Aller au contenu
AIR-DEFENSE.NET

rogue0

Members
  • Compteur de contenus

    5 888
  • Inscription

  • Dernière visite

  • Jours gagnés

    20

Tout ce qui a été posté par rogue0

  1. Vu le laxisme au département TAO de la NSA (piratage) , les fuites ne sont pas près de s'arrêter. Cet article décrit le niveau de sécurité jusqu'en 2015 ... Et c'est (relativement) faible. Après, <mode @Bat ON > les circonstances atténuantes Oui, chaque personne qui y travaille est déjà habilitée niveau Secret, et a passé les contrôles de sécurité. Et les hackers là-bas sont de très haut niveau, et pourraient facilement contourner les procédures s'ils le souhaitaient et la sécurité réduit la productivité. Mais vu le danger de ce qu'ils manipulent, c'est mieux de faire rentrer un peu de discipline militaire dans les rangs, en ce qui concerne la sécurité. Et puis, interdire de ramener du travail à la maison, c'est bon pour la santé https://www.thedailybeast.com/elite-hackers-stealing-nsa-secrets-is-childs-play
  2. Je profite du sujet pour parler d'une autre fuite chez un presta australien. 50go de données piratées sur le JSF, P8, etc. Details sur le fil cyber
  3. Grosse Fuite de données militaires en australie. Un prestataire de défense s'est fait pirater 50go de données confidentielles ITAR sur le JSF, le P8, des plans de futurs navires. C'était pas difficile, y avait encore les mots de passe par defaut admin/admin... http://www.zdnet.com/google-amp/article/secret-f-35-p-8-c-130-data-stolen-in-australian-defence-contractor-hack/
  4. Attention, article très pessimiste L’administration Trump a toujours été affligée par des fuites en tout genre. Dernièrement, il y en a eu un tsunami … et par des républicains de premier plan, attaquant frontalement DJT … sur sa capacité à être président des USA. Tout simplement. Je me demandais ce qui déclenché cette salve de révélation (à part le coming out de Corker). Apparemment, selon plusieurs articles récents, même les républicains et ses proches s’inquiètent de son instabilité croissante (« adult day care »). Il aurait gueulé « je déteste tout le monde ici » (I hate everyone at the white house). https://www.vanityfair.com/news/2017/10/donald-trump-is-unraveling-white-house-advisers Quelle différence avec le début d’année ? C’est que maintenant, le staff de la WH commence à blaguer sur comment tacler POTUS s’il demande la valise nucléaire (!) . Le comportement de DJT, c’est la responsabilité des américains (voire un peu des russes -> putputput …). Par contre, quand ses sautes d’humeur menacent de déclencher une guerre, là, tout le monde est concerné. Par contre, pour l’Iran, j'ai posté (sur le fil Iran) un article sur la lutte en coulisse des conseillers de Trump pour sauver l’accord sur l’Iran, et lui enlever le pouvoir de décision -> pour le transférer au Congrès... https://www.washingtonpost.com/politics/he-threw-a-fit-trumps-anger-over-iran-deal-forced-aides-to-scramble-for-a-compromise/2017/10/11/6218174c-ae94-11e7-9e58-e6288544af98_story.html?utm_term=.373b88c27e63 @Tancrède avait raison, je change d'avis. Si @Alexis est parti construire un abri anti atomique AD.net chez les suédois(es), je vais aller le rejoindre . Et je sens que je vais taper dans la réserve de whiskey de @Henri K..
  5. Je ne croyais pas si bien dire. Un autre hacking récent a impliqué des antivirus: Piratage des plans de guerre sud coréens par les nord-co: Ils ont bénéficié de 2 monumentales erreurs: après des travaux, les ouvriers ont laissé le Datacenter top secret ... branché à Internet Ils avaient installé un antivirus : bien que national (sud-coréen), l'éditeur a quand même été piraté par les NordCo, et s'en sont servi pour infiltrer le Datacenter top-secret... https://www.wsj.com/articles/north-korea-allegedly-used-antivirus-software-to-steal-defense-secrets-1507736060 ça sent le sapin pour Kaspersky Une autre fuite de WSJ penche pour cette théorie : Des agences de sécurité US ont déjà conduit des tests de "pot de miel": en laissant des documents des documents taggés "top secret" sur des machines avec Kaspersky. Ils auraient été aspirés. Je laisse le conditionnel, car on ne sait pas les conditions des tests (si c'était sur des PC gouvernementaux, les russes ont peut-être tout aspiré par principe ...) https://www.wsj.com/articles/russian-hackers-scanned-networks-world-wide-for-secret-u-s-data-1507743874
  6. La prochaine certification du deal nucléaire iranien (tous les 90 jours) expire bientôt. Je m'attendais à une dénonciation brutale par Trump ... mais avec un peu de chance, ça sera comme pour le référendum catalan. Les "adultes" de l'administration Trump manoeuvrent pour faire un compromis avec l'ego présidentiel : déchirer un autre leg d'Obama, tout en déplaçant la décision de certification au Congrès/Sénat US. Je stresse depuis que j'ai lu cet article sur le psychodrame en coulisse de l'administration Trump sur ce sujet (en juillet dernier). Et je prie pour que Mathis reste en poste le plus longtemps possible... https://www.washingtonpost.com/politics/he-threw-a-fit-trumps-anger-over-iran-deal-forced-aides-to-scramble-for-a-compromise/2017/10/11/6218174c-ae94-11e7-9e58-e6288544af98_story.html?utm_term=.373b88c27e63
  7. rogue0

    présentation

    Bienvenue! Si tu veux récupérer ton ancien compte (avec la photo, l'historique des messages, et les like) , ça doit être possible si tu as accès à ton ancien email. (la réinitialisation du mot de passe est capricieuse, mais ça finira par passer après 1-2 semaines) Sinon demander à un modo de changer le mot de passe ?
  8. Selon un historien nucléaire (oui, espèce rare), Alex Wellerstein, c'est incorrect (encore une légende urbaine de Clancy qui tombe). https://www.washingtonpost.com/posteverything/wp/2016/12/01/no-one-can-stop-president-trump-from-using-nuclear-weapons-thats-by-design/ (à base de sources non classifiées) Sur le plan légal, son autorité suffit à déclencher la frappe : le second homme sert simplement à authentifier que c'est bien lui le président. En théorie, personne ne peut faire veto à un ordre de lancement valide. Si le SecDef refuse, il peut très bien virer le SecDef, et tout le Pentagone jusqu'à trouver quelqu'un pour confirmer que c'est POTUS. En pratique, oui, dans les jours sombres de Nixon, il y a eu une conspiration pour ignorer les ordres de lancement de POTUS. Légalement, c'est de la mutinerie voire trahison (mais vu le contexte, c'était du bon sens). Le seul recours légal, c'est déclarer le président inapte à gouverner... Mais en attendant, tous ceux qui bloquent l'ordre sont passibles de la court-martiale Merci. Je note l'impact sur les recherches scientifiques : S'ils étaient cohérents, les professionnels de l'indignation (CMP) et les récupérateurs politiques (GOP extrémistes) devraient s'interdire également de bénéficier de tous les médicaments et procédures médicales ayant impliqué des dissections d'adulte. Mais bon, ils ne sont pas à une hypocrisie près Gniii? Mais qu'est-ce qui t'arrive ? Tu nous fais une Trump-o-fatigue ? Une Trump-o-déprime ? Vite, que quelqu'un trouve pour le sieur Tancrède, soit : un bon film/série optimiste ou 2 donzelles ou l'équivalent de leur poids en fromage qui pue (proposition à ajuster suivant les goûts et couleurs hein). Pour lui remonter le moral et retaper sa foi dans la bonté du genre Chiss ... pardon humain Sur ce, je vais me coucher, poster à 5h du matin, ça use :)
  9. rogue0

    Ici on cause MBT ....

    Lancement de la phase prototype du programme NGCV (programme remplaçant des VCI Bradley ? Une chose me fait tiquer : un canon de 50mm est prévu ?? https://www.defensenews.com/digital-show-dailies/ausa/2017/10/10/next-gen-combat-vehicle-prototyping-kicks-off/
  10. Le contexte de la remarque a son importance... Tellement que j'ai décidé de continuer sur le fil USA. (même si source unique non confirmée, c’est dans la lignée des fuites de Corker et cie... et c'est trop énorme pour rester secret longtemps EDIT: et je pense que NBC a dû se blinder pour une histoire pareille : si elle est fausse, effectivement, ils peuvent fermer boutique) Selon NBC News, la remarque de Tillerson (traiter POTUS de « moron ») serait sortie à la fin d’une réunion tendue sur la posture militaire des USA le 20 juillet dernier. Je passe sur les longues explications nécessaires avec un POTUS novice en relations internationales (et bienfaits des alliances) (c’est « normal »). https://www.nbcnews.com/news/all/trump-wanted-dramatic-increase-nuclear-arsenal-meeting-military-leaders-n809701 Quand arrive un slide sur la réduction des armes nucléaires (4000 actuellement), le POTUS en voudrait autant qu’au pic de la guerre froide, soit la bagatelle 32 000 nukes ! Les conseillers sont atterrés (et moi aussi). A part les considérations mineures comme les traités, le coût, et la futilité / risque d’un tel surarmement, la capacité actuelle de fabrication de Los Alamos + Pantex est de l’ordre de ~100 nuke par an. D’où le « moron ». EDIT: Et vu les allégations du contexte , il a une saveur différente de la normale. Panique ? désespoir ? maxi facepalm ? Jar Jar ? Je garde le conditionnel, mais la meilleure confirmation, c’est que DJT a hurlé au fake news, et traité la chaîne de « CNN » (l’insulte suprême), et menacé de retirer l’autorisation d’émettre (tiens, il ne l’a pas demandé pour RT et Sputnik putputput….) Ma traduction personnelle de la demande ? « Je veux autant de jouets que les présidents précédents. Et des plus jolis. » J’écris ça dans le contexte des fuites de Corker sur comment les staffers tentent de gérer les impulsions de POTUS… http://www.politico.com/story/2017/10/09/trump-aides-guard-rails-243608 Ce sont les méthodes de crèche pour distraire et canaliser l’attention de gamins… Je sais, j’en ai un aussi à la maison... Mais il n'a pas la valise nucléaire.
  11. Equipement en urgence d'une brigade d'Abrams avec l'APS Trophy (pour contrer les chars russes en face des pays baltes)
  12. rogue0

    Ici on cause MBT ....

    Décision de l'US Army du 29 septembre dernier : Equipement en urgence d'une brigade de chars Abrams avec l'APS Trophy (système antimissile hardkill israélien). Ca doit être fait d'ici mars 2019 (?? on a pas la même définition d'urgence), pour déploiement en Europe (pays baltes), en face des MBT russes déjà bien équipés en la matière. Il était temps (10 ans après les premiers tests ?) https://below-the-turret-ring.blogspot.fr/2017/10/hardkill-aps-us-army-buys-trophy-europe.html https://www.defensenews.com/digital-show-dailies/ausa/2017/10/09/europe-bound-army-to-urgently-field-abrams-tanks-with-trophy-active-protection-system/ En même temps, ils testent le APS Iron Fist sur les Bradley. Cela ne remet pas en cause les programmes domestiques, ou les compétitions prévues, mais c'est pour un besoin ops urgent
  13. Illustration concrète des défauts de commandement de l'US Navy , dans la 7eme flotte: L'USS Shiloh semble avoir eu la caricature du pire pacha de la littérature navale... Ca fait très 18eme siècle comme discipline... Et il est resté a poste 2 ans, avec 3 etudes de moral désastreux Entre ca et la maintenance négligée, faut pas s'étonner de catastrophe... https://www.navytimes.com/news/your-navy/2017/10/09/i-now-hate-my-ship-surveys-reveal-disastrous-morale-on-cruiser-shiloh/ https://www.navytimes.com/news/your-navy/2017/10/09/shiloh-sailors-voiced-concerns-about-safety-and-readiness/
  14. Ça dépend des zones, des gens et de l'apparence. Par exemple, si tu as une physionomie typée europe de l'est / hispanique, et que tu es dans une banlieue pauvre, oui t'as de bonnes chances de te prendre parfois des remarques désagréables (surtout après le pub ou après le référendum). Ceci étant dit, après oui, ca fait un peu drama queen
  15. Complément d'information chez le Wapo: Je suppose que ce sont des sources indépendantes, donc la fiabilité monte encore en grade (et les israéliens doivent se sentir bien trahis par ces fuites) https://www.washingtonpost.com/world/national-security/israel-hacked-kaspersky-then-tipped-the-nsa-that-its-tools-had-been-breached/2017/10/10/d48ce774-aa95-11e7-850e-2bdd1236be5d_story.html Voici quelques détails sur la technique de "silent signature", une pratique courante chez les éditeurs d'antivirus: https://www.renditioninfosec.com/2017/07/is-kaspersky-inappropriately-removing-files/ (explication après des allégations précédentes du FBI). https://eugene.kaspersky.com/2012/06/20/fighting-false-positives/ (défense de Kaspersky sur le sujet ... y a déjà 5 ans) https://www.schneier.com/blog/archives/2013/12/how_antivirus_c.html (commentaire de Schneier : à priori, pas de possible de demander à tous les éditeurs d'AV d'ignorer un malware d'un pays (normal, 3 éditeurs US, 1 japonais, 1 russe, 2 pays de l'est...) Note: La technique de "silent signature" a aussi été détournée / utilisée par Yahoo sur demande express du FBI. Pour attraper un cercle pédo bien caché, Yahoo a détourné un outil pour faire une recherche globale silencieuse de la signature électronique du groupe, chez tous ses utilisateurs. Après quelques recherches, voici un scénario "raisonnable" probable (vu chez Nicolas Weaver par exemple): Kaspersky détecte des outils de hacking de la NSA/ Equation Group en opération (après tout c'est un malware) : timing (en 2014 ou avant dixit les fuites israéliennes). Pour voir l'étendue de l'infection, ils rajoutent une "silent signature" pour détecter tous les PC où ce malware est présent. (d'où le "aggressive scanning" de l'article du NYT Ensuite , les SR russes qui surveillent l'activité de Kaspersky et la NSA, récupèrent la liste des machines "infectées" (*). Ceci inclut le PC domestique de l'analyste indélicat de la NSA qui a ramené du travail à la maison ... (en 2015) Et qui a Kaspersky antivirus à la maison ... Double facepalm. (* d'une façon ou d'une autre : pression sur Kaspersky, taupe, ou recopie intégrale des données échangées PC - éditeur Kaspersky via le système d'espionnage SORM, homologue russe des programmes Xkeyscore NSA ) Les SR russes piratent sa machine d'une façon ou une autre, et récupère tous les logiciels, et accessoirement les documents. (soit via backdoor Kaspersky, soit via des failles standards de Windows/logiciel). Après tout, ils connaissent déjà les softs installés via les rapports antivirus (ou les rapports de plantage Microsoft). C'est un scénario plausible qui ne nécessite pas la coopération active de Kaspersky... Et qui leur permet de se défendre (même s'ils vont perdre le marché US). Y a des scénarios plus simples, mais qui détruiraient leur réputation. Si Kaspersky : inclut une fonction de scan de PC à la recherche de fichier sensible (via les métadata XML) (genre Google desktop...). ou que la "silent signature" peut être détournée pour rechercher des fichiers sensibles (et que les SR russes peuvent injecter des demandes chez l'éditeurs). Alors ce serait une backdoor d'espionnage dédiée, et ils sont fou-tus. Je sens qu'il va y avoir du reverse engineering de cet antivirus prochainement... Note: bien entendu, ce potentiel d'espionnage concerne tous les produits antivirus existants, pas seulement les russes.
  16. pour ceux que ça intéresse, voici les dernières infos connues sur l'affaire Kaspersky, sur le fil cyber
  17. Une petite fournée spécial Kaspersky. Je commente rapidement : (dommage parce qu'il y a d'énormes pépites) Les israéliens prétendent avoir fourni des preuves de flagrant délit de Kaspersky aidant à l'espionnage US https://www.nytimes.com/2017/10/10/technology/kaspersky-lab-israel-russia-hacking.html?_r=0 A prendre avec quelques réserves, mais les israéliens cherchent à garder de bonnes relations avec les russes: je considère l'article comme crédible (aux exaggérations près) Beaucoup de pépites dans l'article. Les liens de Duqu, Duqu2 et Stuxnet avec Israel y sont répétés (espionnage des accords nuke iranien) Pendant cette opération, les israéliens ont hacké Kaspersky (en 2014), Note: ils ne disent pas pourquoi ils ont ciblé Kaspersky ... Ou ils ont hacké toutes les boîtes d'antivirus ? Ils affirment avoir vu des agents de SR russes utiliser l'accès privilégié des antivirus Kaspersky, pour surveiller et récupérer des fichiers confidentiels US (avec capture de webcam à la clé...) Cependant, il est difficile de savoir si l'antivirus avait une backdoor pour faciliter le piratage : ça peut être la télémétrie typique envoyée par pleins de logiciels comme Windows X, Virustotal, etc. Et on ne sait pas si elle a été utilisée à l'insu de Kaspersky, ou forcé (contraint par la loi russe), ou par coopération volontaire. Et l'article note que la NSA a utilisé la même technique (backdoor antivirus) contre d'autres adversaires l'opération a été éventée en Mars 2015 par Kaspersky EDIT: et cette énorme opération de contre-esp israélienne vient d'être grillée par une fuite à Washington, ce qui prouve qu'on ne peut pas faire confiance aux USA pour garder un secret... Un autre article historique Voici un vieil incident qui a déclenché la vindicte pardon la suspicion des SR US contre Kaspersky : https://www.cyberscoop.com/kaspersky-fbi-cia-fsb-demarche-2015/ 1)En 2015, Kaspersky faisait du marketing aggressif, en suggérant qu’ils pouvaient faciliter la « capture de cibles" cyber. 2)Le FBI et la NSA ont été intrigués (suggestion de backdoor), et auraient commencé à faire des auditions du personnel de Kaspersky pour mieux comprendre 3) les russes ont remarqué, et ont protesté officiellement. Sauf que la protestation (dite démarche) est habituellement délivrée par l’ambassadeur russe (pour les affaires civiles). Ici, elle aurait été délivrée directement par un représentant du FSB. Interprétation -> c’est utilisé par nos SR, pas touche. Et à partir de là, les SR et FBI américains ont concentré toute leur attention sur Kaspersky depuis. Pour l'autre révélation Kaspersky de la semaine dernière, http://securityaffairs.co/wordpress/63883/intelligence/kaspersky-av-espionage.html AMHA, les éléments publiés ne suffisent pas à conclure à la complicité active de Kaspersky. La NSA est bien au courant de l'accès root des antivirus, et l'a d'ailleurs exploité pour espionner (chez d'autres). A minima, la télémétrie de l'antivirus permet de savoir quel logiciel est installé sur la machine, et son contenu. Cela est suffisant pour les hackers comme le TAO pour pirater la machine avec les failles connues, sans vraie backdoor de la part de l'antivirus. Pour information, la NSA intercepte, et enregistre déjà les rapports de plantage Windows pour savoir la configuration de la machine, et qu'est-ce qui est vulnérable... Sans compter les epic fails, comme des gens qui uploadent des ZIP confidentiels pour analyse de virus... Après, je n'ai pas d'actions chez les antivirus. Pour les systèmes gouvernementaux sensibles, c'est de la prudence élémentaire de les protéger avec des logiciels 100% nationaux. Pour les particuliers (sans doc sensible), je garde ma recommandation de Kaspersky
  18. Un autre signe d'une tendance de fond: les firmes IT de la Silicon Valley avaient déjà abandonné la façade de neutralité de contenu (cf le bannissement du Daily Stormer et des suprémacistes blancs). Ca continue : comme le gouvernement US pardon les hommes politiques ne font rien contre la surenchère de fake news, et la montée aux extrêmes, les boîtes IT commencent à le faire. Marsha Blackburn, une représentante GOP Tennessee, s'était déclarée candidate à la succession du Sénateur Bob Corker (celui qui traite tout haut DJT de sénile à placer en maison de retraite). Et même, par les temps qui courent, son message inaugural était un peu ... hystérique, trompeur, et inutilement inflammatoire. (Attention, c'est gerbant) Twitter a refusé de diffuser la vidéo pour ce passage. https://arstechnica.com/tech-policy/2017/10/baby-body-parts-campaign-ad-from-us-house-member-blocked-by-twitter/ "Heureusement" pour Twitter, ce message bloqué vient du GOP, et fait de la "bonne pub". Je me demande ce qu'ils auraient fait pour une fake news venant du camp démocrate ...
  19. Merci vu les détails (et les termes) identiques à l'incident de 2011, j'évalue que c'est la même affaire. C'est ce que les journaleux cybersec commencent à s'apercevoir: http://www.ibtimes.co.uk/us-military-drone-fleet-infected-by-computer-virus-that-keeps-coming-back-1642319
  20. Après relecture à tête reposée, aurais-tu gardé la référence de l'article d'origine sur theHill ? Comme le dit @Boule75 L'article de Arstechnica date de 2011 (Noah Shachtman, wired.com - Oct 7, 2011 5:40 pm UTC), et je ne retrouve aucune référence récente.
  21. Je passe en coup de vent pour répondre Après lecture rapide de l'article, mon interprétation est la suivante: Cette base bénéficie d'une exception à la directive "pas de clé USB", précisément pour charger les données de mission des drones. Et le "air-gap", à savoir la déconnexion physique des machines n'est plus une protection absolue depuis Stuxnet (mes préférés : contrôle de machine piratées "isolées du Net" via variation de températures de la climatisation … ou exfiltration de données via les flash lumineux (LED PC, ou photocopieuses…). Y a pas forcément d’antivirus installés sur ces machines. (la NSA le déconseille parfois pour les machines vraiment critiques, d’autant plus depuis l’affaire Kaspersky) En revanche, quand un malware devient célèbre, les boîtes d’antivirus fournissent souvent « gracieusement » des outils (ou procédures) de désinfection (genre Wannacry). Je pense que c’est le cas ici. Si je devais parier, je dirais que c’est un bête keylogger « commercial », et qu’il ne visait pas spécifiquement ce centre de défense US. Pour 2 raisons très simples : Si c’était un hacker étatique (APTxx), il serait resté furtif bien plus longtemps, et il n’y a presque jamais d’outil de nettoyage efficace disponible. Et un « simple » reformatage ne suffirait pas à désinfecter. Les malwares les plus persistants peuvent infecter le BIOS (UEFI) et sont capables de survivre au formatage bas niveau… Bref, ça en dit surtout long sur les faibles compétences cyberdéfense des services IT de l’US Air Force. (mais ce n’est pas leur travail…) Et tiens, j'ai des news sur Kaspersky, dès que j'ai 5 mn pardon 50 mn, je les poste Gnii ? Re-gnii ? @Wallaby qui envoie des fleurs aux médias MSM ? Pendant que @Tancrède les voue aux gémonies, et commence à pencher du côté de dedefensa sur le American Power? Qu'Est-ce qui se passe ? ça sent Halloween et Vendredi 13 en approche. Vite, faut que je joue au loto
  22. Une petite conférence intéressante sur une problématique souvent oubliée de la dissuasion... A savoir la géographie : ici, comment nuker la corée du nord, en minimisant le risque de méprise par les chinois et les russes (après tout, pékin n'est qu'à 400km ...). Cela implique des déplacement de zone de patrouille, particulièrement pour les SNLE. Y a la même problématique pour les intercepteurs ABM : vu la géographie et la trajectoire des missiles NK, certains emplacement de bases ABM sont obligés d'intercepter au-dessus du territoire russe. Avec le fantasme / crainte des russes que les ABM contiennent en fait une vraie tête nuke offensive (EMP par exemple) http://www.armscontrolwonk.com/archive/1204122/nuclear-deterrence-the-revenge-of-geography/
  23. Une petite conférence intéressante sur une problématique souvent oubliée de la dissuasion... A savoir la géographie : ici, comment nuker la corée du nord, en minimisant le risque de méprise par les chinois et les russes (après tout, pékin n'est qu'à 400km ...). Cela implique des déplacement de zone de patrouille, particulièrement pour les SNLE. Y a la même problématique pour les intercepteurs ABM : vu la géographie et la trajectoire des missiles NK, certains emplacement de bases ABM sont obligés d'intercepter au-dessus du territoire russe. Avec le fantasme / crainte des russes que les ABM contiennent en fait une vraie tête nuke offensive (EMP par exemple) http://www.armscontrolwonk.com/archive/1204122/nuclear-deterrence-the-revenge-of-geography/
  24. plus de détails sur ce lancement. selon des sources US, il s'agirait un test d'utiliser plusieurs bus au lieu d'un, pour distribuer les têtes nucléaires sur des trajectoires plus radicales (ou des esquives plus radicales) vulgarisation et vidéo http://www.thedrive.com/the-war-zone/14941/russia-tests-modified-rs-24-ballistic-missile-with-an-experimental-warhead source initiale https://thediplomat.com/2017/10/revealed-russias-new-experimental-icbm-warheads/
×
×
  • Créer...