Bize habercilerden veya telefonla ulaşın.

whatsapp telegram viber phone email
+79214188555

How is the wiretapping of Russians organized?

Матушкин Андрей Николаевич

Президент IAPD
Yönetici
Private access level
Full members of NP "MOD"
Katılım
1 Ocak 1970
Mesajlar
21,746
Tepkime puanı
3,669
Puanları
113
Yaş
53
Konum
Россия,
Web sitesi
o-d-b.ru
How is the wiretapping of Russians organized?

Not on the phone. “Now I’ll call you from another number.” "Let's go outside, take a walk, it's better not to talk here." Such phrases have firmly entered the life of the Russian establishment, and even a few years ago they complained of complaining about wiretapping phones and cabinets as half-crazy, like those who wear foil caps and believe in the KGB zombie rays. Today everyone knows: they listen to everyone, they listen without regard to the law, and the materials of these wiretaps are often used not in court, but in political intrigues, denunciations, provocations. Znak.com talked with one of the professionals in the shadow market of electronic intelligence to find out how this area works.

y0oQSibHfUs.jpg


In the language of law enforcement, wiretapping of phones and control of Internet traffic are called the abbreviation "SORM" - "System of technical means to ensure the functions of operational-search measures." SORM-1 is a set of measures aimed at wiretapping mobile communications, SORM-2 is a mobile Internet traffic. Today, such investigative techniques come to the fore, overshadowing traditional forensic approaches. Accordingly, the units responsible for SORM are becoming increasingly influential in the composition of internal affairs bodies. In the Sverdlovsk region, this is, for example, the Bureau of Special Technical Events (BSTM) of the Main Directorate of the Ministry of Internal Affairs in the Sverdlovsk Region and the Operational and Technical Department (UTO) of the UFSB in the Sverdlovsk Region.

By law, wiretapping of phones and control of Internet traffic are possible only by court order. True, the law allows investigators to “turn on the record” even without it, if the case is urgent and wiretapping is necessary to prevent an impending crime. Approximately by the same principle, “as an exception” investigators are allowed to conduct searches, receiving court authorization after the fact. As in the case of searches, law enforcement officers often use this rule to gain uncontrolled access to other people's secrets. There are also ways to legalize illegal wiretapping by putting the name and phone number of the person you want on a long list of suspects in a criminal case. According to sources in the authorities, judges almost never delve into how a given surname is associated with a criminal case, and sign permits in one fell swoop. Such court decisions are classified as “secret”, and who is on the wiretap lists will never be known to citizens.

However, wiretapping experts say: today, more and more often citizens are “put on record" and without any court decisions at all. Each telecom operator has equipment installed that allows security officials to access any client’s conversations at any time (the law obliges operators to do this). And in the regional administration of the FSB there is a remote access terminal with which you can start listening to any mobile user in a few clicks. By law, several special services have the right to wiretap. In addition to the FSB itself, these are the Ministry of Internal Affairs, FSKN, GUFSIN, customs, FSO, and SVR. But control over the equipment itself, which ensures the operation of SORM-1 and SORM-2, is located precisely at the FSB. According to experts, in order to put this or that number on the wiretap, it is not necessary for employees from the police bureau of special technical events to run to the FSB and ask to press a button: the Ministry of Internal Affairs and other agencies conducting operational-search activities have their own access terminals. But they are connected "through the FSB", that is, the main key is still located at the KGB.

“Why do you need so many phones?”

How to protect yourself from wiretapping? Almost nothing. Firstly, it is useless to change SIM cards: they’re not listening to a mobile number, but to a unique telephone number (IMEI). Whatever SIM card is installed on the phone, it will still be “live”. Many representatives of the establishment and businessmen carry several phones with them, believing that one is “normal” and others are “left” - not. “This is naive,” the Znak.com source said. - If a person is put on a wiretap, employees of the authorities constantly receive information about the location of his phone. To do this, the phone does not have to have a GPS module installed, the location of even the simplest and cheapest handset is determined by base stations with an accuracy of one meter. And if you carry several tubes with you, according to geolocation data, it can be seen that there are always 2-3 others next to your “main” number. They are also immediately tapped, so walking with a bunch of phones is completely pointless. ”

zYtHfmYh-js.jpg


However, there is a small trick with two handsets, which allows you to relatively reliably keep the secret of negotiations. “Suppose there are two devices - A and B. A is used constantly, and there is reason to believe that they are listening to it. B - for confidential conversations, registered to another person. In this case, A and B should never be turned on simultaneously and side by side. If you need to make a call on a "secret" telephone B, you turn off A, drive away, into the coverage area of another base station, then turn on B, make a call. Then turn off B, again go to another base station and then turn on A, ”says our interlocutor. Another way is to constantly store the "secret" phone in some hidden place, each time coming to him with the "main" mobile phone turned off.

Particularly cautious victims of wiretaps prefer to turn off the phone during an important conversation or hide it to hell. The interlocutor of Znak.com confirms that the possibility of recording via the phone in standby mode exists, but this technology is rarely used. “In these cases, the so-called microphone effect. This can be done only if a team of specialists works in the immediate vicinity of the interlocutors. The signal receiver and recorder should be somewhere nearby, ”he explains.

With the analysis of the Internet traffic of suspicious citizens (SORM-2), security officials are doing slightly worse than with wiretapping conversations. Although telecom operators provide any information to the special services in the same way, the analysis of this data itself is rather complicated. “Any smartphone constantly downloads and sends a huge amount of data. Until recently, there was a huge problem in extracting interesting information from all this mass, for example, correspondence on Skype. However, now this problem has been generally resolved and even in the regions they learned to read Internet instant messengers, ”says our interlocutor.

Maybe the security officials would like to “listen to everyone,” but in reality, under the constant supervision of only 200-300 people in Yekaterinburg, the source said Znak.com. Most of them are suspected of extremism (primarily of the Islamist type) and terrorism, members of the organized criminal group, participants in large-scale non-transparent financial transactions (“cash-outs”, etc.). Only no more than 10% of the total mass of “supervised” listen on political orders, the source said Znak.com. “They are definitely listening to the governor, his closest associates, and the top officials of the city. Deputies of the Legislative Assembly and the City Duma are unlikely, only if someone was ordered by competitors. But this is a rare case, no one has said anything important on the phone for a long time, and few are willing to spend 70 thousand rubles a day on wiretapping a competitor, ”the source said.

BFs6ShStLTE.jpg


Recently, there has been another proven way to become a victim of wiretapping - regularly criticize the current government or go to protest demonstrations. Of course, they will not listen to all the participants in the street rallies, but they are quite the most active.

Recently, an analysis of the information collected on social networks has played an increasingly significant role in the structure of SORM. Intelligence agencies have access to all correspondence in Russian social networks, the source said Znak.com. C Facebook is more complicated, but even here the secret of communication is not guaranteed. “A relatively safe way to communicate is through Western email services, such as Gmail,” said Znak.com. - The Tor network is still effective, guaranteeing anonymity to users. With its help, including, American journalists communicate with their informants. "

A rare Russian businessman and politician today discusses on the phone something more important than fishing and football. Therefore, in addition to analyzing the actual negotiation texts, electronic intelligence professionals are engaged in processing large amounts of data, identifying mathematical patterns, implicit relationships, building on this basis hypotheses about the interaction of certain groups or persons. The material for this can be telephone calls, emails, banking, registration or liquidation of legal entities, etc.

The monitoring of electronic correspondence, the monitoring of telephone conversations went as far as the authors of anti-utopian novels did not even dream of. Probably, often the power of SORM helps prevent genuine terrorist attacks or real crimes. But it’s much more noticeable for society when electronic intelligence methods are used for political persecution and have nothing to do with legal procedures. Moreover, not only oppositionists, but also politicians loyal to the Kremlin suffer from uncontrolled surveillance. Compromising evidence by electronic means often becomes an instrument of the elite struggle against those who, until recently, had ordered the wiretapping of their enemies. In this sense, electronic intelligence has become a danger from which no one is safe.

[DLMURL] https://philologist.livejournal.com/7713242.html [/ DLMURL]
 
Original message
Как организована прослушка россиян.

«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад жалующихся на прослушку телефонов и кабинетов принимали за полусумасшедших, вроде тех, кто носит шапочки из фольги и верит в зомбирующие лучи КГБ. Сегодня все знают: слушают всех, слушают без оглядки на закон и материалы этих прослушек чаще используют не в суде, а в политических интригах, доносах, провокациях. Znak.com поговорил с одним из профессионалов теневого рынка электронной разведки, чтобы выяснить, как работает эта сфера.

y0oQSibHfUs.jpg


На языке правоохранительных органов прослушка телефонов и контроль интернет-трафика называются аббревиатурой «СОРМ» - «Система технических средств для обеспечения функций оперативно-розыскных мероприятий». СОРМ-1 – это комплекс мероприятий, направленных на прослушку мобильной связи, СОРМ-2 – мобильного интернет-трафика. Сегодня такие методы расследования выходят на первый план, затмевая традиционные криминалистические подходы. Соответственно, подразделения, отвечающие за СОРМ, становятся все более влиятельными в составе органов внутренних дел. В Свердловской области это, например, бюро специальных технических мероприятий (БСТМ) ГУ МВД по Свердловской области и оперативно-технический отдел (ОТО) УФСБ по Свердловской области.

По закону, прослушка телефонов и контроль интернет-трафика возможны только по решению суда. Правда, закон позволяет следователям «включать запись» и без такового, если дело срочное и прослушка необходима для предотвращения готовящегося преступления. Примерно по такому же принципу следователям «в виде исключения» разрешают проводить обыски, получая санкцию суда уже постфактум. Как и в случае с обысками, часто правоохранители пользуются этой нормой, чтобы получать бесконтрольный доступ к чужим тайнам. Существуют также способы легализовать незаконную прослушку, поместив имя и телефон нужной персоны в длинный перечень подозреваемых по какому-нибудь уголовному делу. Как говорят источники в органах, судьи почти никогда не вникают, каким образом та или иная фамилия связана с уголовным делом, и подписывают разрешения «одним махом». Такие судебные решения носят гриф «секретно», и кто оказался в списках «на прослушку», гражданам не узнать никогда.

Впрочем, специалисты, занимающиеся прослушкой, говорят: сегодня все чаще граждан «ставят на запись» и вовсе без каких-либо решений суда. У каждого оператора связи установлена аппаратура, позволяющая силовикам в любое время получать доступ к разговорам любого клиента (к этому операторов обязывает закон). А в региональном управлении ФСБ есть терминал удаленного доступа, с помощью которого можно в несколько кликов начать слушать любого пользователя мобильной связи. По закону, право вести прослушку имеют несколько специальных служб. Кроме самой ФСБ, это МВД, ФСКН, ГУФСИН, таможня, ФСО, СВР. Но контроль за самой аппаратурой, обеспечивающей работу СОРМ-1 и СОРМ-2, находится именно у ФСБ. Как объясняют специалисты, чтобы поставить тот или иной номер на прослушку, сотрудникам из полицейского бюро специальных технических мероприятий не обязательно бежать в ФСБ и просить нажать кнопочку: в МВД и других органах, ведущих оперативно-разыскную деятельность, есть собственные терминалы доступа. Но они подключены «через ФСБ», то есть главный ключ все равно расположен у чекистов.

«Зачем вам столько телефонов?»

Как уберечься от прослушки? Почти никак. Во-первых, бесполезно менять SIM-карты: на прослушку ставят не номер мобильного, а уникальный номер телефонного аппарата (IMEI). Какая бы симка не была установлена в телефоне, он все равно будет «в прямом эфире». Многие представители истеблишмента и бизнесмены носят с собой несколько телефонов, считая, что один «обычный» слушается, а другие – «левые» - нет. «Это наивно, - говорит собеседник Znak.com. – Если человека поставили на прослушку, сотрудники органов постоянно получают информацию о местонахождении его телефона. Для этого в телефоне не обязательно должен быть установлен модуль GPS, местоположение даже самой простой и дешевой трубки определяется по базовым станциям с точностью до одного метра. И если вы таскаете с собой несколько трубок, по данным геолокации видно, что рядом с вашим «основным» номером всегда есть 2-3 других. Их тоже сразу же ставят на прослушку, поэтому ходить с кучей телефонов совершенно бессмысленно».

zYtHfmYh-js.jpg


Впрочем, есть небольшой фокус с двумя трубками, который позволяет относительно надежно сохранить тайну переговоров. «Допустим, есть два аппарата – A и B. A используется постоянно, и есть основания полагать, что его слушают. B – для конфиденциальных разговоров, зарегистрирован на другое лицо. В этом случае A и B никогда не должны быть включены одновременно и рядом. Если нужно сделать звонок по «секретному» телефону B, вы выключаете A, отъезжаете подальше, в зону действия другой базовой станции, потом включаете B, делаете звонок. Потом выключаете B, снова едете к другой базовой станции и уже тогда включаете A», - рассказывает наш собеседник. Другой способ – постоянно хранить «секретный» телефон в каком-нибудь скрытом месте, всякий раз приезжая к нему с выключенным «основным» мобильником.

Особо осторожные жертвы прослушек предпочитают выключать телефон во время важного разговора или прятать его куда подальше. Собеседник Znak.com подтверждает, что возможность записи через телефон в режиме ожидания существует, но такая технология применяется нечасто. «В этих случаях используется т.н. микрофонный эффект. Такое можно сделать, только если в непосредственной близости от собеседников работает команда специалистов. Приемник сигнала и средство записи должны находиться где-то недалеко», - поясняет он.

С анализом интернет-трафика подозрительных граждан (СОРМ-2) у силовиков дела обстоят пока несколько хуже, чем с прослушкой разговоров. Хотя операторы связи точно так же предоставляют спецслужбам любую информацию, сам анализ этих данных довольно сложен. «Любой смартфон постоянно скачивает и отправляет огромное количество данных. До последнего времени существовала огромная проблема в том, чтобы вычленить из всей этой массы интересующую информацию, например переписку в Skype. Однако теперь эта задача в целом решена и даже в регионах научились читать интернет-мессенджеры», - рассказывает наш собеседник.

Может быть, силовикам бы и хотелось «слушать всех», но в реальности под постоянным наблюдением всего 200-300 человек в Екатеринбурге, говорит собеседник Znak.com. Большинство из них – подозреваемые в экстремизме (в первую очередь исламистского толка) и терроризме, члены находящихся в разработке ОПГ, участники непрозрачных финансовых операций крупного масштаба («обналичники» и т.п.). Лишь не более 10% от всей массы «поднадзорных» слушают по политическому заказу, считает собеседник Znak.com. «Совершенно точно слушают губернатора, его ближайшее окружение, первых лиц города. Депутатов Заксобрания и гордумы – вряд ли, только если кого-то заказали конкуренты. Но это редкий случай, по телефону никто ничего важного давно не говорит, и тратить по 70 тысяч рублей в день на прослушку конкурента готовы немногие», - рассказывает источник.

BFs6ShStLTE.jpg


В последнее время появился еще один проверенный способ стать жертвой прослушки - регулярно критиковать действующую власть или ходить на демонстрации протеста. Конечно, всех участников уличных акций прослушивать не будут, но самых активных – вполне.

В последнее время все более значимую роль в структуре СОРМ играет анализ информации, собранной в социальных сетях. Спецслужбы имеют доступ ко всей переписке, ведущейся в российских социальных сетях, утверждает собеседник Znak.com. C Facebook дело обстоит сложнее, но и тут тайна общения не гарантирована. «Относительно безопасный способ общения – через западные почтовые сервисы - например, Gmail, - говорит собеседник Znak.com. – Еще эффективна сеть Tor, гарантирующая анонимность пользователям. С ее помощью, в том числе, американские журналисты общаются со своими информаторами».

Редкий российский бизнесмен и политик сегодня обсуждает по телефону что-нибудь важнее рыбалки и футбола. Поэтому, помимо анализа собственно текстов переговоров, профессионалы электронной разведки занимаются обработкой больших массивов данных, выявляя математические закономерности, неявные связи, строя на этом основании гипотезы о взаимодействии тех или иных групп или персон. Материалом для этого могут служить телефонные звонки, электронные письма, банковские операции, операции по регистрации или ликвидации юридических лиц и т.п.

Перлюстрация электронной переписки, мониторинг телефонных переговоров зашли уже так далеко, как и не снилось авторам романов-антиутопий. Наверное, нередко мощь СОРМов помогает предотвратить подлинные теракты или настоящие преступления. Но для общества куда заметнее случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам. При этом от бесконтрольной слежки страдают не только оппозиционеры, но и лояльные Кремлю политики. Собранный при помощи электронных средств компромат часто становится орудием элитной борьбы против тех, кто еще недавно сам заказывал прослушку своих врагов. В этом смысле электронная разведка превратилась в опасность, от которой не застрахован никто.

[DLMURL]https://philologist.livejournal.com/7713242.html[/DLMURL]

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Katılım
21 Tem 2010
Mesajlar
3,699
Tepkime puanı
563
Puanları
113
Yaş
71
Konum
Россия, Хабаровск. +7 914 544 16 90.
Web sitesi
www.sysk-dv.ru
Thanks, interesting!
 
Original message
Спасибо, интересно!

Vlas

Участник
Katılım
30 Tem 2011
Mesajlar
21
Tepkime puanı
1
Puanları
3
Well, in general, everything is written correctly. The truth is far from being (for example, the issue of encryption with base stations has not been considered, its disabling, as well as the issue of "fake" BSs). But you can more or less defend yourself.
Firstly, do not draw up phones and SIM cards on yourself. This is not difficult, but it will complicate the life of those who want to put you on an anti-TB program.
Secondly, do not forget about IMEI, and when changing SIM, change the phone (or its IMEI). Also not an absolute salvation, but life for the “listeners” will complicate.
Thirdly, use special applications to ensure the security of personal conversations and data (for example, RedPhone for encrypting conversations, EAGLE Security for monitoring BS and access to the phone’s microphone / camera, etc., etc.) In addition, applications such as Viber or Telegramm can be used on smartphones.
Well, in the fourth, use encryption in ICQ and other messengers (for example, MirandaIM + SecureIM with AES-256 enabled, Telegramm, Brosix, etc. etc.).
You can read more about encryption of voice calls, for example, [DLMURL="mnovosti.ru/phones/art/4348.html"] here [/ DLMURL].
There are many more pfobns ways - including changing the voice (change voice), changing the IMEI at least for each incoming / outgoing call (Change IMEI), and much more, but you already have to write an article.
 
Original message
Ну, вообщем все написано верно. Правда далеко не вае (например, не рассмотрен вопрос шифрования с базовыми станциями, его отключение а также вопрос "фальшивых" БС). Но более-менее защититься можно.
Во-первых не оформлять телефоны и СИМ-карты на себя. Это несложно, но затруднит жизнь желающих поставить Вас на ПТП.
Во-вторых не забывать про IMEI, и при смене SIM менять и телефон (или его IMEI). Тоже не абсолютное спасение но жизнь "слушателям" осложнит.
В-третьих пользоваться специальными приложениями для обеспечения безопасности личных разговоров и данных (например RedPhone для шифрования разговоров, EAGLE Security для контроля БС и доступа к микрофону/камере телефона итд итп.) Кроме того, на смартфонах можно использовать такие приложения как Viber или Telegramm.
Ну и в четвертых использовать шифрование в ICQ и других мессенджер (Например MirandaIM+SecureIM со включенным режимом AES-256, Telegramm, Brosix итд итп.).
Подробнее про шифрование голосовых звонков можно почитать, например, [DLMURL="mnovosti.ru/phones/art/4348.html"]тут[/DLMURL].
Существует еще множество способов pfobns - в том числе смена голоса (change voice), смена IMEI хоть при каждом входящем/исходящем звонке (Change IMEI) и многое другое, но это уже надо писать статью.
Moderatör tarafında düzenlendi:

Vlas

Участник
Katılım
30 Tem 2011
Mesajlar
21
Tepkime puanı
1
Puanları
3
Well, in general, everything is written correctly. The truth is far from being (for example, the issue of encryption with base stations has not been considered, its disabling, as well as the issue of "fake" BSs). But you can more or less defend yourself.
Firstly, do not draw up phones and SIM cards on yourself. This is not difficult, but it will complicate the life of those who want to put you on an anti-TB program.
Secondly, do not forget about IMEI, and when changing SIM, change the phone (or its IMEI). Also not an absolute salvation, but life for the “listeners” will complicate.
Thirdly, use special applications to ensure the security of personal conversations and data (for example, RedPhone for encrypting conversations, EAGLE Security for monitoring BS and access to the phone’s microphone / camera, etc., etc.) In addition, applications such as Viber or Telegramm can be used on smartphones.
Well, in the fourth, use encryption in ICQ and other messengers (for example, MirandaIM + SecureIM with AES-256 enabled, Telegramm, Brosix, etc. etc.).
You can read more about encryption of voice calls, for example, here: [DLMURL] https://mnovosti.ru/phones/art/4348.html [/ DLMURL]
There are many more pfobns methods - including changing voice, changing IMEI even with each incoming / outgoing call (Change IMEI), and much more, but this is an article to write.
 
Original message
Ну, вообщем все написано верно. Правда далеко не вае (например, не рассмотрен вопрос шифрования с базовыми станциями, его отключение а также вопрос "фальшивых" БС). Но более-менее защититься можно.
Во-первых не оформлять телефоны и СИМ-карты на себя. Это несложно, но затруднит жизнь желающих поставить Вас на ПТП.
Во-вторых не забывать про IMEI, и при смене SIM менять и телефон (или его IMEI). Тоже не абсолютное спасение но жизнь "слушателям" осложнит.
В-третьих пользоваться специальными приложениями для обеспечения безопасности личных разговоров и данных (например RedPhone для шифрования разговоров, EAGLE Security для контроля БС и доступа к микрофону/камере телефона итд итп.) Кроме того, на смартфонах можно использовать такие приложения как Viber или Telegramm.
Ну и в четвертых использовать шифрование в ICQ и других мессенджер (Например MirandaIM+SecureIM со включенным режимом AES-256, Telegramm, Brosix итд итп.).
Подробнее про шифрование голосовых звонков можно почитать, например, тут: [DLMURL]https://mnovosti.ru/phones/art/4348.html[/DLMURL]
Существует еще множество способов pfobns - в том числе смена голоса (change voice), смена IMEI хоть при каждом входящем/исходящем звонке (Change IMEI) и многое другое, но это уже надо писать статью.
Moderatör tarafında düzenlendi:

STALKER

Private access level
St. Petersburg section IAPD
Katılım
23 Eyl 2014
Mesajlar
208
Tepkime puanı
4
Puanları
18
Yaş
45
Konum
Россия Кемерово. +7-923-567-4202 и 8(3842)67-42-02
Thanks for the info. But everything is old and has been known for 10 years, especially if I worked for operas. work.
 
Original message
Спасибо за инфу. Но всё старо и известно уже 10-ки лет, особенно если проработал на опер. работе.

Kuznecov.Igorj

Private access level
Katılım
5 Ara 2010
Mesajlar
549
Tepkime puanı
9
Puanları
18
Yaş
74
HAVING a phone is very difficult to replace. It is expensive and not everyone takes it. You don’t need to discuss sensitive things over the phone and everything will be OK. And we have a law on this and they are listening to us officially, and in addition, the rules of the Cabinet of Ministers. This was reported in the media.
 
Original message
ИМЕЙ телефона заменить очень сложно. Стоит дорого и не все за это берутся. Обсуждать деликатные вещи по телефону не надо и все будет ОК. А у нас об этом закон имеется и слушают нас официально, а в придачу еще и правила Кабинета Министров. Об этом в СМИ сообщалось.

Vlas

Участник
Katılım
30 Tem 2011
Mesajlar
21
Tepkime puanı
1
Puanları
3
Kuznecov.Igorj' Alıntı:
HAVING a phone is very difficult to replace. It is expensive and not everyone takes it. You don’t need to discuss sensitive things over the phone and everything will be OK. And we have a law on this and they are listening to us officially, and in addition, the rules of the Cabinet of Ministers. This was reported in the media.

Watching on which phone. On Android, for example, this can easily be done by everyone in a couple of minutes.

"You don’t need to discuss sensitive things over the phone and everything will be OK."
Golden Rule.
 
Original message
Kuznecov.Igorj' Alıntı:
ИМЕЙ телефона заменить очень сложно. Стоит дорого и не все за это берутся. Обсуждать деликатные вещи по телефону не надо и все будет ОК. А у нас об этом закон имеется и слушают нас официально, а в придачу еще и правила Кабинета Министров. Об этом в СМИ сообщалось.

Смотря на каком телефоне. На Андроиде, например, это легко может сделать каждый за пару минут.

"Обсуждать деликатные вещи по телефону не надо и все будет ОК."
Золотое правило.

Чередов Алексей

Private access level
Katılım
23 Haz 2015
Mesajlar
329
Tepkime puanı
8
Puanları
18
Yaş
44
Konum
Бурятия
Maybe the best old-fashioned grandfather way is carrier pigeons? : D And indeed, I didn’t talk to one of the “L” managers for a long time, so they generally put it on the conveyor belt before the expected reduction ...
 
Original message
Может лучше старый дедовский способ-почтовые голуби? :D А так действительно, не давно разговаривал с одним с управления "Л", так у них перед ожидаемым сокращением это вообще поставили на конвейер...