DZWONEK

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chciałbyś przeczytać The Bell?
Bez spamu

Dzień dobry, drogi czytelniku! Miło mi powitać Państwa na moim osobistym blogu, gdzie na bieżąco publikowane są najciekawsze artykuły na temat bezpieczeństwa mobilnego. Poufność informacji to ważny problem naszych czasów. Jak myślisz, skąd można pobrać program do podsłuchiwania telefonu? Czy naprawdę istnieją sprawdzone techniki, które mogą skutecznie uniknąć tego szpiegostwa? Wszystkie odpowiedzi znajdą się w poniższym artykule, a dopełnieniem tego materiału będzie ciekawy film tematyczny nagrany specjalnie dla Ciebie. Nie przegap!

Zastanówmy się, czy konieczne jest pobranie programu do podsłuchiwania telefonu do służb specjalnych, aby słuchać telefonów obywateli? Odpowiedź brzmi nie. Tam używane profesjonalny sprzęt, którego nie ma w zwykłej sprzedaży. Nie jest tajemnicą, że wiele organizacji rządowych prowadzi potajemny monitoring i inwigilację własnych obywateli.

Trudno tego uniknąć, ponieważ przechwytywanie wymaganych informacji następuje już na poziomie operator mobilny dostawca usług komunikacja komórkowa. Ale jest dobra wiadomość, ponieważ zwykły człowiek nie będzie w stanie nikogo zainteresować, a słuchanie jest bardziej prawdopodobne dla intruzów lub osób podejrzanych o popełnienie przestępstwa. Istnieją również techniki przechwytywania wiadomości dla określonych słów kluczowych.

Ale pomyślałem o pobraniu programu podsłuchowego telefon komórkowy czy napastnik, który zdecydował się zdobyć pełny dostęp do własnych archiwów. Poszedłem w poszukiwaniu takiego oprogramowania, ale nie znaleziono nic naprawdę działającego w sieci. Postanowiłem nie rozpaczać, ale studiować alternatywne rozwiązania. Kiedyś na jednym z zasobów natrafiłem na ciekawą usługę, która pozwala na zdalne kopiowanie dowolnych informacji z kopii zapasowej.

W niektórych przypadkach okazuje się to bardzo wygodnym rozwiązaniem, bo czasami używam Media społecznościowe do komunikacji biznesowej. Wygodnie jest przechowywać to wszystko w jednym miejscu i oglądać je z dowolnego miejsca urządzenie elektroniczne. Wszystko czego potrzebujesz to Internet. Utrzymany różne zastosowania do przesyłania informacji, a także popularnych sieci i usług społecznościowych. Wszechstronność - główna cecha to oprogramowanie, którego analogów nie znalazłem.

W rezultacie pomyślałem, że atakujący nie musi pobierać programu do słuchania telefonu komórkowego. Wyobraź sobie, że nieznajomy próbuje zainstalować na twoim telefonie aplikację taką jak ta, którą opisałem powyżej. Ale chcę podkreślić, że w tym przypadku to nie ma znaczenia.

Dlatego nie jest konieczne pobieranie programu do słuchania telefonów komórkowych. Najważniejsze jest, aby nieznajomi trzymać się z dala od telefonu komórkowego, aby nieznajomy nie mógł zainstalować dla ciebie takiej usługi. Dzięki temu informacje w smartfonie będą bezpieczne i solidne.

Poniżej zobaczysz film na ten temat, który opisuje, jak skonfigurować usługę. Pamiętaj, że z takich aplikacji powinieneś korzystać tylko w swoim smartfonie, a nie w cudzym. Właściciel urządzenie przenośne na pewno nie spodoba ci się naruszanie twojej prywatności i też ci się to nie spodoba. Na filmie wszystko jest szczegółowo opisane, łatwo można zrozumieć oprogramowanie. A co najważniejsze – Twoje bezpieczeństwo jest tylko w Twoich rękach!

Funkcje aplikacji: czytanie korespondencji SMS, MMS, Vkontakte (oficjalna aplikacja i Kate Komórka), Odnoklassniki, Facebook, Moi [email protected], VSeti.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (dawniej Google Talk), [email protected], ICQ, IM+ i IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! i Ya.Online (Yandex Chat), Korespondencja e-mailowa Gmail i [email protected], przeglądaj odwiedzane witryny w Przeglądarki Chrome Opera, Firefox. Uzyskaj dostęp do listy połączeń i lokalizacji telefonu. To niewielka część wszystkich możliwości. Cały

Instrukcja instalacji wideo dla dowolnego telefonu:

Przewodnik wideo dotyczący instalacji na telefonie z uprawnieniami ROOT:

Instrukcja instalacji i konfiguracji:

  1. Konto osobiste zakładamy za pomocą tego linku: „Utwórz konto osobiste” (po prostu się tam zarejestruj).
  2. Przechodzimy do tego linku: „Zaloguj się do swojego konta osobistego na stronie” i wprowadzamy adres e-mail i hasło, które podałeś przed rejestracją.
  3. Kliknij przycisk: „Dodaj telefon”
  4. Wypełnij wszystkie pola, które zostaną poproszone. Wypełniamy go poprawnie, tak jak jest tam napisane, w przeciwnym razie nie zadziała.
  5. Kliknij przycisk „Zapisz”.
  6. Czytamy instrukcje, które pojawiły się po kliknięciu przycisku „Zapisz”
  7. Instalujemy aplikację na telefonie (tym, z którego chcesz uzyskać informacje) i konfigurujemy zgodnie z instrukcją, którą będziesz musiał przeczytać w kroku 6.
  8. Aplikacja jest zainstalowana. Wszystko w porządku. Twórcy piszą, że trzeba poczekać co najmniej godzinę, aby dane zaczęły napływać na Twoje osobiste konto, które wpisałeś w kroku 1. W naszym przypadku dane dotarły w ciągu 4 godzin. Pomysł się powiódł! Życzę Ci sukcesów.

Program do wykrywania podsłuchów w Twoim telefonie.
. Proste i niezawodny program wykrywanie aktywności urządzeń Systemu Monitoringu GSM, przeznaczonych do aktywnego i pasywnego przechwytywania głosu i danych o wszelkich modyfikacjach sieci GSM. Obsługuje do 4 pasm GSM (850, 900, 1800, 1900), dzięki czemu ma zastosowanie w każdym miejscu na świecie, gdzie istnieje sieć GSM.

Wykrywa aktywność następujących typów oprogramowania szpiegującego:

  • 1. Aktywny przechwytujący GSM z dekoderem A 5.x, który może przechwytywać przychodzące i wychodzące połączenia GSM i sms z dowolnym rodzajem szyfrowania w czasie rzeczywistym. Pracuj z ruchomymi i nieruchomymi obiektami i dostarczaj rozmowy i dane w czasie rzeczywistym, analizuj otrzymane dane, przechwytuj IMSI / IMEI i wykonuj selektywne tłumienie ruchu GSM na danym obszarze
  • 2. 3G IMSI/IMEI/TMSI Catcher (invader) przeznaczony do wpływania na wybrany telefon w celu wymuszenia przełączenia go w tryb GSM, aby móc przechwycić dane z takiego telefonu przez pasywny interceptor.
  • 3. Blokowanie wybranych telefonów komórkowych (Cell Firewall), do selektywnego lub masowego zakłócania celów GSM/UMTS. Na podstawie aktywnych stacja bazowa, Zapora komórkowa umożliwia autoryzowanym abonentom GSM/UMTS normalne korzystanie ze swoich telefonów, odbieranie połączeń, wykonywanie, odbieranie i wysyłanie smsów itd., podczas gdy nieautoryzowane telefony znajdujące się w bezpośrednim sąsiedztwie systemu mają odmowę dostępu do sieci komórkowej.
  • 4. GSM IMSI/IMEI/TMSI Catcher (najeźdźca), który jest przeznaczony do wykrywania obecności telefonów GSM w obszarze zainteresowania. Całość oparta na laptopie i kompaktowym mini BTS-ie jest systemem aktywnym, dzięki czemu Telefony GSM w jego sąsiedztwie zarejestruj się do niej.
  • i tym podobne...

Program został opracowany przy wsparciu doradczym specjalistów technicznych operatorów komórkowych, którzy mają moralne przekonanie o prawie każdego z nas do prywatności, zakazie jakiejkolwiek formy arbitralnej ingerencji państwa w życie prywatne oraz ochronie przed taką ingerencją osób trzecich. imprezy.

W trakcie:

  • 1. Wybór między 2 simami.

Wersja Pro:

  • 1.2 Obsługa dwóch kart SIM
  • 2. Automatyczne blokowanie (resetowanie) połączenia przechwytywaczy sprzętowych z telefonem.
  • 3. Analiza statystyk "interceptorów", abyś mógł zobaczyć w jakich miejscach, kiedy i jak często Twój telefon wchodzi w zasięg "interceptorów"
  • 4. Identyfikacja przechwytywaczy. (na szczęście szpiedzy zwykle nie usuwają fałszywych danych podsłuchowych, wiedząc, że właściciele telefonów nie widzą specyfikacji połączenia GSM i nie podejrzewają podsłuchiwania). Pozwoli ci to ustalić: kto cię słucha i jak często, czy „on” chodzi za tobą po mieście, czy „on” wie, gdzie mieszkasz i pracujesz, i tak dalej. Albo przypadkowo wszedłeś w strefę przechwytujących. W dłuższej perspektywie
  • 5. Definicja podsłuchu przez operatora. Bardzo trudne zadanie do wykonania i bez 100% gwarancji dokładności definicji. Będzie tylko w płatnej wersji PRO.
  • 6. Wykrywanie nieselektywnych zakłócaczy sygnału GSM. Często korzystają z nich złodzieje samochodów, którzy za pomocą zakłócacza sygnału blokują działanie samochodowego lokalizatora GSM GPS.
  • 7. NOWOŚĆ! 7. Obliczanie wirtualnych komórek hakerskich kradnących Twoje pieniądze z telefonu!
  • 8. Powiadomienie o wyłączeniu szyfrowania rozmów.

Pobierz aplikację GSM Spy Finder na Androida możesz kliknąć poniższy link

Zagłuszacze telefonów komórkowych, jak w życiu codziennym nazywa się tłumiki sygnału komórkowego, są niedrogim i niezawodnym narzędziem, które można wykorzystać do zapobiegania wyciekom informacji o różnym stopniu istotności. W dzisiejszym świecie wiele urządzeń śledzących stało się zbyt rozpowszechnione, co bardzo utrudnia zachowanie tajemnic handlowych i innych informacji, które nie są przeznaczone do publicznego wglądu. Zagłuszacze telefonów komórkowych zostały specjalnie zaprojektowane, aby zapewnić prywatność i nierozpowszechnianie poufnych danych.

Zagłuszacze telefonów komórkowych są również zaprojektowane do konserwacji ustalony porządek przebywać w niektórych miejscach publicznych: bibliotekach, teatrach, kinach i wielu innych, gdzie zasady zwiedzania stanowią o braku osób nieuprawnionych sygnały dźwiękowe. „SpecTechConsulting” oferuje wszystkim zainteresowanym tłumieniem sygnałów komórkowych zakup zakłócaczy do telefonów komórkowych w różnych modyfikacjach. Koszt oferowanego przez nas sprzętu do tłumienia sygnału operatorów komórkowych różni się w zależności od ich poziom techniczny i możliwości.

Zagłuszacze telefonów komórkowych działają na różnych częstotliwościach. Mogą wytwarzać hałas utrudniający pracę. środki mobilne znajomości. W zależności od mocy generatora szumu zmienia się zasięg sprzętu do blokowania sygnału operatorów komórkowych. Im mocniejszy generator, tym więcej miejsca zostanie zablokowane. Istnieją zagłuszacze telefonów komórkowych do użytku w samochodach i pomieszczeniach o różnej wielkości. Niektóre modyfikacje sprzętu oferowanego przez SpetsTechConsulting w celu tłumienia sygnału operatorów komórkowych mogą również jakościowo blokować transmisję danych przez Wi-Fi.

W internetowym katalogu „SpetsTechConsulting” można znaleźć urządzenia do blokowania sygnału GPS. Na przykład model GT-13C, który należy do kompaktowych urządzeń z serii przenośnych zagłuszacz. To urządzenie, ze względu na jego zewnętrzne podobieństwo do telefonu komórkowego, niewielkie rozmiary i nowoczesny design, nie przykuwając zbytniej uwagi, jest w stanie zapewnić właścicielowi swobodę poruszania się poprzez blokowanie sygnału GPS.

Nowoczesne zagłuszacze telefonów komórkowych mają wiele modyfikacji i dają swoim właścicielom różne możliwości. Jeśli zastanawiasz się nad zakupem zagłuszarki do telefonów komórkowych, ale nie zdecydowałeś jeszcze, który z nich będzie najlepszy, skontaktuj się ze specjalistami SpecTechConsulting, którzy są w stanie doradzić na poziomie profesjonalnym i udzielić kompleksowej pomocy w wyborze najlepszego sprzętu do wdrożenia system bezpieczeństwa korporacyjnego i osobistego. Stosowanie nowoczesne możliwości zapewnia wiele korzyści w zapobieganiu wyciekom informacji o różnym poziomie istotności.

Każdego dnia otacza nas coraz więcej technologii, które działają przy użyciu sieci bezprzewodowe: telefony komórkowe, gadżety smart home, alarmy samochodowe, bezzałogowe statki powietrzne.

Niestety te urządzenia są łatwe do wyłączenia. Proste urządzenie za kilka tysięcy rubli może zneutralizować alarm antywłamaniowy lub odciąć komunikację komórkową w całym biurze.

Jeśli mieszkasz w Moskwie, spotykasz się z tym regularnie w centrum miasta.

W tym artykule dowiesz się, jakie są domowe tłumiki częstotliwości radiowych i do jakich celów są używane.

Ostrzeżenie

Zagłuszacze można łatwo kupić w Internecie, ale należy ich używać tylko za zgodą Roskomnadzor. Więcej o procesie rejestracji tłumików częstotliwości radiowych można przeczytać w dokumencie Rejestracja OZE i VChU.

Odpowiedzialność za naruszenie zasad rejestracji OZE i VChU określa art. 13.4. Kodeks wykroczeń administracyjnych Federacji Rosyjskiej. Naruszenie zasad projektowania, budowy, instalacji, rejestracji lub eksploatacji urządzeń radioelektronicznych i (lub) urządzeń wysokiej częstotliwości. Dla klientów indywidualnych grozi grzywna do 500 rubli i konfiskata urządzenia.

Jak działają zagłuszacze RF?

Ogólna zasada działania wszystkich jammerów jest bardzo prosta: emitują sygnał w tym samym zakresie częstotliwości, co urządzenie, które należy wytłumić. Wokół jammera powstaje pole „białego szumu”, w którym giną sygnały z innych źródeł.

Rodzaje jammerów według współczynnika kształtu

Tłumiki stacjonarne. Urządzenia te są przeznaczone do stałego użytkowania w jednym miejscu i do działania wymagają połączenia sieciowego. Ważą kilka kilogramów i mogą jednocześnie generować „biały szum” w dziesięciu lub więcej pasmach częstotliwości radiowych.

Przenośne zagłuszacze. Takie urządzenia można nosić w kieszeni i dyskretnie włączać w razie potrzeby, nie zwracając uwagi innych. Czas żywotność baterii takie urządzenie 1-3 godziny.

Przenośne zagłuszacze ważą średnio 300-700 gramów i łączą w sobie 3-6 anten do tłumienia różnych pasm częstotliwości radiowych.

Przypadki-blokery. Od lat 90. krążyło wiele legend o „trybie policyjnym” wbudowanym w każdy telefon GSM, który pozwala operatorowi mobilnemu monitorować ruchy i słuchać rozmów dowolnego abonenta.

Zwykle w takich przypadkach są dwa przedziały. Pierwsza komora jest przeznaczona do całkowitego blokowania sygnałów, a druga do ochrony przed szkodliwym promieniowaniem.

W wielu krajach świata wysocy urzędnicy i oficerowie wywiadu używają specjalnie zmontowanych telefonów komórkowych. W Rosji dla pracowników tajnych wydziałów kryptofony SMP-ATLAS/2 i M-549M.

A teraz przyjrzyjmy się bliżej, dlaczego w praktyce stosuje się tłumienie sygnałów w różnych zakresach częstotliwości.

komórkowy

W większości przypadków zagłuszacze komórkowe są kupowane w celu ochrony pomieszczeń przed podsłuchem za pomocą podsłuchów GSM. tłumik komunikacja mobilna możesz stworzyć ciszę na sali podczas imprezy masowej, blokując połączenia przychodzące.

Niewykluczone, że niedługo w naszym kraju uchwalona zostanie ustawa, zgodnie z którą w więzieniach, na egzaminach w szkołach, w aulach uniwersyteckich, teatrach i innych miejscach publicznych będą instalowane zagłuszacze komunikacji komórkowej.

Pasma częstotliwości:
GSM900: 925-960 MHz
GSM1800: 1805-1880 MHz
3G: 2110-2170 MHz
4G WIMAX: 2570-2690 MHz
4G LTE: 791-820 MHz
CDMA800: 850-894 MHz ( nie używany przez rosyjski operatorzy komórkowi od 2010)
PHS: 1900-1930 MHz (starsze, dawniej używane w Chinach i Japonii)

Wi-Fi/Bluetooth

Takie zagłuszacze są często łączone w jednym urządzeniu z zagłuszaczami komórkowymi. Przeznaczone są do blokowania kanałów transmisji danych kamer bezprzewodowych. To daje dodatkowa ochrona przed wyciekami informacji.

Jeśli taki jammer jest aktywny w pomieszczeniu, to oprócz ukrytych kamer monitorujących nie działają routery, klawiatury bezprzewodowe i myszy.

Zakres częstotliwości:
Wi-Fi/Bluetooth: 2400 - 2500 MHz

GPS/Glonass

Pojazdy serwisowe truckerów i kurierów wyposażone są w sygnalizatory GPS, które pozwalają pracodawcy kontrolować lokalizację pracownika. Ale możesz uchronić się przed taką inwigilacją za pomocą anty-śledzącego.

Anti-tracker GPS jest małe urządzenie, który jest montowany w zapalniczce samochodowej i blokuje sygnały satelitów GPS i GLONASS. Niektóre anti-trackery zawierają również zagłuszacz GSM.

Zagłuszacze GPS i Glonass są również wykorzystywane przez złodziei samochodów do ochrony przed inwigilacją skradzionego pojazdu.

Pasma częstotliwości:
GPS L1: 1570-1620 MHz
GPS i GLONASS L2: 1200-1310 MHz
GPS i GLONASS L3: 1380-1410 MHz

Radio

W sklepach internetowych sprzedawane są pod istotną nazwą „Antishanson”. Takie zagłuszacze przydadzą się w busach, taksówkach, sklepach i innych pomieszczeniach słuchaczy Radia Dacha i Retro FM.

Zakres częstotliwości:

FM: 88-108 MHz

Ponadto odtwarzacze MP3 z nadajnikami FM służą do przeciwdziałania sterownikom chanson i trollingu. Z ich pomocą możesz nie tylko wyłączyć radio, ale sprawić, że cały minibus będzie słuchał twoich ulubionych utworów.

Nagrywanie dźwięku

Zagłuszacze mikrofonów są zawarte w kompleksowym zestawie zabezpieczającym przed podsłuchem wraz z zagłuszaczami komórkowymi i Wi-Fi/Bluetooth. Istnieją dwa sposoby zapobiegania nagrywaniu dźwięku:

tłumienie ultradźwiękowe. Urządzenie generuje ultradźwięki, które nie są odbierane przez ludzki słuch, ale tworzą zakłócenia blokujące nagrywanie ze smartfonów i dyktafonów kieszonkowych.

tłumienie akustyczne. Urządzenie generuje słyszalną interferencję „chór głosów”.

Wygląda na to, że „zagłuszacz mikrofonowy” waży zwykle kilka kilogramów zwykła kolumna i organicznie wygląda we wnętrzu. Jest sterowany za pomocą pilota pilot który można schować w kieszeni.

Jak maskowane są zagłuszacze?

W celu tłumienia niedostrzegalnych dla innych sygnałów radiowych, w sklepach internetowych sprzedawane są zagłuszacze zakamuflowane pod różnymi przedmiotami. Przenośne zagłuszacze o zasięgu do 15 metrów zamaskowane są jako torebki lub paczki papierosów, a mocniejsze zagłuszacze uniwersalne jako teczki, dyplomaci lub detale wnętrza.

Do niedawna używaliśmy tylko telefonu domowego lub służbowego jako środka komunikacji i wcale nie myśleliśmy, że ktoś może nas szukać. Ale czasy się zmieniają, a teraz człowiek nie może sobie nawet wyobrazić, jak sobie poradzi bez codziennej komunikacji przez komórka z otaczającym go światem.

Oczywiście korzystanie z tego urządzenia niesie ze sobą wiele korzyści, ale większość ludzi zapomina, że ​​jeśli nie zastosujesz się do pewnych zasad jego użytkowania, to telefon komórkowy stanie się irytujący. Na przykład wszyscy byli prawdopodobnie zdezorientowani z powodu nieoczekiwanego dzwonka telefonu obok niego w teatrze - w tym czasie melodia Boomera trochę nie miała kontaktu z tragiczną sceną, która miała miejsce podczas występu. Być może sam znalazłeś się kiedyś w niezręcznej sytuacji, gdy na ważnym spotkaniu w telefonie nagle odezwał się głos wokalisty grupy Rammstein? FYI, około 90% ludzi denerwuje nieodpowiednie rozmowy z telefonów komórkowych. Ta irytacja wzrosła do tak niewiarygodnego poziomu, że naukowcy musieli wynaleźć zagłuszacze komórkowe, czyli urządzenia, które pomagają pozbyć się natrętnych połączeń telefonicznych.

Schematy blokujące tego typu są dość proste. Urządzenie działa jak generator szumów o dużej mocy. Jego zasadą działania jest tłumienie komunikacji telefonu komórkowego ze stacją bazową, czyli blokowanie sygnału zwrotnego. Dlatego połączenia przychodzące z telefonów komórkowych znajdujących się w zasięgu jammera nie mogą przejść przez tzw. barierę bezpieczeństwa. Teraz możesz mieć absolutną pewność, że nieodpowiednie telefony nie będą Ci w tym momencie przeszkadzać.

Gdy tylko na rynku pojawiły się podobne zagłuszacze GSM, od razu się zainteresowały, a byli to ludzie sztuki, a nie struktury bezpieczeństwa! Dziś coraz częściej podczas wydarzeń kulturalnych używa się cell blockerów, a wszyscy artyści odetchnęli z ulgą – w końcu teraz można bezpiecznie wykonywać swoją pracę. Przed wprowadzeniem zakłócaczy środowisko pozostawiało wiele do życzenia. Pewnego razu w Kopenhadze podczas występu w sali orkiestry symfonicznej zadzwonił telefon komórkowy. W tym momencie dyrygent przerwał występ, a muzycy od samego początku zaczęli grać melodię. Pianista Andreas Schiff nie był tak cierpliwy na jednym ze swoich koncertów. Wytrwale i odważnie wytrzymał wołania z dwóch telefonów komórkowych, ale po raz trzeci w holu zadzwonił dzwonek, przestał grać i zszedł ze sceny. Pianista zaprosił publiczność do skorzystania z tej przerwy na kaszel, zadzwonienie do znajomych lub po prostu narobienie hałasu.
Zagłuszacze są też szeroko stosowane… w kościołach! Schemat blokowania telefonu komórkowego zakłada, że ​​taki jammer, w zależności od jego rodzaju, jest w stanie pokryć wszystkie rodzaje pomieszczeń. Kilka z tych urządzeń zakłócających telefony komórkowe jest często instalowanych w kościołach, a teraz odprawianie nabożeństw staje się wydarzeniem, którego nie będzie przeszkadzał dzwonek telefonu komórkowego. Do tego czasu święci ojcowie często skarżyli się sobie, że wkrótce wyczerpie się ich cierpliwość, bo cały czas słuchają rozmowy telefoniczne w świątyni było już po prostu nie do zniesienia.
Początkowo tłumienie GSM miało miejsce jedynie jako eksperyment, kiedy urządzenia zainstalowano tylko w kilku kościołach. Mimo to doświadczenie okazało się udane, a teraz większość kościołów już uwolniła się od natrętnych telefonów za pomocą zakłócaczy!

DZWONEK

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chciałbyś przeczytać The Bell?
Bez spamu