Manatiling Walang Anonymous Online: Mga aralin na natutunan mula sa Mga Silk Road Founder’s Mistakes

road-warning-sign

Ang paggamit ba ng isang web anonymizer tulad ng Tor o isa sa mga kahalili nito, sapat upang mapanatili kang tunay na hindi nagpapakilalang online? Ginagawa ka bang isang VPN na hindi nagpapakilala? Mayroon bang isang programa o serbisyo na magpapanatili sa iyo ng ganap na hindi nagpapakilalang pangalan sa internet?

Nakalulungkot, ang sagot sa lahat ng mga katanungan sa itaas ay pareho ng dalawang salitang sulat: Hindi.

Upang tunay na manatiling hindi nagpapakilalang, kailangan mo ng pag-access sa mga tool tulad ng Tor at ang mga alternatibo nito pati na rin isang magandang VPN. Ngunit ang mga iyon ay hindi sapat sa kanilang sarili. Kailangan mo ring magkaroon ng kamalayan sa mga karaniwang pagkakamali na ginagawa ng mga tao sa online na humantong sa hindi pagkakilala sa pagiging nasira.

Isang pag-aaral sa kaso sa hindi manatiling nakatago

Ang unang Silk Road ay nagbibigay ng isang mahusay na halimbawa kung paano hindi mananatiling nakatago. Nang si Ross Ulbricht, a.k.a. “Dread Pirate Roberts” (DPR), ang unang nagtakda upang lumikha ng isang hindi nakikilalang palengke sa online, hindi siya nakatuon sa pagiging isang kriminal na mastermind. Gusto lang niyang magbigay ng paraan para makipagpalitan ng pera ang mga tao sa mga kalakal na hindi nila nais na ma-trace sa kanila. Hindi ako sigurado kung anong mga paninda ang nasa isip niya, kung mayroon man, ngunit ang kanyang ideya ay hindi, sa loob at ng kanyang sarili, ay labag sa batas. Dahil sa pangangasiwa na ito, hindi niya inakala na kailangan niyang i-mask ang kanyang pagkakakilanlan mula sa umpisa.

Gayunpaman, sa sandaling tumayo ang site, sinimulan niya ang pagkuha ng kanyang pagkakakilanlan na masking medyo – huli na, maaari kong idagdag. Ang kanyang paunang pagtatangka sa hindi nagpapakilala ay hindi napapansin at medyo malabo. Sa una, itinayo niya ang server bilang isang nakatagong serbisyo sa Tor network. Nangako ang kanyang mga customer at kliyente na hindi nagpapakilala sa kanilang online na pakikitungo. Ang paunang pagsasaayos ng server ay gumagamit ng isang VPN na sinamahan ng Tor Browser.

Pagkatapos ay sinimulan niya ang pag-iwan ng isang riles ng mga breadcrumbs na ipinatupad nang diretso sa pagpapatupad ng batas ang kanyang pagpapatupad, pati na rin ang kanyang mga paboritong wifi hotspots na regular niyang ginagamit upang kumonekta sa internet.

Narito ang isang magkakasunod na listahan ng kanyang mga aksyon / pagkakamali na humantong sa kanya sa pagpapatupad ng batas:

  • Enero, 2011: isang gumagamit na nagngangalang altoid ay nai-post sa mga forum para sa Shroomery.org at Bitcoin Talk na advertising ng isang nakatagong serbisyo sa Tor na nagpapatakbo bilang isang hindi nagpapakilalang Amazon.com na tumuturo sa silkroad420.wordpress.com para sa mga tagubilin sa kung paano ma-access ang site sa Tor network.
  • Oktubre, 11, 2011: Ang isa pang post sa forum ng Bitcoin Talk ng gumagamit ng altoid advertising para sa isang IT pro sa pamayanan ng Bitcoin. Sinabihan ang mga Aplikante na magsumite ng mga resume sa “rossulbricht sa gmail dot com”.
  • Ang profile ng Google+ ng [email protected] ay naglalaman ng isang listahan ng mga paboritong video sa mises.org, ang “sentro ng mundo ng Austrian School of economics”, na mayroon ding profile para kay Ross Ulbricht. Marami sa mga post sa blog ng DPR sa Silk Road na binanggit ang teoryang Ekonomiya ng Austrian at ang mga gawa ng mga ekonomista ng Mises Institute na Ludwig von Mises at Murray Rothbard.
  • Marso 2012: isang bagong account ang nilikha sa Stack Overflow kasama ang username na Ross Ulbricht at gamit ang email address [email protected] Ang gumagamit na ito ay nag-post ng dalawang mga katanungan sa forum ng Stack Overflow, ang pangalawa kung saan nahuli ang mata ng isang FBI investigator na aktibong naghahanap ng impormasyon tungkol sa mga nakatagong serbisyo: “Paano ako makakonekta sa isang nakatagong serbisyo ng Tor gamit ang curl sa php?” Wala pang isang minuto pagkatapos ma-post ang tanong, binago ni Ulbricht ang kanyang username sa “nagyelo”. Linggo mamaya, ang email address ay nabago sa [email protected] Ang susi ng pag-encrypt sa server ng Silk Road ay natapos sa “malalamig na @ nagyelo”.
  • Ang script ng curl na nai-post sa itaas na tanong ng Stack Overflow ay magkapareho sa code na nakuha mula sa isa sa mga server ng Silk Road.
  • Hulyo 20, 2013: Ang mga Customs ay nakikipag-ugnay sa siyam na pekeng mga ID na papasok sa Amerika mula sa Canada, lahat sa ilalim ng magkakaibang mga pangalan, ngunit lahat ay may parehong larawan ni Ross Ulbricht. Nang kapanayamin ito, sinabi ni Ulbricht sa mga awtoridad na ang sinuman ay maaaring mag-order ng droga, pekeng mga ID o anumang iba pa sa Silk Road.
  • Ang server na nagpapatakbo ng Silk Road ay na-imaging at forensically na napagmasdan sa huli ng Hulyo. Ginawa ito ng surreptitiously ng host provider sa kahilingan ng FBI sa pamamagitan ng mga lokal na awtoridad at ang Mutual Legal Assistance Treaty. Ginamit nila ang ssh config ng server upang mahanap ang VPN server na Ulbricht ay naka-log in mula sa at ang huling tala sa pag-login ng VPN server ng mga IP address upang mahanap ang isang cafe na malapit sa kanyang tahanan. Ang FBI ay nagawang i-correlate ang lokasyon batay sa mga tala ng email ng email account ng Google na dati nang ginagamit upang manghingi ng mga gumagamit at tulong sa mga forum ng Bitcoin Talk, na na-access niya mula sa bahay nang araw ding iyon ay naka-log siya sa VPN server. Ang iba pang impormasyon sa server na nakatago ng Silk Road ay ginamit upang maiugnay ang bukas na inpormasyong makuha upang makuha ang posibleng dahilan na maaresto sa kanya.
  • Hindi ito kasalukuyang kilala kung paano natagpuan ng FBI ang pisikal na server na nagho-host sa unang Silk Road. Malamang na sinamantala ng FBI ang isang kahinaan sa software sa server upang makuha ito upang maipahayag ang aktwal na IP address, marahil sa pamamagitan ng pagkuha nito ng impormasyon sa internet, habang kasabay ng FBI ay nagsasagawa ng pag-atake sa pagsusuri sa trapiko sa parehong mga dulo ng network ng Tor. Ang pagsusuri sa trapiko ay pangunahing kahinaan ng network ng Tor. Ito ang pinaka-malamang na paliwanag, dahil sa kawalan ng pag-iingat ng operator at maliwanag na kakulangan ng malubhang teknikal na kasanayan at / o karanasan.
  • Ang isa pang pag-aangkin na lumabas ay nagsiwalat na inayos ng DPR para sa paghahatid ng 1kg ng cocaine mula sa isang undercover agent sa isang empleyado ng Silk Road. Ang empleyado ng Silk Road ay naaresto at posible na ang impormasyon mula sa kanyang computer ay humantong sa kanila sa server ng Silk Road.
  • Ang isang pangatlong posibilidad ay ang Silk Road server, o ilang iba pang kaugnay na server, ay maaaring humawak ng ilang mga transaksiyon sa bitcoin nang hindi gumagamit ng TOR, na pinapayagan ang mga investigator na hanapin ang server na iyon at suriin ang mga komunikasyon nito sa pangunahing server ng Silk Road..
  • Si Nicholas Weaver, isang security analyst na dalubhasa sa seguridad sa cyber, ay haka-haka, “ang FBI (na may isang warrant) ay na-hack ang site nang sapat upang matuklasan ang IP ng site sa pamamagitan ng pagbuo ng isang di-Tor na bahay-bahay at pagkatapos ay makipag-ugnay sa bansa ng hosting provider na pagkatapos ay nakuha ang server. Ngunit dahil hindi nasangkot ang imaging server sa pag-down down ng server o pagkagambala ng serbisyo upang makuha ang DPR sa pagkuha ng kanyang mga bitcoins at tumatakbo, inaasahan kong ito ang ilang tagapagbigay ng hosting ng virtual-machine. “

Kumusta naman ang DPR2, Blake Benthall at Silk Road 2.0?

Ang Silk Road 2.0 ay umakyat sa loob ng ilang buwan ng Silk Road bust. Sa oras na ito, ang taong namamahala, si Dread Pirate Roberts 2, ay matagumpay na na-maskara ang kanyang pagkakakilanlan nang lubusan na siya ay malaki at, tila, hindi aktibong hinahangad ng pagpapatupad ng batas. Ang pangunahing coder para sa site, gayunpaman, ay gumawa ng sapat na pagkakamali upang manguna sa kanya ang pagpapatupad ng batas. Si Blake Benthall, a.k.a. Defcon, ay dinala bilang pangalawa sa utos ng DPR2 sa simula. Sa isang punto, nakontrol din niya ang Silk Road 2.0 nang ang DPR2 ay hindi maabot ng higit sa isang pares na linggo. Sa esensya, siya ay naging bagong DPR sa loob ng maikling panahon, na humantong sa takedown ng Silk Road 2.0 ng mga server nang siya ay naaresto.

Narito ang mga pagkakamali na ginawa ni Benthall:

  • Ang Benthall (a.k.a. Defcon) ay tunay na nakarehistro sa isa sa mga Silk Road 2.0 server na gumagamit ng kanyang tunay na pangalan sa isang email email sa Google+, [email protected] Hindi siya ang bagong Dread Pirate Roberts, ngunit lamang ang pangunahing coder ng Silk Road 2.0, pangalawa ang DPR2. Siyempre, sa huli ay kinuha niya mula sa DPR2 at nag-ayos pa ng isang uri ng plano sa pensyon para sa pagretiro ng DPR2.
  • Ang Homeland Security ay may isang undercover agent sa lugar sa Silk Road 2.0 na medyo maaga. Ang ahente na ito ay nagtrabaho hanggang sa siya ay isang bayad na empleyado na may mga karapatan sa administratibo sa isa sa mga server. Pagkatapos ay nagamit niya ang kanyang pag-access sa server na iyon upang hindi lamang mahahanap ang lokasyon nito sa mundo, kundi pati na rin ang iba pang mga server na nakipag-usap ito nang regular. Mayroong mga key key sa seguridad at pati na mga chat log sa pagitan ng Defcon at DPR2.
  • Sa kasalukuyan, nasa malaking lugar pa rin ang DPR2 at hindi alam ng FBI kung sino siya o kung saan hahanapin siya. Walang alinlangan na ang DPR2 at Defcon ay dalawang magkakaibang tao. Ito ay tila sila ay kontento sa pag-aresto sa Benthall at tumigil sa aktibong pangangaso para sa DPR2.

Paano maiwasan ang mga pagkakamali ni Ulbricht at Benthall

Kung nais mong manatiling hindi nagpapakilalang online, kung ikaw ba ang pinuno ng isang napakalaking online na singsing sa droga o isang whistleblower sa isang korap na korporasyon, hindi mo nais na gumawa ng parehong pagkakamali tulad ng Ulbricht at Benthall. Ang sumusunod na listahan ng mga mungkahi ay ang dulo lamang ng iceberg. Ito ang ilan sa mga pinaka-karaniwang napapansin, hindi pinansin o sadyang hindi kilalang mga pagkabigo sa hindi pagkakakilalang ngayon:

  • Huwag i-access ang anumang site na nangangailangan ng pag-login ngunit hindi gumagamit ng pag-encrypt, lalo na kung ang account ng gumagamit sa site na iyon ay naglalaman ng anumang personal na makikilalang impormasyon. Ang isang naka-encrypt na site ay gagamit ng “https: \\” sa simula ng URL. Karamihan sa mga browser ngayon ay magpapakita ng isang maliit na icon ng padlock sa kaliwa ng address bar kapag ligtas ang site. Maaari ring magkaroon ng isang asul o berdeng URL bar button sa Tor Browser.
  • Huwag mag-log in sa Google, YouTube, Gmail, Hotmail, Yahoo! o anumang iba pang ligtas na site na mayroong iyong personal na impormasyon habang gumagamit ng isang hindi nagpapakilala. Ang lahat ng mga site na ito ay nagpapanatili ng mga log ng mga IP address na pinasok ng kanilang mga gumagamit. Bagaman hindi ito magagamit upang hanapin ka, maaari itong magamit pagkatapos mong matagpuan na masira ang iyong, at ang iba pa, hindi nagpapakilala. Ang mga tagapagbigay ng lahat ng mga uri ng serbisyo na ito ay nagpapanatili ng kanilang sariling mga log na may kaugnayan sa anumang pag-access ng gumagamit. Hindi mahalaga kung ano ang hindi nagpapakilalang tool, pagkatapos mahuli ang gumagamit, ipinapakita ng mga log na ito kung ano ang hindi nagpapakilalang tool na ginamit nila, kung paano gumagana ang tool na iyon sa parehong mga dulo, dahil sa palagi nilang aariin ang computer ng gumagamit. Gayundin, ang mga site na iyon ay gumagamit ng auto-refresh upang muling mabawasan ang iyong browser gamit ang mga bagong nilalaman. Sa kasamaang palad, ipinapadala rin nito ang iyong impormasyon sa webhost sa bawat pag-refresh, pagdaragdag sa impormasyong itinago sa mga log.
  • Lumayo sa mga forum, blog at microblog na karaniwang binibisita mo sa iyong sarili kapag online. Huwag kahit na quote ng anuman sa kanila. Kahit na ang paglikha ng isang hindi nagpapakilalang account sa gumagamit sa mga lugar na iyon ay maaaring magtapos sa pagtatrabaho laban sa iyo. Malayong mas ligtas na lumayo lamang sa kanila hanggang sa matapos ka sa iyong hindi nagpapakilalang session sa internet.
  • I-off o isara ang anumang mga application o programa na awtomatikong i-sync sa isang server, o i-configure ang mga ito upang maipadala ang lahat ng kanilang trapiko sa pamamagitan ng iyong anonymizer na pinili. Ang mga bagay tulad ng mga kliyente ng email, Facebook, Twitter, mga instant messenger program, streaming media, atbp. Ang anumang bagay na hindi mai-configure upang makipag-usap nang hindi nagpapakilala ay hindi dapat tumatakbo habang sinusubukan mong hindi makilala. Sa isip, ang pinakamahusay na pagpipilian ay ang paggamit ng isang liveOS tulad ng Mga Tambal o alinman sa mga live na pamamahagi ng linux na maaaring mapanatili sa isang CD, DVD o kahit na isang thumb drive. Kapag ang isang computer ay nai-boote sa isa sa mga operating system na ito, lalo na ang isa na idinisenyo para sa hindi pagkakakilala, tulad ng Mga Tapak.
  • Bumuo ng isang checklist ng mga hindi nagpapakilalang kasanayan bago ka gumawa ng anumang bagay sa online. Alam mo lamang kung anong uri ng mga bagay na ginagawa mo sa online at dapat manatili sa ganoong paraan. Ang isang listahan ng tseke ay makakatulong na matiyak na hindi ka nasasabik.
  • Kung kailangan mong mag-download ng isang bagay habang gumagamit ng isang hindi nagpapakilala, huwag buksan ito habang ang iyong computer ay konektado pa rin sa internet. Maraming mga walang kasalanan na tila mga dokumento ay maaaring maglaman ng mga link o kahit na live na mga stream ng data na maaaring at ibibigay ang iyong IP address kapag kumonekta sila sa kanilang malalayong mapagkukunan ng data. Ito ay totoo lalo na sa mga file na nagtatapos sa .doc at .pdf. Sa halip, alinman sa pagdiskonekta mula sa internet nang buo o buksan ang mga ito sa isang virtual machine na walang koneksyon sa network.
  • Huwag mag-agos sa ibabaw ng Tor o anumang hindi nagpapakilalang tool sa pag-access na hindi partikular na idinisenyo upang magamit para sa pag-stream. Ito ay isa sa mga madalas na hindi pinansin na mga piraso ng payo. Ang lahat ng mga karaniwang kliyente ng torrent ay gumagamit ng IP address ng computer ng host upang matanggap ang mga stream ng sapa mula sa iba pang mga kliyente, o mga seeders, at upang mapagkukunan ang mga daluyan ng iba pang nag-download ng data na iyon, na kilala bilang mga linta. Ang mga programang ito ay naka-embed ang aktwal na IP address ng kliyente sa header ng bawat packet ng data na nailipat. Sa ganoong paraan ang parehong computer na humihiling ng data at ang computer na sourcing ng data ay maaaring magpadala at makatanggap ng data nang hindi kinakailangang umasa sa anumang mga server o “mga kalalakihan.” Ito ay kung paano gumagana ang karamihan sa mga kliyente ng bulkan. Ang paggamit ng isang karaniwang torrent client ay hindi kailanman nagpapakilala. Gayunpaman, mayroong mga torrent client na idinisenyo upang maging hindi nagpapakilalang. Tumingin sa GNUnet at Aqua para sa pagbabahagi ng malalaking file nang hindi nagpapakilala sa isang hindi nagpapakilalang network ng pagbabahagi ng file.
  • Huwag baguhin ang mga setting ng seguridad o i-install ang anumang mga plugin sa iyong browser o ang browser na ibinigay bilang anonymizer, maliban kung partikular na sinabihan na gawin ito ng hindi nagpapakilalang tagabigay ng serbisyo na iyong pinili. Kung hindi ka partikular na gumagamit ng Tor Browser, tiyaking hindi mo mai-install ang anumang mga plugin sa iyong web browser. Kasama dito ang mga bagay tulad ng Adobe Flash Player, Apple QuickTime, Java at iba pa. Mas mabuti, gagamitin mo ang Tor Browser, marahil kahit na ang tigas na bersyon, o isa sa mga kahalili nito. Sa ganoong paraan, makakakuha ka ng pinakabagong mga update sa sandaling mailabas ang mga ito.
  • Kung hindi mo nais na malaman ng iyong ISP na kumokonekta ka sa isang hindi nagpapakilalang network, tulad ng Tor, gumamit ng tulay sa halip na isang regular na node ng pagpasok.
  • Kung nakikibahagi ka sa anumang aktibidad na labag sa iyong sariling bansa, alamin na aktibo kang hahabol ng iyong lokal na nagpapatupad ng batas. Sa Estados Unidos, ang iligal na aktibidad ay iniimbestigahan ng FBI para sa anumang mga krimen na tumatawid sa mga linya ng estado, ang DEA para sa anumang mga krimen na kinasasangkutan ng mga narkotiko, Homeland Security para sa anumang pakiramdam na tulad ng pagsisiyasat, ang ATF kapag ang mga armas ay kasangkot at ang IRS kapag ang mga makabuluhang halaga ng ang pera ay nagbabago ng mga kamay, anuman ang ginagamit na pera. Ang mga entity na ito ay lahat ay magtutulungan gamit ang maraming iba’t ibang mga tool upang mahanap ka. Ang anumang mga pagkakamali, gaano man kaliit, ay aakayin sila ng tama sa iyo.
  • Sa huli, nais mong maging pamilyar at gumamit ng maraming magkakaibang mga tool na hindi nagpapakilala. Kung gumagamit ka ng VPN, madalas na baguhin ang mga server. Gayundin, huwag gamitin ang iyong hindi nagpapakilalang programa ng pag-access nang hindi gumagamit ng isang VPN, kahit na ang VPN server na iyong kinokonekta ay nasa iyong sariling lungsod. Dapat mo nang malaman na ang anumang mga tala na pinananatili ng VPN provider ay maaaring ituro sa iyo, kaya tiyaking pumili ka ng isang tagabigay ng serbisyo na hindi nagpapanatili ng anumang mga tala na nauugnay sa iyo at sa iyong koneksyon.
  • Sa paksa ng mga VPN, partikular, hindi lahat ay nilikha pantay. Kapag namimili para sa isa, nais mong maghanap para sa isang tagapagkaloob na mayroon, at pinapanatili, isang mahigpit na “walang mga tala” na patakaran. Gusto mo ring tiyakin na gumagamit sila ng ibinahaging mga IP address. Tulad ng sa ilang mga website, maraming mga VPN server ay maaaring umiiral sa parehong pisikal na server tulad ng mga virtual machine. Ang pisikal na server ay may isang IP address lamang, kaya lahat ng mga virtual server na nagho-host sa lahat ay kailangang ibahagi ang address na iyon. Maaari ding magkaroon ng iba pang mga server na nai-host tulad ng mga website, email server, database at mga sharer ng file. Ang pangunahing pakinabang ay ang iyong VPN server ay maaaring lumitaw sa mga log ng patutunguhan ng server tulad ng alinman sa mga ito, hindi kinakailangan ng isang VPN.

Ikaw ay ligtas na mapagpipilian ay ang simpleng hindi paggawa ng anumang ilegal sa online. Pagkatapos ng lahat, ikaw ay tao. Ang mga tao ay perpektong di-sakdal na mga nilalang. Ang mga pagkakamali ay halos isang paraan ng buhay para sa karamihan sa atin. Magagawa mong pagkakamali na hahantong sa alinman sa mga ahensya ng pagpapatupad ng batas na tama sa iyo, at dadalhin nila ang lahat ng iba pa. Gayundin, kung kailangan nilang masira ang hindi nagpapakilala sa bawat gumagamit ng tool na hindi nagpapakilala o network na ginagamit mo upang makita ka lamang, gagawin nila nang eksakto iyon. Kung kinakailangan, dadalhin nila ang isang koponan ng mga dalubhasa bilang “consultant” o kahit na “mga mananaliksik” upang maisagawa ang aktwal na paglabag ng hindi nagpapakilala.

Isang espesyal na tala para sa pagpapatupad ng batas

Ang pangwakas na salita para sa iyo sa arena sa pagpapatupad ng batas. Tandaan na ang iyong target, kahit gaano ka matalino, teknolohikal na savvy, edukado o matalino, ay magkakamali. Ang mga ito ay mahina ang link at bibigyan ka ng lahat ng lubid na kailangan mong i-hang ang mga ito. Ang pagsasagawa ng pag-atake sa pagtatasa ng trapiko sa mga hindi nagpapakilalang network ay maaaring makakuha ng mahal at isang pag-aaksaya ng mga pondo.

Ang lahat ng mga taong ito ay matatagpuan gamit ang mga butas ng seguridad sa kanilang mga server, mga hindi nagpapakilalang mga tip mula sa hindi nasisiyahan na mga kliyente o dating empleyado, pag-backtracking online na aktibidad ng mga taong interesado at sa pangkalahatan ay mabubuting gawa lang sa detektibong gawa ng detektib. Gayunpaman, ang paglabag sa mga kalayaan ng iba ay, sa sarili nito, labag sa batas at dapat na ikaw ay higit sa na. Mayroong iba pang mga paraan na magagamit sa iyo at sa iyong mga kasamahan na hindi mo hinihiling na sirain ang batas upang mahanap ang iyong mga target. Tulad ng mga kriminal na iyong hinahanap, marami lamang ang maaari mong mawala.

Ang malaking takeaway

Kung balak mong gawin nang seryoso ang iyong privacy, kailangan mong gumawa ng desisyon sa tuwing mag-aapoy ang iyong browser: maging, o hindi. Hindi nagpapakilala, iyon ay. Ang pagiging hindi nagpapakilalang tumatagal ng pagpaplano at pagtingin sa unahan. Pagkatapos ng lahat, ang tanging tao na talagang nagmamalasakit sa kaligtasan at seguridad ng iyong privacy ay ikaw.

Ang mga halimbawang ibinigay sa pag-aaral sa kaso sa itaas ay ang labis na pagkalugi pagdating sa pagsusumikap na itago ang iyong mga aktibidad sa online, at sa mabuting dahilan. Tumutulong ang mga labis na kilos upang salungguhitan ang mga simpleng pagkakamali na maaaring gawin ng isang tao at ang mga repercussions kung saan maaaring humantong ang mga pagkakamaling iyon.

“Palatandaan ng Babala ng Daan” ni Ken Kristler – CC 1.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map