Однажды утром в марте 2017 года телефон Майка Вителло (Mike Vitello) стал надрываться. Клиенты хотели узнать подробности о странном письме, которое только что получили. Что за договор он собирался с ними подписывать? Где приложение, о котором шла речь в письме?
Господин Вителло не имел никакого понятия, о чем шла речь. Орегонская строительная компания «Олл Уэйз Экскавейтинг США» (All-Ways Excavating USA), в которой он работает, провела проверку. Электронное письмо было фальшивкой, сообщили они клиентам господина Вителло. Просто проигнорируйте его.
Далее, несколько месяцев спустя, департамент внутренней безопасности США направил команду провести проверку компьютеров компании. Против вас была проведена атака, сообщил агент коллеге господина Вителло, Дон Кокс (Dawn Cox). Возможно, со стороны России. Злоумышленники пытались взломать электросеть. «Они перехватывали все мои электронные письма, — рассказывает господин Вителло. — Какого черта? Я же не какая-то там шишка». «Дело не в вас, а в тех, кого вы знаете», — говорит Дон Кокс.
Кибератака в отношении компании со штатом в 15 человек недалеко от Салема, штат Орегон, работающей в сфере коммунальных услуг и сотрудничающей с правительственными агентствами, стала первым нападением в рамках крупнейшего из известных хакерских взломов, совершенных иностранным правительством в отношении сети электроснабжения США. Атака вызвала такую тревогу, что американские чиновники пошли на необычный шаг в начале 2018 года, публично обвинив во взломе российское правительство.
Реконструкция взлома выявила бросающуюся в глаза уязвимость в самом сердце системы электроснабжения Америки. Вместо того чтобы нанести удар непосредственно по коммунальным услугам, хакеры бросили силы против не имевшего никакой защиты уязвимого места сектора — сотен подрядчиков и субподрядчиков, таких как компания «Олл Уэйз», у которых не было никаких оснований находиться в полной боеготовности, опасаясь иностранных агентов. С этих ничтожных стартовых позиций хакеры пробрались вверх по системе снабжения. По оценкам некоторых экспертов, в результате атаки было взломано более двух десятков коммунальных служб.
Успех схемы был связан не столько с технической подкованностью — хотя хакеры и использовали ряд тонких тактик — сколько с тем, как они воспользовались доверительными бизнес-отношениями при помощи анонимности и мошенничества.
Хакеры разместили вредоносное программное обеспечение на сайтах с публикациями, которые часто читали инженеры коммунальных служб. Они высылали фальшивые резюме с зараженными приложениями, притворяясь соискателями вакансий. Как только они получали данные о компьютерной сети, они проникали в закрытые порталы, используемые техниками коммунальных служб, а в ряде случаев — проникли в компьютерные системы, отслеживающие и контролирующие протекание тока.
«Уолл-Стрит Джорнал» воссоздал в этой статье, как разворачивалась эта атака, при помощи документов, компьютерных записей и интервью с людьми, работающими в компаниях, ставших жертвами взлома, с действующими и бывшими правительственными чиновниками и следователями в области безопасности.
Под прицелом
Российские хакеры пытаются просочиться в компьютерные сети компаний, связанных с сетью энергоснабжения, действующих, по меньшей мере, в 24 штатах Америки, в Канаде и в Великобритании.
Источник: документы, интервью с сотрудниками компаний, подвергнувшихся атаке, правительственные чиновники и следователи в области безопасности.
Американское правительство не называло компании из сферы коммунальных услуг и другие, которые попали под прицел. «Уолл-Стрит Джорнал» идентифицировал в их числе маленькие компании, такие как «Коммершал Контрэкторз» (Commercial Contractors Inc.) в Риджфилде, штат Вашингтон, и «Карлсон Тестинг Инк.» (Carlson Testing Inc.) в Тигарде, штат Орегон, а также крупные компании в сфере коммунальных услуг, такие как находящаяся в федеральной собственности «Бонневилль Пауэр Администрейшн» (Bonneville Power Administration) и «ПасифиКорп» (PacifiCorp), принадлежащая компании «Беркшир Хэтэуэй» (Berkshire Hathaway). Две компании из числа подвергшихся атаке занимаются строительством систем, обеспечивающих аварийное энергоснабжение военных баз.
В результате организованной Россией кампании Федеральное бюро расследований и департамент внутренней безопасности попытались пойти по следам взломщиков и оповестить возможных жертв. Некоторые компании не знали о взломе, пока им не сообщили об этом следователи государственных служб, другие не знали, что они стали жертвами взлома, пока с ними не связалась наша редакция.
«Россия подготовила поле боя, но не спустила крючок», — говорит Роберт П. Силверс (Robert P. Silvers), бывший заместитель секретаря по киберполитике в департаменте внутренней безопасности, а теперь бизнес-партнер в юридической компании «Пол Хейстингс» (Paul Hastings LLP).
Пресс-служба российского посольства в Вашингтоне не ответила на многочисленные просьбы прокомментировать представленную информацию. Россия ранее отрицала атаки в отношении жизненно важной инфраструктуры.
Первые жертвы
Летом 2016 года сотрудники американской разведки заметили признаки кампании по взлому американских коммунальных служб, рассказывает Жанетт Манфра (Jeanette Manfra), заместитель секретаря Агентства внутренней безопасности по вопросам кибербезопасности и коммуникациям. Использованные при атаке инструменты и тактика позволили предположить, что за попытками взлома стоят русские. Разведывательные агентства оповестили департамент внутренней безопасности, рассказывает госпожа Манфра.
В декабре 2016 года в расположенном в небольшом здании офисе в Доунерз-Гроув, Иллинойс, чуть меньше часа езды к западу от Чикаго, появился агент. Здесь размещалась небольшая частная компания «СФЕ Медиа» (CFE Media LLC), публикующая отраслевые журналы, такие как «Техника автоматизированного управления» и «Инженерный консалтинг».
Орудия труда
В ходе кибератак в отношении американских коммунальных служб российские хакеры украли реквизиты сотрудников для того, чтобы получить доступ к корпоративным системам, утверждают американские чиновники.
Адресный фишинг
Хакеры отправляли электронные письма с зараженными ссылками или приложениями, помогавшими украсть реквизиты адресата
«Водопой»
Хакеры разместили вредоносный код на сайтах, которые пользовались в компаниях доверием, например, в профессиональных публикациях, надеясь, что их посетят потенциальные жертвы. Код списывал конфиденциальную информацию посетителей.
Удаленный доступ
Получив реквизиты, хакеры использовали частные виртуальные сети и удаленные программы, размещающиеся на рабочем столе компьютера, чтобы оставаться незамеченными и сохранять доступ к внутренним сетям.
Источник: Департамент внутренней безопасности
Как следует из электронного письма компании «СФЕ Медиа», агент рассказал сотрудникам, что «весьма сведущие лица» загрузили вредоносный файл на сайт журнала «Техника автоматизированного управления». Агент предупредил, что файл может использоваться для совершения враждебных действий в отношении третьих лиц.
Стив Рурк (Steve Rourke), один из основателей «СФЕ Медиа», говорит, что его компания предприняла ряд действий по отладке зараженного сайта. Вскоре, однако, хакеры заразили другие специализированные издания компании вредоносным контентом, по данным специалистов по безопасности в подразделении «айДефенс» (iDefense) компании «Эксенчер» (Accenture) и «РискАйКью» (RiskIQ), компании по кибербезопасности из Сан-Франциско, которая позже проанализировала подробности атаки.
Подобно львам, преследующим жертву у водопоя, хакеры следовали за посетителями этих и других специализированных сайтов, надеясь зацепить инженеров и других специалистов и проникнуть в компании, где те работали. Русские могли в потенциале уничтожить «любого в этом секторе», говорит исследователь компании «РискАйКью» Йонатан Клийнсма (Yonathan Klijnsma).
Разместив код в несколько строк на сайтах, хакеры незаметно для ничего не подозревавших посетителей захватили пользовательские имена и пароли, согласно материалам правительственных совещаний и мнению экспертов по безопасности, анализировавших вредоносный код. Эта тактика дала русским возможность доступа к еще более чувствительным системам, говорили сотрудники департамента внутренней безопасности на производственных совещаниях в прошлом году.
Господин Вителло из компании «Олл Уэйз Экскавейтинг» понятия не имеет о том, как хакеры получили доступ к его почте. Он не помнит, что читал материалы на сайтах «СФЕ Медиа» или открывал вложения в почте. Однако вторжение было частью российской кампании, по данным компаний, специализирующихся на безопасности, изучавших эту хакерскую атаку.
2 марта 2017 года хакеры воспользовались аккаунтом господина Вителло, чтобы осуществить массовую рассылку клиентам с целью направить адресатов в массовом порядке на сайт, тайно взломанный хакерами.
В электронном письме получателям сообщалось, что документ загрузится немедленно, но ничего не происходило. Получателей просили пройти по ссылке, по которой они могли «загрузить файл непосредственно». Тут капкан открывался, и адресат попадал на сайт imageliners.com.
Этот сайт, зарегистрированный на тот момент на имя Мэтта Хадсона (Matt Hudson), веб-разработчика в Колумбии, Южная Каролина, изначально был задуман как ресурс, позволяющий найти сдельную работу, делая комментарии к трансляциям. Однако в этот период сайт уже не действовал. По словам господина Хадсона, он не имел ни малейшего понятия, что русские захватили его сайт.
В день, когда были разосланы электронные письма — в тот же день, когда в Орегоне надрывался телефон в офисе господина Вителло — взлетела активность на сайте, искавшем комментаторов: сюда заходили пользователи с более, чем 300 IP-адресов, при том что за весь предыдущий месяц посетителей сайта можно было посчитать по пальцам одной руки. Многие из посетителей были потенциальными жертвами хакеров. Около 90 из всех IP-адресов — кодов, помогающих компьютерам находить друг друга в интернете — были зарегистрированы в Орегоне, как выяснилось при анализе, проведенном нашей редакцией.
Остается неясно, что увидели жертвы, попав на взломанный сайт Хадсона. Файлы на сервере, просмотренные нашей редакцией, указывают, что посетители сайта могли видеть фальшивую страницу авторизации ресурса «Дропбокс» (Dropbox), облачного сервиса, позволяющего людям делиться документами и фотографиями. Этот трюк был задуман, чтобы вынудить пользователей сдать свои логины и пароли. Возможно также, что хакеры использовали этот сайт, чтобы открыть черный ход, ведущий к системам посетителей, что дало бы взломщикам контроль над компьютерами жертв.
Как только господин Вителло понял, что его электронная почта была взломана, он попытался предупредить своих адресатов, чтобы те не открывали никаких писем от него. Хакеры заблокировали это сообщение.
Компания «Олл Уэйз Экскавейтинг» является государственным подрядчиком, предлагая свои услуги разным агентствам, в том числе Инженерному корпусу армии США, в распоряжении которого находятся десятки гидроэлектростанций федерального подчинения.
Около двух недель спустя хакеры снова использовали аккаунт господина Вителло, чтобы отправить множество электронных писем.
Одно из них было доставлено в компанию «Дэн Каффман Экскавейтинг Инк» (Dan Kauffman Excavating Inc.) в Линкольн-Сити, штат Орегон, в теме письма значилось: «Пожалуйста, подписанное соглашение с электронной подписью — проект финансирования».
Офис-менеджер Коринна Сойер (Corinna Sawyer) сочла формулировку странной и написала электронное письмо господину Вителло: «Только что получила ваше письмо, насколько я поняла, ваш ящик взломали».
В ответ ей пришло сообщение от злоумышленников, в распоряжении которых находился аккаунт господина Вителло: «Я действительно его отправил». Госпожа Сойер, которую эти слова все равно не убедили, позвонила господину Вителло, и тот сообщил ей, что, как и предыдущее письмо, это было фальшивкой.
Атака набирает обороты
Одной из компаний, получивших фальшивое электронное письмо, была маленькая фирма, предоставляющая специализированные услуги в Корваллисе, штат Орегон. В июле того года здесь появились агенты ФБР и рассказали сотрудникам компании, что ее система была повреждена в ходе «масштабной кампании», направленной против фирм в области энергоснабжения, по словам владельца самой фирмы.
Получив первое фальшивое электронное письмо от господина Вителло 2 марта, как говорится в соответствующем докладе о расследовании департамента внутренней безопасности, сотрудница фирмы в Корваллисе кликнула по ссылке, ведущей к взломанному сайту Хадсона. Ей предложили ввести имя пользователя и пароль. К вечеру того дня киберпреступники получили доступ к сети компании, согласно докладу, это не предавалось огласке, но освещалось нашим изданием.
Далее они взломали портал в защитной системе компании, отделяющей уязвимые внутренние сети от интернета, и создали новый аккаунт с широким доступом для администраторов, который они спрятали.
«Мы не знали и не зафиксировали этого», — говорит владелец компании.
В июне 2017 года хакеры использовали системы компании из Корваллиса для «охоты». За следующий месяц они десятки раз выходили в сеть орегонской компании с компьютеров с IP-адресами, зарегистрированными в таких странах, как Турция, Франция и Нидерланды, нанеся удар, по меньшей мере, по шести компаниям в сфере энергоснабжения.
В ряде случаев хакеры просто изучали сайты своих новых мишеней, возможно, проводя таким образом разведку для нанесения новых ударов. В других случаях, как указано в отчете о следствии, они могли отталкиваться от систем своих жертв. Две из компаний, ставших мишенями, помогали армии США организовывать независимое электроснабжение на внутренних базах.
15 июня хакеры посетили сайт компании «РеЭнерджи Холдингз» (ReEnergy Holdings LLC). Компания, специализирующаяся на возобновляемых источниках энергии, построила небольшую электростанцию, позволяющую военному гарнизону Форт Драм в западном Нью-Йорке функционировать даже в случае перебоев в общедоступной электросети. В Форте Драм располагается одна из наиболее часто развертываемых дивизий армии США. Рассматривается предложение по строительству здесь системы перехвата (ПРО) стоимостью 3,6 миллиарда долларов для защиты Восточного побережья от межконтинентальных баллистических ракет.
Компания «РиЭнерджи», принадлежащая частному инвестору «Риверстоун Холдингз» (Riverstone Holdings LLC), пережила вторжение, но ее генерирующие мощности не были затронуты, рассказывает источник, знакомый с данным вопросом. Армия знала об инциденте, рассказал пресс-секретарь, отказавшись, однако, предоставить дальнейшие подробности.
В тот же самый день хакеры стали осуществлять попытки взлома сайта независимой компании в сфере электроснабжения «Корпорации Атлантик Пауэр» (Atlantic Power Corp.), продающей электричество более, чем десяти компаниям в сфере коммунальных услуг в восьми штатах и двух провинциях Канады. Хакеры не только загрузили с сайта файлы, они посетили также страницу авторизации частной виртуальной сети компании (или VPN), канала к компьютерным системам фирмы для людей, работающих удаленно, как следует из отчета.
Компания «Атлантик Пауэр» сообщила в своем письменном заявлении, что она регулярно сталкивается с попытками злоумышленных деяний, но не комментировала их в деталях. «Насколько мы знаем, ни одна из систем компании ни разу не была взломана», — говорилось в заявлении.
Около полуночи 28 июня того года хакеры использовали сеть компании из Корваллиса для электронной переписки с небольшой деревообрабатывающей компанией в Мичигане под названием «ДеВандж Констракшн». Электронные письма были написаны якобы ее сотрудником по имени Рик Харрис (Rick Harris), выдуманным хакерами.
Возможно, системы компании «ДеВандж Констракшн» уже были скомпрометированы. С электронных адресов «ДеВандж» энергетические компании приходили заявления от несуществующих людей, ищущих работу в области систем промышленного контроля, согласно данным экспертов по безопасности и электронным письмам, проанализированным нашим изданием. Фальшивые резюме были прикреплены к письмам, при открытии вложения компьютеры получателей меняли настройки, чтобы отправить информацию авторизации на взломанные серверы.
Наше издание идентифицировало, по меньшей мере, три компании в сфере коммунальных услуг, получивших такие электронные письма: вашингтонскую «Франклин» (Franklin PUD), «Дэарилэнд Пауэр Кооператив» (Dairyland Power Cooperative) в Висконсине и нью-йоркскую «Государственную корпорацию электричества и газа» (State Electric & Gas Corp.). Все три компании утверждают, что они знали о хакерской кампании, но не считают, что они стали ее жертвами.
Один из сотрудников «ДеВандж» рассказал, что в компанию приходили федеральные агенты. Владелец компании Джим Белл (Jim Bell) отказался обсуждать этот инцидент.
30 июня того же года хакеры попытались добиться удаленного доступа к компании в штате Индиана, которая, как и «РиЭнерджи», устанавливает оборудование, позволяющее государственному оборудованию функционировать в случае перебоев в гражданской сети электроснабжения. Эта компания, «Энерджи Системз Груп» (Energy Systems Group Ltd.) из города Ньюборга, штат Индиана, отделение корпорации «Вектрен» (Vectren Corp.), отказывается говорить о том, был ли осуществлен хакерский взлом, но утверждает, что уделяет огромное внимание кибербезопасности.
На сайте компании говорится, что одним из ее клиентов является Форт Детрик, военная база в Мэриленде, где располагаются сложные лаборатории, защищающие США от биологического оружия. Форт Детрик передал наши вопросы официальным представителям армии, рассказавшим, что они серьезно относятся к кибербезопасности, но отказавшимся давать дальнейшие комментарии.
Летом 2017 года хакеры избрали в качестве своей мишени компании, помогающие коммунальным службам управлять своими компьютерными системами контроля. 1 июля хакеры использовали компанию в Корваллисе, чтобы нанести удар по двум английским компаниям, «Северн Контролз» (Severn Controls Ltd.) и «Оукмаунт Контрол Системз» (Oakmount Control Systems Ltd.). Далее они нанесли удар по «Симкисс Контрол Системз» (Simkiss Control Systems Ltd.), также в Англии, и получили доступ к «информации об аккаунтах и управлении системой», по данным правительственного отчета.
На сайте компании «Симкисс» говорится, что она предлагает на рынке инструменты, позволяющие получать удаленный доступ к промышленным системам управления. Среди их клиентов числятся крупные производители электрооборудования и коммунальные компании, в том числе «Национальная сеть электроснабжения», отвечающая за линии электропередач в Великобритании и в некоторых частях США, где ей принадлежат коммунальные компании в Нью-Йорке, на Род-Айленде и в Массачусетсе.
Компании «Оукмаунт», «Северн» и «Симкисс» отказались давать какие-либо комментарии, а, по данным «Национальной сети электроснабжения», ее кибербезопасность работает «в соответствии с лучшими образцами в индустрии». К осени того года хакеры вновь обратились к орегонской компании «Дэн Кауффман Экскавейтинг», взломав ее сеть 18 сентября, по данным самой фирмы. Они затаились на месяц. Далее, вечером 18 октября приблизительно 2300 контактам компании были высланы электронные письма. В сообщениях говорилось: «Привет, Дэн использовал "Дропбокс", чтобы поделиться с тобой папкой!». В них также содержалась ссылка со словами «Посмотреть папку».
Среди получателей были сотрудники «ПасифиКорп», коммунальной службы, работающей в нескольких штатах; «Бонневилль Пауэр администрейшн», базирующаяся в Портленде, штат Орегон, управляющая 75% высоковольтных линий передач, и Инженерный корпус армии США.
Федеральные чиновники говорят, что хакеры хотели найти способ объединить корпоративные сети коммунальных служб, подключенные к интернету, и их аварийные сети, защищенные от сети в целях безопасности.
Такие «соединения» порой принимают форму «джамп-боксов», компьютеров, дающих техникам способ действовать в обеих системах. В отсутствие должной системы защиты эти соединения позволят злоумышленникам пройти под крепостным рвом и проникнуть в замок.
На заседании по вопросу коммунальных служб летом прошлого года Джонатан Хоумер (Jonathan Homer), отвечающий за кибербезопасность в промышленных системах управления в департаменте внутренней безопасности, заявил, что русские проникли в зону системы управления коммунальных служб через плохо защищенные джамп-боксы. Хакеры получили «законный доступ на правах администратора», как он сказал на одном совещании, и готовились предпринять действия, которые могли временно вывести систему энергоснабжения из строя.
Как говорят в компании «ПасифиКорп», там используется многослойная защита в системе управления рисками, и она не подвергалась нападениям при каких-либо хакерских кампаниях.
Начальник отдела информационной безопасности компании «Бонневилль» Гэри Додд (Gary Dodd) говорит, что не верит, что его компания была взломана, хотя там получили подозрительные электронные письма и от «Олл Уэйз Экскавейтинг», и от «Дэн Кауффман Экскавейтинг». «Возможно, что-то просочилось, но я так не считаю», — говорит он.
Армейский корпус также не дает никаких комментариев по вопросам кибербезопасности.
Огласка
Американские власти предупредили общественность о хакерской кампании в информационном письме, опубликованном в октябре 2017 года. Они связали ее с подпольной группой, называемой то «Овод» (Dragonfly), то «Энергичный мишка» (Energetic Bear), которую исследователи в сфере безопасности связали с российскими властями.
В марте 2018 года США пошли еще дальше, опубликовав отчет, где ответственность за враждебные действия возлагалась на «киберпреступников», работающих на российское правительство, утверждалось также, что хакеры действовали, по меньшей мере, с марта 2016 года. Власти обычно не называли стран, замешанных в кибератаках, не желая предавать огласке известную им информацию.
Короткое замыкание
Российские хакеры нанесли удар по системам управления компьютеров.
Хакер
Российские хакеры используют вредоносные электронные письма, чтобы получить информацию о реквизитах работников компании коммунальных услуг.
Компьютер сотрудника
Используя украденные реквизиты, хакеры осуществляют удаленный доступ к рабочим станциям энергоснабжения и вводят вредоносный код.
Scada-сервер
С зараженной рабочей станции хакеры могут получить доступ к системе диспетчерского управления и сбора данных (Scada).
Электрическое оборудование
Scada контролирует активы компании коммунальных услуг, включая подстанции и электроэнергетическое оборудование.
Источники: департамент внутренней безопасности (хакерская атака), министерство энергетики (сеть Scada).
В апреле 2018 года ФБР письменно оповестило по меньшей мере две компании о том, что они могли получить вредоносные электронные письма от господина Вителло из компании «Олл Уэйз экскавейтинг».
Одной из компаний была «Коммершал Контракторс» из Риджфилда, штат Вашингтон, помогавшая при ремонте офиса компании «Бонневилль Пауэр администрейшн». По словам президента компании Эрика Мани (Eric Money), сотрудники сочли, что они не открывали зараженных писем. Однако наше издание выяснило, что компьютер с IP-адресом, связанным с компанией, заходил на взломанный сайт господина Хадсона в день атаки.
Вторая компания, оповещенная ФБР, «Карлсон Тестинг» из Тигарда, штат Орегон, выполняла работы для коммунальных служб, в том числе для «Портленд Дженерал Электрик» (Portland General Electric), «ПасифиКорп», «Нортуэст Нэчурал Газ» (Northwest Natural Gas) и «Боннвилль Пауэр Администрейшн».
Викрам Такур (Vikram Thakur), технический директор оперативной группы службы безопасности калифорнийской компании «Симантек» (Symantec Corp.), занимающейся кибербезопасностью, говорит, что его фирма знает от своих клиентов из коммунальной сферы и от других компаний, работающих в области кибербезопасности, что, по меньшей мере, 60 компаний в сфере коммунальных услуг стали мишенью хакерской атаки, и некоторые из них расположены за пределами США. Было взломано свыше двух десятков компаний, говорит он, добавляя, что хакеры проникли достаточно глубоко, чтобы попасть в системы управления восьми или более компаний. Он отказался назвать их.
Правительство все еще не уверено, сколько коммунальных служб и поставщиков услуг было скомпрометировано при российской атаке.
Велло Коив (Vello Koiv), президент инженерно-строительной компании «ВАК» (VAK Construction Engineering Services) Бивертоне, штат Орегон, работающей как субподрядчик Армейского корпуса, «ПасифиКорп», «Бонневилль» и коммунальной компании «Ависта» (Avista Corp) в Спокане, штат Вашингтон, говорит, что кто-то в его компании клюнул на наживку, содержавшуюся в одном из зараженных писем, но его технические специалисты засекли проблему, так что «дело не получило развития». В компании «Ависта» отказались давать комментарии относительно кибератак.
Господин Коив говорит, что он продолжил получать вредоносные письма в 2018 году. «Русские они или нет, я не знаю. Но кто-то до сих пор пытается проникнуть в наш сервер».
Осенью прошлого года в отношении компании «Олл Уэйз Экскавейтинг» снова была организована хакерская атака.
Эксперты в этой сфере говорят, что работающие на российское правительство хакеры, вероятно, остаются внутри некоторых систем, пока их не распознали, и ждут дальнейших указаний.
В написании статьи помогала Лиза Шварц (Lisa Schwartz).
Схемы выполнены Джоэлем Иствудом (Joel Eastwood) и Анджелой Кальдерон (Angela Calderon).
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ.
Лучшие
Показать новые комментарии (0)
Все комментарии

| -61 какие русские? русские детей своих муштруют, всеми силами пытаются своих чад поближе к кормушке пристроить Раскрыть всю ветку (17 сообщений в ветке) 
| 1 как всегда, К какооой кормушке? адресок скиинь! 
| 0 Кузмич, ты лучше своих в пиндостаны отправь, это уже верняк, там не пропадут 
| 0 Кузмич, чудны словеса твои мне и сравнения. ты привёл статью "доходы". Так приведи статью и "расходы". что бы получить "баланс". Ты что Гейропе завидуешь??? Да она скоро в Крайну превратится со своими забастовками и сжыганием машин, кафе и прочего... осталось немноголишь... войти Крайне в евросоюз! И вот ОН!!! Фитиль в Евроопе...6-) 
| 2 как всегда, Сдурел чтоли? Омэрика и я несовместимы! Она от меня повянет, как жухлый лист. 
| 2 как всегда, Жёлтые жилеты видел? Омэрике желаешь. что б она пожелтела и стала жовто-блакитной... не второго папуаса планета не выдержит! пусть уж терпилы пендостана терпят по тихому... 
| 0 Кузмич, представь видел. макрон МРОТ поднял на 100€ МРОТ франции 1498€ - 115 000р МРОТ россии 11 280р - 150€ таково никому не надо желать, тем паче россианам 
| 0 Кузмич, Кузмич, чудны словеса твои мне и сравнения. ты привёл статью "доходы". Так приведи статью и "расходы". что бы получить "баланс". Ты что Гейропе завидуешь??? Да она скоро в Крайну превратится со своими забастовками и сжыганием машин, кафе и прочего... осталось немноголишь... войти Крайне в евросоюз! И вот ОН!!! Фитиль в Евроопе...6- 
| 0 Кузмич, ну спасибо утешил, теперь будем ждать когда она в Крайну превратится,дожить бы 
| 2 как всегда, "будем ждать когда она в Крайну превратится,дожить бы" Не дождёшьси, сдохнешь. Уже скоро.😉 
| 0 Чтоб я так жил, не дождешься, я как нить за тобой тупицей 
| 1 как всегда, ты напоминаешь Шарикова из "Собачьего сердца" - не образован, но хамишь твердо. 
| 0 алиса, я женатик, не трать на меня время зазря 
| 2 как всегда, точно. Брешут как обычно. Ну в общем не диковинка для западных сми. Против которых Правда брежневских времен - просто образчик чистоты и непредвзятости. 
| 0 как всегда, ты как всегда 3,14156... 
| 0 GeorgichPTI, зависть гложет? 
| 1 как всегда, как вы смеете выгораживать преступный режим? :) Придёт Дадай или анакошист - потребую от них внести вас на "Миротворец"! :) 
| 0 как всегда,алиса я женатик, не трать на меня время зазря ---------------------------------- как всегда, так ты считаешь, что мне может понравиться твоя брутальная картинка, к которой ты никакого отношения не имеешь, или твоя неграмотность? 
| 22 Статью без упоминания "русских хакеров" в США просто не напечатают. Горячая тема для газетчиков Раскрыть всю ветку (3 сообщений в ветке) 
| 3 paxamericana, "реконструировать" взлом - очередной способ ничего не доказывать. 
| 0 paxamericana, хайпануть - это амеры умеют. Тут у них не отнимешь. 
| 2 paxamericana, типа -- "русские хакеры взломали ларёк и вынесли три ящика пива и двести долларов мелочью"? 
| -68 Русские, увы, так уж себя зарекомендовали. Спасибо Путину за это! Раскрыть всю ветку (23 сообщений в ветке) 
| 5 General Violation Fault, Почему русских прозвали медведями? а русские выражаются не гримассами а русским литературным, в котором есть и суффиксы и междоимения и окончания. Вчера в одной комнате жена смотрела кино мериканское, а я слушал в наушниках музыку и был в чате... мельком заглядывал на экран.... так я всю суть кинА понял без слов по гримассам мерикосов... 
| 0 Кузмич, когда телевизор-то поставили в "Особенности национальной"? 
| 0 Кузмич, "Терминатор" жена пересматривала от и до. нравится ей чёрныйнигер в главной роле. 
| 0 Кузмич, Типо того: чисто музыка www.youtube.com/watch?v=7c2DXCLCmFY 
| 0 Кузмич, может, подкачаешься, раз у тебя еще и жена есть? Неужели не обидно, что она на Шварца смотрит, а не на тебя? 
| 0 Кузмич, Айм Би бэк! :-))) 
| -44 General Violation Fault, Борисовна ещё в 80х пела,,, То ли еще будет, То ли еще будет, То ли еще будет, Ой-ой-ой! 
| 0 как всегда, из песни слов не выкинешь... 
| 0 "То ли еще будет Ой-ой-ой!" -------------------------- Хохолику, передохни - цюцюрку натрёшь. ;) 
| 9 "Спасибо Путину за это!" ------------------------ Причём огромное, недебил. Всего 15 лет назад нас считали нацией никчёмных пьяниц, а теперь на - демонические суперумные суперхакеры ;) 
| 0 shg200, что, теперь тебе даже на бормотуху не хватает? Я не пью, так что не в курсе цен на алкогольные напитки... Хотя, не так давно был скандал с боярышником. 
| 0 shg200, Хохолику, передохни - цюцюрку натрёшь. ;) я твою мову не понимаю 
| 4 "shg200, что, теперь тебе даже на бормотуху не хватает?" ----------------------------------- Я ему про взлом американских сетей, он мне про бормотуху. Одно слово - неукраинский недебил. ;) 
| 0 shg200, убогий чудик, а ты в курсе, что теперь даже Северная Корея через Россию в Интернет выходит? Я уж не говорю обо всех тех, кому не лень из других стран. 
| 5 "Ты в курсе,что теперь даже Северная Корея через Россию в Интернет выходит?" ----------------------------- Я в курсе, что 8/10 дегенератов Рунета выходят в него с бывшей Украины. 
| 0 даунизм , а ты с настоящей? 
| 0 - а ты с настоящей? Настоящей ты свою руину кличешь, хохлятина? Огорчу тебя - она не настоящая. Она БЫВШАЯ ;) 
| 3 General Violation Fault, американцы превратились в полных имбецилов. Элиты, по крайней мере точно. Америке кирдык. 
| 4 General Violation Fault, они читают журнал "Хакер" и знают, что в России уже несколько лет проводятся регулярные чемпионаты по взлому коммунальных и электрических сетей, и обесточиванию виртуальных городов-жертв. Поскольку это русскоязычный журнал, то точно известно, что американцев взломали русские хакеры, чтобы отпраздновать победу в чемпионате. 
| 0 General Violation Fault, Вы тоже. Сколько у вам там дебилов... Каждый первый. 
| 0 General Violation Fault, Пожалуйста. С волками жить... 
| 0 General Violation Fault, да, Аминя, мы зашли сзади и брутально овладели невинной девой Америкой :) Ну, у них остался твиттер, в котором можно начать новое движение #AmericaToo :) Уверен, подтянуться прибалты, поляки, хохлы и прочие "братушки". 
| 0 General Violation Fault, и вы по этому поводу скорбите? Ну-ну, продолжайте. 
| 4 Как дальше Жить!!??? Ну Как? Как так7 Как так? Как так россия везде... Раскрыть всю ветку (4 сообщений в ветке) 
| -44 Кузмич, а в чём проблема? вроде с НГ МРОТ повысили на 117 рублей, живи не в чом не отказывай себе. 
| 0 как всегда, У меня с МРОТ идут выплаты в бюджет. Ну да! выплаты в бюджет растут... Но. запомни одно. зольдат! Лучше кормить свою армию, чем чужую. что и тебе желаю. Это тебе говорит Старшина. замкомвзвода(замок). я без крапа... повидал таких отморозков... 
| -43 Кузмич, армию золотов кормит,, ну а как ты сам знаеш 
| 0 Кузмич, а вот и не везде! Мы ещё пока не отметились в Израиле! А пора, я считаю :) 
| 12 тупые, получив странное письмо с предложением ввести логин и пароль, или сразу сдаться, немедленно открывайте окно и прыгайте. 
| 6 А мне такие статьи нравятся .Сами американцы все больше понимают что зомбирование не пройдет.Тоньше надо работать господа. Раскрыть всю ветку (1 сообщений в ветке) 
| 0 kornin1970kornin, а вы таки уверены, что американцы понимают? А я вот - нет. 
| 21 От души поздравляю всех россиян и любящих Россию с победой в биатлоне оверхофе в Германии! Ждём горячего участия США в изобличении русской мочи на доринг...а, так же прощаем весь здешний жевтоблокитный усёр, занявший 20е место. Раскрыть всю ветку (7 сообщений в ветке) 
| 5 Donpedro, 9 лет биатлона. метили в олимпийскую сборную. ребята с моей лыжной базы , с одной лыжни -олимпийские призёры в Калгари и Нагано. 
| 0 Donpedro, :ЖованноБлохитный усёр. 
| -48 лижбы с мельдонием опять не спалились 
| 0 как всегда, да. Нечестно будет - у астматиков выигрывать! 
| 1 Donpedro, Какое 20-е? Они не закончили гонку, т.к. наши их обошли на целый круг 2,5 км со стрельбой! "Два мира - два детства"(С) 
| 0 Donpedro, я не прощаю. Но присоединяюсь к вашим поздравлениям. 
| 0 Консервативный реакционер, и, слава Богу! 
| 9 "Русский хакер"- мужик с бутылкой водки, балалайкой, медведем на цепи?! Видели его у подводного интернет-кабеля с клещами! Раскрыть всю ветку (1 сообщений в ветке) 
| 0 ДОК, вывсерете! Никто его не видел, просто у пережеванного зубами менедведя подводного кабеля на дне океана нашли 666 пустых бутылок водки "Путинка". Реконструировав событие, британские эксперты пришли к выводу, что это хайли лайкли были русские. 
| 3 Американцу в каждом сверчке русский хакер мерещится 
| 1 У нас британские учёные, у них русские хакеры ;) По попу и приход ;)
Показать новые комментарии (0)как всегда
Кузмич
как всегда
Кузмич
Кузмич
Кузмич
как всегда
Кузмич
как всегда
Чтоб я так жил
как всегда
алиса
как всегда
petrov_al_2008
GeorgichPTI
как всегда
Консервативный реакционер
алиса
paxamericana
vfhrjdfy
Консервативный реакционер
0ncnjqybr
General Violation Fault
Кузмич
General Violation Fault
Кузмич
Кузмич
General Violation Fault
Кузмич
как всегда
General Violation Fault
shg200
shg200
General Violation Fault
как всегда
shg200
General Violation Fault
shg200
как всегда
Александр Рыбакин
Чтоб я так жил
Баритон
ldv64
Швондер
Консервативный реакционер
0ncnjqybr
Кузмич
как всегда
Кузмич
как всегда
Консервативный реакционер
Valuer
kornin1970kornin
Консервативный реакционер
Donpedro
Кузмич
Почти татарин
как всегда
petrov_al_2008
ldv64
Консервативный реакционер
Donpedro
ДОК
Консервативный реакционер
саныч
Serge3leo
в ответ(Показать комментарийСкрыть комментарий)