Удалить следы подключения к интернету. Как убрать свои следы серфинга в интернете? Как же сделать это лучше

Прямой доступ к популярным интернет-сервисам и мобильным устройствам, что позволит им следить за всеми пользователями. Наши гаджеты и сами могут немало рассказать о похождениях хозяина. Для тех, кто хочет избежать слежки, «Лента.ру» собрала простейшие способы маскировки своего местоположения.

Слежка по умолчанию

Современные смартфоны и планшеты могут многое поведать о своих владельцах, которые порой об этом даже не подозревают. При первом запуске устройства пользователь может не отследить галочку напротив функции геолокации, и она станет записывать все его перемещения. ОС Android позволяет просмотреть его маршруты в течение дня, а также фиксирует их на Google-картах в разделе Timeline. Аналогичными функциями пользуются большинство владельцев iPhone, iPad и аппаратов на Windows Phone. Также на современных смартфонах при первом запуске предлагается включить опцию поиска смартфона в случае его потери. Это поможет найти его или даже отследить передвижения вора в случае кражи, но если для вас важно не позволить посторонним отслеживать каждый ваш шаг, следует отключить геолокационные сервисы.

Для отключения геолокации в iPhone необходимо перейти в меню «Настройки», последовательно выбрать пункты «Приватность» и «Службы геолокации», передвинуть ползунок влево и подтвердить действие во всплывающем окне. Здесь же можно настроить использование службы геолокации для различных приложений: если отключить позиционирование полностью, от многих программ не будет пользы, поэтому разумный компромисс - пункт «работать при использовании», при выходе из сервиса определение координат прекращается. Стоит помнить, что гаджеты Apple также отслеживают информацию о часто посещаемых вами местах, так что эту функцию придется отключать дополнительно («Настройки» - «Конфиденциальность» - «Службы геолокации» - «Системные службы» - «Часто посещаемые места»).

Скриншот: «Лента.ру»

На OC Android в настройках нужно выбрать «Мое местоположение» и снять галочки в пунктах отслеживания по координатам сети и спутникам GPS.

Что касается приложений, в первую очередь стоит обратить внимание на мобильные клиенты Facebook Messenger, социальной сети «ВКонтакте» и фотоприложения Instagram: им вовсе не обязательно знать, где вы сейчас находитесь. Увы, сейчас практически любое приложение хранит данные о вашем местонахождении.

Слово как улика

Нежелательно также, чтобы в руки третьих лиц попала ваша личная переписка. Стопроцентной гарантии ее сохранности не может дать даже самый надежный пароль, но кардинально затруднит доступ к ней мессенджер с шифрованной передачей данных. В России набирает популярность созданный Павлом Дуровым Telegram, уже в использовании террористами, и Signal - персональный Эдварда Сноудена.

Еще одним инструментом добычи непубличной информации о пользователе могут стать персональные мобильные ассистенты Siri, Google Now и Cortana. Если для Siri возможность предугадывания вопроса пользователя на базе предыдущих запросов появилась только в новой iOS 9, то сервис Google Now уже обладает глубокими возможностями по интеллектуальной обработке данных - как приходящих сообщений, так и действий. Чтобы помочь пользователю, ассистент учитывает распорядок его дня, основные маршруты передвижения, поисковые запросы и даже список покупок в интернете. То же самое можно сказать и о новом мобильном ассистенте Microsoft: Cortana активно собирает данные о действиях пользователя, чтобы выдавать наиболее релевантные результаты при запросах.

Сделано это, в общем-то, во благо, но посторонний человек по подсказкам ассистента может предугадать ваши намерения и предпочтения.

Отключить Siri можно в основных настройках iPhone. Для отключения Google Now придется полностью отказаться от поиска Google, последовательно перейдя в разделы «Настройки» - «Приложения» - «Все» - «Google поиск» - «Отключить». Cortana также выключается в настройках, где в разделе «Голосовые функции» необходимо снять флажок «Включить службу распознавания речи».

Такой опасный интернет

Сохранять бдительность стоит даже при простом выходе в глобальную сеть. В России многие точки доступа публичного Wi-Fi уже подчиняются постановлению правительства №758, согласно которому оператор связи перед разрешением доступа в интернет обязан ввести номер мобильного телефона, на который отправляется код подтверждения данных. Это означает, что при подключении вы автоматически авторизуетесь, а поскольку SIM-карта оформлена на ваше имя, провайдеру становится известна ваша личность. Более того, большинство операторов также могут отследить время и место вашего появления в сети.

Публичные точки доступа несут в себе еще одну опасность. Эксперты предупреждают, что злоумышленники могут поставить собственный hot-spot с названием общедоступного Wi-Fi, и через него раздать вредоносное приложение, замаскированное под обновление одной из типичных программ на ноутбуке. Если беспроводное соединение не защищено паролем, возникает опасность перехвата ваших данных с помощью снифера - программы для записи и анализа сетевого трафика.

Информацию злоумышленникам может дать и простой запрос в Google или «Яндексе», поскольку современные механизмы таргетинговой рекламы подстраиваются под результаты поисковой выдачи. Если вы искали какую-либо информацию или хотели узнать, где приобрести определенный товар, в течение некоторого времени придется наблюдать максимально релевантные вашему запросу рекламные объявления. Чтобы запутать следы, можно регулярно вбивать какие-нибудь посторонние запросы - например, о доступности гвоздей в Лондоне.

Избавиться от навязчивой рекламы помогают ее блокираторы, такие как Adblock. По мнению Эдварда Сноудена, их должен установить каждый интернет-пользователь, поскольку многие рекламные объявления могут замаскированными вредоносными программами или содержать шпионское ПО.

Из «юзера» в «анонимусы»

Главной проблемой желающих избежать слежки остается сама архитектура интернета, при которой у каждого выходящего в сеть устройства существует свой уникальный идентификатор - его IP-адрес. Он необходим для правильной маршрутизации данных, и с его помощью можно установить, где территориально находится само устройство и, соответственно, его владелец.

Тем не менее IP-адрес можно скрыть сразу несколькими доступными способами. В первую очередь это онлайн-сервисы, предоставляющие возможности бесплатного анонимного прокси-сервера, то есть удаленного компьютера-посредника для выхода в сеть. Такие сервисы как Hide My Ass или Proxy Networks дополнительно предоставляют защищенное соединение SSL, обеспечивающее шифрованный доступ к запрашиваемым страницам. Однако доступ через прокси-сервер существенно снижает скорость загрузки страниц.

Более эффективным способом анонимного выхода в интернет является виртуальная частная сеть или VPN. Трафик в таких сетях не только шифруется, но и перенаправляется через цепочку серверов. Однако многие из VPN-клиентов платные, а также предоставляют информацию о пользователях по запросам спецслужб. Для кратковременного незаметного выхода в сеть существуют и бесплатные сервисы, такие как VPNBook с поддержкой Windows, Linux, Mac OS, Android и iOS.

Пожалуй, самое простое и надежное решение - использовать анонимную сеть Tor, функционирующую по технологии «луковой маршрутизации»: информация шифруется и проходит через большое число промежуточных систем. Для доступа в сеть необходимо установить и настроить браузер Tor. Хотя есть подозрения, что ФБР уже «копает» под пользователей, метод их деанонимизации.

Жертвы цивилизации

Хотя современная электроника позволяет отключать средства геолокации, а программы - шифровать данные, применение технологий анонимизации влечет потерю функциональности - например, не зная, где вы находитесь, картографическое приложение не сможет проложить нужный маршрут. Поэтому приходится выбирать: плоды цивилизации с риском превращения личной информации в публичную или свобода без привычных потребительских удобств.

Способ первый: приватные режимы браузеров

В последние два года ведущие разработчики интернет-обозревателей (Mozilla Firefox, Internet Explorer, Google Chrome, Opera) начали оснащать свои продукты специальной функцией работы инкогнито. Этот режим предполагает запуск пользовательской сессии, в течение которой в истории поиска и в журнале посещений не появляется ссылок на посещенные сайты. Также браузер самостоятельно удалит все cookies, временные файлы и введенные в регистрационных формах данные после завершения сессии (закрытия всех окон и вкладок в режиме инкогнито) - останутся только созданные закладки и загруженные файлы. Этот режим также отключает расширения браузера, которые используют личные данные пользователя. Если потребуется, их придется активировать по отдельности вручную в соответствующих разделах настроек.

На мобильных устройствах режим приватности реализован только в вышедшей недавно публичной бета-версии Google Chrome для Android. Порты остальных браузеров не имеют такой функции.

Становимся инкогнито. Включить режим инкогнито в различных браузерах можно описанными ниже способами. Следует заметить, что выход из него производится простым закрытием всех открытых в нем вкладок. При этом возможно оставить предыдущую сессию в браузере или вызвать новое окно и в нем продолжать смотреть сайты как обычно.

Анонимайзеры и прокси

Еще один действенный метод обеспечения приватности в Сети - применение средств анонимизации и работа с интернет-сервисами через прокси-серверы. Это требует определенной настройки компьютера и чаще всего приводит к замедлению скорости обмена данными, отключает определенные функции (например, не будут работать Flash-анимация и ActiveX-содержимое) и ограничивает активность пользователя (в браузере нельзя будет открывать файлы для просмотра и загружать их через встроенный менеджер закачек) из-за необходимости соблюдения приватности. Кроме того, вполне вероятно, что работа под прокси будет недолгой: адреса этих серверов активно блокируются для предотвращения массовых рассылок спама, DDoS-атак, несанкционированных проникновений и т. д.

«Анонимизироваться» можно и путем подмены IP-адреса - такие программы были особо популярны несколько лет назад, однако сейчас они менее востребованы по перечисленным выше причинам. В своем описании их создатели заявляют о «скрытии IP» - под этим понимается смена и переадресация на один из списков прокси, который менее «засвечен» в Глобальной сети, чем все остальные.

Более надежный способ - использование специальных клиентов, предлагающих организовать распределенный P2P-обмен трафиком, в котором не будет возможности «найти концы». Такие решения сегодня более актуальны, поскольку в них используется не некий список серверов, а другие IP-адреса конкретных пользователей Интернета, которые, естественно, очень быстро сменяют друг друга, передавая разбитую на фрагменты информацию. Обвинить их всех в нелегальной деятельности будет крайне затруднительно (но возможно, поскольку прецеденты вычисления пользователей BitTorrent, задействующих анонимайзеры, имели место). К таким программам относятся Tor, I2P и JAP.

Существуют способы перехвата и анализа трафика в публичных сетях. Зная, с какими адресами в Интернете вы устанавливаете соединение, можно как минимум узнать ваши предпочтения и поведение. Лучшее средство от «подглядывания» за вашим трафиком - Tor, децентрализованная сеть прокси-серверов. В составе программы есть анонимайзер TCP/IP-трафика и прокси-фильтр содержимого веб-страниц, который дополнительно обеспечивает анонимность. Весь трафик шифруется, и его невозможно перехватить на стороне провайдера, поскольку маршруты пересылки пакетов делятся на цепочки переходов между узлами сети, которые постоянно изменяются (каждые десять минут). В настоящее время Tor функционирует за счет порядка 2500 распределенных серверов-нодов, к которым производится попеременное «многослойное» подключение с шифрованием. По умолчанию каждый пакет данных внутри сети проходит через три территориально удаленных нода, выбираемых случайным образом, будучи зашифрован тремя ключами безопасности. На каждом ноде соответствующая защита снимается для того, чтобы программа знала, в каком направлении далее отправляется фрагмент данных - это похоже на то, как чистят луковицу или капусту.

Пользователи Tor запускают прокси-сервер на своем компьютере и становятся одним из узлов сети

Для настройки Tor на компьютере лучше скачать готовые сборки анонимайзера вместе с прокси-сервером и браузером Aurora (форк-версия Firefox) с сайта проекта torproject.org. После установки приложения (лучше всего на флеш-накопитель) запустится клиент для прокси-сервера и браузер, в котором уже будут активированы все параметры для анонимизации.

Другие сервисы

JAP анонимизирует только HTTP-трафик. В отличие от Tor, здесь пользователь не может менять цепочку прокси-серверов на произвольную JAP (anon.inf.tu-dresden.de) скрывает вашу личность, пропуская трафик через цепочку микс-серверов до тех пор, пока ваш адрес не становится невозможно отследить. В пиринговой сети Netsukuku (netsukuku.freaknet.org) вместо привычной для IP-сетей DNS создана собственная ANDNA, которая делает каждый узел маршрутизатором трафика.

Мобильная анонимность. Для мобильных устройств на базе Android создано приложение, использующее технологию и код проекта Tor, - Orbot. Это консоль Tor для подключения программ и сервисов для устройств с root-доступом. Прочие же аппараты могут работать с Tor через браузер Orweb. Также прокси-сеть поддерживает мессенджер Gibberbot.

Следы в сети. О среднестатистическом пользователе в Сети сегодня известно «по ту сторону экрана» даже больше, чем он может себе представить. На сайте youhavedownloaded.com можно увидеть, какие IP-адреса копировали торрент-файлы и файлы с файлообменных хостингов (используются сведения из DHT, где хранятся метки компьютеров, участвующих в раздаче, и временные лимиты). Впрочем, эта информация не всегда приводит к конечному пользователю, так как зачастую IP-адрес указывает на целую локальную сеть. На сайте можно посмотреть статистику и по собственному адресу.

Локальный прокси-сервер анонимизации I2P можно установить на домашнем компьютере. Сервер управляется через веб-интерфейс

Параллельный Интернет. I2P - это проект создания шифрованной сети, аналогичной по смыслу пиринговым, но не зависящей от IP-адресов и DNS-адресации (сайты имеют URL вида sitename.i2p). Она децентрализована, как и обычный торрент-трекер (сходство усиливается за счет системы распределения имен по DHT), при этом не требует подключения или аренды какого-либо серверного оборудования, а сам трафик, как и в Tor, является транзитным и делится между всеми посетителями. Формально все пользователи ПО-ретранслятора, которое расшифровывает и зашифровывает входящий и исходящий трафик в I2P, могут использовать свои компьютеры в роли веб-сервера и открыть анонимный сайт в I2P за пару минут (есть мини-веб-сервер с поддержкой CGI-скриптов и Perl). По большому счету, сеть напоминает реализацию шуток программистов о скачивании программ с localhost - действительно, все данные замыкаются на конкретной рабочей станции, которая выходит в I2P, но которую при этом невозможно вычислить извне.

После установки кроссплатформенного клиентского ПО посещать сайты в I2P можно через обычный веб-браузер. Для этого необходимо задать в нем адрес прокси 127.0.0.1:4444. Также попасть на эти сайты можно через некоторое количество публичных прокси. Наиболее известный и стабильно работающий из них - awxcnx.de (tinyurl.com/8x9okb2).

Что можно найти в I2P? В I2P-сети размещаются преимущественно торрент-трекеры, а также сайты с базами персональных данных. К последним относится, например, сервис Rusleaks, публикующий информацию о различных интернет-скандалах. Конечно же, в данной сети присутствуют и ресурсы с «серым» и нелегальным контентом, среди которых всевозможные электронные библиотеки, контент-порталы и т. п. Узнать список сайтов I2P можно по адресам ugha.i2p/ EepsiteIndex и perv.i2p.

Удалить следы своего интернет-серфинга можно с помощью специальной бесплатной утилиты (www.smartprotector.com). Программа стирает всю информацию, по которой можно определить, где и когда пользователь бывал в интернете.

После запуска приложения в ее окне будут отображены следы пребывания в сети. Нажав кнопку Erase, можно их легко уничтожить. Программа позволяет удалить файлы журнала, cookies, временные файлы интернета, почистить файл index.dat, а также очистить список последних открытых документов и корзину.


Free History Eraser. Воспользовавшись переключателем "AutoErase is ON/OFF", можно установить автоматическое удаление сетевого "мусора"

Воспользовавшись переключателем "AutoErase is ON/OFF", можно установить автоматическое удаление сетевого "мусора". Файлы будут удалены после отключения от интернета либо после того, как будет закрыто последнее окно браузера.

Другая программа - (www.ccleaner.com) - позволит не только удалить файлы, являющиеся результатом интернет-серфинга, но и очистить вашу операционную систему от огромного количества временных файлов, которые накапливаются в процессе работы. Большое количество таких файлов иногда приводит к замедлению работы системы, а с помощью CCleaner вы избавитесь от этих проблем.

CCleaner стирает кэш и историю просмотров страниц в Internet Explorer, cookies, чистит index.dat, корзину, TEMP-файлы и логи, временные файлы программ-клиентов: Media Player, eMule, Kazaa, Google Toolbar, Netscape, Office XP, Nero, Adobe Acrobat, WinRAR, WinAce, WinZip. А кроме этого, что не менее важно, программа позволяет очистить системный реестр от мусора, оставляемого уже удаленными приложениями.

После запуска программы в ее окне будет отображено три вкладки. Каждая из них предназначена для очистки временных файлов определенного типа.



Утилита CCleaner

На вкладке Windows можно удалить файлы, оставшиеся от интернет-серфинга, а также списки последних просмотренных файлов или запущенных программ. Две другие вкладки предназначены для очистки временных файлов установленных приложений (вкладка "Приложения"), для проверки системного реестра и значков в главном меню и на рабочем столе. На каждой вкладке необходимо пометить разделы, которые следует удалить, после чего нажать "Запустить Cleaner". В окне программы будет отображен ход работы и список удаленных файлов.



В окне "Сервис" можно задать деинсталляцию приложений

Кроме этого, Ccleaner умеет деинсталлировать приложения. Для этого предназначен раздел "Сервис". В появившемся окне необходимо выбрать уже ненужную программу и нажать кнопку "Деинсталляция".

Многие используют для путешествия в Интернете стандартный браузер Internet Explorer . Иногда возникает потребность удалить следы пребывания , например, временные файлы Интернета , cookits , пароли и др. Для удаления определенных файлов целенаправленно можно создать отдельный ярлык , и удалять их с его помощью.
Нажмите правую клавишу мыши на свободном месте "Рабочего стола" и в открывшемся меню выберете "Создать", и щелкните "Ярлык".

В открывшемся окне введите в поле –
Rundll32.exe InetCpl.cpl,ClearMyTracksByProcess 8

Можно подобрать для ярлыка значок. Нажмите правую клавишу на ярлыке и выберете "Свойства" и "Сменить значок". В открывшемся окошке замените \rundll32.exe на \shell32.exe,

нажмите "Enter" и выберете подходящий значок.

Что бы создать ярлык для других ссылок, меняйте число в конце строчки при вводе в поле.
Временные файлы Интернета – 8
Cookies – 2
Переход – 1
Ввод данных в форму – 16
Пароли – 32
Вся информация – 255
Теперь можно удалять следы пребывания в интернете, щелкнув дважды ярлык.


Для справки.
Временные файлы интернета это копии посещенных страниц, которые хранятся в локальной папке или кэше. Используются для быстрого отображения страниц при повторном посещении.
Cookies – фрагмент данных созданных сервером, которые хранятся на ПК в виде файла. Этот файл каждый раз пересылает браузер серверу при попытке открыть соответствующую этому сайту страницу. Cookies используется для аутентификации пользователя, хранения персональных настроек пользователя и его предпочтений на этом сайте.
Временные файлы и Cookies хранятся на вашем диске, и чем больше вы используете интернет, тем больше места они занимают. К тому же файлы Cookies небезопасны.

Списки открытых файлов и подключенных по USB устройств, история браузера, кеш DNS - все это помогает узнать, что делал пользователь. Мы составили пошаговую инструкцию, как убрать следы своей деятельности в разных версиях Windows, Office и популярных браузерах. В конце статьи ты найдешь несколько скриптов, которые помогут тебе автоматически поддерживать чистоту на своей машине.

1. Очистка списков недавних мест и программ

Начнем уборку со списков недавних мест и программ. Список недавних (в Windows 10 - часто используемых) программ находится в главном меню, а список недавних мест - в проводнике.


Как отключить это безобразие? В Windows 7 - щелкнуть правой кнопкой мыши на кнопке «Пуск», выбрать «Свойства» и в появившемся окне снять обе галочки в разделе «Конфиденциальность».

Чтобы очистить список последних мест и документов, нужно удалить содержимое каталога %appdata%\Microsoft\Windows\Recent . Для этого открой командную строку и выполни две команды:

Cd %appdata%\Microsoft\Windows\Recent echo y | del *.*

Также не помешает удалить содержимое каталога %appdata%\microsoft\windows\recent\automaticdestinations\ . В нем хранятся последние файлы, которые отображаются в списке перехода:

Cd %appdata%\microsoft\windows\recent\automaticdestinations\ echo y | del *.*

Чтобы последние файлы очищались автоматически при выходе, нужно включить политику «Очищать журнал недавно открывавшихся документов при выходе», которая находится в разделе «Конфигурация пользователя\Административные шаблоны\Меню «Пуск» и панель задач».

Теперь переходим к Windows 10. Отключить список недавно добавленных и часто используемых приложений можно через окно «Параметры». Открой его и перейди в раздел «Персонализация», пункт «Пуск». Отключи все, что там есть.


Кажется, что проблема решена, но это, увы, не совсем так. Если включить эти параметры снова, то все списки в таком же составе появятся вновь. Поэтому придется отключать эту фичу через групповую политику. Открой gpedit.msc и перейди в раздел «Конфигурация пользователя\Административные шаблоны\Меню «Пуск» и панель задач». Включи следующие политики:

  • «Очистка списка недавно использовавшихся программ для новых пользователей»;
  • «Очистить журнал недавно открывавшихся документов при выходе»;
  • «Очистить журнал уведомлений на плитке при выходе»;
  • «Удалить список программ, закрепленных в меню „Пуск“».

Очистить недавние места в Windows 10 проще, чем в «семерке». Открой проводник, перейди на вкладку «Вид» и нажми кнопку «Параметры». В появившемся окне отключи параметры «Показывать недавно использовавшиеся файлы на панели быстрого доступа» и «Показывать часто используемые папки на панели быстрого доступа». Не забудь нажать кнопку «Очистить».

Как видишь, у такой простой задачи, как очистка последних объектов, довольно непростое решение. Без редактирования групповых политик - никуда.

2. Очистка списка USB-накопителей

На некоторых режимных объектах к компьютеру разрешено подключать только флешки, зарегистрированные в журнале. Причем, как водится, журнал самый что ни на есть обычный - бумажный. То есть сам компьютер никак не ограничивает подключение незарегистрированных накопителей. Не ограничивает, зато протоколирует! И если при проверке обнаружат, что пользователь подключал незарегистрированные накопители, у него будут проблемы.

Мы ни в коем случае не советуем тебе пытаться украсть военные секреты, но умение очищать список недавно подключавшихся накопителей может пригодиться и в других жизненных ситуациях. Чтобы сделать это, загляни в следующие разделы реестра:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USB\

Вот они - все накопители, которые ты подключал к своему компу.


Казалось бы, нужно просто взять и все почистить. Но не тут-то было! Во-первых, разрешения на эти ветки реестра установлены таким образом, что ты ничего не удалишь даже в «семерке», не говоря уже о «десятке».


Упс…

Во-вторых, назначать права и разрешения вручную долго, особенно если накопителей много. В-третьих, права админа не помогут. Скриншот выше был создан, когда я выполнял операцию удаления как раз с правами админа. В-четвертых, кроме этих двух разделов, нужно почистить еще длинный список разделов. Причем их нужно не просто удалять, а грамотно редактировать.

Если тебе по каким-то причинам понадобится сделать все вручную, то ищи по ключевым словам MountPoints, MountedDevices DeviceClasses и RemovableMedia. Но куда проще использовать готовую программу, которая сделает все за тебя. На некоторых форумах для этого рекомендуют USBDeview. Однако я ее протестировал и заявляю, что она вычищает информацию далеко не из всех нужных разделов. USBSTOR и USB продолжают содержать информацию о подключавшихся носителях.

Могу порекомендовать программу . Запусти ее, поставь галочку «Произвести реальную очистку». Параметр «Сохранить.reg-файл отмены» можешь включить или нет, но если цель не проверить программу, а подготовиться к грядущей инспекции компьютера, то лучше выключить.


Программа не только чистит реестр, но и выводит подробный лог своих действий (см. ниже). Когда она завершит работу, не останется никаких упоминаний о подключении накопителей к компьютеру.


3. Очистка кеша и истории браузеров

Третий пункт в нашем туду - очистка кеша и журнала браузеров. Тут сложностей никаких - каждый браузер позволяет сбросить список недавно посещенных сайтов.

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.




Top