id: Гость   вход   регистрация
текущее время 09:06 29/03/2024
создать
просмотр
редакции
ссылки

Детальный анализ: новые документы показывают, как АНБ шпионит за американцами без санкции суда


Накануне газета Guardian опубликовала новый пакет разглашённых секретных документов, связанных с судом FISA и АНБ, показывающих, как правительство в нарушение Конституции получало внесудебный доступ к электронной переписке американцев. Документы демонстрируют фундаментальные проблемы в неэффективных попытках установить разумные границы для программы АНБ по массовой слежке.


В сущности, эти документы, датированные июлем 2009 года и утверждённые в августе 2010 года, описывают механизм того, как АНБ обрабатывает гигантский поток информации (получаемой в ходе программ перехвата email-сообщений и телефонных звонков) и сохраняет огромные объёмы данных, которые бы оно никогда не смогло получить по судебному ордеру. [Эти процедуры могут быть неактуальны, см. врез. — pgpru.com]


В Guardian были опубликованы два документа: один из них содержит процедуры по определению местоположения субъекта прослушивания (находится ли он за рубежом) в соответствии с требованиями закона "О поправках к закону о прослушивании в целях внешней разведки" (FAA), другой описывает процедуры АНБ по "минимизации" в случаях, когда оно перехватывает коммуникации граждан США, а также устанавливает бессчётное множество исключений, по которым Агентство всё же может сохранить перехваченные коммуникации американцев вместо того, чтобы минимизировать их.


Документы по таргетированию и минимизации, опубликованные накануне, датированы несколькими месяцами после первого широко известного скандала вокруг процедур FAA: в апреле 2009 года New York Times wwwсообщила, что по нормам статьи 702 был произведён "перехват частных электронных писем и телефонных разговоров американцев[,] <...> масштабы которого выходят далеко за установленные Конгрессом широкие рамки правовых ограничений". Согласно wwwпубликации Times от июня 2009 года, члены Конгресса заявляли, что "недавние перехваты частных телефонных переговоров и емэйлов со стороны АНБ гораздо серьёзней, чем признавалось раньше". Член Палаты представителей Раш Холт обрисовал данные проблемы как "столь вопиющие, что они не могут быть случайны".

Вероятно, вслед за этими "вопиющими" нарушениями (и, скорее всего, в ответ на критику первоначальных процедур со стороны Конгресса) правительство обновило процедуры. Опубликованные накануне документы являются "улучшенными" процедурами по таргетированию и минимизации, которые, по-видимому, использовались и в последующий, 2010-й, год, при wwwежегодной сертификации суда FISA.


Но и эти исправленные процедуры всё равно не смогли остановить незаконную слежку по нормам статьи 702.


Если только правительство не внесло существенных изменений в процедуры между августом 2010 г. и октябрём 2011 г., то это именно те правила минимизации, которые суд FISA в конце концов признал причиной незаконного и некоституционного шпионажа. В октябре 2011 г. суд FISA выпустил 86-страничное решение, по которому перехват, осуществляемый согласно процедурам АНБ по минимизации, признавался неконституционным. Само решение остаётся засекреченным, но скорее всего недавняя утечка документов АНБ содержит те самые процедуры, которые, по fileпризнанию главы Национальной разведки, привели к слежке, "чрезмерной в соответствии с Четвёртой Поправкой" и "обходящей дух закона".


wwwИсточник

Низкие стандарты по недопущению намеренного перехвата


Закон FAA был принят в 2008 году, чтобы установить видимость правовых ограничений на определённые аспекты неконституционной шпионской программы АНБ, действовавшей с 2001 года. Этот раскритикованный закон якобы защищает американцев путём запрета Агентству нацоинальной безопасности "преднамеренно" прослушивать граждан США. Процедуры описывают процесс, более "заточенный" на то, чтобы это не происходило "преднамеренно", нежели на то, чтобы за американцами действительно не шпионили.


Washington Post ранее писала, что АНБ требуется лишь 51-процентная уверенность в "зарубежности" прослушиваемого лица. Новые документы показывают, что если АНБ не может определить, является ли субъект прослушки иностранцем, оно может шпионить дальше. Напротив, субъект "будет презюмирован негражданином США, если не может быть однозначно идентифицирован как гражданин США".


Документ о таргетировании содержит также важнейший факт, который АНБ прежде скрывало за мраком секретности и игрой слов: существование в АНБ базы данных с содержанием коммуникаций. Документ требует от АНБ при проверке "зарубежности" прослушиваемого лица "[с]вериться с контентным репозиторием АНБ и репозиторием данных из интернет-коммуникаций". Многие годы в ходе процесса Джуэл 1 мы утверждали, что АНБ располагает базой данных контента, и теперь у нас есть тому документальное подтверждение.


Этот документ раскрывает и обманную стратегию правительства по преуменьшению значительности его колоссальной базы всех телефонных переговоров американцев, собранную путём злоупотребления статьёй 215 Патриотического акта. Оно записывает всю информацию о том, кому вы звоните и как долго длится разговор, однако президент Обама категорично заявил: "Там нет имён". Возможно, не в этой базе данных, но документы показывают, что АНБ также поддерживает отдельную базу данных с именами, телефонными номерами и прочими реквизитами.

Правила о минимизации испещрены исключениями


Второй из опубликованных документов рассматривает принятые в АНБ процедуры "минимизации". Под минимизацией понимается процесс, призванный ограничить раскрытие информации американцев. Однако решением АНБ стала минимизация минимизации.


Документ раскрывает различные лазейки, дающие АНБ возможность перехватывать ваши данные без санкции суда. Согласно документу, Агентство может получать и использовать информацию американцев, если:


  • она была перехвачена вследствие неспособности АНБ отфильтровать коммуникацию.
  • она содержит сведения о преступной деятельности либо об угрозе причинения вреда иным лицам или имуществу. Это не очень воодушевляет — если бы государство было вправе ежедневно обыскивать ваш дом, но принимать меры только при обнаружении инкриминирующих улик, Четвёртая Поправка ничего бы не стоила.
  • она зашифрована или может быть использована для анализа трафика.
  • она содержит "информацию внешней разведки", в том числе если она передаётся между адвокатом и его клиентом.

Степень вашей защиты лучше всего резюмируется собственным пояснением из документа АНБ: "Применение минимизации к собранной информации оставляется на разумное усмотрение специалиста". Хотя правительство утверждает, что для прослушивания разговоров американцев ему требуется санкция суда, на самом деле всё зависит от решения аналитика, который "разумно усмотрит" в участниках коммуникации американцев. В противном же случае ни судебный ордер, ни конституционная защита будут неприменимы.


Кроме того, изложенные в документе процедуры минимизации содержат зияющие пробелы. АНБ может передавать неминимизированные данные в ЦРУ и ФБР (если те укажут субъект перехвата) и даже иностранным правительствам в целях оказания "технического и лингвистического содействия". Несмотря на то, что в этом случае операции с данными будут производиться согласно правилам, установленным для этих организаций, нет особых оснований полагать, что они не будут сопряжены со злоупотреблениями.

Шифрование почты или использование Tor — гарантия для прослушки


Всем, кто заботится о своей приватности, мы в EFF всегда советовали использовать инструменты PGP для шифрования электронной почты и Tor для сокрытия истинного местоположения. Мы по-прежнему настаиваем на этих рекомендациях, но в то же время обеспокоены тем, как АНБ рассматривает подобные коммуникации.


Одной из исконных коституционных норм в Соединённых Штатах было право на анонимное самовыражение, и применение этого права не может быть основанием для вторжения государства в вашу личную жизнь. АНБ камня на камне не оставляет от этих положений, руководствуясь тем, что если субъект слежки анонимен, то Агентство заведомо не осуществляет преднамеренное прослушивание гражданина США, за редким исключением, когда оно "однозначно идентифицировало" пользователя как американца. Таким образом, если вы используете Tor, то, по мнению АНБ, гарантии, относящиеся к гражданам США, к вам неприменимы.


Что ещё более потрясает, АНБ разрешено сохранять коммуникации на том лишь основании, что они зашифрованы. Независимо от того, является коммуникация внутригосударственной или внешней, АНБ будет хранить зашифрованное сообщение вечно или по крайней мере до тех пор, пока его не расшифрует. А после — ещё как минимум пять лет.2

Анализ трафика


Также АНБ утверждает, что вправе сохранять внутригосударственные коммуникации, когда имеет "разумные основания полагать, что те содержат технические исходные данные". Фраза "технические исходные данные" — специальный термин, означающий "информация, пригодная для целей криптографического анализа, анализа трафика или сигнальной разведки".


Это даёт основания полагать, что, по мнению АНБ, оно может сохранять внутригосударственные коммуникации в той мере, в которой они применимы Агентством для анализа трафика. Но это ограничение лишено смысла: любые коммуникации применимы для анализа трафика. Иными словами, при буквальной трактовке этого положения, они вправе сохранять абсолютно все коммуникации и не обязаны ничего исключать.

Адвокатской тайны не существует


Адвокатская тайна (тайна переговоров и дел адвоката и его клиента) — одна из старейших особенностей американского права, привилегия, почитавшаяся на протяжении веков. Как пояснил её суть один из судов, "тот, кто просит совета или помощи адвоката, не должен испытывать никаких опасений, что его секреты могут быть преданы огласке".


Как следует из рассекреченного документа АНБ, Агентство проходит сквозь ограничения, установленные этой нормой, как горячий нож сквозь масло: АНБ обязано прекратить читать коммуникацию только в том случае, если участвующее в ней лицо было идентифицировано как находящееся под уголовным преследованием в США и общается с адвокатом по данному конкретному делу.


Этот удивительно близорукий взгляд на адвокатскую тайну означает, что коммуникации клиентов и адвокатов будут во множестве случаев подвергнуты незаконной прослушке. Именно этого опасался ACLU, когда оспорил конституционность FAA. Союз утверждал, что на адвокатов, работающих с зарубежными клиентами, возлагается неэтичное требование не использовать электронные средства связи, поскольку в этом случаи они будут прослушаны Агентством национальной безопасности. Несмотря на то, что Верховный суд отклонил иск по причине недостаточной обоснованности, новые документы подтверждают опасения Союза, по меньшей мере отчасти.


Это также означает, что прослушивание переговоров между адвокатом и таким клиентом, как Джулиан Ассанж из WikiLeaks, против которого в США никогда не возбуждалось уголовных дел, будет игрой по правилам.


Но даже в тех случаях, когда адвокатская тайна признаётся, АНБ не уничтожает перехваченную информацию. Особый характер информации лишь отмечается в логе, чтобы "оградить её" от использования при уголовном преследовании, однако ничто не мешает АНБ хранить данную информацию и использовать в иных целях. Никаких ограничений на эти "иные цели" не устанавливается, покуда они одобрены главным юрисконсультом АНБ. Это полное извращение принципа адвокатской тайны, смысл которой в том, чтобы обеспечить беспрепятственные коммуникации между адвокатом и лицом, которое он представляет, дабы клиент получил должную защиту без необходимости скрывать правду от собственного адвоката, а не только в том, чтобы не допустить использование этих коммуникаций в качестве доказательств в уголовном деле.

Что в итоге: All Your Communications are Belong to U.S.3


В общем, если вы применяете шифрование, они будут хранить ваши данные вечно. Если вы используете Tor, они будут хранить ваши данные минимум пять лет. Если американец общается с кем-либо за пределами США, они будут хранить данные пять лет. Если вы ведёте переговоры с адвокатом, то не можете рассчитывать на адвокатскую тайну. И ещё АНБ может передать вашу информацию в ФБР в качестве доказательства любого преступления, а не только терроризма. Всё перечисленное — без санкции суда или даже конкретного ордера от секретного суда FISA.


© 2013 Kurt Opsahl, Trevor Timm
Перевод © 2013 SATtva


1 Процесс, который фонд EFF вёл против АНБ и ряда других государственных структур США в связи с прослушкой клиентов телекоммуникационной компании AT&T, — прим. пер.


2 Дорогой аналитик АНБ из далёкого будущего: 09c841a6940f59d3f405c603db03366171617984ea45ecb59213fd00a6b822c7, — прим. авторов


3 Парафраз известного интернет-мема "All your base are belong to us", — прим. пер.


 
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Комментарии [скрыть комментарии/форму]
— Гость (01/05/2015 15:56)   <#>
О масштабах:

С 2002 по 2013 год АНБ внесло в компьютеры 690 тыс. телефонных номеров и 7,8 млн IP-адресов.
— Гость (07/05/2015 00:24)   <#>
Положения законопроекта в его сегодняшнем виде "позволят разведслужбам прослушивать мобильные телефоны, читать электронные письма и заставлять интернет-компании соответствовать его требованиям, что позволит правительству тщательно проверять практически все коммуникации их абонентов"

"Разведслужбы также смогут требовать разрешения на установку микрофонов в помещениях, в автомобилях, на компьютерах, на размещение антенн для перехвата телефонных переговоров и механизмов, перехватывающих смс. Будет возможность прослушивать и французских граждан, и иностранцев"

Этот проект нам представляли как способ защитить Францию от терроризма, и, если это было так, я бы его поддержал. Но это делается для того, чтобы внедрить своего рода "Акт патриотизма", касающийся деятельности всех и вся". Адвокат имел в виду американский закон о борьбе с терроризмом, который, помимо прочего, дал добро на масштабную электронную слежку.

"Требование, чтобы интернет-компании использовали "черные ящики", существует, в частности, в России", – заявила Синтия Вонг, юрист и исследователь Human Right Watch, подразумевая устройства, которые правительство собирается использовать для сбора данных интернет-компаний. "Франция – не Россия в плане нарушения прав человека, но если она это сделает, то это узаконит подобные действия в России и других репрессивных государствах"

Положения закона предусматривают упрощенную схему получения представителями спецслужб разрешения на слежку. Основным нововведением законопроекта является то, что спецслужбы смогут проникать в жилые помещения и следить за потенциальными террористами с помощью только административных разрешений, минуя судебную систему.

Французские спецслужбы также получают право на использование всего спектра инструментов: сканеров, скремблер, шпионских программ и устройств типа IMSI Catcher и тому подобное. Положения закона также определяют специализированные методики сбора разведданных: перехват SMS-сообщений, доступ к содержанию электронной корреспонденции, телефонным разговорам, аудио- и видеофиксация, использование специального программного оборудования и тому подобное.

Франция всё никак не успокоится — это такая "цивилизованная" Россия. Между ними очень много общего.
— pgprubot (17/06/2015 13:10)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

По мотивам комментария, см. fileстр. 9-10:

NSA's VPN exploitation process. The documents published by Der Spiegel describe a system named TURMOIL that is used to collect and decrypt VPN traffic. The evidence indicates that this decryption is performed using passive eavesdropping and does not require message injection or man-in-the-middle attacks on IPsec or IKE. Figure 4, an excerpt from one of the documents [65], illustrates the flow of information through the TURMOIL system.

The initial phases of the attack involve collecting IKE and ESP payloads and determining whether the traffic matches any tasked selector [63]. If so, TURMOIL transmits the complete IKE handshake and may transmit a small amount of ESP ciphertext to NSA's Cryptanalysis and Exploitation Services (CES) [54, 63] via a secure tunnel. Within CES, a specialized VPN Attack Orchestrator (VAO) system manages a collection of high-performance grid computing resources located in the Tordella Supercomputer Building at NSA Headquarters and in a data center at Oak Ridge National Lab, which perform the computation required to generate the ESP session key [59, 60, 65]. VAO also maintains a database, CORALREEF, that stores cryptographic values, including a set of known PSKs and the resulting «recovered» ESP session keys [58, 59, 65].

The ESP traffic itself is buffered for up to 15 minutes [62], until CES can respond with the recovered ESP keys if they were generated correctly. Once keys have been returned, the ESP traffic is decrypted via hardware accelerators [57] or in software [66, 67]. From this point, decrypted VPN traffic is re-injected into TURMOIL processing infrastructure and passed to other systems for storage and analysis [67]. The documents indicate that NSA is recovering ESP keys at large scale, with a target of 100,000 per hour [62].

Both of the above requirements are also present in the NSA's VPN attack system. As Figure 4 illustrates, a hard requirement of the VAO is the need to obtain the complete two-sided IKE transcript [58]. The published documents indicate that this requirement substantially increases the complexity of the attack execution, since IKE transcripts must be reassembled («paired») whenever the interaction traverses multiple network paths [53, 54, 56, 64].

The attack system also seems to require knowledge of the PSK. Several documents describe techniques for analysts to locate a PSK, including using a database of router configurations [68, 69], the CORALREEF database of known PSKs [58], previously decrypted SSH traffic [58], or system administrator «chatter» [68]. Additionally, NSA is willing to «[r]un attacks to recover PSK» [58].

Of course, this explanation is not dispositive. The possibility remains that NSA could defeat IPsec using alternative means. Certain published NSA documents refer to software «implants» on VPN devices, indicating that the use of targeted malware is a piece of the collection strategy [58]; however, the same documents also note that decryption of the resulting traffic does not require IKE handshakes, and thus appears to be an alternative mechanism to the VAO attack described above. The most compelling argument for a pure cryptographic attack is the generality of the VAO approach, which appears to succeed across a broad swath of non-compromised devices.
— pgprubot (01/07/2015 18:13)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

По данным L'Obs, французские спецслужбы с 2008 года осуществляли незаконное прослушивание абонентов крупнейших телефонных операторов, подключившись, в частности, к магистральным кабелям, соединяющим Европу с другими регионами и континентами. Ежегодно на эти цели из государственной казны выделялось около 700 млн евро. Кроме того, как утверждает издание, в 2010 году между французским Главным управлением по внешней безопасности и британским Штабом правительственной связи (ШПС – GCHQ) было подписано тайное соглашение о сотрудничестве в данной сфере.
— pgprubot (30/07/2015 23:55, исправлен 30/07/2015 23:56)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Из заметки «What does the NSA think of academic cryptographers? Recently-declassified document provides clues.»:


Three of the last four sessions were of no value whatever, and indeed there was almost nothing at Eurocrypt to interest us (this is good news!). The scholarship was actually extremely good; it’s just that the directions which external cryptologic researchers have taken are remarkably far from our own lines of interest.

There were no proposals of cryptosystems, no novel cryptanalysis of old designs, even very little on hardware design. I really don’t see how things could have been any better for our purposes. We can hope that the absentee cryptologists stayed away because they had no new ideas, or even that they’ve taken an interest in other areas of research.

I think I have hammered home my point often enough that I shall regard it as proved (by emphatic enunciation): the tendency at IACR meetings is for academic scientists (mathematicians, computer scientists, engineers, and philosophers masquerading as theoretical computer scientists) to present commendable research papers (in their own areas) which might affect cryptology at some future time or (more likely) in some other world. Naturally this is not anathema to us.

The next four sessions were given over to philosophical matters. Complexity theorists are quite happy to define concepts and then to discuss them even though they have no examples of them.
Don Beaver (Penn State), in another era, would have been a spellbinding charismatic preacher; young, dashing (he still wears a pony-tail), self-confident and glib, he has captured from Silvio Micali the leadership of the philosophic wing of the U.S. East Coast cryptanalytic community.

Those of you who know my prejudice against the “zero-knowledge” wing of the philosophical camp will be surprised to hear that I enjoyed the three talks of the session better than any of that ilk that I had previously endured. The reason is simple: I took along some interesting reading material and ignored the speakers. That technique served to advantage again for three more snoozers, Thursday’s “digital signature and electronic cash” session, but the final session, also on complexity theory, provided some sensible listening.

And Ueli Maurer, again dazzling us with his brilliance, felt compelled, in “Factoring with an Oracle” to arm himself with an Oracle (essentially an Omniscient Being that complexity theorists like to turn to when they can’t solve a problem) while factoring. He’s calculating the time it would take him (and his Friend) to factor, and would like also to demonstrate his independence by consulting his Partner as seldom as possible. The next time you find yourself similarly equipped, you will perhaps want to refer to his paper.

The conference again offered an interesting view into the thought processes of the world’s leading “cryptologists.” It is indeed remarkable how far the Agency has strayed from the True Path.

it’s not some official NSA policy statement, but the griping of a single, opinionated individual somewhere within the NSA, who was probably bored and trying to amuse his colleagues. All the same, it’s a fascinating document, not only for its zingers about people who are still very much active on the cryptographic scene, but also for its candid insights into what the NSA cares about and why, and for its look into the subculture within cryptography that would lead, years later, to Neal Koblitz’s widely-discussed anti-provable-security manifestos.

Reading this document drove home for me that the “provable security wars” are a very simple matter of the collision of two communities with different intellectual goals, not of one being right and the other being wrong. Here’s a fun exercise: try reading this trip report while remembering that, in the 1980s—i.e., the decade immediately preceding the maligned EuroCrypt conference—the “philosophic wing” of cryptography that the writer lampoons actually succeeded in introducing revolutionary concepts (interactive proofs, zero-knowledge, cryptographic pseudorandomness, etc.) that transformed the field, concepts that have now been recognized with no fewer than three Turing Awards (to Yao, Goldwasser, and Micali). On the other hand, it’s undoubtedly true that this progress was of no immediate interest to the NSA. On the third hand, the “philosophers” might reply that helping the NSA wasn’t their goal. The best interests of the NSA don’t necessarily coincide with the best interests of scientific advancement (not to mention the best interests of humanity—but that’s a separate debate).

Речь о конференции 1992-го года.

— pgprubot (02/08/2015 08:08)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70
Прокуратура ФРГ заподозрила в разглашении гостайны журналистов, написавших о слежке немецкой контрразведки за своими гражданами

В материалах шла речь о слежке за интернет-пользователями Германии, которую осуществляет контртрразведка. При этом авторы использовали фрагменты из секретных документов ведомства. На данный момент информацию о начале расследования в отношении журналистов в генеральной прокуратуре ФРГ не комментируют.

В случае, если дело дойдет до суда и журналистов признают виновными в публичном обнародовании секретных сведений "в целях нанесения вреда ФРГ", им грозит тюремное наказание сроком от 1 до 15 лет или, в крайних случаях, пожизненное заключение.

... последний раз в Германии обвиняли журналистов в разглашении государственной тайны в 1962 году. Тогда фигурантами громкого дела стали сотрудники журнала Der Spiegel, опубликовавшие статью, копрометирующую занимавшего в тот момент пост министра обороны ФРГ Франца Йозефа Штрауа. Дело закончилось правительственным кризисом и отставкой министра. Никто из журналистов Der Spiegel не был признан виновным в разглашении гостайны.
— Гость_ (11/08/2015 11:00)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Продолжение истории:

расследование в отношении двух журналистов прекращено. Расследование в отношении неизвестного сотрудника, передавшего Netzpolitik.org конфиденциальные документы Федерального ведомства по охране конституции, однако, не закрыто. Оно передано в прокуратуру, в компетенции которой находится данное дело, говорится в сообщении, размещенном на сайте немецкого ведомства.

В самом издании подчеркнули, что не удовлетворены таким решением. Оно ставит вопрос о защите источников информации, говорится в редакционном материале. Непонятно, почему с неназванного сотрудника, который не передал никаких тайных бумаг, обвинение не сняли.
— тестерТьюринга (26/06/2016 08:44)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Ахтунг, ахтунг! Кернел паник!
Новые разработки получили высокую оценку экспертного сообщества, имеют положительные заключения предприятий Управления Делами Президента…

А вы знаете, что под предводительством Управления Делами целого Президента в ТКК-М осилили Live-CD?
Ожидаемый объем годовой прибыли — от 330 до 3300 миллионов рублей.

TV показывал, как футбольные фанаты ходили во Франции и орали "ИГИЛ, где ты?!". Не удивлюсь, если сейчас кто-то ходит в Кремле и вопит "АНБ, где ты?!".
— Гость_ (27/06/2016 04:49, исправлен 27/06/2016 04:49)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Не LiveCD, а LiveUSB – это больше по смыслу подойдёт. К тому же, Live-система должна быть шифрованной и иметь статическую область для сохранения данных, не сбрасываемую перезагрузкой. Ну, и ещё кучу всяких мелочей нужно продумать, чтобы был готовый и удобный для использования продукт. В целом — ничего интересного, решение полностью в тренде современных технологий. Делается то, что должно было быть сделано ещё позавчера. Проблема кроется только в попилах.

— тестерТьюринга (27/06/2016 06:52)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Ок. Осилили дырку от бублика LiveCD :D По смыслу всей новости оно больше подойдет.
— тестерТьюринга (04/07/2016 08:54)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Кто сказал "мяу" :? Пока У ДцП медицина становится частью жизни,
Г.Клименко: Я бы хотел закончить выступление, напомнить всем… Когда Вы – только не знаю, как правильно – работали или служили премьер-министром…

В.Путин: Служил.

Г.Клименко: …Служили, Вами было принято постановление №2299, когда было решено перейти с программного обеспечения наших коллег на наше, отечественное программное обеспечение. Срок был – 2015 год. Сейчас, если вернуться в прошлое, можно сказать, даже какой-то пророческий срок. Но, к сожалению, всё это выполнила только одна служба – Федеральная служба судебных приставов.

Что получилось? Получилось, что если бы было выполнено всё, – я понимаю, нет истории с сослагательным наклонением, – но если было бы выполнено всё, то мы бы сейчас, во-первых, очень хорошо разговаривали с нашими коллегами из-за рубежа, просто были бы в очень хорошем положении, а вторая часть, самая важная, – то, что деньги, которые мы сейчас тратим, 2–3 миллиарда долларов, на компании наших коллег, шли бы нам, внутрь индустрии, оставляли бы людей здесь.

В.Путин: Полностью согласен.

почтальон Печкин принес тюк заметок для вашего мальчика. Соотечественники делают ставки на то, является ли 1С тюринг-полным.
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3