IT как оружие. Копирование, воспроизведение и иное использование электронной книги, ее частей
Скачать 2.83 Mb.
|
Северной Корее? Наконец, было кое-что подозрительное в требовании выкупа и подходе, используемом WannaCry. Как отметили наши специалисты по информационной безопасности, Северная Корея и раньше применяла программы-вымогатели, однако почерк тогда был другим. Для атак выбирались важные цели, такие как банки, а требования касались выплаты крупных сумм с соблюдением предосторожностей. Нецеленаправленные требования заплатить $300 за разблокирование компьютера были как минимум отходом от прежней тактики. А что, если вся эта задумка с вымогательством наделе являлась дымовой завесой для прессы и публики и представляла собой скрытое послание властям США и их союзников? Если Северная Корея развернула кибератаку в ответ на кибератаку со стороны США, то все произошедшее имело еще большее значение, чем люди подозревали. Это означало, что мир подошел к опасной черте, за которой начиналась глобальная «горячая» кибервойна. Иными словами, это была атака, в которой ущерб гражданскому населению наносился неслучайно. Он был преднамеренным результатом. Независимо от ответа этот вопрос отражает серьезную проблему. Кибероружие стало намного совершеннее за последнее десятилетие, в корне изменив возможности борьбы в современной войне. При его использовании далеко не всегда очевидно, что в действительности происходит. Публика пока не вполне понимает, какими рисками и неотложными вопросами государственной политики необходимо заниматься в такой ситуации. До тех пор, пока эти вопросы не вытащат на свет, опасность продолжит нарастать. Если кто-то и сомневался в опасности кибервойны, то кибербомба, которая взорвалась всего шесть недель спустя, не оставила места для сомнений июня 2017 г. кибератаке с использованием того же самого, украденного у АНБ, кода подверглась Украина. По оценкам от нее пострадали 10% компьютеров в стране. Позднее Соединенные Штаты, Великобритания и пять других стран обвинили в этой атаке Россию. Специалисты по информационной безопасности дали ей название NotPetya из-за сходства с известной программой-вымогателем Petya, которую так назвали в честь одноименного спутника в советской космической системе из кинофильма 1995 го Джеймсе Бонде 13 . Эта вымышленная система могла уничтожить все системы электронной связи в радиусе 50 км. В реальном мире 2017 г. радиус распространения вредоносной программы NotPetya был намного больше. Она охватила всю Украину, заразив компьютеры компаний, транспортных предприятий и банков, а затем перекинулась за ее границы и проникла в системы транснациональных компаний, включая FedEx, Merck и Maersk. У датского транспортного гиганта прекратила работу вся его глобальная компьютерная сеть 14 Когда инженеры по информационной безопасности из приехали в здание Maersk в Лондоне, им открылась совершенно нереальная по меркам XXI в. картина. Одним из первых на месте оказался Марк Эмпсон, высокий, подвижный инженер-эксплуатационник Microsoft. В современном офисе всегда слышен шуми характерный фон от компьютеров, принтеров и сканеров, — рассказывает он. — Там ничего такого не было. Стояла гробовая тишина». По словам Эмпсона, когда он шел по коридорам казалось, что жизнь в здании прекратилась. Начинаешь задавать стандартные вопросы "Что случилось Какие серверы вышли из строя Что в результате работает" А в ответ слышишь, что не работает ничего Ну, а телефоны Молчат А интернет Тоже не действует. Это было суровое напоминание о том, насколько наша экономика и жизнь зависят от информационной технологии. В мире, где все взаимосвязано, нарушение в любом месте может привести к серьезным последствиям. Именно это заставляет серьезно относиться к возможности кибератак против сегодняшних электронных сетей. Если город останется без электричества, телефонной связи, систем газо- и водоснабжения, интернета, то он окажется в каменном веке. Зимой люди могут замерзнуть, летом изжариться от пекла. Те, кто подключены к медицинским аппаратам, вообще рискуют лишиться жизни. Только представьте, к чему может привести кибератака против системы управления дорожным движением в грядущую эру беспилотного транспорта Все это — признаки нового мира, в котором мы живем. После инцидента с вирусом NotPetya компания Maersk предприняла беспрецедентные меры для поддержания уверенности общества в том, что ее капитаны сохранили контроль над судами. Необходимость такого шага показывает, насколько мир зависит от компьютеров, и демонстрирует потенциальные последствия нарушений в результате кибератаки. Повсеместное использование программных средств в инфраструктуре наших обществ также объясняет, почему все больше стран вкладывают средства в разработку наступательного кибероружия. По сравнению с первыми хакерами и их преемниками, которые работают на международные преступные группировки, правительства действуют в совершенно других масштабах и на других уровнях сложности. Соединенные Штаты были одними из первых и до сих пор сохраняют лидерство в этой сфере. Впрочем, другие, включая Россию, Китай, Северную Корею и Иран, быстро учатся. Все они тоже включились вгонку кибервооружений. Атаки WannaCry и NotPetya были массированной демонстрацией роста поражающей способности кибероружия. Однако через несколько месяцев стало очевидно, что далеко не все правительства в мире обратили внимание на этот тревожный звонок. Во время встреч с дипломатами в разных частях света мы не раз слышали такие замечания Никого ведь не убили. На людей это вообще не было нацелено. Одни машины атаковали другие». Также выяснилось, что взгляды на кибербезопасность разнились в зависимости от поколения, и эта разница была, пожалуй, больше, чем в случае прошлых прорывов в сфере средств поражения. Молодежь существовала в цифровом мире с рождения. Ее жизнь в целом была связана с технологиями, и атака наличный гаджет воспринималась как вторжение в собственный дом. Она носила персональный характер. Старшее поколение, однако, не всегда воспринимало последствия кибератаки таким же образом. Это подводило к еще более отрезвляющему вопросу. Можно ли вообще разбудить мир до того, как случится цифровая катастрофа типа 9/11? Или наши правительства таки будут сбрасывать сигнал будильника? После распространения вируса NotPetya мы хотели показать всему миру, что именно произошло на Украине, которая уже не раз подвергалась кибератакам. Хотя эта страна сильно пострадала отв средствах массовой информации за пределами Украины это событие почти не освещалось. Было принято решение направить группу сотрудников Microsoft в Киев, чтобы на месте выяснить реальные обстоятельства. Они получали информацию из первых рук от людей, которые потеряли бизнес, клиентов и работу. Они беседовали с украинцами, которые не могли купить продукты из-за того, что кредитные карты и банкоматы перестали действовать. Они встречались с матерями, которые не могли связаться с детьми из-за неработающей связи. Конечно, это событие не шло нив какое сравнение с терактом, но оно ясно показывало, куда движется мир. Украинцы не скрывали произошедшего, однако зачастую жертвы кибератак помалкивали, поскольку стыдились незащищенности своей сети. Это был рецепт сохранения, а не решения проблемы. Microsoft уже сталкивалась с такой дилеммой. В 2017 г. наши юристы увидели возможность привлечь к ответственности двух преступников в Великобритании, которые взломали часть аккаунтов в сети Xbox. Хотя эта проблема рождала ряд неудобных для нас вопросов, я дал зеленый свет на открытые слушания. Тот, у кого не хватает храбрости быть открытым, не может претендовать на лидерство в публичном пространстве. Однако нужно не только больше говорить, но и больше делать. Дипломаты в Европе соглашались с этим. Мы знаем, что нужно делать больше, нонам пока неясно, что именно надо делать, — сказал мне один из европейских послов в офисе ООН в Женеве. — Даже если бы было ясно, в настоящее время очень сложно убедить в чем-либо правительства. В этом вопросе тон должны задавать технологические компании. К ним правительства скорее прислушаются». Очень скоро такая возможность представилась. Ряд инженеров по информационной безопасности пришли к выводу, что если бы несколько компаний объединились и стали действовать согласованно, то они смогли бы значительно ограничить возможности группы северокорейских хакеров — или Zinc, запустившей в сеть вредоносную программу WannaCry. Мы смогли бы распространять патчи для устранения уязвимостей, которые использует Zinc, лечить пострадавшие компьютеры и блокировать учетные записи злоумышленников в наших сервисах. Эффект не был бы долговременным, но это ударило бы по возможностям преступной группы. В Microsoft, Facebook и других компаниях развернулось обсуждение вопросов о том, нужно ли развивать эту инициативу и как двигаться вперед. Это открыло перед нами более масштабную цель. Я обсудил ее с Сатьей ив ноябре мы представили совету директоров Microsoft свой перспективный план. На наш взгляд, для его реализации имелись все основания, как юридические, таки прочие, ив случае поддержки со стороны других компаний за него стоило взяться. Мы также сочли необходимым поставить в известность ФБР, АНБ и другие ведомства в Соединенных Штатах и остальных странах. Речь шла не о получении у них разрешения, а о простом информировании о наших планах. Мы хотели быть уверенными в том, что против Северной Кореи не проводится какая-либо тайная операция с использованием тех учетных записей, которые предполагается отключить. Несколько дней спустя я, находясь в Вашингтоне, посетил Белый дом. Там в западном крыле у меня состоялась встреча с Томом Боссертом, советником президента по национальной безопасности, и Робом Джойсом, координатором Белого дома по вопросам кибербезопасности. Я рассказал им о наших планах, реализация которых была назначена наследующую неделю. По их словам, при твердой поддержке президента Трампа они готовились официально обвинить Северную Корею в атаке с использованием WannaCry. Это был ключевой шаг в направлении регулярного раскрытия правительством информации о кибератаках. Боссерт считал, что правительству США очень важно официально выступать против кибератак, которые, на его взгляд, являются непропорциональными и неизбирательными». И на этот раз Белый дом активно сотрудничает с другими странами стем, чтобы впервые выработать совместную позицию и публично указать на Северную Корею. Боссерт сначала попросил нас повременить. Мы не сможем подготовить заявление раньше чем через неделю, а всем нам лучше выступить одновременно. Я сказал, что мы не можем откладывать, поскольку все завязано навыпуск определенных патчей, который публика ожидает 12 декабря. Всем известно, что мы выпускаем патчи во второй вторник каждого месяца, и по этой причине его даже называют вторником обновлений. Мое предложение было таким Давайте подумаем об отсрочке заявления, а не действий, тогда, может, нам удастся выступить вместе». В этом разговоре всплыла важная, но парадоксальная особенность ответа правительства на WannaCry. Как Боссерт объяснил мне, а потом сказал на пресс-конференции, возможности правительства США в плане реагирования на инцидент довольно ограничены, если учесть уже введенные санкции. Чтобы изменить поведение северокорейцев, президент Трамп итак использовал практически все доступные рычаги. Осталось разве что уморить их голодом, — заявил он на публике Хотя администрация позднее признала, что потенциальный ответ на кибератаки можно было бы расширить, технологический сектор располагал своими возможностями, которые у правительства отсутствовали. Технологические компании могли легко лишить Северную Корею некоторых ключевых каналов распространения вредоносных программ. Поэтому объединение двух заявлений должно было произвести более сильный эффект. Мы решили двигаться в двух взаимосвязанных направлениях: одним была реализация намеченных мера другим — публичное объявление об их развертывании. Команды по информационной безопасности в Microsoft, Facebook и еще одной технологической компании, которая не хотела, чтобы ее упоминали публично, декабря, во вторник обновлений, начали совместно работать над ограничением деятельности группы Zinc. Эта операция была развернута без каких-либо препятствий и сбоев. А вот подготовка объявления о ней оказалась более сложным делом. Специалисты по информационной безопасности практически во всех областях не любят публично рассказывать о том, что они делают. В определенной мере это обусловлено характером их деятельности, которая связана с защитой, а нес распространением информации. Кроме того, всегда существует риск спровоцировать ответную атаку. Нам нужно было преодолеть это нежелание, если мы хотели добиться эффекта в противодействии кибератакам одного из государств. Дополнительную сложность создавали непростые отношения технологического сектора с Белым домом во главе с Трампом. В последние месяцы среди прочего возобновились баталии вокруг вопроса об иммиграции. Как результат, некоторые активно не желали публично признаваться в том, что у них есть какие-то общие дела с администрацией. Я, однако, чувствовал, что нам нужны партнеры везде, где только можно, даже если в некоторых вопросах от них приходится отмежевываться. А кибербезопасность была общим делом, в котором не только можно, а необходимо сотрудничать, чтобы добиться реального прогресса. По словам Белого дома, его заявления следовало ожидать декабря. Мы быстро сообщили Facebook и еще одной компании о том, что должны публично объявить о наших действиях против группы Zinc, если хотим двигаться вперед вместе. Однако утром задень до назначенной даты мы все еще были в одиночестве и ожидали решения двух других компаний. Я твердо решил, если придется, то мы выступим одни. Намой взгляд, единственное, что может удерживать страны от участия в кибератаках, это демонстрация способности давать эффективный ответ. Кто-то должен сделать первый шаг. Возможно, это будем мы. Вечером пришла хорошая новость от Facebook — там решили выступить публично вместе снами и рассказать о совместных действиях. Еще больше нас обрадовала новость, полученная наследующее утро, когда Боссерт выступал на пресс-конференции в Белом доме. По его словам, к заявлению Соединенных Штатов присоединились пять других государств — Австралия, Великобритания, Канада, Новая Зеландия и Япония. Впервые страны выступили совместно с публичным обвинением другого государства в кибератаке. Затем он объявил, что Microsoft и предприняли на прошлой неделе конкретные меры по ограничению возможностей группы, организовавшей кибератаку. Действуя совместно, правительства и технологические компании добились большего, чем они могли бы сделать по отдельности. Вряд ли это стоит считать панацеей от глобальных киберугроз. Нельзя говорить здесь и о победе. Однако это, без всякого сомнения, новое начало Глава ЗАЩИТА ДЕМОКРАТИИ: «Республика — если вы сможете сохранить ее» В 1787 г. после того, как Конституционный конвент в Филадельфии завершил свою работу, Бенджамина Франклина спросили, когда он выходил из зала Independence Hall, на какой форме правления остановились делегаты. Его ответ всем хорошо известен Республика — если вы сможете сохранить ее. Эта фраза оказывает влияние на всю страну вплоть до наших дней. Она подчеркивает, что демократическая республика — непросто новая форма правления, что она требует бдительности, а временами и действия для ее защиты и поддержки. На протяжении большей части американской истории под действием понималось участие граждан в голосовании, исполнение гражданского долга, а иногда и принесение в жертву своей жизни. В отдельные поворотные моменты оно подразумевало мобилизацию производства, подобную той, которая помогла Америке победить во Второй мировой войне. История показывает, что бдительность терять нельзя никогда, поскольку потребность в действии возникает неожиданно. Потребность в бдительности проявилась неожиданно поздно вечером водно из воскресений в июле 2016 г. Львиную долю предшествующих двух недель я потратил на посещение национальных съездов Республиканской и Демократической партий в Кливленде и Филадельфии. Мои выходные были заняты наверстыванием упущенного на работе, и я уже собирался закруглиться, когда получил электронное письмо с пометкой «срочное». Открывая его, я даже представить не мог, что оно станет началом масштабной кампании по защите демократии, которая превратится в испытание для технологического сектора и вызов для всей отрасли. Письмо прислал Том Берт, заместитель главного юрисконсульта Microsoft. В строке тема значилось Срочный вопрос по DCU». Аббревиатурой DCU в Microsoft обозначали Центр по борьбе с киберпреступностью, одну из команд, находящихся в подчинении Тома. Мы создали его 15 лет назад, и, как ни странно, до сих пор остаемся единственными в технологическом секторе, у кого есть такое подразделение. В его состав входят более сотни человек в разных концах мира, в том числе бывшие сотрудники прокуратуры и следователи, высококлассные судебные эксперты, специалисты по анализу данных и бизнес-аналитики. DCU родился в процессе нашей борьбы с контрафактом в х гг. и превратился в спецгруппу, работающую с правоохранительными органами, когда новые формы преступной деятельности стали распространяться в интернете 2 В пятницу, задней до национального съезда Демократической партии в 2016 г, WikiLeaks опубликовала электронные письма, похищенные русскими хакерами в Национальном комитете Демократической партии. Эта новость не сходила с заголовков на протяжении всей недели, пока продолжался съезд. За это время наш Центр по обнаружению киберугроз (MSTIC) выявил новую попытку взлома, осуществленную группой Strontium. Под этим именем у нас значится русская хакерская группа, которая известна также, как Bear и APT28. Команда Тома хотела развернуть юридическую атаку в ближайший вторник, чтобы остановить ФБР и разведывательное сообщество связывало Strontium с ГРУ — главным управлением российской военной разведки. Том сообщал, что Strontium использует сервисы Microsoft для получения несанкционированного доступа к переписке политических деятелей и кандидатов, в том числе к учетным записям, принадлежащим Национальному комитету Демократической партии и штабу президентской кампании Хиллари Клинтон. Иначе говоря, мы оказывались в самой гуще событий следил за действиями Strontium с 2014 гс тех пор, когда эта группа стала заниматься фишингом, те. рассылкой искусно составленных электронных писем с предложением перейти по ссылке на вроде бы заслуживающие доверия веб- сайты, в именах некоторых из которых фигурировало название. Затем Strontium с помощью специальных инструментов занималась перехватом вводимых с клавиатуры паролей, сбором электронных адресов, файлов и другой информации на чужих компьютерах. Группа даже заражала связанные USB-накопители, чтобы через них получать данные с других, физически отделенных компьютеров, не находящихся в сети. Группа Strontium была не только более продвинутой, но и более упорной, чем прочие преступные хакерские группировки ее фишинговые послания бомбардировали целевых получателей продолжительное время. Успешный обман держателей ценной информации, по всей видимости, окупал затраченные на него средства. Хотя о подобных приемах знают многие пользователи компьютеров, им очень трудно противостоять. Как написал в своем твите один из представителей компании по сетевой безопасности RSA на ежегодной конференции в Сан-Франциско, «в любой организации найдется хотя бы один сотрудник, который будет кликать все подряд. Расчет делается на естественное любопытство, а также на беспечность людей. Проанализировав действия хакеров, мы обнаружили, что после успешного получения доступа к учетной записи электронной почты они в первую очередь ищут ключевое слово пароль. Поскольку у людей накапливаются пароли для доступа ко многим сервисам, они, чтобы не забыть их, нередко отправляют себе письма со словом «пароль», которые становятся легкой добычей хакеров. В июле 2016 г. MSTIC зафиксировал попытки Strontium зарегистрировать новые интернет-домены, предназначенные для кражи пользовательских данных. Эта группа использовала в их составе имя Microsoft (например, Microsoftdccenter.com), чтобы придать им сходство с реальным сервисом компании Microsoft. DCU потратил целый уик-энд на выработку юридической стратегии решения этой проблемы, и, как сообщал в воскресенье Том, они были готовы реализовать свой план по блокированию таких сайтов. План строился, исходя из нового юридического и технического подхода, который DCU предложил ранее. Мы должны были отправиться в суд, заявить, что Strontium нарушает право на использование торговой марки Microsoft, и на этом основании потребовать передачи DCU контроля над новым интернет- доменом. В некотором смысле это было необычно, однако довольно очевидно. Закон о торговых марках существует уже не одно десятилетие, ив настоящее время он предусматривает запрет на включение кем-либо без разрешения зарегистрированных наименований вроде Microsoft в имена веб- сайтов. С технической точки зрения мы должны были затем создать в аналитической лаборатории DCU безопасную «ловушку», изолированную от нашей сети. Ловушка предназначалась для перехвата сообщений, отправляемых с зараженных компьютеров на командный сервер Strontium. Цель заключалась в установлении контроля над сетью Strontium, идентификации зараженных клиентов и последующем индивидуальном лечении зараженных устройств пользователей. Идея мне понравилась. Это был классический пример, показывающий, зачем мы создали DCU — чтобы открыть возможность нашим юристами инженерам для сотрудничества и поиска новых подходов, приносящих реальную пользу клиентам. Хотя обращение в судне гарантировало успеха, Том смотрел на наши шансы оптимистично и рекомендовал подать жалобу в федеральный суд в штате Вирджиния во вторник утром. Я дал на это добро. Одним из аспектов этого нового подхода был расчет на легкую победу — мы практически не сомневались в том, что хакеры не посмеют появиться в суде. Разве они могли решиться на такое? Это означало бы признание подсудности и даже возможности судебного преследования. Команде DCU удалось сделать нечто такое, к чему мы всегда стремились, но чего, как правило, было трудно добиться. Наша юридическая стратегия превратила силу хакеров — способность оставаться в тени — в их слабость. Мы выиграли судебное дело, взяли под контроль интернет- домены и начали контактировать и работать с пострадавшими. Хотя судебные материалы были открытыми ив одном специализированном издании сообщалось о наших действиях 3 , остальная пресса не обратила надело никакого внимания. Мы почувствовали уверенность и расширили эту практику. Мы обращались в суд 14 раз, взяли под свой контроль 90 доменов и убедили суд назначить отошедшего отдел судью в качестве специального представителя, который мог быстро отвечать на наши запросы. В начале 2017 г. мы обнаружили хакерскую активность, направленную против предвыборных штабов кандидатов на пост президента Франции. Информация об этом была направлена в штабы, а также в агентство национальной безопасности Франции стем, чтобы они могли принять меры по защите. Мы использовали свои возможности по анализу данных для идентификации существующих и новых тенденций, а также разработали алгоритм искусственного интеллекта (ИИ), позволяющий предсказывать доменные имена, на которые хакеры могут претендовать в будущем. Вместе стем ничего из этого нельзя было считать панацеей. Мы участвовали в очередном раунде игры в кошки-мышки. Только у кошкина этот раз были более острые когти. К сожалению, и мышки действовали все изощреннее, причем так, что никто до конца не понимал этого вовремя президентской гонки в США. В 2016 г. русские превратили украденную электронную переписку в оружие и публично скомпрометировали руководителей избирательной кампании Хиллари Клинтон и Национального комитета Демократической партии 4 В 2017 гони расширили эту схему во Франции, где слили в сеть подлинные и фальсифицированные электронные письма, связанные с президентской кампанией Эмманюэля Макрона 5 Хотя Microsoft DCU и другие команды из технологической отрасли нашли новые пути борьбы с этой проблемой, очень скоро стало очевидно, что русские тоже не стоят на месте. Мы следили за деятельностью группы Strontium по всему миру. Ее щупальца протянулись к целям более чем в 90 странах, причем наибольшая активность наблюдалась в Центральной и Восточной Европе, Ираке, Израиле и Южной Корее. В обычной ситуации Соединенные Штаты и их союзники по НАТО решительно выступили бы против этого единым фронтом. Однако в этот раз все было не так. Поскольку инциденты в Соединенных Штатах были тесно связаны с вопросом законности президентских выборов 2016 г, от потенциальных двухпартийных дискуссий отказались. На встрече с двухпартийной группой наших политических консультантов в Вашингтоне я настаивал на том, что обе партии подставляют нас. Многие республиканцы не хотели выступать против русских из-за того, что это, на их взгляд, бросало тень на республиканского президента. А некоторым демократам, похоже, больше нравилось критиковать Дональда Трампа, а не предпринимать эффективные действия против России. Как результат, на наших глазах рушился тот столп, на котором держалась защита демократии после Второй мировой войны, — единство двухпартийного общества, основа лидерства США, обеспечивающего сплоченность наших союзников по НАТО. Когда я поделился своим разочарованием, один из консультантов сказал Добро пожаловать в Вашингтон». Остальные закивали в знак согласия. Казалось, что технологический сектор не сможет переломить ситуацию самостоятельно. В конце 2017 г. призыв что-то сделать прозвучал из уст представителей правительства вовремя визита в Испанию и Португалию, очень обеспокоенных действиями русских хакеров. Несмотря на нарастающее давление и ясное признание необходимости дополнительных мер, было трудно получить поддержку общественности без открытого и более целенаправленного обсуждения того, что происходило. Одна из самых больших проблем заключалась в том, как вести публичный разговор об угрозах. Лидеры хайтека не очень-то хотели выступать от своего имени, в их числе и мысами. Мы были компаниями, а не правительствами, и, хотя критика со стороны властей раздавалась в наш адрес не единожды, мы не привыкли к обвинениям в том, что какое-то иностранное государство злоупотребляет нашими платформами и сервисами. Вместе стем становилось все более очевидно, что своим молчанием мы продлевали существование тех самых угроз, которым хотели положить конец. Мы боролись с русской проблемой своими силами. Публичное обсуждение связи российского правительства с хакерскими атаками могло негативно отразиться на наших деловых интересах и работниках в этой стране. Мы старались убедить клиентов в частном и государственном секторах России в том, что наши сложности во взаимоотношениях сих правительством не приведут к отказу от сотрудничества сними и страной в целом. В конце концов, мы уже пять раз подавали иски против собственного правительства при Обаме и Трампе. Мы не деликатничали с администрацией Трампа, когда дело дошло до вопросов иммиграции. Это вовсе не означало прекращения нашей работы в Соединенных Штатах. Однако как мы будем выглядеть в мире, если станем критиковать США за слежку и политику в отношении иммигрантов и помалкивать о действиях |