Могут ли злоумышленники прослушивать телефон и как они это делают
Содержание
Содержание
Казалось бы, как возможно прослушать телефон в эпоху криптографии всех сообщений и разговоров. Но ведь технологии работают не только во благо: раз есть новый способ шифрования, значит появится и новый способ взлома. И речь даже не о спецслужбах, а о простых злоумышленниках с гораздо более скромными возможностями.
Для начала определим тип нарушителя и его возможности.
Внутренний нарушитель
Близкие друзья или родственники
Имеют доступ к телефону, могут установить или запустить приложение пока владелец упустил устройство из вида.
Внешний нарушитель
Скрипт-кидди
Неквалифицированный хакер, который использует готовые программы и скрипты, но не разбирается в технологиях
Хакерские группировки
Высококвалифицированные специалисты, могут использовать весь стек технологий и создавать новые программы для взлома устройств. В том числе использовать аппаратные закладки, сканеры сети и низкоуровневые протоколы связи.
Прослушка при физическом доступе к смартфону
Основной способ получить доступ к вашим разговорам или переписке в мессенджерах — установка программы, которая будет иметь доступ к микрофону, тексту на экране и вводенным данным. Программа записывает, к чему у нее есть доступ, и передает данные злоумышленнику через интернет.
Смартфоны компании Apple для злоумышленников непростая задачка. Установить программу можно только через официальный магазин приложений App Store. Причем в настоящий момент все приложения, публикуемые в App Store, тщательно проверяются на доступ к данным, которые не нужны для работы. А значит, мошеннику установить приложение с подобными функциями практически невозможно.
Но иногда пользователей iPhone смущает «закрытость» экосистемы, и они пользуются джейлбрейком. Эта операция позволяет получить полный доступ к файловой системе устройств Apple и устанавливать приложения из сторонних источников. Именно открытость устройств с джейлбрейком и дает шпионам возможность проникнуть в вашу жизнь.
У пользователей Android проблем больше. Многие смартфоны, особенно бюджетного уровня, крайне плохо поддерживаются производителями: ОС обновляется, в лучшем случае, год-подлтора после анонса, а отдельные гаджеты перестают поддерживаться производителем практически сразу. Но именно вместе с обновлением версии ОС вы получаете новые функции и устранение уязвимостей, что для безопасности наиболее важно.
Дополнительный фактор взлома Android — установка приложений не только из официального плеймаркета, но и с помощью apk-файлов, скачанных где-то в сети. Есть два варианта развития ситуации:
Решение — не оставляйте ваш смартфон без контроля, установите пароль и биометрические данные для разблокировки. Так вы отсечете самый простой способ слежки за вами.
Другие способы прослушки
Теперь поговорим о возможностях, которыми обладают хакеры и даже целые хакерские группировки. Начнем с так называемых «скрипт-кидди». По сути, это неквалифицированные начинающие хакеры, которые могут использовать только готовые программы и скрипты.
Прямой доступа к смартфону не нужен — доставка вредоносной программы в смартфон происходит удаленно. Наиболее частый способ: вас пытаются обманом заставить скачать и установить какое-то приложение. Например, на почту приходит «важное» письмо от банка, в котором говорится — чтобы получить выписку или справку, скачайте и установите наше приложение, любезно предоставляя ссылку. Все это может быть дополнено приписками о важности и срочности данной операции — все, чтобы вы не думали и на автомате скачали вредоносное приложение.
Теневая загрузка (Drive-by Compromise) — вы просто открываете страницу в браузере, а вам подгружаются различные вредоносные файлы, которые используют уязвимости браузера/ОС для установки и доступа к данным.
Эксплуатация уязвимости через зарядную станцию или ПК— вы просто подключаете смартфон к зарядному устройству или компьютеру, особенно в общественных местах, а вам устанавливается вредоносная программа. Примеры подобных махинаций есть как для Android, так и для iOS.
Эксплуатация уязвимостей через радио-интерфейсы — эксплуатация уязвимостей может происходить через сотовую связь или другие радиоинтерфейсы (Bluetooth, Wi-Fi). Сообщение, отправленное на мобильное устройство через радиоинтерфейс, может использовать уязвимости в коде, обрабатывающем входящие. В результате злоумышленник получает шанс установить вредоносное ПО на смартфон жертвы.
Вредоносные SMS-сообщения — да, ваш смартфон может быть взломан, просто приняв обычную смску. Сообщение может содержать контент для эксплуатации уязвимостей анализатора SMS на принимающем устройстве или ссылку на веб-сайт с вредоносным содержимым. Уязвимые SIM-карты могут удаленно эксплуатироваться и перепрограммироваться.
Взломам подвержены карты с поддержкой java card — специального языка программирования, который позволяет создавать стандартные приложения для SIM-карт.
Стоимость таких SIM-карт немного выше обычных. Именно поэтому многие операторы не покупают java-карты — скорее всего в России подобной угрозы не стоит бояться.
Продвинутые средства перехвата
Есть вариант прослушки без установки каких-либо приложений на ваш смартфон — различные фемтосоты и GSM-ловушки. По сути, это маленькая базовая станция связи, которую полностью контролирует злоумышленник. Он заставляет ваш телефон подключиться к его базовой станции, а затем просматривает и прослушивает всю информацию, которой вы обмениваетесь с вашим собеседником.
В стандарте GSM предусмотрели защиту от несанкционированного перехвата информации, но и тут не обошлось без уязвимостей и недостатков. При определенных обстоятельствах злоумышленник может заставить ваш смартфон переключиться на режим работы либо совсем без шифрования, либо со слабым шифрованием, тем самым получив доступ к вашим разговорам. Это уровень серьезных хакерских/преступных группировок, так что обычным гражданам тут опасаться нечего. Профессионалов-хакеров, обычно, волнуют разговоры важных шишек или звезд, чтобы получить плату за компромат.
Протокол SS7, также известный как Сигнализационная система № 7, относится к сети передачи данных, а также к техническим протоколам и правилам, которые регулируют обмен данными. Изначально он использовался для отслеживания и подключения сотовых вызовов. А теперь нужен, чтобы выставлять абонентам счета и отправлять текстовые сообщения, дополняющие распределение телефонных вызовов между операторами и региональными центрами связи.
Используя уязвимости в данном протоколе, злоумышленники перехватывают ваши SMS и прослушивают разговоры. Такой сценарий прослушки еще сложнее, чем поддельные фемтосоты. Хакерам необходимо получить нелегальный доступ к SS7-сети, а это хоть и не невозможно, но очень финансово затратно. Вряд ли кто-то будет так тратиться ради информации о рядовых гражданах. А для корпоративного шпионажа или крупных краж этот вариант вполне возможен.
Такая информация многих может заставить волноваться, но без паники. Хоть вариантов следить за людьми достаточно, однако производители смартфонов стараются беречь своих пользователей. Но все же для защиты лучше соблюдать простые правила:
А продвинутых хакерских способов, если вы обычный человек, не имеющий отношения к власти и миллионным счетам, можно не бояться.
Прослушивание телефонных переговоров: закон, основания для разрешения и ответственность за незаконные действия
Данные от прослушивания телефонных переговоров использовались еще в Советском Союзе. Но со временем был принят закон, запрещающий вмешательство в частную жизнь человека. Что это значит, какое наказание за это будет в случае нарушения, читаем в статье.
Определение
Прослушивание телефонных переговоров — мероприятие, которое заключается в тайном контроле и фиксации телефонных разговоров людей. Проводится с использованием специальной техники и имеет цель обнаружить информацию о незаконной деятельности лица, связях с преступниками или иных компрометирующих действий.
Проблема в том, что подобные оперативно-розыскные мероприятия напрямую нарушают право каждого гражданина. Оно прописано в Конституции (о тайне телефонных разговоров). По этой причине для прослушивания телефонных переговоров необходимо судебное решение или основание на постановление руководства органа, который совершает оперативно-розыскные действия. Важно и то, что судебное решение должно быть принято в течение сорока восьми часов.
Объекты прослушивания
Если прослушивание телефонных переговоров необходимо в каких-либо организациях, учреждениях или предприятиях, то подключают на прослушку стационарную аппаратуру. Используются средства и оперативно-технические силы органов государственной безопасности, внутренних дел и тех, что контролируют оборот наркотических и психотропных веществ.
Телефон могут прослушивать только у подозреваемых или обвиняемых, а также тех, кто, по мнению органов, имеет сведения о каких-либо преступлениях.
Нет конкретных правил, что можно прослушивать. В зависимости от потребностей представители закона могут слушать двустороннюю, одностороннюю, многостороннюю связь. Объектом прослушки может оказаться как личное средство связи (смартфон, стационарный телефон), так и аппарат, установленный в общественном месте (телефон в кафе, автомат на улице).
Также надо отметить, что прослушиванием можно назвать только разговор нескольких людей. Если прослушивается только речь одного человека, то это называется наблюдением, во время которого используются специальные технические средства.
Обязанности операторов связи
Во время проведения оперативно-розыскных мероприятий сотовые операторы обязаны реализовать требования к средствам связи и сетям, которые будут использованы. Кроме того, они должны принять меры по сокрытию всех данных о подобных мероприятиях.
Также работники связи должны во время проведения оперативно-розыскной деятельности предоставить информацию о тех, кто пользуется этой связью и опциях, которые выбирает интересующий человек. Кроме этого, сотовые операторы обязаны предоставлять любую известную информацию.
Операторы сотовой связи могут приостановить либо возобновить оказание услуг как физическим лицам, так и юридическим. Но для этого необходимо мотивированное решение в письменной форме руководства органа, который осуществляет оперативно-розыскную деятельность.
По окончании прослушивания все результаты мероприятия оперативный сотрудник должен отобразить в справке или рапорте. Сдается она с полученными фонограммами. Последние опечатываются и хранятся так, чтобы можно было исключить возможность их тиражирования и прослушивания третьими лицами.
Основания для установки прослушивающего оборудования
По закону выделяют частные и общие основания для установления прослушивающих устройств. К частным основаниям можно отнести:
Общие основания включают в себя:
Подготовка к прослушиванию
Первым делом определяются задачи, которые поможет решить прослушивание телефонных переговоров ОРМ. Способы проведения операции и место для подключения к телефонам или телефонным линиям также планируются.
Затем составляются списки средств, с помощью которых абонент связывается с людьми, а также номеров, которыми абонент пользуется.
Во избежание проблем уточняются сроки прослушивания телефонных переговоров, оснований и условий.
Определяется исполнитель. После того, как он выбран, оформляют необходимые документы. Это такие бумаги как:
Когда прослушивание возможно без разрешения
Но бывают случаи, когда нельзя медлить, потому что промедление может привести к совершению преступления тяжкой или особо тяжкой категории, а также несущие государственную, экономическую, военную или экологическую угрозу. Тогда допускается прослушивание телефонных разговоров. Основания могут быть любыми. Главное, чтобы в течение двух суток было получено судебное разрешение. За первые двадцать четыре часа инициатор этого мероприятия должен уведомить судебный орган.
Когда возникает угроза для здоровья, жизни, собственности человека, который сам написал заявление и согласие на прослушивание, можно вести прослушивание телефонных переговоров без судебного решения. Но такие действия все равно должны быть утверждены лицом, которые имеют право подписи. Кроме того, необходимо уведомить суд в течение двух суток после того, как постановление утверждено. Как донести информацию до судьи, каждый сотрудник выберет сам.
Согласно закону об ОРД прослушивание телефонных переговоров возможно без разрешения в случае, когда гражданин написал согласие в письменном виде и, если органы собирают информацию о вопросах, которые касаются безопасности личностей.
Ввиду разных ситуаций прослушивание разговоров может случиться следующее:
Что делать с результатами прослушивания
После того как разрешение на прослушивание телефонных переговоров заканчивает свое действие, сотрудник органов должен решить, как использовать полученную информацию. Также нужно решить, есть ли необходимость продолжать прослушивание того же человека, или стоит переключиться на другого.
Сотрудник органов также решает переводить, менять ли статус прослушивания с розыскного мероприятия на следственное действие. Решение принимается при участии следователя. Обычно такие данные используются как доказательства вины прослушиваемого.
Также результаты прослушки можно использовать для проведения других розыскных мероприятий, возбуждения дела уголовного, следственного действия и так далее.
Если в отношении прослушиваемого возбуждается уголовное дело, то все полученные данные передаются следователю, чтобы приобщить их к возбужденному делу.
Нужно знать, что все данные, полученные в результате оперативных мероприятий, можно использовать только в том случае, когда на них было выдано разрешение, и сами мероприятия были проведены согласно всем нормам и правилам.
По этой причине сотрудник должен передавать не только данные от прослушивания, но и разрешение на них.
Уничтожение информации
Когда постановление суда о прослушивании телефонных переговоров вступило в силу, информация получена и передана следователю, который через какое-то время закрыл дело, встает вопрос о хранении данных. Вся информация отправляется на хранение, которое длится не больше полугода. Перед тем как уничтожить записи, а точнее, за три месяца, уведомляется соответствующий судья.
Если есть необходимость использовать собранные данные, то используют только оригиналы записей и передают их в орган дознания, следователю или суд.
Незаконное прослушивание
К незаконному прослушиванию телефонных переговоров относится любое прослушивание, которое организовано некомпетентными органами. То есть, независимо от того, ревнивый это супруг прослушивает телефон или недоверчивый работодатель, отвечать придется любому.
Так какова ответственность за незаконное прослушивание телефонных переговоров? Чего в этом случае ожидать?
В 137 статье УК РФ о незаконном прослушивании телефонных переговоров говорится о том, что незаконное собрание или использование карается штрафом на двести тысяч или зарплатой за полтора года. Также могут наказывать исправительными работами в течение года или принудительными работами на два года. Еще наказанием может послужить четырехмесячный арест, лишение свободы на два года.
Если же прослушкой занимается лицо с высоким положением без оснований на то и согласия человека, которого прослушивают, то он понесет следующую ответственность за незаконное прослушивание телефонных разговоров:
Согласно 138 статье наказание за нарушение тайны телефонных разговоров, переписки и иной личной информации следующие:
Если то же самое совершил человек, воспользовавшись своим положением, то его могут наказать:
Как понять, прослушивается ли телефон?
После прочитанного текста многие люди задумаются, а не стоит ли их телефон на прослушке? Чтобы было проще понять, так это или нет, опишем несколько признаков, по которым можно понять, что с телефоном что-то не так. Важно помнить, что приведенная информация актуальна для сотовых телефонов, а не для стационарных. Итак, признаки прослушки телефона.
Первый признак — горячая батарея. Когда телефонный аккумулятор горячий, это говорит о том, что устройство быстро теряет заряд. Если такое происходит во время использования телефона или разговора по нему, то все нормально. Но если в состоянии покоя батарея греться не перестает, то стоит задуматься о том, что смартфон имеет скрытый режим работы.
Второй признак — заряд на телефоне быстро заканчивается. Что это значит? Это как бы продолжение первого признака, а именно того, что в телефоне скрыто какое-то работающее приложение. Не стоит пугаться в случае постепенного уменьшения времени работы батареи, но стоит обратить внимание, если оно резко уменьшилось. Кстати, такой резкий расход батареи может вызывать не только шпионская программа, но и вирус на самом телефоне.
Третий признак — телефон не выключается сразу. Стоит обратить внимание на телефон, если происходят проблемы с его выключением. Конечно, виной тому могут быть обычные технические неисправности, но лучше перестраховаться. Итак, стоит бить тревогу, когда телефон нельзя выключить быстро. Выключение не происходит, или загорается подсветка, или выключается, но очень долго.
Четвертый признак — телефон живет своей жизнью. Например, может сама включиться подсветка, могут открываться и закрываться какие-то программы, запускаться перезагрузка, или он может вовсе отключаться. Такое поведение устройства уже почти со стопроцентной уверенностью можно списать на шпионские устройства.
Пятый признак прослушки телефона — помехи во время разговора. Помехи бывают двух видов:
Во время разговора на мысли о прослушке могут навести шипение, эхо, всевозможные щелчки и другой шум. Но в то же время такие помехи могут быть из-за технических неполадок.
Во втором случае стоит насторожиться, если телефон не находится в режиме разговора, но в динамиках появляются помехи. Это странно, потому что они возникают только тогда, когда телефон работает в режиме разговора, или запущено какое-то приложение. Соответственно, при неработающем телефоне такие помехи могут сказать о многом.
Конечно, любой из этих признаков нельзя назвать стопроцентно верным, но тем не менее они заставляют насторожиться. Хотя, даже если ничего подобного за устройством не наблюдается, это не значит, что его не прослушивают.
Шестой признак — самостоятельное подключение функций. Это уже очень тревожный звоночек. Особенно, если периодически телефон сам включает Интернет или функцию GPS. Что именно будет включаться, зависит от уровня шпионской программы и от самого телефона, но игнорировать такое поведение нельзя.
Как не оказаться подсудимым
Кроме того, что есть статьи, которые защищают право человека на личную жизнь, каждый должен знать и о предметах, за чью покупку можно поплатиться.
На сегодняшний день известно довольно много случаев, когда безобидная покупка оборачивалась большими проблемами. И никто не станет слушать объяснения из разряда «Над другом пошутить хотел». Итак, что из гаджетов может привести на скамью подсудимых?
В статье 138 в пункте первом дано определение таким устройствам. Технические устройства, предназначенные для использования в бытовых целях, но имеющие вид, который неочевиден для их функций, считаются шпионскими. Вроде бы все и понятно, но вместе с тем и не очень. То есть осудить могут и за камеру, которая сделана в виде шариковой ручки, и за смартфон. Но если с камерой все понятно и в судейской практике много таких дел, то как быть со смартфоном? Исход дела будет зависеть от судьи. Как она растолкует умысел, или как донесут эту информацию следственные органы, от того и зависит решение.
Как пример можно привести умный дом. В обычном рабочем состоянии датчики, которые в нем установлены, не могут передавать какую-либо информацию, кроме своей функциональной. Но если хозяин дома решит их модернизировать и добавит функцию слежения, то он нарушит закон.
Вернемся к ручкам и другим шпионским игрушкам. Не нужно забывать, что копеечная шариковая ручка «с секретом», купленная на китайском сайте, может очень дорого обойтись такому шутнику. Хоть в нашей стране прецедентов с неправильным наказанием и не было, стоит заметить, что меры пресечения достаточно суровы. Это значит, что, потратив несколько сотен рублей на ручку, впоследствии можно лишиться не только круглой суммы, но и свободы.
Кто, как и зачем прослушивает ваши разговоры и читает переписку. Исследование Znak.com
«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад жалующихся на прослушку телефонов и кабинетов принимали за полусумасшедших, вроде тех, кто носит шапочки из фольги и верит в зомбирующие лучи КГБ. Сегодня все знают: слушают всех, слушают без оглядки на закон и материалы этих прослушек чаще используют не в суде, а в политических интригах, доносах, провокациях. Znak.com поговорил с одним из профессионалов теневого рынка электронной разведки, чтобы выяснить, как работает эта сфера.
По закону, прослушка телефонов и контроль интернет-трафика возможны только по решению суда. Правда, закон позволяет следователям «включать запись» и без такового, если дело срочное и прослушка необходима для предотвращения готовящегося преступления. Примерно по такому же принципу следователям «в виде исключения» разрешают проводить обыски, получая санкцию суда уже постфактум. Как и в случае с обысками, часто правоохранители пользуются этой нормой, чтобы получать бесконтрольный доступ к чужим тайнам.
Существуют также способы легализовать незаконную прослушку, поместив имя и телефон нужной персоны в длинный перечень подозреваемых по какому-нибудь уголовному делу. Как говорят источники в органах, судьи почти никогда не вникают, каким образом та или иная фамилия связана с уголовным делом, и подписывают разрешения «одним махом». Такие судебные решения носят гриф «секретно», и кто оказался в списках «на прослушку», гражданам не узнать никогда.
«Зачем вам столько телефонов?»
Как уберечься от прослушки? Почти никак. Во-первых, бесполезно менять SIM-карты: на прослушку ставят не номер мобильного, а уникальный номер телефонного аппарата (IMEI). Какая бы симка не была установлена в телефоне, он все равно будет «в прямом эфире».
В России одним из крупнейших поставщиков «аналитического» софта для спецслужб также является Avicomp Services. А аппаратные решения и программы для «мониторинга» (то есть прослушки) активно продает новосибирская компания «Сигнатек». На ее сайте сказано, что она предлагает «субъектам оперативно-разыскной деятельности» «системы мониторинга коммуникаций объектов: телефонных разговоров, факсимильных сеансов, видеозвонков, сообщений SMS, ДВО, ICQ, электронной почты», а также «Системы мониторинга перемещения объектов с визуализацией на карте».
В каталоге продукции есть примеры того, как выглядит интерфейс программы для «мониторинга»:
What’sApp или Viber?
Еще один относительно надежный способ переписки – использование телефонов BlackBerry, в которых есть собственный сервис обмена сообщениями BlackBerry Messenger. Данные в нем шифруются еще надежнее, чем в Viber, доступа к ним у российских силовиков нет, и, возможно, именно поэтому BBM в России запрещен. Чтобы им пользоваться, приходится покупать телефон в США и «разлочивать» его у российских специалистов.
Может быть, силовикам бы и хотелось «слушать всех», но в реальности под постоянным наблюдением всего 200-300 человек в Екатеринбурге, говорит собеседник Znak.com. Большинство из них – подозреваемые в экстремизме (в первую очередь исламистского толка) и терроризме, члены находящихся в разработке ОПГ, участники непрозрачных финансовых операций крупного масштаба («обналичники» и т.п.). Лишь не более 10% от всей массы «поднадзорных» слушают по политическому заказу, считает собеседник Znak.com.
Для обмена информацией все больше людей и организаций используют облачные сервисы вроде Dropbox, «Яндекс.Диск», «Google disk» и других. Ими тоже интересуются правоохранительные органы. Из популярных сервисов относительно надежным считается предложение Google, но наш источник советует обратить внимание на Wuala: хранилище, поддерживающее шифрование, с серверами в Швейцарии. Правда, если вы спасаете свои тайны не от российских спецслужб, а от американских, вам вряд ли что-то поможет. Несколько дней назад еще один «сверхбезопасный» облачный сервис Lavabit был таинственным образом закрыт и все его пользователи потеряли свою информацию. Судя по всему, дело в том, что почтой Lavabit пользовался бывший агент ЦРУ Эдвард Сноуден.
Редкий российский бизнесмен и политик сегодня обсуждает по телефону что-нибудь важнее рыбалки и футбола. Поэтому, помимо анализа собственно текстов переговоров, профессионалы электронной разведки занимаются обработкой больших массивов данных, выявляя математические закономерности, неявные связи, строя на этом основании гипотезы о взаимодействии тех или иных групп или персон. Материалом для этого могут служить телефонные звонки, электронные письма, банковские операции, операции по регистрации или ликвидации юридических лиц и т.п. Получаются большие схемы, подобные той, что приведены в одной из презентаций уже упоминавшейся компании Avicomp:
Перлюстрация электронной переписки, мониторинг телефонных переговоров зашли уже так далеко, как и не снилось авторам романов-антиутопий. Наверное, нередко мощь СОРМов помогает предотвратить подлинные теракты или настоящие преступления. Но для общества куда заметнее случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам. При этом от бесконтрольной слежки страдают не только оппозиционеры, но и лояльные Кремлю политики. Собранный при помощи электронных средств компромат часто становится орудием элитной борьбы против тех, кто еще недавно сам заказывал прослушку своих врагов. В этом смысле электронная разведка превратилась в опасность, от которой не застрахован никто.
Наша справка: Как уральские политики страдают от слежки и пытаются спастись
В «тюменской матрешке» только на Юге, в Тюмени, приучили себя к мессенджерам вроде Viber и WhatsApp: в ХМАО и ЯНАО покрытие 3G намного хуже и пользоваться ими накладно. Зато северные чиновники активно используют аппаратные средства против прослушки. Например, в кабинете одного из высокопоставленных чиновников за шторой стоит «глушилка», которую он включает во время важных разговоров. Как говорят, звук это устройство издает жуткий, поэтому долго говорить, когда он работает, просто физически тяжело.
За одним из губернаторов «тюменской матрешки» наблюдали без всяких айфонов. Видеокамера была обнаружена прямо над кроватью первого лица в служебной резиденции. Кто был заказчиком слежки (ФСБ или частные лица), так до сих пор и не выяснили.
На тюменском Севере, чтобы не стать «находкой для шпионов», еще несколько лет назад использовали старые дедовские методы – там любили менять мобильные телефоны и сим-карты. Один из руководителей крупной компании рассказывал корреспонденту Znak.com о том, что у берега Иртыша в Ханты-Мансийске есть место, проходя над которым катер мог бы сесть на мель, такое количество телефонов там утоплено.
Самые продуманные чиновники и бизнесмены всегда предпочтут личные беседы телефонным разговорам. Более того, как признался один из них, самым надежным способом коммуникации является запись на листке, после чего этот листок просто сжигается.