LINUX.ORG.RU
ФорумTalks

Американские сенаторы хотят обязать любителей шифров оставлять «бэкдоры» для ФБР

 , ,


1

1

https://www.androidauthority.com/lawful-access-to-encrypted-data-1132922/

Тред на богомерзком Reddit:

https://www.reddit.com/r/Android/comments/hh0527/us_senators_introduce_bill_to_force_all_device/

Собственно, сам законопроект:

https://www.judiciary.senate.gov/press/rep/releases/graham-cotton-blackburn-introduce-balanced-solution-to-bolster-national-security-end-use-of-warrant-proof-encryption-that-shields-criminal-activity

Linux здесь при том, что… Это настолько очевидно, что даже не хочется объяснять.

Ответ на: комментарий от qtm

Да как как, мало ли что рычагов у них принудить к исполнению закона, сделав его невыполнение маргинальным? Вон потребовали однажды FCC, чтобы юзеры не могли перепрошивать и ковыряться в радиомодуле Wi-Fi девайсов и много ты сейчас таких найдешь? (В принципе вроде можно, но это надо постараться и без гарантии, что в найденной модели уже другой чип и прошивка)

Тут похоже, что против OpenSource как раз вообще вся попытка (особенно учитывая упоминание Android), т.к., по разным намекам с проприетарными производителями вопрос давно улажен через всякие там гэг-ордеры и патриот-акты и их продолжения в разных вариациях.

praseodim ★★★★★
()

Подразумевая, что у них сейчас нет бэкдоров в шифрах, используемых в основных самых распространенных средствах коммуникации.

shimshimshim
()
Ответ на: комментарий от shimshimshim

Официально нет. А хотят что бы было официально :)

anc ★★★★★
()
Ответ на: комментарий от Evenik

По подконтрольности гражданам, т.е. по демократическим институтам.

Так народные институты к государству никакого отношения не имеют. Они и без него могут существовать.

crutch_master ★★★★★
()
Ответ на: комментарий от SR_team

Но ведь можно сгенерировать обычный синхронный ключ XOR

Кстати очень хороший пример для сабжа. Ведь это тоже шифрование. И для p2p(чел-чел) общения при учете что ключ равен длине сообщения, не имея исходного текста не расшифруешь, точнее заколебешся подбирать брутфорсом. Так они предлагают встроить «бэкдор» и в функцию XOR ? :) И кстати продумать смену ключей не так сложно, литературы за века написано масса, например берем «войну и мир» и с главы 1 по главу 2, потом в момент смены Пушкина и т.д. Главное заранее договориться.

anc ★★★★★
()
Ответ на: комментарий от SR_team

Но ведь можно сгенерировать обычный синхронный ключ XOR для зашифрованных данных и любых других безобидных.

Нет, совсем безобидные, нецелесообразные данные туда класть нельзя.
Да и на использование шифрования XOR могут придумать какие либо адменистративные ограничения, например объявить шифрование XOR преступлением как таковым или приравнять к сознательному сокрытию улик.

Если пошло на то, то для КАЖДОГО шифра надо писать программу которая на основе директорий с реальными и подложными данными, создаст один шифротекст и два ключа которые соответственно из этого шифротекста восстановят реальные и подложные данные.
Но такие программы тоже могут обявить вне закона.

ИМХО если пытаться реашать административные проблемы техническими средствами то надо делать приёмопередатчики на основе сопряжения волновых функций.

При чём надо научится получать сопряжение не только как сейчас "делением" волновой функции, но и путём создания условий в приёмнике при которых приёмник будет сопрягаться с часцицами удовлетворящим определённым условиям, в том числе относямися к определённому приёмнику.

Ну вот если получится создать такое то это не только создаст неконтролируюмую связь, но и создаст экономические и технические преимущества для её пользоватей, потому что можно будет связаться с произвольной точкой или частицей вселенной.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 3)
Ответ на: комментарий от torvn77

например объявить шифрование XOR преступлением

Таким же образом можно объявить «преступлением» выход из строя носителей. У меня N-цать бэдов половина файлов давно покоцана.

anc ★★★★★
()
Ответ на: комментарий от anc

Таким же образом можно объявить «преступлением» выход из строя носителей.

Поломка носителя перед конфискацией вполне может сойти за сознательное уничтожение улик, это если носитель вообще сломать успеют.
Если что и делать, то вот это:

для КАЖДОГО шифра надо писать программу которая на основе директорий с реальными и подложными данными создаст один шифротекст и два ключа которые соответственно из этого шифротекста восстановят реальные и подложные данные.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 4)
Ответ на: комментарий от anc

аким же образом можно объявить "преступлением" …

Твой скепцитизм по запрету шифрования с помощью XOR не оправдан, так как это для большинства задач это неоправданно ресурсозатратный алгоримтм шифрования даже для весьма чувствительной информации, на основе чего можно сделать вывод о том что шифрование XOR именно для сокрытия ключа шифрования.

То есть чтобы скажем зашифровать скажем накопитель в 1 терабайт потребуется равный по длинне ключь длинной в 1 терабайт, что конечно возовет вопрос, почему был выбран такой ресурсозатратный способ шифрования?
Почему была использована XOR, а скажем не квантовоустойчивый шифр на элиптических кривых, ключь к которому намного меньше, а криптоустойчивость достаточно велика?

Ну а если использовать блок XOR меньше блока шифруемых данных то есть у меня подозрение что это будет очень некритостойкий шифр, ключь к которому довольно быстро восстановят, не говоря о трудности по генерации подложного ключа.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от qtm

И что они собираются делать с репами, которые физически расположены вне юрисдикции США?

В китайских репах придется ставить китайские бакдоры, они чем лучше?

ya-betmen ★★★★★
()
Ответ на: комментарий от Evenik

Рекомендую: https://www.youtube.com/watch?v=Z1aH7uzaYGI

… положительные транзакционные издержки …

Лишнее подтверждение моего положения о том, что экономические законы это отражение физических законов и соответственно должны им, физическим законам, удовлетворять.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от peter_t

Думаю особые случаи их не интересуют, интересует встраивание в широко и используемое и стандартизируемое шифрование

Можно сделать так,передающему приложению указывается скрипт через который должен пройти пакет перед его отправкой, ну и соответственно принимающему приложению указывается скрипт через который пакет должен пройти после его приёмки, ну а что там в скрипте будет зависит от фантазий пользовавтелей.
Правда такая сеть будет чистым f2f со всеми его недостатками.

torvn77 ★★★★★
()
Ответ на: комментарий от SR_team

только ключ должен быть размером с зашифрованные данные, чтобы трюк прокатил

Harald ★★★★★
()
Ответ на: комментарий от torvn77

Твой скепцитизм по запрету шифрования с помощью XOR не оправдан, так как это для большинства задач это неоправданно ресурсозатратный алгоримтм шифрования

Но обращаю внимание вполне рабочий. Здесь мы возвращаемся к вопросу, в XOR как функция каким образом бэкдор встраивать?

То есть чтобы скажем зашифровать скажем накопитель в 1 терабайт потребуется равный по длинне ключь длинной в 1 терабайт, что конечно возовет вопрос, почему был выбран такой ресурсозатратный способ шифрования?

Кто сказал что надо зашифровать 1ТБ ? Для мелкой переписки вполне сойдет. Перечитайте мое исходное сообщение. И это не я придумал, аналогия была придумана давно ещё в до компьютерную эпоху.

anc ★★★★★
()
Ответ на: комментарий от te111011010

А в Японии разве диктатура? Там же премьер-министров меняют как перчатки.

Некоторые японолюбы говорят что в Японии не демократия а особая организация общества. Я слышал от знакомого историю, он будучи на работе в японии случайно увидел сцену как один привлеченный со стороны японский специалист был вынужден несколько раз кланяется перед босом крупной фирмы, каждый раз все ниже и ниже, пока босс не кивнул в ответ. Типа тот человек не знал кто перед ним и потому поклонился небрежно и быстро, короче без должного уважения не будучи в равном статусе.

Aber ★★★★★
()
Последнее исправление: Aber (всего исправлений: 1)
Ответ на: комментарий от O02eg

призм - незаконная тайная слежка, если у тебя веракрипт через пгп через тор, то она обломается, а хотят под страхом гуантанамы сделать чтобы не обломалась

BLOBster ★★★
()
Ответ на: комментарий от Avial

тайный правительственный заговор в середине прошлого века и публичный закон против гражданских.

BLOBster ★★★
()
Ответ на: комментарий от Aber

Ну и спеца по криптографии могут вызвать на конфу хакеров почетным докладчиком и задержать по секретному судебному распоряжению.

это где такое было ?

BLOBster ★★★
()
Ответ на: комментарий от BLOBster

Это сценарий того как можно это сделать, который я придумал вспоминая многочисленные случаи задержания всяких хакеров:

В апреле 2001 года уральский программист Василий Горшков и его партнер по компьютерному бизнесу Алексей Иванов были арестованы в аэропорту американского Сиэтла (штат Вашингтон), куда они прибыли по приглашению фирмы «Инвита». Позже выяснилось, что компания, пригласившая уральских хакеров на работу в США, была специально создана ФБР для проведения операции по задержанию россиян

Британца, известного под ником MalwareTech, задержали во второй половине дня в среду, когда молодой человек готовился вылететь домой после «хакерских» конференций по компьютерной безопасности Black Hat и Def Con в Лаг-Вегасе (штат Невада). 22-летнего Хатчинса обвиняют в создании и распространении вируса Kronos

Aber ★★★★★
()
Ответ на: комментарий от anc

Так они предлагают встроить «бэкдор» и в функцию XOR ?

Кстати вполне реально. В России, если ты распространяешь программу для шифрования, которая использует симметричные алгоритмы, длина ключа не должна превышать 56 байт. Правда, это не распространяется на те случаи, когда ключ задает конечный пользователь. Но в рамках «хотим бекдор», можно наложить такое же ограничение на всех

SR_team ★★★★★
()
Ответ на: комментарий от SR_team

Не совсем согласен. Дано, есть Вася и есть Петя оба умеют в погромирование, они хотят что бы передаваемые между ними данные не были запалены, каждый пишет на своем любимом ЯП программку. В таком случае даже код не будет совпадать. :)

anc ★★★★★
()

Lindsey Graham (R-South Carolina) and U.S. Senators Tom Cotton (R-Arkansas) and Marsha Blackburn (R-Tennessee)

R

color me surprised

creazero
()
Ответ на: комментарий от anc

Но обращаю внимание вполне рабочий. Здесь мы возвращаемся к вопросу, в XOR как функция каким образом бэкдор встраивать?

А ни кто и не будет его встраивать, просто на уровне закона приравняют использование XOR шифрования к отказу от выдачи ключа или к сознательному уничтожению улик, то есть ты станешь виновным в тот момент когда ты скажешь что здесь для шифрования или даже просто использовано XOR.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 3)
Ответ на: комментарий от SR_team

Я про разрешенную длину ключа, а не про код

В общем виде ключа шифрования у шифра может и не быть, то есть ключами будет сам алгоритм шифровки и расшифровки.

torvn77 ★★★★★
()
Ответ на: комментарий от SR_team

В России, если ты распространяешь программу для шифрования, которая использует симметричные алгоритмы, длина ключа не должна превышать 56 байт.

А есть четко прописанная норма, где это указано? Помню, что пытался найти, но не нашел. Полно указаний, что это вроде так, но без конкретики. Емнип где-то было что-то в требованиях, к импортируемым товарам, но те требования уже 100 раз переписывали.

Ну и вообще, если в России крипто распространяешь, то оно должно быть вдоль и поперек сертифицировано.

praseodim ★★★★★
()
Ответ на: комментарий от peregrine

Рептилоиды это как религия.

Как и вера в их отсутствие.

utf8nowhere ★★★
()
Ответ на: комментарий от SR_team

Пока не увидишь расшифрованные сообщения, говорить что они зашифрованы где-то были невозможно.
И так же в тему британцев. Гнать пургу можно хоть в раздел со swap (не используемый системой), хоть в pagefile.sys(надеюсь не ошибся в названии) так же расположенном на разделе не используемой системой.
Возвращаясь к теме про книги, предположим у вас есть каталог ~/books где лежат книги в текстовом виде, далее ещё где-то есть обфурсенная софтинка которая принимает необходимые параметры и тогда расшифровывает. Софтинка кстати может быть вполне «невинной» по названию и лежать по пути где обычно и должен лежать оригинал. Тут вариантов много, от пересобрать родную добавив свой код, до если она мне нафиг не нужна заменить на свою. Итого: мы белые и пушистые, кто-то будет требовать расшифровать swap ? Мало вероятно. Кто-то будет проверять каждый бинарник у вас? Тоже мало вероятно. Как-то так.

ЗЫ Навеяло из юношества. Если не от спец служб шифроваться при передачи plain text, можно обфурсить напевами азбуки морзе. :)

anc ★★★★★
()
Последнее исправление: anc (всего исправлений: 2)
Ответ на: комментарий от BLOBster

OpenSSL с детерменированным «случайным» чилом много лет работал. То, что не могут законно, отлично делают втихую.

Shadow ★★★★★
()

для ФБР

Они сами-то себе уже ставят?

Mirage1_
()
Ответ на: комментарий от Aber

Выходит что запрещается общаться на темы, которые непонятны товарищу майору. Потому что это может быть шифр.

vlad9486
()

Вижу мараз уверенно укрепляется на планете. Осталось пакет яровой принять.

voltmod ★★
()
Ответ на: комментарий от shimshimshim

Подразумевая, что у них сейчас нет бэкдоров в шифрах, используемых в основных самых распространенных средствах коммуникации

Во-во, я вообще не понимаю, о чем разговор. GSM помните? Оно изначльно делалось таким, чтобы шифр просто взламывался. Это делается уже много десятилетий, так что не новость. Просто помните об том, какая из спецслужб будет читать вашу секретную информацию, когда пользуетесь очередными защищенными хранилищами/мессенжерами/etc.

byko3y ★★★★
()
Ответ на: комментарий от torvn77

Если что и делать, то вот это:

для КАЖДОГО шифра надо писать программу которая на основе директорий с реальными и подложными данными создаст один шифротекст и два ключа которые соответственно из этого шифротекста восстановят реальные и подложные данные.

Как это будет работать? Ключ же имеет смысл только вместе с алгоритмом. Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.

Подложный алго? На дешифрацию - ок, можно. Но ФБРовец может же взять открытый ключ получатели и попробовать шифрануть подложным алго полученные (подложные) данные. И увидит, что блоб там другой. Таким же он быть не может, так как нам же нужно как-то шифровать реальные данные.

Или мы типо посолили подложные данные реальными и шифранули и этим можно объяснить каждый раз разный блоб? Вобщем, как оно работать должно?

lv ★★
()
Ответ на: комментарий от SR_team

Спасибо.

Там хитро как.

3. Настоящее Положение не распространяется на деятельность с использованием:

б) шифровальных (криптографических) средств, а также товаров, содержащих шифровальные (криптографические) средства, реализующих либо симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит,

То есть типа до 56 бит лицензий не надо, чтобы разрабатывать и распространять.

praseodim ★★★★★
()
Ответ на: комментарий от byko3y

Ну скажем так, сейчас есть основания полагать, что стандартные opensource решения (openpgp, openssl, веракриты всякие прочие) если кто и читает, то явно «не только лишь все».

Скажем где-нибудь в недрах AHБ очень может быть, что читают, если это очень сильно нужно, а остальные рылом не вышли быть допущенными к технике и алгоритмам. В результате можно полагать, что никто не читает, т.к, по слухам даже весьма суровый крайм эти недра не интересует, только если что-то конкретно угрожающее usа, и не срань какая-нибудь типа влияния на выборах тpфмпа, а что-то посерьезнее, а это еще очень умудриться надо настолько серьезно затронуть.

Тут же хотят, чтобы любой задрипаный условный пан майор мог читать при служебной необходимости.

praseodim ★★★★★
()

Ну и отлично, меньше доверия со стороны широких масс стоковым андроидам и особенно иосам.

slovazap ★★★★★
()
Ответ на: комментарий от anc

Просто крипта без стеганографии живёт плохо. Надо чтобы и тем и другим мазалось, а то ФБР-у слишком легко живётся. Зато смогут налоги американцев лучше кушать. Бесконечность не предел, как говорится.

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)
Ответ на: комментарий от praseodim

По секрету скажу, эти недра такие же. Читают при помощи термальноректального криптоанализа, потому и палиться не хотят с криминалом. Хорошо если топ 5 самых популярных решений сломали.

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)

А вообще Пиндостан ломаться начал. Корона и огромная безработность помогают. Трамп с мая не может с BLM справиться.

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)
Ответ на: комментарий от lv

Если декларируем использование вот такого вот алго и наш ключ такой-то, то там будет видно, что алго подразумевает два ключа для реальных и подложных данных.

Нет, ты не понял, алгоритмы у меня предполагаются самые обычные, идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.

Например сначала по реальному ключу шифруем реальные секретные данные, потом на основе полученных шифрованных данных и подложных данных "восстанавливаем" подложный секретный ключь, тут к стати для подложных данных не обязательно использовать тот же алгоритм и длинну ключа, они вполне могут быть и иными.

Ну это в самом простом варианте.
В более сложном варианте можно менять последовательность шифрования секретных данных и подбирать состав подложных данных из некоторой базы файлов.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 4)
Ответ на: комментарий от peregrine

Не, ну не всегда же и не ко всем можно применить такой анализ.

Тут мне больше аналогия с DES нравится. Был такой стандарт принят еще в 70-е, причем с рядом подозрительных сокращений от оригинальных исследований.

Позднее уже в 90-х были найдены уязвимости и методы взлома DES, но они емнип требуют не менее 16Гб памяти и нехилых мощностей (по тем временам).

Так вот, технические возможности (16Гб памяти и т.д.) у «недр» явно, что были и в середине 70-х. Были ли им известны тогда такие вещи как «радужные таблицы» и диффренциальный кpптоанализ до сих пор неизвестно. Но если предположить, что все это было, то надо признать, что DES они могли всегда читать, с самого его объявления стандартом, еще с 70-х. Но кроме них вряд ли кто-то еще и вряд ли суперкомпьютеры для прочтения гоняли по ерунде.

Теоретически возможно, что нечто аналогичное сейчас с современными решениями.

praseodim ★★★★★
()
Ответ на: комментарий от torvn77

идея у меня в том, что ищутся пары ключей и данных которые при шифровании дадут одинаковый зашифрованный текст.

А можно подобрать осмысленные фейковые данные с ключом, чтобы получить тот же блоб? Или тут упор не на осмысленность, а на то, чтобы там главное «бомба», «терракт» и «президент» в тексте не встречались (полагаться на то, что анализ всё равно автоматический)?

lv ★★
()
Ответ на: комментарий от peregrine

Просто крипта без стеганографии живёт плохо.

Ну тут даже не о чем спорить. Стеганография это лучший вариант, благо придумано уже много вариантов. Но выше было про простой xor и возможность впиливания в него бэкдора. Только про это. :)

anc ★★★★★
()
Ответ на: комментарий от peregrine

Читают при помощи термальноректального криптоанализа

Это универсальное средство, придумано ещё много веков назад. Даже живя в 13-ом веке расскажешь что это ты убил Кенеди.

anc ★★★★★
()
Последнее исправление: anc (всего исправлений: 1)
Ответ на: комментарий от lv

Или тут упор не на осмысленность, а на то, чтобы там главное «бомба», «терракт» и «президент» в тексте не встречались?

В общем виде подложные данные должны быть такими, чтобы их действительно имело смысл шифровать, иначе как взломщик поверит в то, что нужной ему информации в этом файле действительно нет?
(например пароли от вконтакта, майлру, госуслуг, банкклиента, фотки реальных знакомых мужчин и женщин и т.д., и т.п. )

(полагаться на то, что анализ всё равно автоматический)

Не знаю, не факт что даже в случае формирования простого решения на конкретном наборе подложных данных можно будет поддерживать непрерывность потока или достаточно малое число сбоев в секретном канале и при этом незаполить сам факт такого сокрытия.

Но вот спрятать редкий поток или единичные секретные данные вполне можно.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 2)
Ответ на: комментарий от lv

Не знаю, для ответа на этот вопрос надо разбираться в математике или хотя бы в конкретном криптоалгоритме. Но заметь, в общем виде шифрование это точное отображение шифруемых данных, ключа и рандомизаторов из не случайных(например даты) и случайных(или псевдослучайных) чисел в конкретный зашифрованный блок, а значит должны быть и точные условия для совпадения зашифрованных блоков двух разных наборов данных, ключа и рандомизоторов.

В целом задача формулируется так, найти параметры преобразования секретных данных в подложные данные, где под преобразованием подразумевается шифрование секретных данных одним алгоритмом с параметрами из ключа зашифровывания и рандомизаторов и последующая расшифровка этим же или другим алгоритмом с другим параметром в виде ключа расшифровки.

П.С.1 Надеюсь понятно что результирующий алгоритм/формулу из пары шифрующих и дешифрующих алгоритмов можно попробовать аналитически упростить или хотябы проанализировать и придумать как упростить и оптимизировать получение ключа расшифровывающено в подложные данные.

П.С.2 Не факт что для формирования набора подложных данных потребуется что либо кроме анализа алгоритма их расшифровки и подбора расшифровывающего ключа при известных расшифрованных подложных данных)

П.С.3 При этом при составлении формулы преобразования надо учитывать то, что случайная часть рандомизаторов скорее всего будет псевдосдучайной, а значит вместо неё можно подставить создающею эту последовательность функцию с параметрами задающими конкретную последовательность. Скорее всего эти параметры будут из блока констант и упорядоченного набора целых чисел из диапазона от n до n+m, где n это момент инициализации последовательности(при загрузке ОС), а m это момент последнего обращения программы шифрования к генератору псевдослучайных чисел.

П.С.4 В принципе так как ключь для расшифровки в секретные данные тоже надо где либо хранить то имеет смысл зашифровать им что-то невинное и при обнаружении говорить что он шифрует именно это, а совсем не то.
Но тогда возникает проблема, взломщик ожидая наличия таких двойственных блоков вполне может попробовать применить каждый найденный им ключ расшифровки к каждым зашифрованным данным и таким образом расшифровать секретные данные.
Это значит что перед оконечным маскирующим шифрованием секретные данные надо предварительно зашифровать, чтобы взломщик их принял за нерасшифрованный мусор, а это значит то, что зашифрованные данные могут быть представленны в нескольких видах получаемых путём шифрования тем или иным способом, а это даёт дополнительную степень ослабления жёсткости требований к подложным данным и соответствующим им ключу.

В общем даже если задача сложная, то есть способы снижения её сложности.

Например нормально считать что при расшифровке блока с не подходящим ключём получается бинарный мусор, тогда можно сделать так

  1. Сначала реально зашифровать секретные данные криптостойким шифром, главное чтобы полученный результат выглядел как бинарный мусор.
  2. Повторно зашифровать секретные данные нестойким шифром, для которого будет проще подобрать ключь расшифровки в подложные данные, слабость шифрования можно при этом объяснить тем, что это я от своих детей колекцию порнофоток со своей женой прятал.
    То что при расшифровке другими ключами получается мусор объяснить тем, что это естественно так как ключи не те.

Ну конечног тут правительство может подгадить тем, что сделает с использованием нестойких шифров тоже, что и с операцией XOR - приравняет их использование к сознательному сокрытию улик или отказу в выдаче ключа шифрования.

П.С.5 Для затравки можно поискать сведения о восстановлений ключа шифрования по известным зашифрованным и незашифрованным данным, вроде как это вполне решаемая задача.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.