Video satellite russo su youtube
spy-satellite-expert-explainsspy-satellite-expert-explains
Gli Stati Uniti guardano con cautela alle tensioni tra Russia e Ucraina che si riverseranno.Le conversazioni con più di una dozzina di leader senior della sicurezza informatica nel settore pubblico e privato delineano le principali aree di rischio.Funzionari della sicurezza informatica come Anne Neuberger hanno lavorato direttamente con l'Ucraina per rafforzare le sue difese. Poiché le truppe russe rimangono ammassate al confine con l'Ucraina, incombe la possibilità che le tensioni possano sfociare in un attacco informatico con conseguenze internazionali. Se è così, il primo segnale per il governo degli Stati Uniti arriverà probabilmente in un messaggio Slack letto alla scrivania di Eric Goldstein in un edificio per uffici generico a Ballston, in Virginia.
Goldstein supervisiona la Joint Cyber Defense Collaborative, lanciata lo scorso anno per fornire ciò che l'agenzia chiama "visibilità su larga scala" sulla rete statunitense e sulle infrastrutture critiche del settore privato. Ciò significa che la CISA potrebbe essere in prima linea in qualsiasi escalation da parte della Russia che si estende fino alla patria degli Stati Uniti. Funzionari e leader del settore privato si stanno affrettando a riparare, preparare e giocare a giochi di guerra nel caso in cui la Russia decida di lanciare attacchi diretti contro le infrastrutture statunitensi, scatenare una marea di dirompenti ransomware o mirare a un attacco informatico su misura contro l'Ucraina che si riversa nelle reti statunitensi. Il JCDC è così nuovo che esiste ancora solo virtualmente e non si è ancora trasferito nel suo spazio fisico negli uffici della CISA nel nord della Virginia. È pensato per fungere da qualcosa di simile a un centro di comando unificato per l'infrastruttura Internet degli Stati Uniti, riunendo quasi due dozzine di società di sicurezza e di rete del settore privato; oggi, il suo canale Slack include aziende come Cloudflare, CrowdStrike, Mandiant, Microsoft, Verizon, Google Cloud e Amazon Web Services. Oltre alla CISA, dal lato del governo partecipano rappresentanti della NSA, dell'FBI e del Cyber Command degli Stati Uniti.
Il centro di collaborazione offre ai monitor di rete un luogo e una comunità per identificare e condividere rapidamente eventi strani, potenziali violazioni e attività sospette. Ha affrontato la sua prima crisi all'inizio di dicembre, con notizie di vulnerabilità nella libreria di registrazione ampiamente utilizzata Log4j. All'epoca, la direttrice della CISA Jen Easterly definì la vulnerabilità la "più grave" che avesse visto in tutta la sua carriera e il gruppo si mosse rapidamente per affrontarla, convocandosi di sabato per discutere dei pericoli iniziali e lanciando lunedì un GitHub completo pagina per coordinare gli sforzi di mitigazione. Ora, poche settimane dopo, il governo degli Stati Uniti e il cyber team dell'amministrazione Biden affrontano un altro serio rischio mentre la Casa Bianca avverte di una possibile invasione russa dell'Ucraina, un evento che molti nell'industria privata e nei governi occidentali temono possa riversarsi, di proposito o accidentalmente , a reti di computer lontane da qualsiasi campo di battaglia dell'Europa orientale. "Speriamo di sfruttare la memoria muscolare che abbiamo creato tramite Log4j per applicarla a potenziali attività che escono dalla crisi Russia-Ucraina", afferma EasterlY, alla fine della scorsa settimana nei suoi primi
commenti pubblici estesi sulla guerra incombente. Scudi in suAnche se hanno avvertito di una crescente possibilità di guerra, i funzionari negli Stati Uniti e nel Regno Unito sono stati attenti ad affermare di non vedere minacce specifiche. Esprimono invece un disagio generalizzato per l'incoscienza geopolitica della Russia e la sua storia di nefaste attività informatiche, nonché per la pura complessità e connessione degli ecosistemi digitali."Attualmente non ci sono specifiche minacce credibili alla patria degli Stati Uniti che emergono da questa particolare crisi Russia-Ucraina, ma siamo molto consapevoli del potenziale per la Russia di prendere in considerazione l'escalation in modi destabilizzanti che potrebbero avere un impatto su altri al di fuori dell'Ucraina", afferma Easterly. "Dato il modo in cui gli Stati Uniti e i nostri partner potrebbero reagire a un'invasione, siamo anche molto consapevoli della connettività delle infrastrutture in tutto il mondo e del fatto che potresti avere impatti a cascata che potrebbero essere intenzionali o non intenzionali".
Venerdì sera, poche ore dopo che il consigliere per la sicurezza nazionale della Casa Bianca Jake Sullivan aveva avvertito che gli Stati Uniti ritengono imminente un'invasione russa e dopo che il Dipartimento di Stato ha esortato tutti i cittadini statunitensi a evacuare l'Ucraina, la CISA ha lanciato un nuovo sito web, chiamato Shields Up, che mette in guardia sulla la crescente minaccia delle ostilità russe che colpisce l'ecosistema online. Ciò fa seguito a sforzi simili da parte del governo del Regno Unito e di altre nazioni europee per prepararsi agli effetti che una guerra russa potrebbe portare ai paesi oltre i confini dell'Ucraina.Il soprannome di Shields Up si basa su un personaggio di supereroe online unico e colorato che Easterly ha creato da quando è stata confermata dal Senato degli Stati Uniti la scorsa estate come la seconda direttrice in assoluto della CISA. La sua immagine del profilo Twitter è un disegno in stile fumetto di lei vestita da supereroe con un mantello e un body decorato con il logo della CISA. In quella che è stata sicuramente la prima volta per un alto funzionario del governo degli Stati Uniti, Easterly è apparsa a un keynote di Black Hat la scorsa estate indossando pantaloni di drago e una maglietta "Britney gratis" e ha risolto un cubo di Rubik alle sue spalle mentre parlava. Nell'annunciare il nuovo sito web, Easterly ha twittato: "Potresti avere impatti a cascata che possono essere intenzionali o non intenzionali".
Jen Easterly, direttore della CISA La spinta di Shields Up è l'ultima di una raffica di attività del governo statunitense dal nuovo anno, avvertendo l'industria privata di prepararsi agli effetti di ricaduta se la situazione in Ucraina continua a deteriorarsi. Dietro le quinte, l'FBI ha aumentato il ritmo di segnalazione su eventi informatici sospetti e ha esortato l'industria statunitense a condividere maggiori informazioni su attacchi, sonde e campagne di phishing individuate sulle singole reti. Il Consiglio di sicurezza nazionale della Casa Bianca, sotto l'egida della vice consigliere per la sicurezza nazionale per le tecnologie informatiche e emergenti, Anne Neuberger, ha convocato una riunione a porte chiuse il 31 gennaio con i partner del settore per avvertire di una possibile escalation russa.
Gli sforzi fanno parte di una spinta a livello governativo iniziata quasi non appena l'intelligence statunitense ha iniziato a mettere in guardia sull'aumento degli accumuli russi lungo il confine ucraino a dicembre. "Abbiamo iniziato a sporgerci molto in avanti su questo verso la fine del 2021", afferma Easterly. "Abbiamo iniziato una campagna di sensibilizzazione piuttosto deliberata, fornendo informazioni classificate di livello TS [top-secret] fino al livello non classificato per garantire che tutti i nostri partner di settore fossero consapevoli del potenziale rischio, e quindi parlando attraverso le mitigazioni chiave e i passaggi che dovrebbero prendere."Neuberger afferma che l'amministrazione è fortemente concentrata su tre specifici sforzi interconnessi: lavorare con l'Ucraina per rafforzare le proprie difese informatiche, collaborare con alleati e partner europei, come la NATO, per sostenere le difese occidentali e coordinare qualsiasi potenziale risposta a un'ulteriore aggressione russa, in quanto oltre a rafforzare le difese della sicurezza informatica a livello nazionale. "La Casa Bianca ha coordinato l'intera agenzia per garantire che siamo in grado di reagire rapidamente a qualsiasi eventualità, sia all'interno del governo che con i nostri partner del settore privato", afferma Neuberger, riferendosi al processo formale del Consiglio di sicurezza nazionale che riunisce armi diverse del governo.
La stessa Neuberger si è recata in Europa all'inizio di questo mese per incontrare le controparti incentrate sulla cibernetica a Bruxelles e alla NATO, quindi si è recata a Varsavia per incontrare i funzionari della sicurezza informatica polacchi e baltici; ha anche incontrato i rappresentanti di quelle che sono note come nazioni "B9", le nazioni della NATO che costituiscono il fianco orientale dell'alleanza per la sicurezza, più vicino alla Russia. In ogni incontro, il tema era lo stesso: come possono le nazioni occidentali essere meglio preparate per una risposta coordinata all'aggressione informatica dalla Russia?
"I russi hanno utilizzato il cyber come componente chiave della loro proiezione di forza nell'ultimo decennio, anche in precedenza in Ucraina", afferma Neuberger. "I russi capiscono che disabilitare o distruggere infrastrutture critiche, inclusi energia e comunicazioni, può aumentare la pressione sul governo, l'esercito e la popolazione di un paese e accelerarne l'adesione agli obiettivi russi".Nelle ultime settimane, quasi ogni angolo del governo degli Stati Uniti è stato coinvolto nella stessa questione: la Transportation Security Administration, che sovrintende alla sicurezza dei gasdotti, oltre al suo ruolo più noto di screening dei passeggeri negli aeroporti, ha emanato direttive per aziende; l'Agenzia per la protezione dell'ambiente ha recentemente ospitato due webinar per più di 400 servizi idrici sulle misure di sicurezza necessarie; e il Dipartimento dell'Energia ha tenuto briefing comparabili a livello di CEO per le società energetiche.
Ulteriori sforzi del governo rivolti al pubblico sono arrivati sotto forma di un avviso di metà gennaio di CISA, NSA e FBI che delinea tattiche e tecniche comuni per le operazioni informatiche russe, che vanno dai router Cisco preferiti alle vulnerabilità di Microsoft Exchange. La scorsa settimana, tali agenzie hanno emesso un altro avviso congiunto, insieme alle controparti internazionali di Australia e Regno Unito, evidenziando la proliferazione di attacchi ransomware contro infrastrutture critiche nel 2021. Sebbene l'avviso non menzioni mai specificamente la Russia, molti dei peggiori attacchi del 2021 sono derivati dalla Russia- gruppi basati come REvil.
La Russia ha a lungo trattato la sua vicina Ucraina come una sandbox del mondo reale in cui testare gli attacchi informatici. Nel 2015 la Russia ha abbattuto la rete elettrica del Paese. Nel 2017 ha scatenato il ransomware NotPetya, che ha corrotto il software fiscale ucraino e ha continuato a causare danni fino a 10 miliardi di dollari alle società internazionali che facevano affari nel paese. La compagnia di navigazione Maersk ha visto distrutti circa 80.000 computer; FedEx ha subito danni per quasi mezzo miliardo di dollari; e la società farmaceutica Merck ha registrato perdite per oltre $ 800 milioni.Un attacco più recente è arrivato a metà gennaio, quando dozzine di siti web del governo ucraino sono stati messi offline e deturpati, sostituendo i siti con un testo che avvertiva: "Abbiate paura e aspettatevi il peggio". Sebbene l'attacco possa provenire dall'alleato russo Bielorussia, il successivo malware distruttivo ha colpito i sistemi ucraini, spacciandosi per ransomware ma cancellando i dati. Funzionari statunitensi hanno anche avvertito di minacce "specifiche e credibili" contro le infrastrutture critiche dell'Ucraina. Martedì, un apparente attacco DDoS ha colpito i siti web del Ministero della Difesa ucraino, delle Forze armate e di due importanti banche, anche se non è chiaro chi sia il responsabile.
Il governo degli Stati Uniti è stato a lungo intimamente coinvolto nell'aiutare a comprendere e mitigare il rischio informatico dell'Ucraina, una collaborazione che spera possa anche aiutarla a comprendere e mitigare le minacce alla patria. Il Cyber Command degli Stati Uniti ha condotto quelle che chiama missioni di "caccia in avanti" in Ucraina, schierando squadre nel paese alla ricerca di malware come parte di una strategia nota come "impegno persistente", sviluppata dal suo comandante, il generale Paul Nakasone, in uno sforzo mantenere gli Stati Uniti in costante contatto con i suoi principali avversari nelle arene più attive del cyberspazio.
Sul lato civile, la CISA lavora a stretto contatto con le agenzie di sicurezza informatica ucraine e l'Agenzia statunitense per lo sviluppo internazionale gestisce da anni programmi su larga scala e multimilionari per aiutare l'Ucraina a proteggere la propria infrastruttura critica dagli attacchi informatici. "Come puoi immaginare, abbiamo anche comunicato più recentemente con CERT-Ucraina per fornire rapporti su possibili attività rivolte alle organizzazioni ucraine, comprese le agenzie governative ucraine", afferma Easterly, riferendosi al team di risposta alle emergenze informatiche del paese. "Stiamo in piedi per essere in grado di essere d'aiuto per loro." Linee rosse
Le conversazioni nelle ultime settimane con più di una dozzina di leader senior della sicurezza informatica nel governo degli Stati Uniti, società tecnologiche e settore privato, molti dei quali hanno chiesto di parlare in modo anonimo per discutere apertamente di un ambiente dinamico di minaccia, hanno delineato le principali aree di rischio che sono guardando collettivamente, poiché la Russia ha già dimostrato online un'efficacia a volte brutale.
Mentre molti si aspettano che la Russia dispieghi operazioni di informazione a livello regionale, inclusa la disinformazione e forse anche operazioni hack-and-leak simili a quelle utilizzate per prendere di mira le elezioni presidenziali statunitensi del 2016, le due principali minacce sono un flagello del ransomware e dei cosiddetti danni collaterali. "Ripensando a NotPetya, questa è un'enorme storia di avvertimento", afferma Easterly, indicando le molte società statunitensi o filiali occidentali che fanno affari in Ucraina e quindi hanno sistemi digitali interbloccati.Pochi funzionari credono che la Russia prenderebbe di proposito le reti statunitensi, almeno all'inizio di qualsiasi campagna contro l'Ucraina, e pensano che la Russia lo farebbe solo se gli Stati Uniti o la NATO intensificassero drammaticamente un conflitto in Ucraina. Notano che gli attori statali russi, a differenza di quelli della Corea del Nord o dell'Iran, non hanno mai deliberatamente effettuato attacchi informatici distruttivi alle infrastrutture o alle aziende statunitensi.
"Riteniamo che la soglia [per l'azione diretta] sia molto alta", afferma un alto funzionario del governo degli Stati Uniti, facendo eco a un avviso del DHS di metà gennaio.
Anche se la Russia sceglie di agire direttamente contro gli Stati Uniti, Michael Daniel, un tempo coordinatore informatico della Casa Bianca per il presidente Obama e ora capo del gruppo industriale Cyber Threat Alliance, afferma che le sue aziende associate prevedono che qualsiasi attacco di questo tipo contro le reti statunitensi sarebbe “doloroso ma reversibile”. Ciò significa prendere di mira reti non critiche come i sistemi di fatturazione o le catene di approvvigionamento, piuttosto che l'infrastruttura centrale. Tali attacchi possono comunque portare a conseguenze indesiderate pericolose e dirompenti; l'attacco ransomware dell'anno scorso a Colonial Pipeline ha portato l'azienda a chiudere volontariamente il suo principale gasdotto della costa orientale mentre affrontava l'impatto sui sistemi non core.
"La Russia mi sorprende sempre con la sua volontà di superare i limiti", afferma John Hultquist, vicepresidente dell'analisi dell'intelligence presso la società di sicurezza Mandiant.Forse molto probabilmente è uno scenario che i funzionari hanno descritto in vari modi come "ransomware con estremo pregiudizio" o "scatenamento della bestia dei loro attori criminali". In quel caso, il governo russo notoriamente permissivo libererebbe o incoraggerebbe i gruppi criminali all'interno dei suoi confini a scatenare epidemie di ransomware sulle reti occidentali nel tentativo di scoraggiare o distrarre gli Stati Uniti o la NATO dall'intervenire per aiutare l'Ucraina.
I funzionari sono chiari, tuttavia, che la sfida più grande nel prepararsi a uno spillover digitale dai campi di battaglia ucraini non è certo una novità per la sicurezza informatica: ci sono così tanti obiettivi e non molto tempo. Che si tratti di Ucraina, Europa o Stati Uniti, i funzionari si trovano ad affrontare un mosaico di infrastrutture di proprietà privata e pubblica, in gran parte obsolete e da tempo sottofinanziate quando si tratta di sicurezza. "Miglioramenti significativi nella resilienza non si verificano da settimane", ha osservato un funzionario, e i funzionari hanno lottato a lungo per persuadere le aziende del settore privato ad adottare misure di sicurezza più forti.
“Nel mondo fisico, abbiamo delle basi di sicurezza: cinture di sicurezza e airbag nelle nostre auto, limiti di velocità sulle nostre strade, sistemi di allarme e serrature nelle nostre case e negli uffici. Nel mondo digitale, non abbiamo questa sicurezza integrata, ma ci concentriamo sulla sua creazione urgente", afferma Neuberger. "Richiedere e costruire queste basi di sicurezza informatica per tutte le nostre infrastrutture critiche è la linea di sforzo più importante che possiamo intraprendere come nazione per rafforzare la nostra resilienza contro gli attacchi informatici".
Qualunque cosa accadrà nelle prossime settimane - i funzionari statunitensi hanno affermato di ritenere che Putin possa lanciare un'invasione su vasta scala dell'Ucraina già mercoledì, ci sono stati segnali che la Russia potrebbe alla fine ridimensionarsi - la capacità di risposta del JCDC sarà un test chiave della visione di Easterly di trasformare la CISA nella "porta d'ingresso per il governo", il primo luogo in cui le aziende del settore privato si rivolgono per informazioni e collaborazione sulla sicurezza informatica."Quello per cui vengo pagata è garantire che stiamo riducendo i rischi per la nostra infrastruttura digitale e fisica", afferma. "Dato che il governo non possiede la stragrande maggioranza di tale infrastruttura, sta assicurando che i nostri partner abbiano le informazioni e la guida praticabile di cui hanno bisogno per mantenere le loro attività operative".
Per ora, la CISA e il resto del governo degli Stati Uniti aspetteranno di vedere cosa porterà questa settimana.
Google disattiva le funzionalità di Maps in Ucraina che hanno mostrato inavvertitamente l'invasione della Russia. Il gigante della tecnologia ha affermato di aver disabilitato i dati sul traffico in tempo reale in Ucraina per la sicurezza delle comunità.locali. Gli esperti avevano precedentemente segnalato il potenziale sfruttamento dei dati di Google da parte delle forze russe invasori, che potrebbero teoricamente utilizzare la funzione del traffico di Maps per tracciare il movimento delle truppe ucraine. Credito: Google MapsSecondo @googlemaps, c'è un "ingorgo stradale" alle 3:15 del mattino sulla strada da Belgorod, in Russia, al confine con l'Ucraina. Inizia *esattamente* dove abbiamo visto una formazione russa di armature e IFV/APC mostrarsi ieri.
Qualcuno è in movimento. Google ha temporaneamente disabilitato gli strumenti che forniscono informazioni in tempo reale sulle condizioni del traffico in Ucraina, ha confermato la società a VICE World News, a seguito di notizie secondo cui persone in tutto il mondo stavano utilizzando il servizio per tracciare i movimenti di truppe e civili durante l'invasione russa.
I dati sul traffico in tempo reale di Google Maps funzionano incorporando le informazioni sulla posizione e sulla velocità degli smartphone con l'app, quindi utilizzandole per mostrare in tempo reale la densità del traffico in determinati luoghi o quanto sono occupate complessivamente quelle aree. Tuttavia, quando il presidente russo Vladimir Putin ha lanciato un attacco all'Ucraina la scorsa settimana, alcuni spettatori si sono resi conto che la funzione potrebbe essere utilizzata anche per fornire informazioni open source sul luogo in cui si trovano le operazioni militari.“Penso che siamo stati i primi a vedere l'invasione. E l'abbiamo visto in un'app per il traffico", ha detto a Motherboard Jeffrey Lewis, un esperto di intelligence open source e professore al Middlebury Institute, dopo aver notato un insolito ingorgo che si sviluppava intorno alla città di confine russa di Belgorod giovedì mattina. Questo è avvenuto poche ore dopo che Putin ha dichiarato una "operazione militare speciale" nella regione ucraina orientale del Donbas, prefigurando una potenziale invasione. Ma l'aumento del traffico che Lewis vedeva su Google Maps attraversava il confine da un'altra regione dell'Ucraina, a nord di Kharkiv, e si estendeva lentamente fino al confine prima di scomparire. Non è chiaro quando Google esattamente abbia disabilitato i dati sul traffico in tempo reale di Maps. La società ha rifiutato di commentare ciò che in particolare ha spinto il trasferimento, o se in passato avesse mai fatto qualcosa di similitudine per i conflitti. Google ha affermato solo di aver intrapreso l'azione per la sicurezza delle comunità ucraine locali a seguito di consultazioni con fonti le autorità regionali. Gli esperti avevano precedentemente segnalato il potenziale sfruttamento dei dati di Google da parte delle forze russe invasori, che potrebbero teoricamente utilizzare la funzione del traffico di Maps per monitorare le truppe ucraine e notare quando sono in movimento.
"Penso che le aziende di big data spesso non vogliano affrontare esattamente quanto possano essere utili i loro dati", ha affermato Lewis. “Voglio dire, è bello quando lo facciamo, giusto? Forse è meno bello se i russi fossero in grado di fare qualcosa di simile, sai, individuare un'offensiva degli ucraini". Gli esperti avevano precedentemente segnalato il potenziale sfruttamento dei dati di Google da parte delle forze russe invasori, che potrebbero teoricamente utilizzare la funzione del traffico di Maps per monitorare le truppe ucraine e notare quando sono in movimento.
"Penso che le aziende di big data spesso non vogliano affrontare esattamente quanto possano essere utili i loro dati", ha affermato Lewis. “Voglio dire, è bello quando lo facciamo, giusto? Forse è meno bello se i russi fossero in grado di fare qualcosa di simile, sai, individuare un'offensiva degli ucraini".
Il quinto giorno della guerra in Ucraina si apre con l’eco delle parole di Putin che ieri 27 febbraio ordinava l’allerta del sistema difensivo nucleare russo e l’annuncio oggi 28 febbraio dell’inizio dei negoziati.
“In Bielorussia tutto è pronto per ospitare i negoziati Russia-Ucraina. In attesa dell’arrivo delle delegazioni”. E’ ciò che twitta poco fa il ministero degli Esteri bielorusso accompagnando l’annuncio dei negoziati tra Kiev e Mosca con una foto della sede a Gomel, al confine tra Ucraina e Bielorussia, nell’area del fiume Pripyat. La delegazione ucraina sarebbe già arrivata
Il quinto giorno della guerra in Ucraina si apre con nuove esplosioni a Kiev e Kharkiv poco dopo le tre del mattino, dopo alcune ore di calma apparente. Sul terreno fonti ucraine riferiscono pure di un missile russo che ha colpito un edificio residenziale nel centro di Chernihiv, ma in mattinata l’esercito ucraino afferma che la Russia ha rallentato il ritmo dell’offensiva.
I mercati russi chiudono a tempo indeterminato dopo che il rublo ha toccato il minimo storico, l'indice di Mosca è sceso di oltre il 45% Il rublo russo tocca il minimo storico, l'indice di Mosca scende di oltre il 30% mentre Putin lancia l'invasione dell'Ucraina.Il rublo russo e i mercati sono precipitati giovedì quando l'esercito del paese ha invaso l'Ucraina.
Vladimir Putin ha dichiarato quella che ha definito una "operazione militare speciale" giovedì mattina, appena due giorni dopo l'invio di truppe nelle regioni separatiste dell'Ucraina orientale a Donetsk e Luhansk.
Il rublo russo e il suo principale indice azionario sono crollati giovedì quando l'esercito del paese ha invaso l'Ucraina.
Il dollaro è salito di oltre il 10% rispetto alla valuta russa all'inizio della giornata, portando il rublo al livello più basso di sempre rispetto al dollaro.
Il principale indice azionario di Mosca, il MOEX, è sceso fino al 45% dopo che le negoziazioni sono state temporaneamente sospese poco dopo l'apertura, il peggior calo di un giorno mai registrato.
Il rublo è stato scambiato a 89,89 rispetto al dollaro alle 8:40 a Mosca, con il biglietto verde in rialzo del 10,45% rispetto al giorno precedente. Il rublo ha ridotto la maggior parte delle sue perdite nel corso della giornata, scambiando a 83,80 rispetto al dollaro subito dopo le 15:00. ora locale.
Per saperne di più ....
Tanto per dire che il mercato azionario russo sarebbe stato chiuso a tempo indeterminato la scorsa notte. Hanno deciso all'ultimo momento di aprire e sono sicuro che ora si pentono del loro errore.
Il Cremlino dice che non c'è bisogno di preoccuparsi... Il Cremlino dice che la Russia ha abbastanza strumenti per sopravvivere alla reazione "emotiva" del mercato.