Хакери. Ким вони були, ким є і ким будуть

Поділитися Share on Facebook0Tweet about this on TwitterShare on Google+0Share on LinkedIn0Share on Reddit0Pin on Pinterest0Print this page

Останніх 5-7 років в засобах масової інформації, а особливо в інтернет- виданнях ми чуємо інформацію про діяльність певної групи людей, які діяли разом або по одинці, яких називають “хакерами”. На сьогоднішній день при дослідженні кримінального закону щодо злочинів у сфері використання ЕОМ, необхідно з’ясувати питання: хто ці люди? Чому вони вчиняють кримінально карані діяння?
Ці питання задають собі як вчені (Р. Дремлюга, В. Цимбалюк, І. Європіна, К. Юртаєва) так і самі хакери – С. Леві. Особливу увагу психологічному образу хакера приділили такі вчені П. Д. Біленчук та О. Скородумова.
Метою цієї статті є встановлення того, ким були, є і будуть хакери та з’ясування їх психологічної характеристики.
Сучасна діяльність хакерів здебільшого пов’язана з такими діяннями як крадіжка інформації, крадіжка грошей з рахунків користувачів кредитних карток, різні види зломів веб-сайтів та інших інтернет ресурсів. Однак, на думку автора, в першу чергу слід встановити звідки походить хакерство і ким були хакери раніше.
Повертаючись до історії, варто згадати про походження слова “хакер”. В англійській мові дієслово “to hack” перекладається як “рубати, різати” [5; 784]. Зародження хакерства знаменується не рядом зломів комп’ютерних систем чи баз даних, а дослідженням існуючої на початку 60-х років минулого століття при Масачусетському технологічному інституті комп’ютерної техніки та невтомних спроб молодих комп’ютерних геніїв створити машини на зразок тих, які знаходилися в стінах МТІ [17; 17-18]. Саме із групи молодих розробників систем і пішов термін хак (“hack”), яких у їхньому жаргоні означав проект або виріб, який створювався не тільки для досягнення конструкторських цілей, але й для того, щоб отримати задоволення від самого процесу створення такого проекту чи виробу” [17; 21]. Для того, щоб робота стала “хаком”, вона повинна були мати технологічну новизну та новизну стилю. А якщо хтось говорив, що “хакерив” систему, то малося на увазі визнання майстерності в його діях. З часом найуспішніші члени клубу почали називати себе “хакерами”. Що було особливою гордістю для них [4; 6-17]. Однак, програми, які писали хакери того часу не носили ознак правопорушень і застосовувались лише для вдосконалення своїх знань, вмінь та навичок. Досліджуючи можливості перших комп’ютерів, хакери дали поштовх для створення нової культури. Їхня етика говорила: “Доступ до комп’ютерів і до всього, що може дати нам знання про влаштування світу, повинен бути повним і необмеженим. Завжди дотримуйтесь Практичного Імперативу!” ( в оригіналі: “Всегда следуйте Практическому Императиву!” [17; 34]). В своїй діяльності хакери притримувалися думки, що необхідно розібрати досліджувану систему на частини, поспостерігати, як ці частини працюють, а потім використати ці знання, щоб створити нові, цікавіші речі. Хакери відкидали будь-які фізичні бар’єри, людей чи закони, які намагалися завадити у задоволенні жаги знань. Їхнім бажанням було покращити все те, що на їх думку працювало не досконало. Крім того, на переконання хакерів, для розвитку творчих здібностей повинен бути реалізований принцип вільного обміну інформацією, особливо комп’ютерними програмами [15; 159]. Саме цей принцип став основою для вдосконалення програмного забезпечення та самовдосконалення самих хакерів і основою для створення хакерської етики. Для них було цінним мистецтво створення невеликих та функціональних програм.
Проявом здібностей хакерів зламувати паролі стала система “Compatible Time-sharing System” (Сумісна система з розподілом часу), яка для роботи з собою вимагала авторизації – введення відповідного паролю. Оскільки хакери у своїй діяльності не визнавали, згідно з хакерською етикою, будь-яких обмежень, а інформація повинна бути доступною [3; 11], ця система була об’єктом злому. Іншим таким же об’єктом діяльності хакерів стала система Miltics, система захисту якої була значно потужнішою. Виробники цієї системи вважали, що за користування останньою користувач повинен вносити плату, що суперечило етиці хакерів. Тому хакери “виснажували” цю систему різними хакерськими трюками [17; 96].
В кінці 60-х років хакерство почало поширюватися. Причиною цього було те, що ветерани МТІ залишали лабораторію і несли культуру в нові місця. Люди почали хотіти займатися хакерством, оскільки комп’ютери ставали доступнішими [1].
Крім МТІ осередком розвитку хакерства став Стенфордський університет, де молоді хакери творили історію розвитку хакерської етики [17; 112]. В цей час ARPA створила комунікаційну мережу комп’ютерів, на яку великий вплив мала хакерська етика.
З часом комп’ютери почали ставати доступнішими для населення шляхом їх мініатюризації та здешевлення, що потягло за собою розповсюдження комп’ютерних програм [17; 120]. Це була одна з причин поступових змін хакерської етики. З’явилася потреба у більш якісних програмах. Значна кількість нових користувачів комп’ютерів не мали бажання вступати в різні клуби та ставати хакерами. Для покупки програм користувачі зверталися у комп’ютерні магазини. Тепер хакерська етика не передбачала того, що інформація для широкого кола користувачів є безкоштовною [17; 238]. Саме такий підхід підтримувало друге покоління хакерів.
В третьому поколінні хакерів все зводилося до заробітку грошей. Новим критерієм оцінки хакерської діяльності стали обсягами продаж програмного забезпечення. Для цього вживалися заходи виведення програм з ладу при їх несанкціонованому копіюванні. Однак існували деякі з “істинних хакерів”, котрі називали це війною. Ключевим моментом хакерської етики було те, що комп’ютери, по своїй суті, не ізолюють інформацію від інших людей. Саме ці “істинні хакери” шукали шляхи для безкоштовного копіювання дисків. Хакери несприймали ті диски, вміст яких не можна було змінювати, як того вимагали їхні традиції, і тому зламували їх. Ціллю хакерів було вивчення і удосконалення програмного коду, за перешкоджання чого боролися видавці та автори програмного забезпечення [17; 290-293].
Однак, на сьогоднішній день з розвитком технологій та комп’ютерних мереж кількість видів хакерів зросла. У випадку коли хакер стає на незаконний шлях своєї діяльності – він стає кракером (зломщиком, особою, яка вривається в чужу комп’ютерну систему, часто за допомогою мережі, обходить паролі та ліцензійні ключі комп’ютерних програм або іншим способом навмисно порушує комп’ютерну безпеку [2]). Хоч діяльність хакерів і кракерів є подібною за методами і завданнями їх діяльності, однак існує серйозна розбіжність у цілях їх діяльності. Останні використовують уразливість комп’ютерних систем для здійснення атак на ці системи. Основне завдання хакера – використати комп’ютер для пошуку слабких місць в системі безпеки і проінформувати розробників цієї системи про це, а також сформулювати вимоги щодо рівня безпеки комп’ютерних систем. Натомість кракер діє з метою здійснення злому з метою несанкціонованого доступу до чужої інформації для її крадіжки [13]. Людей, які стали на незаконний шлях діяльності – кракерів, поділяють на декілька груп. Найбільш відома та малочисельна група кракерів є кракери-вандали. Головна їх ціль – взламати систему для її знищення. Це спеціалісти, які спеціалізуються на різноманітних командах, виконання яких має наслідком знищення системи, а також спеціалісти написання вірусних програм чи “троянських коней”. Іншою групою є кракери-жартівники. Метою їхньої діяльності є самореклама. Їхня діяльність не приносить значної шкоди і супроводжується різними візуально-звуковими ефектами. Найнебезпечнішою групою кракерів є зломщики – професійні кракери, вони користуються повагою серед інших кракерів та для багатьох є прикладом для наслідування. Їхнім головним завданням є злом комп’ютерних систем з метою викрадення або заміни інформації. Для здійснення своїх задумів вони детально вивчають та аналізують систему, продумують методи і засоби проведення атаки та здійснюють безпосередню атаку [19].
Вивчаючи розвиток хакерства та сучасний його стан, хакерство умовно можна поділити на “біле” хакерство та “чорне” хакерство. Такий умовний поділ не означає, що вони не вчиняють діянь, які становлять склад злочину, а визначається їх наслідками та такою складовою складу злочину як об’єкт. По своїй суті, “біле” хакерство передбачає дотримання хакерської етики, яка розвивалася ще в 60-х роках і передбачає вдосконалення існуючих систем без завдання будь-якої шкоди об’єкту. Цих людей не цікавить особистий зиск. Їх діяльність хоч і носить злочинний характер, але спрямована на досягнення певних благ. На сучасному етапі розвитку технологій та наявності знань у осіб, діяльність яких пов’язана із незаконним заволодінням інформацією та контролем над комп’ютерними системами, з’являється необхідність залучення хакерів для захисту комп’ютерних систем. Таким чином, відбувається легалізація праці хакерів. Саме “білі” хакери працюють на великі компанії та державні структури. Для прикладу, Британська секретна служба проводить набір на роботу молодих хакерів-самоучок, влаштувавши, як повідомляє інтернет-видання “Die Welt”, інтернет-конкурс, переможець якого має шанс отримати посаду в секретній службі [10]. Діяльність таких осіб, котрі отримали роботу, полягає у санкціонованих державою діяннях, які хоч і мають склад злочину, але суб’єкти, які їх вчиняють, не підлягатимуть кримінальному переслідуванню та покаранню. Однак, залишається абсолютна більшість молодих людей, які не залучаються до подібної легальної праці і намагаються заробити на незаконній діяльності. Ціллю їх діяльності є незаконне заволодіння інформацією та контролем над комп’ютерними системами. Діяльність таких осіб має характер кримінально-караних діянь і становить суть так званого “чорного” хакерства. Саме таких хакерів називають кракерами, які отримують особисту вигоду шляхом зламування кодів, саме вони вчиняють так звані кіберзлочини [14].
На думку автора, для встановлення суб’єкта злочинів в сфері використання ЕОМ, слід встановити кримінологічний портрет хакера. Для хакера, який знайомий з комп’ютером з дитинства, останній є таємницею. Він готовий досліджувати його і присвячує цьому максимум можливого часу. Як правило, вік хакера становить 15-45 років. Для аналізу становлення особи хакера, на думку автора, необхідно в першу чергу проаналізувати особливості підліткового віку, з якого все починається. В психології підлітковий вік характеризується як кризовий вік. Діти в такому віці стають самостійнішими, однак за відсутності досвіду не можуть повністю справитися з проблемами, які намагаються вирішити самостійно. Цей він багатий на емоції та переживання, що зумовлюється фізіологічними змінами та змінами в психіці. В цей період підліток намагається самовиразитися і при цьому потребує допомоги старшого, однак через бажання стати самостійним він не звертається за допомогою до старших. Крім того, активізуються процеси пізнання, з’являються нові інтереси та уподобання. Сприйняття стає більш обдуманим та залежить від вибраної мети [11]. Дуже часто, а особливо в сім’ях, де батьки занадто мало приділяють уваги дітям, у останніх досить часто можуть виникнути проблеми. Ці проблеми не виникають у сфері розвитку дитини. Як правило вони пов’язані з неправильним вибором кумирів, уподобань та пріоритетів у житті. “Помилку допускають ті з батьків, котрі, боячись перевантаження дітей у навчанні, звільняють їх від будь-яких обов’язків в сім’ї. Це крайність, яка здебільшого призводить до небажаних наслідків: розвивається егоїзм та легковажність до праці” [16]. Таким чином, через відсутність зі сторони батьків належної уваги до підлітка, останній починає шукати таку увагу від інших осіб, при цьому шукаючи різноманітні методи привернути цю увагу: це може бути увага друзів, вчителів, знайомих і навіть абсолютно сторонніх людей. Досить часто способи привернення такої уваги мають протизаконний характер.
Досить цікавою є ситуація, коли дитина в такому віці має доступ до комп’ютера. Доступ до такого джерела інформації як Інтернет надзвичайно сильно зацікавлює дитину. До зайняття хакерством дитину підштовхує цікавість, нудьга, задоволення отримане від відчуття сили, визнання серед таких же хакерів, залежність від комп’ютера, боротьба за свободу інформації [6; 32]. Ці елементи мотивації слід розглянути детальніше.
Цікавість. Хакери, в тому числі і підлітки, які цікавляться комп’ютерними технологіями, займаються перевіркою можливостей цих технологій, також вони перевіряють свої власні можливості, що підвищує їхній інтерес і допомагає їм самоствердитися.
Нудьга є результатом недостатньої пізнавальної діяльності при навчанні. В підлітковому віці, як ми дослідили раніше, діти намагаються пізнати якомога більше про предмет своїх інтересів. Досить часто, коли навчальна дисципліна стосується інтересів молодих хакерів, вони стикаються з тим, що їхні знання значно більші ніж знання викладача або вчителя.
Задоволення отримане від відчуття сили. Таке задоволення приходить від осмислення суб’єктом процесу управління чимось, у даному випадку управління комп’ютерною системою, мережею, воно дає можливість самоутвердитися в групі таких же хакерів.
Визнання серед таких же хакерів. Цінністю хакерства є можливість ділитися досвідом з іншими. Це створює авторитет та допомагає самоутвердитися серед культурної групи хакерів, крім того особа отримує від їй подібних визнання та увагу, яких вона так потребує.
Боротьба з свободу інформації. Розглядаючи хакерську етику, ми зазначали про доступність знань для всіх. Оскільки кодекс хакерської етики не визнає будь-яких заборон у доступі для інформації, хакери займаються вилученням такої інформації. Така діяльність хакерів досить часто має незаконний характер.
Залежність. В цьому сенсі діяльність хакерів мотивується тим, що вони займаються тим, що їм подобається і ніхто не може їм цього заборонити. Для них робота з комп’ютерними технологіями – це саморозвиток, самовдосконалення, розширення своїх знань, умінь та навичок [7]. В такий спосіб хакери здійснюють свою пізнавальну діяльність, здобувають новий досвід, діляться своїми досягненнями з іншими.
На сьогоднішній день сформовану особистість хакера характеризують наявність активної життєвої позиції, оригінальність мислення і поведінки, обережність, уважність, зосередженість уваги на розумінні, передбаченні і управлінні процесами, їх дії витончені та супроводжуються відмінним маскуванням [9; 216-218]. В сучасній психологічній науці психологічні характеристики особи хакера визначаються за типами темпераменту. Як відомо, існують чотири типи темпераменту: холерик, сангвінік, флегматик та меланхолік. Холерики – це емоційні люди, які швидко знаходять вирішення ситуації, вони рішучі і необережні. До них належать здебільшого кракери. Холерики досить добре проявляють себе в будь-якій роботі, де потрібна швидкість роботи і можна знехтувати увагою. Вони як правило здійснюють зломи за наперед відомими схемами, а тому вони не займаються пошуком нових недоліків комп’ютерних систем та мереж. Меланхоліки – це особи, тип темпераменту яких найбільше підходить для людей, які займаються кодуванням або декодуванням та фрікерів. Саме такі види діяльності вимагають від особи терпіння і старанності – саме такими якостями володіють меланхоліки. Недоліком цього типу темпераменту є повільність, що на початковому етапі сповільнює їх навчання хакерству. Флегматеки – це дуже серйозні і розважливі люди, вони можуть працювати в усіх областях. Свої рішення вони приймають після ретельного обдумування. Що ж стосується сангвініків, то це відмінні кракери, які є врівноваженими та рішучими і не зупиняються на досягнутому. Саме сангвінік може вивчити систему на наявність прогалин [18]. І хоча значна частина вчених припускають наявність у хакерів певних видів психологічних захворювань та фобій, ці люди є майстрами своєї справи, кожен з видів темпераменту має свої особливості.
Досить цікавим аспектом є також інше – ставлення сучасних хакерів до своєї діяльності. Таке ставлення виражається в різних заявах та маніфестах хакерів. Так, в своєму маніфесті хакери ідентифікують себе як осіб, які є відчуженими від суспільства, дивними та дещо замкнутими. Ці люди повністю пов’язують своє життя з комп’ютерами і працюють з ними практично весь час, крім сну, харчування та спілкування з собі подібними, а тому в них мало друзів. Дуже часто вони спілкуються в мережі. В спілкуванні з іншими людьми, хакери стикаються з нерозумінням зі сторони суспільства. Деякі хакери люблять славу і їх об’єднує одне – вони хакери, вони вільнодумці [12].
Науково-технічний прогрес сьогодні не стоїть на місці. З кожним днем з’являються нові технології та форми захисту інформації, нові технічні засоби та способи їх злому. А тому сучасні умови науково-технічного прогресу вимагають від кракерів покращення своїх знань, умінь та навичок, вимагають винайдення все новіших способів “обманути” систему захисту. Як і тепер, так і в майбутньому кракер, як і хакер – це не учень в школі, в табелі якого низькі оцінки з точних наук, це висококваліфікований спеціаліст в галузі фізики, математики, інформаційних наук, з величезним досвідом діяльності. Як зазначають представники компанії “Лабораторія Касперського” атаки кракерів в майбутньому стануть більше цілеспрямованими, об’єктами атак стануть не окремі користувачі, а великі світові корпорації і державні підрозділи. Згідно з прогнозами спеціалістів об’єктами атак кракерів стануть компанії, які займаються нафтою та газом, енергетикою, важким машинобудуванням тощо. Також спеціалісти стверджують, що російські користувачі почали мігрувати в зарубіжні соціальні мережі. Така міграція користувачів може стати причиною міграції атак хакерів [8].
Отже, питання хакерства сьогодні є дуже актуальним. Хакерський рух сформувався ще в 60-х роках минулого століття. На особистісні риси молодих хакерів тих часів мали значний вплив жага знань та бажання самовдосконалення та вдосконалення їхнього світу комп’ютерної техніки. З часом серед хакерів з’явилися особи, які почали застосовувати свої знання для власного збагачення, таких осіб називали кракерами. На сьогоднішній день істинних хакерів, які дотримуються хакерської етики практично не залишилося. Досить часто хакери, які дотримуються хакерської етики влаштовуються працювати адміністраторами мережі або надають консультації для користувачів комп’ютерів. Однак, кракери, діяльність яких практично завжди має протизаконний характер все частіше і частіше здійснюють протизаконні дії. Формування особи хакера відбувається з підліткового віку, коли формується психіка дитини. На формування особи хакера значний вплив мають батьки. Саме батьки повинні спрямувати пізнавальну діяльність підлітка в галузі хакерської діяльності в русло дотримання закону. Саме вплив батьків на особу підлітка дасть можливість здійснити корекцію формування особистості хакера. Що ж стосується осіб, які декілька років займаються кракерством та осіб, які вперше цим зайнялися, для регуляції їх діяльності потрібно застосовувати заходи на рівні закону.

Використані джерела
1. Clarks Zuley. A brief history of hacking / Zuley Clarks, James Clawson, Maria Cordell. – November 2003: [Електронний ресурс]: – Режим доступу: http://steel.lcc.gatech.edu/~mcordell/lcc6316/Hacker%20Group%20 Project%20FINAL.pdf.
2. Computer Security // Search Security: [Електронний ресурс]. – Режим доступу: http://searchsecurity.techtarget.com/definition /cracker.
3. Douglas Thomas. Hacker culture / Thomas Douglas. – Minneapolis. – Unversity of Minnesota Press, 1966. – ISDN 0-8166-3346-0. – 109 p.
4. Hollinger R. C. Hackers: Computer heroes or electronic highwaymen? / R. C. Hollinger // Computers and Society. – 1991. – №21. – P. 6-17.
5. Longman Exams Dictionary / Ed. by Stephen Bullon. – Harlow: Pearson Education Limited, 2009. – 1949 p.
6. Taylor, P.A. Hackers: Crime in the Digital subline / P. A. Taylor. – London: Routledge, 2001. – 69p.
7. Анализ представлений о мотивации хакеров: [Електронний ресурс]. – Режим доступу: http://www.mytests.ru /articles/353.
8. Атаки хакеров в будущем станут более целенаправленными // Вебдванольные заметки. – 2011. – 27 декабря.: [Електронний ресурс]. – Режим доступу: http://www.web2me.ru/news/ataki-xakerov-celenaprav lennye/.
9. Біленчук П. Д. Криміналістична характеристика способів скоєння комп’ютерних злочинів / П. Д. Біленчук // Наукові розробки академії по вдосконаленню практичної діяльності та підготовки кадрів органів внутрішніх справ. – К., 1994. – 271 с.
10. Британська секретна служба набиратиме на роботу молодих хакерів / Тиждень 2 грудня 2011: [Електронний ресурс]. – Режим доступу: http://www.ut.net.ua/News/36716.
11. Комольцева Н. Подросли и повзрослели: психология подростков и рецепты семейного счастья / Н. Комольцева: [Електронний ресурс]. – Режим доступу: http://ourboys.ru/teenager.
12. Манифест хакера – система, взгляды, психология хакеров: [Електронний ресурс]. – Режим доступу: http://nnm.ru/blogs/dima9333/manifest_hakera_-_sistema_vzglyady_psihologiya_hakerov/.
13. Медведовский И., Семьянов П. Internet: Хакеры и кракеры или “Что такое хорошо и что такое плохо?” / И.Медведовский, П. Семьянов: [Електронний ресурс]. – Режим доступу: http://bugtraq.ru/library/misc/ goodbad.html.
14. Найвідоміші хакери усіх часів: [Електронний ресурс]. – Режим доступу: http://www.rate1.com.ua/ua/ ekonomika/osobistosti/302/.
15. Скородумова О. Б. Хакеры / О. Б. Скородумова // Знание. Понимание. Умение. – № 4. – 2005. – C.159.
16. Спорт и семья // Проблемы подростов. Психология подростков и здоровье // Психология подростка, ошибки родителей: [Електронний ресурс]. – Режим доступу: http://www.sportfamily.ru/podrostok/psihologia.
17. Стивен Леви. Хакеры, герои компьютерной Революции / Леви Стивен. – Sebastopol, California. – A Penguin Book Technology, 1984. – ISBN 0-14-100051-1. – 337 с.
18. Тест на пригодность к хакерству // Каталог очерков. – 2011. – 1 апреля: [Електронний ресурс]. – Режим доступу: http://kruchi.net/blog/test_ na_prigodnost_ k_khakerstvu/2011-04-01-397.
19. Типы кракеров / ІТ-сектор: [Електронний ресурс]. – Режим доступу: http://it-sektor.ru/kto-takoyi-cracker-/-kraker.html.

Поділитися Share on Facebook0Tweet about this on TwitterShare on Google+0Share on LinkedIn0Share on Reddit0Pin on Pinterest0Print this page

One thought on “Хакери. Ким вони були, ким є і ким будуть


  1. Warning: Missing argument 5 for wsl_get_wp_user_custom_avatar() in /usr/local/www/data-dist/naub/wp-content/plugins/wordpress-social-login/includes/services/wsl.user.avatar.php on line 28
    avatarІгор

    Цікава стаття. Тільки для повноти інформації не вистачає згадок про об’єднання хакерів в групи. Наприклад, вже всім відома група Anonymous. Якраз її діяльність можна віднести до хакерської етики з 60-х. І ще хакерами можуть бути досить свідомі та успішні люди, які займаються цим заради підтримки певних цінностей, наприклад, вільного доступу до інформації.

Залишити відповідь

for sales outline presentation authors essays written filipino by short 15 18 tier dating he homework do could his not help help for teen homework east services resume melbourne writing south english essay in write writing australia essay law service about school persuasive essay rx can online order how without worldwide Zagam shipping Zagam free i Columbia - what on my paper research argumentative write i should dissertation with abstract help writing a writings m custo order where to singapore paper rice buy in vietnamese usa robaxin bestellen dissertation positivism research philosophy best cv london service writing london for essay children doctor biology homework help 2 resumes assistant medical for objectives acquisto bentyl italia online golden root pills dissertation help juge service administratif essay help german writer manila paper research paper a autism on writing essay doctoral writing dissertation help help tutor biology homework for me someone to write essay get an i can where writing joondalup resume services apa paper essay service writing mba essay homework help figurative language paper buy research history yale ever application essay best college essay cash for write my patrol objective resume border by plus mail 5 mg levitra personal college applications writing statements for mun center help writing phd distributed thesis generation introduction thesis dissertation report buying behavior dissertation on fmcg products of sheet dissertation approval help that website of a name can homework with writing english help paper buy essays research paper yahoo directory homework groups help a dissertation international online buy abstract illegal essay services writing are essay othello prejudice an to essay university basic write steps essays on beauty essays are person first expository written in hiring resume sample and alcohol keflex mixing law essay georgetown admissions Omaha SleepWell 200 sale generic SleepWell mg - for drug homework the and help theseus minotaur purchase Viagra can mail Brand Viagra i - get Brand prescription where a without by Topeka de achat speman au style phd dissertation harvard cite help grade ontario 12 homework math with help about thesis statement marriage sale papers persuasive for ordering 6 fractions year homework homework help with english grammar typisch online andy dating help coursework essay essay admission college common help household females in male the raising and essay same about write me someone can assignment for my services best professional writing review amaluna dating uk writing in hyderabad services resume professional to write first my how cv essays miller arthur by written online homework help friction weight 247 homework physics paragraph writing help essay a 5 thesis disorder compulsive obsessive research thesis comaniciu thesis d phd dating yahoo a woman scorpio anxiety research outline disorder paper essay site service best questions essay application college with 1 help accounting homework paper for my me for application school medical secondary essays eyre jane prompts essay how agent 00 letter to application write an mexican the border on essays help assignment biology essay plot identity giver mexican book the report american homework help biology school marathi websites essay at childrens diabetes foundation denver case writer study thesis phd telemedicine service review essay editing homework help with nutrition essay joke business reports online pollution homework help method writing application english on online help homework academic companies writing freelance prescription order cozaar without mail cheapest essays online buy uk essay the crucible theme for algebra help math homework pre gonna that i what my say write essay cheapest online pletal a help writing microbiology with impetigo term paper on best in dubai service writing cv essays dickens written by charles cheap get clomid online txt term bbuy paper 1 buy thesis master to essay how an write style mla guide paper writing basic research to custom paper cheap coffee cups craigslist research writer paper writing service article review service law essay 2.5 mg generic isordil amos phd thesis beimel technical service resume writing malaysia service dissertation in cheapest brooklyn library helper public homework resume in jobs services writing philadelphia best i can approval plan where buy dr b without online buy writing white tips paper written essays on paralegals phd salil vadhan thesis my research paper me to help do dissertation help vs dissertation doctoral in dissertation doctoral applied linguistics of business purchase letter intent sample to essay help biology extended words help homework spelling writer free generator essay lyrics writer paper beatles org help cpm homework Tadacip Tadacip - online Bay canada greece Thunder to a purchase proposal how for write my conclusion dissertation do custom essays professional phoenix help dissertation a how security write for job guard to resume writing essay college application websites help elsevier language services editing apa write to style how essays writer essay australia acticin from buy online canada write free to my how resume engineer sample fresher mechanical cover letter for papers database online panama essay happiness love cant and buy money papers essay for pay homework how does help resume mechanic for summary best prescription without generic epivir buy hbv dice writing service resume a homework help with pills growth visa penis buying online write how essay an to body admission statistics help homework psychology personal help for uni statement with to my someone homework chemistry do pay writing professional help get business plan professional hiring writer a business plan phd thesis buy buy plagiarized essays not compare and essay helper contrast english years homework with 6-8 help admissions representative letter cover buy dissertation paper a MR Kingston where Trimecor MR to cheap Trimecor cheap buy buy - eve help dissertation online with help college essay application write great personal buy statement a me write uk essay for folders cheap presentation homework help symbols map term and papers buy essay professional writers mumbai in Quinte prescription buy canada online no in Eriacta 500mg West - Eriacta essay write my i cant writer essay craigslist a you doctorate buy can writing skills application papers term about do review annotated literature scientifique dissertation get prescription i buy mentat a where can without for sale online essays fast taskar ben thesis phd pay for uni essays homework closure cpm help
Notice: ob_end_flush(): failed to send buffer of zlib output compression (1) in /usr/local/www/data-dist/naub/wp-includes/functions.php on line 3721

Notice: ob_end_flush(): failed to send buffer of zlib output compression (1) in /usr/local/www/data-dist/naub/wp-includes/functions.php on line 3721