Главная Поиск

   

Авторизация

E-mail:
Пароль:
 

» Регистрация пользователя

» Забыли пароль?


   

Рассылка новостей

E-mail:
 




Деловая колонка




Горячая линейка


» Раздача презентаций
» Размещение в каталоге


» Выставки мира
» Каталог сайтов


Услуги организациям
» Вакансии
» Индустриальный хостинг
» Пресс-релизы компаний


Отдых
» Рестораны, кафе

Новость
Прослушка телефонов россиян приобретает повсеместный характер

09.12.07

Узаконить широкомасштабную систему слежения за согражданами, включающую прослушивание телефонных переговоров без санкции суда, депутаты Госдумы собирались давно. Ещё восемь лет назад думский Комитет по законодательству подготовил проект закона «О противодействии экстремистской деятельности», дававший возможность спецслужбам накоротке знакомиться с конфиденциальными разговорами ни о чём не подозревающих и вполне законопослушных граждан.
Но тогда прослушку внедрить так и не удалось: депутаты, казалось, договорились обо всём, но не учли одного - а именно массированного сопротивления, которое окажут им правозащитники и журналисты. Собственно, благодаря нашему коллеге из Питера Павлу Нетупскому, выигравшему в Верховном суде процесс по так называемому СОРМу-2, закон тогда так и не приняли.

Сейчас на повестке дня - новый закон «О средствах содействия оперативно-разыскным мероприятиям» - СОРМ-3. Судя по чрезвычайной активности, предпринимаемой депутатами-«единороссами», на сей раз законопроект скорее всего протащат. Во всяком случае, того противодействия общественности, которое оказали СОРМу восемь лет назад, уж точно ожидать не приходится.

Формально поправкой к законопроекту «Об оперативно-разыскной деятельности» депутаты Госдумы хотят восполнить правовой пробел в законе, давая возможность оперативным подразделениям производить свои мероприятия не только в отношении обвиняемых и подозреваемых, но и в отношении лиц, которые скрываются от правосудия. Теоретически подозреваемым может оказаться каждый. Выходит, что поправку можно будет применять к любому гражданину, от рыночного торговца до крупного чиновника или бизнесмена. С учётом наших реалий и многолетних традиций, породивших русскую пословицу о законе, который «что дышло», разгул беззакония одновременно с ростом коррупции в правоохранительных органах не представляется чем-то нереальным. Вот только обуздать их вряд ли будет возможно даже на законодательном уровне. У депутатов, которые пожелают отыграть назад, могут совершенно случайно найтись скелеты в шкафу. Прослушка дремать не будет!

Геннадий Гудков, член Комитета Госдумы по безопасности и один из авторов законопроекта, решительно отвергает все подобные домыслы: «Мы не собираемся ничего менять радикально в законодательной базе, - заявляет Гудков, - поскольку в законе «Об оперативно-разыскной деятельности» уже очерчен круг лиц, который может попасть под оперативно-технические мероприятия: это подозреваемые и обвиняемые лица, выступающие фигурантами в делах о тяжких и особо тяжких преступлениях. Мы лишь добавили в перечень лиц, скрывающихся от правосудия. Ничего больше».

А больше ничего и не нужно, считают юристы. Известный правозащитник и адвокат Генри Резник как-то объяснял, в чём здесь зацепка: предположим, имеется некий субъект, которого власть собирается «слить». Его объявляют свидетелем по какому-нибудь условному уголовному делу, сделать это несложно даже сейчас. Затем следует рапорт следователя, который сетует на то, что свидетель якобы избегает с ним встреч, а возможно, он вообще сбежал. Вот тут-то и включается прослушка. Что там какая-то коммерческая тайна, если речь идёт об уголовном преступлении! И не важно, что прослушиваемый - всего лишь свидетель.

Помните недавний московский расстрел чеченского милиционера Мовлади Байсарова, осуществлённый его же вчерашними коллегами? А известно ли вам, что Байсарова разыскивали не как соучастника некоего преступления, а лишь как свидетеля по уголовному делу? Сбежал свидетель - догнали и расстреляли из автоматов среди бела дня в центре Москвы. Нужно ли говорить о том, что уж прослушивать подобных Байсарову можно будет совершенно безнаказанно!
Если поправки в закон будут приняты, правоохранители смогут прослушивать телефоны не только у подозреваемых в совершении преступлений, но и у тех, кто, по мнению милиции, может располагать какой-либо информацией о преступлениях. «Мышку-наружку» в виде различных жучков разрешат устанавливать где угодно - в квартирах, рабочих кабинетах и даже в автомобилях. Пока действующий закон разрешает сотрудникам правоохранительных органов прослушивать телефонные переговоры и нарушать тайну переписки только на основании судебного решения и только в отношении подозреваемых в совершении преступления. Но ещё немного, и «под колпаком» окажется некий «неопределённый круг лиц». Изящная формулировка, не правда ли? О чём думают юристы, готовящие правовое обоснование подобных законопроектов?

Нам удалось поговорить с одним из юристов, работавших над текстом законопроекта. На правах анонимности он сказал буквально следующее: «Мы добавили всего две категории лиц - «уклоняющихся от правосудия» и «скрывающихся». С правовой стороны всё в порядке. Люди, определённые как преступники или как подозреваемые в преступлении, но уклоняющиеся, таким образом, попадают в поле зрения закона. Правоохранители стремятся установить их степень вины. Чтобы это сделать, мы предлагаем дать полномочия, которые и так де-факто используются для его нахождения и привлечения к суду. Это логично: почему мы не имеем права проводить эти же мероприятия для того, чтобы установить, схватить, привести в суд и изолировать преступника от общества?

С технической точки зрения эта поправка не революционная, она ничего не расширяет, она просто уточняет редакцию уже существующей статьи». Вот такая логика.

Пока поправки не приняты, но, по слухам, долетающим из коридоров Госдумы, на сей раз это уже полностью решённый вопрос, авторы даже вроде бы успели проконсультироваться с руководителями фракций и заручиться их благословением. Во всяком случае, единым фронтом с «единороссами» готовы выступить и коммунисты. Их представитель Виктор Илюхин также числится среди разработчиков и идеологов законопроекта, легализующего прослушку.

Расслабьтесь, вас слушают!

Среди кучи спама, приходящего на мой почтовый ящик в Интернете, я обнаружила любопытное сообщение. Мне предложили купить прибор для сканирования телефонных разговоров с мобильных телефонов, работающих в стандарте GSM. Данные прибора впечатляют даже неспециалиста. Разработчики уверяют, что с его помощью на обычном компьютере можно вести сканирование 50 тыс. (!) телефонов, работающих в системе GSM, одновременно. Как известно, сотовые операторы, использующие эту систему, любят декларировать её «непроницаемость» по причине именно цифрового стандарта, который якобы сложно раскодировать. И вот тебе… Не удивлюсь, если вскоре и киллеры начнут предлагать свои услуги в спамовых рассылках…

 

 

А что, собственно говоря, собой представляет сотовая связь? Мобильная модная игрушка, болтающаяся в наших сумочках или карманах? Технологическое удобство эпохи продвинутых коммуникаций? Или персональный шпион, поставляющий по заказу все данные о ваших разговорах и маршрутах передвижения?

Если вы меняете SIM-карту, выкиньте и телефон

Система сотовой связи в том виде, в котором она сложилась и действует сегодня, - это три основные составляющие. Первая - это собственно ваш мобильный телефон, который, по сути, является портативным радиопередатчиком. Вторая - это система базовых станций, «сот», от мощности и расположения которых зависит уверенный прием вашего телефона. И основная составляющая (???) - коммуникационный центр, который управляет работой всей системы.

У каждого (???) мобильника есть персональный электронный серийный номер (MIN). Он кодируется изготовителем в микрочипе телефона. Иногда изготовитель указывает этот персональный серийный номер в руководстве для пользователя, чтобы вы могли идентифицировать свой телефон. Ну, скажем, в случае, если его у вас украдут. Когда ваш аппарат подключается к системе сотовой связи, то его микрочип считывает ещё и ваш мобильный номер (ESN), который зашифрован в SIM-карте. Поэтому, если вы меняете, скажем по соображениям безопасности, вашу SIM-карту, то вместе с нею лучше выкиньте и аппарат. Потому что он «сообщит» вашей следующей «симке», какой номер на нём прежде стоял. Так же точно «настучит» на вас и ваша якобы секретная «симка», вставленная в другой аппарат, то есть по ней можно будет определить, в каком аппарате она раньше стояла. Этим азам электронной безопасности учат, кстати, при подготовке своих специалистов все спецслужбы мира.

Телефонная связь осуществляется через ближайшую к вам «соту», то есть станцию радиопередачи. Она связана с базовой станцией, которая способна принимать и передавать сигналы на большом количестве радиочастот. Эта станция также подключена к обычной проводной телефонной сети. Иначе вы не смогли бы звонить с мобильника на обычные городские. Для этого базовая станция оснащена аппаратурой преобразования высокочастотного сигнала сотового телефона в низкочастотный проводного телефона и наоборот.

Базовая станция периодически излучает служебный сигнал. Помните, первые модели мобильников помаргивали вам зелёным огоньком: «я здесь». Когда огонёк становился красным, значит, станция или сигнал от неё куда-то «потерялся». Приняв этот сигнал, ваш мобильник нагружает его своими данными - электронным номером аппарата и мобильным номером - и отправляет обратно, чтобы базовая станция смогла идентифицировать телефон и проверить состояние счёта владельца. После этого базовая станция привязывает ваш мобильник к определённой зоне, где вы в данный момент находитесь. Это нужно для того, чтобы в случае входящего или исходящего звонка немедленно выделить вам одну из свободных частот этой зоны.

При этом в коммуникационном центре, компьютер которого управляет всем этим хозяйством и всеми соединениями в сети, в базе данных откладывается вся информация как о местонахождении всех клиентов, так и об их связях с другими такими же сетями. Это необходимо для идентификации абонентов и проверки их права на доступ в сеть.

Разговор с мобильника ловили даже старые автомагнитолы

У этой системы как минимум два очень слабых звена. Первое - сигнал, который идёт от вашей трубки к «соте», и второе - передача от «соты» к базовой станции. Большинство систем сотовой связи соответствует одному из стандартов аналоговой связи. Таких, как AMPS, TAGS, NTS или цифровой - D-AMPS, NTT, GSM и т.п. Наиболее распространённые сотовые системы используют диапазоны 450, 800 и 900 МГц. Каждый из этих стандартов подробно описан в соответствующей литературе. А если вы знаете диапазон частот, то всегда сможете подобрать аппаратуру с нужными техническими параметрами. Телефонные переговоры с мобильников иной раз ловили даже старые автомобильные магнитолы.

Интернет полон сегодня описаний самоделок, с помощью которых можно ловить телефонные переговоры. Их предлагают создавать на основе модемов, переделанных мобильников и тому подобных приспособлений. Даются рекомендации по использованию аппаратуры, которая есть в открытой продаже. Но все эти кустарные приборы требуют хотя бы начальных знаний в радиоэлектронике и умения работать руками.

Как утверждают специалисты, разговор, ведущийся с сотового телефона, может быть прослушан с помощью программируемых сканнеров с полосой приёма 30 КГц, способных осуществлять поиск в диапазоне 860-890 МГц. Для этой же цели можно использовать и обычные сканнеры после их небольшой модификации, которая подробно описана в Интернете. И что ещё интересно! Перехватить разговор можно даже путём перестройки УКВ-тюнера в телевизорах старых моделей.

Специальную аппаратуру, которая предназначена для радиоразведки в сотовых сетях связи, можно купить только при наличии особого разрешения. Потому что в соответствии с российским законодательством даже разрабатывать, производить или ввозить её на территорию РФ можно только при наличии специальной лицензии. А продавать такие изделия можно только государственным организациям, которым разрешено проводить оперативно-разыскные мероприятия, иными словами, структурам ФСБ, МВД и т.п.

Конечно, есть ещё возможность установить соответствующее оборудование непосредственно у самого оператора сотовой связи. Например, приказом Госкомсвязи РФ от 20 апреля 1999 года «О технических требованиях к системе технических средств для обеспечения функций оперативно-разыскных мероприятий на сетях электросвязи Российской Федерации» было утверждено техническое требование к системе технических средств по обеспечению функций оперативно-разыскных мероприятий на сетях подвижной радиотелефонной связи.

Кроме того, возможность официального прослушивания радиотелефонов закладывается ещё на стадии создания даже в современные системы спутниковой связи - такие как Iridium или Глонас. (???) В частности, при их разработке был определён чёткий порядок размещения в будущей сети аппаратуры спецслужб, чтобы они без труда могли проводить свои оперативно-разыскные мероприятия.

Ваш номер телефона могут украсть в дорожной пробке

Ну, ладно бы только оперативные нужды. Мы в конце концов согласились бы потерпеть глобальное рассекречивание наших разговоров и данных телефонов для благих целей. А что, скажите, делать с мошенниками? Мобильные компании взахлёб рассказывают об убытках, причиняемых такими «народными умельцами». Так, скажем, простое перепрограммирование одной микросхемы в телефоне позволяет получить доступ к коммутационному оборудованию телефонных компаний. И тогда счета за разговоры некому предъявить. А клонирование идентификационных номеров, которое в последнее время получает всё большее распространение! Для этого всего-то нужен так называемый сотовый кэш-бокс, который представляет собой комбинацию сканнера, компьютера и сотового телефона. Он выявляет номера MIN и ESN и автоматически перепрограммирует себя на них. Причём после разового использования этого сочетания он стирает номера из памяти и выбирает другую пару. Что, как вы понимаете, делает выявление мошенничества практически невозможным.

Подобную аппаратуру размещают в местах скопления большого количества людей, то есть у крупных супермаркетов, рынков, аэропортов или бизнес-центров. Популярны и точки перманентных дорожных пробок. Найдите сегодня автомобилиста без мобильника! Именно здесь с помощью соответствующей аппаратуры можно за непродолжительное время набрать для дальнейшего использования кучу телефонных номеров.

Полазив по сайту в Интернете, на котором предлагалось купить чудо-прибор для прослушивания мобильных телефонов, автор этих строк натолкнулся и на предложение вышеописанного устройства. Стоит оно всего-навсего несколько тысяч долларов. Занятно, что в рекламном описании этого устройства явно делался намёк на то, что с его помощью можно организовать выездной переговорный пункт. Иными словами, продавать украденные данные мобильников всем желающим.

Ни названия предлагавшегося мне прибора, ни его технических характеристик, ни адрес сайта мы приводить, как вы понимаете, не собираемся. Однако кажется странным, чтобы о такой рекламе не знали соответствующие подразделения в МВД и ФСБ.

От прослушки не спасает и смартфон

При всём при том прослушивание мобильной связи - дело отнюдь не такое дорогое, как это нам пытаются представить. Так, уже сегодня одновременная прослушка 10 тыс. мобильников может быть осуществлена с помощью одного устройства стоимостью около 50 тыс. долларов. Будем считать, что в Москве примерно 5 млн. мобильных. Это данные экспертов. Но разговор одновременно ведётся не более чем по 100 тыс. из них. То есть получается, что для контроля всех разговоров пользователей столичной сотовой связи достаточно 10 таких устройств. Это около полумиллиона долларов. Прибавьте сюда накладные расходы, то есть обработка и хранение записей, создание алгоритмов поиска и формирование баз данных плюс зарплату специалистов, которые всем этим будут заниматься. По самой верхней ценовой планке это не более 500 тыс. в год.

Таким образом, для прослушки мобильных телефонов всей Москвы в течение года сегодня достаточно одного миллиона долларов. Впечатляет? И не думайте, что вас спасёт один из появившихся недавно на рынке смартфонов, которые используют намного более сложный тип шифровки разговора, чем тот, что предоставляется операторами сотовой связи. Да, ещё несколько лет назад устройство, способное «раскалывать» подобные разговоры, стоило более полумиллиона долларов. Кроме того, оно было способно отслеживать одновременно не более 16 абонентов. Но времена меняются, и возможностям разума нет предела.

Одновременную работу в этом направлении вели криптографы Израиля и США. К решению проблемы подключились разбросанные по миру бывшие сотрудники крупнейших советских оборонных предприятий, а также менеджеры из ЮАР и производители из Юго-Восточной Азии, умеющие делать на своих микросхемах настоящие чудеса. Результатом стало создание портативного, весом не более 12 килограммов прибора, позволяющего одновременно прослушивать до 10 тыс. мобильных линий. Стоит это устройство всего около 50 тыс. долларов. Этому суперсовременному «чемоданчику» подвластен и простой, и сложный тип шифрации, и защита модемов сотовой связи ему нипочём.

Нашим бизнесменам, стремящимся обезопасить свой бизнес частыми сменами SIM-карт, зарегистрированных на левых абонентов, можно только посочувствовать. Дело в том, что совершенствование технологии прослушки снимает и проблему поиска нужного абонента. Дело даже не в том, что хакеры за последние годы несколько раз крали базы данных абонентов крупнейших российских мобильных компаний. Теперь можно обойтись и без их услуг - достаточно иметь аудиозапись нужного голоса. Новая технология позволяет найти голос абонента менее чем через минуту после его выхода в сеть.

Прослушивание тем более не составляет большого труда в случае, если государственными органами выдаётся санкция на его осуществление. Каждый оператор мобильный связи в России и за рубежом имеет специализированные центры перехвата информации по GSM (в России - СОРМ). Вы говорите по голосовому каналу GSM, и все ваши переговоры регистрируются вне зависимости от того, какая SIM-карта используется. И сохраняются в единой базе данных. По европейским требованиям такая информация должна храниться несколько лет.

При получении санкции на прослушивание определяются фонемы голоса человека, которые для каждого человека уникальны, как и отпечатки пальцев. Они вводятся в цифровом виде в поисковую систему слежения. Когда человек начинает говорить по своему телефону, работающему в формате GSM, поисковая система, действующая автоматически, моментально обнаруживает его голос. Не важно, с какой SIM-карты ведётся разговор. Телефон всё равно включается на прослушивание.

C помощью мобильника можно организовать прослушку вашего дома
И наконец, самое любопытное. При помощи мобильного телефона можно легко и беспрепятственно прослушивать разговоры, которые ведутся в непосредственной близости от него. Для этого просто достаточно, чтобы телефон был зарегистрирован в сети и батарея у него не была сильно разряжена. Как сообщили некоторые СМИ, американское ФБР нашло способ включать практически любой сотовый телефон в режиме прослушивающего устройства без ведома его хозяина. Думается, что подобной технологией давно уже владеют и наши спецслужбы, однако рекламировать это своё достижение они как-то не торопятся. Нужно ли говорить о том, что для этого нужно полное содействие оператора сотовой связи. Но получить такое согласие для спецслужб, как вы понимаете, не проблема.

По мнению специалистов, одним из слабых мест современных навороченных телефонов является процедура обработки (!!!) служебных SMS. Именно она позволяет постороннему получить контроль над вашим телефоном. Эти эсэмески нужны оператору для того, чтобы, к примеру, модернизировать программное обеспечение вашего телефона, подавая команды с помощью служебных SMS. Это получило очень большое распространение за рубежом, но всё больше используется и у нас. Телефон внешне никак не реагирует на эти эсэмески и не проверяет отправителя. Этим можно воспользоваться для того, чтобы перепрограммировать его незаметно для владельца. В частности, таким образом можно получить доступ к адресной книге владельца или прослушивать разговоры благодаря тайной активации конференц-связи.

По словам экспертов, этому «недугу» подвержены практически все современные телефоны. В частности, уязвимым оказался модный когда-то Siemens C45, а затем перед той же атакой не устояли смартфон Nokia N90, Windows-коммуникатор Qtek и многие другие из числа наиболее продвинутых трубок. Интересно, скоро ли можно ожидать, что «троян», то есть телефонный вирус-код, обеспечивающий зомбирование вашего телефона, станет самой массовой болезнью современных мобильников или, что ещё хуже, появится на свободно продаваемых дисках компьютерных и мобильных программ?

Кстати:
Для защиты от мошенников специалисты рекомендуют:

- держать документы с ESN-номером вашего телефона в надёжном месте;
- ежемесячно и тщательно проверять счета на пользование сотовой связью;
- в случае кражи или пропажи сотового телефона сразу предупредить фирму, предоставляющую вам услуги сотовой связи;
- держать телефон выключенным до того момента, пока вы не решили им воспользоваться. Этот способ самый лёгкий и дешёвый, но следует помнить, что достаточно одного выхода на связь, чтобы выявить MIN/ESN номера аппарата;
- регулярно менять через компанию, предоставляющую вам услуги сотовой связи, MIN-номер вашего аппарата;
- установить дополнительный четырёхзначный PIN-код, набираемый перед разговором. Этот код затрудняет деятельность мошенников, так как они обычно перехватывают только MIN и ESN номера, но небольшая модификация аппаратуры перехвата позволяет выявить и его;
- во время важных переговоров, на которых вы обсуждаете конфиденциальную информацию, отключите телефон, вытащите из него батарейку и, ещё лучше, уберите его подальше от себя.

На мобильных телефонах попадаются даже самые опытные преступники

Использование преступниками средств мобильной связи стало хорошим подспорьем в работе правоохранительных органов. Благодаря новым технологиям сегодня раскрываются десятки тысяч уголовных дел. Кроме того, прослушка, «биллинг», а также детализация телефонных соединений являются весомыми доказательствами вины подозреваемых в суде.

Самым громким уголовным делом, раскрытым при помощи новых технологий, стало убийство зампреда Центробанка Андрея Козлова. Следователи прокуратуры установили номера телефонов, владельцы которых в момент преступления звонили из района спорткомплекса «Спартак», где и произошло убийство. После нескольких дней серьёзной аналитической работы следователи смогли определить круг подозреваемых. Спустя несколько дней были задержаны двое граждан Украины, которые сразу дали признательные показания.

Поимке так называемого битцевского маньяка, на счету которого, по версии следствия, 49 убийств, также помогло то обстоятельство, что преступник пользовался мобильной связью. Летом 2006 года в Битцевском парке на юге Москвы было найдено тело женщины - очередной жертвы «потрошителя». После того как милиция установила её личность, в квартире убитой был произведён обыск. И там следователей ждал настоящий сюрприз. Женщина, видимо чувствуя неладное, оставила своему сыну записку, в которой указала номер мобильника своего знакомого, с которым собиралась на прогулку. Установить личность подозреваемого по телефонному номеру правоохранительным органам не составило особого труда. Им оказался 32-летний житель Москвы Александр Пичужкин, который уже сознался в убийствах.

Весной 2006 года к пожизненному заключению был приговорён житель Воронежской области Игорь Бурлак, который был признан виновным в убийстве семьи дагестанцев. Проникнув в дом и расправившись со своими жертвами, преступник пытался найти деньги, но его добычей стали лишь два мобильных телефона. Телефоны он решил не продавать скупщикам, а стал использовать их по прямому назначению - Бурлак отправил с них несколько SMS-сообщений в программу «Дом-2. По этим звонкам его и вычислили.

Почти комичный случай произошёл в Москве, о котором подробно рассказывала «Наша версия» в феврале 2007 года. В одном из районов столицы объявился дерзкий квартирный вор, который за несколько месяцев умудрился «вынести» около сотни квартир. Когда следственная группа прибыла на очередной адрес, владелец квартиры буквально огорошил оперативников тем, что 5 минут назад звонил вору на свой же украденный мобильный телефон. Злоумышленник не только не догадался выкинуть SIM-карту телефона и избавиться от трубки, но продолжал в течение недели названивать с неё своим знакомым. В результате был установлен круг общения преступника. Задержать его оставалось делом техники. Как выяснилось позднее, задержанным оказался нигде не работающий гражданин Володин. Большую часть своей жизни он провёл в местах не столь отдалённых и попросту отстал от научно-технического прогресса.

Между тем далеко не все преступники столь небрежно относятся к вопросам телефонной конспирации. Серьёзные разбойники, как правило, постоянно меняют свои номера и регистрируют их на подставных лиц, в телефонных книжках не пишут конкретных имён и фамилий. А после очередного «дела» избавляются от трубок. Однако и таким продвинутым пользователям конспирация помогает лишь отчасти. Так, недавно по Москве прокатилась волна дерзких налётов на залы игровых автоматов. Как показали свидетели, преступники даже во время налётов разговаривали по мобильным телефонам. Оперативникам подняли детализацию телефонных соединений по ближайшим к местам преступлений базовым станциям всех сотовых операторов. Анализ материалов, а это было почти 1,5 тыс. машинописных листов, длился около месяца. В результате удалось выявить несколько номеров, которые повторялись по времени и месту каждого налёта. Далее, получив номера, оперативники выяснили и местонахождение подозреваемых. В итоге были задержаны восемь бандитов.

Источник: ПРЕСС-АТТАШЕ.RU



Вернуться назад



 
  » Контакт
» Общие положения
 
  » Размещение информации
 
  » Фотогалерея




Rambler's Top100

Каталог Бизнес Сайтов на BEL.BIZ  Бесплатная почта, чат, форум, кино, погода, рефераты. Каталог TUT.BY

© «Первый индустриальный» 2007г.

Truck Region - каталог сайтов коммерческой техники!

 Дизайн сайта "Активные технологии"