Military Review

Cómo hackear un avión con un teléfono inteligente ... ¿Y por qué es posible?

22
Cuando el invierno pasado escribí sobre "Septiembre 11 Cibernético" (un acto terrorista imaginado a gran escala organizado mediante la explotación de vulnerabilidades en sistemas civiles de TI), el principal argumento en contra de la posibilidad de tal evento fue la independencia de la infraestructura comunitaria crítica de las computadoras. En pocas palabras, ahogar unos cuantos edificios altos en agua hirviendo, entrar en el "servidor" de la estación de bombeo y abrir las válvulas con agua caliente, no funcionará, ni siquiera porque el agua hirviendo no se vierta en las calles por un comando de computadora, sino debido a la falta de tal servidor Sin embargo, desde entonces, la práctica ha arrojado algunos ejemplos interesantes que inclinan las escalas en esta disputa en favor de los partidarios del "cyberacalypse". Este último apareció el otro día. Aunque vagamente, pero probablemente ya haya escuchado que el experto en ciberseguridad español Hugo Teso control de intercepción demostrado avión de pasajeros utilizando un teléfono inteligente regular. Lo mas delicioso en esta historias - detalles que el autor compartió generosamente en la conferencia de seguridad HITBSecConf.


Teso es también un piloto profesional. Así que el camino hacia las entrañas digitales del avión estaba destinado a él. Y hace tres años, se propuso demostrar que tanto la pequeña Cessna como un enorme Airbus pueden convertirse en un juguete en manos de un hacker negro entrenado. Tras clasificar las opciones disponibles, Hugo se decidió por tres piezas clave de hardware presentes hoy en muchos aviones civiles. aviación. El primero de ellos es el ADS-B (transmisor-receptor de "transmisión de vigilancia dependiente automática").

Si en el siglo XX, el radar fue el principal instrumento para monitorear la situación en el aire del océano, hoy en día está siendo impulsado por tecnologías "inteligentes", que permiten una escolta de aeronaves más precisa, flexible y, por lo tanto, segura. ADS-B es solo un ejemplo de este tipo de reemplazo, que ha recibido reconocimiento internacional debido a su carácter gratuito y abierto. Básicamente, esto es algo muy simple, basado en el intercambio de datos digitales a través del aire en el rango de alrededor de mil megahercios. Los aviones que están en el aire informan continuamente a otros sobre su posición y rumbo (las coordenadas se calculan utilizando el GPS), y los servicios en tierra, a su vez, recopilan esta información y devuelven un resumen general del estado en el espacio aéreo bajo su control. Dado que las señales ADS-B no están cifradas, todos los que tienen el equipo necesario pueden escucharlas. Es interesante Echar un vistazo a Flightradar24.comdonde, sobre la base de la información recopilada por los receptores entusiastas, se compila un gráfico de vuelo global en tiempo real.

Cómo hackear un avión con un teléfono inteligente ... ¿Y por qué es posible?


Para Teso, buscando vulnerabilidades en la infraestructura de la aviación, ADS-B se ha convertido en el "artillero" perfecto. Con su ayuda, en cualquier segundo puede averiguar exactamente dónde se encuentra exactamente la placa necesaria, dónde va, a qué velocidad, etc., exactamente en el espacio tridimensional. Formalmente, también puede ser un vector para atacar, pero para este propósito, Teso eligió otra tecnología más antigua: ACARS. Si aún se está introduciendo ADS-B (en Europa se basa en los porcentajes de aviones 70, en los Estados Unidos todavía es uno de cada tres), ACARS ha servido a la aviación civil desde los 80 del siglo pasado. Este es un sistema de comunicación digital lento (2400 baud: como el primer módem) que permite a los aviones y servicios en tierra intercambiar mensajes de texto cortos y, lo que es más importante, paquetes de datos para la computadora a bordo (FMS - Sistema de gestión de vuelo, en el que están integradas todas las cadenas de control) . Como último Teso eligió el popular modelo de Honeywell.

Para no poner en riesgo la vida de las personas, Teso construyó un modelo digital del avión en casa. Honeywell FMC y ACARS box que compró en eBay barato. Para la visualización, se utilizó el popular simulador de aire X-Plane. El envío de mensajes falsos se realizó mediante un dispositivo SDR (Radio definida por software es una estación de radio que se aferra a una computadora, cuyos parámetros pueden variar en un amplio rango gracias al control digital en el nivel más profundo, hasta los matices del proceso de generación y recepción). Todo esto, incluido el teléfono inteligente Android, en el que funcionaba la aplicación de ataque escrita por Hugo, se ajusta al escritorio.

La tarea planteada por Hugo: centrándose en las lecturas ADS-B de la aeronave seleccionada, genera y transmite paquetes ACARS, cuya recepción conducirá a un comportamiento peligroso del FMS y / o una respuesta inadecuada de los pilotos. Teóricamente, solo necesita hacer que la computadora a bordo crea que los paquetes falsificados fueron enviados por un servicio aéreo terrestre. Y aquí nuestro héroe recibió la sorpresa más agradable: ni ADS-B, ni ACARS, ni la arquitectura general de FMS tienen ningún medio de protección contra la falsificación. Al describir la situación con la seguridad de estos sistemas, Teso (el gran bromista) usa la expresión "facewall": la seguridad es cero, simplemente no existe. Imagínese, con el conocimiento de hoy, atrapado en 80-ies: el hardware de Internet está diseñado solo con vistas al rendimiento, nadie piensa en la seguridad. Aquí en esta frambuesa estaba Teso. ADS-B, ACARS, FMS no implican ninguna verificación sobre quién envió este o aquel mensaje, y por lo tanto están sujetos a todos los ataques imaginables, que van desde escuchas ilegales y terminan con DDoS y suplantación de identidad.



¿Qué se puede hacer con un avión de esta manera? Después de enviar datos incorrectos a la computadora a bordo, puede hacer que cambie el rumbo, cambie la altitud, envíe para colisionar con otra tabla, comience a parpadear con luces externas, deseche las máscaras de aire y mucho, mucho más. Algunas acciones serán realizadas por el piloto automático, otras, por el capitán intervenido que se guía por indicaciones erróneas de indicadores, algunas se verán obligadas a hacer la computadora a bordo, en el software en el que Teso ha encontrado vulnerabilidades. Cualquier acción no autorizada e inesperada, cuando hay cientos de personas a bordo, se vuelve potencialmente catastrófica. En la conferencia, Teso demostró algunos ataques en vivo, en su complejo de escritorio. Pero no reveló los detalles más valiosos, en particular con respecto a los "agujeros" que encontró en el portaaviones: según él, después de una pequeña modificación, la aplicación que escribió se puede aplicar en realidad contra aviones reales, y por lo tanto, fue el primero en informar a los fabricantes de equipo de aviación y Aviareguladores de Europa y Estados Unidos.

Debo decir que los expertos (incluida la Administración Federal de Aviación de los EE. UU. Y la Agencia Europea de Seguridad Aérea) disiparon rápidamente los temores. Según sus representantes, los trucos de "hardware real y certificado" de Hugo Teso no funcionarán. En contraste con el simulador montado en la mesa, donde los dispositivos, el software y los protocolos son reales, pero no hay un accesorio auxiliar, en los aviones la seguridad está garantizada por un alto nivel de redundancia funcional y complementos de protección (más o menos, interruptores que no permiten que el forro se desenrolle con solo utilizar ACARS falsificados) -paquete). Sin embargo, en conversaciones privadas con los mismos Teso, ellos (así como los fabricantes) mostraron un gran interés e incluso ofrecieron asistencia en futuras investigaciones. Y los colegas de Teso (él trabaja para el alemán N.Runs AG) confirman sus palabras de que el esquema de ataque necesita solo un pequeño cambio para que funcione "en el aire".



Sin embargo, démosle expertos para juzgar el peligro real de las lagunas descubiertas por Teso. Otras dos conclusiones generales que pueden extraerse de esta historia son más importantes para nosotros. En primer lugar, sobre la seguridad débil o ausente de los sistemas de TI "que no son de TI". A diferencia del mundo de las computadoras personales, donde la competencia es feroz y de rápido progreso, los sistemas digitales cerrados del público en general evolucionan de acuerdo con sus leyes sin prisas. Aquí proceden del supuesto de que solo los profesionales deben usar el producto, quienes, naturalmente, no los usarán en detrimento. Por lo tanto, hay "agujeros" en ellos que nadie está buscando (Hugo Teso encontró varios de estos en una implementación específica de FMS) y la falta de verificaciones de entrada (ADS-B, ACARS no tienen mecanismos para verificar el origen de los paquetes recibidos). Es natural asumir que esta regla es verdadera para todos, llamémoslos comunales, sistemas de TI que sirven a la persona promedio, pero no están disponibles para la persona promedio directamente.

Y la segunda observación está relacionada con la disponibilidad: el grado de participación de los sistemas de TI comunales en las comunicaciones globales está en constante crecimiento. ACARS aún puede trabajar de forma independiente, pero para utilizar todo el potencial de ADS-B, ya se necesita el GPS y la coordinación con otros participantes a través de la Red es útil. Y lo mismo ocurre con cualquier otro sistema de utilidad. Echar un vistazo a Shodanhq.com. Este es un motor de búsqueda especializado que indexa todo tipo de dispositivos de asistencia conectados a Internet. Allí puede encontrar cámaras web, enrutadores, impresoras, pero también cientos de millones de hardware más exóticos, como semáforos, componentes de hogares inteligentes, sistemas climáticos, equipos científicos, parques de diversiones, estaciones de servicio, etc. etc. (Por cierto, una búsqueda rápida de la palabra "ADS-B" produce varios miles de resultados). Muchos de ellos, como es de esperar, no requieren una contraseña o usan la contraseña predeterminada: obviamente, los propietarios no asumieron que el acceso podría ser necesario para alguien que no sea ellos mismos.

Y ahora, mentalmente, combine todo esto y acuerde que la imagen emerge al menos desagradable. Hasta ahora, los terroristas están bombardeando. Pero hoy pueden usar sistemas comunales que nos sirven contra la sociedad. Cómo exactamente, no sé, en cada caso habrá que incluir la fantasía. La pregunta es si debemos esperar a alguien como Hugo Teso, pero motivado por otras consideraciones, para dirigir la imaginación a través de este curso.
autor:
Originador:
http://www.computerra.ru/64580/aviahack/
22 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. Canep
    Canep 13 Mayo 2013 06: 02 nuevo
    +2
    Para tomar el control de la aeronave, debe tener encendido el piloto automático. Deshabilitarlo resuelve todos los problemas. Aunque en realidad, los desarrolladores deben ser más cuidadosos.
    1. patline
      patline 13 Mayo 2013 07: 37 nuevo
      +4
      Manual directo para atacantes ...
    2. Razonable, 2,3
      Razonable, 2,3 13 Mayo 2013 07: 46 nuevo
      +1
      Debemos seguir a Quién se sienta, a quién en general en la vida. Esto es desagradable, pero hay que hacer algo.
  2. Denis
    Denis 13 Mayo 2013 06: 13 nuevo
    0
    Hasta ahora, los terroristas están bombardeando. Pero hoy pueden usar sistemas comunales que nos sirven contra la sociedad. Cómo exactamente, no sé, en cada caso tendrá que incluir fantasía. La pregunta es si debemos esperar a que alguien como Hugo Teso, pero impulsado por otras consideraciones, dirija la imaginación con este curso.
    Похмельный сон на тему "Матрицы".Во многих немаленьких населённых пунктах оплата коммунальных платежей через интерет не налажена и ещё лет ...дцать не отлядят,а тут всё уже глобально.И про заправки аж страх ...Не так давно видел заправку из списаного армейского прицепа топливозаправщика с ручным туда-сюда насосом и без освещения.Это хакеров-террористов опасаются?
    Y hay lugares donde no hay internet
    1. Atlon
      Atlon 13 Mayo 2013 07: 05 nuevo
      +5
      Cita: Denis
      Y hay lugares donde no hay internet

      Dar una fecha límite ... ¿Es esto hace cuánto tiempo nos convertimos en clientes habituales en Internet? ¿Recuerdas 10 hace años, y 20? Así que todo es posible, la tecnología se está desarrollando muy rápidamente.
      1. Denis
        Denis 13 Mayo 2013 07: 53 nuevo
        +4
        Cita: Atlon
        la tecnología se está desarrollando muy rápidamente
        Entonces si Con la ayuda del iPhone, intentaron romper el país.
        1. Corsair
          Corsair 13 Mayo 2013 10: 56 nuevo
          +4
          Cita: Denis
          Entonces si Con la ayuda del iPhone, intentaron romper el país.

          Como esto sonreír
      2. Papakiko
        Papakiko 13 Mayo 2013 09: 08 nuevo
        +1
        Cita: Atlon
        Dar tiempo

        Anton
        Sí, al menos supera esta vez.
        Если Федеральные денежки не будут выделены на "провотизацию глубинки" то там этот "иньтернеть" и не появится, а частный бизнесс не потянет. Спутьниковый далеко не всем по карману. Сотовые операторы могут только обеспечить связь телефонную и ICQ, про 3G осозnanno No voy a escribir
      3. Corsair
        Corsair 13 Mayo 2013 11: 00 nuevo
        +1
        Cita: Atlon
        Dar una fecha límite ... ¿Es esto hace cuánto tiempo nos convertimos en clientes habituales en Internet? ¿Recuerdas 10 hace años, y 20? Así que todo es posible, la tecnología se está desarrollando muy rápidamente.

        En el camino hacia el progreso no buscaremos caminos trillados ... lol
      4. Kaa
        Kaa 13 Mayo 2013 12: 56 nuevo
        +2
        Cita: Atlon
        Recuerda hace 10 años y 20
        Recuerdo hace 12 años ... aviones capturados. En los Estados Unidos, se estaba resbalando una versión de que no podían ser controlados por atacantes suicidas mal entrenados, sino desde afuera. Lo que ahora era posible con un teléfono inteligente doméstico era bastante posible con la ayuda de un equipo especial. La doble intercepción de Irán de drones estadounidenses es un ejemplo.
    2. Canep
      Canep 13 Mayo 2013 07: 54 nuevo
      0
      Este es el script Die Hard bellamente dibujado. Observé y pensé que los estadounidenses eran imbéciles o basura.
  3. cuerno
    cuerno 13 Mayo 2013 06: 52 nuevo
    +3
    De alguna manera es tonto: la hija a menudo vuela desde Kamchatka a Novosibirsk ...
  4. Mikhail m
    Mikhail m 13 Mayo 2013 07: 24 nuevo
    +3
    La dirección de las actividades de los terroristas ha sido expresada, y de manera muy amplia. No hay duda de que no pasarán por tal pista. Los cerebros han ganado. ¿Mirando hacia adelante a los resultados?
  5. Dimitr
    Dimitr 13 Mayo 2013 07: 25 nuevo
    +3
    No entiendo una cosa, ¿por qué es esta publicidad? Pillados: siéntense en silencio, piensen en cómo solucionar el problema, ellos mismos sugieren formas. ¡Ahora cualquier persona inadecuada, privada de atención femenina, amante de las computadoras e Internet, comenzará a intentar interceptar aviones!
  6. retirado
    retirado 13 Mayo 2013 07: 31 nuevo
    +4
    Hmm ... hay una manera! ¡Nanolamps y sin números! ¡Solo señal analógica!
  7. BARKAS
    BARKAS 13 Mayo 2013 07: 58 nuevo
    +5
    ¿Y en los aviones que volaron al WTC el 11 de septiembre, estos sistemas no fueron probados? qué
    1. Andrey57
      Andrey57 13 Mayo 2013 11: 17 nuevo
      +2
      Один амеровский миллионер, который владел фирмой-проектировщиком небоскрёбов по всей Америке, предложил премию в 10 лимонов зелёных за то, что кто-либо выполнит инженерный расчёт пользуясь проектной документацией по башням-близнецам, на предмет их разрушения от удара "Боингом", так вот и по сей день никто не пришёл с расчётами за премией в 10 лямов, вывод - невозможно было разрушить с помощью самолётов эти два небоскрёба. hi
      1. Kaa
        Kaa 13 Mayo 2013 13: 02 nuevo
        +1
        Cita: Andrey57
        fue imposible destruir con la ayuda de aviones estos dos rascacielos
        Ну, самолеты нужны были для антуража, а промышленный снос небоскребов при помощи закладок взрывчатки уже много лет применяется,что, видимо и было сделано, ведь в рухнувшую 3-ю башню даже "Сесна" не врезалась." 11 сентября 2008 года «Голос Америки» удивленно сообщил о результатах исследования, проведенного в 17 странах. 16 тысячам человек задали один и тот же вопрос: «Кто организовал теракты 11 сентября 2001 года в Нью-Йорке и Вашингтоне»? В причастность «Аль-Каиды» верило большинство solo en 9 de 17 países. En promedio, el 15 por ciento de los encuestados cree que el gobierno de EE. UU. Planeó y llevó a cabo los ataques terroristas. En Turquía, el 36% de los encuestados expresaron esta opinión, el 27% en los territorios palestinos y el 30% en México.http://www.stoletie.ru/rossiya_i_mir/11_sentabra_voprosy_ostajutsa_2009-09-11.ht
        m
      2. fero
        fero 13 Mayo 2013 21: 24 nuevo
        +1
        Los resultados del cálculo fueron proporcionados a la comisión gubernamental que investiga el ataque. De hecho, el arquitecto y los diseñadores con números en sus manos demostraron que el edificio fue diseñado para un impacto directo de un avión sin destruir el primero. Después de todo, si no hubieran demostrado esto, las compañías de seguros podrían exigir que el tribunal reembolse parte de la suma asegurada, culpando de que el edificio fue diseñado originalmente con errores hi
  8. Monster_Fat
    Monster_Fat 13 Mayo 2013 08: 30 nuevo
    +3
    Ну, можно "наделать шороху" и не прибегая к таким сложным действиям. Когда началась повсеместная копания ужесточения проверок пассажиров самолетов и изъятие у них жидкостей и пр., то активная часть населения усмотрела в этом не заботу о безопастности пассажиров, а просто средство вызвать пассажиров пораньше, чтобы они больше времени проводили в аэропртах в стрессовом состоянии и покупали больше воды, напитков и продуктов, именно в аэропорту, по баснословным ценам, увеличивая тем самым прибыли их вледельцев. Чтобы показать всю бредовость так наз. "повышенных мер" безопасности, группа радикально настроенных молодых людей провела следующую акцию: они перевели в порошек использованные корпуса от петард, шутих и пр. и этот порошек, незаметно, рассыпали в транспорте, который перевозил пассажиров к одному из небольших американских авиапортов. Результат был просто катастрофический. Пассажиры на своих ногах и на багаже растащили этот порошек по всему аэропорту и сканеры реагирующие на азотсодержащие вещества просто взбесились-весь багаж показывал наличие в нем взрывчатых веществ. В общем аэропорт был парализован на целый день пока не разобрались и не убрали эту дрянь. А прикиньте, что могло произойти если подобную акцию провели бы во многих аэропортах?
  9. individual
    individual 13 Mayo 2013 08: 33 nuevo
    +3
    Los ingenieros y programadores electrónicos especializados esperan descubrir la protección ADS-B y ACARS contra el pirateo de sus piratas informáticos.
    Pero las amenazas globales al progreso científico y tecnológico en la vida de una persona. No quiero parecer un mastadon, pero volviendo a la historia de las armas: cuando se creó una espada, aparecieron flechas de arco, un escudo en respuesta ... Más adelante en la evolución de la creación de armas y la protección contra ellas, podemos continuar. Así que todo esto fue creado para el asesinato / defensa de su propia especie. El progreso de la creación de herramientas para matar a una persona y protegerlo se está volviendo cada vez más sofisticado y, en consecuencia, contrarrestando esto. Los costos de esta confrontación están creciendo con una progresión creciente. Si antes había hecho un arco, flechas, un hombre gastó sus propias habilidades mentales y fuerza muscular, ahora para crear un análogo moderno, existe toda una rama del complejo militar-industrial con su propia ciencia, institutos, industria e inversiones inconmensurablemente grandes de inteligencia y atraer la fuerza muscular de cientos de miles de trabajadores. Por lo tanto, el producto nacional creado por el estado se redistribuye de tal manera que la mayor parte no se destina a los medios de vida, sino a salvar la vida como tal. Y las palabras de la Biblia recuerdan que la vida es corrupción.
  10. knn54
    knn54 13 Mayo 2013 09: 08 nuevo
    +4
    -construyó un modelo digital de un avión en casa.
    El modelo y el avión real, como dicen en Odessa, son dos grandes diferencias. No soy especial Supongamos que, a través de ACARS, llegó "información falsa" al FMS, pero en este caso, en forma de código, ¿no SMS? ¿Y qué tiene que ver el control total con él? Además, hay un despachador (en el caso de un cambio de ruta), el piloto automático no cederá en un sacacorchos / puesto, TCAS advertirá sobre la amenaza de acercamiento. .. Deje que el equipo falle, pero hay sistemas de respaldo.
    Otra cosa es el conocimiento incompleto, como resultado, el desempeño de sus funciones por parte de PEOPLE: despachador, piloto. Y la mayoría de los desastres ahora ocurren por culpa de una persona, no de una máquina.
    PD: Parece que la defensa cibernética de los aviones pronto se convertirá en un negocio rentable.
    1. Volkhov
      Volkhov 13 Mayo 2013 13: 30 nuevo
      +2
      Esto ya se ha probado en el Superjet en Indonesia, atrapado en un acantilado con la mejor tripulación, hola de SU Liebher.
      Y los canales encriptados se abren: el otro día Israel derribó su dron después de perder el control, y cuántos de ellos están en Irán ... Il-62 es la última caja fuerte con cableado de control mecánico y EE. UU. Tiene un Boeing 707 para la investigación de rayos: todo es hidráulicamente.
    2. TSOOBER
      TSOOBER 13 Mayo 2013 13: 47 nuevo
      +1
      se puede enviar información falsa no solo al sensor de la aeronave sino también al despachador. No es necesario establecer errores críticos (sacacorchos / parada) durante un ataque cibernético, corregiremos ligeramente la velocidad de la aeronave un poco por encima de la altitud del avión en menos, el despachador más, y el despachador ya da un comando de voz y al aterrizar, ¡30 metros es crítico (especialmente cuando hace mal tiempo)!
  11. Fénix
    Fénix 13 Mayo 2013 09: 55 nuevo
    +2
    Могу представить себе - антивирус для компьютера, и даже рекламу - "Покупайте наше ПО, если не хотите чтобы вашим самолётом повторили 11 сентября!"...
  12. AK-47
    AK-47 13 Mayo 2013 10: 39 nuevo
    0
    Hugo Teso demostró la intercepción del control del avión utilizando un teléfono inteligente convencional.

    Tales personas no hacen daño excepto su propia existencia.
  13. 17085
    17085 13 Mayo 2013 11: 11 nuevo
    +2
    Автоматические идентификационные системы естественно уязвимы, но навигационными они не являются. Они по определению информационные. Эта информация используется некоторыми навигационными системами для принятия решений, но последнее слово всегда за человеком. Да и признаться навигационных комплексов способных выполнять расхождение, т.е. непосредственно давать команды на исполняющую аппаратуру без человека, я не знаю. Чисто теоретически они могут существовать, но как сказано выше, ограничения накладываемые автопилотом и условиями окружающей обстановки (диспетчеры, и т.п.), должны не позволять транспортному средству "дурковать". Опять же с дуру можно и сломать. Человеческий фактор... Хотя саму систему грохнуть это как два пальца... Забить весь канал ложными целями и вуаля! Все висят. И защиты от этого нет, если не поменять стандарт вещания и приема, а это очень и очень дороговатенько. Но летали ведь семь лет назад без этих систем, СОВСЕМ...
  14. SmacXnumx
    SmacXnumx 13 Mayo 2013 12: 52 nuevo
    +1
    Creo que Teso lo hizo bien, mostró a los fabricantes sus debilidades y agujeros en la seguridad de vuelo. Prevenido vale por dos.
  15. Mikhail3
    Mikhail3 13 Mayo 2013 13: 46 nuevo
    0
    ¿Por qué se introduce un sistema que es tan fácil de hackear? Sí, este agujero en particular es fácil de parchar. Sí, puedes torcer, fortalecer, mejorar, basto ... ¿Entonces por qué? Bueno, ya ves ...
    С некоторого момента во всю промышленность началось массированное вторжение "помогалок". Компьютерных устройств, позволяющих управлять достаточно сложными производственными процессами любому дураку. Именно так, все эти устройства радикально снижают требования к человеку, занятому на производстве (что летчик в самолете, что инженер на заводе, один черт - производство). Уже яснее? Теперь совместим это с форсированным развитием систем удаленного управления. Плевать что завод в Китае. Плевать что рабочие - китайцы, плевать даже на то, что инженеры тоже китайские. На самом деле завод управляется... и может работать только... Вот так.
    Y un hecho más. Durante nuestra alegre reconstrucción, miles de científicos fueron asesinados o murieron en extrañas circunstancias. Miles Los cientificos Toda esta reestructuración comenzó a aparecer justo cuando la avalancha pasó por un poder sin precedentes donde NO PUEDE ir. Destruyendo un campamento de escalada con varios miles de jóvenes científicos e ingenieros. Eran poderosos montañeros, es decir, con una enorme voluntad no sujeta a nadie. Pensar ...
  16. Ogan
    Ogan 13 Mayo 2013 14: 27 nuevo
    +1
    LA INFORMACIÓN NO ES CONSISTENTE


    "По этим перлам видно, что, по, крайней мере, автор текста совершенно не бум-бум в системах управления современным самолетом"

    Aquí hay un enlace a la discusión en el foro de aviación:
    http://www.forumavia.ru/forum/9/4/161813822854697200471365727794_1.shtml?topicco
    % 20% 20unt = 6