Cómo hackear un avión con un teléfono inteligente ... ¿Y por qué es posible?

22
Cuando el invierno pasado escribí sobre "Septiembre 11 Cibernético" (un acto terrorista imaginado a gran escala organizado mediante la explotación de vulnerabilidades en sistemas civiles de TI), el principal argumento en contra de la posibilidad de tal evento fue la independencia de la infraestructura comunitaria crítica de las computadoras. En pocas palabras, ahogar unos cuantos edificios altos en agua hirviendo, entrar en el "servidor" de la estación de bombeo y abrir las válvulas con agua caliente, no funcionará, ni siquiera porque el agua hirviendo no se vierta en las calles por un comando de computadora, sino debido a la falta de tal servidor Sin embargo, desde entonces, la práctica ha arrojado algunos ejemplos interesantes que inclinan las escalas en esta disputa en favor de los partidarios del "cyberacalypse". Este último apareció el otro día. Aunque vagamente, pero probablemente ya haya escuchado que el experto en ciberseguridad español Hugo Teso control de intercepción demostrado avión de pasajeros utilizando un teléfono inteligente regular. Lo mas delicioso en esta historias - detalles que el autor compartió generosamente en la conferencia de seguridad HITBSecConf.

Teso es también un piloto profesional. Así que el camino hacia las entrañas digitales del avión estaba destinado a él. Y hace tres años, se propuso demostrar que tanto la pequeña Cessna como un enorme Airbus pueden convertirse en un juguete en manos de un hacker negro entrenado. Tras clasificar las opciones disponibles, Hugo se decidió por tres piezas clave de hardware presentes hoy en muchos aviones civiles. aviación. El primero de ellos es el ADS-B (transmisor-receptor de "transmisión de vigilancia dependiente automática").

Si en el siglo XX, el radar fue el principal instrumento para monitorear la situación en el aire del océano, hoy en día está siendo impulsado por tecnologías "inteligentes", que permiten una escolta de aeronaves más precisa, flexible y, por lo tanto, segura. ADS-B es solo un ejemplo de este tipo de reemplazo, que ha recibido reconocimiento internacional debido a su carácter gratuito y abierto. Básicamente, esto es algo muy simple, basado en el intercambio de datos digitales a través del aire en el rango de alrededor de mil megahercios. Los aviones que están en el aire informan continuamente a otros sobre su posición y rumbo (las coordenadas se calculan utilizando el GPS), y los servicios en tierra, a su vez, recopilan esta información y devuelven un resumen general del estado en el espacio aéreo bajo su control. Dado que las señales ADS-B no están cifradas, todos los que tienen el equipo necesario pueden escucharlas. Es interesante Echar un vistazo a Flightradar24.comdonde, sobre la base de la información recopilada por los receptores entusiastas, se compila un gráfico de vuelo global en tiempo real.

Cómo hackear un avión con un teléfono inteligente ... ¿Y por qué es posible?


Para Teso, buscando vulnerabilidades en la infraestructura de la aviación, ADS-B se ha convertido en el "artillero" perfecto. Con su ayuda, en cualquier segundo puede averiguar exactamente dónde se encuentra exactamente la placa necesaria, dónde va, a qué velocidad, etc., exactamente en el espacio tridimensional. Formalmente, también puede ser un vector para atacar, pero para este propósito, Teso eligió otra tecnología más antigua: ACARS. Si aún se está introduciendo ADS-B (en Europa se basa en los porcentajes de aviones 70, en los Estados Unidos todavía es uno de cada tres), ACARS ha servido a la aviación civil desde los 80 del siglo pasado. Este es un sistema de comunicación digital lento (2400 baud: como el primer módem) que permite a los aviones y servicios en tierra intercambiar mensajes de texto cortos y, lo que es más importante, paquetes de datos para la computadora a bordo (FMS - Sistema de gestión de vuelo, en el que están integradas todas las cadenas de control) . Como último Teso eligió el popular modelo de Honeywell.

Para no poner en riesgo la vida de las personas, Teso construyó un modelo digital del avión en casa. Honeywell FMC y ACARS box que compró en eBay barato. Para la visualización, se utilizó el popular simulador de aire X-Plane. El envío de mensajes falsos se realizó mediante un dispositivo SDR (Radio definida por software es una estación de radio que se aferra a una computadora, cuyos parámetros pueden variar en un amplio rango gracias al control digital en el nivel más profundo, hasta los matices del proceso de generación y recepción). Todo esto, incluido el teléfono inteligente Android, en el que funcionaba la aplicación de ataque escrita por Hugo, se ajusta al escritorio.

La tarea planteada por Hugo: centrándose en las lecturas ADS-B de la aeronave seleccionada, genera y transmite paquetes ACARS, cuya recepción conducirá a un comportamiento peligroso del FMS y / o una respuesta inadecuada de los pilotos. Teóricamente, solo necesita hacer que la computadora a bordo crea que los paquetes falsificados fueron enviados por un servicio aéreo terrestre. Y aquí nuestro héroe recibió la sorpresa más agradable: ni ADS-B, ni ACARS, ni la arquitectura general de FMS tienen ningún medio de protección contra la falsificación. Al describir la situación con la seguridad de estos sistemas, Teso (el gran bromista) usa la expresión "facewall": la seguridad es cero, simplemente no existe. Imagínese, con el conocimiento de hoy, atrapado en 80-ies: el hardware de Internet está diseñado solo con vistas al rendimiento, nadie piensa en la seguridad. Aquí en esta frambuesa estaba Teso. ADS-B, ACARS, FMS no implican ninguna verificación sobre quién envió este o aquel mensaje, y por lo tanto están sujetos a todos los ataques imaginables, que van desde escuchas ilegales y terminan con DDoS y suplantación de identidad.



¿Qué se puede hacer con un avión de esta manera? Después de enviar datos incorrectos a la computadora a bordo, puede hacer que cambie el rumbo, cambie la altitud, envíe para colisionar con otra tabla, comience a parpadear con luces externas, deseche las máscaras de aire y mucho, mucho más. Algunas acciones serán realizadas por el piloto automático, otras, por el capitán intervenido que se guía por indicaciones erróneas de indicadores, algunas se verán obligadas a hacer la computadora a bordo, en el software en el que Teso ha encontrado vulnerabilidades. Cualquier acción no autorizada e inesperada, cuando hay cientos de personas a bordo, se vuelve potencialmente catastrófica. En la conferencia, Teso demostró algunos ataques en vivo, en su complejo de escritorio. Pero no reveló los detalles más valiosos, en particular con respecto a los "agujeros" que encontró en el portaaviones: según él, después de una pequeña modificación, la aplicación que escribió se puede aplicar en realidad contra aviones reales, y por lo tanto, fue el primero en informar a los fabricantes de equipo de aviación y Aviareguladores de Europa y Estados Unidos.

Debo decir que los expertos (incluida la Administración Federal de Aviación de los EE. UU. Y la Agencia Europea de Seguridad Aérea) disiparon rápidamente los temores. Según sus representantes, los trucos de "hardware real y certificado" de Hugo Teso no funcionarán. En contraste con el simulador montado en la mesa, donde los dispositivos, el software y los protocolos son reales, pero no hay un accesorio auxiliar, en los aviones la seguridad está garantizada por un alto nivel de redundancia funcional y complementos de protección (más o menos, interruptores que no permiten que el forro se desenrolle con solo utilizar ACARS falsificados) -paquete). Sin embargo, en conversaciones privadas con los mismos Teso, ellos (así como los fabricantes) mostraron un gran interés e incluso ofrecieron asistencia en futuras investigaciones. Y los colegas de Teso (él trabaja para el alemán N.Runs AG) confirman sus palabras de que el esquema de ataque necesita solo un pequeño cambio para que funcione "en el aire".



Sin embargo, démosle expertos para juzgar el peligro real de las lagunas descubiertas por Teso. Otras dos conclusiones generales que pueden extraerse de esta historia son más importantes para nosotros. En primer lugar, sobre la seguridad débil o ausente de los sistemas de TI "que no son de TI". A diferencia del mundo de las computadoras personales, donde la competencia es feroz y de rápido progreso, los sistemas digitales cerrados del público en general evolucionan de acuerdo con sus leyes sin prisas. Aquí proceden del supuesto de que solo los profesionales deben usar el producto, quienes, naturalmente, no los usarán en detrimento. Por lo tanto, hay "agujeros" en ellos que nadie está buscando (Hugo Teso encontró varios de estos en una implementación específica de FMS) y la falta de verificaciones de entrada (ADS-B, ACARS no tienen mecanismos para verificar el origen de los paquetes recibidos). Es natural asumir que esta regla es verdadera para todos, llamémoslos comunales, sistemas de TI que sirven a la persona promedio, pero no están disponibles para la persona promedio directamente.

Y la segunda observación está relacionada con la disponibilidad: el grado de participación de los sistemas de TI comunales en las comunicaciones globales está en constante crecimiento. ACARS aún puede trabajar de forma independiente, pero para utilizar todo el potencial de ADS-B, ya se necesita el GPS y la coordinación con otros participantes a través de la Red es útil. Y lo mismo ocurre con cualquier otro sistema de utilidad. Echar un vistazo a Shodanhq.com. Este es un motor de búsqueda especializado que indexa todo tipo de dispositivos de asistencia conectados a Internet. Allí puede encontrar cámaras web, enrutadores, impresoras, pero también cientos de millones de hardware más exóticos, como semáforos, componentes de hogares inteligentes, sistemas climáticos, equipos científicos, parques de diversiones, estaciones de servicio, etc. etc. (Por cierto, una búsqueda rápida de la palabra "ADS-B" produce varios miles de resultados). Muchos de ellos, como es de esperar, no requieren una contraseña o usan la contraseña predeterminada: obviamente, los propietarios no asumieron que el acceso podría ser necesario para alguien que no sea ellos mismos.

Y ahora, mentalmente, combine todo esto y acuerde que la imagen emerge al menos desagradable. Hasta ahora, los terroristas están bombardeando. Pero hoy pueden usar sistemas comunales que nos sirven contra la sociedad. Cómo exactamente, no sé, en cada caso habrá que incluir la fantasía. La pregunta es si debemos esperar a alguien como Hugo Teso, pero motivado por otras consideraciones, para dirigir la imaginación a través de este curso.
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

22 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +2
    13 Mayo 2013 06: 02
    Para tomar el control de la aeronave, debe tener encendido el piloto automático. Deshabilitarlo resuelve todos los problemas. Aunque en realidad, los desarrolladores deben ser más cuidadosos.
    1. patline
      +4
      13 Mayo 2013 07: 37
      Manual directo para atacantes ...
    2. Razonable, 2,3
      +1
      13 Mayo 2013 07: 46
      Debemos seguir a Quién se sienta, a quién en general en la vida. Esto es desagradable, pero hay que hacer algo.
  2. 0
    13 Mayo 2013 06: 13
    Hasta ahora, los terroristas están bombardeando. Pero hoy pueden usar sistemas comunales que nos sirven contra la sociedad. Cómo exactamente, no sé, en cada caso tendrá que incluir fantasía. La pregunta es si debemos esperar a que alguien como Hugo Teso, pero impulsado por otras consideraciones, dirija la imaginación con este curso.
    Un sueño de resaca sobre el tema de la "Matrix" En muchos asentamientos bastante grandes, el pago de facturas de servicios públicos a través de Internet no se ha establecido y durante otros años ... no lo mirarán, pero aquí todo ya es global. de un remolque cisterna del ejército fuera de servicio con una bomba manual de un lado a otro y sin luces. ¿Tienen miedo los piratas informáticos terroristas?
    Y hay lugares donde no hay internet
    1. Atlon
      +5
      13 Mayo 2013 07: 05
      Cita: Denis
      Y hay lugares donde no hay internet

      Dar una fecha límite ... ¿Es esto hace cuánto tiempo nos convertimos en clientes habituales en Internet? ¿Recuerdas 10 hace años, y 20? Así que todo es posible, la tecnología se está desarrollando muy rápidamente.
      1. +4
        13 Mayo 2013 07: 53
        Cita: Atlon
        la tecnología se está desarrollando muy rápidamente
        Entonces si Con la ayuda del iPhone, intentaron romper el país.
        1. +4
          13 Mayo 2013 10: 56
          Cita: Denis
          Entonces si Con la ayuda del iPhone, intentaron romper el país.

          Como esto sonreír
      2. +1
        13 Mayo 2013 09: 08
        Cita: Atlon
        Dar tiempo

        Anton
        Sí, al menos supera esta vez.
        Si no se asigna dinero federal para la "provisión del interior", entonces este "Internet" no aparecerá allí y las empresas privadas no lo sacarán. El satélite no es asequible para todos. Los operadores de telefonía móvil solo pueden proporcionar comunicaciones telefónicas e ICQ, sobre 3Gnanno No voy a escribir
      3. +1
        13 Mayo 2013 11: 00
        Cita: Atlon
        Dar una fecha límite ... ¿Es esto hace cuánto tiempo nos convertimos en clientes habituales en Internet? ¿Recuerdas 10 hace años, y 20? Así que todo es posible, la tecnología se está desarrollando muy rápidamente.

        En el camino hacia el progreso no buscaremos caminos trillados ... lol
      4. Kaa
        +2
        13 Mayo 2013 12: 56
        Cita: Atlon
        Recuerda hace 10 años y 20
        Recuerdo hace 12 años ... aviones capturados. En los Estados Unidos, se estaba resbalando una versión de que no podían ser controlados por atacantes suicidas mal entrenados, sino desde afuera. Lo que ahora era posible con un teléfono inteligente doméstico era bastante posible con la ayuda de un equipo especial. La doble intercepción de Irán de drones estadounidenses es un ejemplo.
    2. 0
      13 Mayo 2013 07: 54
      Este es el script Die Hard bellamente dibujado. Observé y pensé que los estadounidenses eran imbéciles o basura.
  3. +3
    13 Mayo 2013 06: 52
    De alguna manera es tonto: la hija a menudo vuela desde Kamchatka a Novosibirsk ...
  4. +3
    13 Mayo 2013 07: 24
    La dirección de las actividades de los terroristas ha sido expresada, y de manera muy amplia. No hay duda de que no pasarán por tal pista. Los cerebros han ganado. ¿Mirando hacia adelante a los resultados?
  5. +3
    13 Mayo 2013 07: 25
    No entiendo una cosa, ¿por qué es esta publicidad? Pillados: siéntense en silencio, piensen en cómo solucionar el problema, ellos mismos sugieren formas. ¡Ahora cualquier persona inadecuada, privada de atención femenina, amante de las computadoras e Internet, comenzará a intentar interceptar aviones!
  6. +4
    13 Mayo 2013 07: 31
    Hmm ... hay una manera! ¡Nanolamps y sin números! ¡Solo señal analógica!
  7. +5
    13 Mayo 2013 07: 58
    ¿Y en los aviones que volaron al WTC el 11 de septiembre, estos sistemas no fueron probados? qué
    1. +2
      13 Mayo 2013 11: 17
      Un millonario amerovsky que era propietario de una empresa de diseño de rascacielos en todo Estados Unidos ofreció un premio verde de 10 limones a alguien que realizara un cálculo de ingeniería utilizando la documentación de diseño de las torres gemelas por su destrucción por un ataque de Boeing, así que aquí y hasta el día de hoy nadie vino con cálculos para un bono de 10 lyamas, la conclusión es que era imposible destruir estos dos rascacielos con ayuda de aviones. hi
      1. Kaa
        +1
        13 Mayo 2013 13: 02
        Cita: Andrey57
        fue imposible destruir con la ayuda de aviones estos dos rascacielos
        Bueno, los aviones eran necesarios para el séquito, y la demolición industrial de rascacielos con la ayuda de explosivos se ha utilizado durante muchos años, lo que aparentemente se hizo, porque incluso el Sesna no se estrelló contra la 3ª torre derrumbada. "11 de septiembre de 2008" Voice of America "Se sorprendió al informar los resultados de un estudio realizado en 17 países. A 16 mil personas se les hizo la misma pregunta:" ¿Quién organizó los ataques del 11 de septiembre de 2001 en Nueva York y Washington? "La mayoría creía en la participación de Al-Qaeda solo en 9 de 17 países. En promedio, el 15 por ciento de los encuestados cree que el gobierno de EE. UU. Planeó y llevó a cabo los ataques terroristas. En Turquía, el 36% de los encuestados expresaron esta opinión, el 27% en los territorios palestinos y el 30% en México.http://www.stoletie.ru/rossiya_i_mir/11_sentabra_voprosy_ostajutsa_2009-09-11.ht
        m
      2. +1
        13 Mayo 2013 21: 24
        Los resultados del cálculo fueron proporcionados a la comisión gubernamental que investiga el ataque. De hecho, el arquitecto y los diseñadores con números en sus manos demostraron que el edificio fue diseñado para un impacto directo de un avión sin destruir el primero. Después de todo, si no hubieran demostrado esto, las compañías de seguros podrían exigir que el tribunal reembolse parte de la suma asegurada, culpando de que el edificio fue diseñado originalmente con errores hi
  8. +3
    13 Mayo 2013 08: 30
    Bueno, puedes "hacer un susurro" sin recurrir a acciones tan complejas. Cuando la excavación generalizada comenzó a endurecer los controles a los pasajeros de los aviones y a incautarles líquidos, etc., la parte activa de la población vio en esto no una preocupación por la seguridad de los pasajeros, sino simplemente un medio de llamar temprano a los pasajeros para que pasen más tiempo en los aeropuertos en un estado estresante y compren más. agua, bebidas y comida, exactamente en el aeropuerto, a precios fabulosos, aumentando así las ganancias de sus dueños. Para mostrar todos los llamados delirantes. "Aumento de las medidas de seguridad", un grupo de jóvenes radicales realizaron la siguiente acción: trasladaron a pólvora los estuches usados ​​de petardos, petardos, etc., y este polvo, imperceptiblemente, se esparció en el transporte que transportaba pasajeros a uno de los pequeños aeropuertos estadounidenses. El resultado fue desastroso. Los pasajeros de pie y en su equipaje pasaron de contrabando este polvo por todo el aeropuerto y los escáneres que reaccionaron a las sustancias que contienen nitrógeno simplemente se volvieron locos: todo el equipaje mostró la presencia de explosivos en él. En general, el aeropuerto estuvo paralizado durante todo el día hasta que se dieron cuenta y retiraron estas cosas. Y piense qué podría haber pasado si se hubiera llevado a cabo una acción similar en muchos aeropuertos.
  9. +3
    13 Mayo 2013 08: 33
    Los ingenieros y programadores electrónicos especializados esperan descubrir la protección ADS-B y ACARS contra el pirateo de sus piratas informáticos.
    Pero las amenazas globales al progreso científico y tecnológico en la vida de una persona. No quiero parecer un mastadon, pero volviendo a la historia de las armas: cuando se creó una espada, aparecieron flechas de arco, un escudo en respuesta ... Más adelante en la evolución de la creación de armas y la protección contra ellas, podemos continuar. Así que todo esto fue creado para el asesinato / defensa de su propia especie. El progreso de la creación de herramientas para matar a una persona y protegerlo se está volviendo cada vez más sofisticado y, en consecuencia, contrarrestando esto. Los costos de esta confrontación están creciendo con una progresión creciente. Si antes había hecho un arco, flechas, un hombre gastó sus propias habilidades mentales y fuerza muscular, ahora para crear un análogo moderno, existe toda una rama del complejo militar-industrial con su propia ciencia, institutos, industria e inversiones inconmensurablemente grandes de inteligencia y atraer la fuerza muscular de cientos de miles de trabajadores. Por lo tanto, el producto nacional creado por el estado se redistribuye de tal manera que la mayor parte no se destina a los medios de vida, sino a salvar la vida como tal. Y las palabras de la Biblia recuerdan que la vida es corrupción.
  10. +4
    13 Mayo 2013 09: 08
    -construyó un modelo digital de un avión en casa.
    El modelo y el avión real, como dicen en Odessa, son dos grandes diferencias. No soy especial Supongamos que, a través de ACARS, llegó "información falsa" al FMS, pero en este caso, en forma de código, ¿no SMS? ¿Y qué tiene que ver el control total con él? Además, hay un despachador (en el caso de un cambio de ruta), el piloto automático no cederá en un sacacorchos / puesto, TCAS advertirá sobre la amenaza de acercamiento. .. Deje que el equipo falle, pero hay sistemas de respaldo.
    Otra cosa es el conocimiento incompleto, como resultado, el desempeño de sus funciones por parte de PEOPLE: despachador, piloto. Y la mayoría de los desastres ahora ocurren por culpa de una persona, no de una máquina.
    PD: Parece que la defensa cibernética de los aviones pronto se convertirá en un negocio rentable.
    1. Volkhov
      +2
      13 Mayo 2013 13: 30
      Esto ya se ha probado en el Superjet en Indonesia, atrapado en un acantilado con la mejor tripulación, hola de SU Liebher.
      Y los canales encriptados se abren: el otro día Israel derribó su dron después de perder el control, y cuántos de ellos están en Irán ... Il-62 es la última caja fuerte con cableado de control mecánico y EE. UU. Tiene un Boeing 707 para la investigación de rayos: todo es hidráulicamente.
    2. +1
      13 Mayo 2013 13: 47
      se puede enviar información falsa no solo al sensor de la aeronave sino también al despachador. No es necesario establecer errores críticos (sacacorchos / parada) durante un ataque cibernético, corregiremos ligeramente la velocidad de la aeronave un poco por encima de la altitud del avión en menos, el despachador más, y el despachador ya da un comando de voz y al aterrizar, ¡30 metros es crítico (especialmente cuando hace mal tiempo)!
  11. Fénix
    +2
    13 Mayo 2013 09: 55
    Me imagino - un antivirus para una computadora, e incluso un anuncio - "¡Compre nuestro software, si no quiere que su avión repita el 11 de septiembre!" ...
  12. AK-47
    0
    13 Mayo 2013 10: 39
    Hugo Teso demostró la intercepción del control del avión utilizando un teléfono inteligente convencional.

    Tales personas no hacen daño excepto su propia existencia.
  13. +2
    13 Mayo 2013 11: 11
    Los sistemas de identificación automática son naturalmente vulnerables, pero no son de navegación. Son informativos por definición. Algunos sistemas de navegación utilizan esta información para tomar decisiones, pero la última palabra siempre la tiene la persona. Y admitir que los sistemas de navegación son capaces de realizar divergencias, es decir, dar órdenes directamente al equipo de actuación sin una persona, no lo sé. Teóricamente, pueden existir, pero como se mencionó anteriormente, las restricciones impuestas por el piloto automático y las condiciones ambientales (despachadores, etc.) no deben permitir que el vehículo "engañe". Una vez más, puedes romper a un tonto. El factor humano ... Aunque el sistema en sí está golpeando como dos dedos ... Para obstruir todo el canal con objetivos falsos y ¡listo! Todos cuelgan. Y no hay protección contra esto, a menos que se cambie el estándar de transmisión y recepción, y esto es muy, muy caro. Pero volamos hace siete años sin estos sistemas, EN ABSOLUTO ...
  14. +1
    13 Mayo 2013 12: 52
    Creo que Teso lo hizo bien, mostró a los fabricantes sus debilidades y agujeros en la seguridad de vuelo. Prevenido vale por dos.
  15. 0
    13 Mayo 2013 13: 46
    ¿Por qué se introduce un sistema que es tan fácil de hackear? Sí, este agujero en particular es fácil de parchar. Sí, puedes torcer, fortalecer, mejorar, basto ... ¿Entonces por qué? Bueno, ya ves ...
    En algún momento de toda la industria comenzó una invasión masiva de "ayudantes". Dispositivos informáticos que permiten a cualquier tonto gestionar procesos de producción bastante complejos. Así es, todos estos dispositivos reducen radicalmente los requisitos para una persona empleada en producción (que un piloto está en un avión, que un ingeniero está en una fábrica, un diablo es la producción). ¿Ya está más claro? Ahora somos compatibles con el desarrollo acelerado de sistemas de control remoto. Me importa un carajo esa fábrica en China. No me importa que los trabajadores sean chinos, ni siquiera me importa que los ingenieros también sean chinos. De hecho, la planta está operada ... y solo puede funcionar ... Así.
    Y un hecho más. Durante nuestra alegre reconstrucción, miles de científicos fueron asesinados o murieron en extrañas circunstancias. Miles Los cientificos Toda esta reestructuración comenzó a aparecer justo cuando la avalancha pasó por un poder sin precedentes donde NO PUEDE ir. Destruyendo un campamento de escalada con varios miles de jóvenes científicos e ingenieros. Eran poderosos montañeros, es decir, con una enorme voluntad no sujeta a nadie. Pensar ...
  16. Ogan
    +1
    13 Mayo 2013 14: 27
    LA INFORMACIÓN NO ES CONSISTENTE


    "Estas perlas muestran que, al menos, el autor del texto no es en absoluto un boom-boom en los sistemas de control de un avión moderno".

    Aquí hay un enlace a la discusión en el foro de aviación:
    http://www.forumavia.ru/forum/9/4/161813822854697200471365727794_1.shtml?topicco
    % 20% 20unt = 6

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misantrópica (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del Pueblo Tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"