Jump to content

Операция Троянский Щит

Операция Троянский Щит
Часть операции «Айронсайд»

  
Логотип приложения ANOM (вверху), печать операции ФБР «Троянский щит» (внизу слева) и логотип операции AFP «Айронсайд» (внизу справа)
Название операции Операция Троянский Щит
часть Операция Айронсайд
Состав
Запланировано Федеральное бюро расследований США, Европол, Федеральная полиция Австралии и другие.
Исполнил США, Австралия, Европол+
Страны-участницы Швеция, США, Австралия, Великобритания, Новая Зеландия, Германия, Нидерланды,
Количество стран-участниц 16
Миссия
Цель организованные преступные сети, использующие зашифрованные устройства связи
Цель Наблюдение за преступной деятельностью
Метод Устройство связи Honeypot с бэкдором безопасности
Хронология
Дата начала 2018
Дата окончания 2021
Дата выполнения
  • Октябрь 2018 г. (первоначальное распространение устройства)
  • 8 июня 2021 г. (исполнение ордера на обыск)
Результаты
Подозреваемые Германия:150
Аресты 1,119+
  • Европол:800+
  • Австралия:224
  • Новая Зеландия:35
  • Германия:60+
Разные результаты
  • 40 тонн наркотиков (более восьми тонн кокаина, 22 тонны каннабиса и смолы каннабиса, шесть тонн синтетических прекурсоров наркотиков, две тонны синтетических наркотиков), 250 единиц оружия, 55 автомобилей класса люкс; [ 1 ] более 48 миллионов долларов США в различных валютах и ​​криптовалютах.
  • Австралия: 104 единиц огнестрельного оружия, 45 миллионов австралийских долларов.
  • Новая Зеландия: активы на сумму 3,7 миллиона долларов, включая 14 транспортных средств, наркотики, огнестрельное оружие и более 1 миллиона долларов наличными. [ 2 ] [ 3 ]
Бухгалтерский учет

ANOM TRØJAN также стилизованная под AN0M или ΛNØM ) Операция (известная как Operation Trojan Shield (стилизованная ( SHIELD ) или Operation Ironside ) — это совместная работа правоохранительных органов нескольких стран, проводившаяся в период с 2018 по 2021 год, в ходе которой были перехвачены миллионы отправленных сообщений. через предположительно безопасное смартфона ANOM на базе фирменное приложение для обмена сообщениями . Служба ANOM широко использовалась преступниками, но вместо обеспечения безопасной связи на самом деле это был троянский конь США , тайно распространяемый Федеральным бюро расследований (ФБР) и Федеральной полицией Австралии (AFP), позволяющий им контролировать все коммуникации. . Благодаря сотрудничеству с другими правоохранительными органами по всему миру в результате операции было арестовано более 800 подозреваемых, предположительно причастных к преступной деятельности, в 16 странах. Среди арестованных были предполагаемые члены базирующейся в Австралии итальянской мафии , албанской организованной преступности , мотоклубов вне закона , наркосиндикатов и других организованных преступных группировок. группы.

Расследование в отношении канадской компании по обмену защищенными сообщениями Phantom Secure было начато в 2017 году. ФБР утверждает, что расследование показало, что Phantom Secure продавала свои зашифрованные устройства исключительно членам транснациональных преступных организаций (TCO). Устройства с усиленным шифрованием обеспечивают «непроницаемый щит от наблюдения правоохранительных органов» и пользуются большим спросом со стороны ТШО, поэтому закрытие Phantom Secure в марте 2018 года оставило вакуум для ТШО, нуждающихся в альтернативной системе безопасной связи.

Примерно в то же время отделение ФБР в Сан-Диего работало с человеком, который разрабатывал зашифрованное устройство «нового поколения» для использования преступными сетями. Этому человеку были предъявлены обвинения, и он сотрудничал с ФБР в обмен на смягчение приговора. Человек предложил разработать АНОМ, а затем использовать свои контакты для распространения его среди ТШО через существующие сети. [ 4 ] [ 5 ] Однако до того, как устройства были использованы, ФБР и AFP имели бэкдор, встроенный в коммуникационную платформу, который позволял правоохранительным органам расшифровывать и сохранять сообщения по мере их передачи. Первые устройства связи с ANOM этот информатор предложил трем бывшим дистрибьюторам Phantom Secure в октябре 2018 года. [ 6 ]

ФБР назвало операцию «Троянский щит». [ 7 ] и AFP назвало его «Айронсайд». [ 8 ] Европол создал Оперативную оперативную группу «Зеленый свет». [ 9 ]

Распространение и использование

[ редактировать ]
Скриншот приложения ANOM

Устройства ANOM состояли из приложения для обмена сообщениями, работающего на смартфонах Android , со специальным ПЗУ под названием ArcaneOS, которое было специально модифицировано для отключения обычных функций, таких как голосовая телефония , электронная почта или службы определения местоположения , а также с добавлением шифрования экрана ввода PIN-кода для рандомизации. расположение номеров, удаление всей информации на телефоне при вводе определенного PIN-кода и возможность автоматического удаления всей информации, если она не используется в течение определенного периода времени. [ 10 ]

Приложение открывалось путем ввода определенного расчета в приложении-калькуляторе, который разработчик GrapheneOS описал как «довольно забавный театр безопасности ». [ 10 ] где приложение для обмена сообщениями затем связывалось с другими устройствами через предположительно безопасные прокси-серверы , которые также – без ведома пользователей приложения – копировали все отправленные сообщения на серверы, контролируемые ФБР. Затем ФБР могло расшифровать сообщения с помощью закрытого ключа, связанного с сообщением, без необходимости удаленного доступа к устройствам. [ 5 ] [ 11 ] Устройства также имели фиксированный идентификационный номер, присвоенный каждому пользователю, что позволяло связывать сообщения от одного и того же пользователя друг с другом. [ 11 ]

С октября 2018 года в Австралии было распространено около 50 устройств для бета-тестирования. Перехваченные сообщения показали, что каждое устройство использовалось для преступной деятельности, в основном организованными преступными группировками. [ 5 ] В 2020 году около 125 устройств было отправлено в различные пункты выдачи в США. [ 12 ]

Использование приложения распространялось из уст в уста, [ 5 ] а также его поощряли агенты под прикрытием; [ 13 ] торговец наркотиками Хакан Айик был идентифицирован как «человек, которому доверяли и который мог успешно распространять эту платформу», и тайные агенты без его ведома поощряли его использовать и продавать устройства на черном рынке , что еще больше расширяло его использование. [ 13 ] [ 14 ] После того, как пользователи устройств потребовали меньшие по размеру и новые телефоны, были разработаны и проданы новые устройства; Компания также оказывала обслуживание клиентов и техническую помощь. [ 6 ] [ 10 ] Чаще всего в приложении использовались голландский, немецкий и шведский языки. [ 15 ]

После медленного старта скорость распространения ANOM увеличилась с середины 2019 года. К октябрю 2019 года пользователей было несколько сотен. К маю 2021 года насчитывалось 11 800 устройств с установленным ANOM, из них около 9 000 находились в эксплуатации. В Новой Зеландии было 57 пользователей системы связи ANOM. [ 3 ] Шведская полиция имела доступ к разговорам 1600 пользователей, из которых они сосредоточили внимание на 600 пользователях. [ 16 ] Европол заявил, что с устройств ANOM было собрано 27 миллионов сообщений в более чем 100 странах. [ 17 ]

Некоторый скептицизм по поводу приложения действительно существовал; в одном сообщении в блоге WordPress в марте 2021 года приложение было названо мошенничеством. [ 18 ] [ 19 ] [ 5 ]

Оперативная методология правоохранительных органов

[ редактировать ]

ФБР утверждает следующее:

«Бэкдор», встроенный ФБР в систему по своей конструкции, будет отправлять дополнительную зашифрованную копию каждого сообщения, отправленного пользователями ANOM, на сторонний сервер, который ФБР называет сервером «iBot». Интерпретации четвертой поправки ставили под угрозу проект, если серверы iBot располагались в США и поэтому серверы обязательно располагались за пределами границ США. Первый сервер расшифровывает скопированное сообщение, обрабатывает информацию в сообщении (местоположение GPS, текст, имя пользователя/Jabber-ID, пароль и т. д.), а затем повторно зашифровывает его для отправки на второй сервер iBot, принадлежащий ФБР. (iBot2).

Поскольку ФБР не могло владеть первым узлом iBot и им не разрешалось получать какую-либо конфискованную информацию о гражданах США, они заключили контракт с AFP на запуск первого узла сервера и обработку данных. (Австралийское законодательство не обеспечивает такую ​​​​же защиту, как законодательство США, для своих граждан.) Вызывает споры, что AFP действительно поделилось «общей» информацией о разговорах из сообщений ANOM с ФБР в течение этого периода времени, несмотря на то, что судебный приказ Австралии о перехвате сообщений ANOM не позволял для обмена контентом с зарубежными партнерами.

Лето 2019 г.

[ редактировать ]

Предположительно, к лету 2019 года ФБР официально еще не проверяло какой-либо расшифрованный контент ANOM. В качестве способа обойти постановление австралийского суда ФБР необходимо было обеспечить запрос на заключение договора о взаимной правовой помощи (MLAT) с третьей страной. где передача информации будет законной в соответствии с их национальным законодательством. Хотя была проделана большая работа, чтобы сохранить в тайне личность третьей страны, в 2023 году пресса обнаружила, что ее личность — Литва. [ 20 ]

ФБР работало с Литвой всю осень 2019 года. Однако ФБР утверждает, что iBots геозонировали все сообщения, исходящие из США, чтобы предотвратить непреднамеренный захват сообщений сервером iBot2, принадлежащим ФБР, в нарушение Четвертой поправки.

7 октября 2019 г. - 7 января 2020 г.

[ редактировать ]

Литва создала копию iBOT (iBot3) сервера iBOT2, принадлежащего ФБР, и начала получать контент с сервера iBOT2 каждые 2–3 дня.

Сообщение от 7 января 2020 г.

[ редактировать ]

Новый MLAT и постановление суда Литвы разрешили ФБР получать данные пользователей ANOM каждый понедельник, среду и пятницу до 7 июня 2021 года. Это включает в себя все данные, когда-либо созданные любым пользователем ANOM, за предполагаемым исключением 15 (или 17) пользователей, которые исходили с телефонов в США

Аресты и реакции

[ редактировать ]
отображает графику ФБР и AFP, изображение «Троянский щит» и уведомление «Этот домен был конфискован» с формой, приглашающей посетителей «Чтобы определить, связана ли ваша учетная запись с текущим расследованием, введите ниже любые сведения об устройстве»
Скриншот сайта ANOM, 10 июня 2021 г.

Кульминацией спецоперации стали ордера на обыск , которые были исполнены одновременно по всему миру 8 июня 2021 года. [ 3 ] Не совсем понятно, почему была выбрана именно эта дата, но новостные организации предположили, что это может быть связано с истечением срока действия ордера на доступ к серверу 7 июня. [ 5 ] Предыстория спецоперации и ее транснациональный характер раскрылись после исполнения ордера на обыск. Более 800 человек были арестованы в 16 странах. [ 21 ] [ 22 ] [ 1 ] Среди арестованных были предполагаемые члены базирующейся в Австралии итальянской мафии , албанской организованной преступности , преступных мотоциклетных банд , наркосиндикатов и других преступных группировок. [ 21 ] [ 8 ] [ 23 ] В Евросоюзе аресты координировались через Европол . [ 24 ] Аресты были также произведены в Соединенном Королевстве, хотя Национальное агентство по борьбе с преступностью не пожелало предоставить подробную информацию о количестве арестованных. [ 25 ]

Изъятые доказательства включали почти 40 тонн наркотиков (более восьми тонн кокаина, 22 тонны каннабиса и смолы каннабиса, шесть тонн синтетических прекурсоров наркотиков, две тонны синтетических наркотиков), 250 единиц огнестрельного оружия, 55 автомобилей класса люкс, [ 1 ] и более 48 миллионов долларов в различных валютах и ​​криптовалютах. В Австралии 224 человека были арестованы по 526 обвинениям. [ 23 ] В Новой Зеландии были арестованы 35 человек, которым предъявлено в общей сложности 900 обвинений. Полиция конфисковала активы на сумму 3,7 миллиона долларов, в том числе 14 транспортных средств, наркотики, огнестрельное оружие и более 1 миллиона долларов наличными. [ 2 ] [ 3 ]

За три года в спецоперации приняли участие более 9 тысяч полицейских из 18 стран. Премьер-министр Австралии Скотт Моррисон заявил, что спецоперация «нанесла тяжелый удар по организованной преступности». Европол назвал это «крупнейшей в истории операцией правоохранительных органов против зашифрованной связи». [ 21 ]

В 2022 году журналист Motherboard Джозеф Кокс опубликовал документы, в которых говорилось, что ФБР получило данные сообщений благодаря сотрудничеству неназванной страны в составе Евросоюза . [ 26 ]

Австралия

[ редактировать ]

Около 50 устройств было продано в Австралии. Федеральная полиция Австралии арестовала 224 подозреваемых, изъяла 104 единицы огнестрельного оружия, а также конфисковала денежные средства и имущество на сумму более 45 миллионов австралийских долларов. [ 27 ]

Германия

[ редактировать ]

В Германии большая часть деятельности полиции приходилась на землю Гессен , где были арестованы 60 из 70 подозреваемых по всей стране. [ 28 ] Полиция обыскала 150 мест, во многих случаях по подозрению в торговле наркотиками. [ 29 ]

Нидерланды

[ редактировать ]

В Нидерландах Национальная полиция Нидерландов арестовала 49 человек при расследовании 25 объектов по производству наркотиков и тайников с наркотиками. Полиция также изъяла восемь единиц огнестрельного оружия, крупные партии наркотиков и более 2,3 миллиона евро. [ 15 ]

В Швеции в ходе операции были арестованы 155 человек. [ 16 ] По данным полиции Швеции, получившей разведданные от ФБР, на раннем этапе операции было обнаружено, что многие подозреваемые находились в Швеции. Линда Стааф, руководитель разведывательной деятельности шведской полиции, заявила, что среди подозреваемых в Швеции более высокий уровень насильственных преступлений, чем в других странах. [ 30 ]

Соединенные Штаты

[ редактировать ]
Пресс-конференция, посвященная арестам в рамках операции «Троянский щит»

Первые ордера на обыск были выданы судьями в мае 2021 года. Первоначально в США не производилось никаких арестов из-за толкований четвертой поправки, которая не позволяла правоохранительным органам собирать сообщения от граждан страны. [ 31 ] Тем не менее, Министерство юстиции США предъявило обвинения семнадцати лицам (все иностранные граждане, см. судебные протоколы здесь ) в соответствии с Законом об организациях, находящихся под влиянием рэкета, и коррумпированных организациях за их участие в «предприятии ANOM», которое распространяло устройства. [ 32 ]

[ редактировать ]

По состоянию на апрель 2023 г. В Австралии было возбуждено несколько судебных дел с целью оспорить легитимность спецоперации ANOM. Решение по одному из дел, находящихся на рассмотрении Верховного суда Южной Австралии, вынесло решение в пользу полиции. [ 33 ] хотя с ноября 2023 года это решение было обжаловано. [ 34 ]

См. также

[ редактировать ]
  • EncroChat — сеть, в которую проникли правоохранительные органы для расследования организованной преступности в Европе.
  • Ennetcom – сеть, захваченная голландскими властями, которые использовали ее для арестов
  • Sky Global – сеть связи и поставщик услуг, базирующаяся в Ванкувере, Канада.
  1. ^ Перейти обратно: а б с Светлова, Анна (8 июня 2021 г.). Европол задержал более 800 преступников в рамках международной операции [Европол задержал более 800 преступников в рамках международной операции] (на русском языке). Газета.ру . Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  2. ^ Перейти обратно: а б Кордер, Майк; Перри, Ник (8 июня 2021 г.). «Приложение, зашифрованное ФБР, было названо «ярким примером» сотрудничества между мировыми полицейскими для обмана банд» . Вещи . Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  3. ^ Перейти обратно: а б с д «Anom: приложение в центре крупной транснациональной операции ФБР» . Новозеландский Вестник . 8 июня 2021 года. Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  4. ^ Кордер, Майк; Перри, Ник; Спагат, Эллиот (8 июня 2021 г.). «Глобальная атака началась с создания службы сообщений для мошенников» . АП НОВОСТИ . Архивировано из оригинала 8 июня 2021 года . Проверено 6 апреля 2023 г.
  5. ^ Перейти обратно: а б с д и ж «Глобальная телефонная атака ANOM: что мы знаем» . Радио и телевидение Ирландии . Агентство Франс-Пресс . 8 июня 2021 года. Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  6. ^ Перейти обратно: а б Чжуан, Ян; Пельтье, Элиан; Фойер, Алан (8 июня 2021 г.). «Преступники думали, что устройства безопасны. Но продавцом было ФБР» The New York Times . ISSN   0362-4331 . Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  7. ^ Хардинг, Люк (8 июня 2021 г.). «Сотни арестованы в связи с глобальными преступлениями после взлома приложения преступного мира» . Хранитель . Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  8. ^ Перейти обратно: а б Уэсткотт, Бен. «Зашифрованное приложение ФБР и федеральной полиции Австралии ловит сотни подозреваемых в совершении преступлений» . CNN . Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  9. ^ Европол в Твиттере
  10. ^ Перейти обратно: а б с Кокс, Джозеф (8 июля 2021 г.). «Мы получили телефон, который ФБР тайно продало преступникам» . Порок . Проверено 8 июля 2021 г.
  11. ^ Перейти обратно: а б Робертсон, Ади (8 июня 2021 г.). «ФБР тайно запустило систему зашифрованных сообщений для преступников» . Грань . Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  12. ^ Кокс, Джозеф (12 января 2022 г.). «Телефонная компания ФБР Honeypot Anom отправила в США более 100 телефонов» . Порок . Проверено 12 января 2022 г.
  13. ^ Перейти обратно: а б Таук, Марианна (8 июня 2021 г.). «Деятель преступного мира Хакан Айик невольно помог операции «Айронсайд», самой крупной преступной операции AFP» . Австралийская радиовещательная корпорация. Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  14. ^ «Хакан Айик: Человек, который случайно помог ФБР залезть в карманы преступников» . Новости Би-би-си . 8 июня 2021 года. Архивировано из оригинала 8 июня 2021 года . Проверено 8 июня 2021 г.
  15. ^ Перейти обратно: а б «49 арестов в Нидерландах в рамках международной операции по «зашифрованным телефонам»» . НЛ Таймс . 8 июня 2021 г. Проверено 10 июня 2021 г.
  16. ^ Перейти обратно: а б Смед, Аквелина (8 июня 2021 г.). «155 серьезных преступников арестованы в Швеции в ходе крупной операции» . Новости SVT (на шведском языке). Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  17. ^ Чаппелл, Билл (8 июня 2021 г.). «Любимая новая зашифрованная платформа наркоторговли имела один недостаток: ее контролировало ФБР» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР. Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  18. ^ «Раскрыто зашифрованное мошенничество ANOM» . АНОМ разоблачен . Архивировано из оригинала 10 июня 2021 года . Проверено 13 июня 2021 г.
  19. ^ «Анализ зашифрованных приложений Anom» . 9 июня 2021 года. Архивировано из оригинала 9 июня 2021 года . Проверено 9 июня 2021 г.
  20. ^ Кокс ·, Джозеф (11 сентября 2023 г.). «Раскрыто: страна, которая тайно прослушивала мир для ФБР» . 404 Медиа .
  21. ^ Перейти обратно: а б с «ANOM: Сотни арестованы в результате масштабной глобальной преступной деятельности» . Новости Би-би-си . 8 июня 2021 года. Архивировано из оригинала 8 июня 2021 года . Проверено 8 июня 2021 г.
  22. ^ Кокс, Джозеф (8 июня 2021 г.). «Троянский щит: как ФБР тайно управляло телефонной сетью для преступников» . Порок . Архивировано из оригинала 8 июня 2021 года . Проверено 8 июня 2021 г.
  23. ^ Перейти обратно: а б «Операция «Айронсайд» под руководством АФП разгромила организованную преступность» (пресс-релиз). Федеральная полиция Австралии. 8 июня 2021 года. Архивировано из оригинала 8 июня 2021 года . Проверено 8 июня 2021 г.
  24. ^ «Троянский щит: Европол подробно описывает масштабную операцию организованной преступности» . Немецкая волна. 8 июня 2021 года. Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  25. ^ Дэвис, Маргарет. «Британские преступники среди тех, кого обманули и заставили использовать секретную службу сообщений, управляемую ФБР» . Белфастский телеграф . ISSN   0307-1235 . Архивировано из оригинала 9 июня 2021 года . Проверено 8 июня 2021 г.
  26. ^ Кокс, Джозеф (3 июня 2022 г.). «Европейская страна помогла ФБР перехватить аномальные сообщения, но хочет остаться скрытой» . Порок . Проверено 3 июня 2022 г.
  27. ^ «Для новых полномочий полиции по надзору необходимы сдержки и противовесы» . Сидней Морнинг Геральд . 9 июня 2021 г. Проверено 11 июня 2021 г.
  28. ^ «После рейда Европола: подозреваемые под стражей». Мир (на немецком языке). 9 июня 2021 г. . Проверено 10 июня 2021 г.
  29. ^ «После рейда Европола: десятки подозреваемых в Германии». saarbruecker-zeitung.de (на немецком языке). 9 июня 2021 г. . Проверено 10 июня 2021 г.
  30. ^ Кузнец Аквелина; Йонссон, Оскар; Боати, Дэвид (8 июня 2021 г.). «Глава разведки: «Шведские пользователи выделялись» » . Новости SVT (на шведском языке). Архивировано из оригинала 10 июня 2021 года . Проверено 9 июня 2021 г.
  31. ^ Мэлоун, Урсула (14 июня 2021 г.). «ФБР сыграло огромную роль в операции «Айронсайд», но не произвело ни одного ареста – вот почему» . Новости АВС . Проверено 15 июня 2021 г.
  32. ^ Кокс, Джозеф (9 июня 2021 г.). «Министерство юстиции предъявляет обвинения уголовным «влиятельным лицам», которые работали в телефонной компании ФБР Honeypot» . Порок . Проверено 23 мая 2022 г.
  33. ^ «Почему обвиняемые преступники оспаривают доказательства одной из крупнейших в мире полицейских операций» . Новости АВС . 17 апреля 2023 г. Проверено 18 апреля 2023 г.
  34. ^ Мотт, Митч (17 ноября 2023 г.). «Аргумент, который может привести к провалу операции «Айронсайд»» . Курьер-Почта .
[ редактировать ]
  • ANOM.io — Домен конфискован — по состоянию на 8 июня 2021 года здесь отображаются изображения ФБР и AFP, изображение «Троянского щита» и уведомление «Этот домен был конфискован» с формой, приглашающей посетителей «Чтобы определить, связана ли ваша учетная запись в настоящее время проводится расследование, введите ниже любые сведения об устройстве"
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 19342fbfe0bea83f97bdd4f0f29b0edc__1721978160
URL1:https://arc.ask3.ru/arc/aa/19/dc/19342fbfe0bea83f97bdd4f0f29b0edc.html
Заголовок, (Title) документа по адресу, URL1:
Operation Trojan Shield - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)