DIRECTORIO
Capítulo 5. La información confidencial también es un secreto. espiar cosas 5.1. Dispositivos y métodos para obtener información. Toda la información según el grado de seguridad se puede dividir en secreta, para uso oficial y no clasificada. Cualquier evento grave comienza con la recopilación de información para su posterior análisis y toma de decisiones. Por ejemplo, en los negocios, esto es análisis de mercado, información sobre competidores, sus fortalezas y debilidades, información sobre los últimos desarrollos en negocios, etc. Así, si eres un hombre de negocios, definitivamente tendrás la información que necesitan tus competidores. Tarde o temprano, encontrará espionaje industrial (todas las empresas se ocupan de esto en un grado u otro). El espionaje industrial implica la recopilación de información abierta y cerrada sobre usted y su empresa. En nuestros tiempos turbulentos, puede ser objeto de chantaje si sus competidores lo superan en términos de espionaje y no respetan la ley. Naturalmente, el chantaje implica la presencia de información secreta comprometedora. Recuerde la historia del ciudadano Koreiko A.I., que vivía en la ciudad de Chernomorsk en 1928 ("El becerro de oro" de Ilf y Petrov). Puede ser aprovechado por simple curiosidad: la vida personal de otra persona sigue siendo objeto de mucha atención por parte de algunas personas. La persona de negocios moderna no puede dejar de lado los problemas de acceder a información clasificada y ocultar su información. Naturalmente, no se recomienda utilizar formas delictivas para lograr sus objetivos: participar en espionaje para chantajear e invadir la privacidad de los ciudadanos. Pero es imperativo imaginar cómo otros pueden hacer esto contigo. Muchos empresarios convierten sus casas y apartamentos en oficinas donde realizan reuniones de negocios, trabajan con una computadora, fax, creyendo ingenuamente que su casa es una fortaleza confiable. Con la ayuda de las modernas herramientas de espionaje, que son fáciles de adquirir, infiltrarse en una base de datos informática o espiar una oficina no segura es más fácil de lo que piensa. Considere los principales métodos de recuperación de información y cómo tratarla. La creación y mejora de los modernos dispositivos electrónicos de espionaje ha llevado al hecho de que incluso el escondite más perfecto y secreto no puede protegerlo de la fuga de información contenida en los documentos almacenados. Como ejemplo, recordemos la famosa película de acción soviética "Las nuevas aventuras del esquivo". En la caja fuerte, el coronel Kutasov guardaba un mapa secreto del despliegue de las unidades del Ejército Blanco. Para verlo, los comandantes de división se vieron obligados a ir personalmente a la sede de Kutasov cada vez. Se creía que esto garantiza el 100% de seguridad de la información clasificada. Sin embargo, si el "Elusivo" hubiera utilizado medios técnicos modernos, por ejemplo, Yashka Gypsy, disfrazado de electricista, habría montado una cámara de televisión en el techo sobre la mesa de Kutasov, o Danka habría tomado una fotografía desde el techo de una casa vecina. , y Valerka adjuntó un "error" a las charreteras del Capitán Ovechkin, entonces se habría robado información secreta incluso sin el conocimiento del jefe de contrainteligencia. Como se puede ver en el ejemplo anterior, el caché no puede proteger la información si el propietario la usa regularmente. 5.1.1. Maneras de obtener información Aquí hay una lista de formas de obtener información sobre los competidores, publicada por Dr. Worth Wide en la revista "Chemical Engineering" en 1965. Sin embargo, esta lista no ha perdido su relevancia en la actualidad. Las primeras siete formas son legales, el resto son ilegales. 1. Publicaciones de competidores e informes de procesos obtenidos de la forma habitual. 2. Información dada públicamente por ex empleados de un competidor. 3. Revisiones de mercado e informes de ingenieros consultores. 4. Informes financieros. 5. Ferias y exposiciones organizadas por competidores y folletos publicados por ellos. 6. Análisis de los productos de la competencia. 7. Informes de departamentos comerciales y de compras. 8. Intentos de invitar a especialistas que trabajen para un competidor, y cuestionarios cumplimentados por éstos al efecto. 9. Preguntas cuidadosamente formuladas a los especialistas de los competidores en congresos especiales. 10. Vigilancia encubierta directa 11. Oferta de trabajo falsa a empleados de un competidor sin intención de contratarlos para extorsionarlos 12. Negociación falsa con un competidor aparentemente para adquirir una licencia para una de las patentes 13. Usar espías profesionales para obtener información 14. Contratar empleados de un competidor para obtener información 15. Infracción de la propiedad de un competidor. 16. Soborno del departamento de compras de un competidor o de sus empleados 17. Envío de agentes a empleados o especialistas de un competidor. 18. Espiar las conversaciones de un competidor. 19. Robo de dibujos, muestras, documentos, etc. 20. Chantaje y diversos métodos de presión, por supuesto, el competidor recurre a los mismos medios. Para llevar a cabo de manera competente las medidas para detectar fugas de información oficial y de otro tipo e instalar medios especiales de protección, es necesario establecer claramente a través de qué canales es posible obtener información en general. Los enumeramos:
micrófonos de radio En la actualidad, los micrófonos de radio o, como también se les llama, los marcadores de radio, que son microtransmisores, se usan ampliamente.Su alcance, por regla general, no supera varios cientos de metros. La base de elementos modernos le permite crear estos dispositivos incluso en casa. control auditivo El control auditivo se puede llevar a cabo con micrófonos altamente direccionales que tengan un patrón de agujas. Con este micrófono, puede escuchar una conversación a una distancia de hasta 1 km dentro de la línea de visión. Escuchar conversaciones telefónicas La escucha de conversaciones telefónicas se puede realizar de varias formas:
Uso de tecnología láser. Si los cristales de las ventanas de su oficina no están protegidos, la conversación detrás de dichas ventanas se puede escuchar detectando un rayo láser reflejado en el cristal. Las vibraciones de sonido en la habitación conducen a la vibración sincrónica de las gafas y, a su vez, modulan el rayo láser reflejado por él. Vigilancia constante Hay que recordar que si tienes programada una reunión de negocios en un hotel o posada, la habitación donde te hospedas puede ser escuchada desde una vecina mediante equipos sensibles. Enchufes, baterías de calefacción central, conductos de ventilación, tabiques embarrados: estos son sus enemigos. Un vehículo en movimiento solo puede ser monitoreado si previamente se le ha instalado un micrófono de radio. En paradas largas, la conversación se puede escuchar con un micrófono direccional, siempre que haya una línea de visión directa y la ventana del automóvil esté bajada. También puede utilizar un micrófono láser. En cafés y restaurantes, se puede escuchar con un micrófono direccional o un marcador de radio. En tales casos, la música alta, así como el ruido del agua vertida, no ayudan, ya que un micrófono direccional tiene un patrón de radiación muy estrecho. Obtener información de una computadora El equipo más serio está equipado con aquellas personas que buscan obtener acceso no autorizado a los bancos de datos de la computadora. Esto requiere equipo especial con procesamiento digital. La implementación más confiable se puede realizar conectándose directamente a una red informática. Esto es posible solo si las computadoras en el edificio están conectadas a una red de área local común. Es posible tomar información con procesamiento posterior al registrar la radiación de una computadora y sus periféricos, así como las líneas de la computadora. Durante el funcionamiento de la computadora, se inducen señales en la red, mediante el registro de las cuales, después de un procesamiento adecuado, se puede obtener información completa o parcial sobre los procesos que ocurren en la memoria de la computadora y su periferia. Los receptores de banda ancha de alta sensibilidad se utilizan para la adquisición remota de información debido a la radiación espuria de una computadora y sus periféricos, seguida del procesamiento digital de la información recibida. Haz un pequeño experimento: enciende tu computadora y sintoniza tu radio en la banda UKB. Casi todo el rango se obstruirá con la interferencia de una computadora en funcionamiento, y si su computadora compatible con IBM o cualquier otra computadora no está debidamente protegida, nadie puede garantizar que no esté controlada. Los sistemas informáticos de recuperación de información son increíblemente complejos y requieren equipos especiales de procesamiento analógico y digital que utilizan computadoras y cierto software. 5.1.2. Medios técnicos de acceso no autorizado a la información Control acústico Los sistemas de control acústico incluyen una amplia gama de varios micrófonos de radio, cuyo propósito es recoger información y transmitirla a través de un canal de radio. micrófonos de radio - estos son dispositivos especiales para recuperar información que, según su diseño, son:
Cabe señalar que recientemente han aparecido dispositivos especiales de recuperación de información que utilizan los llamados "canales no tradicionales" para transmitir información acústica. Estos canales incluyen lo siguiente:
Los dispositivos de recuperación de datos que utilizan "canales no tradicionales" de transmisión son extremadamente costosos y difíciles de operar, por lo que es poco probable que los utilicen particulares. En los casos en que es imposible instalar dispositivos de captación de información directamente sobre el objeto, se utilizan micrófonos estetoscopios, que permiten escuchar conversaciones a través de una barrera sólida (pared, vidrio, carrocería, etc.), y cuanto más dura y uniforme la barrera, mejor son.trabajo. Un estetoscopio es un sensor de vibración con un amplificador y auriculares (o un dispositivo para la grabación automática de sonido en cinta magnética). Usando un micrófono de estetoscopio, puede escuchar conversaciones a través de una pared con un espesor de 1 m o más. La principal ventaja de un sistema de este tipo es la dificultad de su detección, ya que se puede instalar un micrófono de estetoscopio en una habitación adyacente. Los dispositivos de recuperación de información se instalan con el consentimiento del propietario del local o sin él en lugares especialmente preparados con su posterior disfraz o se integran en los artículos del hogar, en el interior o en las cavidades libres de la habitación. Control y escucha de los canales de comunicación telefónica Recientemente, las escuchas telefónicas se han convertido en una de las principales formas de acceso no autorizado a información privada y comercial. Para escuchar conversaciones telefónicas, se utilizan los siguientes métodos de conexión:
La conexión de un repetidor de radio telefónica se puede realizar tanto directamente al teléfono como en cualquier sección de la línea desde el teléfono del suscriptor hasta la centralita. Actualmente existen repetidores de radio telefónicos que permiten escuchar la sala a través de un micrófono de tubo tumbado. Para hacer esto, se aplica una señal de un generador de oscilaciones de alta frecuencia a un cable de la línea telefónica y se conecta un detector de amplitud con un amplificador al otro. En este caso, por el micrófono o elementos del aparato telefónico pasan vibraciones de alta frecuencia, que tienen un "efecto micrófono", y son moduladas por las señales acústicas de la sala de escucha. La señal de alta frecuencia modulada es demodulada por un detector de amplitud y después de la amplificación está lista para escuchar o grabar. El alcance de un sistema de este tipo se debe a la atenuación de la señal de RF en un sistema de dos hilos. línea no supere varias decenas de metros Existen sistemas para escuchar conversaciones telefónicas que no requieren una conexión electrónica directa a la línea telefónica Estos sistemas utilizan un método inductivo (utilizando bobinas) para recoger información Son bastante engorrosos porque contienen varios etapas de amplificación de una señal débil de baja frecuencia y una fuente de alimentación externa obligatoria Por lo tanto, tales sistemas no han encontrado una amplia aplicación práctica. Para recibir información de los transmisores de radio telefónicos, se utilizan los mismos receptores que en los dispositivos acústicos para recoger información a través de un canal de radio. En la actualidad han aparecido sistemas de interceptación de comunicaciones por fax y módem, que al utilizar una computadora personal con un software especial, permiten obtener un descifrado de la información, sin embargo, dichos sistemas son muy costosos y aún no han encontrado una amplia aplicación en nuestro país. país. Formas en que se pueden pinchar las líneas telefónicas Conexión directa a línea telefónica La conexión directa a una línea telefónica es la forma más fácil y confiable de obtener información. En el caso más sencillo, se utiliza un microteléfono de reparador de teléfonos, que se conecta a la línea en la caja de empalme, donde se enrutan los cables. En la mayoría de los casos, esta es la letra de los "especialistas" del eslabón inferior del mundo criminal (el eslabón superior está equipado con equipos no peores que los servicios secretos estatales). Hay que recordar que la centralita cambia la línea para hablar cuando la deriva con una resistencia de aproximadamente 1 kOhm.El uso de equipos de escucha con resistencia de entrada de baja impedancia se puede detectar con bastante rapidez. Si escucha clics en la línea o caídas de volumen, existe la posibilidad de que estén tratando de escucharlo de una manera no muy profesional. Soborno al personal de PBX Sobornar a los asistentes en el PBX es una forma muy común de revelar sus secretos. Esto es especialmente cierto para las ciudades pequeñas, donde todavía se utilizan las antiguas centrales telefónicas automáticas de décadas. Lo más probable es que los grupos criminales o las empresas competidoras puedan usar este método. Escuchar a través de una campana electromagnética Los aparatos telefónicos, en los que se utiliza un timbre electromagnético como dispositivo de llamada, todavía están muy extendidos en nuestro país. La campana tiene la propiedad de la dualidad, es decir, si sobre una campana electromagnética actúan ondas sonoras, esta comenzará a generar una corriente modulada adecuadamente. Su amplitud es suficiente para su posterior procesamiento. Los experimentos han demostrado que la amplitud de la EMF inducida en la línea para algunos tipos de aparatos telefónicos puede alcanzar varios milivoltios. El cuerpo del aparato es un dispositivo de resonancia adicional. Escuchar a través del micrófono del teléfono Este método no es sinónimo de conexión directa a la línea. Es mucho más difícil. El micrófono forma parte del circuito electrónico del aparato telefónico: se conecta a la línea (a través de elementos de circuito separados) durante una conversación, o se desconecta de ella cuando el aparato telefónico está listo para recibir una llamada (el auricular está en la colocar). A primera vista, cuando el teléfono está en el dispositivo, no hay forma de usar el micrófono como fuente para recoger información, pero esto es solo a primera vista. el arroz Xnumx se da un diagrama de escucha en la sala de una manera llamada imposición de alta frecuencia. La esencia de este método es la siguiente. Oscilaciones con una frecuencia de 2 kHz y superior desde el generador G se suministran a uno de los cables de la línea telefónica que va desde el PBX al aparato telefónico TA- 150. Un detector hecho en los elementos C1, C2, VD1, VD2 y R1 es conectado al otro cable de la línea. La carcasa del transmisor (generador G) y el receptor (detector) están conectados entre sí o a una tierra común, por ejemplo, a una tubería de agua. Las oscilaciones de alta frecuencia a través de los elementos del circuito del aparato telefónico TA-2 van al micrófono (incluso si el auricular TA-2 está bajado) y son moduladas por el habla. El detector del receptor extrae la información del habla, que se amplifica al nivel requerido y se procesa. Debido a la importante atenuación de la señal de RF en una línea de dos hilos, el rango de recuperación de información por este método no supera varios cientos de metros. Para proteger el teléfono de la eliminación de información de esta manera, basta con conectar un condensador con una capacidad de 0,01 - 0,05 microfaradios en paralelo con el micrófono. En este caso, este último desviará el micrófono a una frecuencia alta y la profundidad de modulación de las oscilaciones de RF disminuirá en más de 10 veces, lo que hace prácticamente imposible una mayor demodulación de la señal. Interceptación de información informática, introducción no autorizada en bases de datos Los principios arquitectónicos estándar de la construcción de hardware y software determinan el acceso relativamente fácil de un profesional a la información ubicada en una computadora personal (PC). Restringir el acceso a una PC mediante la introducción de códigos no proporciona una protección completa de la información. Encender la computadora y eliminar el código de acceso al sistema no causa ninguna dificultad particular, simplemente desconecte la batería de la placa base. En algunos modelos de placas base, se proporciona un interruptor especial para esto. Además, cada fabricante del programa BIOS (AMI, AWARD, etc.) tiene códigos que tienen prioridad sobre los de cualquier usuario, al escribirlos puede acceder al sistema. En casos extremos, puede robar una unidad del sistema informático o quitarle un disco duro y obtener acceso a la información necesaria en un entorno tranquilo. Otra cosa es cuando no puedes entrar en la habitación donde está instalado el ordenador. En este caso, se utilizan métodos remotos de recuperación de información. Naturalmente, solo son efectivos cuando la computadora está encendida. Hay dos formas de leer información de forma remota: El primer método se basa en la recepción de captaciones de HF en la red eléctrica y el segundo, en la recepción de radiación electromagnética espuria de los circuitos de conexión de la PC. La propagación de radiación electromagnética espuria fuera del área controlada crea las condiciones previas para la fuga de información, ya que es posible interceptarla con la ayuda de medios técnicos especiales de control. En una computadora personal, las principales fuentes de radiación electromagnética son el monitor y los circuitos de conexión (dispositivos de entrada y salida). La fuga de información en una PC se ve facilitada por el uso de pulsos de video rectangulares cortos y señales de conmutación de alta frecuencia. Los estudios muestran que la radiación de la señal de video del monitor es bastante poderosa, de banda ancha y cubre el rango de ondas de metros y decímetros. La razón de la poderosa radiación es la superposición de la señal de radio en los pulsos de escaneo de imagen generados por el transformador horizontal. A pesar de la aparente complejidad del problema, el equipamiento para este tipo de inteligencia comercial es bastante sencillo y se realiza sobre la base de un televisor convencional de pequeño tamaño. Dichos dispositivos le permiten obtener una imagen estable a una distancia de 50 m, una copia de la imagen que se muestra actualmente en la pantalla del monitor de su PC. Para reducir el nivel de radiación electromagnética lateral, se utilizan medios especiales para proteger la información; blindaje de la habitación, filtrado de la fuente de alimentación, puesta a tierra auxiliar, puesta a tierra electromagnética, así como medios para atenuar los niveles de radiación e interferencia electromagnética no deseada utilizando varias cargas combinadas resistivas y absorbentes. Recientemente, más y más personas hablan sobre la intrusión no autorizada en las bases de datos. Este tipo de piratería se está desarrollando muy rápidamente debido al rápido desarrollo de la informatización en el procesamiento de la información en los círculos comerciales con la liberación de redes de información en la red telefónica pública. Los piratas informáticos, "hackers", no se limitan a obtener información comercial de forma gratuita: hay suficientes casos de apertura y transferencia de cuentas de dinero de un banco a otro a través de una red de información pública. Toma de fotos y videos ocultos usando ópticas especiales No es necesario remontarse a la historia de la inteligencia para concluir que la observación visual es el método más antiguo y muy eficaz para recopilar información. En la actualidad, se pueden utilizar cámaras fotográficas y de video ocultas en miniatura y especiales (camufladas para parecerse a objetos ordinarios) para recopilar información:
El equipo para fotografía encubierta y filmación de video, por regla general, está equipado con lentes y accesorios especiales:
El uso de la cámara JT-241s es más efectivo en sistemas de seguridad, sistemas de vigilancia por televisión, sistemas de protocolo de audio y video encubiertos, etc. La pupila subminiatura de la lente permite observar a través de un orificio con un diámetro de 0,3-1,2 mm en un ángulo de campo de visión de 110 ° y alta sensibilidad (0,04 lux), para ver en la oscuridad mejor que el ojo humano. El pequeño tamaño de la cámara (39x39x20 mm) le permite instalarla en cualquier elemento interior: un reloj, un libro, un cuadro, una puerta de entrada, una pared, etc. La cámara puede estar equipada con otros objetivos con un campo de visión diferente. La lista de técnicas de filmación de fotos y videos podría ampliarse, pero la probabilidad de su uso por parte de individuos es muy pequeña debido a la complejidad de la operación y el alto costo. 5.2. Detección de lector En 1915, los alemanes instalaron una barrera eléctrica a lo largo de la frontera entre Bélgica y Holanda. Rápidamente convencidos de que era muy costoso hacer funcionar una corriente constante en una cerca de esta longitud, comenzaron a encender la corriente de vez en cuando. Muchos espías y prisioneros que intentaron atravesar la barrera al azar fueron electrocutados. Eventualmente, se hizo ropa de goma para proteger contra descargas eléctricas. La ropa era negra y, por lo tanto, quienes la usaban eran prácticamente invisibles después del anochecer. Solo hubo un inconveniente: la policía alemana obtuvo varios conjuntos de esa ropa y, posteriormente, todos los que estaban con esa ropa junto a la barrera o que encontraron ropa similar durante una búsqueda casi con seguridad fueron fusilados. Posteriormente, los aliados se vieron obligados a recurrir al espionaje industrial para saber en qué punto se cortó la corriente. En nuestro tiempo, sin duda, en tal caso, se utilizarían indicadores especiales. De la literatura policiaca es bien sabido que el criminal siempre deja huellas. Asimismo, cualquier dispositivo técnico realiza algunos cambios en el espacio circundante. Y si la tarea del reconocimiento es hacer que estos cambios sean lo más imperceptibles posible, entonces la tarea de quienes se dedican a la búsqueda de dicho equipo es detectar y neutralizar dispositivos técnicos y sistemas de reconocimiento basados en rastros sutiles de cambios en los parámetros físicos. del espacio. La tarea de la contrainteligencia técnica se complica por el hecho de que, por regla general, no se sabe qué dispositivo específico de control de la información técnica se utiliza. Por lo tanto, el trabajo de búsqueda y neutralización de medios técnicos de observación da un resultado alentador solo si se lleva a cabo de manera compleja, es decir. examinar simultáneamente todas las formas posibles de fuga de información. Demos una clasificación bastante condicional de dispositivos para buscar medios técnicos de reconocimiento: I. Dispositivos para la búsqueda de lodos activos, es decir investigando la respuesta a cualquier impacto:
II. Dispositivos de búsqueda pasiva:
Por diversas razones, no todos los medios técnicos enumerados han encontrado aplicación práctica. Por ejemplo, el equipo de rayos X es muy costoso y voluminoso y es utilizado exclusivamente por organizaciones gubernamentales especiales. Lo mismo, pero en menor medida, se aplica a la resonancia magnética. radares Las cámaras termográficas, dispositivos que pueden detectar diferencias de temperatura, medidas en centésimas de grado, pueden registrar una potencia térmica del orden de 1 μW. Estos dispositivos relativamente baratos, que incluyen una computadora, podrían volverse muy efectivos y versátiles en términos de búsqueda de medios técnicos de inteligencia comercial, ya que cualquier herramienta técnica emite calor al espacio circundante durante su operación. tales dispositivos es cuestión de un futuro no lejano. Detengámonos con más detalle en los dispositivos que están relativamente ampliamente representados en el mercado nacional.. En primer lugar, estos son dispositivos de búsqueda pasiva basados en el estudio de la radiación electromagnética: receptores, escáneres, medidores de nivel de sonido, detectores de radiación infrarroja, analizadores de espectro, frecuencímetros, receptores panorámicos de medida, microvoltímetros selectivos, etc. P. 5.2.1. Equipos especiales de detección por radio Para revisar su apartamento u oficina en busca de equipos de radio no autorizados, o para asegurarse de que su teléfono, computadora, televisor y otros electrodomésticos no tengan canales de radiación secundarios y, por lo tanto, no deseados en el rango de frecuencia de radio, no es en absoluto necesario ponerse en contacto con especialistas Este trabajo se puede realizar de forma independiente, basta con tener un dispositivo pequeño: un registrador de radiación de alta frecuencia o un escáner-detector. Dichos dispositivos están ampliamente representados en organizaciones comerciales y mercados de radio, pero sus precios son bastante altos. El registrador de radiación de alta frecuencia es un receptor-detector de exploración de señales de transmisores de baja potencia con la implementación de un algoritmo para reconocer y seleccionar señales de estaciones de transmisión de radio y televisión potentes, así como estaciones de comunicación de diversos servicios. El escáner está diseñado para detectar y localizar el sitio de instalación de transmisores en miniatura acústicos, telefónicos y de televisión de producción nacional y extranjera, para verificar objetos sospechosos de haber instalado microtransmisores camuflados.La capacidad de reconocer automáticamente las estaciones de comunicación y transmisión le permite maximizar la relativa sensibilidad del escáner, que, a su vez, le permite aumentar la confiabilidad de detección de dispositivos de escucha. Atrás (Métodos y medios de detección de cachés) Adelante (Dinero en efectivo en autos) Ver otros artículos sección espiar cosas. Lee y escribe útil comentarios sobre este artículo. Últimas noticias de ciencia y tecnología, nueva electrónica: Máquina para aclarar flores en jardines.
02.05.2024 Microscopio infrarrojo avanzado
02.05.2024 Trampa de aire para insectos.
01.05.2024
Otras noticias interesantes: ▪ Afeitadora eléctrica resistente al agua Xiaomi Mijia Braun ▪ Micrófono de transmisión digital Razer Seiren Pro ▪ TDA8939TH: una fuente de referencia para configurar un amplificador de potencia digital de clase D Feed de noticias de ciencia y tecnología, nueva electrónica
Materiales interesantes de la Biblioteca Técnica Libre: ▪ sección del sitio para el diseñador de radioaficionados. Selección de artículos ▪ artículo Formas de prevenir la adicción a las drogas. Conceptos básicos de una vida segura ▪ ¿En qué orden están los planetas del sistema solar? Respuesta detallada ▪ artículo Instructor grupo I sobre seguridad eléctrica. Instrucción estándar sobre protección laboral
Deja tu comentario en este artículo: Todos los idiomas de esta página Hogar | Biblioteca | Artículos | Mapa del sitio | Revisiones del sitio www.diagrama.com.ua |