Παράκαμψη της επιτήρησης στην ευφυΐα δεδομένων PlatoBlockchain ανοιχτού Διαδικτύου. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Παράκαμψη της επιτήρησης στο ανοιχτό Διαδίκτυο

Όπως δείχνει η αναβίωση του νόμου EARN IT Act, όλοι χρειαζόμαστε εργαλεία για ιδιωτική διαδικτυακή επικοινωνία.

Με τον νόμο για την εξάλειψη της καταχρηστικής και ανεξέλεγκτης παραμέλησης των διαδραστικών τεχνολογιών (EARN IT), δύο αμερικανοί γερουσιαστές έχουν επανεισαχθεί ένα νομοσχέδιο επιτήρησης που θα μπορούσε να έχει σημαντικές επιπτώσεις στο απόρρητο και την ελευθερία του λόγου, μετατρέποντας την προσφορά υπηρεσιών κρυπτογράφησης σε περιοχή νομικού κινδύνου για τους παρόχους υπηρεσιών.

Ενώ η λογοκρισία της ελευθερίας του λόγου είναι ήδη ανθίζει σε δημόσιες πλατφόρμες όπως το Twitter, ο νόμος EARN IT θα επιβάλει τη μετάδοση όλης της επικοινωνίας μεταξύ των χρηστών σε μορφή απλού κειμένου, μετατρέποντας τα εισερχόμενά μας σε ορυχεία δεδομένων με δυνατότητα αναζήτησης. Αλλά εδώ είναι τα καλά νέα: υπάρχουν πολλοί τρόποι να κρυπτογραφήσουμε την επικοινωνία μας μόνοι μας.

«Κυβερνήσεις του Βιομηχανικού Κόσμου, κουρασμένοι γίγαντες σάρκας και χάλυβα, προέρχομαι από τον κυβερνοχώρο, το νέο σπίτι του Νου. Εκ μέρους του μέλλοντος, σας ζητώ από το παρελθόν να μας αφήσετε μόνοι. Δεν είστε ευπρόσδεκτοι ανάμεσά μας. Δεν έχετε κυριαρχία όπου μαζευόμαστε. "

-Τζον Πέρι Μπάρλοου,Διακήρυξη Ανεξαρτησίας Κυβερνοχώρου, "1996

Η Κερδίστε τον νόμο, που προτάθηκε για πρώτη φορά το 2020, επιδιώκει την τροποποίηση του άρθρου 230 του Νόμος περί Επικοινωνιών του 1934, που αρχικά αφορούσε την ραδιοφωνική και τηλεφωνική επικοινωνία, παρέχοντας στους παρόχους υπηρεσιών ασυλία από αστικές αγωγές για την αφαίρεση ακατάλληλου περιεχομένου.

Ο νόμος περί επικοινωνιών του 1934 αναθεωρήθηκε για πρώτη φορά με τον νόμο περί τηλεπικοινωνιών του 1996, ο οποίος περιελάμβανε Νόμος περί ευπρέπειας στις επικοινωνίες, με στόχο τη ρύθμιση της απρέπειας και της αισχρότητας στο διαδίκτυο, όπως πορνογραφικό υλικό. Η ενότητα 230 του νόμου περί ευπρέπειας επικοινωνιών προστατεύει τους παρόχους υπηρεσιών από νομικές διαδικασίες σχετικά με περιεχόμενο που εκδίδεται μέσω των πλατφορμών τους, δηλώνοντας ότι οι πάροχοι υπηρεσιών δεν πρέπει να νοούνται ως εκδότες. Αυτή η ενότητα επιχειρεί να τροποποιήσει ο νόμος EARN IT Act, επιβάλλοντας μεγαλύτερη ευθύνη στους χειριστές ιστότοπων και τους παρόχους υπηρεσιών.

Υπό το πρόσχημα της διακοπής της διανομής παιδικής πορνογραφίας, ο νόμος EARN IT θα καθιστούσε την ανάπτυξη κρυπτογράφησης από άκρο σε άκρο και άλλες υπηρεσίες κρυπτογράφησης ως αξιόποινες πράξεις, οι οποίες θα επηρέαζαν τις υπηρεσίες ανταλλαγής μηνυμάτων όπως το Signal, το WhatsApp και το Telegram's Secret Chats. καθώς και υπηρεσίες φιλοξενίας Ιστού, όπως οι Υπηρεσίες Ιστού της Amazon, πιέζοντας τους παρόχους υπηρεσιών να σαρώσουν όλη την επικοινωνία για ακατάλληλο υλικό.

Εάν εγκριθεί ο νόμος EARN IT, τα εισερχόμενά μας θα μετατραπούν σε βάσεις δεδομένων με δυνατότητα αναζήτησης, χωρίς να αφήνουν περιθώρια για ιδιωτική συνομιλία. Παρόλο που μπορεί να είναι δυνατό να απαγορευθεί η κρυπτογράφηση από άκρο σε άκρο ως υπηρεσία, μπορεί η απαγόρευση της χρήσης κρυπτογράφησης από άκρο σε άκρο να θεωρηθεί αντισυνταγματική παραβιάζοντας το δικαίωμά μας στην ελευθερία του λόγου, καθώς η κρυπτογράφηση δεν είναι παρά μια άλλη τρόπος επικοινωνίας μεταξύ τους με τη μορφή γραπτού κειμένου;

Ενώ δεν είναι σαφές εάν ο νόμος EARN IT θα ψηφιστεί τη στιγμή της σύνταξης, είναι σαφές ότι η ρύθμιση του λόγου είναι μια κουραστική και σχεδόν παράλογη προσπάθεια εκ μέρους των κυβερνήσεων, καθώς είναι αδύνατο να σταματήσει η διάδοση των λέξεων χωρίς να αποκαλύπτεται προς ένα ολοκληρωτικό υπερκράτος. Μπορούμε όλοι να χρησιμοποιήσουμε κρυπτογράφηση για να παραμείνουμε ιδιωτικοί στην επικοινωνία μας, που κυμαίνονται από εύχρηστους κρυπτογράφους έως μηχανισμούς κρυπτογράφησης στρατιωτικού βαθμού.

Παράκαμψη της αστυνομίας του Twitter με το Cyphertext

Όποιος δεν είναι προσεκτικός στην επικοινωνία του σε δημόσιες πλατφόρμες, όπως το Twitter, πιθανότατα έχει περάσει αρκετό χρόνο στη δυσοίωνη «φυλακή του Twitter»: εμποδίζοντάς τον να δημοσιεύει στην πλατφόρμα για καθορισμένες χρονικές περιόδους ως συνέπεια του να λέει πράγματα Ο αλγόριθμος Twitter βρέθηκε ακατάλληλος. Ένας εύκολος τρόπος για να παρακάμψετε την παρακολούθηση και, κατά συνέπεια, τη λογοκρισία από την αστυνομία του Twitter είναι Κρυπτογράφηση ROT13.

Το ROT13 είναι μια εύκολη μορφή κρυπτογράφησης που παρακάμπτει την αναγνωσιμότητα των μηχανισμών αστυνόμευσης του Twitter περιστρέφοντας τα γράμματα κατά 13 θέσεις, που αρχικά χρησιμοποιήθηκε για την απόκρυψη των αστείων Usenet.

Θέλετε να εκφράσετε τη γνώμη σας για τον COVID-19 χωρίς να τιμωρηθείτε από το άλγος του Twitter; Περιστρέψτε τα γράμματα αυτού που θέλετε να γράψετε κατά 13 σημεία, κάνοντας το κείμενό σας ευανάγνωστο για όποιον γνωρίζει ότι χρησιμοποιείτε κρυπτογράφηση ROT13, ενώ ο αλγόριθμος Twitter δεν εντοπίζει τίποτα άλλο παρά ασυναρτησίες σε αυτά που γράψατε. Για παράδειγμα: το "COVID SUCKS" μετατρέπεται σε "PBIVQ FHPXF". Η κρυπτογράφηση ROT13 μπορεί να μεταφραστεί μέσω δωρεάν διαδικτυακών παρόχων υπηρεσιών όπως rot13.com, ή με το χέρι μέσω του παρακάτω πίνακα.

Αν και το ROT13 δεν θεωρείται ασφαλής μορφή κρυπτογράφησης, καθώς ο καθένας μπορεί να είναι σε θέση να αποκρυπτογραφήσει ό,τι έχει γραφτεί, είναι ένας διασκεδαστικός και εύκολος τρόπος να συνηθίσει κανείς στην προστασία της επικοινωνίας του στο ανοιχτό διαδίκτυο. Είναι επίσης δυνατό να βρει κανείς τους δικούς του μηχανισμούς κρυπτογράφησης, όπως την περιστροφή γραμμάτων επτά αντί για 13 θέσεις.

Παράκαμψη της επιτήρησης στην ευφυΐα δεδομένων PlatoBlockchain ανοιχτού Διαδικτύου. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.
Πηγή

Παράκαμψη εντοπισμού τοποθεσίας με Where39

Όταν επικοινωνούμε την τοποθεσία μας μέσω μη κρυπτογραφημένων μηνυμάτων όπως το iMessage ή το Telegram, διαρρέουμε επίσης την τοποθεσία μας σε οποιονδήποτε καταλαβαίνει τα περιεχόμενα των εισερχομένων μας. Υπηρεσίες όπως οι Χάρτες Google εντοπίζουν αυτόματα τοποθεσίες στο γραπτό μας κείμενο και μπορούν να σχηματίσουν μοτίβα των κινήσεών μας. Εάν θέλετε να συναντήσετε κάποιον χωρίς να αποκαλύψετε την τοποθεσία σας στο Googlezon MacCrapple, θα πρέπει προφανώς να αφήσετε το τηλέφωνό σας στο σπίτι, αλλά πρέπει να βρείτε έναν τρόπο να επικοινωνήσετε με τον τόπο συνάντησής σας χωρίς να σας ανιχνεύσετε ως μέρος συνάντησης από την αρχή.

του Ben Arc Όπου39 είναι ένας εύκολος τρόπος κρυπτογράφησης χώρων συνάντησης σε επικοινωνία απλού κειμένου, εκχωρώντας κάθε τετραγωνικό μέτρο στον κόσμο με τέσσερις λέξεις. Αρχικά βασιζόταν στην υπηρεσία Τι Τρεις Λέξεις, η έκδοση του Arc χρησιμοποιεί τη λίστα λέξεων με τη μεγαλύτερη διανομή στον κόσμο για την οποία κάθε Bitcoiner έχει ακούσει με τον ένα ή τον άλλο τρόπο, καθώς χρησιμοποιείται επίσης για τη δημιουργία των φράσεων πρόσβασης: Λίστα λέξεων BIP39.

Για παράδειγμα, αν ήθελα να συναντήσω έναν φίλο για καφέ στο Francis Place, στη γωνία του Edinburgh Drive κοντά στο Πανεπιστήμιο Clayton στο St. Louis, στο Μιζούρι, θα του έστελνα μήνυμα "Rapid Thing Carry Kite". Στη συνέχεια, το ραντεβού με τον καφέ μου θα μπορούσε να αναζητήσει την τοποθεσία μέσω του χάρτη Where39, χωρίς να εντοπιστεί το απλό κείμενο ως διεύθυνση.

Κρυπτογράφηση μηνυμάτων σε αποκλειστικούς παραλήπτες με PGP

Όταν στέλνουμε μηνύματα με φίλους, υποθέτουμε ότι τα μηνύματά μας διαβάζονται μόνο από εμάς ως αποστολείς και από τους αντισυμβαλλομένους μας ως παραλήπτες. Δυστυχώς, όταν τα μηνύματα αποστέλλονται μέσω μη κρυπτογραφημένων μηνυμάτων, οποιοσδήποτε έχει πρόσβαση στους διακομιστές ή σε μία από τις συσκευές των μερών αποστολής ή λήψης μπορεί επίσης να διαβάσει αυτά τα μηνύματα.

Καθώς ο νόμος EARN IT καθιστά απίστευτα επικίνδυνο για τους παρόχους υπηρεσιών να προσφέρουν μηχανισμούς κρυπτογράφησης εντός εφαρμογής, αυτό είναι όπου το PGP παίζει ρόλο για όποιον θέλει να κρατήσει τα μηνύματά του ιδιωτικά: Κρυπτογράφηση στρατιωτικού βαθμού που μπορεί να αποκρυπτογραφηθεί μόνο από εκείνους που κατέχουν το ιδιωτικό κλειδί για την αποκρυπτογράφηση των επικοινωνιών.

PGPΤο , συντομογραφία του Pretty Good Privacy, επινοήθηκε από τον Phil Zimmerman το 1991 και έχει δει το μερίδιο της κυβέρνησης να μάχεται στο παρελθόν. Με το PGP, εκχωρούμε στον εαυτό μας μυστικά κλειδιά που χρησιμοποιούνται για την κρυπτογράφηση και αποκρυπτογράφηση μηνυμάτων, έτσι ώστε μόνο όσοι έχουν τον έλεγχο των μυστικών κλειδιών να μπορούν να διαβάσουν αυτά που έχουμε γράψει. Με αυτόν τον τρόπο, μπορώ να αντιγράψω/επικολλήσω ένα κρυπτογραφημένο μήνυμα σε οποιονδήποτε μη κρυπτογραφημένο αγγελιοφόρο, διατηρώντας το μη αναγνώσιμο από τρίτους αντιπάλους.

Ακολουθεί ένα παράδειγμα κρυπτογραφημένου μηνύματος που έχω στείλει σε έναν φίλο μέσω Telegram, το οποίο είναι αναγνώσιμο μόνο από το άτομο που κρατά το μυστικό κλειδί για να το αποκρυπτογραφήσει:

—–ΕΝΑΡΞΗ ΜΗΝΥΜΑΤΟΣ PGP—–

hQIMA0Y84L8CE6YzAQ/9GzF8eO0sj+2QJ9CNn8p7IJfA+iCB1IbUFQwQkiefxoQe

K7XXVKX2V9HnOMaQH66VuweqGqq8TVqUVil4xvHfWOiX/ytvQC3D9zaEz3hsX8qB

WFVAQL37wBAMSjefb73VqnV7Fiz5K5rWzxT5IdimICpHEkei7PQ2ccy4hGnBWh3z

f4HWBMruO3U4Lf8SPAwHOJhvCSCBz0wkk6IQC9sQnzFv0bcEmZ4NvU8k/Ke6GER3

94xbJu+GEXST9CGoGZviJL+48lNwWfIrtro1rCVdqZJE/gyS557VKJXkxWj06D1U

6+2aG64ELMqvlxjbjUAVr5oumtz2WWPwRU4mVuuYq2s90ooWd0x1YqvAFsL8jJqu

jtyEQounGdHMbALRK9QBXQqEm5izxNIH4Wlrvj+OcgBBNsbyRhBV6o7IE49onVBC

PdqjDSrbk6He42DRoRrBmpaYwhEQwSsp/yRhcjJg49sDp7YHBwu9TqZGSc8/WxJx

VlLyW94dmmL7Es/hqcW+/tt35sQyasjQExXIiYNm9mDSNQg2ebMwi5+yDalwMTW5

lgrM4GMiTKjC2rMM8X1gpcfkPX+SjsN44RaCxLGwuZauBmaq6emol1OE3bGNmAri

9UMDRoV/9450e0BHz3RgPjzldLohThIAgf6OvbNIQFoc0NOlSzVZ7xpZsp6EpJjS

QwGXJ/zqRLSLncumZreunbv6Bs98zidS1cfvK5abHMgioS+2J5bSnsaxGrALkVRK

i6KJaJWcGVTBckPpfdWuPu/AzJo=

=J55a

—–ΤΕΛΟΣ ΜΗΝΥΜΑΤΟΣ PGP—–

Το PGP θα είναι πιθανότατα το πιο ισχυρό εργαλείο για την παράκαμψη της πράξης EARN IT όσον αφορά τη διατήρηση της ιδιωτικής επικοινωνίας μας. Για να δημιουργήσετε τα δικά σας κλειδιά PGP, πρέπει πρώτα να εγκαταστήσετε το GnuPG λογισμικό. Αυτό γίνεται πιο εύκολα μέσω τερματικού στο Linux, εκτελώντας το "sudo apt-get install gnupg". Στη συνέχεια, δημιουργείτε τα κλειδιά σας εκτελώντας το «gpg –gen-key» και προσθέτοντας ένα ψευδώνυμο, όπως μια διεύθυνση email στο κλειδί σας.

Για να ελέγξετε εάν τα κλειδιά σας έχουν δημιουργηθεί, εκτελέστε το "gpg –list-keys". Στη συνέχεια, εξάγετε τα κλειδιά σας μέσω "gpg –output public.pgp –armor –export [το ψευδώνυμό σας, το οποίο μπορείτε να βρείτε μέσω gpg –list-keys]” και “–output private.pgp –armor –export [το ψευδώνυμό σας, το οποίο μπορείτε να βρείτε μέσω gpg –list-keys]." Φροντίστε να μην μοιράζεστε ποτέ τα ιδιωτικά σας κλειδιά με κανέναν και να διατηρείτε τα κλειδιά αποθηκευμένα με ασφάλεια σε φάκελο που προστατεύεται με κωδικό πρόσβασης. Μόλις χάσετε την πρόσβαση στα ιδιωτικά κλειδιά σας ή στη φράση πρόσβασης που σας ζητήθηκε να δημιουργήσετε για τα κλειδιά σας, δεν θα μπορείτε να έχετε πρόσβαση στα μηνύματα που σας αποστέλλονται και τα οποία είναι κρυπτογραφημένα προς τα εν λόγω κλειδιά.

Στη συνέχεια, θα πρέπει να μοιραστείτε το δημόσιο κλειδί σας με άτομα με τα οποία θέλετε να επικοινωνήσετε μέσω PGP, έτσι ώστε αυτά τα μέρη να μπορούν να κρυπτογραφούν μηνύματα που είναι αναγνώσιμα μόνο από το άτομο που έχει το ιδιωτικό σας κλειδί (το οποίο ελπίζουμε ότι είστε μόνο εσείς). Ο ευκολότερος τρόπος για να το κάνετε αυτό είναι να ανεβάσετε το αρχείο δημόσιου κλειδιού σας σε διακομιστή δημόσιου κλειδιού, όπως π.χ keys.openpgp.org, μέσω της διεπαφής του web. Μπορείτε επίσης να μοιραστείτε το δακτυλικό αποτύπωμα των κλειδιών σας στα προφίλ σας στα μέσα κοινωνικής δικτύωσης ή στον ιστότοπό σας.

Για να βρείτε το δακτυλικό αποτύπωμα για το κλειδί σας, εκτελέστε ξανά το «gpg –list-keys» και επιλέξτε τη μεγάλη συμβολοσειρά γραμμάτων και αριθμών που εμφανίζεται στην ενότητα «pub». Εάν ολόκληρη η συμβολοσειρά είναι πολύ μεγάλη για κοινή χρήση, για παράδειγμα στο βιογραφικό σας στο Twitter, μπορείτε επίσης να μοιραστείτε το σύντομο δακτυλικό σας αποτύπωμα, το οποίο αποτελείται από τους τελευταίους 16 χαρακτήρες του δακτυλικού σας αποτυπώματος. Τα άτομα που θέλουν να σας στείλουν ένα κρυπτογραφημένο μήνυμα μπορούν πλέον να βρουν το δημόσιο κλειδί σας μέσω της εντολής τερματικού "gpg –recv-keys [fingerprint]". Αλλά να θυμάστε: Ένα κλειδί PGP που έχετε ανακτήσει στο διαδίκτυο δεν εγγυάται ότι αυτό το κλειδί ανήκει πραγματικά στο άτομο με το οποίο θέλετε να επικοινωνήσετε. Ο ασφαλέστερος τρόπος για να λάβετε τα κλειδιά κάποιου θα είναι πάντα αυτοπροσώπως.

Ας χρησιμοποιήσουμε το PGP για να μου στείλουμε ένα κρυπτογραφημένο μήνυμα. Στο τερματικό σας, εισαγάγετε τα κλειδιά μου μέσω «gpg –recv-keys C72B398B7C048F04». Εάν έχετε ρυθμίσει να έχετε πρόσβαση στα κλειδιά σας μέσω διαφορετικού διακομιστή κλειδιών από το openpgp, τότε εκτελέστε το "gpg –keyserver hkps://keys.openpgp.org –recv-keys C72B398B7C048F04". Τώρα, εκτελέστε το «gpg –list-keys» για να ελέγξετε εάν η εισαγωγή του κλειδιού ήταν επιτυχής. Για να κρυπτογραφήσετε ένα μήνυμα για εμένα, εκτελέστε την εντολή "gpg -ae -r [το ψευδώνυμο μου, το οποίο μπορείτε να βρείτε μέσω gpg –list-keys]" και πατήστε "enter". Γράψτε ό,τι θέλετε να μοιραστείτε μαζί μου σε απλό κείμενο, όπως "Hello PGP" και, στη συνέχεια, ολοκληρώστε το μήνυμα με "ctrl+d". Στη συνέχεια, ένα μπλοκ μηνυμάτων PGP θα πρέπει να εμφανιστεί στην οθόνη σας. Αντιγράψτε/επικολλήστε αυτό το μήνυμα, συμπεριλαμβανομένων των «ΕΝΑΡΞΗ ΜΗΝΥΜΑΤΟΣ PGP» και «END PGP MESSAGE» σε οποιοδήποτε δημόσιο φόρουμ ή αγγελιοφόρο της επιλογής σας, στέλνοντας ένα κρυπτογραφημένο μήνυμα μέσω του ανοιχτού διαδικτύου, το οποίο είναι αναγνώσιμο μόνο από τον καθορισμένο παραλήπτη. Για παράδειγμα, θα μπορούσατε τώρα να μου στείλετε αυτό το μήνυμα μέσω άμεσου μηνύματος Twitter, να το δημοσιεύσετε δημόσια στο GitHub ή να το μοιραστείτε σε μια δημόσια ομάδα Telegram στην οποία είμαι μέλος.

Μόλις λάβω το μήνυμά σας, θα σας στείλω ένα μήνυμα πίσω μέσω PGP. Για να μπορέσω να σας στείλω ένα κρυπτογραφημένο μήνυμα, βεβαιωθείτε ότι το μήνυμά σας περιλαμβάνει το δακτυλικό σας αποτύπωμα PGP. Ο ευκολότερος τρόπος για να το κάνετε αυτό είναι να το συμπεριλάβετε στο κρυπτογραφημένο μήνυμά σας. Όταν λαμβάνετε ένα κρυπτογραφημένο μήνυμα πίσω, μπορείτε να το αποκρυπτογραφήσετε εκτελώντας το "gpg -d" στο τερματικό σας και να αντιγράψετε/επικολλήσετε το κρυπτογραφημένο μήνυμα, συμπεριλαμβανομένων των "BEGIN PGP MESSAGE" και "END PGP MESSAGE". Το μήνυμα θα πρέπει στη συνέχεια να επιλυθεί σε απλό κείμενο. Και εκεί, είστε πλέον έτοιμοι να επικοινωνείτε ιδιωτικά με τους αντισυμβαλλομένους σας μέσω του ανοιχτού Διαδικτύου, χωρίς να δίνετε στις αρχές επιβολής του νόμου καμία ευκαιρία να παρακολουθήσουν το περιεχόμενο της επικοινωνίας σας.

Συμπέρασμα

Μπορούμε να υποθέσουμε ότι οι τεχνοκράτες μας θα συνεχίσουν να αυξάνουν την πίεση για την ανωνυμοποίηση της επικοινωνίας μέσω του ανοιχτού Διαδικτύου τα επόμενα χρόνια. Προτάσεις όπως ο νόμος EARN IT θα είναι μόνο τα πρώτα βήματα.

Αλλά όπως είχαν αποδείξει οι cypherpunks τη δεκαετία του 1990, η κρυπτογράφηση είναι ομιλία και είναι αδύνατο να απαγορευτεί. Εφόσον καταφεύγουμε στην ενημέρωση για τις δυνατότητες της ιδιωτικής επικοινωνίας, δεν υπάρχει τρόπος για τις κυβερνήσεις και τη μεγάλη τεχνολογία να μας εμποδίσουν από το να τις αποκλείσουμε και να εφαρμόσουμε το δικαίωμά μας στην ελευθερία του λόγου σε όλα τα κανάλια επικοινωνίας.

Σημείωση απορρήτου: Αυτό το άρθρο παρέχει μόνο μια επισκόπηση των μηχανισμών κρυπτογράφησης για αρχάριους. Εάν έχετε να κάνετε με ευαίσθητα δεδομένα, είναι λογικό να ενημερώνεστε περαιτέρω για πιο ασφαλείς χειρισμούς του PGP, όπως η διαχείριση του GPG μέσω Tor και η κρυπτογράφηση και η αποκρυπτογράφηση μηνυμάτων μέσω συσκευών με διάκενο αέρα.

Αυτή είναι μια θέση επισκεπτών από L0la L33tzΤο Οι απόψεις που εκφράζονται είναι εντελώς δικές τους και δεν αντικατοπτρίζουν απαραίτητα αυτές της BTC Inc ή Bitcoin Magazine.

Σφραγίδα ώρας:

Περισσότερα από Bitcoin Magazine