|
||||
|
Кирилл НовиковВладыки сетей 9 сентября 1945 года на вычислительной машине Гарвардского университета был отловлен первый компьютерный баг. Это действительно был баг (bug), то есть насекомое, попавшее в чрево гигантской машины. С тех пор многое изменилось, но компьютеры по-прежнему остаются источником множества проблем для тех, кто ими пользуется. Впрочем, проблем было бы меньше, если бы не люди, которые используют свои таланты для их создания. Этих людей во всем мире принято называть хакерами. Хакеры оказали интернет-бизнесу главную услугу – создали этот самый бизнес Чародеи-романтикиНа самом деле единого мнения, кто такой хакер, нет. Пресса и правоохранительные органы предпочитают называть хакерами субъектов, которые рассылают по сетям компьютерные вирусы, воруют информацию, снимают деньги с чужих счетов и «подвешивают» сайты вредных, по их мнению, организаций. Люди, причисляющие себя к хакерам, не устают повторять, что незаконными операциями занимаются крашеры (крушители), а истинный хакер – это высококлассный программист, который всего лишь бескорыстно стремится улучшить свои и чужие программы. Между тем грань между хорошими хакерами и плохими крашерами весьма тонка и изменчива, поскольку один и тот же человек сегодня может взломать, к примеру, базу данных, а завтра – продать ее владельцу усовершенствованную систему защиты. В то же время простые законопослушные программисты вовсе не испытывают к хакерам какой-то особой нелюбви, поскольку действительная или мнимая хакерская угроза всегда была для них поводом просить повышения зарплаты. За время компьютерной революции мир увидел становление нескольких поколений хакеров, у каждого были свои ценности и устремления. Общим же было одно: все этапы хакерского движения приносили пользу интернет-экономике. На заре своей истории хакеры никому не вредили, даже, напротив, стремились безвозмездно помогать нуждающимся. Колыбелью мирового хакерства по праву считается Массачусетский технологический институт (MIT), который на рубеже 50-60-х годов стал кузницей научно-технической элиты США. Именно в стенах MIT родилось само понятие «хакер», указывающее на человека, способного выдать оригинальное решение сложной технологической задачи. Нравы в институте царили самые демократичные, и студентам было неофициально разрешено шалить при условии, что шалость окажется высокотехнологичной и послужит вящей славе вуза. Так, однажды выпускники ухитрились неведомо как водрузить на купол главного институтского здания полицейскую машину. В другой раз студенты MIT прославились во время матча по американскому футболу с участием команд Гарвардского и Йельского университетов. Внезапно прямо посреди поля начал расти черный шар – надувшись до значительного размера, он продемонстрировал трибунам надпись «MIT» и тут же лопнул, выпустив белый дымок. После этого инцидента ректор института заявил: «Я к этому абсолютно непричастен. А жаль». В этой атмосфере технократического веселья росли и будущие застрельщики компьютерной революции, группировавшиеся вокруг лаборатории искусственного интеллекта MIT, в которой, в частности, разрабатывалось программное обеспечение для ЭВМ. И профессора, и студенты, имевшие отношение к лаборатории, чувствовали себя особой кастой чародеев и пребывали в полной уверенности, что в нарождающемся компьютерном мире нет ничего невозможного, а значит, нет и не может быть никаких запретов. О тех полузабытых временах в хакерском фольклоре сохранилось немало легенд, больше похожих на волшебные сказки. Так, однажды авторитетный сотрудник лаборатории по фамилии Найт заметил, что некий новичок пытается заставить работать капризный компьютер, попеременно включая его и обесточивая. «Ты не сможешь починить машину простым отключением энергии, если не знаешь, что случилось», – сказал Найт, после чего со значением дважды щелкнул выключателем. Машина заработала. В другой раз один из специалистов обнаружил на рабочей панели компьютера неизвестный тумблер, носивший следы кустарной сборки. У тумблера было три положения – «выключить», «магия» и «больше магии», причем стоял он в позиции «больше магии». Переключатель был внимательно изучен – обнаружив, что к нему подходит лишь один проводок, специалист совершенно справедливо счел, что имеет дело с очередной шуткой кого-то из коллег, и вырубил «магию». Машина зависла и ни в какую не соглашалась работать без включения загадочного тумблера. Дальнейшее исследование показало, что единственный проводок волшебного переключателя тянулся к проводу заземления – это говорило о том, что устройство никак не может влиять на работу машины. Тем не менее попытки выключить «магию» всякий раз приводили к зависанию системы. С возникновением компьютерных сетей у специалистов MIT появилась возможность общаться с другими исследовательскими центрами, которые могли находиться за тысячи километров от Массачусетса, и уже в начале 70-х годов, с появлением сети Arpanet, сотни ученых по всему миру могли делиться друг с другом своими достижениями. Тогда-то компьютерные виртуозы из разных стран и начали осознавать себя единой «сетевой нацией» с собственной этикой и общими идеалами, а слово «хакер» вышло за стены MIT, став синонимом компьютерного гения. Главными ценностями тогдашнего сетевого братства были открытость и бескорыстный обмен информацией. Хакеры из разных стран считали своим долгом делиться своими идеями и программами с товарищами по сети, что только и могло поднять их авторитет в профессиональном сообществе. Между тем компьютеры и программное обеспечение начали быстро завоевывать рынок, и хрупкой хакерской утопии настал конец. Безграничное любопытство хакеров стало тут и там натыкаться на административные запреты, корпоративные секреты и военные тайны. Далеко не все компьютерные интеллектуалы, привыкшие к лабораторным розыгрышам и панибратскому отношению с технологиями, были готовы смириться с утерей виртуального рая. Поскольку уследить за тем, чем заняты программисты на рабочем месте, было нелегко, многие из них начали потихоньку фрондировать. Так внутри сообщества компьютерных гениев начало расти субсообщество сетевых хулиганов. И тем не менее хакеры оказали интернет-бизнесу главную услугу – создали этот самый бизнес. Взлет и падение КондораВслед за поколением хакеров-альтруистов появилась генерация хакеров-стяжателей, которые боролись не за высокие идеалы, а за свой кошелек. Первые случаи не вполне законного использования высоких технологий были связаны с так называемыми фрикерами – людьми, которым не нравилось, что телефонные компании дорого берут за дальнюю связь. В 1971 году ветеран Вьетнама Джон Драпер сконструировал «голубую коробку» – устройство, которое обманывало телефонную машинерию компании AT&T, посылая в трубку особый свист, благодаря чему звонок оказывался бесплатным. Изобретение Драпера было, по сути, чем-то вроде воровской отмычки, однако новатор вовсе не считал себя мошенником и даже не думал скрывать свои достижения от публики. Журнал Esquire опубликовал статью, в которой подробно рассказывалось о том, как в домашних условиях сконструировать «голубую коробку». Хакерское сообщество приняло изобретение на ура, и шалости с телефоном быстро вошли в моду среди любителей высоких технологий. Более того, фрикерство стало чем-то вроде неофициальной практики и экзаменом на профпригодность для многих будущих компьютерных гениев. Так, двое талантливых студентов – Стив Возняк и Стив Джобс – быстро наладили подпольный выпуск «голубых коробок» (впоследствии Возняк и Джобс основали небезызвестную компанию Apple Computer). Случалось, что программисты совершали и более серьезные преступления. С переходом западных банков на компьютеризированную систему обслуживания клиентов соблазн быстро обогатиться для многих технологически подкованных банковских служащих порой оказывался слишком велик. Больше всех среди компьютерных воров прославился Стэнли Рифкин, который даже попал в Книгу рекордов Гиннесса за самое грандиозное ограбление банка в истории, совершенное им в 1978 году. Рифкин вовсе не был лихим бандитом из гангстерских фильмов. Это был скромный и застенчивый программист, работавший консультантом в Security Pacific National Bank в Лос-Анджелесе. Рифкину удалось узнать компьютерный пароль, позволявший перевести любую сумму в любой банк на территории США. Мошенник купил фальшивый паспорт и открыл по нему счет в Нью-Йорке. Проще всего было бы перевести на этот счет ворованные деньги и тут же снять, однако Рифкин хотел сорвать по-настоящему большой куш и потому действовал более изощренно. Пользуясь тем же фальшивым паспортом, махинатор связался с известным нью-йоркским торговым брокером, который организовал ему закупку партии бриллиантов в СССР. После этого Рифкин взломал компьютер своего банка и переправил брокеру $10,2 млн. Затем, вновь вооружившись поддельными документами, Рифкин вылетел в Цюрих, получил там два с лишним килограмма советских бриллиантов и, благополучно миновав таможню, вернулся в США. Проблемы начались, когда выяснилось, что никто не собирается покупать партию не пойми откуда взявшихся драгоценных камней ни в розницу, ни оптом. Тем временем в банке обнаружили пропажу денег и забили тревогу. Вскоре агенты ФБР вычислили незадачливого торговца бриллиантами и водворили его на скамью подсудимых. Однако дурной пример оказался заразительным. Желая возместить хотя бы часть убытков, Security Pacific National Bank уплатил таможенную пошлину за контрабандные алмазы и попытался их продать. Сначала банк решил вернуть их на историческую родину, но советские компетентные организации вежливо отказались. Тогда банк попытался выйти на алмазный рынок, но результат был такой же, как у Рифкина: брать камни по реальной цене никто не хотел. В итоге их пришлось сбывать по бросовым ценам при посредничестве компании De Beers. Казалось бы, действия программистов-взломщиков должны были серьезно дискредитировать их профессию, однако компьютерные преступления только помогали набивать себе цену специалистам по защите – компании были вынуждены тратить все большие средства на системы безопасности. Тем не менее в 1994 году рекорд Рифкина чуть было не побил россиянин Владимир Левин, который с помощью компьютера увел из нью-йоркского Citibank около $10 млн. Левин был арестован в Англии, но получил всего лишь три года тюрьмы. Наконец, хакеры показали, что способны воровать не только деньги, но и информацию. Поскольку уже в начале 80-х годов компьютеры в США и Европе стали доступны довольно большому количеству граждан, на сцену вышел новый тип хакера – подросток, который с домашнего компьютера взламывает коды NASA и Пентагона. Одним из первых представителей новой генерации стал впоследствии знаменитый Кевин Митник, который уже в 1977 году в возрасте 13 лет придумал, как подделывать автобусные билеты и ездить бесплатно. Митник рос в неблагополучной семье и был застенчивым очкастым юношей с лишним весом и множеством комплексов, однако, заполучив в руки какое-нибудь сложное устройство, он преображался в инженерного гения. К началу 80-х годов Кевин Митник был уже опытным фрикером и принципиально не платил за телефонные переговоры. К компьютеру Кевин впервые прикоснулся во время бесплатной демонстрации в одном из радиомагазинов, после чего навсегда заболел передовыми технологиями. Вскоре он обзавелся оригинальным хобби – начал взламывать чужие компьютеры, причем делал это просто из любви к искусству. В 1982 году Митник вломился в компьютер Северо-Американского оборонного командования США (NORAD), однако ничего там не тронул, и инцидент сошел ему с рук. История с NORAD поразила общественное мнение, и Голливуд, вдохновившись историей Митника, в 1983 году снял фильм «Военные игры». Герой картины – мальчик, влюбленный в компьютеры, – по ошибке проникает в военный компьютер, думая, что попал в базу данных производителя видеоигр. Желая скачать увлекательную игру с термоядерным сюжетом, мальчик случайно запускает программу запуска баллистических ракет, и только хакерская смекалка помогает ему спасти планету от гибели. Фильм рассказал западной молодежи о том, кто такие хакеры, и движение компьютерных хулиганов стало быстро набирать силу. Тем временем Митник не переставал удивлять публику, буквально терроризируя системных администраторов по всей стране. Однажды неутомимый хакер даже захватил контроль над тремя телефонными узлами Нью-Йорка, но и на этот раз остался безнаказанным. Терпение властей лопнуло, когда в 1990 году Кевин проник в базу данных компании Digital Equipment и скачал программы общей стоимостью $1 млн. Митника привлекли к суду, однако он отделался годом условного заключения с обязательством пройти 12-ступенчатую программу по избавлению от компьютерной зависимости. Программа оказалась недостаточно эффективной – Кевин не удержался и нарушил условия приговора, взломав очередную защитную систему, после чего ударился в бега. Теперь Митник взял себе многообещающий псевдоним Condor и буквально вышел на тропу войны, превратившись в настоящего сетевого партизана. Он взламывал системы направо и налево, а также отслеживал действия ФБР, пытавшегося напасть на его след. Агенты ФБР в долгу не остались, поместив Митника в список особо опасных преступников – до того такой чести не удостаивался ни один хакер. История погони за неуловимым хакером подняла авторитет сословия компьютерных специалистов на небывалую высоту, причем с поимкой Митника престиж международного хакерства вырос еще больше: оказалось, что поймать его ФБР смогло только благодаря помощи другого хакера. В 1994 году Condor допустил оплошность, забравшись в компьютер фирмы, где работал Цутому Симомура – молодой программист, имевший те же увлечения, что и Митник. Симомура обиделся, выследил Митника и сдал его властям. Суд над Кевином Митником перерос в общенациональную дискуссию о том, что можно, а что нельзя человеку, если он слишком умный, причем симпатии компьютерного сообщества были в основном на стороне хакера, который недавно его же и терроризировал. В 1999 году знаменитый компьютерный взломщик был наконец осужден на четыре года (большую часть срока он отсидел, будучи под следствием), а выйдя из тюрьмы, превратился в высокооплачиваемого специалиста по защите от компьютерного взлома и даже сыграл в телесериале роль агента ФБР. Так благодаря хакерам-мошенникам возникло новое направление электронного бизнеса – разработка и обслуживание систем компьютерной безопасности. Банды Нью-ЙоркаСлава Митника не давала покоя многим его сверстникам, и вскоре после выхода фильма «Военные игры» о себе заявили молодежные хакерские группы, которые порой вели себя как настоящие уличные банды. Пришло время нового поколения хакеров – подпольщиков и кумиров контркультурной богемы. Эта новая генерация состояла в основном из очень молодых людей, которых интересовала не столько возможность что-нибудь украсть, сколько романтика рискованных похождений в киберпространстве. В 1984 году, через год после «Военных игр», в Нью-Йорке сформировалась группа Legion of Doom (что можно перевести как «Легион неотвратимой судьбины»), лидером которой стал молодой Крис Гогганс, имевший не менее громкий сетевой псевдоним Erik Bloodaxe (Эрик Кровавый Топор). Молодые люди, как водится, развлекались фрикерством, а также оттачивали свое мастерство, проникая в закрытые базы данных, и быстро становились героями нью-йоркского андеграунда. Между тем в их рядах завелись недовольные. Очередной очкастый юноша по имени Марк Эйбен (Phiber Optic) поссорился с Кровавым Топором и был изгнан из «бригады». Надо сказать, что «легионеры» были в целом весьма интеллигентными хакерами: проникая в чужие компьютеры, они старались не делать пакостей, но Эйбен проявился как настоящий беспредельщик, для которого не существует никаких этических ограничений. Phiber Optic сколотил свою банду, собрав в ней своих единомышленников. Она получила название Masters of Deception («Мастера обмана») и главной своей целью определила посрамление «Легиона». Пока «мастера» состязались с «легионерами» в количестве взломанных систем, отношения между конкурентами оставались довольно сносными. Команда Кровавого Топора снисходительно посмеивалась в сети над молодыми выскочками, а те, в свою очередь, обещали, что вот-вот превзойдут стариков. Но в 1990 году между двумя группировками началась настоящая война, в которой, правда, обошлось без человеческих жертв. По легенде, началось все с того, что во время очередной сетевой перебранки один из членов Masters of Deception высказался с использованием сленга, характерного для обитателей Гарлема. Кто-то из «легионеров» порекомендовал выкинуть из сети «этого ниггера» и неожиданно попал по больному месту: носитель гарлемского диалекта оказался чуть ли не единственным чернокожим хакером в Нью-Йорке. Это было оскорбление, и ребята Марка Эйбена решили, что «Легион» должен «ответить». «Мастера» и «легионеры» начали усердно взламывать компьютеры друг у друга, прослушивать друг у друга телефоны, оскорблять друг друга в сети – словом, максимально осложняли жизнь себе и своим противникам. Битва титанов продолжалась до 1992 года и закончилась тем, что возрастные «легионеры», смертельно устав от борьбы, сдали своих назойливых конкурентов ФБР. За «Мастерами обмана» уже тянулся немалый шлейф компьютерных безобразий, и власти с удовольствием упекли зарвавшихся хакеров за решетку. Марк Эйбен и его подельники заработали по году тюрьмы, а также неувядающую славу истинных героев киберпространства. После освобождения компьютерное сообщество встретило Эйбена грандиозным банкетом в элитном Manhattan Club, а вскоре после этого журнал New York Magazine признал его одним из 100 умнейших людей города. Естественно, со временем и Эйбен, и Гогганс стали респектабельными консультантами по компьютерной безопасности. Впрочем, далеко не все хакерские банды отделывались так легко. В ФРГ с 1981 года существовало хакерское объединение Chaos Computer Club (Компьютерный клуб хаоса). Это была даже не группа единомышленников вроде банды Марка Эйбена, а скорее союз нескольких независимых хакерских группировок. Клуб сделал себе имя с помощью блистательного трюка: хакеры незаметно увели из одного гамбургского банка DM134 тыс. и с помпой вернули деньги на следующий день. Однако среди членов клуба со временем нашлись куда менее щепетильные личности. В 1987 году группа хакеров под предводительством Карла Коха вторглась в компьютеры нескольких компаний и научных учреждений США. Кох плотно сидел на кокаине и оттого имел склонность бредить наяву. Он был уверен, что за всеми бедами человечества стоят то ли марсиане, то ли иллюминаты, и решил выправить ситуацию посредством личного участия в интригах мировой закулисы – продал похищенную информацию КГБ. Кох получил от советского агента, который называл себя Сержем, $54,5 тыс., но деньги не пошли ему впрок. Усилиями хакеров, работавших на правительство США, незадачливых шпионов вычислили и призвали к ответу. Впрочем, Карл Кох до суда не дожил. В июне 1989 года его обгоревший труп был обнаружен в лесу в 25 км от Ганновера. Как ни странно, вердикт полиции был однозначен – самоубийство. Молодежные хакерские банды действовали с таким бесшабашным напором, что государственные структуры начали заводить собственных хакеров, чтобы обезопаситься от малолетних шпионов-хулиганов. Кроме того, властные инстанции должны были закупать больше оргтехники и программного обеспечения, что шло компьютерной экономике только на пользу. Полет червяПока компьютерная шпана успешно раздувала страхи перед всемогущим хакерством, иные юные спецы терпеливо выращивали на своих жестких дисках прожорливое племя компьютерных вирусов. Именно с возникновением таких программ связано становление очередного поколения хакеров, которое удерживает свои позиции по сей день. Это программисты экстра-класса, которые вместо примитивных краж и хулиганства занимаются разработкой программного обеспечения для будущих сетевых атак, рядом с которыми ущерб от действий Рифкина, Левина или Митника покажется булавочным уколом. Первые вредоносные программы, которые еще не были вирусами, появились в 70-е годы, причем программисты придумывали их для того, чтобы заставить с собой считаться. Так, в середине 70-х программисты компании Motorola обнаружили дыру в защите программного обеспечения компьютера, работающего в офисе фирмы Xerox. На посланный сигнал специалисты Xerox никак не отреагировали, и их бдительные коллеги из Motorola решили продемонстрировать нерадивцам, какова может быть цена компьютерной безопасности. Через прореху в защите в компьютер Xerox были внедрены две взаимосвязанные программы, единственным назначением которых было издеваться над операторами. Программы принялись раскручивать бобины с магнитными лентами, стирать данные и заниматься прочим непотребством. Когда программисты Xerox ловили и уничтожали одну из них, та выдавала сообщение: «Меня атакуют! Брат Тук, молю, спаси меня!» «Не бойся, Робин Гуд, друг мой! Я прогоню людей шерифа Ноттингемского!» – отвечала другая программа и тут же воскрешала стираемую программу-близнеца. Переговоры Робина Гуда и монаха Тука продолжались до тех пор, пока программисты Xerox не убили обе программы разом. Еще раньше по компьютерам пробежалась программа Creeper («Ползун»), которая умела переползать с машины на машину и сообщала опешившим операторам: «Я Ползун. Поймай меня, если сможешь». В итоге «Ползуна» поймал и уничтожил выпущенный неизвестно кем «Потрошитель» (Reaper), однако урок мировым сообществом все еще не был усвоен. Не услышало оно и многочисленные предупреждения компьютерных теоретиков о том, что не ровен час кто-нибудь создаст вредоносную программу, которая научится себя копировать и заражать другие компьютеры. В итоге теоретикам пришлось перейти к практике и самим создать вирусы. 3 ноября 1983 года молодой ученый Фред Коэн продемонстрировал в Университете Южной Калифорнии действие настоящего компьютерного вируса, показательно инфицировав им несколько машин. Возможность причинить вред большому числу компьютеров в рекордно короткий срок была официально доказана, и цена компьютерных специалистов резко возросла. Настоящий кошмар начался 2 ноября 1988 года, когда в сеть заполз первый компьютерный червь. Виновником, как всегда, оказался очкастый юноша с внешностью Гарри Поттера. Студент по имени Роберт Моррис-младший был сыном крупного ученого, занимавшего высокий пост в Национальном центре компьютерной безопасности США, и многому научился у своего заслуженного родителя. Моррис написал программу, которая должна была незаметно обойти все компьютеры, подключенные к сети, и доложить своему создателю о ее размере. Программа содержала ошибку, и червь начал размножаться с ошеломляющей скоростью, полностью занимая ресурсы атакованных машин. До своего уничтожения червь Морриса успел поразить около 6 тыс. компьютеров. Сам же автор разослал по сети анонимные извинения: «Я очень сожалею». Однако суд его не простил и приговорил к $10 тыс. штрафа и трем годам условного заключения. Теперь уже всем стало ясно, к каким последствиям может привести пренебрежительное отношение к компьютерной безопасности, и статус сообщества программистов еще больше повысился. Сытые по горло проделками Митника, Эйбена и им подобных и в особенности скандалом с немецкими хакерами-шпионами, силовые ведомства США попытались переломить ситуацию одним ударом. В 1990 году была проведена масштабная полицейская операция «Солнечный дьявол», в ходе которой были задержаны многие хакеры, однако серьезным образом на расклад сил в компьютерном противостоянии это все же не повлияло. Общество и государство продолжали считать хакеров важным резервом интеллектуальной элиты и порой прислушивались к ним. К началу 90-х годов на Западе сложилась парадоксальная ситуация: пока пресса и спецслужбы клеймили хакеров как законченных бандитов, сами хакеры открыто собирались на свои сходки, делились в сети опытом обезвреживания охранных систем и становились героями многочисленных книг и фильмов в эстетике киберпанка. Дошло до того, что хакеры обзавелись собственными лоббистами на самом высоком уровне. Их идеи открытого информационного пространства начал продавливать в конгрессе Альберт Гор, в итоге с компьютерных сетей были сняты ограничения секретности, что и привело к созданию Интернета. Высшей точки своего влияния хакеры достигли к концу 90-х годов. 19 мая 1998 года группа опытных хакеров из группировки L0ft предстала перед конгрессом США и предъявила нечто весьма напоминающее ультиматум. Один из членов группы заявил, что любой из них в состоянии за 30 минут уничтожить весь Интернет. Разумеется, хакеры тут же оговорились, что преследуют лишь самые благородные цели: стремятся предупредить общественность об опасности, которая может исходить от других – плохих – хакеров. В этом вопросе они получили полную поддержку со стороны официальной науки. Присутствовавший на слушаниях эксперт Питер Нойман тут же заявил, что оборонное ведомство и другие агентства должны выделять больше средств на развитие компьютерной безопасности. Визит хакеров L0ft в конгресс сослужил интернет-экономике США неплохую службу: ассигнования на компьютерную оборону с тех пор растут год от года. И общественность против этого нисколько не возражает, поскольку с подачи СМИ боится хакеров почти так же, как международных террористов. Кстати, в том же 1998 году в Америке крутили 30-секундный ролик, в котором российские ракетчики обсуждали, откуда пришел приказ начать ядерную войну – из Кремля или от какого-нибудь хакера. В итоге военные решили, что приказ лучше на всякий случай выполнить, и нажали на кнопку. Сегодня хакеры есть в каждой стране, «подключенной» к Интернету, а их общественный статус набирает вес так же стремительно, как растет зависимость мирового сообщества от Всемирной паутины. Параллельно увеличивается и количество денег, которые государства и частные компании тратят на компьютерную защиту. Сами же хакеры по-прежнему с возрастом предпочитают переходить в структуры, занятые борьбой с их вчерашними коллегами. В свою очередь, молодежь по-прежнему идет в хакеры. Два года назад кто-то из молодых взломал компьютер Митника и оставил сообщение: «Добро пожаловать на волю, мистер Кевин». |
|
||
Главная | В избранное | Наш E-MAIL | Прислать материал | Нашёл ошибку | Наверх |
||||
|