<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??一站式輕松地調用各大LLM模型接口,支持GPT4、智譜、豆包、星火、月之暗面及文生圖、文生視頻 廣告
                2010年震網被揭露之后,美國白宮意識到“麻煩來了”。但2008年5月,震網機密項目團隊上下彌漫著樂觀的氣氛,因為,以震網為載體的計謀正在按照他們預想的進度,漸次展開。 其時,美國總統大選如火如荼。兩位競選人巴拉克?奧巴馬(Barack Obama)和約翰?麥凱恩(John McCain)在民意調查中交替領先。布什總統則已進入其任期的最后階段。在因以色列國慶16周年慶典而造訪的行程中,以色列人向他提出了一個大膽要求。他們希望美國能夠支持以方對伊朗納坦茲鈾濃縮工廠發動空襲。 以色列人起碼從2003年IAEA核查人員首次來到納坦茲、并在采集的環境樣本中檢測中高純度鈾顆粒時,就開始琢磨發動空襲了。之后,關于空襲的討論,因2003至2004年間伊朗官方同意暫停鈾濃縮活動而偃旗息鼓,又在2006年伊朗宣布退出暫停協議、并開始在地下車間中安裝離心機后卷土重來。目前,納坦茲已有3000臺離心機投入運行,且規模很快會增加一倍,因此,以色列政界中支持發動空襲的聲音越來越大。 以色列并不是唯一一個呼吁對伊朗發動軍事打擊的國家。維基解密從政府內線那里拿到的消息稱,在一次閉門會議中,好幾個阿拉伯國家都表示,在反對伊朗核計劃問題上,他們和以色列的立場同樣堅定。一次,埃及總統斯尼?穆巴拉克(Hosni Mubarak)對美國外交官說:“我們都很害怕。”沙特國王阿卜杜拉私下呼吁美國幫他們一個忙,讓伊朗和內賈德嘗嘗拳頭的滋味。阿布扎比酋長國的王儲默罕穆德?本?扎耶德(Mohammad bin Zayed)也認為,擁有核武器的伊朗,會成為阿拉巴地區和平的威脅。“這會引發連鎖反應,”他說,為了維持戰略均勢,埃及、沙特、敘利亞和土耳其都將尋求擁有核武器。布什政府中,也有一幫支持發動空襲的“鷹派”,布什稱之為“楞小子”,其中就包括去年曾支持以色列空襲敘利亞的副總統迪克?切尼(Dick Cheney)。 但布什反對空襲。“有人懷疑,我總是想找借口對伊朗發動軍事打擊,這太荒謬了。”他于2007年說。其實,就算他真想支持空襲,也會遭到無處不在的反對聲浪。蓋洛普公司與2007年11月進行的民調顯示,73%的美國民眾支持通過制裁和外交途徑解決伊朗核問題,反對對伊朗實施空襲。同年發布的《國家情報評估報告》聲稱伊朗并未積極發展核武器,又給對伊朗發動空襲的支持者們潑了一盆冷水。 而以色列,從1981年空襲伊拉克的奧西拉克(Osirak)核反應堆,到2007年空襲敘利亞的疑似核設施,每次都會事先尋求美方的支持。2006年,一名敘利亞高級官員在倫敦出差時,以色列情報部門趁他將筆記本電腦放在賓館之機植入了木馬,盜取了關于敘利亞核設施的關鍵情報。在偷到的文件中,有阿爾奇巴爾建筑復合體的設計藍圖,還有建設進度的照片。以方認為,這個建筑物是敘利亞用于建造核武器的核反應堆。在向美國提供了“朝鮮向敘方提供技術援助”的證據后,以色列人贏得了美方的支持。 2007年9月5日夜,代號為“果園行動”的空襲拉開帷幕。一隊以色列空軍轟炸機從北部某基地起飛,先是向西飛行,然后突然掉頭向東。飛機一路低飛至敘利亞邊境地區,然后使用電子對抗手段和精確制導炸彈,摧毀了敘土邊境的一個雷達站。20分鐘后,飛機轟炸了阿爾奇巴爾后安全返航。敘利亞總統巴沙爾?阿薩德(Bashar al-Assad)輕描淡寫的說,以色列炸掉的,不過是空空蕩蕩的軍事基地。“那里沒有人,也沒有軍隊,什么都沒有。”但是,美國情報部門斷定,如果不是這次空襲,阿爾奇巴爾核反應堆將于幾周后投入運行。 如今,以色列想把對敘利亞的空襲給伊朗再來一遍。他們確信,一場空襲可以讓伊朗核計劃進程至少倒退3年。但是,與空襲敘利亞和伊拉克相比,對伊朗的空襲將產生更多并發影響、并可能帶來更多風險。在伊拉克和敘利亞,目標只有一處,而且都是沒有嚴密防御工事的地面設施。另外,敘利亞的目標離以色列很近,飛行員完成空襲任務后可以在敘方發現之前快速返航。相比之下,要空襲伊朗,則必須穿越多個阿拉伯國家的領空,并在途中給戰機加一次油。而且,空襲的目標不只一處,而是分布在遍布伊朗各地的多處,其中包括納坦茲的鈾濃縮工廠和伊斯法罕的鈾轉化工廠。最要緊的是,有些目標深處地下。伊朗人已經從20多年前以色列空襲伊拉克的戰例中學會了從整體上保存核力量的方法,那就是把設施分散布局在國家的各個區域。同時,美國人還擔心,以色列是否已經掌握了伊朗所有核設施的精確地理位置。2006年,以色列國家安全事務助理吉奧拉?艾蘭(Giora Eiland)也向來訪的美國國會代表團承認說,“關于伊朗核設施的具體位置等問題,我們尚未完全吃透。” 布什在他2002年的國情咨文演講中,將伊朗與朝鮮和伊拉克共同列為“邪惡軸心”國家,聲稱他們是對世界和平的威脅。他說,美國不會允許“世界上最危險的政權”“用最具破壞性的武器威脅世界和平”。這話說得很重。但是,在美國軍事干預伊拉克卻陷入泥潭后,布什的立場變得沒那么硬了。美國防長羅伯特?蓋茨(Robert M. Gates)確信,對伊朗開戰,不僅難以獲勝,而且會對伊拉克和阿富汗的美軍造成廣泛的負面影響。同時,攻打伊朗會促使黎巴嫩和加沙地帶支持伊朗的恐怖分子對以色列進行報復,刺激油價飆升,對世界經濟造成波動。最重要的是,攻打伊朗不僅不會打消其擁核的抱負,反而會讓他們更加堅定的發展核武器,驅逐IAEA核查人員,讓整個核計劃和核活動變得更加隱蔽。 出于這些考慮,布什明確拒絕了以色列關于空襲的要求,但是并未拒絕空襲的替代方案。 兩年前,布什的幕僚曾向他提供過另一個解決伊朗核問題的方案,這個方案看上去非常有吸引力。那么,他們會不會在2008年春天,布什總統任期的尾聲,將這個方案付諸實施呢? 我們并不清楚震網開始規劃并研發的準確時間。但據報道,2006年的某個時點,在伊朗宣布退出暫停鈾濃縮協議后,美國軍方和情報部門官員向總統提交了一個對伊朗發動網絡攻擊的建議案,后被稱為“奧林匹克計劃”。這時候,布什總統也在權衡,到底該怎么對付伊朗。同時深陷伊拉克和阿富汗兩條戰線而不可自拔,他已經決定,不會再卷入中東地區的第三次沖突了。通過地面途徑發動隱蔽攻擊來破壞伊朗核設施也不是什么好主意,因為那樣很容易引發真正的軍事沖突。 于是,他的幕僚提出了第3種選擇——網絡武器。如果設計科學、運作順利的話,它能取得與動能打擊相同或相似的破壞效果,卻不用冒傳統軍事行動的風險、不用承擔傳統軍事行動的后果。 實際上,10年來,軍方和情報界一直在為發動這樣一次攻擊進行準備,而且不乏小規模網絡攻擊的先例,只不過還沒有機會干一票大的。以前的網絡作戰行動,多數都是通過網絡間諜工具完成偵察任務,為傳統軍事行動提供輔助。也就是說,網絡活動在戰場上處于從屬地位,不可能替代傳統軍事行動。 然而,這個具有開創性的新方案,卻可以通過網絡手段對納坦茲的計算機系統和離心機進行攻擊,對伊朗鈾濃縮活動造成物理破壞。要實現這樣一個作戰計劃,須滿足諸多條件,并受到諸多限制。這個武器必須精準感染那些特定的目標計算機,同時避免對其他計算機造成影響。它必須能繞過內部安全防護系統、以便潛伏數月而不被發現。它還要在不被注意的前提下,對離心機造成足夠嚴重的破壞,以實現推遲伊朗核進程的政治目標。 如果攻擊成功,美國將獲得巨大的潛在收益。如果網絡攻擊真的通過破壞大量IR-1型離心機使伊朗核進程明顯減緩,將大大減輕美國的外交壓力,并給IAEA和各國情報部門提供更多時間,以更好的收集伊朗意圖擁核的證據。以色列人也不會再芒刺在背。之前,以色列官員已經多次批評美國在伊朗核問題上拖拖拉拉了;一次成功的網絡攻擊會向他們證明,美國人并沒有像他們說的那樣隔岸觀火,被動等待制裁和外交努力取得成效。 更重要的是,如果離心機被破壞,六氟化鈾氣體就會白白浪費,從而讓伊朗本已不足的鈾原料受到進一步削減。此外,專家預測,伊朗擁有可制造12000至15000臺離心機的原材料;如果攻擊能夠讓幾千臺離心機的核心部件報廢,就可以大幅降低伊朗鈾濃縮的能力和潛力。運氣好的話,攻擊還可能導致伊朗政權出現分裂局面。因為,內賈德和他的支持者急需在核計劃上取得進展,如果區區一次隱蔽的攻擊就能讓他們的努力白費甚至大踏步倒退,必然會挑起政權內部的岐見與紛爭。 與其他形式的攻擊相比,網絡攻擊優勢明顯。與空襲相比,用數字炸彈發動攻擊,起碼不需要讓飛行員冒生命危險。與使用武力炸彈相比,數字炸彈更隱蔽,可以持續攻擊數周乃至數月而不被發現。伊朗人最終會看到數字破壞的效果,但如果設計得當的話,他們可能無從尋找破壞的原因,反而會懷疑問題源自原材料的瑕疵、程序錯誤等其他因素。就算伊朗人最終發現了[惡意代碼](http://www.aqniu.com/infosec-wiki/827.html "惡意代碼是一種程序,它通過把代碼在不被察覺的情況下鑲嵌到另一段程序中,從而達到破壞被感染電腦數據、運行具有入侵性或破壞性的程序、破壞被感染電腦數據的安全性和完整性的目的。"),還是沒辦法通過未留下任何痕跡的代碼,追蹤到攻擊的源頭。網絡攻擊所特有的“推卸責任”功能,是美國選擇這種方式的核心。因為,美國可不想引發與伊朗之間的軍事沖突。 網絡攻擊的優勢還不止于此。空襲很難對地下目標造成毀滅性打擊,而納坦茲等核設施恰恰位于地下。但網絡攻擊可以繞過防空系統和電子對抗系統,不費吹灰之力就能進入通過飛行器和其他方式無法抵達的地下基礎設施。網絡攻擊不僅可以攻擊已知設施中的離心機,還能“打著”未知設施中的離心機。顯然,這種本事只有網絡攻擊具備,物理炸彈則相形見絀。如果伊朗在納坦茲之外還有與納坦茲使用相同設備和配置的鈾濃縮工廠,網絡武器一樣可以通過植入承包商的計算機,將病毒傳播到這些未知地點。(待續) 造成物理破壞的網絡攻擊并非沒有先例,只是沒震網這么復雜罷了。20世紀80年代,美國中情局、國防部和聯邦調查局發起了一次聯合行動,把預埋邏輯炸彈的軟硬件設備賣給了蘇聯。在此之前,克格勃技術理事會“X線”分部一位48歲的官員,弗拉基米爾?維托夫(Vladimir Ippolitovich Vetrov)曾向法國透露,蘇聯有一個以盜取西方先進科學技術為目的的長期間諜項目。 維托夫總共向法國方面轉交了被稱為“告別檔案”的3000份文檔,其中既有蘇聯已經從西方盜取的詳細技術清單,又有蘇聯下一步有意盜取的技術清單,即“愿望清單”。之后,愿望清單到了里根任內的國家安全委員會經濟顧問格斯?韋斯(Gus Weiss)手上,韋斯隨即給時任中情局局長的威廉?卡西(William Casey)獻上了一個精妙的計謀。中情局假裝不動聲色,讓蘇聯繼續盜取所需技術,同時將經過篡改的設計和圖紙混入其中,以此誤導蘇聯人,讓他們白白把時間和精力浪費在沒用的技術上。他還建議,在產品和組件進入蘇聯之前對其進行修改,以便令其能通過蘇聯方面的質量可靠性測試,但會在后續使用中出現故障。這個計謀堪稱完美,因為,即便蘇方發現了他們的反情報活動,美方也沒什么損失;反倒是蘇方無法再像之前那樣信任從西方獲取的任何情報和技術,也無法判斷這些來路不明的情報、技術或產品中是否被人改動過、是否存在刻意加進去的故障。這個計謀簡直是“間諜界中罕有的經典之作,”韋斯在中情局內部通訊中對它大加稱贊,“即便被敵人識破,仍能獲得成功。” [![](https://box.kancloud.cn/2015-12-08_5666b19a4f50f.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-351.jpg) 格斯?韋斯 韋斯還寫道,“通過這個計劃,我們可以將人為改動過的計算機芯片植入蘇聯的軍事裝備,讓蘇聯的天然氣管道用上有瑕疵的渦輪機,還可以給他們的化工廠和拖拉機廠制造麻煩。”此外,有關西方太空防御項目、戰機制造等方面的錯誤情報,也一股腦兒來到了蘇聯人的案頭。韋斯還透露,蘇聯的航天飛機也將使用“一個被NASA舍棄的設計方案”。 據韋斯說,“告別”行動一直沒有暴露,但維托夫本人卻沒那么幸運。1982年,他在刺傷他同在克格勃任職的情婦后被捕,并被人揭發了“雙面間諜”的身份,幸好他沒供出和美國之間勾連的細節。1986年,中情局終止了“告別”行動。 韋斯在世時,從未對外界詳細透露過計算機芯片等送往蘇聯的瑕疵品所造成的影響。不過,2004年,曾與韋斯在國家安全委員會共事的托馬斯·里德(Thomas C. Reed)出了一本書,書中簡略提到了“告別檔案”,以及由中情局相關計劃引發的西伯利亞天然氣管道大爆炸。如前所述,賽門鐵克公司在關于震網的博客文章中也曾提及此次爆炸。里德在書中提到,X線愿望清單中,有一項是擬用于控制某油氣管道中各類泵站、閥門和渦輪開關的軟件系統。這條橫跨西伯利亞的油氣管道,承擔著從西伯利亞的烏連戈伊(Urengoi)向歐洲國家輸送能源的重要任務。當中情局得知,蘇聯打算從一家加拿大公司盜取該軟件時,迅即找到這家公司,并說服其與之合作,在代碼中植入了一個邏輯炸彈。其功能是重置氣泵速度、控制閥門開關,來“制造出遠遠超出管道關節和焊接處可承受的巨大壓力”。帶有邏輯炸彈的軟件“運行良好,但一切只是暫時的假象。”在代碼設計者預先設定的某個時點,邏輯炸彈被觸發,管道上的多個氣泵和閥門瞬間陷入混亂,在管道中制造了致命的高壓。里德在書中寫道,爆炸的當量為3000噸,是“可以直接從太空觀測到的最大的非核爆炸。” [![](https://box.kancloud.cn/2015-12-08_5666b19a5fda0.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-361.jpg)[![](https://box.kancloud.cn/2015-12-08_5666b19aa7b3c.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-371.jpg) 托馬?斯里德及其著作《At the Abyss》 很多人認為,這個故事并不足信;一位前克格勃官員就否認說,里德和韋斯所言純屬杜撰。不論真相到底如何,至少“告別檔案”行動的的確確存在過,而且給后來針對伊朗核設施的破壞計劃提供了靈感的源泉。 可以把中情局2000年前后成功打入卡迪爾核裝備供應圈子視為與“告別檔案”類似的間諜行動。通過這個行動,美國人見證了他們“將構建核工業核心組件的各種設備進行整合”的過程,見證了“卡迪爾向伊朗和利比亞兜售其來路不明設計方案”的圖謀。之后,中情局請來了洛斯·阿拉莫斯國家實驗室(Los Alamos National Laboratory)的一名武器專家,讓他對一系列真空泵進行修改,以令其隨機出現故障。而在針對蘇聯的那次攻擊中,計劃則更為精細:在引發故障之前沒有任何異常,而故障一旦發生,就會通過破壞性的后果(爆炸)將證據毀尸滅跡。 中情局意圖破壞的7個真空泵,有6個在利比亞,1個在伊朗。IAEA核查人員在納坦茲檢查時偶然發現了這個問題。不過,伊朗人看起來卻對此毫不知情。 2006年,IAEA核查人員再次發現一起針對核設備的破壞事故。這次的目標是來自土耳其的一批UPS(不間斷電源)。離心機一旦開始運轉,就必須以某個恒定的速度持續旋轉很長時間,因此,需要UPS為它提供可靠而穩定的用電保障。如果供電電流出現波動,離心機將隨之加速、減速,破壞鈾濃縮進程甚至離心機本身。 很明顯,卡迪爾裝備圈的供應商們從土耳其的兩名商人手上買下這批UPS后,又秘密運到了伊朗和利比亞。2006年初,當伊朗嘗試用納坦茲試驗工廠的小型離心機級聯系統提煉出第一批濃縮鈾時,發生了嚴重的事故。10天來,級聯系統始終運行正常,但突然間故障出現,所有離心機全部報廢。當時,沒有一個人敢把這事說出來。但一年后,伊朗原子能機構負責人在接受電視采訪時,將此事公諸于眾。他說,技術人員在級聯系統中安裝了50臺離心機,但 “這50臺離心機在一夜之間全部報廢。”用于給離心機供電的UPS“出現了異常”,制造了電涌。“之后,我們發現,這批從土耳其進口的UPS被人做了手腳。”他還說,自從此次事故發生后,他們開始對所有進口設備進行反復檢測,全部合格之后才敢投入使用。 此外,還有好幾個針對伊朗核計劃相關組件或設備的攻擊計劃,但其中至少一個以失敗告終,其他的似乎也未能奏效。不過,2006年布什的幕僚提出的這個計策,可以用更高層次的技戰術手段,實現威力更大的目標。 計策的內容是一個獨立的“外科手術式”打擊,主要的武器,是一段上線后不需人工干預即可執行任務的[惡意代碼](http://www.aqniu.com/infosec-wiki/827.html "惡意代碼是一種程序,它通過把代碼在不被察覺的情況下鑲嵌到另一段程序中,從而達到破壞被感染電腦數據、運行具有入侵性或破壞性的程序、破壞被感染電腦數據的安全性和完整性的目的。")。它可以自動尋找目標,僅在滿足所有條件時釋放攻擊載荷,具有反偵察、反檢測的能力,并可以最終用隱蔽、持久且不引人注目的手段,對目標設備造成不可逆轉的物理破壞。 布什政府中的某些官員對這種攻擊是否管用表示懷疑,認為它就像某種未經驗證的科學實驗。但策劃者對攻擊的效果和作用有著客觀的評估。他們沒指望畢其功于一役,把伊朗核計劃連根拔起,只是打算盡量拖住伊朗人的腳步,為美國和以色列贏得時間。而且,就算行動暴露,伊朗人知道他們的計算機正被入侵,此計仍可確保凱歌高奏。因為,正如韋斯在“告別檔案”行動中料到的,這會將懷疑的種子播撒進伊朗人的心中。就算他們清除了病毒、恢復了秩序,還是無法確定系統會不會再被感染,無法確定躲在暗處的敵人會不會再次發起攻擊。他們會感到草木皆兵、風聲鶴唳,一旦出現問題,就會陷入更加無助的境地:這到底是材料瑕疵引起的,還是敵人暗中破壞的呢?他們還將更加謹慎的對待從國外獲得的設備,以防其中有鬼。 這個計策,既能掩人耳目潛行,又不會暴露攻擊者身份,可謂大膽而絕妙。據報道,策劃者來自國防部頂級司令部之一——負責運營并監管美國核武器的美國戰略司令部,其中包括詹姆斯?卡特萊特(James Cartwright)將軍。一位前任美國高級官員說,卡特萊特將軍是理念的提出者,而國家安全局前任局長基思?亞歷山大則負責將理念變成可操作的方案。這位官員對《華盛頓郵報》說,“卡特萊特將軍的角色是確立愿景、論證計策的可行性,”而亞歷山大將軍擁有“相關的技術知識背景,能將前者的想法付諸實現。”之后,國家安全局的一個精英程序員團隊完成了首個版本的開發任務。據報道,后續版本是由國家安全局和以色列8200部隊(相當于美國的國家安全局)合作編寫的。代碼編寫完畢后,被轉交至唯一一家有權執行機密行動的機構——美國中情局,再經由中情局特工之手攻入伊朗。 [![](https://box.kancloud.cn/2015-12-08_5666b19ac14c5.jpg)](http://www.aqniu.com/wp-content/uploads/2015/11/640.webp-381.jpg) 詹姆斯?卡特萊特 計謀雖妙,卻面臨著令人生畏的技術難題和法律困境。因為,在未對一國宣戰的前提下攻擊其基礎設施,還從未有過先例。類似的機密行動需要得到來自總統和國會的合法授權。在提交布什總統簽署《總統調查令》之前,必須對這個計謀可能帶來的次生風險進行審慎查驗。 幸運的是,破壞級聯系統中的離心機,不會引發核(泄漏)事故。另外,吸入過量的六氟化鈾氣體會損傷人的肺臟和腎臟,但整個級聯系統中的六氟化鈾加起來只有幾十克,即便氣體逸出,也會很快擴散。 雖然不會引發核事故,但仍有些情況值得擔心。比如,[惡意代碼](http://www.aqniu.com/infosec-wiki/827.html "惡意代碼是一種程序,它通過把代碼在不被察覺的情況下鑲嵌到另一段程序中,從而達到破壞被感染電腦數據、運行具有入侵性或破壞性的程序、破壞被感染電腦數據的安全性和完整性的目的。")中是否會出現系統兼容性錯誤,造成納坦茲內部計算機出現故障,從而提醒伊朗人可能存在網絡攻擊呢?一旦伊朗人發現美國是攻擊的始作俑者,會不會實施報復呢?會不會有人把代碼改掉,然后用它攻擊美國的基礎設施呢? 美國最擔心的,恐怕是伊朗和其他敵對國家會因此事而了解美國的網絡作戰能力。一位中情局前任官員稱,“首次使用網絡武器,就像首次使用隱形戰斗機一樣。一旦暴露,就無法再保持‘戰略隱蔽’。那么,真正的問題來了:你打算把隱形戰斗機的處子秀放在哪一場戰斗上?” 為了拖住伊朗人的后腿,值得暴露待字閨中的秘密武器嗎?如果舉世皆知美國是攻擊的幕后推手,會不會讓美國在道德上蒙羞?而且,以破壞另一國關鍵基礎設施為目的的網絡攻擊,已經是實質上的戰爭行為。在此之后,如果其他國家也進行此類攻擊,美國還能不能挺直腰桿指責呢? 我們不知道,在布什的幕僚在2006年向布什提出這個方案之前,有關部門進行了多么深入的研究和準備。我們只知道,在布什點頭批準這個方案之后,有關部門只用了8個月的時間就打造出了這個美輪美奐的錦囊。 之后,如我們所見,一切按照諸葛亮們預想的步驟,完美運轉。 直到有一天……(待續)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看