Alfonso Maruccia

Tor, gli incidenti della cipolla

Gli sviluppatori avvertono: qualcuno ci ha attaccato. Sappiamo quando, ma non sappiamo chi. Si spera si tratti della ricerca di Alexander Volynkin, cassata al prossimo BlackHat

Tor, gli incidenti della cipollaRoma - Il blog ufficiale di Tor ha annunciato che il network a cipolla è stato attaccato, e gli ignoti autori del gesto hanno lavorato per mesi con l'obiettivo specifico di identificare indirizzo IP e carpire informazioni degli utenti della popolare rete anonimizzatrice. L'attacco è stato condotto tra febbraio e luglio 2014, spiega ancora il team del progetto Tor, ed è consistito nell'uso di server relay pensato per "deanonimizzare" gli utenti.

Gli sviluppatori non hanno notizie precise in merito alla responsabilità dell'abuso malevolo dell'infrastruttura distribuita di Tor, ma di certo le ipotesi sui potenziali colpevoli non mancano; si parla, in particolare, di Alexander Volynkin e del suo lavoro di ricerca su una vulnerabilità strutturale della rete a cipolla che avrebbe dovuto partecipare alla conferenza Black Hat di quest'anno.

L'azione di un esperto o un team di sicurezza interessati a scovare falle nella rete è l'ipotesi più ottimistica, perché in caso contrario ad attaccare Tor sarebbe stato qualcun altro: magari con motivazioni molto meno nobili o positive per la sicurezza degli utenti online.
╚ oramai un fatto assodato, infatti, che molteplici interessi concorrano all'indebolimento di Tor (magari con la promessa di una compensazione economica come fa la Russia) o per abusare delle sue capacità per nascondere operazioni malevole come nel caso del ransomware Onion.

Volendo cercare un lato positivo nella cronaca Tor-centrica recente, i fondi federali statunitensi che nel 2012 hanno finanziato lo sviluppo della tecnologia ammontano a 1,8 milioni di dollari. A contribuire all'evoluzione di Tor anche le autorità USA, che con una mano (NSA) provano a compromettere in tutti i modi la rete e con l'altra (Dipartimento di Stato) ne promuovono il rafforzamento.

Alfonso Maruccia
Notizie collegate
17 Commenti alla Notizia Tor, gli incidenti della cipolla
Ordina
  • Rotola dal ridere

    Ecco la fritta completamente girata!
    ruppolo
    33147
  • Citando l'articolo:
    > Volendo cercare un lato positivo nella cronaca Tor-centrica recente, i
    > fondi federali statunitensi che nel 2012 hanno finanziato lo sviluppo
    > della tecnologia ammontano a 1,8 milioni di dollari. A contribuire
    > all'evoluzione di Tor anche le autorità USA, che con una mano (NSA)
    > provano a compromettere in tutti i modi la rete e con l'altra
    > (Dipartimento di Stato) ne promuovono il rafforzamento.

    Io non ci vedo nulla di positivo: di solito chi mette i soldi poi chiede (o pretende) qualcosa in cambio. E a TOR l'unica cosa che può essere chiesta è una backdoor....
    non+autenticato
  • - Scritto da: Jack

    > che con una mano
    > (NSA)

    ok, la NSA

    > e con
    > l'altra
    > > (Dipartimento di Stato) ne promuovono il
    > rafforzamento.

    mhm, la CIA

    allora è tutta una faida NSA vs. CIA?A bocca aperta

    > cambio. E a TOR l'unica cosa che può essere
    > chiesta è una
    > backdoor....

    o l'uso di implementazioni di algoritmi crittografici facili da bucare
    non+autenticato
  • ... ma il risultato di tale attacco quale è stato?
    Hanno "bucato" la rete? Hanno decriptato i dati? O sono stati semplicemente a guardare?
    non+autenticato
  • - Scritto da: M.R.
    > ... ma il risultato di tale attacco quale è stato?
    > Hanno "bucato" la rete? Hanno decriptato i dati?
    > O sono stati semplicemente a
    > guardare?

    no, hanno solo identificato un pezzo di strada che gli utenti TOR fanno

    ma è una cosa ovvia se si ha un numero sufficiente di relays sotto controllo

    il punto è che per eseguire un attacco che abbia una qualche utilità, bisogna averne centinaia di migliaia sotto controllo

    e con l'aumentare del traffico dovuto alle botnet, la rete TOR s'ingrandirà ancora di più e bisognerà avere milioni di relays per riuscire a fare qualcosa
    non+autenticato
  • Diciamola tutta: un attacco di questo genere, per quanto detto dagli stessi sviluppatori Tor, quasi certamente è di validità NULLA dal punto di vista legale/giudiziario e lo sarebbe pure se chi ha fatto l'attacco fosse l'FBI.
    Nel senso che è estremamente improbabile che chi avesse identificato gli utenti sia riuscito a capire cosa costoro stavano facendo su quei siti ("We know the attack looked for users who fetched hidden service descriptors, but the attackers likely were not able to see any application-level traffic (e.g. what pages were loaded or even whether users visited the hidden service they looked up").
    Il semplice "visitare", ovvero connettersi ad uno hidden services credo non sia reato in nessun paese democratico, neppure se lo hidden service trattasse un argomento illegale! E, a quanto pare, oltre ad eventualmente identificare il fatto di essersi connesso, pare non ci siano altre informazioni ottenibili da questo attacco.
    Quindi gli utenti dei client Tor (Tor Browser) possono stare molto ragionevolmente tranquilli, nessuno verrà all'alba a casa loro chiedendo loro conto del perchè "si sono collegati"!
    Nel caso estremamente improbabile che ciò accadesse (potrebbe accadere soprattutto in un regime autoritario), resta sempre valida ed imprescindibile l'altra barriera di difesa, la più importante: la crittografia forte, per impedire che vengano eventualmente trovati archivi riservati.
    Quindi, vai di TrueCrypt 7.1a con hidden volumes.

    Più critica è la posizione di chi gestisce quegli hidden services ("The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service").
    Costoro forse è bene che, per prudenza, cambino server.

    Apprezzo comunque l'asciuttezza del titolo di questo articolo di PI, già ho visto delle "Eva Express" dell'informatica che titolano "Tor violato" ...
    non+autenticato
  • > Nel senso che è estremamente improbabile che chi
    > avesse identificato gli utenti sia riuscito a
    > capire cosa costoro stavano facendo su quei siti
    > ("We know the attack looked for users who fetched
    > hidden service descriptors, but the attackers
    > likely were not able to see any application-level
    > traffic (e.g. what pages were loaded or even
    > whether users visited the hidden service they
    > looked
    > up").

    Dipende, se è vero che l'attacco si è limitato a quello come dicono loro.
    Il fatto che gli espertissimi di Tor ci abbiano messo mesi a scoprire l'attacco la dice lunga... non sanno chi l'ha lanciato né sanno davvero che cosa è stato fatto, né ho ben capito come mai ci abbiamo messo così tanto a rilevarlo, chi abbia fatto la soffiata o come mai siano riusciti a scoprirlo solo adesso, non si sà niente. Né si può sapere se nel frattempo un altro attacco sia in corso.
    Per me ti fidi troppo ciecamente di Tor.
    non+autenticato
  • - Scritto da: contrario alla policy
    > > Nel senso che è estremamente improbabile che
    > chi
    > > avesse identificato gli utenti sia riuscito a
    > > capire cosa costoro stavano facendo su quei
    > siti
    > > ("We know the attack looked for users who
    > fetched
    > > hidden service descriptors, but the attackers
    > > likely were not able to see any
    > application-level
    > > traffic (e.g. what pages were loaded or even
    > > whether users visited the hidden service they
    > > looked
    > > up").
    >
    > Dipende, se è vero che l'attacco si è limitato a
    > quello come dicono
    > loro.
    > Il fatto che gli espertissimi di Tor ci abbiano
    > messo mesi a scoprire l'attacco la dice lunga...
    > non sanno chi l'ha lanciato né sanno davvero che
    > cosa è stato fatto, né ho ben capito come mai ci
    > abbiamo messo così tanto a rilevarlo, chi abbia
    > fatto la soffiata o come mai siano riusciti a
    > scoprirlo solo adesso, non si sà niente. Né si
    > può sapere se nel frattempo un altro attacco sia
    > in
    > corso.
    > Per me ti fidi troppo ciecamente di Tor.

    A me sembra che ci abbiano messo anche relativamente poco a scoprirlo!

    E' noto da tempo che gli attacchi per correlazione, come questo confirmation attack, siano anche dal punto di vista teorico quasi impossibili da contrastare.
    Chiunque riesca a controllare il traffico su una porzione abbastanza grande della rete può sempre riuscire a determinare con buona probabilità che ciò che arriva su un dato target sia partito da un certo IP che usa Tor. Ancor di più se hanno il controllo di alcuni nodi di entrata e di uscita.
    Ma, allo stesso tempo, è piuttosto chiaro come siano ben poco utilizzabili per portare qualcuno in tribunale (al pari di altri tipi di "attacco", tipo la profilazione, che è ancora meno significativa).
    Per imputare qualcuno ci vuole una ragionevole certezza, non basta una probabilità.
    E non basta neppure la sola certezza che sia stato contattato un certo sito con Tor, anche se qui ribadisco l'importanza assoluta della crittografia con hidden volumes (in due parole: TrueCrypt è ancora più importante di Tor per difendere la propria privacy ed evitare guai o, almeno, limitare i danni).

    Giusto non fidarsi ciecamente di Tor, ma è comunque il meglio oggi disponibile (l'alternativa, molto semplicemente, è non fare nulla).
    Ma più che degli attacchi a correlazione o della robustezza del protocollo mi preoccupano possibili bugs su componenti usati, come quello famigerato di Javascript dell'anno scorso.
    non+autenticato
  • > A me sembra che ci abbiano messo anche
    > relativamente poco a
    > scoprirlo!

    A me non sembra che ci abbiano messo poco a scoprirlo. Dipende poi tutto da come hanno fatto a scoprirlo. Comunque si tratta di svariati mesi che il bug veniva sfruttato...

    >
    > E' noto da tempo che gli attacchi per
    > correlazione, come questo confirmation attack,

    Questo "confirmation attack" non è solo quello.
    Tant'è che sarà rilasciato un aggiornamento del software Tor, in quanto Tor rende possibili in questo caso l'attacco nelle modalità utilizzate... quindi Tor è (o almeno è stato fin'ora) buggato con un bug che semplifica(va) una tipologia di attacco, che come hai detto già è molto difficile da contrastare su basi puramente teoriche.
    Il fatto che sia stato scoperto che questo attacco era da mesi in esecuzione, non esclude che non c'è ne siano poi altri; ma sopratutto non si può sapere per davvero che cosa è riuscito a fare chi ha lanciato l'attacco. Se davvero è stato solo in grado di sapere al massimo quali IP si connettevano a un qualche hidden server. Certo torproject (l'oste) dice che il vino e buono, quindi loro dicono che la massimo è stato possibile solo quello. Ma secondo loro fino a ieri nemmeno questo bug nel protocollo di Tor esisteva. Il fatto che ci sia "il rischio" che con questo attacco alcuni hidden service siano stati localizzati, significa che non sono(erano) poi così tanto hidden . Praticamente è l'ammissione di un fallimento per Tor.

    > crittografia con hidden volumes (in due parole:
    > TrueCrypt è ancora più importante di Tor per

    Lascia perdere Truecrypt. Pensa solo a Tor. Immagina di usare Tor su un computer senza hard disk, partendo da un DVD. Vedi che Truecrypt non c'entra niente.

    > Giusto non fidarsi ciecamente di Tor, ma è
    > comunque il meglio oggi disponibile

    i2p ha un protocollo migliore e più sicuro. Anch'esso potrebbe supportare proxy per accedere alla rete internet esterna e funzionare "come Tor".
    Nonostante I2P sia migliore, è meno usato e purtroppo è realizzato in java.
    La pubblicità senza senso pro-Tor fa soffocare sempre più i2p.

    > possibili bugs su componenti usati, come quello
    > famigerato di Javascript dell'anno
    > scorso.

    Un altro motivo per scartare Tor. Se questi buffoni lasciano javascript attivo nel loro "browser sicuro", significa che non hanno capito una mazza.
    Tor è stato ereditato dagli attuali sviluppatori, mica l'hanno inventato loro. Io non mi fiderei mai di uno che dice di fornire un bunker antiatomico e poi vedo da me che ci lascia una porta di legno.
    Per fidarsi di uno così bisogna proprio essere messi molto male.
    non+autenticato
  • - Scritto da: contrario alla policy
    > Questo "confirmation attack" non è solo quello.
    > Tant'è che sarà rilasciato un aggiornamento del
    > software Tor, in quanto Tor rende possibili in
    > questo caso l'attacco nelle modalità
    > utilizzate... quindi Tor è (o almeno è stato
    > fin'ora) buggato con un bug che semplifica(va)
    > una tipologia di attacco, che come hai detto già
    > è molto difficile da contrastare su basi
    > puramente
    > teoriche.

    Bugs in Tor, come su ogni altro tool di sicurezza, ce ne sono sempre stati e ce ne saranno anche in futuro (esempio recente: il bug in I2P che ha messo in crisi Tails).
    E, come già successo, normalmente verranno fixati.
    Tutto sta a vedere quanto è grave e quanto è rimediabile il bug.


    > Il fatto che sia stato scoperto che questo
    > attacco era da mesi in esecuzione, non esclude
    > che non c'è ne siano poi altri;

    Non lo si può escludere neppure per nessun altro strumento, per esempio nè per Freenet nè per I2P.
    Quindi non è un'argomentazione molto efficace.


    > ma sopratutto non
    > si può sapere per davvero
    > che cosa è riuscito a fare chi ha lanciato
    > l'attacco. Se davvero è stato solo in grado di
    > sapere al massimo quali IP si connettevano a un
    > qualche hidden server. Certo torproject (l'oste)
    > dice che il vino e buono, quindi loro dicono che
    > la massimo è stato possibile solo quello. Ma
    > secondo loro fino a ieri nemmeno questo bug nel
    > protocollo di Tor esisteva. Il fatto che ci sia
    > "il rischio" che con questo attacco alcuni hidden
    > service siano stati localizzati, significa che
    > non sono(erano) poi così tanto hidden
    >
    . Praticamente è l'ammissione di un
    > fallimento per
    > Tor.

    Non certamente per il lato client (Tor Browser), la cosa preoccupante può essere il lato hidden services.
    Se non si saprà entro poche settimane di altri bust a danno di gestori di hidden services se ne potrà concludere che o l'attacco non era stato fatto dall'FBI e simili oppure che non era poi così efficace.
    In ogni caso, Tor dovrà certo prendere provvedimenti per ridurre l'efficacia di attacchi analoghi.


    >
    > > crittografia con hidden volumes (in due
    > parole:
    > > TrueCrypt è ancora più importante di Tor per
    >
    > Lascia perdere Truecrypt. Pensa solo a Tor.
    > Immagina di usare Tor su un computer senza hard
    > disk, partendo da un DVD. Vedi che Truecrypt non
    > c'entra
    > niente.

    Occhio, questo è un punto FONDAMENTALE.
    E' verissimo che TrueCrypt non c'entra niente con Tor, ma l'ho opportunamente citato per dire una cosa di cui troppi non si rendono conto: il vero motivo che fa finire nei veri e grossi guai la gente non è l'essere deanonimizzati (con Tor, con I2p, con Freenet ...) ma l'essere trovati con archivi (di qualsiasi genere siano) "compromettenti".
    L'avere l'IP deanonimizzato è un guaio ma, come dovrebbe essere chiaro anche se forse non lo è a tutti, l'IP non identifica una persona ma solo una connessione internet. Connessione che può essere usata anche da altri oltre al titolare, a sua insaputa (familiari o attraverso la diffusissima violazione del wi-fi). E questo lo sanno bene pure gli inquirenti, per i quali è infatti fondamentale trovare degli archivi sui supporti dell'indagato.
    Se non li trovano (e se li si crittografa in modo forte e con tools affidabili, ad oggi NON li trovano!) possono al massimo mandare a giudizio il soggetto, se hanno tempo da perdere, ma ben difficilmente riusciranno a farlo condannare.
    Perciò: TrueCrypt (ovvero la crittografia forte) è anche "più importante" di Tor, Freenet o I2P (ovvero la navigazione anonima).
    Da una falla di Tor ecc. ci si può "salvare", si può trovare una "giustificazione", da archivi compromettenti trovati sul PC è quasi impossibile farlo.

    Chi non capisce questo aspetto fondamentale, chi crede che la cosa principale sia la pur importante navigazione anonima e si fa trovare con archivi "critici" in chiaro (come si direbbe faccia il 90% almeno degli indagati, a leggere le cronache), è destinato a finire dietro le sbarre.
    Anche per questo motivo, è giusta l'attenzione ai bug dei tool anonimizzatori ma senza isterismi.
    Non sono loro, gli anonimizzatori, la linea di difesa più forte: è la crittografia.


    >
    > > Giusto non fidarsi ciecamente di Tor, ma è
    > > comunque il meglio oggi disponibile
    >
    > i2p ha un protocollo migliore e più sicuro.
    > Anch'esso potrebbe supportare proxy per accedere
    > alla rete internet esterna e funzionare "come
    > Tor".
    > Nonostante I2P sia migliore, è meno usato e
    > purtroppo è realizzato in
    > java.
    > La pubblicità senza senso pro-Tor fa soffocare
    > sempre più
    > i2p.

    L'hai detto tu: I2P è realizzato in Java, vale a dire è basato sul più incredibile "colabrodo di sicurezza" che sia stato inventato negli ultimi decenni.
    Non vorrei usare un tool "di sicurezza" basato su Java neppure se mi pagassero, anche se il protocollo fosse effettivamente migliore.
    Prenderò eventualmente in considerazione I2P se e quando questo verrà eventualmente riscritto con linguaggi più seri, tipo C++.
    Fino ad allora non lo voglio neppure vedere (tra l'altro, l'ho comunque provato prima di disinstallarlo e non mi piace neppure l'interfaccia).



    >
    > > possibili bugs su componenti usati, come
    > quello
    > > famigerato di Javascript dell'anno
    > > scorso.
    >
    > Un altro motivo per scartare Tor. Se questi
    > buffoni lasciano javascript attivo nel loro
    > "browser sicuro", significa che non hanno capito
    > una
    > mazza.

    Su questo ti devo purtroppo dare ragione, con tristezza.
    Ma non so se gli sviluppatori di Tor Browser sono gli stessi che sviluppano il protocollo Tor, non ci metto la mano sul fuoco.
    Comunque, si, è uno di quei segnali che fanno capire che anche nel team di sviluppo di Tor non sono tutti delle aquile (ma lo stesso vale anche per altri tools, vedi quelli di Tails che schifano TrueCrypt).


    > Tor è stato ereditato dagli attuali sviluppatori,
    > mica l'hanno inventato loro. Io non mi fiderei
    > mai di uno che dice di fornire un bunker
    > antiatomico e poi vedo da me che ci lascia una
    > porta di
    > legno.
    > Per fidarsi di uno così bisogna proprio essere
    > messi molto
    > male.

    Il fatto è che se non "ti fidi" di Tor non puoi fidarti di nessun altro.

    Non certo di I2P (vedi quanto detto sopra), non di Freenet (idem: scritto in Java! e quanti lo usano? quanto è testato?), chi altro rimane tra i tools di anonimato che non siano eventualmente fatti da cantinari (quelli "sentiammè, ci ho questo tools che è una figata, l'ho fatto io con il Michele, è meglio de Tor ...")?
    Risposta: NESSUNO.
    E dato che la gente normalmente e quotidianamente finisce nei guai non per aver usato Tor ma per NON per averlo usato (!!!), la linea di condotta è semplice: usare Tor per l'anonimato, usare TrueCrypt 7.1a per l'ancora più importante difesa della privacy degli archivi.
    non+autenticato
  • Per l'anonimizzazione, consiglio di tenere d'occhio GNUnet: dopo la recente riscrittura sta diventando molto interessante.

    Freenet a che ne so io è abbastanza usato e non mi risulta sia mai stato "violato". Lo scopo però è diverso da Tor, più simile alla parte relativa agli hidden services, ma implementato in maniera migliore, a mio parere.

    Per la criptatura: ricordo che TrueCrypt è solo uno di tanti strumenti a disposizione. In ogni caso la criptatura del disco, anche con i volumi nascosti (che poi nascosti tanto non sono, basta un'analisi anche elementare per sospettare pesantemente della loro esistenza) deve ancora dimostrare per bene di reggere una causa in tribunale, visto le recenti sentenze riguardo l'obbligo di rivelare le password.
    non+autenticato
  • - Scritto da: Qualcuno
    > Per l'anonimizzazione, consiglio di tenere
    > d'occhio GNUnet: dopo la recente riscrittura sta
    > diventando molto
    > interessante.

    Non lo conosco, ne ho solo letto un pò (e ho letto anche di giudizi positivi).
    Il fatto che sia scritto sostanzialmente in C già mi fa tirare un sospiro di sollievo, almeno la "base" non dovrebbe essere fatta di legno marcio!

    Sono comunque particolarmente restio a buttarmi su tools non molto diffusi, per quanto bravi siano gli sviluppatori se un sistema non è stato testato "a cannonate" da qualcuno che vuole violarlo (come accade a Tor da anni) il rischio che ci siano grosse falle non scoperte non è piccolo.
    GNUnet è formalmente sulla piazza da oltre un decennio ma il fatto di essere stato riscritto completamente solo due anni fa non me lo fa considerare già sufficientemente testato.
    Certo mi auguro che maturi rapidamente e bene, abbiamo bisogno di un'alternativa affidabile a Tor (o da affiancare a Tor).

    E se volessi fare P2P anonimo, certamente oggi userei GNUnet.
    Cosa che farebbero bene a fare tutti gli scioccherelli che continuano ad usare eMule o eDonkey per acquisire e condividere certe cose in modo facilissimamente tracciabile (e, infatti, cadono nella rete a decine o addirittura centinaia alla volta).
    Si può certo dire che "gli sta bene", per merito e metodo, ma è sconcertante quanta gente sprovveduta c'è ancora in giro.
    Ci vuole tanto a capire, a maggior ragione dopo Snowden, che siamo tutti sorvegliati?


    > Freenet a che ne so io è abbastanza usato e non
    > mi risulta sia mai stato "violato". Lo scopo però
    > è diverso da Tor, più simile alla parte relativa
    > agli hidden services, ma implementato in maniera
    > migliore, a mio
    > parere.

    Può essere, ma il "peccato originale" Java secondo me purtroppo rimane.
    Se gli sviluppatori di Freenet (e pure I2P) avessero previsto, molti anni fa, che Java sarebbe diventato la cosa imbarazzantemente insicura che è oggi, sono convinto che non lo avrebbero scelto.
    Ma, ormai, purtroppo è fatta.
    Mi auguro una riscrittura (che ne migliorerebbe certo anche le prestazioni, se fatta per esempio in C).



    > Per la criptatura: ricordo che TrueCrypt è solo
    > uno di tanti strumenti a disposizione. In ogni
    > caso la criptatura del disco, anche con i volumi
    > nascosti (che poi nascosti tanto non sono, basta
    > un'analisi anche elementare per sospettare
    > pesantemente della loro esistenza) deve ancora
    > dimostrare per bene di reggere una causa in
    > tribunale, visto le recenti sentenze riguardo
    > l'obbligo di rivelare le
    > password.

    Si, TrueCrypt è uno dei tanti, anche se a mio avviso è tuttora il migliore se consideriamo i tre parametri:
    - essere open source, quindi auditabile (lasciamo perdere la questione che non ha licenza secondo lo standard GPL, che è tutt'altro discorso)
    - essere ben collaudato (e lo è, alla grande)
    - avere gli hidden volumes (e ce li ha e funzionano bene)

    Per quanto ne so, non esiste alcun modo di rilevare tecnicamente la presenza di uno hidden volume in TC (il "sospettarlo" non è rilevarlo ...).
    E per quanto riguarda il fatto di dover rivelare una password, non conosco i casi a cui ti riferisci (a parte la legge britannica) ma questo (la legge che ti obbliga) è proprio il caso in cui gli hidden volumes sono INDISPENSABILI: una password glie la dai, quella dell'outer volume! E non potendo dimostrare che ce n'è un'altra, ovvero che c'è pure uno hidden, non possono dirti più nulla (in uno Stato di Diritto, ovviamente).

    Comunque su Wikipedia inglese su TC ci sono diversi casi, anche molto recenti, che dimostrano quanto sia stato effettivamente utile all'indagato, perfino senza dare alcuna password.
    non+autenticato
  • ...ma non sappiamo chi, perché hanno usato Tor per portare l'attacco a Tor! Sorride
  • - Scritto da: Skywalkersenior
    > ...ma non sappiamo chi, perché hanno usato Tor
    > per portare l'attacco a Tor!
    > Sorride

    i media generalisti americani sanno già tutto..........è stato il cattivissimo Putin, personalmente, mentre digitavi tasti a casaccio sul tablet del figlioA bocca aperta
    non+autenticato
  • - Scritto da: collione
    > - Scritto da: Skywalkersenior
    > > ...ma non sappiamo chi, perché hanno usato
    > Tor
    > > per portare l'attacco a Tor!
    > > Sorride
    >
    > i media generalisti americani sanno già
    > tutto..........è stato il cattivissimo Putin,
    > personalmente, mentre digitavi tasti a casaccio
    > sul tablet del figlio
    >A bocca aperta

    Fonte?
    non+autenticato
  • - Scritto da: ...

    > Fonte?

    il maestro di golf di ObamaA bocca aperta
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)