать Пхеньян за киберпреступления невозможно: наиболее болезненные санкции против страны уже введены, а на военный удар за кибератаки ни одно государство не решится.

Статья основана на материалах исследования «Серверная Корея: Как КНДР создала самые эффективные кибервойска в мире», подготовленного для Российского совета по международным делам. Авторы — гендиректор ООО ТСС Александр Атаманов и гендиректор «Лаборатории Цифровой Форензики» Александр Мамаев.

Подготовила Анастасия Евтушенко

Комментирование разрешено только первые 24 часа.

Комментарии(45):

1 23+1
2 +0−0Иван Сидоров10:48:08
04/07/2018
"могут разрабатывать вредоносные программы, способные привести к полному отключению электросети США"
А почему у них энергосети управляются через общедоступный интернет? Еще, небось, с использованием винды !? Неужели слабО для таких целей сделать специальную компьютерную сеть, никак не связанную с общедоступным интернетом?
1 +0−0Сергей Фельдман13:50:13
04/07/2018
0 +0−0Максим Асокин11:49:13
04/07/2018
Если кого-то и опасаться в плане хакерского воздействия на ключевые объекты гражданской и военной инфраструктуры то конечно же китайцев.
КНДР - это умирающая страна, которой лучше всего как можно скорее слиться с РК по примеру поглощения ФРГ ГДР...
Всегда нужно думать о том, чего хочешь. Корея не Германия. В результате получиться независимая страна, в 2 раза больше чем Южная Корея, с Самсунгом, ракетами, ядерным оружием и без комплекса стыда за военные преступления, как Япония или Германия. Такая страна вам нужна, вы уверены?
1 +0−0Бертольд Шварц12:22:20
04/07/2018
0 +0−0Сашулька Мамут10:29:11
04/07/2018
Какой 19 век, какля? В 20 веке мелкобриты травили китайцев наркотиками, когда китайцы воспротивились - ввели войска убивать женщин и детей.
В 21 веке пендосы с бриташками убили около 5 млн жителей других государств, создали игил (признают официальные лица), разрушили несколько государств.
Слава Богу, что у нас другая система моральных ценностей. Каклух это тоже касается. Сейчас там были бы одни руины.
Слушай хватить тут гнать какую-то чушь, за всё происходящее в арабских странах должно отвечать тамошнее население, а за всё происходящее в бывших коммунистических тоже своё население. Поэтому за то что распался СССР, СФРЮ и ЧССР отвечает население бывшего СССР, который и заварил всю эту кашу, так же как и за войны на постсоветском пространстве.
А США после ВМВ мало того что возродили через план Маршала Европу, так ещё и в ЮВА поставили на ноги Японию, Тайвань и РК, которую и спасли от коммунистов непосредственно, сейчас вот тянут за уши Китай. Так что усохни, комуняцкий ушлёпок, со своей дешёвой пропагандой...
1 +0−0Максим Асокин11:52:17
04/07/2018
1 +0−0Evgeny11:02:58
04/07/2018
Максимка... ты все в своих мриях. Пора менять хозяина, Максимка, учи китайский
Женё, задай себе простой вопрос: зачем вообще Ын приезжал в Сингапур на встречу с Трампом, предварительно уведомив весь мир что де стремится к полному разоружению и денуклеизации??? Вот накой ему это вообще понадобилось???
И причём тут вообще Китай, это отдельная тема...
1 +0−0Evgeny11:02:58
04/07/2018
0 +0−0Максим Асокин10:16:28
04/07/2018
Ын капитулирует, ресурсов для прежнего существования его чучхеистского коцлагеря не осталось, китайцы больше не хотят содержать за свой счёт его страну.
В Сингапур Ын приезжал чтобы оговорить условия капитуляции, он выполнит как шелковый все условия Трампа, КНДР исчерпала все возможности для сохранения статус кво...
Максимка... ты все в своих мриях. Пора менять хозяина, Максимка, учи китайский
1 +0−0Michael00:27:21
04/07/2018
Ага. В КНДР с заблокированным Интернетом самое мощное кибер-войско... Еще расскажите, что блокировать Интернет полезно... На кого вся эта писанина рассчитана? На умственно-отсталых? Главное, столько текста... Видимо, чтобы казалось все это более убедительным... Но пока-что не очень. Бредятина.

Просто понял кое-кто, что не откажется КНДР от ЯО, и ничего здесь не поделать... Потому и смещаете фокус на кибер-войска... Нашли на что смещать. Смех, да и только.
0 +0−0Evgen21:25:52
04/07/2018
0 +0−0Сергей Фельдман13:54:03
04/07/2018
Это всего лишь симптом повреждения передней части коры головного мозга.
Алкоголь, коллега, или что -то потяжелее как думаете?
0 +0−0Бертольд Шварц20:11:57
04/07/2018
0 +0−0Андрей Немыкин10:45:14
04/07/2018
Трамп лично приехал принимать капитуляцию и мы про это еще не прочитали в твитере Трампа?! Лол. Если бы Ын унижался то Трамп бы не поехал - чего ради. Тут больше похоже на просьбу Трампа.
Дура, Ын прижат к стенке и поспешил заявить на весть мир что полностью разоружается. Для подписания договора на эту тему он и поехал в Сингапур. Кстати с его КНДР не сняли ни одной санкции и до начала проверок которые и подтвердят выполнение его обещаний ничего и не снимут. Снимать будут кстати постепенно по мере демонтажа там всей отрасли по производсву ЯО и ракет...
0 +0−0Бертольд Шварц20:09:08
04/07/2018
0 +0−0Сергей Фельдман13:52:24
04/07/2018
Электросеть США это российская энергетическая система. Американская может упасть от любого внешнего воздействия, например от падения ветки на провода
Отключится только небольшой её сегмент, ибо вся сеть сейчас разбита на отдельные участки, каждый из которых надёжно защищен УЗО...
0 +0−0Бертольд Шварц20:05:17
04/07/2018
1 +0−0Сергей Фельдман13:50:13
04/07/2018
Всегда нужно думать о том, чего хочешь. Корея не Германия. В результате получиться независимая страна, в 2 раза больше чем Южная Корея, с Самсунгом, ракетами, ядерным оружием и без комплекса стыда за военные преступления, как Япония или Германия. Такая страна вам нужна, вы уверены?
Тогда сопоставьте национальные данные:
1. КНДР: площадь-120,5 тыс км кв, население-25 млн человек;
2. РК (Южная Корея): площадь-100 тыс км кв, население-52 млн человек.
Про доход на душу населения, уровень промышленного развития, степень благосостояния и индекс человеческого развития и говорить не приходится.
Так что вы только что написали полную глупость, искупить которую можете только предоставлением мне здесь и сейчас чистосердечного совета на тему какую модель корейского (ясное дело что южной) кондиционера мне выбрать, так чтобы не очень дорого, но надёжно и функционально, и лучше если это будут последние модели. Мне это сейчас очень нужно, но я не в теме...
0 +0−0Richard Brahman17:40:21
04/07/2018
0 +0−0Максим Асокин10:16:28
04/07/2018
Ын капитулирует, ресурсов для прежнего существования его чучхеистского коцлагеря не осталось, китайцы больше не хотят содержать за свой счёт его страну.
В Сингапур Ын приезжал чтобы оговорить условия капитуляции, он выполнит как шелковый все условия Трампа, КНДР исчерпала все возможности для сохранения статус кво...
Будет делать вид и просить и получать деньги на это самое разоружение
0 +0−0Тарассий Орлушин16:06:46
04/07/2018
99,9% перечисленных атак не проходит на связке *nix/FF/LO.

Работающие с деньгами в Интернете из-под вендов -- опасные самоубийцы.
0 +0−0Сергей Караулов14:28:26
04/07/2018
"Цифровая экономика" - это как задний карман,который,как известно,чужой карман...
0 +0−0Сергей Фельдман13:54:03
04/07/2018
0 +0−0Степан Степаненко10:47:15
04/07/2018
В вашей логике только один изъян. Слово робот было придумано в 20-м веке (1920 год) и происходит от Чешского слова robota (принудительная работа, труд), а слово robbery появилось еще в средневековом английском и произошло от старо-французского слова roberie - ограбление. А брать по английски - take.
Иными словами, вам лечиться нужно в психбольнице, если вы сами верите в то, что написали.
Это всего лишь симптом повреждения передней части коры головного мозга.
0 +0−0Сергей Фельдман13:52:24
04/07/2018
2 +0−0Иван Сидоров10:48:08
04/07/2018
"могут разрабатывать вредоносные программы, способные привести к полному отключению электросети США"
А почему у них энергосети управляются через общедоступный интернет? Еще, небось, с использованием винды !? Неужели слабО для таких целей сделать специальную компьютерную сеть, никак не связанную с общедоступным интернетом?
Электросеть США это российская энергетическая система. Американская может упасть от любого внешнего воздействия, например от падения ветки на провода
0 +0−0Бертольд Шварц12:24:18
04/07/2018
0 +0−0Никита Иванов01:50:11
04/07/2018
машины в германии хорошие в японии ну не как не в сша
вскоре всё изменится, при переходе на электромобили могут появиться другие лидеры...
0 +0−0Бертольд Шварц12:15:35
04/07/2018
0 +0−0Сашулька Мамут10:29:11
04/07/2018
Какой 19 век, какля? В 20 веке мелкобриты травили китайцев наркотиками, когда китайцы воспротивились - ввели войска убивать женщин и детей.
В 21 веке пендосы с бриташками убили около 5 млн жителей других государств, создали игил (признают официальные лица), разрушили несколько государств.
Слава Богу, что у нас другая система моральных ценностей. Каклух это тоже касается. Сейчас там были бы одни руины.
Опиумные войны были в 19 веке, так что не пори здесь чушь. А в 20м веке британцы превратили Гонконг в конфетку и передали её КНР в лучшем виде в 1997 году. И сейчас в Гонконге уровень жизни в 4 раза выше чем в среднем по континентальному Китаю...
0 +0−0Максим Асокин11:49:13
04/07/2018
0 +0−0Дмитрий Кардаш11:01:22
04/07/2018
Ничего удивительного. Страна продвинутая, хороших программистов много, граждане живут по всему миру и имеют доступ ко многим IT- технологиям. Я говорю о КНДР, пардон, буква Д тут закралась, она лишняя.
Если кого-то и опасаться в плане хакерского воздействия на ключевые объекты гражданской и военной инфраструктуры то конечно же китайцев.
КНДР - это умирающая страна, которой лучше всего как можно скорее слиться с РК по примеру поглощения ФРГ ГДР...
0 +0−0Дмитрий Кардаш11:01:22
04/07/2018
Ничего удивительного. Страна продвинутая, хороших программистов много, граждане живут по всему миру и имеют доступ ко многим IT- технологиям. Я говорю о КНДР, пардон, буква Д тут закралась, она лишняя.
0 +0−0Степан Степаненко10:47:15
04/07/2018
0 +0−0nonbaklan10:25:03
04/07/2018
Robbery, – язык нам сообщает, что в прошлой жизни человеческой цивилизации была уже такая история, – роботизация-обезличивание людей, чтобы грабить их интеллектуальную собственность, – «робот-беру», robbery, граблю нечеловека. Похоже люди не поумнели, а сильно поглупели в этом плане и упорно не хотят признавать прав личности, принуждая служить не служащих, а мирных граждан служащим аки крепостных барину.
В вашей логике только один изъян. Слово робот было придумано в 20-м веке (1920 год) и происходит от Чешского слова robota (принудительная работа, труд), а слово robbery появилось еще в средневековом английском и произошло от старо-французского слова roberie - ограбление. А брать по английски - take.
Иными словами, вам лечиться нужно в психбольнице, если вы сами верите в то, что написали.
1 23+1
Самые
^^^Наверх^^^Обратная связь