the cricket

Πλοήγηση στον Ιστό, υποκλοπές από κινητά & κυβερνητικό χάκινγκ


της Αγγελικής Μπούμπουκα

banksy_cctv2_oils2
image-2224

Προηγούμενες αναρτήσεις από το μάθημα Surveillance Law του Coursera:
Νομοθεσία των ΗΠΑ περί παρακολουθήσεων (εβδομάδα 1)
Τηλεφωνικές παρακολουθήσεις εντός ΗΠΑ (εβδομάδα 2)
Υποκλοπές e-mail (εβδομάδα 3α)

Πλοήγηση στον Ιστό

Η τεχνολογία πίσω από την πλοήγηση στον Ιστό

Κάθε φορά που ένας χρήστης πατάει ένα λινκ ή πληκτρολογεί μια διεύθυνση (url) για να δει μια σελίδα, το πρόγραμμα πλοήγησης που χρησιμοποιεί (Chrome, Firefox, Internet Explorer κ.ο.κ.) στέλνει ένα σχετικό αίτημα ανοίγματος της σελίδας στον σέρβερ που την φιλοξενεί, κι εκείνος στέλνει πίσω μια απάντηση.

Μπορεί να πρόκειται για μια στατική σελίδα (ήδη δομημένη) ή μια δυναμική σελίδα όπως αυτές που εμφανίζουν αποτελέσματα βασισμένα σε κριτήρια αναζήτησης του χρήστη. Οι τελευταίες είναι πολύ πιθανό να περιλαμβάνουν μέσα τους το ερωτηματικό σύμβολο «?» [π.χ.http://thecricket.gr/?s=Surveillance], το οποίο διαχωρίζει τις παραμέτρους αναζήτησης που έχει θέσει ο χρήστης από το υπόλοιπο url. Μπορεί, όμως και να το παραλείπουν, ανάλογα με τον τρόπο που είναι σχεδιασμένη η ιστοσελίδα και τα url της. Επίσης μπορεί να υπάρχει η λέξη «search», τοποθετημένη στη μέση ή στο τέλος του ulr, πάλι ανάλογα με τον σχεδιασμό.

Καθώς ο χρήστης μεταφέρεται από μια ιστοσελίδα που έχει μπροστά του στην επόμενη που ανοίγει πατώντας ένα σύνδεσμο, ορισμένες πληροφορίες διακινούνται μέσω του πρωτοκόλλου HTTP (πάνω στο οποίο είναι δομημένος ο παγκόσμιος Ιστός). Π.χ. ο σέρβερ της δεύτερης ιστοσελίδας, ενημερώνεται για το ποιά είναι η ιστοσελίδα προέλευσης (μια πληροφορία που αναγράφεται στο τμήμα του url που παραπέμπει στην επόμενη σελίδα, το οποίο αποκαλείται “referer”). Η λειτουργία του πρωτοκόλλου HTTP βασίζεται στη λειτουργία άλλων πρωτοκόλλων: του TCP (transmission control protocol) που φροντίζει για τη μεταφορά των δεδομένων χωρίς αλλοιώσεις και απώλειες και του πρωτοκόλου IP (Internet Protocol) που επιτρέπει στις συσκευές να ανταλλάσσουν μεταξύ τους δεδομένα. Κάθε συσκευή έχει μια μόνιμη (αριθμητική) διεύθυνση IP, η οποία λειτουργεί περίπου όπως κι ένας τηλεφωνικός αριθμός. Υπάρχουν και μερικά άλλα πρωτόκολλα που ρυθμίζουν τη μεταφορά δεδομένων σε πιο τοπικά δίκτυα υπολογιστών.

Ιστορικά, το σκεπτικό που υπήρχε πίσω από τον σχεδιασμό του ίντερνετ, ήταν ότι κατά τη μεταφορά δεδομένων όλοι οι ενδιάμεσοι δεν θα μπορούσαν να βλέπουν το περιεχόμενο που ανταλλάσσεται, αλλά μόνο τις διευθύνσεις IP που εμπλέκονται στην ανταλλαγή (του αποστολέα και του παραλήπτη). Εσχάτως, όμως, οι ενδιάμεσοι συνηθίζουν να παρακολουθούν το περιεχόμενο της κίνησης που γίνεται μέσα από το Internet Protocol. Πρόκειται για μια αμφιλεγόμενη πρακτική που αποκαλείται «deep packet inspection», στην οποία επιδίδονται με ζήλο οι αρχές.

Διάκριση μεταξύ μεταδεδομένων και περιεχομένου

Όπως συμβαίνει και με τις υποκλοπές e-mail, η νομοθεσία διαχωρίζει το περιεχόμενο των σελίδων που βλέπει ένας χρήστης από τα μεταδεδομένα της πλοήγησης του (τα αποκαλούμενα DRAS: dialing,routing, addressing, signaling), καθώς και μια τρίτη κατηγορία πληροφορίων που δεν είναι ούτε περιεχόμενο ούτε μεταδεδομένα DRAS. Για τα μεταδεδομένα DRAS αρκεί μια εντολή καταγραφής/παγίδευσης (Pen/Trap order) που εκδίδεται σχετικά εύκολα ενώ για το περιεχόμενο απαιτείται ένταλμα που να βασίζεται σε σαφείς ενδείξεις ότι αυτό που αναζητείται σχετίζεται με κάποια αστυνομική έρευνα.

Βάσει ενός παραλληλισμού του ίντερνετ με τις τηλεπικοινωνίες, η πιο διαδεδομένη αντίληψη στις ΗΠΑ είναι ότι τα μεταδεδομένα που αφορούν το Internet Protocol (διεύθυνση IP, χρόνος αποστολής πακέτων δεδομένων, μέγεθος πακέτων δεδομένων κ.α.) υπάγονται στην κατηγορία DRAS. Αυτό σημαίνει ότι δεν προστατεύονται συνταγματικά (από την Τέταρτη Τροποίηση, περί ιδιωτικότητας) και οι αρχές έχουν πρόσβαση σε αυτά με μια εντολή καταγραφής/παγίδευσης προς τον πάροχο υπηρεσιών ίντερνετ, δηλαδή σχετικά εύκολα. Ορισμένοι επιστήμονες της πληροφορικής τονίζουν πως κάποιοι τύποι πακέτων δεδομένων μπορεί να αποκαλύπτουν πολλά πράγματα για το περιεχόμενο των επικοινωνιών, συνεπώς δεν πρέπει να παραλληλίζεται η πλοήγηση με τις τηλεφωνικές κλήσεις. Αλλά, όπως επισημαίνει ο Jonathan Mayer, οι απόψεις αυτές δεν έχουν βρει ακόμα υποστήριξη από τον νομικό κόσμο των ΗΠΑ.

Οι πιο ηχηρές διαφωνίες αφορούν τα μεταδεδομένα του πρωτοκόλλου HTTP, και το πού αυτά πρέπει να κατατάσσονται. Στο ένα άκρο (υπ.Δικαιοσύνης, κάποιοι ομοσπονδιακοί εισαγγελείς και κάποια δικαστήρια) επικρατεί η αντίληψη ότι οι διευθύνσεις url και οι πληροφορίες στο “referer” κομμάτι τους είναι μεταδεδομένα DRAS και μπορούν να αποκαλυφθούν χωρίς ένταλμα. Στο άλλο άκρο συντάσσονται ορισμένοι θεωρητικοί (αλλά κανένα δικαστήριο ακόμα), υποστηρίζοντας πως οι διευθύνσεις url και τα “referer» τμήματά τους δεν είναι όπως οι τηλεφωνικοί αριθμοί, καθώς μεταφέρουν πλήθος πληροφοριών για αυτό που αναζητά ένας χρήστης επισκεπτόμενος μια σελίδα. Τα περισσότερα δικαστήρια συντάσσονται με μια τρίτη, ενδιάμεση, άποψη, η οποία λέει πως οι διευθύνσεις url και τα “referers” είναι εν μέρει μεταδεδομένα DRAS αλλά ένα μέρος τους μπορεί να είναι περιεχόμενο (π.χ. όταν είναι ξεκάθαρο ότι το url αντιστοιχεί σε μια διαδικτυακή αναζήτηση του χρήστη). Αυτό σημαίνει πως κάθε δικαστήριο έχει μεγάλο πεδίο ελευθερίας να βασιστεί στην κρίση του, αντί να καθοδηγηθεί από κάποια προηγούμενη ερμηνεία επί του ζητήματος. Αντιθέτως, για τα domain names [π.χ. the cricket.gr] τα αμερικανικά δικαστήρια συμφωνούν ότι εμπίπτουν στα μεταδεδομένα DRAS.

Παρακολουθήσεις κινητών τηλεφώνων

Υποκλοπές κλήσεων που έχουν γίνει

Ο εντοπισμός κινητών μπορεί να γίνει μέσω πύργων (σταθμών βάσης κινητής τηλεφωνίας), GPS, γειτονικών δικτύων WiFi ή Bluetooth. Ο συνηθέστερος και ευκολότερος τρόπος είναι η αξιοποίηση των πύργων. Καθώς ο κάτοχος του κινητού κινείται στο δρόμο, το κινητό του συνδέεται με τους κοντινότερους πύργους του δικτύου του τηλεπικοινωνιακού παρόχου του. Η εταιρεία διατηρεί μια λίστα με τις συνδέσεις του χρήστη (πότε και για πόση ώρα) σε κάθε πύργο [οι πληροφορίες αυτές αποκαλούνται CSLI (cell site location information]. Όποιος αποκτά πρόσβαση σε μια τέτοια λίστα και ξέρει πού βρίσκεται ο κάθε πύργος, ουσιαστικά διαθέτει μια αρκετά πιστή χαρτογράφηση της διαδρομής του χρήστη σε μια ακτίνα 50-100 μέτρων από το σημείο που βρίσκεται κάθε φορά.

Οι πάροχοι τηλεπικοινωνιακών υπηρεσιών των ΗΠΑ δεν ακολουθούν μια κοινή πρακτική στη διαχείριση αυτών των πληροφοριών. Κάποιοι καταγράφουν μόνο τα γεωγραφικά δεδομένα στην αρχή μιας κλήσης, ενώ άλλοι καταγράφουν όλα τα σημεία διαρκώς. Και ο χρόνος διατήρησης αυτών των δεδομένων διαφέρει, κυμαίνεται από λίγους μήνες μέχρι και κάποια χρόνια. Η τάση της αγοράς είναι να καταγράφονται όλο και περισσότερα δεδομένα για όλο και μεγαλύτερα διαστήματα, και μάλιστα με μεγαλύτερη ακρίβεια, καθώς πυκνώνουν τα δίκτυα κεραιών κινητής τηλεφωνίας.

Βάσει του Νόμου περί Αποθηκευμένων Επικοινωνιών (SCA), τα γεωγραφικά δεδομένα από κινητά δεν κατατάσσονται ούτε στην κατηγορία του περιεχομένου ούτε στην κατηγορία των συνδέσεων, συνεπώς θεωρούνται «μη περιεχόμενο και μη μεταδεδομένα συνδέσεων/κλήσεων». Όπως και με τα αντίστοιχα μεταδεδομένα των e-mail, οι αρχές μπορούν να τα αποκτήσουν με μια D-order, δηλαδή ένα μίνι ένταλμα. Σε αυτά τα εντάλματα, προβλέπεται ότι ακόμη κι αν αποδειχτεί ότι η παρακολούθηση ήταν παράνομη, δεν μπορεί κανείς να ζητήσει να μη χρησιμοποιηθούν από το δικαστήριο οι πληροφορίες που συλλέχθηκαν.

Τα περισσότερα δικαστήρια δεν αναγνωρίζουν ούτε συνταγματική προστασία της ιδιωτικότητας των ατόμων, σε σχέση με τις πληροφορίες CSLI, κυρίως επειδή θεωρούνται δεδομένα που οι χρήστες εκχωρούν οικειοθελώς στις εταιρείες (δόγμα τρίτου μέρους). Την ίδια άποψη ενισχύει κι άλλο ένα δόγμα «περί κίνησης σε δημόσιους χώρους» (public movement doctrine) που προέκυψε από κάποιες δικαστικές ερμηνείες (του 1980) περί του αν είναι συνταγματική η χρήση συσκευών εντοπισμού από τις αστυνομικές αρχές στο δρόμο. Θεωρήθηκε ότι όταν κάποιος κινείται σε ένα δημόσιο δρόμο, δεν τίθεται θέμα ιδιωτικότητάς του, και ότι αυτή προστατεύεται με το που θα περάσει την πόρτα του σπιτιού του. Οι ερμηνείες αυτές καταργούν κάθε συνταγματική προστασία των πληροφοριών που σχετίζονται με κινήσεις σε δημόσιους χώρους. Μια άλλη μειοψηφική οπτική στο ζήτημα λέει ότι το να πληροφορούμαστε τις κινήσεις κάποιου δεν αποτελεί έρευνα αλλά το να το αποκτούμε πρόσβαση στην καταγραφή των κινήσεών του μπορεί να είναι έρευνα. Στην πράξη, συχνά υιοθετούνται συνδυασμοί των δυο ερμηνειών. Μια διαφαινόμενη τάση είναι το να αποδέχονται τα δικαστήρια πως η μακροχρόνια παρακολούθηση των κινήσεων κάποιου σε δημόσιους χώρους αποτελεί έρευνα και απαιτείται ένταλμα για να γίνει.

Η διαφορά μεταξύ αυτών των οπτικών είναι πολύ κρίσιμη, αν σκεφτούμε πόσο η σύγχρονη ζωή των ανθρώπων διαμεσολαβείται από τεχνολογίες που καταγράφουν αδιανόητο όγκο πληροφοριών για τις κινήσεις του σε δημόσιους χώρους, συχνά χωρίς οι ίδιοι να έχουν ιδέα για το τι καταγράφεται και από ποιόν.

Υποκλοπές από μελλοντικές κλήσεις

Η νομοθεσία δεν διαφοροποιεί ιδιαίτερα τις αναδρομικές από τις μελλοντικές υποκλοπές στην περίπτωση των κινητών τηλεφώνων. Επισημαίνεται, ωστόσο, ότι το υπουργείο Δικαιοσύνης των ΗΠΑ, επιχείρησε να διαχωρίσει τη δεύτερη κατηγορία, θεσμοθετώντας έναν νέο τύπο εντολής που θέτει λίγες παραπάνω προϋποθέσεις για την πρόσβαση των αρχών σε δεδομένα χρηστών κινητής τηλεφωνίας τα οποία να προκύπτουν στο μέλλον, αλλά αποφεύγοντας να την εντάξει στην κατηγορία των παρακολουθήσεων που απαιτούν ένταλμα. Η «Υβριδική» εντολή (“Hybrid” order) αποτελεί συνδυασμό της εντολής καταγραφής/παγίδευσης (Pen/Trap order) και του μίνι εντάλματος D-order (που χρησιμοποιείται για το μη-περιεχόμενο).

Η «Υβριδική» εντολή χρησιμοποιείται για να νομιμοποιήσει υποκλοπές δεδομένων για την τοποθεσία κινητών, καθώς αυτές συχνά θεωρούνται «μη-περιεχόμενο» και δεν είναι δεδομένα DRAS. Κανονικά θα αρκούσε μια εντολή καταγραφής/παγίδευσης (Pen/Trap) , που καλύπτει τις υποκλοπές μεταδεδομένων. Όμως ο νεότερος Κανονισμός για την Υποβοήθηση της Επιβολή του Νόμου από τις Επικοινωνίες (Communications Assistance to Law Enforcement Act ή CALEA) που ρυθμίζει τις ομοσπονδιακές παρακολουθήσεις ορίζει –κατά το αυστηρότερο- πως οι εντολές καταγραφής/παγίδευσης (Pen/Trap) δεν μπορούν να αποκαλύπτουν τη γεωγραφική τοποθεσία του συνδρομητή.

Έτσι προέκυπτε ένα νομικό κενό σχετικά με τη δικαιολόγηση συλλογής μελλοντικών γεωγραφικών δεδομένων κινητών. Η «Υβριδική» εντολή που κάλυψε αυτό το κενό, μπορεί να είναι λιγότερο προστατευτική για τον πολίτη από ένα ένταλμα, αλλά τουλάχιστον περιορίζει κάπως τις αστυνομικές αρχές , οι οποίες πρέπει να αιτιολογούν εγγράφως τις υποψίες τους προκειμένου να λάβουν δικαστική έγκριση. Ωστόσο, τα περισσότερα δικαστήρια δεν δέχτηκαν το σκεπτικό αυτών των εντολών. Οι περισσότερες τέτοιες αιτήσεις απορρίπτονταν σε σχέση με αυτές που εγκρίνονταν το διάστημα 2005-2009, ενώ μετά η χρήση τους ανακόπηκε. Τα περισσότερα δικαστήρια σήμερα ζητούν ένταλμα για να εγκρίνουν μελλοντικές παρακολουθήσεις γεωγραφικών κινήσεων βάσει κινητού.

Άλλο ένα κρίσιμο ερώτημα που αυστηροποιεί τις μελλοντικές παρακολουθήσεις μέσω γεωγραφικών δεδομένων κινητού, είναι το αν τα κινητά αποτελούν «συσκευές εντοπισμού» (tracking devices). Μια μειοψηφία δικαστών έχει απαντήσει «ναι», και υπό αυτή την ερμηνεία απαιτείται και πάλι ένταλμα για μελλοντικούς εντοπισμούς κινητού. Όμως είναι άλλος ο εντοπισμός του κινητού ως αντικειμένου και άλλος ο εντοπισμός των δεδομένων της γεωγραφικής τοποθεσίας του. Όπως επισημαίνει ο Mayer, στις περισσότερες περιπτώσεις που οι δικαστές αναγνώρισαν τα κινητά ως συσκευές εντοπισμού, τα δεδομένα που εξετάζονταν ήταν γεωγραφικά δεδομένα.

Κυβερνητικό χάκινγκ

Μια από τις πιο αμφιλεγόμενες κυβερνητικές πρακτικές παρακολουθήσεων είναι οι έρευνες που περιλαμβάνουν «διάρρηξη» προσωπικών υπολογιστών από τις αρχές. Συχνά αυτό γίνεται σε υπολογιστές που τρέχουν λογισμικό που εξασφαλίζει ανωνυμία στον χρήστη (anonymizing software) με συνέπεια οι αρχές να μην γνωρίζουν ποιος είναι ο κάτοχος του υπολογιστή. Κάποιες φορές μπορεί να συμβαίνει και επειδή οι αστυνομικοί θέλουν να χρησιμοποιήσουν το μικρόφωνο ή την διαδικτυακή κάμερα του υπολογιστή ενός χρήστη για να παρακολουθήσουν μυστικά κάποιον στόχο. Ή επειδή θέλουν να αφαιρέσουν λαθραία κάποιο αρχείο από τον υπολογιστή του χωρίς εκείνος να το αντιληφθεί.

Λόγω της μυστικότητας που επικρατεί, τόσα περίπου ξέρουμε γι΄αυτό το κομμάτι των παρακολουθήσεων, εξηγεί ο Jonathan Mayer. Ομάδες πρακτόρων με αυτό ακριβώς το αντικείμενο υπάρχουν τόσο στο FBI όσο και σε διάφορες υπηρεσίες του υπουργείου Δικαιοσύνης των ΗΠΑ, ενώ υπάρχουν και εξωτερικοί συνεργάτες/εργολάβοι που κάνουν το ίδιο. Πολύ συχνά σχετικές πρακτικές φέρουν κάποιον ευφημιστικό τίτλο όπως «network investigative technique».

Το νομικό υπόβαθρο αυτής της δραστηριότητας διαφέρει πολύ ανάλογα με το αν ο στόχος είναι στο εσωτερικό των ΗΠΑ ή αν η παρακολούθηση εμπίπτει στη διεθνή κατασκοπεία (θα εξεταστεί σε επόμενη ανάρτηση). Μέχρι σήμερα κανένα δικαστήριο δεν έχει αμφισβητήσει τη νομιμοποίηση των αρχών να χακάρει υπολογιστές. Αυτή την περίοδο, μάλιστα, εξετάζεται η αναθεώρηση κανονισμών ώστε να προσδιορίζεται με σαφήνεια το κυβερνητικό χάκινγκ.

Η νομιμοποίηση αυτή παρέχεται μέχρι σήμερα από την ευχέρεια των αστυνομικών αρχών να χρησιμοποιούν νέες τεχνικές στη διερεύνηση εγκλημάτων και για τη σύλληψη παραβατών, ακόμη κι αν δεν διαθέτουν ρητά διατυπωμένη εξουσιοδότηση για τις συγκεκριμένες τεχνικές. Το θέμα, λοιπόν, είναι τι είδους περιορισμοί (πρέπει να) τίθενται σε αυτές τις πρακτικές. Ο σχετικός Computer Fraud Abuse Act, για παράδειγμα, θέτει τέτοιους περιορισμούς αλλά εξαιρεί τις αστυνομικές αρχές.

Με βάση το ισχύον νομικό πλαίσιο, και βάσει του συντάγματος των ΗΠΑ, απαιτείται ένταλμα για τη διάρρηξη ενός υπολογιστή, αφού το περιεχόμενό του προστατεύεται από την Τέταρτη Τροποποίηση. Από τη άλλη, αν μιλάμε για δημόσιους υπολογιστές (π.χ. ενός πανεπιστημίου) θεωρούνται αντίστοιχοι του δημόσιου δρόμου. Αν δεν έχει εισαχθεί κάποιο password από τον χρήστη/διαχειριστή, θεωρείται δεδομένο ότι δεν προστατεύονται και μπορούν να αποτελέσουν αντικείμενο αστυνομικής έρευνας χωρίς ένταλμα. Ασάφεια υπάρχει και γύρω από τη χρήση προγραμμάτων παρακολούθησης από τις αρχές. Κάποια από αυτά (π.χ. zero-day exploit) θα μπορούσαν να θεωρηθούν πιο παρεμβατικά και η χρήση τους χωρίς προηγούμενο ένταλμα θα μπορούσε να κριθεί αντισυνταγματική. Το ζήτημα, συνεπώς, επισημαίνεται πως είναι ο διαχωρισμός μεταξύ δημόσιας πρόσβασης και χάκινκγκ.

Μαζικό κυβερνητικό χάκινγκ

Διαφορετικά εξετάζονται οι περιπτώσεις μαζικού χάκινγκ που κάνουν οι αρχές π.χ. σε υποθέσεις παιδικής πορνογραφίας. Σε μια παρόμοια περίπτωση, η ιστοσελίδα που διαθέτει παράνομο περιεχόμενο χρησιμοποιεί λογισμικό (Tor) που καθιστά τους χρήστες ανώνυμους αποκρύπτοντας τις διευθύνσεις IP τους. Οι αρχές -που θα πρέπει να διαθέτουν ένταλμα έρευνας/κατάσχεσης, βάσει αιτιολόγησης- κατάσχουν τον σέρβερ ή τον παραβιάζουν από απόσταση και ελέγχουν την κίνηση που δέχεται η ιστοσελίδα. Εγκαθιστούν ένα πρόγραμμα που συλλέγει πληροφορίες για τους επισκέπτες της ιστοσελίδας και εντοπίζει ποιοι είναι. Δεν θεωρείται ότι έχει παραβιαστεί η ιδιωτικότητα των χρηστών που επισκέπτονται μυστικά την ιστοσελίδα, αλλά ότι παρανομούν εν γνώσει τους κάνοντας κλικ σε αυτήν, αφού υπάρχει ομοσπονδιακός νόμος που ποινικοποιεί την απόπειρα απόκτησης παιδικής πορνογραφίας.

Εξειδίκευση της νομοθεσίας

Ορισμένες τροποποιήσεις που ετοιμάζονται το επόμενο διάστημα, θα προσδιορίζουν τι γίνεται σε περιπτώσεις που υπάρχει ασάφεια, π.χ. για το ποιά δικαστική αρχή εκδίδει ένταλμα όταν οι αρχές δεν γνωρίζουν πού βρίσκεται ο υπολογιστής που θέλουν να χακάρουν. Κανονικά δεν μπορεί να εκδοθεί ένταλμα για υπολογιστή που βρίσκεται εκτός της γεωγραφικής δικαιοδοσίας του εκάστοτε δικαστή. Στο μέλλον αυτό δεν θα ισχύει. Θα καθορίζεται επίσης η διαδικασία έκδοσης εντάλματος για δίκτυα υπολογιστών εγκατεστημένων σε διαφορετικές περιοχές οι οποίοι εμπλέκονται από κοινού σε παράνομες πράξεις, όπως συμβαίνει με τα botnets, Με ένα ένταλμα θα καλύπτονται όλες οι εμπλεκόμενες περιοχές. Επίσης θα επιβεβαιώνεται η υποχρέωση ειδοποίησης των χρηστών που υφίστανται κυβερνητικό χάκινγκ, αλλά δεν θα τίθεται περιορισμός για το πότε θα πρέπει να στέλνεται αυτή η ειδοποίηση.

 

Στην επόμενη ανάρτηση: Εξαναγκασμός εταιρειών και ατόμων να συνεργάζονται στις κρατικές παρακολουθήσεις (εβδομάδα 4)


Σχόλια

σχόλια

RELATED ARTICLES
ΝΙΟΥΖΛΕΤΕΡ

Back to Top

Read more:
Galaxy bar: άστρα που σαρώνουν την καθημερινότητα μας

Είναι μια λουστραρισμένη μπάρα, σχεδόν επτά μέτρα. Πλατιά, πολύ πλατιά.

Close