Jump to content

Операция Аврора

Операция Аврора
Дата Июнь – декабрь 2009 г.
Расположение
Не указано – произошло в мировом масштабе.
Результат Дипломатический инцидент между США и Китаем
Воюющие стороны
 Соединенные Штаты  Китай
Жертвы и потери
Google Интеллектуальная собственность украдена [1]

Операция «Аврора» представляла собой серию кибератак, осуществленных современными постоянными угрозами, такими как группа Элдервуд, базирующаяся в Пекине , Китай , и связанная с Народно-освободительной армией . [2] Впервые обнародовано Google (одной из жертв) 12 января 2010 года в сообщении в блоге : [1] нападения начались в середине 2009 года и продолжались до декабря 2009 года. [3]

Атака была направлена ​​на десятки других организаций, среди которых Adobe Systems , [4] Акамай Технологии , [5] Джунипер Нетворкс , [6] и Рэкспейс [7] публично подтвердили, что они стали объектом нападения. По сообщениям СМИ, Yahoo , Symantec , Northrop Grumman , Morgan Stanley , [8] и Доу Кемикал [9] также были среди целей.

В результате атаки компания Google заявила в своем блоге, что планирует использовать версию своей поисковой системы без цензуры в Китае «в рамках закона, если вообще будет», и признала, что, если это невозможно, она может покинуть Китай. и закрыть свои китайские офисы. [1] Официальные китайские источники утверждали, что это было частью стратегии, разработанной правительством США. [10]

Атака была названа «Операцией Аврора» Дмитрием Альперовичем , вице-президентом по исследованию угроз компании McAfee , занимающейся кибербезопасностью . Исследование McAfee Labs показало, что «Aurora» была частью пути к файлу на компьютере злоумышленника, который был включен в два файла вредоносного ПО, двоичных которые, по словам McAfee, были связаны с атакой. «Мы полагаем, что это внутреннее имя, которое злоумышленник(и) дали этой операции», — технический директор McAfee Джордж Курц . заявил в своем блоге [11]

По словам McAfee, основной целью атаки было получение доступа и потенциальное изменение репозиториев исходного кода этих компаний-подрядчиков в области высоких технологий, безопасности и обороны. «[ Репозитории исходного кода ] были широко открыты», — говорит Альперович. «Никто никогда не думал об их защите, однако во многих отношениях они были жемчужинами большинства этих компаний — гораздо более ценными, чем любые финансовые или личные данные, которые они могут иметь и на защиту которых они тратят столько времени и усилий». [12]

Цветы оставлены возле штаб-квартиры Google в Китае после объявления о том, что они могут покинуть страну.

12 января 2010 года Google сообщил в своем блоге, что стал жертвой кибератаки. Компания заявила, что атака произошла в середине декабря и исходила из Китая. Google заявила, что атаке подверглись более 20 других компаний; другие источники с тех пор сообщили, что нападениям подверглись более 34 организаций. [9] В результате атаки Google заявила, что пересматривает свой бизнес в Китае. [1] В тот же день госсекретарь США Хиллари Клинтон выступила с кратким заявлением, в котором осудила нападения и потребовала от Китая ответа. [13]

13 января 2010 года информационное агентство All Headline News сообщило, что Конгресс США планирует расследовать утверждения Google о том, что китайское правительство использовало сервис компании для слежки за правозащитниками. [14]

В Пекине посетители оставили цветы возле офиса Google. Однако позже они были удалены, а китайский охранник заявил, что это была «незаконная дань цветов». [15] Китайское правительство еще не дало официального ответа, хотя анонимный чиновник заявил, что Китай запросил дополнительную информацию о намерениях Google. [16]

Замешаны злоумышленники

[ редактировать ]

Технические доказательства, включая IP-адреса, доменные имена, сигнатуры вредоносных программ и другие факторы, показывают, что за атакой в ​​рамках операции «Аврора» стоял Элдервуд. Группа «Элдервуд» была названа Symantec называет ее «Пекинской группой» (в честь переменной исходного кода, используемой злоумышленниками), а Dell Secureworks . Группа получила часть исходного кода Google, а также доступ к информации о китайских активистах. [17] Элдервуд также нацелился на множество других компаний в секторах судоходства, аэронавтики, вооружения, энергетики, производства, машиностроения, электроники, финансов и программного обеспечения. [2] [18]

Обозначение «APT» для китайских злоумышленников, ответственных за атаку на Google, — APT17. [19]

Элдервуд специализируется на атаках и проникновении на поставщиков оборонной промышленности второго эшелона, которые производят электронные или механические компоненты для крупных оборонных компаний. Эти компании затем становятся кибер-«трамплином» для получения доступа к основным оборонным подрядчикам. Одна из процедур атаки, используемая Elderwood, заключается в заражении законных веб-сайтов, которые часто посещают сотрудники целевой компании. Это так называемая атака «водопоя», подобно тому, как львы высматривают водопой для своей добычи. Elderwood заражает эти менее безопасные сайты вредоносным ПО, которое загружается на компьютер, который обращается к сайту. После этого группа осуществляет поиск внутри сети, к которой подключен зараженный компьютер, находя и затем загружая электронные письма руководителей и важные документы о планах компании, решениях, приобретениях и дизайне продуктов. [2]

Анализ атак

[ редактировать ]

В своем блоге Google заявила, что часть ее интеллектуальной собственности была украдена. Предполагалось, что злоумышленники были заинтересованы в доступе к учетным записям Gmail китайских диссидентов . По данным Financial Times , два аккаунта, которыми пользовался Ай Вэйвэй, подверглись атаке, их содержимое было прочитано и скопировано; его банковские счета были проверены агентами государственной безопасности, которые утверждали, что его расследуют по «неуказанным предполагаемым преступлениям». [20] Однако злоумышленники смогли просмотреть сведения только о двух учетных записях, и эти сведения ограничивались такой информацией, как строка темы и дата создания учетных записей. [1]

Эксперты по безопасности сразу отметили изощренность атаки. [11] Через два дня после того, как об атаке стало известно общественности, McAfee сообщил, что злоумышленники воспользовались предполагаемыми уязвимостями нулевого дня (неисправленными и ранее неизвестными разработчикам целевой системы) в Internet Explorer , и назвал атаку «Операцией Аврора». Через неделю после отчета McAfee Microsoft выпустила исправление проблемы. [21] и признали, что знали об уязвимости безопасности, использовавшейся с сентября. [22] Дополнительные уязвимости были обнаружены в Perforce , программном обеспечении для проверки исходного кода, используемом Google для управления своим исходным кодом. [23] [24]

iDefense Labs компании VeriSign заявила, что атаки были совершены «агентами китайского государства или его доверенными лицами». [25]

Согласно дипломатической телеграмме посольства США в Пекине, китайский источник сообщил, что китайское Политбюро руководило вторжением в компьютерные системы Google. В телеграмме говорилось, что атака была частью скоординированной кампании, проводимой «правительственными оперативниками, экспертами по общественной безопасности и интернет-преступниками, завербованными китайским правительством». [26] В докладе предполагается, что это было частью продолжающейся кампании, в ходе которой злоумышленники «взламывали компьютеры правительства США , а также компьютеры западных союзников, Далай-ламы и американских предприятий с 2002 года». [27] Согласно сообщению The Guardian об утечке, атаки были «организованы высокопоставленным членом Политбюро, который ввел свое имя в глобальную версию поисковой системы и нашел статьи, критикующие его лично». [28]

После того как система жертвы была скомпрометирована, бэкдор-соединение, замаскированное под соединение SSL , установило соединения с серверами управления и контроля, работающими в Иллинойсе, Техасе и Тайване, включая машины, которые использовали украденные Rackspace учетные записи клиентов . Затем машина жертвы начала исследовать защищенную корпоративную интрасеть, частью которой она была, в поисках других уязвимых систем, а также источников интеллектуальной собственности, в частности содержимого репозиториев исходного кода .

Считалось, что атаки окончательно прекратились 4 января, когда были деактивированы серверы управления и контроля, хотя на данный момент неизвестно, деактивировали ли злоумышленники их намеренно или нет. [29] Однако по состоянию на февраль 2010 года нападения все еще происходили. [3]

Реакция и последствия

[ редактировать ]

После атаки правительства Германии, Австралии и Франции публично предупредили пользователей Internet Explorer, посоветовав им использовать альтернативные браузеры, по крайней мере, до тех пор, пока не будет исправлено нарушение безопасности. [30] [31] [32] Правительства Германии, Австралии и Франции считали все версии Internet Explorer уязвимыми или потенциально уязвимыми. [33] [34]

В сообщении от 14 января 2010 г. Microsoft сообщила, что злоумышленники, нацеленные на Google и другие американские компании, использовали программное обеспечение, использующее уязвимость в Internet Explorer. Уязвимость затрагивает Internet Explorer версий 6, 7 и 8 в Windows 7, Vista, Windows XP, Server 2003, Server 2008 R2, а также IE 6 с пакетом обновления 1 в Windows 2000 с пакетом обновления 4. [35]

Код эксплойта Internet Explorer, использованный в атаке, стал общедоступным и был включен в программу тестирования на проникновение Metasploit Framework . Копия эксплойта была загружена в Wepawet, сервис для обнаружения и анализа веб-вредоносных программ, которым управляет группа компьютерной безопасности Калифорнийского университета в Санта-Барбаре. «Публичный выпуск кода эксплойта увеличивает вероятность широкомасштабных атак с использованием уязвимости Internet Explorer», — сказал Джордж Курц, технический директор McAfee, об атаке. «Теперь общедоступный компьютерный код может помочь киберпреступникам проводить атаки, использующие эту уязвимость для компрометации систем Windows». [36]

Охранная компания Websense заявила, что выявила «ограниченное публичное использование» неисправленной уязвимости IE при атаках на пользователей, зашедших на вредоносные веб-сайты. [37] По данным Websense, обнаруженный им код атаки идентичен эксплойту, обнародованному на прошлой неделе. [ нужны разъяснения ] «Пользователи Internet Explorer в настоящее время сталкиваются с реальной и реальной опасностью из-за публичного раскрытия уязвимости и выпуска кода атаки, что увеличивает вероятность широкомасштабных атак», — сказал Джордж Курц, технический директор McAfee, в обновлении блога . [38] Подтверждая это предположение, 19 января лаборатория безопасности Websense выявила дополнительные сайты, использующие эксплойт. [39] По данным Anlab, второй URL-адрес был распространен через сеть мгновенных сообщений Misslee Messenger, популярного IM-клиента в Южной Корее. [39]

Исследователи создали код атаки, который использует уязвимость в Internet Explorer 7 (IE7) и IE8, даже если рекомендуемая Microsoft защитная мера ( Data Execution Prevention (DEP)). активирована [ сомнительно обсудить ] По словам Дино Дай Зови, исследователя уязвимостей безопасности, «даже новейший IE8 не застрахован от атак, если он работает под управлением Windows XP с пакетом обновления 2 (SP2) или более ранней версии или под управлением Windows Vista RTM (выпуск для производства), версия Microsoft выпустила товар в январе 2007 года». [40]

Microsoft признала, что использованная уязвимость безопасности была им известна еще с сентября. [22] Работа над обновлением была приоритетной [41] а в четверг, 21 января 2010 г., Microsoft выпустила исправление безопасности, предназначенное для борьбы с этой уязвимостью, опубликованными на ее основе эксплойтами и рядом других уязвимостей, о которых сообщалось в частном порядке. [42] Они не уточнили, были ли какие-либо из последних использованы или опубликованы эксплуататорами или имели ли они какое-либо конкретное отношение к операции «Аврора», но все накопительное обновление было названо критическим для большинства версий Windows, включая Windows 7.

Исследователи безопасности продолжили расследование атак. Охранная компания HBGary опубликовала отчет, в котором утверждается, что обнаружила некоторые важные маркеры, которые могут помочь идентифицировать разработчика кода. Компания также заявила, что код основан на китайском языке, но не может быть конкретно связан с каким-либо государственным органом. [43]

19 февраля 2010 года эксперт по безопасности, расследующий кибератаку на Google, заявил, что люди, осуществившие атаку, также несут ответственность за кибератаки, совершенные на несколько компаний из списка Fortune 100 за последние полтора года. Они также отследили источник нападения, которым, судя по всему, были две китайские школы: Шанхайский университет Цзяо Тонг и Ланьсянское профессиональное училище . [44] Как подчеркивает The New York Times , обе эти школы связаны с китайской поисковой системой Baidu , конкурентом Google China . [45] И Ланьсянский профессиональный университет, и Университет Цзяотун опровергли обвинения. [46] [47]

В марте 2010 года компания Symantec , которая помогала расследовать атаку Google, определила Шаосин как источник 21,3% всех (12 миллиардов) вредоносных электронных писем, отправленных по всему миру. [48]

Ретроспектива Google

[ редактировать ]

3 октября 2022 года Google на YouTube выпустил сериал из шести серий. [49] относительно событий, произошедших во время операции «Аврора», с комментариями инсайдеров, которые имели дело с атакой, хотя основной акцент в сериале заключался в том, чтобы убедить пользователей Google в том, что принимаются меры для противодействия попыткам взлома.

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д и «Новый подход к Китаю» . Google Inc., 12 января 2010 г. Архивировано из оригинала 13 января 2010 г. Проверено 17 января 2010 г.
  2. ^ Jump up to: а б с Клейтон, Марк (14 сентября 2012 г.). «Кража деловых секретов США: эксперты идентифицировали две огромные кибер-банды в Китае» . Христианский научный монитор . Архивировано из оригинала 15 ноября 2019 года . Проверено 24 февраля 2013 г.
  3. ^ Jump up to: а б « Атаки «Авроры» все еще продолжаются, следователи приближаются к создателям вредоносного ПО» . Мрачное чтение . DarkReading.com. 10 февраля 2010 г. Архивировано из оригинала 11 августа 2010 г. Проверено 13 февраля 2010 г.
  4. ^ «Adobe расследует проблему безопасности корпоративной сети» . 12 января 2010 г. Архивировано из оригинала 14 января 2010 г.
  5. ^ «9 лет спустя: от операции «Аврора» до нулевого доверия» . Мрачное чтение . DarkReading.com. 20 февраля 2019 г. Архивировано из оригинала 27 декабря 2019 г. Проверено 9 мая 2020 г.
  6. ^ «Juniper Networks расследует кибератаки» . МаркетВотч. 15 января 2010 г. Архивировано из оригинала 25 февраля 2021 г. Проверено 17 января 2010 г.
  7. ^ «Реакция Rackspace на кибератаки» . Архивировано из оригинала 18 января 2010 года . Проверено 17 января 2010 г.
  8. ^ «Утечка электронной почты HBGary утверждает, что Morgan Stanley был взломан» . Архивировано из оригинала 3 марта 2011 года . Проверено 2 марта 2010 г. {{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  9. ^ Jump up to: а б Ча, Ариана Ынчжон; Эллен Накашима (14 января 2010 г.). «Кибератака Google в Китае является частью обширной шпионской кампании, говорят эксперты» . Вашингтон Пост . Архивировано из оригинала 17 мая 2020 г. Проверено 17 января 2010 г.
  10. ^ Хилле, Катрин (20 января 2010 г.). «Китайские СМИ атаковали «Google Белого дома» » . Файнэншл Таймс . Архивировано из оригинала 4 июня 2016 г. Проверено 20 января 2010 г.
  11. ^ Jump up to: а б Курц, Джордж (14 января 2010 г.). «Операция «Аврора» ударила по Google, Другому» . McAfee, Inc. Архивировано из оригинала 11 сентября 2012 года . Проверено 17 января 2010 г.
  12. ^ Зеттер, Ким (3 марта 2010 г.). « Хакеры Google имели возможность изменять исходный код» . Проводной . Архивировано из оригинала 29 января 2014 г. Проверено 4 марта 2010 г.
  13. ^ Клинтон, Хиллари (12 января 2010 г.). «Заявление о деятельности Google в Китае» . Госдепартамент США. Архивировано из оригинала 16 января 2010 г. Проверено 17 января 2010 г.
  14. ^ «Конгресс расследует обвинения Google в китайском интернет-шпионаже» . Все главные новости . 13 января 2010 года. Архивировано из оригинала 28 марта 2010 года . Проверено 13 января 2010 г.
  15. ^ Оснос, Эван (14 января 2010 г.). «Китай и Google: «Незаконная дань цветов» » . Житель Нью-Йорка . Архивировано из оригинала 27 июля 2022 года . Проверено 10 ноября 2020 г.
  16. ^ «Китайское правительство ищет информацию о намерениях Google» . Китайская газета . Синьхуа. 13 января 2010 г. Архивировано из оригинала 24 марта 2020 г. Проверено 18 января 2010 г.
  17. ^ Накашима, Эллен. «Китайские хакеры, взломавшие Google, получили доступ к конфиденциальным данным, заявляют официальные лица США» . Вашингтон Пост . Архивировано из оригинала 20 мая 2020 года . Проверено 5 декабря 2015 г.
  18. ^ Райли, Майкл; Дюна Лоуренс (26 июля 2012 г.). «Хакеров, связанных с китайской армией, видели от ЕС до Вашингтона» Bloomberg . Архивировано из оригинала 11 января 2015 года . Проверено 24 февраля 2013 г.
  19. ^ «Группа APT-doxing выставляет APT17 как бюро Цзинаня Министерства безопасности Китая» . ЗДНет . Архивировано из оригинала 19 февраля 2024 г. Проверено 19 февраля 2024 г.
  20. ^ Андерлини, Джамиль (15 января 2010 г.). китайского диссидента «Неизвестные гости » . Файнэншл Таймс . Архивировано из оригинала 10 сентября 2010 года . Проверено 1 февраля 2010 г.
  21. ^ «Рекомендации Microsoft по безопасности (979352)» . Майкрософт. 21 января 2010 г. Архивировано из оригинала 3 сентября 2011 г. Проверено 26 января 2010 г.
  22. ^ Jump up to: а б Нарейн, Райан. Microsoft знала об уязвимости нулевого дня в IE с сентября прошлого года , ZDNet, 21 января 2010 г. Дата обращения 28 января 2010 г.
  23. ^ «Защита ваших критически важных активов: уроки, извлеченные из операции «Аврора» от McAfee Labs и McAfee Foundstone Professional Services» (PDF) . проводной.com . Архивировано (PDF) из оригинала 29 апреля 2016 г. Проверено 10 марта 2017 г.
  24. ^ Зеттер, Ким. « Хакеры Google имели возможность изменять исходный код» . Проводной . Архивировано из оригинала 29 января 2014 года . Проверено 27 июля 2016 г.
  25. ^ Пол, Райан (14 января 2010 г.). «Исследователи идентифицируют командные серверы, стоящие за атакой на Google» . Арс Техника. Архивировано из оригинала 17 января 2010 г. Проверено 17 января 2010 г.
  26. ^ Шейн, Скотт; Лерен, Эндрю В. (28 ноября 2010 г.). «Телеграммы, полученные WikiLeaks, проливают свет на секретные дипломатические каналы» . Нью-Йорк Таймс . Архивировано из оригинала 6 февраля 2019 года . Проверено 28 ноября 2010 г.
  27. ^ Скотт Шейн и Эндрю Лерен (28 ноября 2010 г.). «Утечка телеграмм дает свежий взгляд на дипломатию США» . Нью-Йорк Таймс . Архивировано из оригинала 3 мая 2019 г. Проверено 26 декабря 2010 г. Взлом Google был частью скоординированной кампании компьютерного саботажа, проводимой правительственными оперативниками, частными экспертами по безопасности и интернет-преступниками, завербованными китайским правительством. С 2002 года они взламывали компьютеры правительства США и западных союзников, Далай-ламы и американских предприятий.
  28. Утечка телеграмм посольства США вызвала глобальный дипломатический кризис. Архивировано 23 июня 2020 г. в Wayback Machine The Guardian, 28 ноября 2010 г.
  29. ^ Зеттер, Ким (14 января 2010 г.). «Хакерская атака на Google была очень сложной, показывают новые подробности» . Проводной . Архивировано из оригинала 21 марта 2014 г. Проверено 23 января 2010 г.
  30. ^ One News (19 января 2010 г.). «Франция и Германия предупреждают пользователей Internet Explorer» . ТВНЗ . Архивировано из оригинала 23 апреля 2017 года . Проверено 22 января 2010 г.
  31. ^ Relax News (18 января 2010 г.). «Почему вам следует сменить интернет-браузер и как выбрать лучший для вас» . Независимый . Лондон. Архивировано из оригинала 21 января 2010 года . Проверено 22 января 2010 г.
  32. ^ «Правительство выпустило предупреждение о безопасности IE» . АВС (Австралия). 19 января 2010 года. Архивировано из оригинала 23 сентября 2010 года . Проверено 27 июля 2016 г.
  33. ^ Сотрудники NZ Herald (19 января 2010 г.). «Франция и Германия предостерегают от Internet Explorer» . Новозеландский Вестник . Архивировано из оригинала 24 июня 2020 года . Проверено 22 января 2010 г.
  34. ^ Гован, Фиона (18 января 2010 г.). «Германия предостерегает от использования Microsoft Internet Explorer» . «Дейли телеграф» . Лондон. Архивировано из оригинала 27 августа 2019 года . Проверено 22 января 2010 г.
  35. ^ Миллс, Элинор (14 января 2010 г.). «Новая дыра в IE, использованная при атаках на американские фирмы» . CNET . Архивировано из оригинала 24 декабря 2013 года . Проверено 22 января 2010 г.
  36. ^ «Код нулевого дня Internet Explorer становится общедоступным» . Инфобезопасность. 18 января 2010 года. Архивировано из оригинала 10 сентября 2011 года . Проверено 22 января 2010 г.
  37. ^ «Лаборатории безопасности – Новости и мнения по безопасности – Raytheon – Forcepoint» . Архивировано из оригинала 12 сентября 2015 года . Проверено 27 июля 2016 г.
  38. ^ Кейзер, Грегг (19 января 2010 г.). «Хакеры используют новейший эксплойт IE в атаках с проездом» . Архивировано из оригинала 21 сентября 2013 года . Проверено 27 июля 2016 г.
  39. ^ Jump up to: а б «Лаборатории безопасности – Новости и мнения по безопасности – Raytheon – Forcepoint» . Архивировано из оригинала 6 сентября 2015 года . Проверено 27 июля 2016 г.
  40. ^ Кейзер, Грегг (19 января 2010 г.). «Исследователи заранее, создайте эксплойты для IE7, IE8» . Компьютерный мир. Архивировано из оригинала 24 января 2010 года . Проверено 22 января 2010 г.
  41. ^ «Безопасность – ZDNet» . Архивировано из оригинала 10 апреля 2010 года . Проверено 27 июля 2016 г.
  42. ^ «Бюллетень по безопасности Microsoft MS10-002 — критично» . Майкрософт . Архивировано из оригинала 17 августа 2011 года . Проверено 27 июля 2016 г.
  43. ^ «Охота на создателя Авроры» . НовыйНовыйИнтернет. 13 февраля 2010 года. Архивировано из оригинала 17 февраля 2010 года . Проверено 13 февраля 2010 г. (Мертвая ссылка)
  44. ^ Маркофф, Джон; Барбоза, Дэвид (18 февраля 2010 г.). «Две китайские школы, как утверждается, связаны с онлайн-атаками» . Нью-Йорк Таймс . Архивировано из оригинала 23 июня 2020 года . Проверено 26 марта 2010 г.
  45. ^ «Атака на Google Aurora исходила из китайских школ» . оно пропорционально. 19 февраля 2010 г. Архивировано из оригинала 12 июня 2018 г. Проверено 19 февраля 2010 г.
  46. ^ Аредди, Джеймс Т. (4 июня 2011 г.). «Повара-шпионы? Отслеживают хакеров Google в Китае» . Уолл Стрит Джорнал . Архивировано из оригинала 21 января 2020 года . Проверено 8 августа 2017 г. - через www.wsj.com.
  47. ^ Университет Цзяо Тун. «Университет Цзяо Тун – 【Shanghai Daily】Эксперт по кибербезопасности раскритиковал «шпионский» отчет» . ru.sjtu.edu.cn. ​Архивировано из оригинала 29 ноября 2019 г. Проверено 26 июня 2013 г.
  48. Шеридан, Майкл, «Китайский город — мировой хакерский центр», London Sunday Times , 28 марта 2010 г.
  49. ^ «ВЗЛОМ GOOGLE — YouTube» . www.youtube.com . Архивировано из оригинала 3 октября 2022 г. Проверено 3 октября 2022 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c854113ae3033e07f475bea2a9ab3b78__1720186260
URL1:https://arc.ask3.ru/arc/aa/c8/78/c854113ae3033e07f475bea2a9ab3b78.html
Заголовок, (Title) документа по адресу, URL1:
Operation Aurora - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)