sfw
nsfw

Результаты поиска по запросу "тх вк"

Отличный комментарий!

Теперь понятно, почему мой кот считает меня за идиота.
Тоже копипастишь програмерские умные слова в чатик?

Как Южная Африка с электричеством боролась

 В эпоху апартеида ЮАР стремительно развивала промышленность, стремясь выйти на один уровень с европейскими странами. Для этого в стране было построено около 40 гигаватт генерирующих мощностей, включая единственную в Африке АЭС. Это показатели, сопоставимые с Испанией или Польшей тех же лет. Однако после смены режима электроэнергетику было решено реформировать и перевести на рыночные рельсы. Дело нужное, но, как оказалось, непростое. О том, что в итоге получилось и на что надеется ЮАР 26 лет спустя - читайте ниже.

rainal,юар,страны,Африка,апартеид,РАО ЕЭС,Реактор познавательный,Истории,vk,интернет,длинопост,Cat_Cat
 Южная Африка потихоньку снимает карантинные ограничения. А это значит - снова веерные отключения электричества! Именно с них началась для жителей ЮАР минувшая неделя. Дело привычное, тем более они всего лишь "второго уровня", то есть в среднем на три часа в день. Вообще ЮАР вошла в очередной виток энергетического кризиса ещё в декабре, но начиная с марта снабжение стабилизировалось. Закрытие страны на карантин снизило нагрузку на сеть - даже несмотря на то, что как раз в марте произошла очередная авария на АЭС, которая...
 
Но, кажется, я забежал слишком далеко вперёд. Давайте вернёмся на полвека назад и взглянем на ретроспективу событий. Перед вами - удивительная история тридцати лет становления и тридцати лет распада мощнейшей энергетики континента.

Становление

 Первые небольшие электростанции появились в ЮАР ещё в конце 19 века, но эта история начинается в 1922 году. Тогда в стране был принят закон, учреждающий полугосударственную энергетическую компанию ESCOM, или Electricity Supply Commission. Она самостоятельно, как частная корпорация, занималась строительством электростанций и продажей энергии потребителям, но при этом финансировала свою деятельность за счёт облигаций, должна была выходить в ноль по доходам и была освобождена от налогов. Исходно её задачей была электрификация промышленности, и ESCOM справилась с ней блестяще, запустив к 1928 году две новые угольные электростанции и погасив свой первый выпуск облигаций уже через 10 лет.
 К 1948 году компания развилась достаточно, чтобы выкупить крупнейший консорциум страны Victoria Falls and Transvaal Power Company, также занимавшийся строительством электростанций. С этого момента она стала фактически монополистом на рынке электроэнергии ЮАР. В её руках оказалась как большая часть генерирующих мощностей, так и основные линии электропередачи. С этого момента мощности начали расти лавинообразно - с 1,5 ГВт до 4 ГВт к 1960 году и 13 ГВт к 1970. К 1973 году страна была связана в единую электросеть. Кроме того, в соседний Мозамбик была прокинута линия Кабора-Басса - впечатляющее инженерное сооружение 1420 км длиной посреди труднопроходимой местности. В самом Мозамбике была возведена ГЭС специально для поставок энергии в ЮАР.
   
,юар,страны,Африка,апартеид,РАО ЕЭС,Реактор познавательный,Истории,vk,интернет,длинопост,Cat_Cat

                                      ГЭС Кахора-Баса, Мозамбик. Большая часть электроэнергии с неё по-прежнему идёт в ЮАР

 Тогда же, в середине 1970-х, началось строительство АЭС Коберг - первой и до сих пор единственной атомной станции в Африке. После прихода к власти националистов-африканеров ЮАР взяла курс на самодостаточность, тем более что страну плотно обложили санкциями. Одним из направлений было развитие ядерных технологий - как военных, так и мирных. После успешного запуска небольшого научного реактора SAFARI-1 в 1965-м было решено строить полноценную атомную станцию. О поставках урана и технологий договорились с французами, но строительство затянулось.Сначала проблема была в США, те препятствовали строительству как могли. После прихода Рейгана ситуация разрешилась, но в 1982 году на строящейся станции совершил диверсию оппозиционно настроенный сотрудник. Он связался с боевиками из ANC, и те добыли ему четыре советские магнитные мины. Их удалось установить на реакторы и в залах управления, после чего подрывник сбежал в соседнюю Зимбабве, а оттуда в Британию. Впрочем, он не оказался под подозрением даже после взрыва, поскольку был белым! Взрыв отложил запуск АЭС ещё на полтора года, но в 1984 она наконец дала свои два гигаватта.

                                                                  Родни Уилкинсон — мужик, который её взорвал

 Строительство новых мощностей ускорилось после нефтяных кризисов 70-х. Спрос на электроэнергию начал расти так быстро, что ESСOM стала массово строить типовые 3,6-гигаваттные станции и немного перестаралась. В итоге в 90-е страна вошла с 40 гигаваттами мощностей - на 40% больше, чем пиковое потребление. Этот резерв казался настолько избыточным, что часть старых станций даже законсервировали.

Реформа

 В первые несколько лет после отмены апартеида новым властям было не до энергетики. Всерьёз за Eskom (так ESCOM переименовали ещё в 1987) взялись к 1998 году. Тогда правительство выкатило всеобъемлющий план реформы отрасли. К этому моменту Eskom контролировала 96% производства электроэнергии (4% приходилось на мелких производителей - как правило, небольшие электростанции на промышленных предприятиях) и владела всей сетью ЛЭП в стране. Сбыт же электричества находился в руках примерно 400 мелких дистрибьюторов, не считая самой Eskom. Понятно, что цены при этом скакали в зависимости от дистрибьютора очень сильно, воровали электроэнергию почём зря, а эффективность оставляла желать лучшего. Ещё одной проблемой был сильный перекос в пользу промышленности - Eskom исходно и была драйвером развития промышленности, и поэтому на электрификацию домов во времена апартеида забивали. В итоге к 90-м годам примерно 40% домов были без электричества вообще.
                                     Разумеется, речь не о домах в Йоханнесбурге, а о таких деревеньках в глубине страны

В чём состоял план правительства?
•забрать у Eskom право планирования новых мощностей и отдать его госрегулятору, чтобы не строить слишком много станций;
•увеличить на рынке производства энергии долю независимых игроков;
•выделить из состава Eskom новую естественную монополию, отвечающую чисто за передачу энергии, то есть за ЛЭП;
•генерирующую часть Eskom разделить на несколько частных компаний, чтобы создать конкуренцию;
•сектор сбыта реорганизовать в пять или шесть "региональных дистрибьюторов" к 2003 году;
•электрифицировать 2,5 млн жилых домов;
•при этом сохранить низкие цены для населения.

(Олдфаги вспомнят про РАО "ЕЭС" и будут совершенно правы! Это очень похоже на реформу Чубайса, проходившую в 2002-2008 годах. Появление среднего размера игроков на рынке генерации и сбыта, но при этом госмонополия на передачу энергии - именно так реформировали энергетику России. Но я отвлёкся).

                                      Энергетическая система отчётливо делится на генерацию, передачу и сбыт

 При этом подсчёты показывали, что избыточных мощностей, понастроенных в 80-е, хватает до 2007 года. Это задавало реформам достаточно жёсткий дедлайн. Самым проблемным вопросом был сбыт, и за него взялись первым, но эта реформа со свистом провалилась. Объединение мелких дистрибьюторов в крупные задевало интересы местных властей, и те оспорили решение в конституционном суде. Первый и единственный региональный дистрибьютор был создан только в 2005 году, а к 2010 проект полностью свернули. Реформа передачи энергии тоже забуксовала - Eskom убедила власти, что выделение передающих мощностей в дочернюю компанию более чем достаточно, и не надо мутить всю эту чепуху с полноценным разделением.
 В 2001 году Eskom преобразовали в публичную компанию, на 100% контролируемую государством, чтобы можно было приватизировать какую-то её часть (после долгих споров договорились о 30%, из них 10% должны контролировать чёрные). По этой причине были свёрнуты все новые проекты электростанций. При этом планам реструктуризации и приватизации сопротивлялись как профсоюзы (устроившие забастовку в 2002), так и сама Eskom, которая в итоге уговорила сдвинуть приватизацию на 2006-2007 год.
Тем не менее, новые мощности по производству энергии всё равно были нужны, и на них соглашение 30%/70% не распространялось. Казалось бы, вот сейчас зайдут инвесторы и построят что-нибудь! Но не тут-то было. Договор на покупку энергии у независимого поставщика заключала Eskom, но допустимые цены, объёмы и т.п. задавал госрегулятор. В итоге, как это глупо ни звучит, но никто не смог договориться. Eskom заключала предварительное соглашение, но потом не подписывала контракт, потому что энергия оказывалась слишком дорогой и не вписывалась в правительственные нормативы. При этом сама процедура закупки была описана только в 2011 (!).

   
NAMIBIA
Windhoek
Walvis Bay
Lüderitz,юар,страны,Африка,апартеид,РАО ЕЭС,Реактор познавательный,Истории,vk,интернет,длинопост,Cat_Cat

Например, исходно планировалось поставлять энергию с угольной ТЭС в Ботсване. Но сначала Eskom не знала, какие квоты на закупку                              ей дадут, а потом оказалось, что ботсванский проект в эти квоты не вписывается.

•К зиме 2007/2008 года 0 (ноль) независимых поставщиков подписали с Eskom контракты.
•К зиме 2007/2008 года мощности ЮАР составляли около 40 ГВт - столько же, сколько и в 1994 году.
•В январе 2008 года по всей стране начались веерные отключения.

Распад

 На самом деле причина поначалу была очень глупой. Реформы оказались очень сложными, но нашлись две действительно лёгкие в реализации вещи: урезание издержек и black empowerment. Первое было достигнуто за счёт сокращения складов - уголь перестали хранить в больших количествах и начали закупать на рынке ситуативно. В итоге резервы сократились с 61-дневных в 2000 году до 12-дневных в 2008. Что касается black empowerment, то ещё в 2001 году компания перешла на систему, так сказать, воук-закупок. Контракты можно было сначала заключать с поставщиками - чёрными женщинами, потом - с малыми чёрными поставщиками, потом с крупными чёрными поставщиками, потом с black empowering поставщиками, и только когда все расово верные варианты исчерпаны, допускалось обращаться к иным производителям. При этом эмпавермент эмпаверментом, а издержки надо резать, так что за транспортировку угля платили копейки. В итоге уголь на электростанции стал поступать нерегулярно, а то, что всё-таки доезжало, оказывалось слишком некачественным или мелким (а мелкий уголь, в отличие от крупного, приходится сушить после дождя). Износ оборудования из-за камней в угле + недостаточные запасы + сезон дождей = получили то, что получили. Электростанции начали выходить из строя, а те, которые работали, выдавали слишком малые объёмы электричества.

             
,юар,страны,Африка,апартеид,РАО ЕЭС,Реактор познавательный,Истории,vk,интернет,длинопост,Cat_Cat

                                                                 А выгружают уголь иногда, говорят, прямо в лужу

 Перебои в сети продолжались до марта 2008 года, и какие-то выводы страна сделала. Eskom стала хранить более существенные запасы угля, расконсервировала несколько старых станций и начала строительство двух новых массивных флагманов - станций Кусиле и Медупи. Кроме того, на рынок энергии зашли несколько независимых поставщиков, а по всей стране началась кампания за экономию электроэнергии, снизившая потребление ещё на пару гигаватт. Кризис вроде бы отступил.
 Однако фундаментальные проблемы никуда не делись. В их числе - плохой уголь. Угольные станции были заточены под определённое качество топлива, и подходящие месторождения начали исчерпываться. Не то чтобы ЮАР была углём бедна - в стране его навалом, но новые шахты нужно создавать и регистрировать. Тем временем в 2009 году к власти пришёл Джейкоб Зума и привёл с собой индийских олигархов из семьи Гупта. Или наоборот - они его привели на пост президента. Так или иначе, связи между ними были стары и крепки, а Гупта владели в ЮАР угольными шахтами, и... В общем, для Гупта это был удачный контракт, а для электростанций не очень. Второй проблемой стал чемпионат мира по футболу 2010 года, проходивший в ЮАР. Ради него Eskom свела плановое обслуживание станций к минимуму - ведь для ремонта их надо отключать от сети, а это временные веерные отключения, а это удар по престижу.
 Оборудование продолжало изнашиваться, ремонтировать его не успевали, а новые флагманские станции строились слишком медленно. Неудивительно, что в конце 2014 года началась новая волна отключений. Сначала вырубилась одна из крупнейших угольных станций - обвалилось хранилище угля. Затем на дизельной станции кончился дизель. Затем на гидроэлектростанции - только не смейтесь - кончилась вода. Ещё одну из угольных станций забило золой, что также снизило её выработку. Но и со всем этим как-то справились.
                         
,юар,страны,Африка,апартеид,РАО ЕЭС,Реактор познавательный,Истории,vk,интернет,длинопост,Cat_Cat

                                                                         Даже на светофоры не хватает

 Истинный ужас начался, когда в сеть стали вводить две новые станции - Медупи с 2015-го года, а Кусиле с 2017-го. Они оказались построены так безобразно, что только в 2019 финансовом году на них было около 80 внеплановых отключений. Eskom стала окончательно полагаться на господдержку и к началу 2019 года накопила $30 млрд долгов - половина этой суммы висит на госбюджете и составляет 15% от всего госдолга. Весной 2019 года отключения начали длиться по 6 часов в сутки, а во время очередного кризиса в декабре достигли 9 часов. Завершающим аккордом стала остановка энергоблока АЭС из-за того, что в систему охлаждения забились медузы. Отключения прекратились только в марте в связи с карантином и снизившейся из-за этого нагрузкой. Но в июле, после снятия части ограничений, кризис возобновился и прекращаться не собирается.

Коллапс?

 Что же дальше? Правительство опубликовало очередную дорожную карту. В ней оно обещает - глазам своим не верю - разделить Eskom на генерирующую, передающую и сбытовую части. Да, за 21 год реформа не сдвинулась ВООБЩЕ ни на шаг, единственным успешным пунктом стала электрификация населения (Eskom быстро покрыла сетью большую часть страны, хотя значительную часть новых домохозяйств и пришлось субсидировать). Но на самом деле тут уже разделяй, не разделяй, проблема в нехватке новых мощностей и в чудовищной изношенности имеющихся. Местные в частном порядке ставят солнечные батареи, но потребности 60-миллионной страны ими не закроешь. Денег нет не только у Eskom, но и у страны в целом - из-за нехватки энергии ВВП растёт лишь на 0,5% в год. Купить электроэнергию, впрочем, всё равно негде, генерация любой соседней страны меньше в разы (ЮАР производит 31% электроэнергии ВСЕЙ Африки и 54%, если вычесть арабские страны севера). Наполеоновские планы по строительству новых АЭС и повышению доли возобновляемой энергетики упираются всё в те же деньги.
 Главная проблема сейчас — это потенциальный коллапс сети. Пока что страна отделывалась веерными отключениями, которые сбрасывают часть нагрузки с сети заранее. Благодаря им у энергосистемы остаются резервные мощности. Но если генерация резко обвалится (например, из-за очередной аварии) и спрос её превысит, энергоблоки начнут аварийно отключаться из-за избыточной нагрузки и система рискует вырубиться целиком. А это значит — несколько дней без электричества вообще, потому что запуск электростанций с нуля дело очень непростое (а их ещё надо синхронизировать друг с другом).
 При этом падать есть куда. Достаточно взглянуть на соседнюю Зимбабве, где почти все мощности построены до 1988 года. Там электричество появляется на 6 часов в сутки и люди набирают воду в скважинах по ночам, пока работает насос.

,юар,страны,Африка,апартеид,РАО ЕЭС,Реактор познавательный,Истории,vk,интернет,длинопост,Cat_Cat

 Но есть и хорошие новости! ЮАР производит 70% мировой платины и 35% мирового палладия, и всё это производство постоянно находится под угрозой. Так что если вы дочитали досюда, то по крайней мере получили неплохой инвестиционный совет.
_____________________________________________
Автор: Gray Triangle

Отличный комментарий!

Да в принципе можно и не читать. Вся современная история Африки - черные просрали все полимеры, которые им оставили белые.

Здесь всё прекрасно!

20:38
,«|| 46« СЮ
<- Запись на стене
халтура' Халтура Кемерово | Работа | муж на час
час назад
Требуется повар шаурмист, зарплату обговорим все зависит от ваших навыков, честный, понктуальный.
^ Данил Смердин
Понравилось 3 людям
0?з
о 448
2 КОММЕНТАРИЯ
Сначала старые ^
Хуршид Содиков

Средневековые носки и женская честь

 Основным видом одежды для ног в Западной Европе в Средние века были шоссы. Это некий аналог чулка, носка или унт, одевавшийся на босую ногу. Они выкраивались косым кроем из одного или нескольких кусков сукна либо льна и сшивались по задней поверхности голени и бедра. Шоссы были одеждой типа «унисекс» - их носили и мужчины, и женщины. 
 Соответственно, историков моды и реконструкторов, занимающихся переодеванием в костюмы времен Позднего Средневековья, интересует восстановление облика этого предмета гардероба. Научный интерес одних и маниакальная тяга к достоверности каждого стежка, складки и строчки у других диктовал требование к высокой точности проводимой работы. Как ее можно обеспечить? Во-первых, работая с музейными экспонатами, которых, правда, не густо. Во-вторых, обращаясь к изобразительным источниками – миниатюрам в манускриптах, картинам, фрескам, иконам. А вот с ними дело обстоит весьма неоднозначно. Можно сказать, что наблюдается некоторое «гендерное неравенство», так как подходящих изображений для мужчин несоизмеримо больше, чем для женщин. И причина этого вовсе не в том, что мастера-иллюстраторы предпочитали не рисовать представительниц прекрасного пола, вовсе нет. И тех, и других не сказать, чтобы было поровну, но если женщины присутствовали на изображаемом событии, они попадали и на миниатюры.

                                       «Первая феминистка» Кристина Пизанская, полами платья скрыты даже носки обуви. XV век

 Дело в другом. Мужчин изображали в различных позах: в бою, при дворе, за работой, в церквях. Соответственно их шоссы можно разглядеть в различных ракурсах: спереди, сбоку, сзади, натянутыми, приспущенными. А вот, женщин чаще рисовали в юбках до пола (тут все понятно — такая мода). Но что там было под ними узнать не так-то просто — подол платья на миниатюрах был наглухо приколочен к земле. Приоткрыть эту тайну помогают всего несколько миниатюр с весьма специфическими сюжетами:

1. Мужчина тащит по земле за волосы женщину
2. Мужчина протыкает мечом парочку любовников
3. Мужчина смотрит на совокупляющихся посреди огорода влюбленных.
4. Женщина в спущенных чулках и расшнурованном платье.
5. Святую Агриппину протыкают мечом стражник.
6. Крестьянка несет на голове люльку с младенцем.
7. Крестьянки у камина.
8. Женщина натягивает на себя трусы-брэ и зачем-то замахивается тяжелым предметом на мужчину с прялкой.


 В остальных случаях дамские ноги тщательно скрывались. Можно подумать, что причина этому – боязнь изображать женскую наготу. Но не тут-то было. Голых баб миниатюристы рисовали тоже, и даже половой акт, спрятанный под одеяло, находил место на пергаменте. Кроме того, с середины XV века в моду начинают входить декольте с ну очень глубоким вырезом. Так что дело именно в ногах.


Чтобы понять, что с ними не так, придется разобраться в каждой картинке в отдельности.

Мужчина, похожий на Валерия Леонтьева, тащит женщину по земле за волосы

,носки,средневековье,иллюстрации,женщины,средневековая эротика,История,длиннопост,реактор образовательный,Cat_Cat,vk,интернет
 Название этой миниатюры «Недоверчивый муж плохо обращается со своей женой». Черные носки-шоссы выставлены наружу, волосы распущены, платье-декольте. Мужик приревновал свою бабу, по всем признакам художник нам дает понять, что подозрения совсем не беспочвенны и жене досталось за дело.

Мужчина протыкает мечом совокупляющихся любовников

,носки,средневековье,иллюстрации,женщины,средневековая эротика,История,длиннопост,реактор образовательный,Cat_Cat,vk,интернет
 Перед нами миниатюра середины XV века из Австрии с емким названием «Не прелюбодействуй». Соответственно, действующие лица — это жена (снизу), любовник (посредине) и пришедший не вовремя муж (исполняет мечом двойное проникновение). Мораль проста: блюди супружескую верность / не приставай к чужим женам — не получишь железяку под дых. Как видим, дама не обнажена, но подвязанные под коленками шоссы проглядывают.

Муж «застукал» жену с любовником

,носки,средневековье,иллюстрации,женщины,средневековая эротика,История,длиннопост,реактор образовательный,Cat_Cat,vk,интернет
 Практически повторяется сюжет предыдущей картинки, но меча при муже-рогоносце не оказалось. Перед нами иллюстрация к «Декамерону», известному своими новеллами 18+. Рисунок сделан для рассказа о недалеком Никострате, который застукал свою жену Лидию с любовником. Но хитрая женщина умудрилась убедить простака, что ему все только показалось. Опять же, полюбовники оголены не полностью, Лидия показывает миру свои черные гольфики.

Странная полураздетая женщина

,носки,средневековье,иллюстрации,женщины,средневековая эротика,История,длиннопост,реактор образовательный,Cat_Cat,vk,интернет
 А здесь перед нами не совсем человек. Нет не в том смысле, что курица не птица. Это Низость — ожившая аллегория. Именно поэтому она такая неопрятная, ее одежда расшнурована, острые носки-пулены непропорционально длинные (их чрезмерная длинна порицалась блюстителями морали). А также мы видим самым бесстыжим образом откляченное бедро. Фу, мерзость какая. Именно так в средневековым авторам представлялось воплощение чулочно-носочного разврата.

Святую Агриппину Римскую протыкают мечом

,носки,средневековье,иллюстрации,женщины,средневековая эротика,История,длиннопост,реактор образовательный,Cat_Cat,vk,интернет
 Здесь в сюжете нет ничего фривольного — показано, каким конкретно образом мученица приняла смерть.Пожалуй, перед нами единственная порядочная женщина во всей подборке. Носки черные, трусов-брэ на даму не одето.

Крестьянки

,носки,средневековье,иллюстрации,женщины,средневековая эротика,История,длиннопост,реактор образовательный,Cat_Cat,vk,интернет
 А вот крестьянок средневековые художники, видимо, считали низкими и недостойными женщинами по определению, именно поэтому дозволялось их рисовать с приподнятыми юбками без всякого дополнительного контекста.

«Перевернутый мир»

,носки,средневековье,иллюстрации,женщины,средневековая эротика,История,длиннопост,реактор образовательный,Cat_Cat,vk,интернет
 «Перевернутый мир» - на этой миниатюре муж и жена поменялись, как это сейчас называется, гендерными ролями. Поэтому, мужчина прядет нить, а женщина мотивирует его на лучшую работу увесистым предметом. Такой вот средневековый юмор. При этом женщина натягивает на себя трусы-брэ, бывшие элементами исключительно мужского гардероба. То есть жена таким образом окончательно показывает, кто теперь в доме батька.

Итак, о значении шоссов

 На основе приведенного материала мы видим, что в Средние Века женщины носили относительно короткие по сравнению с мужчинами чулки-шоссы до колена. Чтобы они не спадали, их подвязывали тесемкой по периметру. Но вот знать, какие же именно носки носит порядочная женщина, не должен был никто. Так сложилось, что участок женского тела от ступней до груди объявлялся табуированным. Поэтому, если средневековый миниатюрист желал намекнуть на супружескую измену или грех прилюбодеяния, то ему не нужно было оголять участников процесса целиком. Достаточно было того, что он рисовал женщин с задранными юбками и показывал их шоссы. Так что, если Вы жительница средневековья, помните, ваши носки - ваша честь.
____________________________________
Автор: Дмитрий Сувеев


Жидомасоны, геи-рептилоиды и интернет-республика: Камерун

 Очередная центральноафриканская страна. Очередной бардак, вызванный наследием колониализма. Казалось бы, что может пойти не так? Как выяснится впоследствии, многое.

 Собственно, доколониальная история Камеруна мало кому интересна. Собственно, мало какая страна может похвастаться полноценной историей до того момента, когда туда пришли белые. Камерун, например, побывал частью нигерийского мусульманского халифата – что, в отличие от той же Нигерии, на нём никак не сказалось. А непосредственно история начинается в конце 19 века, когда туда попал белый герр колонизатор из Дойчланда. Вроде как, особо они там не жестили, и наоборот, строили там телеграф и железные дороги – но опыт всё той же Руанды говорит об обратном, тем более, что в Камеруне было не два с половиной (пигмеи) племени, а целых пять (плюс половина племени в виде всё тех же пигмеев), так что политика «Разделяй и властвуй» однозначно была. Ну, и естественно, они всё равно бастовали, а немцы положили начало славной традиции вырезания деревень под ноль.

 А потом опять первая мясовая и англо-французы делят пирог в виде немецкой Африки. Камерун разделили на две не очень равные части, причём английская часть была включена в состав Нигерии. Дальше всё было не особо интересно вплоть до начала 60-х, когда началась деколонизация, и обе части страны обрели независимость с разницей в несколько месяцев. Причём британский Камерун в лучших традициях был тоже попилен на две части, и северная отошла ещё колониальной Нигерии, ну, а южная отошла Камеруну.

 Писечка заключается в том, что французский Камерун, само собой, говорит на французском, а английский Камерун (ныне известный, как Южный Камерун, хотя находится на севере страны) – на английском. Такая африканская Канада, с английской и французской культурами. Ну, а как известно, в Африке за другую культуру убивают. Причём с особой жестокостью и по любым причинам, начиная от просмотра английской премьер-лиги и заканчивая неосторожным словом.

 На данный момент в относительно небольшой провинции действуют 16 (прописью: шестнадцать) вооружённых группировок, которые занимаются такими весёлыми вещами, как похищения, убийства, угрозы вышеперечисленного, и, конечно же, моё любимое вырезание под ноль деревень «Поганых франкофонов». В свою очередь правительство с другой стороны реки Мунго пытается донести до повстанцев свои мирные цели путём насилия – и в том числе, да-да, вырезанием под ноль деревень «Проклятых нигерийцев». И пока всякие пафосные группировки, такие, как "Красные драконы", а также "Тигры", "Призраки" и прочие "Гадюки" с калашами и обрезами рыскают по джунглям и обезглавливают жандармов, в киберпространстве ведет диванную войну Временное правительство Республики Амбазония, с криптовалютой и Республиканской Партией.

 Однако во франкоязычной части страны тоже всё не слава богу. Например, страной управляют масоны. Без шуток. Ну, хорошо, не масоны, а розенкрейцеры, но суть примерно та же – и без членства в обществе путь наверх тебе закрыт. С другой стороны, если ты – умный, отважный и смелый молодой человек, пусть даже и страшный оппозиционер – то масоны тебя сами найдут. И примут в своё тайное общество, да. Собственно, возможность вовремя интегрировать в себя оппозицию – это то, почем президент Бийя, тот ещё мистик, правит Камеруном уже шесть сроков подряд, начиная с 80-х. А всё потому, что достаточно набожным этносам Камеруна, в верованиях которых очень много места занимали духи и прочие таинства, французы завезли масонство. Племенным вождям это понравилось, они решили позвать друзей, те – своих, и так далее. Эдакий секрет Полишинеля, о котором все знают, но упорно делают вид, что такого нет. Кстати, на заседаниях таких тайных обществ отнюдь не льется кровь младенцев — несмотря на весь их эзотеризм, это просто эффективные площадки для закрытой политической и деловой коммуникации.

 Естественно, цветут слухи, причём буйным цветом. Например, про замену президента двойником (где-то я это уже слышал), или что любой путь наверх человек преодолевает не через членство в тайных обществах, а гораздо проще – через постель. Классика, правительство развращает молодёжь, и теория «Анусократии» достаточно популярна среди людей – причём не как шуточная, а как действительно серьёзная теория анальной оккупации страны. «Фабрики троллей» не справляются, потому что вынуждены не только, так сказать, прикрывать задницы правительству, но ещё и отбиваться от спонсируемых камерунской диаспорой из-за рубежа амбазонских диванных воинов. В то же время армия не может разобраться с англофонными повстанцами, поскольку отбивается ещё и от «Боко Харам» и сил западноафриканского вилята ИГ (запрещены в России законом и здравым смыслом).

 На фото - Оливер Леке Ака Фобенуэ, беглый камерунский спецназовец, а по совместительству – фельдмаршал группировки «Красные драконы», брат главы секретариата высоких технологий в виртуальной Амбазонии, и самопровозглашённый амбазонский верховный вождь (которого даже сами амбазонцы не признают), грозивший Макрону превратить Париж в радиоактивный пепел. Маразм крепчал.

  
,Африка,Камерун,Масоны,повстанцы,французы,ИГИЛ,тролли,повседневность,Stro,Истории,длиннопост,vk,интернет,Cat_Cat


____________________________________
Автор: Андрей Маров

Первая кровь кибервоины - история Stuxnet

 Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?
 Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.


Предыстория

 Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.
 Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.
 А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!
                                                                            Завод в Натанзе с воздуха
 Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.

                                                            Махмуд Ахмадинежад, у центрифуг в Натанзе
 А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.
 Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.
                                                                             Батарея ПВО на страже завода
 Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.
                       Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.
 А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.

Подготовка “спортсмена” к “олимпийским играм”

 Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.
 Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.
 Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.

                                                     Комната контроля над обогащением, кадры с Иранского ТВ
 Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.
                           Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.
 Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.
 И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.

Задача 0. Доставка вируса в изолированную сеть.

 Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!
 Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.
Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?
Вот она “первичная пятерка”:
          •Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.
          •Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.
           •Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.
           •Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.
          •Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.

 Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.

Задача 1. Заражение и распространение.

 Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.
 Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.

 Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?
 Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:

         •MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.
         •MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.
         •MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...
         •Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья
                    Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.
 Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.
 На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. (Ну или просто Иранцы скрыли сей позорный факт)

Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.

Задача 2. Автономность, избирательность, контролируемое заражение.

 Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.

 Что нужно? Обнаружить систему управления центрифугами!
Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)
 Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!
 Прочее ПО? Вируса не интересовало, он искал конкретную цель.

 Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.
 Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.

 До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:

Дата зараженияИмя операционной системыИмя компьютераДомен                                                    Логи одного из семплов Stuxnet
 Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.
 Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.

Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.

Задача 3. Обход антивирусного ПО.

 Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.

 Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.
 Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!

 В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.
 Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.

 Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.
Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.

                                В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.

Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.

Предположительный запуск вируса и массовая эпидемия.

 Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.
 Следующие версии были запущены 28 июня и 7 июля.
По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.

 Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!

 В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!
 В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.
 Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)
 Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.
В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.

Последствия вируса.

 Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.
 Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.
 Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...
 Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.
                                           Однозначно, свою задачу Stuxnet выполнил.
Последствия первого применения кибероружия
 Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто! С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.

 Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.

 Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.
 И лишь в 2015 году появилось очередное подтверждение:
 Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.
 А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.

Итог

 Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.
 Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.
 Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.
_________________________
Автор: 4bidden World

Подслушано у учителей
два часа назад
Вчера нашего ученика сбила машина. Слава богу, только испуг и разодранные коленки и локти. Мама потянула его и годовалого брата в коляске через 6-ти полосную трассу. Без светофора и перехода. Сегодня уже проверяли документацию в школе. Но это не самое чудесное
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме тх вк (+1000 постов - тх вк)