The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Началась работа над Invisible.im, системой обмена сообщениями для анонимных информаторов

07.07.2014 16:26

В рамках проекта Invisible.im, основателями которого выступили несколько известных экспертов по компьютерной безопасности, среди которых создатель фреймворка Metasploit, началась работа по созданию системы для организации мгновенного обмена сообщениями и файлами, позволяющей анонимным информаторам передавать известным журналистам или правозащитникам важные сведения, без возможности отследить источник утечки, но с возможностью достоверной верификации принимающей стороны. Сообщается, что в настоящее время уже создан начальный прототип системы, но он пока лишь обкатывает общую концепцию и не готов для публикации.

Мотивом создания Invisible.im является отсутствие инструментов для обмена сообщениями, которые скрывали бы не только местоположение и трафик отправителя, но и его метаданные, как правило, привязанные к существующим сетям обмена сообщениями и позволяющие отследить участника по используемой учетной записи. Invisible.im предлагает использовать систему скрытых сервисов Tor и локально запускаемый на системе клиента XMPP-сервер, что позволит обеспечить совместимость с типовыми XMPP-клиентами. Поверх организованного через Tor канала связи используется основанная на протоколе OTR прослойка для дополнительного шифрования, верификации и аутентификации.

ПО для обеспечения работы Invisible.im разделено на два компонента, которые будут реализованы в виде двух режимов работы одной программы. На стороне журналиста запускается приложение, выполняющее функции XMPP-сервера и доступное в форме скрытого сервиса Tor. Для подтверждения своей личности журналист публикует в специальном каталоге свои OTR- и OpenPGP-ключи. На стороне информатора выполняется только клиентская часть, позволяющая проверить валидность ключа журналиста и анонимно соединиться с развёрнутым на его системе XMPP-сервером. Для информатора генерируется временный набор OTR-ключей, действующий только во время сеанса связи и позволяющий защититься от спуфинга.

Подобная схема позволяет информатору верифицировать журналиста, но не даёт журналисту или спецслужбам определить параметры информатора. Создание скрытого сервиса Tor и процесс верификации автоматизированы, журналисту достаточно запустить Invisible.IM в качестве клиента для мгновенного обмена сообщениями и выбрать "режим журналиста". Информатору достаточно запустить программу, активировать "режим анонима" и выбрать заслуживающего доверия журналиста из списка респондентов.

  1. Главная ссылка к новости (http://www.theregister.co.uk/2...)
  2. OpenNews: Tor развивает сервис мгновенного обмена сообщениями, защищённый от слежки
  3. OpenNews: Проект Dark Mail на пути к созданию нового защищённого протокола для электронной почты
  4. OpenNews: Проект Tox развивает свободную альтернативу Skype
  5. OpenNews: BitTorrent представил реализацию чата, защищённого от перехвата сообщений спецслужбами
Лицензия: CC-BY
Тип: К сведению
Короткая ссылка: https://opennet.ru/40153-tor
Ключевые слова: tor, im
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (64) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, pavlinux (ok), 17:06, 07/07/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    divide by zero 1 АНБ ФСБ МОССАД МИ6 - маркируют журналиста, как точка вход... большой текст свёрнут, показать
     
     
  • 2.2, AnonymousSL (?), 17:11, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Я так понял, это не аноним в обе стороны. В одну только.
     
  • 2.4, еще один аноним (?), 17:13, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    в чем загвоздка? вроде только личность журналиста будет известна. Отправитель - (якобы) останется анонимом
     
     
  • 3.13, pavlinux (ok), 17:38, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > в чем загвоздка? вроде только личность журналиста будет известна.

    Вот, тоже слабое звено. АНБ запустит кластер этих журналистов, работающих через Тор. :D
    А народ будет думать, что там сидят сочувствующие гики.  

     
     
  • 4.21, Алексей (??), 19:20, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На сайте NewYork таймс журналист публикует свой открытый ключ. Далее чуваки, которые с ним хотят поделиться информацией связываются с журналистом с данным открытым ключем.
     
     
  • 5.23, pavlinux (ok), 19:44, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    На сайте Washington Post журналист (по-совместительству АНБшник) публикует свой открытый ключ. Далее чуваки, ....
    Не верь никому, даже себе!
     
     
  • 6.32, Аноним (-), 20:54, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    И через час появляется новость что это подставной ключ.
     
     
  • 7.39, Аноним (-), 23:13, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    так он не подставной, балда, он настоящий, просто в анб на ставке сидит
     
  • 6.51, Fox Mulder (?), 14:14, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    trustno1
     
  • 4.36, Ordu (ok), 21:59, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Вот, тоже слабое звено. АНБ запустит кластер этих журналистов, работающих через Тор. :D

    Простите, но вопрос выбора человека, которому можно доверять -- это проблема не криптографическая, а... социальная? политическая? Не знаю какая, но не криптографическая. Ведь и отказ от анонимности, даже встреча в реале с журналистом, лицо которого постоянно отсвечивает в телевизоре -- это не гарантия того, что журналист не является секретным агентом АНБ. Можно даже с главным редактором издания встречаться, или с владельцем этого издания -- гарантий всё равно никаких. Процесс проверки индивидуума на предмет его работы в секретных службах -- это игра, в которой криптография лишь один из инструментов.

    Основная задача invisible.im -- обеспечить анонимность источника. Кому источник может доверять, а кому нет -- это уже вопросы, на которые invisible.im не может ответить, и не собирается отвечать. Это вопросы, на которые источик будет вынужден искать ответы сам, и помочь ему в этом не сможет никто, потому что, по-умолчанию, источник, жаждущий анонимности, не имеет права доверять никому и ни в чём, в том числе и третьей стороне, которая будет давать советы, кому довериться или кому доверять не следует.

     
  • 4.48, Аноним (-), 13:04, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем? АНБ придет в гости к журналисту, после чего тот закроет все свои анонимные сервисы и уволится с работы.
     
     
  • 5.67, Аноним (-), 11:47, 12/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем? АНБ придет в гости к журналисту, после чего тот закроет все
    > свои анонимные сервисы и уволится с работы.

    А его вдове даже могут назначить хорошую пенсию.

     
  • 3.14, Андрей (??), 17:41, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ну начнут на журналистов давить...
     
  • 2.5, Аноним (-), 17:14, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    В том  и суть, что анонимом является только информатор. Получатель (журналист) наоборот доступен для проверки, что он есть тот за кого себя выдаёт.
     
  • 2.19, Аноним (-), 18:30, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    О, алкаша опеннетовского не спросили.
     
  • 2.26, Аноним (-), 19:59, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Как говорил товарищ [top secret] "- Сообщения в компьютер должны вводится уже шифрованные".  

    А давно он стал top-secret? 8-0
    Он ранее на эту тему работы в открытую публиковал. Или нарыл до практического применения? Тады ой :)

     
  • 2.27, Аноним (-), 20:16, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Какой-то бред понаписан.

    > 2. Собирается статистка, кто пользовался его ключом

    Откуда? Ключ можно получить сотней разных способов, в т.ч. не используя сетей вообще.

    > 3. Круг поиска сужается, через сопоставление время обращения к серверу (журналиста) и времени сообщения.

    Што? Ты не знаешь кто обращается к журналисту, ты никак не можешь сужать круг поиска. Ну, разве что интернет отключать в половине страны, потом в половине половины и т.д.

    > 4. OTP - пофиг, спец службы дампят весь трафик, и воспроизвести процедуру диалога это не проблема.

    Што? Изложи по пунктам как они расшифруют зашифрованный диалог.

    1 и 5 - ничего не значащий набор слов.

     
  • 2.52, Аноним (-), 14:53, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > 2. Собирается статистка, кто пользовался его ключом.

    Ключ публичный, может быть получен анонимно. Какая еще статистика?

     
  • 2.55, Аноним (-), 17:14, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Как говорил товарищ [top secret] "- Сообщения в компьютер должны вводится уже
    > шифрованные".

    А шифровать ты будешь на блокнотике, карандашом? И потом съешь свои "регистры" и "память", да?

     
     
  • 3.63, Аноним (-), 20:47, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Как говорил товарищ [top secret] "- Сообщения в компьютер должны вводится уже
    >> шифрованные".
    > А шифровать ты будешь на блокнотике, карандашом? И потом съешь свои "регистры"
    > и "память", да?

    Одноразовый шифроблокнот - математически доказанная невскрываемость.

     

  • 1.6, Alen (??), 17:15, 07/07/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    всех, кто скачает ключ журналиста - под колпак :)
     
     
  • 2.8, pavlinux (ok), 17:17, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > всех, кто скачает ключ журналиста - под колпак :)

    Первый сообразительный :)

     
  • 2.9, AnonymousSL (?), 17:18, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тогда надо делать вирус, который скачает ключ журналиста, чтобы всех под колпак. :)
     
     
  • 3.11, Alen (??), 17:22, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тогда скрипа...журналист не нужен - можно и так будет все везде публиковать :)
     
     
  • 4.35, Аноним (-), 21:52, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >журналист не нужен

    пока журналист будет гадать не спам ли это, у него трижды может случиться что-нибудь со здоровьем. жалко просто подставлять.

     
  • 2.10, Аноним (-), 17:22, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В чём проблема скачать его через Tor?
     
     
  • 3.12, pavlinux (ok), 17:34, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > В чём проблема скачать его через Tor?

    У тебя до TOR выделенный, бронированный канал? У "журналиста" тоже?

     
     
  • 4.18, Аноним (-), 18:25, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    В смысле, "до TOR"? Tor начинается у меня на локалхосте. Трафик, который идёт в сеть - уже внутри Tor.
     
     
  • 5.25, pavlinux (ok), 19:55, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > В смысле, "до TOR"? Tor начинается у меня на локалхосте.

    Зачем тебе Тор? Сдайся сразу, меньше срок дадут. :)

     
     
  • 6.29, Аноним (-), 20:17, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> В смысле, "до TOR"? Tor начинается у меня на локалхосте.
    > Зачем тебе Тор? Сдайся сразу, меньше срок дадут. :)

    Зачем ты писал? Молчал бы сразу, не выглядел бы ламером.

     
     
  • 7.30, pavlinux (ok), 20:25, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Наивные ламеры это вы тут. Хоть в курсе как тор работает?

    Могу на пальцах:

    1. Два дома, через оживлённую улицу. Задача - позвонить в квартиру на третьем этаже.
    2. Ты орёшь через всю улицу свой телефон! (можно нарисовать большой плакат, флагами махать, морзянку на барабане, кострами сигнальными,...)
    ...
    ...  дальше думаю сам сообразишь.

    А дальше да..., типа никто не слышит. (или может ты просто никому не нужен?!)

     
     
  • 8.33, Аноним (-), 21:05, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет, тор работает не так Налицо тот факт что вы не знаете как он работает Так ... текст свёрнут, показать
     
     
  • 9.38, pavlinux (ok), 22:23, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Давай свой вариант, поржём вместе ... текст свёрнут, показать
     
     
  • 10.57, Аноним (-), 17:35, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Прочитай про многослойное луковое шифрование, овощ Те к кому ты конектишься... большой текст свёрнут, показать
     
     
  • 11.58, Анонимс (?), 17:47, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тапок, кроме копипасты, чо ещё умеешь Я приду к твоему дому, перегрызу кабель... текст свёрнут, показать
     
  • 8.54, Аноним (-), 15:06, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Про скрытый сервис в новости для кого было написано ... текст свёрнут, показать
     
  • 4.44, Аноним (-), 05:37, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > У тебя до TOR выделенный, бронированный канал?

    Да: в случае Tor ты делаешь конект к ... своему локалхосту :). А дальше идет бронированный тоннель с многослойным шифрованием. Те к кому ты далаешь соединение напрямую не в курсе что там качается и какой был пункт назначения. Они знают только следующего в цепочке.

    Правда такая схема подвержена некоторым распределенным техникам целенаправленного саботажа, подробнее можно найти в других сообщениях.

     
     
  • 5.59, Анонимс (?), 17:48, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > А дальше идет бронированный тоннель с многослойным шифрованием.

    Бронированный тоннель через лучи эфира образуется?!  

     
  • 5.60, Анонимс (?), 17:52, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> У тебя до TOR выделенный, бронированный канал?
    > Да:

    Вам чо, тут устроить разбор дампа трафика, особо начальных хэндшейков?!
    Доказать, что в начале пути, по дороге до провайдера, ты беззащитен как дитё?!  

     
     
  • 6.62, Аноним (-), 18:46, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Дорога от тебя до маршрутизатора провайдера и далее до случайно выбранной ноды защищена как раз таки максимально. Нода снимет самый верхний слой шифрования, прочитает адрес под ним и отправит следующей в заранее проложенном маршруте ноде, которая ничего не знает об адресе первоначального отправителя. Это тот момент в который и происходит анонимизация.
     
  • 2.16, arzeth (ok), 17:46, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А с BitMessage можно было бы так реализовать: по умолчанию подписан на специальный адрес, который каждые каждые N минут вещает программе обновлённый список журналистов (имя, его описание и его открытый ключ). И пользователь может выбрать любого из них в специальной вкладке «Журналисты». А список жураналистов будет браться с какого-нибудь сайтика (живущего желательно в .onion/.i2p), где журналисты и будут регаться и подтверждать себя.
     
  • 2.22, Алексей (??), 19:21, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > всех, кто скачает ключ журналиста - под колпак :)

    Открытый ключ можно тупо на странице разместить. Сажать всех, кто смотрит страницу?

     
     
  • 3.45, Аноним (-), 05:37, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Сажать всех, кто смотрит страницу?

    Интереснее всего как они посадят гугл, бинг, байду и прочих :)


     
  • 2.47, anonymous (??), 10:54, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    а кто не скачает - тот москаль
     
  • 2.49, Аноним (-), 13:06, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > всех, кто скачает ключ журналиста - под колпак :)

    Ключ скачивается через тор. Удачи.

     
  • 2.53, Аноним (-), 15:03, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > всех, кто скачает ключ журналиста - под колпак :)

    Вам в Tor'е видеть тексты типа -----BEGIN PGP PUBLIC KEY BLOCK----- ТЕЛО КЛЮЧА -----END PGP PUBLIC KEY BLOCK----- именно религия не позволяет? Или что?

     

  • 1.7, mih (?), 17:16, 07/07/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    стук, стук, я твой друг ...
     
     
  • 2.24, Антоним (?), 19:46, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Знатоки понятий подтянулись. Спрячься, мих.
     

  • 1.15, arzeth (ok), 17:41, 07/07/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чем новое делать, лучше бы сделали в Tox или BitMessage возможность передачи файлов и автоматическую проверку подписи.
     
     
  • 2.43, Аноним (-), 05:34, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Чем новое делать, лучше бы сделали в Tox или BitMessage возможность передачи
    > файлов и автоматическую проверку подписи.

    Tox светит IP. BitMessage отправляет сообщение полдня.

     

  • 1.17, Lockal (??), 18:01, 07/07/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Они изобрели централизованный FreeNet?

    > На стороне журналиста запускается приложение, выполняющие функции XMPP-сервера

    Угу, журналисты будут держать постоянно сервер, в ожидании, пока им кто-нибудь что-то сольёт.

     
     
  • 2.20, Аноним (-), 19:14, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Они изобрели централизованный FreeNet?

    Ничего общего.

     

  • 1.28, pavlinux (ok), 20:17, 07/07/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Чуток можно усилить эту схему, сделав её трехкомпонентной (разделив сервер и ключ):

    [ Носители ключа ] -> [ Одноразовый XMPP сервер ] <-> Клиенты.
    1. Клиент выбирает key-агента
    2. Выбирает XMPP-сервер
    3. Говорит, хmpp-серверу ID выбранного key-агента.
    4. Говорит о выбранном key-агенте и сервере собеседнику. <-- тут кстати тоже слабое звено.
    5. Собеседник повторяет п. 1 и 3.  

    И еще усилить: На каждое новое сообщение, повторять процедуры 1-5 :)
    Ну а чо, IM-клиенты всё равно простаивают 99% времени, даже во время активной переписки.

    Траффик конечно будет адский, но у нас же задача, не безопасность, а зае..ать Большого Брата. :)  



     
     
  • 2.31, Alen (??), 20:50, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    брат сказал, что у него биг-дата расплодилась(за ваши кстати деньги), и по этому он положил на ваши потуги ;)
     
  • 2.40, Ordu (ok), 23:44, 07/07/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вам не кажется, что вы пытаетесь изобрести ограниченную версию Tor на более высоком уровне OSI?
     
     
  • 3.61, Анонимс (?), 17:53, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Вам не кажется, что вы пытаетесь изобрести ограниченную версию Tor на более
    > высоком уровне OSI?

    Если Tor это изобретение, тогда я Эйнштейн криптографии.

     
     
  • 4.65, Ordu (ok), 22:25, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Вам не кажется, что вы пытаетесь изобрести ограниченную версию Tor на более
    >> высоком уровне OSI?
    > Если Tor это изобретение, тогда я Эйнштейн криптографии.

    Расскажите нам больше о вашем понимании слова "изобретение". И про Эйнштейна криптографии тоже расскажите. Я уверен, что все с нетерпением ждут, когда вы это сделаете. Всем *невероятно* интересно.

     

  • 1.34, Аноним (-), 21:12, 07/07/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не совсем понимаю зачем всё это городить, когда можно тупо послать зашифрованное публичным ключем журналиста письмо через tor. При необходимости включить в письмо подпись отправителя, чтобы верифицировать последующие сообщения.

    Итого прочитать сообщение может только журналист, уверенность в том что последующие сообщения исходят из того же источника есть, отправитель успешно замаскирован.

    PS. А, понял. Это для двусторонней связи.

     
  • 1.37, qqq (??), 22:09, 07/07/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    разве ТОР это безопасно?

    Что только не придумывают, чтобы запудрить людям мозги, что не нужно клиентское шифрование и p2p архитектура без центров управления, владельцев и кнопок отключения...

     
     
  • 2.42, Аноним (-), 05:32, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > разве ТОР это безопасно?

    Весьма средне. Не ожидайте от него сильной анонимности.

    > клиентское шифрование и p2p архитектура

    Мыслите в праильную сторону. Tor кстати не настолько уж фундаментально от этого отличается, но неидеальности в виде серверов директорий - есть.

     

  • 1.41, Аноним (-), 02:09, 08/07/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На информатор/не-информатор рассчитайсь! Для удобства слежки.
     
  • 1.46, Ващенаглухо (ok), 08:32, 08/07/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а вот, что мы будем делать если запретят пользоваться шифрованием?
     
     
  • 2.50, Anonym2 (?), 13:37, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > а вот, что мы будем делать если запретят пользоваться шифрованием?

    Продолжим не пользоваться никаким шифрованием. А что? Царипопики знаете как куздряются? :-)

     
  • 2.56, Аноним (-), 17:24, 08/07/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > а вот, что мы будем делать если запретят пользоваться шифрованием?

    Кардеры вот например будут сильно радоваться. Снимая данные ваших кред прямо из эфира и с проводов. Хакеры тоже будут довольны отправкой паролей в виде plaintext и с удовольствием пополнят свои ботнеты за ваш счет, наспамят с вашего аккаунта, закатят пару ддосов от вашего лица.

    И вообще, это полумеры. Намного надежнее согнать всех в концлагерь и запретить ВСЕ, даже зубочистки. Вот тогда станет хорошо. В понимании любителей полицейского государства.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру