Cyber-ketju: verkkovakoilu,kännyköiden ja wlanien seuranta, hakkerointi, virukset, DoS etc

  • Viestiketjun aloittaja Viestiketjun aloittaja OldSkool
  • Aloitus PVM Aloitus PVM
Valtiot eivät harrasta nettisivujen kaatamista. Se on amatöörien hommaa. Valtiolla on resurssit tehdä aivan jotain muuta vähemmällä nettiliikenteellä.

Taikka pitää liikenteen normin yllä samalla kun erikoissotilaat hyökkäävät solmukohtiin. Valtiollisella on mahdollisuus sijoittaa operaattoreita maan sisälle, ja käyttämään niitä iskuissa, sekä sijoittamaan cyberoperaattoreita pelialueelle. Ongelmana on yhtiöt, jotka rupeavat huutamaan kurkku suorana, jos sä pistät liikenteen kokonaan kiinni. Mutta sä et pysty koskaan muuten kuin täydellisellä stasi toiminnalla taikka hintavalla systeemillä pitämään koko pelikenttää omana. Uskon, että suomen sisällä on naapurin servereitä sun muita systeemejä valmiina odottamaan naapurin käskyjä. Ukrainan sisällä niitä on varmaan vieläkin.
 
Hackers infiltrated a water utility’s control system and changed the levels of chemicals being used to treat tap water, we’re told.


The cyber-attack is documented in this month’s IT security breach report (available here, registration required) from Verizon Security Solutions. The utility in question is referred to using a pseudonym, Kemuri Water Company, and its location is not revealed.

A “hacktivist” group with ties to Syria compromised Kemuri Water Company’s computers after exploiting unpatched web vulnerabilities in its internet-facing customer payment portal, it is reported.

The hack – which involved SQL injection and phishing – exposed KWC’s ageing AS/400-based operational control system because login credentials for the AS/400 were stored on the front-end web server. This system, which was connected to the internet, managed programmable logic controllers (PLCs) that regulated valves and ducts that controlled the flow of water and chemicals used to treat it through the system. Many critical IT and operational technology functions ran on a single AS400 system, a team of computer forensic experts from Verizon subsequently concluded.



The same hack also resulted in the exposure of personal information of the utility’s 2.5 million customers. There’s no evidence that this has been monetised or used to commit fraud.

Nonetheless, the whole incident highlights the weaknesses in securing critical infrastructure systems, which often rely on ageing or hopelessly insecure setups.
http://www.theregister.co.uk/2016/03/24/water_utility_hacked/
 
The U.S. government on Thursday indicted seven hackers affiliated with the Iranian government for attacks it called “a frightening new frontier in cybercrime.” Accusing the men of carrying out a series of distributed denial of service (DDoS) attacks against 46 financial companies.

The Department of Justice announced the charges in a press conference Thursday morning in Washington, D.C., It also accused one of the men of hacking into the supervisory control and data acquisition (SCADA) systems of a small dam in Rye, New York.

According to a federal grand jury, which handed down the indictment, the men worked for the Iran’s Islamic Revolutionary Guards Corps, a branch of the country’s Armed Forces. The DOJ didn’t specify that the group necessarily directed the attacks, but that the hackers “performed work on behalf of the Iranian Government, including the Islamic Revolutionary Guard Corps.”
https://wp.me/p3AjUX-uqF

The attacks were viewed as unprecedented, even historic at the time — the hackers were able to severely hamper sites with attacks upwards to 80 to 100 Gb/second, nearly 10 times the amount it’d take to normally knock a site offline. “These attacks were relentless, they were systematic, and they were widespread,” U.S. Attorney General Loretta Lynch said of the DDoS attacks, in a press conference around the indictment this morning.

The 18-page indictment also alleges that Firoozi managed to get access to systems corresponding to a dam just outside New York City. The dam, on Bowman Avenue in Rye, a city in Westchester county, roughly 45 minutes outside Manhattan, regulates water that flows into Blind Brook. Once in, he was able to monitor information like the water temperature, water levels, and flow rates from August to September 2013. It’s unclear what Firoozi’s intent was, but according to the indictment he actually would’ve been able to remotely control a sluice gate in the dam, had it not already been disconnected for maintenance prior to him getting access to the system.
 
Tuo on kyllä saatanallinen homma torjua tarkoitan siis valtiotasoista verkkohyökkäystä missä sotketaan eri järjestelmät etänä.
Pitäisi tehdä tupla järjestelmät moneen ja ne pitäisi saada verkosta irti mutta silti se olisi vaikeaa koska infra on niin iso ja yksityistetty.

Toivottavasti Suomi tekee oikeasti hyvät kyber joukoukot ja laittaisi rahoituksen kuntoon.
Jos täällä alkaa tapahtumaan kummia niin sama homma käyntiin venäjällä. Rikoitte meiltä vesivoimalan me rikotaan 2 teiltä.
viedään ne samalle tasolle. Hyökkäys on paras puolustus kyllä tässä varmasti.
 
Hyökkäys on paras puolustus kyllä tässä varmasti.

Riippuu miten hyökätään ja mitä halutaan ottaa omistukseen. Jossain lakipykälöissä pelkkä ping voidaan lukea hyökkäykseksi. Kaiken infran valtaaminen voi olla parempi kuin edustaa suoraa hyökkäystä ja vahingoittaa mahdollisimman paljon. Tässä kohtaa tiedolla voi olla hyvinkin suuri merkitys, niin meille kuin heille. Sitten tulee kaikki verkotettu siviili ja sotilasinfra ja niin edelleen.

Denial of Service se on voimalan omiminen, ja sen kohtalosta päättäminen. Esim talviottelussa tuollaiset tulee nopeasti eteen kun kansalta loppuu sähkö. Eikä se ilmasillan luominen ole kaikkeen vastaus kuten ollaan nähty esim iranissa. Vastustajalla, oli se sitten ketä tahansa on mahdollisuus vaikuttaa myös niihin kaikkein turvallisimpiin laitteisiin.

Se cybersodassa on se vittumaisuus, koska mikään ei ole mahdotonta. Kekseliäs pääsee pitkälle. Mitnick esim ei koskaan lietsonut kybersotaa, vaikka käyttikin valtion verkkoja hyväkseen. Melkein kaikki hakkerit järjestäen tehneet kepposia koska he ovat siihen pystyneet.

Valtiolliset sen sijaan on aseistanut itsensä ja ovat valmiita käyttämään häikäilemätöntä valtaa näissä asioissa, eikä niillä tunnu se että jos joku siviili pakastuu kuoliaaksi tai sairaalassa kuolee ihmisiä hyökkäysten ja valtausten suhteen. Niin ei ole vielä käynyt, vaikka esimerkkejä on ollut ilmassa jo jonkin aikaa. Ehkä on vielä parasta että politiikot pitää kiinni siitä vallasta. Toisin joku maltillinen kyberkenraali tajuaa mistä kaikesta on kyse loppuottelussa ja on parempi päättämään näistä asioista.

Homma kuitenkin on siinä että mahdollisuus on että tietyn pisteen jälkeen valtauksilla saavutetaan tilanne mikä vastaa atomiasetta, jos kytkimestä kääntää. Niin ei ole vielä käynyt ja toivon että emme tule sellaisia näkemään.
 
The internet's root servers were not the target of a distributed denial-of-service (DDoS) attack in December which for a short time took out four of the 13 pillars of the global network.

That's according to two security researchers who will present their findings at a conference in Argentina on Friday. Instead, they conclude the likely target of the massive assault was two seemingly obscure domain names registered in China.

Matt Weinberg and Duane Wessels work as DNS specialists for Verisign, the US company that operates two root servers and also approves changes to the internet root zone. Weinberg and Wessels carried out an extensive investigation into the flood of junk traffic that most root servers received on 30 November and 1 December 2015. A copy of their presentation [PPTX] is now available online.

The two make a number of conclusions. First that a relatively new system for combating DDoS attacks – response rate limiting (RRL) – proved effective, reducing the volume of traffic by 60 per cent.

They also conclude that although all but three of the root servers received heavy traffic, causing four to drop offline for a short period of time, the attack was not directed at the root servers, but at two specific domain names – 336901.com and 916yy.com – which do not currently resolve and which are both registered in China with fake or anonymous details.
http://www.theregister.co.uk/2016/03/29/root_server_attack_not_aimed_at_root_servers/

McAfee claimed in response to earlier information from the invasion that IP addresses were spread broadly across the IPv4 address space, which would be "virtually impossible using spoofing." However, Weinberg and Wessels say there were in fact three different assaults going on at the same time: a broad but low-volume attack coming from a huge number of IP address (895 million of them, as McAfee mentioned) and then two more high-volume attacks that cycled through IP address blocks. There were just under 5,000 IP addresses that accounted for 86 per cent of the traffic and of them, only 200 accounted for 68 per cent of the attack traffic.

The researchers identify that it was a specific attack (as opposed to a random error) with command and control instructions being identified, and that the attack occurred through a botnet that used the well-known "BillGates" malware.

ddos-rrl-filter.jpg
 
The United States Marine Corps has launched a hacking support unit.

The Marine Corps Cyberspace Warfare Group (MCCYWG) is already functioning with a small contingency of staff and will ramp up with full operational capacity expected next year.

It will support the US Marine Corps Forces Cyberspace (MARFORCYBER) established 2010 and follows the launch of other hacking units and cyber doctrine implemented last year.

Commanding Officer Colonel Ossen J. D’Haiti says the MCCYWG will staff, train, and equip Marine hacker teams for their offensive and defensive operations.

The Corps feels “... the ability to protect that (technology), the ability to control that and deny an adversary to interdict that, is crucial to command and control,” Colonel D’Haiti says.

“We’re still evolving, but I think five years from now, as the Marine Corps comes online and understands more and more what is happening in this space, the Cyberspace Warfare Group will look much different than it does today."

It is described as the "Marine Corps’ firewall" to prevent attacks.

Unit hacker Sargent Brian Mueller says it will help prevent attacks while hindering the "enemy".

“[Cyberspace operations] ensure that our systems are secure to stop hackers from getting into our systems where our personal identifiable information and everything else is stored,” Sargent Mueller says.

“While the offensive side is what can we do to hinder an enemy.”

A Marine projects tracking site describes what it says are the specific objectives of the unit, namely.

  • Conduct personnel management to organise and assign individuals to work roles and place them in work centers to ensure operational readiness of CMF Teams;
  • Ensure all personnel are trained in accordance with USCYBERCOM Joint Cyberspace Training and Certification Standards and equipped to perform all duties and tasks outlined in the MARFORCYBER Mission Essential Task List (METL);
  • Plan for and, when authorized, conduct Offensive Cyberspace Operations (OCO) including computer network exploitation (CNE), cyberspace intelligence, surveillance, and reconnaissance (ISR) and operational preparation of the environment (OPE);
  • Plan and conduct designated DCO in response to threats against the Marine Corps Enterprise Network (MCEN), supported combatant command (COCOM) designated networks, and the Department of Defense Information Network (DODIN);
  • Advise COMMARFORCYBER on force employment considerations,
  • Provide subject matter expertise for operational planning requirements.
http://www.theregister.co.uk/2016/03/31/us_marines_launches_hacker_support_unit/
 
Tor-läpäisystä käydään oikeutta USAssa, FBI ei haluaisi kertoa miten sen mursi, varsinkin jos kaveri NSA antoi sivustatukea:
Yhdysvalloissa käydään oikeustaistoa siitä, ylittikö FBI valtuutensa jahdatessaan lapsipornorinkiä.

Yhdysvaltain liittovaltion poliisi FBI taistelee oikeudessa pitääkseen salassa yksityiskohdat siitä, miten se on ainakin osittain murtanut Tor-salasurffaustekniikan, kertoo Motherboard.
FBI käytti tietojaan ottaakseen kiinni laajan lapsipornoringin. Poliisia kuitenkin kritisoitiin rajusti, sillä se ylläpiti murtamaansa kuvapalvelinta 13 päivän ajan jäljittääkseen sen käyttäjiä. Tiedossa on, että FBI hakkeroi operaatiossa noin 1300 epäillyn tietokoneet.

Asiasta käydään parhaillaan oikeutta. Tuomari on syytettyjen pyynnöstä määrännyt FBI:tä kertomaan yksityiskohta operaatiostaan, mikä tarkoittaisi myös hakkerointikeinojen paljastamista.

Syytettyjen puolustus perustuu siihen, että nämä pyrkivät todistamaan FBI:n ajaneen hyökkäyskoodia, joka olisi poliisin salakuuntelutoimivallan ulkopuolella.

Viime viikolla FBI pyysi tuomaria harkitsemaan asiaa uudelleen. Operaatiossa mukana olleen agentin mukaan tieto ei ole syytettyjen puolustuksen kannalta oleellista. Asiaa ei ole vielä ratkaistu.

Motherboardin haastattelema yksityisyysaktivisti Christopher Soghoian huomautti, että FBI:n vaitonaisuuden taustalla saattaa olla haluttomuus paljastaa murtoon osallistuneita yksityisiä kumppaneita. Toinen vaihtoehto on, että joku muu tiedusteluelin, kuten NSA, on lainannut FBI:lle omia murtotyökalujaan. Jos ne paljastuvat operaation seurauksena, uutta virka-apua ei olisi lähiaikoina odotettavissa.

FBI on joutunut aikaisemminkin kertomaan seurantamenetelmistään oikeuden päätöksellä. Vuonna 2012 kävi ilmi poliisin käyttäneen Metasploit-hyökkäystyökalua, jolla se pääsi Flash-sovellukset paljastivat tietokoneen ip-osoitteen, vaikka tietokone oli Tor-verkossa.
http://www.digitoday.fi/tietoturva/...aistelee-pitaakseen-asian-salassa/20163589/66
 
Syytettyjen puolustus perustuu siihen, että nämä pyrkivät todistamaan FBI:n ajaneen hyökkäyskoodia, joka olisi poliisin salakuuntelutoimivallan ulkopuolella.

Miten se tapahtui on ihan varmasti sinetöity niin pitkäksi aikaa että sillä ei ole enään väliä. FBI ei kerro. Toimii tulppana kuten vanhan aikaisesti. Mutta Jenkit ovat osoittaneet selvästi että he pystyvät murtamaan anonymeetin, eikä kukaan loppujen lopuksi ole suojassa. Vaikka FBI murtuisi, seuraava etappi on CIA ja niin eteenpäin. Ei mitnickään muuta osoittanut kuin että hän oli kykenevä.

Huomatkaa myös että vuosien saatossa FBI on keskustellut useammankin hakkerin kanssa. Def Connissa on ollut alusta asti "spot the fed" kilpailu pystyssä. Joten mihin kaikkeen he pystyvät on aivan sama, sillä loppujen lopuksi he pystyvät myös tuomaan ketä tahansa todistamaan, niin tahtoessaan.
 
Joskus saa enemmän kuin tilaa (ei aivan tuore juttu):
ars%20technica%20tao%20nsa.png

Verkosta löytyy dokumentteja ja valokuvia, jossa NSA:n henkilöstö vaikuttaa olevan tositoimissa. Kuvissa viraston teknikot tekevät temppunsa, eli kaappaavat jonkun palvelinlähetyksen ja asentavat raudan sekaan vakoilulaitteen.

Asiakirjat vuotivat ulos jo vuonna 2014 samaan aikaan kun journalisti Glenn Greenwaldin kirja No Place To Hide julkaistiin. Hän tuli tunnetuksi Edward Snowdenin paljastuksista.

Tarjolla on ihan oilkeaa kuvamateriaalia, joka on Ars Technican mukaan peräisin vuodelta 2010. Niissä näytetään, kuinka ansiokkaasti NSA:n TAO-yksikkö ja muut työntekijät suorittavat toimenpiteitä vakoilua varten. Toisessa kuvassa avataan Ciscon pakettia, toisessa on käynnissä joko palvelimen tai tietokoneen asennus.

NSA:n johtajiin kuuluva henkilö on kertonut, että kyseessä on eräs yhteistyössä muiden maiden tiedusteluorganisaatioiden kanssa toteutetuista operaatioista, joita mitä ilmeisimmin on toteutettu useaan otteeseen.

Valmistajalta lähetetyt tuotteet kaapataan tai siepataan (engl. intercept) matkalta. Ne ohjataan uuteen osoitteeseen, jossa "TAO:n velhot" asentavat niihin "majakan" eli vakoilulaitteen. Uudelleenpakatut laitteet lähetetään tämän jälkeen alkuperäiselle vastaanottajalle.
http://www.tekniikkatalous.fi/tekni...taa-kuinka-kay-vakoiluvehkeen-asennus-6538557
 
Bittium launches its new Tough VoIP Service tactical communication software
The new Bittium Tough VoIP Service™ software product connects both fixed data network and wireless tactical data network users' calls to the same network, which significantly improves the capability to lead troops and maintain situational awareness in the quickly changing conditions of the battlefield.

Bittium_launches_its_new_Tough_VoIP_Service_tactical_communication_software_640_001.jpg
Bittium Tough VoIP Service (Voice over Internet Protocol) software


Bittium expands its product portfolio in tactical communications by introducing Bittium Tough VoIP Service (Voice over Internet Protocol) software product. With the product both fixed data network users and wireless tactical data network users can be connected to the same voice service network.

The voice service network consists of equal VoIP servers that are configured automatically and form both the network and the connections between the users automatically. This creates a distributed service that has survivability, adapts quickly to the changes in the network structure, and enables user mobility within the network without the need to change the configuration.

The service enables calls between the users just like in any other telephone network regardless of where and how the users have been connected to the data network. This significantly improves the capability to lead troops and maintain situational awareness in the quickly changing conditions of the battlefield. Bittium Tough VoIP Service is compatible with Bittium Tough VoIP™ products and Bittium Tactical Wireless IP Network™ (TAC WIN) system, as well as with commercial SIP (Session Initiation Protocol) servers and VoIP phones designed for civilian use.

"Bittium Tough VoIP Service is a natural extension to our product portfolio and connects our TAC WIN network solution with our Tough VoIP phone products in our product offering for tactical communications. Bittium Tough VoIP Service seamlessly integrates the tactical network and its voice services for commanding mobile and distributed troops even in the most challenging conditions", states Harri Romppainen, Vice President of Defense at Bittium.

Bittium Tough VoIP Service product's operation in the Bittium TAC WIN system and in the Bittium Tough VoIP phones will be demonstrated at the Eurosatory defense exhibition to be held June 13-17, 2016 in Paris, France.
 
Yritin löytää haullakin toista ketjua mutta ei löytynyt :( Modet siirtäköön jos näkee tarvetta
 
Helppoja hyökkäyksiä, tehoaa 45%:ssa tapauksista:
Joukko tutkijoita jätti 297 usb-tikkua lojumaan ympäriinsä yliopiston kampusalueelle ja havaitsi, että moni kiinnittää tuntemattoman tallennusvälineen huoletta tietokoneeseensa, kirjoittaa Motherboard.

Koe tehtiin University of Illinois at Urbana–Champaign -yliopiston kampusalueella Yhdysvalloissa.

Tutkijat havaitsivat, että ihmiset noukkivat mukaansa, kiinnittivät tietokoneeseensa ja avasivat tiedostoja 135 eli noin 45 % kaikista pudotetuista muistitikuista. Lisäksi noin 98 % kaikista tikuista oli ainakin liikutettu niiden pudotuspaikasta tutkimuksen lopussa.

155 muistitikusta tutkijoilla ei ole varmaa tietoa, sillä tikun löytäjä saattoi kytkeä tikun tietokoneeseensa avaamatta sillä olleita tiedostoja, jolloin tutkijat eivät saaneet asiasta tietoa.

Huomionarvoista on myös se, että noin 68 % muistitikun tietokoneeseensa yhdistäneistä henkilöistä kertoi, ettei käyttänyt minkäänlaisia varotoimia yhdistäessään tikkua tietokoneeseensa. Ainoastaan 10 henkilöä tutki tikun ensin tietoturvaohjelmistolla ja 5 uskoi käyttöjärjestelmänsä tai tietoturvaohjelmistonsa suojaavan heitä riskeiltä.

Tutkijat eivät käyttäneet apunaan haittaohjelmia. Sen sijaan tikuilta löytyvät tiedostot olivat naamioituja html-tiedostoja, joiden avulla tutkijat onnistuivat havaitsemaan, mikäli niitä avattiin. Tiedostoihin sisältyi myös kysely, jossa tiedusteltiin muun muassa, miksi henkilö oli ottanut tikun mukaansa ja miksi hän oli avannut sieltä löytyneitä tiedostoja.

Osa kertoi syyksi halunneensa selvittää tikun omistajan tällä tavoin, mutta osa myös sanoi avanneensa tiedostoja vain uteliaisuudesta.

Tutkimusta johtanut Matt Tischer kertoi, että tällaiselle hyökkäysmenetelmälle on helppo nauraa, mutta se on lopulta toimiva ja tulisi huomioida.
http://www.tivi.fi/Kaikki_uutiset/n...et-availivat-tuntemattomia-tiedostoja-6539311
 
The FBI issued a rare bulletin admitting that a group named Advanced Persistent Threat 6 (APT6) hacked into US government computer systems as far back as 2011 and for years stole sensitive data. The FBI alert was issued in February and went largely unnoticed. Nearly a month later, security experts are now shining a bright light on the alert and the mysterious group behind the attack.
https://wp.me/p3AjUX-uvp

Jenkit jäljittävät valtiollista operaattoria, joka käytti spearphisingiä sisältäpäin saastuttamaan valtion sisäisiä verkkoa.

Details regarding the actual attack and what government systems were infected is scant. Government officials said it knew the initial attack occurred in 2011, but are unaware of who specifically is behind the attacks. “Given the nature of malware payload involved and the duration of this compromise being unnoticed – the scope of lateral movement inside the compromised network is very high possibly exposing all the critical systems,” Deepen said.

In its February bulletin, the FBI wrote: “The FBI has obtained and validated information regarding a group of malicious cyber actors who have compromised and stolen sensitive information from various government and commercial networks. The FBI said the “group of malicious cyber actors” (known as APT6 or 1.php) used dedicated top-level domains in conjunction with the command and control servers to deliver “customized malicious software” to government computer systems.

A list of domains is listed in the bulletin. “These domains have also been used to host malicious files – often through embedded links in spear phish emails. Any activity related to these domains detected on a network should be considered an indication of a compromise requiring mitigation and contact with law enforcement,” wrote the FBI in its bulletin.
 
Helppoja hyökkäyksiä, tehoaa 45%:ssa tapauksista:

Tuli mieleen eilen illalla että näitä kaukopartioille mukaan. Sopivissa paikossa voisi käyttää tätä tapaa hyökkäyksiin, sabotaasiin taikka pelkkään puhtaaseen vakoiluun.
 
  • Tykkää
Reactions: krd
Sweden suspects a hacker group linked to Russian intelligence was responsible for an attack on its air traffic control systems last November, we're told.

Air traffic control systems across much of Sweden were unavailable on November 4. Computer problems meant air traffic controllers were unable to use their displays, an issue that prompted the cancellation of multiple domestic and international flights. Arlanda, Landvetter and Bromma airports were particularly affected.

The Swedish Civil Aviation Administration publicly blamed a solar storm. However, behind the scenes the Swedes were notifying NATO about a serious, ongoing cyber attack, Norwegian news outlet aldrimer.no reports.

Sweden is outside NATO, but its warnings last November were reportedly passed onto NATO members in neighboring countries such as Norway and Denmark. The Swedes suspected the hacks were the work of an elite hacking crew linked to the Russian military intelligence service GRU (Main Intelligence Directorate). They were also worried that state-owned power company Vattenfall might come under attack, prompting a warning in that direction too.

"The message was passed on to NATO either by Sweden's National Defence Radio Establishment (Försvarets radioanstalt, FRA) or the Swedish Military Intelligence and Security Service (Militära underrättelse- och säkerhetstjänsten, MUST)," a senior NATO source (who unsurprisingly asked to remain anonymous) told aldrimer.no.

Sweden's air traffic control systems problems reportedly coincided with Russian electronic warfare activity in the Baltic Sea region, which may have included jamming of air traffic communication channels. The signals reportedly emanated from the Russian enclave of Kaliningrad, south of Lithuania.

The US-based Space Weather Prediction Center issued a geomagnetic storm warning for November 2-3, with solar activity on the key day of November 4 expected to be moderate and declining. Hypothetically the Russians might have been using the solar storm as cover to test the country's cyber-warfare capabilities on a live target, sensibly one outside of NATO.

FRA, MUST and NATO all declined substantive comment on the Swedish air traffic control outage when contacted by aldrimer.no. FRA spokesman Fredrik Wallin did, however, acknowledge the common wisdom that such (electronic warfare) attacks are a growing problem.

LFV, Sweden's civil aviation administration, said its investigation into the November problems remains open. It declined to respond to the theory that a cyber attack might have been behind problems with the country's air traffic control system last year. ®
http://www.theregister.co.uk/2016/04/12/sweden_suspects_russian_hackers_hit_air_traffic_control/
 
Back
Top