Vai al contenuto

Spionaggio


-{-Legolas-}-

Messaggi raccomandati

Abbiamo già un 3D sullo spionaggio internazionale?

Se si, me ne scuso e porrò rimedio, altrimenti andiamo pure avanti da qua.

 

Un cittadino cinese Sixing Liu, è stato arrestato dall' FBI con migliaia di documenti riguardanti un "resonator gyroscope" che fornisce la guida missili anche senza il supporto GPS, qualcosa di raffinato suppongo, dato che è stato sviluppato "segretamente" dalla L-3 Communications per la US Army.

Cinque anni e dieci mesi di condanna.

Link al commento
Condividi su altri siti

  • 1 mese dopo...

Che la Cina sia tutta presa dall'acquisire tecnologie civili e militari attraverso lo spionaggio, penso non sia più un tabù, ma al Pentagono hanno provato a stilare una guida sui malandrini che lanciano attacchi informatici al all'indotto industriale USA ad esso connesso, passando per il software di gestione dei motori dell'elicottero d'attacco Z-10, fino a quello dello F-22 che ha strette parentele con quello della General Electric essendo una loro sussidiaria la AVIC in affari coi cinesi per la realizzazione di motori. La chiamano Intelligence Dominance, e promette bene.

Link al commento
Condividi su altri siti

Le cronache dello spionaggio di tanto in tanto balzano agli onori della cronaca, è di pochi giorni fa la notizia di un agente CIA, Mr. Fogle (se questo è il suo vero nome) scoperto dal FSB mentre cercava di reclutare agenti russi, o dell'impresaria sotto copertura Anna Chapman, ma c'è una bella "tradizione" fra queste due agenzie, leggendo la timeline c'è anche una grazia concessa da Putin, e si nota che negli Stati Uniti fioccano le condanne pluridecennali se si è scoperti.

Link al commento
Condividi su altri siti

  • 2 settimane dopo...

Niente male questa lista di progetti la su cui i cinesi hanno hackerato i sistemi informatici, più o meno compromettendone la sicurezza in modo da spiarne le caratteristiche.

 

Fonte The Washinghton Post

 

 

SYSTEM DESIGNS
Terminal High Altitude Area Defense
Patriot Advanced Capability-3
Extended Area Protection and Survivability System (EAPS)
F-35
V-22
C-17
Hawklink
Advanced Harpoon Weapon Control System
Tanker Conversions
Long-term Mine Reconnaissance System
Global Hawk
Navy antenna mechanisms
Global Freight Management System
Micro Air Vehicle
Brigade Combat Team Modernization
Aegis Ballistic Missile Defense System
USMC Tracked Combat Vehicles
Warfighter Information Network-Tactical (WIN-T)
T700 Family of Engines
Full Authority Digital Engine Controller (FADEC)
UH-60 Black Hawk
AMRAAM (AIM-120 Advanced Medium-Range Air-to-Air Missile)
Affordable Weapons System
Littoral Combat Ship
Navy Standard Missile (SM-2,3,6)
P-8A/Multi-Mission Aircraft
F/A and EA-18
RC-135 Detect./Collect.
Mk54 Light Weight Torpedo
TECHNOLOGIES
Directed Energy
UAV video system
Specific Emitter identification
Nanotechnology
Dual Use Avionics
Fuze/Munitions safety and development
Electronic Intelligence Processing
Tactical Data Links
Satellite Communications
Electronic Warfare
Advanced Signal Processing Technologies for Radars
Nanostructured Metal Matrix Composite for Light Weight Ballistic Armor
Vision-aided Urban Navigation & Collision Avoidance for Class I Unmanned Air Vehicles (UAV)
Space Surveillance Telescope
Materials/processing technologies
IR Search and Track systems
Electronic Warfare systems
Electromagnetic Aircraft Launch
Rail Gun
Side Scan sonar
Mode 5 IFF
Export Control, ITAR, Distribution Statement B,C,D Technical Information
CAD drawings, 3D models, schematics
Software code
Critical technology
Vendor/supply chain data
Technical manuals
PII (email addresses, SSN, credit card numbers, passwords, etc.)
Link al commento
Condividi su altri siti

Mi pare che ci siano le solite esagerazioni o forse possiamo dire la solita sindrome del "missile gap".

 

Come si fa ad "hackerare", dei "missili o aerei" che sono composti da centinaia di parti, costruite da decine di imprese e' incomprensibile.

 

Per poter accedere a dei files classificati che probabilmente stanno dentro qualche server non in linea serve un uomo

dall' interno, non l' hacker che strimpella su di una tastiera a Pechino !

 

Se beccano un cinese o un tecnico che lavora in quelle aziende con una hard disk o una flash drive in tasca e' un conto.......ma non mi si venga a raccontare la storiella dell' intrusore di reti informatiche a 10mila km di distanza.....ste cose si vedono solo nei film!

Link al commento
Condividi su altri siti

Mi pare che ci siano le solite esagerazioni o forse possiamo dire la solita sindrome del "missile gap".

 

Come si fa ad "hackerare", dei "missili o aerei" che sono composti da centinaia di parti, costruite da decine di imprese e' incomprensibile.

 

Per poter accedere a dei files classificati che probabilmente stanno dentro qualche server non in linea serve un uomo

dall' interno, non l' hacker che strimpella su di una tastiera a Pechino !

 

Se beccano un cinese o un tecnico che lavora in quelle aziende con una hard disk o una flash drive in tasca e' un conto.......ma non mi si venga a raccontare la storiella dell' intrusore di reti informatiche a 10mila km di distanza.....ste cose si vedono solo nei film!

 

Le soluzioni per raccogliere informazioni sono numerose.

Per esempio (1 fra 1000) i supporti di stoccaggio (dischi duri) o vettori di rete (routers) modicati in fabbrica stessa per essere "chiacchieroni".

http://www.webmasterpoint.org/news/1800-hard-disk-maxtor-infettati-con-un-malware_p30625.html

 

... cosi come i componenti più basilari di assemblaggio:

http://www.24hmontreal.canoe.ca/24hmontreal/actualites/archives/2013/01/20130109-235543.html

 

In quanto a blindaggio delle strutture sensibili, penso apprezzerai una perforazione da "romantici della tastiera":

http://www.corriere.it/cronache/13_maggio_28/anonymous-ministero-interno%20_0b9f2c86-c7c9-11e2-803a-93f4eea1f9ad.shtml

... ti lascio immaginare cosa può fare uno stato, a larga scala, con una struttura tecnica dedicata, un budget adeguato ed una determinazione ferrea.

 

Mettiti l'anima in pace, amico del F35.

Lo Stealth, già di per se molto sopravalutato in campo aeronautico, non esiste in informatica.

 

La qualità di una raccolta informazioni è esclusivamente legata alla quantità di denaro in essa investita.

 

Modificato da blitz
Link al commento
Condividi su altri siti

 

Le soluzioni per raccogliere informazioni sono numerose.

Per esempio (1 fra 1000) i supporti di stoccaggio (dischi duri) o vettori di rete (routers) modicati in fabbrica stessa per essere "chiacchieroni".

http://www.webmasterpoint.org/news/1800-hard-disk-maxtor-infettati-con-un-malware_p30625.html

 

... cosi come i componenti più basilari di assemblaggio:

http://www.24hmontreal.canoe.ca/24hmontreal/actualites/archives/2013/01/20130109-235543.html

 

In quanto a blindaggio delle strutture sensibili, penso apprezzerai una perforazione da "romantici della tastiera":

http://www.corriere.it/cronache/13_maggio_28/anonymous-ministero-interno%20_0b9f2c86-c7c9-11e2-803a-93f4eea1f9ad.shtml

... ti lascio immaginare cosa può fare uno stato, a larga scala, con una struttura tecnica dedicata, un budget adeguato ed una determinazione ferrea.

 

Mettiti l'anima in pace, amico del F35.

Lo Stealth, già di per se molto sopravalutato in campo aeronautico, non esiste in informatica.

 

La qualità di una raccolta informazioni è esclusivamente legata alla quantità di denaro in essa investita.

 

 

 

Peccato per te che qui parliamo degli USA non del Burundi.

 

E' il paese che ha inventato l' informatica. Buona parte dell'infrastruttura di internet e' stata creata da una azienda chiamata Cisco.

I microprocessori sono fabbricati da Intel, Amd e Texas Instruments.

Nei laboratori dell' IBM si sviluppano algoritmi, tecniche di data mining, storage, materiali superconduttori, nuove architetture software.

I protocolli di crittografia vengono messi a punto dalla NSA.

 

Questo know how i cinesi se lo sognano.

 

 

.. ti lascio immaginare cosa può fare uno stato, a larga scala, con una struttura tecnica dedicata, un budget adeguato ed una determinazione ferrea.

 

 

 

Lo stesso che puo fare un altro stato dotato di risorse ancora maggiori e un piu elevato know how nel proteggere tali informazioni, forse lasciar trapelare informazioni false.

 

Quanto allo stealth, sarebbe sopravvalutato?

 

E' per questo che russi e cinesi costruiscono jet simili all' F 22.

Link al commento
Condividi su altri siti

 

 

Peccato per te che qui parliamo degli USA non del Burundi.

Strano: pensavo il titolo del Topic fosse "Spionaggio", senza tanti riferimenti agli stati uniti... e nemeno al Burundi...

Comunque sia, ti agganci perfettamente al mio discorso (che non è altro che un resoconto facilmente verificabile), amico degli stati uniti.

 

I Cinesi se lo sognano questo Know-How.

Si. Certo.
E' naturale.
Al punto che stanno facendo tutto il necessario per fare diventare questo sogno una realtà sfruttabile: usano perfino la raccolta dati illecita.
Ma non vedo cosa centra il fatto che IBM sviluppasse "algoritmi, tecniche di data mining, storage, materiali superconduttori, nuove architetture software" con il fatto che i Cinesi -ma non solo- abbiano sviluppato una forte e capillare rete di raccolta dati.
Anzi, ti dirò di più: sono convinto ci sia un nesso:
Scommetto che più la IBM svilupperà "algoritmi, tecniche di data mining, storage, materiali superconduttori, nuove architetture software", più la Cina -ma non solo- potenzierà e affinerà la sua rete e le sue tecniche di raccolta dati.....

Preciso che non sono in preda a beata ammirazione di fronte a questa mossa Cinese. Prendo atto della realtà e fornisco dei dati.

A proposito di beata ammirazione, il tuo bisogno di esaltare la presunta superiorità degli USA in ogni campo sarrebbe simpatico se non fosse sistematico. Io passo sul forum per godermi qualche intervento possibilmente bilanciato, mica per leggere un dépliant Disneyland.

T'invito ad informarti in modo sereno -e serio- sugli sviluppi e lo stato dell'arte dello spionaggio informatico (sia esso economico o militare).

Non serve per forza bucare la L.M, la Cisco, la I.B.M o il Dipartimento della Difesa U.S per ottenere dati sul (a caso) F35.

http://www.defensenews.com/article/20130528/DEFREG02/305280015/Report-Chinese-Hackers-Breach-Top-Weapons-Designs

;)

 

 

 

Link al commento
Condividi su altri siti

A forza di fare esercizi di "teoria" si diventa "ripetitori" di leggende metropolitane, tanto perche magari e' "cool" esaltare le capacita dei cinesi (ieri erano russi o giapponesi).

 

Dopo di che si riportano appunto notiziole dai titoli altisonanti, ma dalle quali pur sforzandosi di capire non si riesce a tirar fuori lo straccio di un "dettaglio tecnico" che sia uno.

 

Di fronte a questo muro di disinformazione, le persone intelligenti applicano la logica. E proviamo allora a fornirne una.

 

La storiella dell'intrusione informatica vale per la Cia, il pentagono, le aziende del complesso militare industriale, ma stranamente non vale per realta come Amazon o Ebay........accidenti sti hackers, bucano il computer della Cia, mentre le carte di credito di milioni di clienti (me compreso!) in possesso di Amazon sono sicure e non ci sono notizie di "cyber crimini" !!

 

E non e' mille volte piu facile penetrare i server di queste aziende online che quelle del Pentagono?

 

Certo che si !!! E come mai il commercio elettronico prospera e si espande con percentuali a doppie cifre ?

 

Misteri della fede.........

 

 

Come detto per effettuare una operazione di "retrive" di "hot files" serve un uomo nel "circuito", perche altrimenti non ottieni nulla! Quindi fino a che non si scopre o non viene rivelato che qualche cinese (o spia ) abbia copiato su hard disc o flash drives info rilevanti stiamo parlando di aria fritta.

 

Le spie in carne ed ossa servono eccome, e ce ne sono ancora decine di migliaia in tutto il mondo!

 

 

 

Ma non vedo cosa centra il fatto che IBM sviluppasse "algoritmi, tecniche di data mining, storage, materiali superconduttori, nuove architetture software" con il fatto che i Cinesi -ma non solo- abbiano sviluppato una forte e capillare rete di raccolta dati.
Anzi, ti dirò di più: sono convinto ci sia un nesso:
Scommetto che più la IBM svilupperà "algoritmi, tecniche di data mining, storage, materiali superconduttori, nuove architetture software", più la Cina -ma non solo- potenzierà e affinerà la sua rete e le sue tecniche di raccolta dati.....

 

 

 

 

Per porre in essere una sofisticata organizzazione dedita alla "cyber warfare" servono elevate capacita, almeno di non voler pensare che con il computer comprato da Lenovo il cinese da Pechino entra dentro le reti del Dipartimento della Difesa USA.

 

Questo tipo di organizzazione e' costituita da task forces miste civili-militari, perche appunto ci sono fior di ingegneri che conoscono complessi protocolli di comunicazione, algoritmi, tecniche di criptografia, programmazione.....che non hanno sposato la carriera miltare !

 

Sono cose di cui si parla poco, ma solo un stupido sottovaluta il fatto che aziende come Intel, Motorola, Ibm, Cisco, Texas,

Oracle, Nortel.......e tutte le altre sono in qualche maniera in "collegamento" con realta come la NSA, la Cia, il Pentagono o l'FBI.

 

Si tratta di aziende troppo importanti affinche cosi non sia.

 

E quando parliamo di tecniche per raccogliere e analizzare le info, anche qui, stiamo ancora una volta discutendo su di un syllabus in gran parte sviluppato nei paesi anglosassoni (USA in testa).

 

In altre parole se vogliamo mettere sulla bilancia l' "impronta" cinese in termini di intelligence e quella dei paesi anglossassoni, vediamo che essa pende da una parte sul piano teorico.

 

Poi come detto se ci stanno decine di cinesi che fanno il doppio gioco nei laboratori della Darpa e nei corridoi del Pentagono il discorso cambia.

Link al commento
Condividi su altri siti

Amazon? eBay?Leggende?Teorie?

 

Ma per favore: non andiammo a perderci adesso in chi sa che discorso fumoso...
L'intelligenza vera è forse semplicemente la capacità di sintesi.....

Ho risposto nel mio primo post precisando che ci sono mille modi per penetrare un sistema, e che i cinesi non stanno a guardare e non praticano l'Hacking da adolescente bruffoloso. Fanno sul serio in modo strutturato ed efficiente, mettendoci tutto il loro potenziale qualsiasi sia il bersaglio. Che poi siano cinesi, non ci posso fare nulla. Se l'assalto ai dati planetari fosse il fatto degli aborigeni di Nuova Caledonia, non avrei cambiato la sostanza del mio discorso.

L'assalto c'è. Ed è comprensibile - leggi inevitabile- da parte di una nazione immensa che deve colmare al più presto un ritardo tecnologico evidente.
Penso che gli stati uniti (cito il paese di Cuccagna visto che l'hai trapiantato di forza nel mio discorso iniziale assolutamente generalista) hanno sottovalutato il fenomeno e si stanno svegliando con i postumi della sbornia.

http://www.lefigaro.fr/international/2013/05/29/01003-20130529ARTFIG00280-le-cyberespionnage-chinois-crispe-washington.php

Modificato da blitz
Link al commento
Condividi su altri siti

Amazon? eBay?Leggende?Teorie?

 

Ma per favore: non andiammo a perderci adesso in chi sa che discorso fumoso...

L'intelligenza vera è forse semplicemente la capacità di sintesi.....

 

Ho risposto nel mio primo post precisando che ci sono mille modi per penetrare un sistema, e che i cinesi non stanno a guardare e non praticano l'Hacking da adolescente bruffoloso. Fanno sul serio in modo strutturato ed efficiente, mettendoci tutto il loro potenziale qualsiasi sia il bersaglio. Che poi siano cinesi, non ci posso fare nulla. Se l'assalto ai dati planetari fosse il fatto degli aborigeni di Nuova Caledonia, non avrei cambiato la sostanza del mio discorso.

L'assalto c'è. Ed è comprensibile - leggi inevitabile- da parte di una nazione immensa che deve colmare al più presto un ritardo tecnologico evidente.

Penso che gli stati uniti (cito il paese di Cuccagna visto che l'hai trapiantato di forza nel mio discorso iniziale assolutamente generalista) hanno sottovalutato il fenomeno e si stanno svegliando con i postumi della sbornia.

http://www.lefigaro.fr/international/2013/05/29/01003-20130529ARTFIG00280-le-cyberespionnage-chinois-crispe-washington.php

 

 

 

 

Vabbe siamo al "sentito dire"......

 

Il discorso su Amazon e altri colossi del commercio online e' pertinente, perche se tanto mi da tanto.....

 

Bucare la rete di server di queste aziende e' esercizio molto difficile, quindi nel caso del Pentagono verrebbe da dire

che e' quasi impossibile.....se non fosse che esiste l'elemento "humint" che e' la catena piu debole.

 

 

Che gli USA debbano "riprendersi" da una "sbornia" e' abbastanza comico, visto che da oltre un decennio girano direttive su come porre in sicurezza i nodi piu delicati della rete informatica.

 

Da quel po che si sa inoltre, la paternita di virus per "usi bellici" (vedi Stuxnet, Flames....ed altri) e' stata attribuita alla NSA con la complicita degli Israeliani.

 

Di "imprese" simili i cinesi non ne hanno portato a termine per quel che e' dato sapere.

 

Da qualche tempo si parla qui negli USA del nuovo misterioso centro della NSA nello Utah....questo e' quello che e' emerso

 

 

 

 

http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/

Link al commento
Condividi su altri siti

 

 

Vabbe siamo al "sentito dire".

 

Ascolta, penso sia meglio per il buon nome del sito - e per il mio livello di autostima- che io smettessi di risponderti.

Ti ho fornito 6/7 fonti a testimonianza della mia visione della situazione, l'ultima essendo assolutamente pertinente all'oggetto del discorso. Se una testimonianza sulla preocupazione dell'esecutivo U.S di fronte a gravi fatti di spionaggio (testimonianza riferita da Le Monde, testata che non è la più mediocre del pianeta) è "sentito dire" allora stiamo perdendo tempo a tentare la via della serietà tramite fonti.

Link al commento
Condividi su altri siti

 

Ascolta, penso sia meglio per il buon nome del sito - e per il mio livello di autostima- che io smettessi di risponderti.

Ti ho fornito 6/7 fonti a testimonianza della mia visione della situazione, l'ultima essendo assolutamente pertinente all'oggetto del discorso. Se una testimonianza sulla preocupazione dell'esecutivo U.S di fronte a gravi fatti di spionaggio (testimonianza riferita da Le Monde, testata che non è la più mediocre del pianeta) è "sentito dire" allora stiamo perdendo tempo a tentare la via della serietà tramite fonti.

 

 

Le fonti che hai fornito, sono notizie "urlate" sulla "guerra del cyberspazio" portata dai cinesi.

 

Non ci sono dettagli tecnici e quindi sarebbe il caso di ignorarle perche lo spionaggio nelle forme piu diverse viene praticato da tutti i paesi del mondo.

 

E quindi e' una non notizia.

 

I rapporti di forza mi sembrano abbastanza chiari, al netto, della componente humint che risulta la piu imprevedibile e insidiosa.

 

Da una parte ci stanno gli USA con legami con altri paesi (UK, Australia, New Zeland, Nato....) con un network di decine di basi in tutto il mondo, e un know how nel settore informatico/elettromagnetico che e' sotto gli occhi di tutti da decenni.

 

Dall'altro ci sta la Cina, un paese con una enorme popolazione, che sconta un ritardo tecnologico evidente, e quasi nessuna alleanza strategica.

 

Quello che le persone intelligenti possono fare e' mettere a confronto queste due realta.

 

Le notizie-gossip, vaghe e strillate e' meglio lasciarle a chi non ha il tempo per approfondire e capire.

Link al commento
Condividi su altri siti

Si, c'è una moderazione anche piuttosto impegnata :scalata:

 

Caspita Holmes, qui ti sei accanito sul povero blitz che non cercava di far altro che portare avanti un discorso su cui avevo dato spunto con il mio link al messaggio #6, piuttosto vago anche.

 

Suvvia, calma ragazzi.

Link al commento
Condividi su altri siti

Si, c'è una moderazione anche piuttosto impegnata :scalata:

 

Caspita Holmes, qui ti sei accanito sul povero blitz che non cercava di far altro che portare avanti un discorso su cui avevo dato spunto con il mio link al messaggio #6, piuttosto vago anche.

 

Suvvia, calma ragazzi.

 

 

 

Nessun accanimento, solo ribadire che il mondo dell'intelligence per sua natura e' difficilmente analizzabile e spesso la realta e' molto diversa da cio che appare.

 

L'idea quindi di poter attribuire a questo o quel paese, "colpi ad effetto" (tipo rubare i segreti dell' F35 !!), perche lo ha detto la Reuter che ha citato una "anomina fonte" e' abbastanza comico!

 

Le dinamiche nel mondo delle spie sono tantissime e resto fermamente convinto che in tale attivita l'uomo in carne ed ossa costituisce ancora l'elemento centrale quello che puo fare i danni maggiori e sproporzionati anche nell'epoca del cyberspazio.

 

Quello che si puo quindi fare e' tentare di analizzare (per quanto possibile) le risorse che ciascuno paese dedica a questa attivita.

Per riallacciarmi a quanto scritto sopra, voglio fornire una notizia, questa verificabile.

 

http://www.washingtonpost.com/local/obituaries/robert-a-highbarger-nsa-cryptologist/2013/05/28/a481e010-c7b5-11e2-9f1a-1a7cdee20287_story.html

 

 

 

For seven years after retiring from the NSA, Mr. Highbarger was a customer consultant for Cray Inc., which develops supercomputers.

 

Non credo bisogna aggiungere altro!

Link al commento
Condividi su altri siti

Va bene tutto quello che hai scritto Holmes, nessuno dice che non sia vero.

 

Considera però che anche Obama parlerà con Xi Jinping del problema dello spionaggio cinese ai danni degli USA, a qualsiasi livello.

 

 

 

Si sono questioni che fanno parte dell'agenda diplomatica, anche se dubito fortemente che tra Stati possa essere concordato un "galateo" di regole sullo spionaggio, al di fuori di quelle non scritte che gia esistono (vedi non uccidere i funzionari di altri paesi).

 

Lo spionaggio cinese nei confronti degli USA esiste dai tempi di Mao, non dovevano inventare internet perche si attivassero in tal senso. Io credo che il rumore che viene prodotto su queste vicende serve per incrementare gli stanziamenti da una parte e dall'altra con lo scopo di consolidare o estendere il dominio nel settore dell' informazione mass mediale.

Link al commento
Condividi su altri siti

Dal "Daily Report" dell'AFA di questa mattina .... bhf5g7_th.jpg

 

Obama, Xi to Talk Cybersecurity ....

 

President Obama and Chinese President Xi Jinping will discuss cybersecurity issues during their June 7 meeting in Rancho Mirage in southern California, according to a Pentagon release.

US officials have spoken out more frequently of late about suspected Chinese hacking of sensitive US military and commercial infrastructure.

The bilateral talks are expected to set the ground work for the next meeting under the US-China Strategic and Economic Dialogue that will take place in July, according to a defense official.

The July meeting will be the first time the US-China cybersecurity working group, announced in Beijing in April by Secretary of State John Kerry in April, will convene, states the June 5 release.

US officials expect cyber to become a standing issue in the U.S.-China relationship, given the importance of cybersecurity to the global economy, states the release.

Cybersecurity "is an issue that we've paid increased attention to over the . . . last several years, as we saw an increased number of cyber threats from a range of actors, and as we saw the need to strengthen our own defense," said the defense official.

 

AFPS report by Cheryl Pellerin

 

See also China's Cyber Espionage.

 

6/6/2013

 

Attento all'orologio .... Mister Obama .... :whistling:

Link al commento
Condividi su altri siti

  • 2 settimane dopo...

C'è anche un'altra notiuziola recente di cui potremmo discutere oltre allo spionaggio "internazionale e cybernetico". il caso PRISM che in questi giorni è alla ribalta. certo, non è roba internazionale ma cose "in casa" loro ... io prima ho postato qualcosa nella sezione "politica degli Stati Uniti" ma forse avrei dovuto postare qua :hmm:

Modificato da fabio-22raptor
Link al commento
Condividi su altri siti

E' di oggi la notizia secondo cui due "diplomatici" russi sono stati espulsi dalla germania in quanto appartenenti al servizio segreto militare. Sono stati sorpresi ad acquistare un visore infrarosso di provenienza USA da un trafficante d'armi.

http://www.agi.it/estero/notizie/201306301235-est-rt10036-germania_espulsi_2_diplomatici_russi_erano_007_del_gru

Link al commento
Condividi su altri siti

Crea un account o accedi per lasciare un commento

Devi essere un membro per lasciare un commento

Crea un account

Iscriviti per un nuovo account nella nostra community. È facile!

Registra un nuovo account

Accedi

Sei già registrato? Accedi qui.

Accedi Ora
×
×
  • Crea Nuovo...