Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Comment percer la carte sim gauche

root

СисАдмин Форума
Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
677
Score de réaction
1,021
Points
93
Age
57
sim.jpg
 
Original message
sim.jpg
Dernière modification par un modérateur:

root

СисАдмин Форума
Membre du Staff
Full members of NP "MOD"
Inscrit
17 Fév. 2007
messages
677
Score de réaction
1,021
Points
93
Age
57
Comment percer la Simca gauche


Vous ne croirez pas: sur le téléphone "principal" - Votre vrai. Après avoir lu attentivement le paragraphe suivant, vous comprendrez à quel point tout est facile, simple et rapide.

Dans la Description, le terme "mise sous tension" est utilisé - c'est le moment où l'appareil "anonyme" est entré en ligne.

Alors, allons-y, considérons différentes situations.

Première situation

Vous utilisez un téléphone portable "anonyme", et le présent est à proximité et allumé. Les enquêteurs demandent les logs de l'ensemble du nid d'abeilles dans lequel fonctionne l'appareil "anonyme". C'est tout ce dont ils ont besoin pour vous calculer (et pas seulement "sur la piste", mais dans une semaine, un mois, lentement, dans le fauteuil de son bureau autour d'une tasse de café). Faire des sélections récursives sur les intervalles d'inclusion et regarder? qui d'autre était dans le nid à part l'appareil "anonyme".

Par exemple, il y avait 1 000 autres téléphones inclus dans une cellule. La prochaine fois que vous allumez 500 de ceux qui étaient la première fois. À la prochaine - 20 de ceux qui étaient pour la première et la deuxième fois.
Le plus souvent, il est possible de trouver exactement une paire de téléphones qui ne quittent pas le nid d'abeilles à partir des journaux de trois ou quatre inclusions. Moins souvent, il faut plus d'inclusions: dans ce cas, vous pouvez essayer de percer l'histoire par les numéros des ensembles de correspondances, ainsi que leurs propriétaires. S'il s'agit d'une grand-mère de 90 ans, dont elle a déjà 10 ans et qu'elle n'a pas quitté l'appartement pendant 5 ans, alors, évidemment, l'option disparaît.

Ainsi, les enquêteurs sont assez rapides pour accéder à un véritable numéro de téléphone, un historique d'appels sur lequel toutes les cartes seront révélées. Souvent, les services spéciaux ont de la chance et avec 2 inclusions: étudier rapidement et balayer des centaines de chambres - il ne s'agit que du nombre d'employés. Il arrive même que le vrai numéro soit sorti avec la première et unique inclusion de "anonyme"! Ne croyez pas? En vain.

La dynamique dans le nid d'abeilles, le comportement d'autres appareils, les jours de semaine / jours fériés peuvent grandement simplifier le travail des forces de sécurité. Peut-être pendant le travail d'un téléphone portable "anonyme", tout le monde sort du nid d'abeilles, sauf le Vôtre (Eh bien, le reste des gens ont pris et se sont déplacés quelque part) ou faire des appels sortants, envoyer des SMS. Maintenant, c'est le moment où tout le monde n'a pas une minute sans mobile. Et cela vous frappe: vous ne pouvez pas faire des appels sortants à partir de deux téléphones en même temps. Cela signifie que pendant que vous "travaillez" avec "anonyme", tous ceux qui appellent dans Votre cellule - sortent de la suspicion et rétrécissent l'anneau autour de Vous.

En outre, Monsieur le Cas n'est pas de Votre côté: les services spéciaux ont des journaux dans lesquels toutes les données sont de et vers, et Vous avez une vie normale avec toutes les imprévisibilité.

Exemple: vous surfez "anonymement" sur Internet et vous êtes appelé sur un vrai téléphone. Vous commencez à parler et le trafic de données sur Internet tombe à un moment statistiquement différent du temps entre les chargements de pages moyens. Faire correspondre tous les appels dans la cellule à une correspondance exacte avec l'échec du trafic - une question de secondes. Votre numéro est détecté. Peut-être, bien sûr, Que vous venez d'aller aux toilettes, mais pour vérifier si le bon numéro est "détecté" n'est pas difficile. Et si On vous appelle deux fois?
Le criminel a allumé l'appareil, envoyé un SMS avec une demande de rançon, éteint. Un jour plus tard, je l'ai allumé, j'ai appelé pour discuter des conditions de la rançon, je l'ai éteint. La troisième fois allumé-a informé le lieu de la réunion et l'heure, éteint. Les hommes dans les casquettes ont étudié les logs pour trois "inclusions" - qui à ce moment-là était dans le nid d'abeilles trois fois. Du deuxième "rapprochement", il reste quatre numéros, du troisième - un.
Deuxième situation

Vous utilisez un téléphone portable "anonyme", et le présent est prudemment éteint à l'avance. Incroyablement, Vous venez de simplifier la tâche des enquêteurs. Ils vont simplement voir qui s'est déconnecté - c'est déconnecté (le téléphone envoie un signal de déconnexion au réseau), plutôt que de quitter le réseau peu de temps avant l'apparition de "anonyme". Vous pouvez dire en toute sécurité qu'il y aura des unités dans le nid d'abeilles ou même Vous seul. Pour clarifier les données, vous pouvez comparer qui s'est allumé après la désactivation de "anonymist". Et, aussi, percer sur grand-mère et autres. Comme vous pouvez le voir, la désactivation de cet appareil lors de l'utilisation de la "gauche" ne fait qu'aggraver l'anonymat.

Troisième situation

Vous laissez le vrai téléphone à la maison allumé, et vous allez à un autre nid d'abeilles, et seulement là vous activez "anonyme". Pensez-vous un plan astucieux? Et voici nifiga. Trois facteurs donnent toujours Votre appareil réel.

Tout d'abord, le même schéma est élaboré que dans la première situation, mais pas un seul nid d'abeilles, mais plusieurs. D'abord un par un, puis par les voisins, etc. jusqu'à ce qu'ils atteignent la comparaison du nid d'abeilles "anonyme" avec le centième du présent.
Deuxièmement et dans le principal: Votre appareil à la maison est sans hôte et ne peut pas répondre aux appels. Par conséquent, tôt ou tard, il y aura des manqués, qui sont également visibles dans les journaux. Il suffit de comparer sur quel appareil ont été manqués à tout moment "activer" anonyme. Pensez-vous que beaucoup d'abonnés ne décrochent pas constamment le téléphone juste au moment Où vous sortez de l'anonyme? Personne d'autre que Votre vrai téléphone! En outre, cette méthode aide bien dans la recherche générale: les enquêteurs peuvent très rapidement appeler les numéros, ce qui reste après la comparaison des journaux de nid d'abeilles. Et si le téléphone ne prend pas-voici les suspects.
Troisièmement, vous ne pouvez pas laisser cette machine partout, à chaque fois dans des endroits différents. Il est probablement chez vous. C'est à un endroit par inclusion. Sur cela, vous pouvez construire un échantillon supplémentaire pour le filtre: combien de mêmes appareils étaient dans le même nid d'abeilles. En général, tout cela conduira à une sortie rapide, bien qu'un peu moins rapide que dans les cas précédents, sur le vrai numéro.
Quatrième situation

Vous éteignez le vrai téléphone à la maison, et vous allez à un autre nid d'abeilles, et seulement là vous allumez "anonyme". Voir la situation n ° 3 + la situation n ° 2.

Il s'avère que tout le circuit fonctionne sur le fait que plusieurs inclusions d'un numéro sont faites. Autrement dit, si vous quittez le numéro une seule fois, puis jetez la carte SIM et le téléphone - il sera impossible de trouver?

Cela ne vous aidera que dans les cas où votre "affaire" à la fois et d'autres cas similaires n'ont pas été et ne le seront plus. C'est dans la réalité, toutes les vraies "affaires" - n'aidera pas. Changer les numéros ne compliquera pas la tâche de trouver un vrai téléphone.

Par exemple, dans le même exemple sur le chantage: comment le changement de numéro aidera - parce que la victime est le même fait des appels. Les enquêteurs vont simplement poinçonner non pas un numéro de 3 inclusions, mais trois inclusions de numéros différents. De même, les "affaires sombres" sur Internet - les numéros sont facilement combinés dans une "affaire"commune.
Les changements de numéros plus fréquents ne font qu'aggraver la sécurité car les enquêteurs recevront des groupes de numéros et pourront facilement percer, par exemple, d'où viennent les cartes SIM. Et vous couvrir en flagrant délit lors de l'achat de nouveaux ou aller à un "vendeur" qui fera un "robot" ou fusionner le numéro à partir duquel vous l'avez appelé.

L'anonymat n'est pas le manque de données à identifier. Cela ne peut tout simplement pas être le cas dans le monde moderne. L'anonymat est une bonne imitation d'une personnalité ordinaire, mais pas réelle.

QU'EST-CE QUI DONNE AUX SERVICES SECRETS UN VRAI NUMÉRO DE TÉLÉPHONE?

J'ai examiné à quel point il est facile et simple de "percer" les forces de sécurité le vrai numéro du suspect sur son "anonyme". Mais que donnera l'information sur le vrai téléphone? Oui, c'est tout. En plus des informations sur qui vous avez appelé, les enquêteurs verront qui vous avez appelé. Il y a sûrement beaucoup d'entre eux qui vous connaissent personnellement. Ils verront qui et comment ils ont réapprovisionné le compte. Très probablement, il y a des paiements à partir d'une vraie carte via un guichet automatique ou d'un véritable portefeuille WebMoney, etc. C'est-à-dire, en fait, vous avez navigué.

COMMENT LE TÉLÉPHONE PORTABLE EST-IL UTILISÉ?

Sur place, dans la zone de travail du nid d'abeilles, dans laquelle se trouve le téléphone du suspect, une équipe opérationnelle avec un radiogoniomètre manuel est avancée. Ce n'est pas un écran avec un point, comme le montrent les films, mais une simple radio avec une flèche qui montre la puissance du signal et une antenne en forme de lettre H, lettre W, un tube délicat ou une plaque hyperbolique / parabolique (souvent livré avec plusieurs antennes pour différentes conditions de travail).

L'information à quelle fréquence fonctionne exactement l'appareil actuellement recherché est disponible à la station de base. L'Opéra ajuste le récepteur à cette fréquence, tourne autour de lui l'antenne et regarde la flèche. D'où vient le signal le plus fort - là et va. Il entre dans l'entrée, Monte les escaliers et mesure le signal. Trouve ainsi le bon étage, puis l'appartement et tout, "l'anonymat" est terminé. Dans le cas observé, le temps entre l'entrée de la "gazelle" des opéras et le retrait sous la poignée blanche est de 25 minutes. Compte tenu du nombre d'entre eux est allé à la recommandation "ouvrir pour ouvrir dans tous les cas", les frais et le retrait du suspect - vous pouvez estimer combien parmi des dizaines de maisons, des centaines d'entrées et des milliers d'appartements ont trouvé la bonne.

ALORS, QUE FAIRE? L'ANONYMAT EST UN MYTHE?

Ci-dessus, j'ai examiné en détail que d'avoir un vrai téléphone portable personnel, nous ne serons jamais anonymes, même avec un nouveau téléphone qui vient d'être acheté et une carte SIM qui vient d'être achetée dans la porte sans enregistrement. Comme je l'ai dit, l'anonymat disponible est une bonne imitation d'une personnalité ordinaire, mais pas réelle. Et l'absence de personnalité en général dans nos réalités d'information modernes est tout simplement impossible. Après tout, vous êtes ici, une personne, assis là et lisez cet article.

Les vrais pirates, dont la liberté, et peut-être la vie, dépend de l'anonymat, n'utilisent pas de téléphones mobiles dans la vie quotidienne. Ne pas utiliser du tout. Seuls les appels ponctuels, Skype, etc. Oui, et ils n'ont pas de vie "quotidienne". L'obscurité éternelle, le néant. Pas d'amis, pas de famille, pas d'habitudes et de lieux "préférés". C'est ce qu'est l'anonymat. Mais, en fait, il y a une autre vie épanouissante sur le Net, d'autres amis et d'autres "lieux". Et, souvent, non seulement pas pire, mais aussi mieux que dans la vraie vie. Donc, tout n'est pas si triste. Tout simplement pas comme la plupart. Cependant, ce n'est plus "l'anonymat". Vous avez un nom, même s'il s'agit d'un surnom, mais vous le connaissez, vous avez des amis sur Internet et des endroits où vous pouvez vous trouver sur le réseau. Vous pouvez même "punir", bien que sans aller en Sibérie. Ainsi, il est facile de comprendre que non seulement l'anonymat est conditionnel, mais aussi la liberté, et que le "crime" et les "lois" ne sont pas un, mais sont relatifs à la société. Et les "sociétés" sont différentes.

En apprenant un peu plus sur les méthodes de travail des enquêteurs, vous pouvez prendre des mesures pour améliorer la sécurité au cas par cas.

Par exemple, dans la situation n ° 3, vous pouvez installer un répondeur sur votre téléphone ou demander à un ami de répondre s'il appelle. Enregistrer un vrai téléphone pour une vraie grand-mère, qui passerait le "filtre sur la grand-mère". Essayez de combiner au hasard des situations, de laisser le téléphone dans différents endroits, etc. cela compliquera un peu le travail des enquêteurs, mais compliquera également Votre "activité sombre". Est-ce que ça va aider à l'heure x? Loin d'être un fait.
Alors d'accord, pensez-vous que le jeu en vaut la peine ?
 

Pièces jointes

  • sim.jpg
    sim.jpg
    106 KB · Affichages: 393
Original message

Как пробивают левую симку​



Вы не поверите: по "ведущему" телефону - Вашему настоящему. Внимательно прочитав следующий абзац, Вы поймёте, как всё легко, просто и быстро.

В описании используется термин "включение" - это момент, когда "анонимный" аппарат вышел в сеть.

Итак, поехали, рассмотрим разные ситуации.

Ситуация первая

Вы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата.

Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз.
Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает.

Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря.

Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас.

Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями.

Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один.
Ситуация вторая

Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность.

Ситуация третья

Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат.

  • Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего.
  • Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые.
  • В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.
Ситуация четвертая

Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2.

Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно?

Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона.

Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу".
Более частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему.

Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности.

ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?

Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.

КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?

На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы).

Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.

ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ?

Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью.

Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные.

Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае.

Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт.
Так что хорошо, подумайте, стоит ли вообще игра свеч ?

Источник
Dernière modification par un modérateur:

OldWhiteCat

Niveau d'accès privé
Inscrit
16 Mai 2021
messages
82
Score de réaction
131
Points
33
Age
74
Localisation
Москва, (7)-903-796-6612
Il y a des inexactitudes - quelque chose qui est obsolète depuis longtemps. Mais l'essentiel est correct.
des programmes d'analyse des logs sont installés sur l'IA (réseaux de neurones) depuis 5 à 7 ans et aucun opéra n'y est nécessaire... Il recevra une liste de dix numéros. Et en même temps, ayez aussi des téléphones...
 
Original message
Есть неточности - кое что давно устарело. Но суть верна.
программы анализа логов уже лет 5-7 поставлены на ИИ (нейросетки) и там уже опер не нужен... Он получит список из десятка номеров. А заодно, еще и имей телефонов...