id: Гость   вход   регистрация
текущее время 12:30 18/04/2024
создать
просмотр
редакции
ссылки

Как сохранить безопасность против слежки АНБ


Теперь, когда у нас достаточно подробностей о том, как АНБ шпионит за интернетом, включая сегодняшнюю публикацию о целенаправленных действиях АНБ по ослаблению криптосистем, мы наконец можем подумать, как обезопасить себя.


Последние две недели я вместе с Guardian работал над историей вокруг АНБ и прочитал сотни сверхсекретных документов АНБ, предоставленных информатором Эдвардом Сноуденом. Я не принимал участие в сегодняшней публикации — она готовилась задолго до моего появления, — но всё прочитанное мной подтверждает сообщения Guardian.


Теперь же, как мне кажется, я готов дать ряд советов, как оградить себя от подобного противника.


Основной способ слежки АНБ за интернет-коммуникациями — это каналы связи, именно там наилучшим образом масштабируются его технические возможности. Агентство реализовало гигантские программы по автоматическому сбору и анализу сетевого трафика. Но всё, что требует от него взлома конкретных компьютеров, является значительно более рискованным и затратным, и оно идёт на подобные действия гораздо реже.


АНБ имеет доступ к магистральным каналам интернета за счёт своих тайных соглашений с телекоммуникационными компаниями — всеми компаниями из США и Великобритании, а также ряда прочих своих «партнёров» по всему миру. В случаях, когда оно не может положиться на такой «дружественный» доступ, оно идёт на всё, чтобы обеспечить скрытое прослушивание коммуникаций: подключается к подводным кабелям, перехватывает спутниковую связь и т.д.


Объёмы получаемых данных огромны, но АНБ располагает в равной мере огромными возможностями, чтобы быстро просеивать их в поисках интересующего трафика. «Интересующими» могут быть множество характеристик: источник, адресат, содержание, участники коммуникации и прочее. Все эти сведения направляются в гигантскую систему АНБ для последующего анализа.


В ещё больших объёмах АНБ собирает метаданные трафика: кто и с кем связывается, когда, как долго, каким способом. Метаданные, по сравнению с содержанием, гораздо проще хранить и анализировать, они могут иметь чрезвычайно личный характер для человека и они невероятно ценны для разведки.


Возглавляет направление по сбору данных Управление системной разведки, и объёмы ресурсов, которые оно выделяет на эти цели, просто поражает. Я читаю отчёт за отчётом, рассматривающие возможности этих программ, их функциональные детали, планы модернизации и т.д. На каждую конкретную проблему — извлечение электронных сигналов из оптических кабелей, поддержание скорости перехвата терабайтных потоков данных, отфильтровывание интересующих вещей — есть своя отдельная группа, занятая поисками решений. Охват тем глобален.


АНБ также атакует и сами сетевые устройства: маршрутизаторы, свитчи, брандмауэры. Большинство этих устройств имеют встроенные функции для прослушки; хитрость заключается в том, чтобы незаметно активировать их. Это крайне плодотворное направление взлома: маршрутизаторы реже обновляют, на них реже установлены программные средства безопасности и они, как правило, не рассматриваются в качестве уязвимого компонента.


Кроме того, АНБ направляет значительные ресурсы на взлом оконечных компьютеров. Этим делом у них занимается группа TAO — Отделение адаптированного доступа. У TAO есть меню эксплоитов, которыми оно может «обслужить» ваш компьютер (будь он под управлением Windows, Mac OS, Linux, iOS или чего-то ещё), и ряд приёмов, чтобы доставить их на ваш компьютер. Их не обнаружит ни ваш антивирус, ни, скорее всего, вы сами, даже если будете знать, что искать. По сути, это хакерские инструменты, разработанные хакерами с практически безграничным бюджетом. Что я вынес из документов Сноудена — это тот факт, что если АНБ захочет влезть в ваш компьютер, оно влезет. Точка.


АНБ решает проблему зашифрованных данных, с которыми ему приходится сталкиваться, в основном обходя криптографию, нежели используя какие-то секретные математические открытия. Во-первых, в мире полно бестолковой криптографии. К примеру, если оно обнаруживает сетевое соединение, защищённое с помощью MS-CHAP, его легко взломать и восстановить ключ. Оно взламывает слабые пользовательские пароли, используя такие же словарные атаки, которыми пользуются гражданские хакеры.


Как мы сегодня узнали, АНБ также «взаимодействует» с разработчиками средств безопасности, чтобы их коммерческие средства шифрования были уязвимы в таких местах, о которых известно только Агентству. Мы помним, что такое уже было в истории: CryptoAG и Lotus Notes — два самых ярких примера, и есть свидетельства в пользу бэкдора в Windows. Несколько человек сообщили мне ряд более свежих историй из своего недавнего опыта, и вскоре я собираюсь об этом написать. В сущности, АНБ предлагает компаниям вносить небольшие незаметные изменения в их продукты: сделать генератор случайных чисел менее случайным, каким-либо образом производить утечку ключа, добавить общую экспоненту в протокол согласования ключей и т.п. Если кто-либо обнаруживает бэкдор, он объясняется как обычная программная ошибка. И, как нам теперь известно, АНБ добилось невероятных успехов с этой инициативой.


TAO также взламывает компьютеры для извлечения долгосрочных ключей. Таким образом, если вы поддерживаете VPN со сложным общим секретом для защиты данных, и АНБ посчитает их заслуживающими внимания, оно может попытаться выкрасть этот секрет. Такие операции предпринимаются только в отношении особо важных целей.


Итак, как же вам организовать безопасную связь при наличии такого противника? Сноуден дал ответ в своём интервью вскоре после обнародования своих первых документов: «Шифрование работает. Должным образом реализованные стойкие криптосистемы — одна из немногих вещей, на которую вы можете положиться».


Думаю, это правда, даже несмотря на сегодняшние откровения и провокационные намёки Джеймса Клэппера, директора национальной разведки, на «прорывные возможности криптоанализа», сделанные им в другом сверхсекретном документе. Все эти возможности заключаются в намеренном ослаблении криптографии.


Но последующая фраза Сноудена имеет не меньшую значимость: «К несчастью, оконечная безопасность столь ужасающе низка, что АНБ зачастую способно её обойти».


«Оконечная» — это программы, которые вы используете, компьютер, на котором вы их используете, и локальная сеть, в которой вы их используете. Если АНБ удастся модифицировать алгоритм шифрования или закинуть на ваш компьютер троян, никакая криптография на свете вам уже не поможет. Если вы хотите сохранить безопасность против АНБ, вам придётся пойти на всё, чтобы работе шифрования ничто не могло помешать.


Исходя из всего сказанного, у меня есть пять советов:


  1. Спрячьтесь в сети. Используйте скрытые сервисы. Используйте Tor, чтобы самому оставаться анонимным. Да, АНБ интересуют пользователи Tor, но это всё равно препятствие для его работы. Чем менее вы заметны, в тем большей вы безопасности.
  2. Шифруйте связь. Используйте TLS, используйте IPSec. Опять же, хотя АНБ целенаправленно перехватывает зашифрованные коммуникации (и, возможно, располагает специальными эксплойтами против названных протоколов), вы будете гораздо лучше защищены, чем при передаче данных открытым текстом.
  3. Исходите из того, что хотя ваш компьютер могут взломать, для АНБ это будет дополнительной работой и риском, так что, вероятно, он не взломан. Если имеете дело с чем-то действительно важным, используйте автономные не подключенные к сети системы. С тех пор, как я начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключал к интернету. Когда мне нужно передать файл, я зашифровываю его на безопасном компьютере и отношу к своему сетевому компьютеру на флэшке. Чтобы расшифровать что-то, я действую в обратном порядке. Этот метод не безупречен, но достаточно хорош.
  4. Относитесь с подозрением к шифровальному ПО, особенно от крупных разработчиков. Полагаю, что большинство криптографических продуктов от больших американских компаний имеют бэкдоры для АНБ и, скорее всего, множество зарубежных тоже. Будет разумным допустить, что иностранные продукты идут в комплекте с собственными иностранными бэкдорами. АНБ проще встроить закладки в закрытое ПО, нежели в ПО с открытым исходным кодом. Системы с общими секретами более уязвимы для АНБ, за счёт как законных, так и нелегальных методов.
  5. Старайтесь использовать стандартные методы шифрования, которые должны быть совместимы с другими реализациями. Например, АНБ труднее встроить бэкдор в TLS, нежели в BitLocker, поскольку реализация TLS у одного разработчика должна быть совместимой со всеми прочими реализациями TLS, тогда как BitLocker должен быть совместим лишь самим собой, что развязывает АНБ руки при внесении изменений. И поскольку BitLocker проприетарен, вероятность обнаружения в нём этих модификаций значительно ниже. Отдавайте предпочтение симметричному шифрованию над шифрованием с открытым ключом. Предпочитайте общепринятые системы на дискретных логарифмах перед системами на эллиптических кривых; последние содержат константы, проталкиваемые АНБ при малейшей возможности.

То время, что я работаю над документами Сноудена, я использую GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit и ещё несколько вещей, о которых мне бы не хотелось распространяться. В моей программе Password Safe есть недокументированная шифровальная функция, доступная из командной строки; её я тоже использую.


Я сознаю, что большинство перечисленного невозможно для простого интернет-пользователя. Даже я сам не использую все эти инструменты для всего, над чем я работаю. И я по-прежнему, к сожалению, использую в основном Windows. С Linux было бы безопасней.


АНБ превратило саму ткань интернета с гигантскую платформу для слежки, но всё же оно не владеет тайной магией. Оно ограничено рамками тех же экономических реалий, что и все мы, и наилучший для нас способ самозащиты — сделать слежку за нами настолько дорогой, насколько это возможно.


Доверяйте математике. Шифрование — ваш друг. Хорошо обращайтесь с ними и сделайте всё от вас зависящее, чтобы они не были скомпрометированы. Это поможет вам оставаться в безопасности даже перед лицом АНБ.


© 2013 Брюс Шнайер
Перевод © 2013 SATtva

 
На страницу: 1, ... , 11, 12, 13, 14, 15, ... , 18 След.
Комментарии [скрыть комментарии/форму]
— unknown (29/10/2013 11:45, исправлен 29/10/2013 11:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Забавно, что в 2001-2002 году были опубликованы материалы, по сравнению с которыми доки Сноудена дают мало какой дополнительной информации. И всегда таких материалов публиковалась масса, всё регулярно утекало в открытый доступ, хотя и через анонимные или открытые источники, но без подтверждающих документов.


В т.ч. там были указаны и более продвинутые методы слежки: например после успеха в выслеживании террористов во время войн на востоке (несколько миллисекунд сотового сигнала достаточно для точного определения его местоположения), были предприняты аналогичные меры против стран латинской америки: в воздух были якобы подняты самолёты-разведчики, записывающие сотовый трафик переговоров всего города.


И также утверждалось, что на момент начала двухтысячных практического чистого криптоанализа уже давно не существовало: только жучки, трояны, взломы, бэкдоры, прослушка помещений и железа, побочные каналы.


Публичные и широко освещаемые утечки секретной информации наносят чисто имиджево-политический США, но оставим это как оффтопик. Просто объяснение, почему так много шума.

— Гость (30/10/2013 03:54)   <#>

The essential task of a code key is to disguise that non-randonmess. The key might, for example, consist of a long string of random numbers specifying where in the alphabet each letter of the message text should be shifted. If the first letter of the message were A and the first key number 3, then that A would become D in the coded version of the text; if the fourth letter were A and the fourth key number 5, then that A would
become F; and so on.

Так вот у кого набрались местные любители рандомизировать текст перед его шифрованием!

But there was an utterly trivial fix that DES users could employ if they were worried about security: they could simply encrypt each message twice, turning 56-bit DES into 112-bit DES, and squaring the number of key sequences that a code breaker would have to try. Messages could even be encrypted thrice; and, indeed, many financial institutions at the time were already using "Triple DES."

И любители каскандных шифров тоже отсюда набрались? ☻

Some reports suggest that a1 Qaeda not only used encrypted e-mail but also hid encrypted message texts within picture files or other data that could be downloaded from a Web site.

Смешно об этом читать через 10 лет. Кажется, никакого специального шифрования у них там не было (сохраняли письма в черновиках и давали общий доступ к одному ящику), да и вообще, в те времена использование шифрования сильно бы привлекло подозрение и внимание к адресатам, а это было бы ещё хуже, чем чтение их сообщений.

A plan proposed by the Clinton Administration would have obviated the need for direct access. But the plan, which would have required all American makers of encryption software to install a back door accessible by U.S. intelligence agencies acting with court approval, was abandoned, in part because of the argument that the requirement would not apply to foreign software makers, who are now perfectly capable of equaling the most sophisticated American-made commercial encryption software.

Тут такие нотки, что дескать идею воплотить не получится, так что в тотальное забэкдоривание тогда не очень-то верили.


Professional cryptographers and computer security specialists remind that code-breaking today is not usually directed against the mathematical strengths of an encryption program but against the program's more vulnerable implementation — such as the faults of a computer operating system, weaknesses in processor design, poorly chosen obvious passphrases or inadequately protected passphrases.

Но:

It is probable that some of the methods described for bypassing encryption are disinformative, and disseminated to divert attention from true capabilities of decryption and/or burglary. For example, those used by the Special Collections Service (SCS), a covert unit operated by the CIA and NSA to burgle targeted facilities making use of encryption. The publicized feats of the SCS may be disinformation to conceal decryption capabilities. Sample article on SCS below.

Т.е. правды про взлом кодов они не знали. Были разные мнения, но ни у кого не было доказательств.


Весь смысл в этом:

Their danger lies not in the new information that they reveal but in the documented confirmation they provide of what the United States is actually doing and why. When these deeds turn out to clash with the government’s public rhetoric, as they so often do, it becomes harder for U.S. allies to overlook Washington’s covert behavior and easier for U.S. adversaries to justify their own.

Разведка работает в том же мире, где живут все люди, и опирается на те же технологии, которые разрабатывают гражданские, поэтому ожидать, что мир узнает что-то такое, о чём даже не подозревал, сильно наивно. Однако, есть принципиальная разница между лабораторным методом и методом массовым, между доказательством возможности чего-то и взятием этого на вооружение. Взять хотя бы ту же cold boot attack: одно дело — ролик на ютубе с демонстрацией, а другое — тот факт, что органы на место сразу выезжают с оборудванием для проведения этой атаки.

Кто бы что ни говорил, это остаётся лишь прогнозами и гипотезами, но правду могут сказать только те, кто с секретными документами работал. И даже если кто-то знает секреты, он может знать малую их часть и не иметь общей картины, и случай Сноудена тем уникален, что он даёт как раз общую картину того, чем АНБ занимается и в каких масштабах.

Например, для специалистов не секрет, что Tor можно наводнить своими узлами или разломать, используя роль глобального наблюдателя, но это именно принципиальный момент, может ли АНБ сейчас им выступать (глобальным наблюдателем для Tor'а) или нет. Судя по тому, что Сноуден разгласил, по всей видимости, на момент 2011-го она не могла и даже зареклась, что полного контроля на Tor у них не будет никогда.

В общем, я бы не переоценивал те единичные мнения, которые когда-то кем-то высказывались до этих сливов. Понятно, что всегда есть многообразие мнений, и какое бы событие не осуществилось в будущем, всегда найдутся те мнения в прошлом, которые это событие «угадали». Но ценности это многообразие мнений не имеет, если вы не можете эти мнения дифференцировать по критерию истиный/ложный.
— unknown (30/10/2013 09:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
A plan proposed by the Clinton Administration would have obviated the need for direct access.

Это намёк на то, что администрация Клинтона под давлением АНБ пыталась запретить или сильно урезать гражданскую криптографию и разрешить использовать только Clipper chip. Но уже тогда было ясно, что время упущено, криптографический джин уже вышел из бутылки и проект останется только на бумаге. Ещё до начала 2000-х "cryptorebels beat the goverments" и практическим шифрованием стали заниматься не только шифрпанки.


Да, это пожалуй самое разумное мнение, зачем и кому якобы нужен этот скандал и тем, кто думает, что Сноуден — этот срежиссированный спектакль и всё такое.

Но ценности это многообразие мнений не имеет, если вы не можете эти мнения дифференцировать по критерию истиный/ложный.

Если сильно переборщить, то действительно можно докатиться до эффекта Нострадамуса или Ванги, да.
— Гость (04/11/2013 13:57)   <#>
/comment70170:
Всё идёт так, как и ожидалось, и даже ещё веселей. Бедная Россия помогает Европе: человек из НГУ/ИЯИ + трое из МФТИ [1,2,3] + один из МАИ + ещё несколько решили вкладываться в

security systems, which utilize the physical quality of quantum state approaches

И тут в 2013-ом вдруг как фартануло, и пошли новости:



По итогам idQuantique получило 5.6×106$ инвестиций.
— SATtva (04/11/2013 14:09)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
"I should really say thank you to the NSA," Kouzmine says.

Разнообразие мнений:
If the NSA is indeed tapping communications from Google's inter-datacenter links then they are almost certainly using the open source protobuf release (i.e. my code) to help interpret the data (since it's almost all in protobuf format). Fuck you, NSA.
— Гость (04/11/2013 14:21)   <#>
Разнообразие мнений
Ссылка не открывается.
— Гость (04/11/2013 14:33)   <#>
Еву на картинках уже начали изображать именно так (слайд с защиты fileдиссера).
— SATtva (04/11/2013 14:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ссылка не открывается.
Традиционная история со знаком '+' в ссылках. Поставьте вместо пробела.
— unknown (04/11/2013 14:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Некоторые моменты из самоопределения звучат забавно:

The QWF has a unique advantage in two respects. First, the team consists of former successful scientists, who have also become successful entrepreneurs. Therefore, the team can relate and communicate with the “egg-heads” that create these new technologies, as well as with the market, partners, customers and investors. The second advantage is a world wide network of Soviet scientists, all of whom attended the “Soviet Scientific School”. The breakup of the Soviet Union sent many of these world class scientists around the globe, and many of the QWF team, also attended this school. This gives us unparalleled access to cutting edge material science breakthroughs all over the world.
— unknown (04/11/2013 14:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

С эмблемами понятно, но обычно фигурку для Алисы и Евы тоже должны рисовать разными.
— unknown (05/11/2013 14:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Всё идёт так, как и ожидалось, и даже ещё веселей.

Америка во главе с АНБ контролирует все фирмы, производящие наиболее распространённое компьютерное железо, чтобы встраивать туда трояны для SIGINT. Европе обидно, что она осталась не удел и европейские фирмы пытаются монопольно взять под контроль производство квантовых систем связи. С закрытым, проприетарным и нероверяемым железом, хотя и с реверансами в сторону "Device independent QKD".
— тестерТьюринга (05/11/2013 17:49, исправлен 05/11/2013 17:54)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

А на том берегу…


NSA establishes $60 million data analytics lab at NC State

NCSU officials say the endeavor is expected to bring 100 new jobs to the Triangle during the next several years. The university, already a leader in data science, won the NSA contract through a competitive process.

Против
SDS protests NSA research lab, holds encryption clinic

More than 30 students demonstrated against the NSA’s presence on campus Monday at the Bell Tower.

30 человек для универа в более чем 30000 человек – диссиденты?

— Гость (05/11/2013 18:57)   <#>

Это обычные присказки. Крупные состоявшиеся школы (тот же Гарвард, например) знамениты своими alumni. Т.е. ценность обучения в нужных местах в существенной мере определяется тем, что человек обрастает связями и попадает в определённый широкий круг общения. Мафия, короче. Далее многие с бывшими сокурсниками и др. знакомыми во вузу делают вместе бизнес, науку или ещё что-нибудь. Поскольку выпускниками известных школ забиты многие нужные фирмы и позиции, это тоже даёт преимущества: к ним приходишь, и ты для них уже более свой, чем любой другой. В России таких мафий не так много, но, например, МГИМО и МФТИ к ним относятся.

В 90-ых, да и сейчас многие физики пошли в экономику, финансы и бизнес, причём на ведущих мировых биржах и в экономике их когда-то было нереально много, пока экономическое образование попорционально не было в мире подтянуто. Успех определялся тем, что физика — практически единственная специальность, где учат моделировать какие-то реальные сложные процессы. Такими процессами могут быть как какие-то физические, так и рыночные, финансовые и пр. Можно поведение вещества под излучением исследовать, а можно поведение рынка финансовых бумаг пытаться описать. Так или иначе, существенная доля получающих физическое образование и сейчас уходит в экономику и финансы. Кто-то приходит к большему успеху, кто-то к меньшему, но есть и те, кто уже попали в списки Forbes. В ФизТеховских агитках на каждом углу подчёркивают эту принадлежнасть к мафии касте ФизТехов, которая везде открывает двери. Ну, многим действительно открывает, лично видел серьёзные примеры. Сам этим пользовался мало, но тоже сталкивался, бывало. В общем, в подчёркивании своей принадлежности к советской школе ничего сверхординарного нет. Ключевые места забиты бывшими. :)



Китай эту тему тоже разрабатывает. Там конечно, почти сплошной популизм от коммунистической партии, который стараются представить в выгодном для имиджа страны свете, но если Европа вообще руки-ноги свесит, то Китай её может обойти. В частности, про эксперимент с QKD между спутником и Землёй писали, что «тупо выбили много денег, нереально много», а всё остальное вторично. Зато в новостях удачно раструбили, что «обошли и европейцев и сделали это быстрее, чем группа Цайлингера».


Хард — не софт, своего Столлмана/Линуса он не дождался, поэтому хардварный мир живёт по копирастическим законам, где рулят исключительно патенты и закрытость. Нет патентов — нет своей собственности. Если одна фирма от них откажется, а все остальные нет, то отказавшаяся будет только проигрывать, получится игра в одни ворота. Тут как с дилеммой заключённого выходит. Ну, и нет патентов — нет инвестиций, никто не будет в такие фирмы вкладываться финансово. Даже FSF пошёл не по пути отказа от патентов, а по пути их скупки в свой фонд. Чтобы что-то поменялось, появилось открытое железо и т.д., нужен качественный сдвиг в сознании, некоторые фазовый переход. С софтом этот переход дался с большим трудом, и никто в него не верил, а с хардом вообще непонятно, будет ли он хоть когда-нибудь. Даже открытый софт — это всё равно просто предмет соглашения между крупными игроками, которые, прежде всего, зарабатывают деньги, а не «делают мир лучше». Одиночкам, работающим в свободное время, не потягаться с тысячами людей на хорошей зарплате.
— unknown (31/03/2014 10:19, исправлен 31/03/2014 10:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

[квантовый оффтоп]


Неужели independed device quantum crypto уже так близко и реально?


fileThe ultimate physical limits of privacy, Artur Ekert & Renato Renner.


Nature 507, 443–447 (27 March 2014)
doi:10.1038/nature13132
Received 12 August 2013
Accepted 07 February 2014
Published online 26 March 2014


The flaws in the design may be unintentional, the result of ignorance or negligence on the part of some honest individuals who design quantum cryptosystems; but they can also be malicious, secretly implanted by powerful adversaries. Should we not then dissect our cryptographic devices, analyse them and make sure that they do exactly what they are supposed to do? Given that some of the flaws may be unknown to us, what
exactly should we be looking for? It has long been believed that here we reach the limits of privacy, and that at this point whoever is more technologically advanced, be it the NSA, GCHQ or some other agency, has the upper hand. Surprisingly, this is not the case.

Сделал бы новость по этой публикации, но плаваю в терминологии и не совсем понимаю статью, несмотря на то, что она скорее популяризационная. Схема с magic correlations — это тот самый принцип устройство-независимого получения квантового ключа?
[/квантовый оффтоп]

— Гость (31/03/2014 21:01)   <#>

Янг — вообще ужас. Откуда он такую страхолюдскую pdf'ку взял? Не портьте глаза, читайте нормальную [private].


Завтра постараюсь найти время посмотреть статью.


Не читал, но предвосхищаю, что так назвали или запутанность между квантовыми подсистемами или нарушение неравенств Белла/CHSH в совместном распределении. Запутанность в научпопе часто обзывают всякими там необычными/неклассическими/магическими корреляциями.
На страницу: 1, ... , 11, 12, 13, 14, 15, ... , 18 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3