Advertisement
Guest User

Η ανωνυμία στο διαδίκτυο και οι δημοκρατικές προεκτάσεις της

a guest
Sep 30th, 2012
123
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 24.39 KB | None | 0 0
  1. Ι) Πολιτικές κρίσεις --- Το διαδίκτυο ως φορέας δημοκρατίας
  2.  
  3.  
  4. Η πρόσφατη ιστορία με το Γέροντα Παστίτσιο είναι εξαιρετικά ανησηχυτική.
  5. Δείχνει ότι δύο βραχίονες της Αστυνομίας --- η Χρυσή Αυγή αφενός και το Σώμα
  6. Δίωξης Ηλεκτρονικού Εγκλήματος αφετέρου --- είχαν αγαστή συνεργασία για να
  7. «ξεβρομίσει ο τόπος» από έναν 27χρονο πλακατζή ιδιωτικό υπάλληλο.
  8.  
  9. Η ιστορία χάνει μεγάλο μέρος από την κωμικότητά της όταν συνυπολογιστεί ότι η
  10. καταγγελία της Χρυσής Αυγής είχε συμπέσει:
  11.  
  12. (α) με τα δημοσιεύματα περί ξεπλύματος βρόμικου χρήματος από τρεις πρώην
  13. κορυφαίους υπουργούς (συμπεριλαμβανομένου και ένος νυν Πρόεδρο της Βουλής),
  14.  
  15. (β) με τη διαρροή της λίστας των πολιτικών προσώπων που ερευνώνται για
  16. «περίεργο» πλουτισμό (η οποία με τρόπο φαιδρό κατέληξε σε δίωξη εκείνων που
  17. διέρρευσαν τη λίστα)
  18.  
  19. (γ) με ρατσιστικές φονικές επιθέσεις εναντίον μεταναστών και
  20.  
  21. (δ) με δημοσίευμα μεγάλης οικονομικής εφημερίδας ότι Βαρδινογιάννης και Λάτσης
  22. χειραγωγούν και προσυμφωνούν τις τιμές των πετρελαιοειδών με αποτέλεσμα οι
  23. καταναλωτές να υφίστανται ετησίως ζημιά δισεκατομμυρίων.
  24.  
  25. Μέσα στο κλίμα αυτό οι αστυνομικές αρχές (για τις οποίες πρόσφατα αποκαλύφθηκε
  26. ότι απασχολούσαν πλέον των 45 αστυνομικών για τη φύλαξη του λαοφιλούς
  27. πρωθυπουργού και οι οποίες πρόσφατα αναγκάστηκαν να εκδώσουν εντολή προς τα
  28. όργανά τους για να πάψουν αυτά να εκτελούν χρέη Φιλιππινέζας προς τους
  29. βουλευτές τους οποίους «φυλάττουν») έκριναν ότι οι εξαιρετικά περιορισμένοι
  30. (όπως συχνά καταγγέλουν) πόροι τους θα είχαν τη βέλτιστη αξιοποίηση αν
  31. χρησιμοποιούνταν για την εξακρίβωση των στοιχείων, τη σύλληψη και τη δίκη του
  32. Γέροντα Παστίτσιου.
  33.  
  34. Γίνεται λοιπόν πλέον εμφανές ότι οι αστυνομικές δυνάμεις δεν είναι ούτε στο
  35. ελάχιστο διατεθειμένες να σηκώσουν κεφάλι στα αφεντικά τους, φοβούμενες μη
  36. χάσουν τον --- ταχέως μειούμενο --- μισθό τους. Εύκολα φαντάζεται κανείς ότι
  37. όταν τα σκυλιά της εξουσίας δε φείδονται πόρων στο κυνήγι χωρατατζήδων τότε
  38. σίγουρα θα λυσάξουν στην περίπτωση που δημοσιευθούν στο διαδίκτυο πληροφορίες
  39. που πραγματικά θα τους καίνε. Κάποιος θα μπορούσε επίσης να κρίνει ότι η δίωξη
  40. του Γέροντα Παστίτσιου δεν είναι τίποτε λιγότερο από το τρίξιμο των δοντιών του
  41. σκυλιού της εξουσίας, κίνηση εκφοβισμού για μελλοντικούς «παραβάτες».
  42.  
  43. Προσωπικά πιστεύω ότι τα κέρδη από την ελεύθερη διακίνηση των πληροφοριών
  44. υπερέχουν σαφώς των κινδύνων που η ελευθερία αυτή γεννά. Είναι επίσης πεποίθησή
  45. μου ότι ο έντονος περιορισμός των πληροφορίων που μπορούν να χαρακτηριστούν
  46. κρατικά απόρρητα θα αποτελέσει τον ακρογωνιαίο λίθο των μελλοντικών
  47. επιτυχημένων και πραγματικά δημοκρατικών καθεστώτων. Είναι πολύ σημαντικό να
  48. υπάρχουν ασφαλείς δίοδοι δημοσίευσης για τον καθένα που διαθέτει στοιχεία ικανά
  49. να οδηγήσουν σε δικαστική έρευνα και καταδίκη. Δε θα πρέπει τα άτομα αυτά να
  50. διακινδυνεύουν τη σύλληψη και τα αντίποινα, ούτε να επαφίενται στο βαθμό της
  51. συνέπειας με την οποία διαφυλάττει το δημοσιογραφικό απόρηττο ο κάθε
  52. δημοσιογράφος στον οποίο ενδεχομένως να αναγκαστούν να καταφύγουν.
  53.  
  54. Το διαδίκτυο λοιπόν μπορεί να γεμίσει αυτό το κενό, αλλά όταν οι σχετικές
  55. ενέργειες γίνονται με σύνεση και έχοντας την απαραίτητη γνώση. Το υπόλοιπο
  56. άρθρο θα επιχειρήσει να δώσει τη γνώση αυτή έτσι ώστε ο κάτοχος ευαίσθητων
  57. πληροφοριών (ας τον πούμε Μιχάλη) να μπορέσει να δημοσιεύσει τις πληροφορίες
  58. αυτές και κατόπιν να κοιμηθεί ήσυχος. Απευθύνομαι κυρίως σε άτομα περιορισμένων
  59. τεχνικών γνώσεων, καθώς οι έχοντες τέτοια γνώση μπορούν να κινηθούν αυτόνομα
  60. και με καλύτερη αυτοεποπτεία των ενεργειών τους, άρα δε χρειάζονται τη βοήθειά
  61. μου.
  62.  
  63.  
  64.  
  65. ΙΙ) Προϋποθέσεις ασφαλών διαδικτυακών επικοινωνιών
  66.  
  67.  
  68. Τονίζω ότι οι τεχνικές γνώσεις που χρειάζονται για την αφομοίωση των ακολούθων
  69. είναι περιορισμένες, αλλά το άρθρο δεν παύει να είναι γραμμένο με την
  70. προϋπόθεση ότι ο αναγνώστης του μπορεί να εφαρμόζει την κοινή λογική.
  71.  
  72. Η ασφάλειά μας στο Διαδίκτυο πρέπει γενικά να αποτελείται από δύο σκέλη:
  73.  
  74. α) Ιδιωτικότητα --- δηλαδή την αποστολή πληροφοριών με τέτοιο τρόπο έτσι ώστε η
  75. υποκλοπή τους να μην έχει όφελος για τον υποκλοπέα. Η πλήρης ιδιωτικότητα
  76. επιτυγχάνεται μέσω της απ' άκρη σ' άκρη κρυπτογράφησης (end-to-end encryption).
  77.  
  78. β) Ανωνυμία --- δηλαδή την αποστολή πληροφοριών προς κάποιον παραλήπτη, χωρίς
  79. όμως ο παραλήπτης να μπορεί να εξακριβώσει τα στοιχεία του αποστολέα. Η
  80. ανωνυμία επιτυγχάνεται μέσω δικτύων ανωνυμίας, όπως είναι το Tor (το οποίο
  81. εξετάζεται στο άρθρο αυτό) και το Freenet (το οποίο δεν εξετάζεται εδώ, καθώς η
  82. χρήση του είναι αρκετά περιπλοκότερη).
  83.  
  84. Μια προσεκτική εξέταση θα πείσει ότι η ιδιωτικότητα δεν είναι σημαντική για το
  85. Μιχάλη, καθώς ούτως ή άλλως αναζητά τη δημοσίευση των πληροφοριών που
  86. αποστέλλει. Μπορεί λοιπόν να ασχοληθεί εξ ολοκλήρου με την ανωνυμία του.
  87.  
  88.  
  89. ΙΙΙ) Η διαδικασία εντοπισμού της πηγής διαδικτυακών πληροφοριών
  90.  
  91.  
  92. Ας υποθέσουμε ότι ο Μιχάλης στέλνει κάποια πληροφορία μέσω του διαδικτύου, η
  93. οποία μπορεί να προκαλέσει την προσοχή των αρχών και να οδηγήσει σε σχετική
  94. δίωξη ή σε εισχώρηση του Μιχάλη σε μαύρη λίστα της Ασφάλειας. Προσέξτε ότι η
  95. φρασεολογία που χρησιμοποιώ («στέλνει κάποια πληροφορία») είναι επίτηδες
  96. ευρεία. Για τους σκοπούς αυτού του άρθρου δεν έχει ιδιαίτερη σημασία το αν ο
  97. Μιχάλης στέλνει email ή ενδεχομένως αν αναρτά κάποιο άρθρο στο ιστολόγιό του ή
  98. σε κάποιο φόρουμ, καθώς είναι ευνόητο ότι κάθε μορφή επικοινωνίας θα πρέπει να
  99. ξεκινήσει από κάποιον υπολογιστή για να καταλήξει σε κάποιον άλλο.
  100.  
  101. Όταν λοιπόν η πληροφορία αυτή υποπέσει στην αντίληψη του Σώματος Δίωξης
  102. Ηλεκτρονικού Εγκλήματος τότε αυτό θα έρθει σε επαφή με τον νόμιμο υπεύθυνο του
  103. σέρβερ στον οποίο καταχωρήθηκε τελικά η πληροφορία (για παράδειγμα, για ένα
  104. email που εστάλη μέσω gmail θα απευθυνθούν στο gmail, για ένα βίντεο που
  105. ανέβηκε στο youtube θα έρθουν σε επαφή με το youtube, κ.ο.κ.) και θα
  106. παρουσιάσουν νόμιμη εντολή που θα ζητά να γίνει γνωστή η διεύθυνση IP του
  107. χρήστη που έστειλε τη δεδομένη πληροφορία κατά τη δεδομένη χρονική στιγμή.
  108.  
  109. Οι υπεύθυνοι των σέρβερ αυτών σπάνια φέρνουν αντίρρηση σε τέτοιες αιτήσεις,
  110. καθώς φοβούνται ενδεχόμενες ποινικές συνέπειες. Άρα οι αρχές περιμένουν ένα
  111. διάστημα μέχρι ο υπεύθυνος του σέρβερ να αποφασίσει να κάνει αποδεκτή την
  112. αίτηση και κατόπιν να ψάξει στα αρχεία (logs) του για να βρει τη διεύθυνση IP. Αυτή
  113. τους την αναμονή οι αρχές αποκαλούν «έρευνα».
  114.  
  115. Έτσι λοιπόν οι αρχές μαθαίνουν τη διεύθυνση IP του Μιχάλη (ή τουλαχιστόν
  116. νομίζουν ότι είναι η διεύθυνση IP του Μιχάλη, καθώς, όπως θα δούμε στη
  117. συνέχεια, ο Μιχάλης αν ήταν σώφρων θα είχε στείλει την πληροφορία διαμέσου
  118. τρίτου). Η διεύθυνση IP δεν είναι τίποτε περισσότερο από έναν αριθμό ο οποίος
  119. είναι μοναδικός για κάθε υπολογιστή που βρίσκεται στο διαδίκτυο. Η διεύθυνση IP
  120. ανατίθεται σε κάθε τέτοιο υπολογιστή από τον ISP, ο οποίος διατηρεί αρχείο
  121. (log) με τις διευθύνσεις που έχει παραχωρήσει, συνδεδεμένες με τα ονόματα των
  122. συνδρομητών του στους οποίους παραχωρήθηκαν.
  123.  
  124. Έχοντας λοιπόν οι αρχές τη διεύθυνση IP του Μιχάλη, ανατρέχουν στη λίστα των
  125. ISP για να δουν ποιος ISP έχει τη δυνατότητα να δίνει τέτοια διεύθυνση (κάθε
  126. ISP έχει ένα εύρος διευθύνσεων που δικαιούται να παρέχει). Εν συνεχεία στέλνουν
  127. μια εντολή (ανάλογη εκείνης που εστάλη στο σέρβερ προηγουμένως) στον ISP και
  128. μετά αναμένουν το όνομα και τη διεύθυνση κατοικίας του Μιχάλη. Και αυτή την
  129. αναμονή καλούν «έρευνα». Σημειώνω ότι οι υπεύθυνοι των ISP πάντοτε
  130. ανταποκρίνονται σε τέτοιες αιτήσεις.
  131.  
  132. Ακολουθεί έρευνα στο σπίτι του Μιχάλη. Είναι ευνόητο ότι ο Μιχάλης μπορεί να
  133. ισχυριστεί ότι κάποιος άλλος χρησιμοποίησε τη σύνδεσή του (ειδικά αν αυτή ήταν
  134. ασύρματη) αλλά οι αρχές θα έχουν κατασχέσει ήδη τον υπολογιστή του για να βρουν
  135. περισσότερα στοιχεία και, ακόμα κι αν δεν τα βρουν, σίγουρα θα τον
  136. συμπεριλάβουν στη σχετική μαύρη λίστα της Ασφάλειας για να του φορτώνουν
  137. ανάλογα «αδικήματα» στο μέλλον.
  138.  
  139. Αυτή είναι η διαδικασία που ακολουθείται σε τέτοιες περιπτώσεις. Είναι εμφανές
  140. ότι ουδεμία οξυδέρκεια δεν απαιτείται από τη μεριά των αρχών οι οποίες
  141. βασίζονται πάνω στους διάφορους νόμους που έχουν ψηφιστεί και συνεχίζουν να
  142. ψηφίζονται ταχέως και υποχρεώνουν τους υπεύθυνους των σέρβερ να κρατούν αρχεία
  143. για μεγάλα χρονικά διαστήματα. Οι αρχές ουσιαστικά στέλνουν δύο εντολές και
  144. περιμένουν να γίνει η δουλειά από τους άλλους.
  145.  
  146.  
  147.  
  148. ΙV) Διαδικασία αποφυγής του εντοπισμού
  149.  
  150.  
  151. IV A) Η ιδέα
  152.  
  153. Ο Μιχάλης για να αποφύγει τα παραπάνω μπορεί να συνδεθεί μέσω ίντερνετ καφέ, ή
  154. μέσω άλλων συνδέσεων που παρέχονται ανώνυμα (καφετέριες, σημεία συνάθροισης
  155. κλπ.) Και πάλι τίθεται σε κίνδυνο όμως, καθώς οι αρχές μπορούν να ακολουθήσουν
  156. την παραπάνω διαδικασία για να φτάσουν στο εν λόγω σημείο και να διεξάγουν
  157. έρευνα στους θαμώνες και το προσωπικό του καταστήματος οι οποίοι πιθανόν να
  158. θυμούνται το Μιχάλη.
  159.  
  160. Απαιτείται λοιπόν μια ολοκληρωμένη λύση, δηλαδή ένα δίκτυο ανωνυμίας. Τέτοιο
  161. είναι το Tor. Όταν ο Μιχάλης στείλει την πληροφορία του μέσω Tor τότε αυτή δε
  162. θα φτάσει απευθείας στον τελικό παραλήπτη, αλλά θα μεταφερθεί κρυπτογραφημένη
  163. σε κάποιο τυχαίο κόμβο (relay) του δικτύου, ο οποίος με τη σειρά του θα την
  164. επανακρυπτογραφήσει και θα τη στείλει σε ένα δεύτερο τυχαίο κόμβο, ο οποίος θα
  165. την κρυπτογραφήσει άλλη μια φορά και θα τη στείλει σε έναν τρίτο τυχαίο κόμβο.
  166. Ο τρίτος κόμβος μπορεί να αποκρυπτογραφήσει την πληροφορία και να την παραδώσει
  167. στον τελικό παραλήπτη, ή να την κρυπτογραφήσει ξανά και να τη στείλει σε έναν
  168. ακόμη ενδιάμεσο κόμβο. Ο ελάχιστος αριθμός κόμβων που μπορεί να χρησιμοποιηθούν
  169. συνολικά είναι τρεις. Ο κόμβος που τελικά αποκρυπτογραφεί και παραδίδει την
  170. πληροφορία στον τελικό παραλήπτη λέγεται κόμβος-έξοδος (exit relay).
  171.  
  172. Το σύστημα δρομολόγησης μέσω Tor είναι λοιπόν κατασκευασμένο έτσι ώστε:
  173.  
  174. α) Ο κόμβος-είσοδος γνωρίζει τη διεύθυνση του Μιχάλη.
  175.  
  176. β) Ο κόμβος-έξοδος γνωρίζει τη διεύθυνση του παραλήπτη και το μήνυμα (καθώς
  177. πρέπει να το αποκρυπογραφήσει). Προσέξτε εδώ ότι αν ο Μιχάλης χρησιμοποιούσε
  178. κρυπτογράφηση εξωτερική του Tor (για παράδειγμα αν έστελνε την πληροφορία μέσω
  179. https) τότε ο κόμβος-έξοδος δε θα γνώριζε ούτε το μήνυμα στη μορφή που το
  180. έστειλε ο Μιχάλης.
  181.  
  182. γ) Οι υπόλοιποι κόμβοι γνωρίζουν μόνο από ποιον κόμβο έλαβαν και σε ποιο κόμβο
  183. θα στείλουν το μήνυμα, και όχι το περιεχόμενο του μηνύματος.
  184.  
  185. Οι κόμβοι αυτοί μπορούν να βρίσκονται οπουδήποτε στον κόσμο και συνήθως δεν
  186. τηρούν αρχεία με τις συνδέσεις που πραγματοποιούν, άρα η εξακρίβωση των
  187. στοιχείων του Μιχάλη δυσχεραίνεται σημαντικά.
  188.  
  189. Μια σημείωση εδώ: Ο Μιχάλης και πάλι κινδυνεύει αν το μήνυμα περιέχει στοιχεία
  190. που μπορεί να βοηθήσουν στην αναγνώρισή του (π.χ. το όνομά του) ή αν το μήνυμα
  191. σταλεί μέσω διόδου που είχε χρησιμοποιηθεί παλιότερα εκτός Tor. Για παράδειγμα,
  192. αν ο Μιχάλης στείλει ένα email από μία διεύθυνση που χρησιμοποιούσε παλιότερα
  193. εκτός Tor, τότε είναι ευνόητο ότι οι αρχές εύκολα θα συνδέσουν και το νέο
  194. μήνυμα με το Μιχάλη.
  195.  
  196. Η σωστή πορεία δράσης λοιπόν για το Μιχάλη θα μπορούσε να είναι η εξής:
  197.  
  198. α) Σύνδεση μέσω Tor για δημιουργία νέου λογαριασμού email.
  199. β) Αποστολή των ευαίσθητων πληροφοριών μέσω του λογαριασμού αυτού, προς
  200. διάφορες εφημερίδες και δημοσιογραφικούς οργανισμούς.
  201. γ) Αποσύνδεση από το Tor και (κάτι που δεν είναι αυστηρά απαραίτητο αλλά
  202. σίγουρα βοηθά) εγκατάλειψη της διεύθυνσης email.
  203.  
  204. Η παραπάνω πορεία δράσης δεν είναι φυσικά η μοναδική.
  205.  
  206. Επίσης, ο Μιχάλης, ακόμα κι αν ακολουθήσει την παραπάνω πορεία δράσης, πάλι θα
  207. μπορεί να συνδεθεί με την πληροφορία που έστειλε, αν οι αρχές τον υποψιάζονταν
  208. ήδη. Αυτό γιατί οι αρχές θα γνωρίζουν
  209.  
  210. α) την ώρα που εστάλη το μήνυμα,
  211. β) ότι το μήνυμα εστάλη μέσω Tor και
  212. γ) ότι ο Μιχάλης εκείνη τη στιγμή έστελνε κάτι μέσω Tor.
  213.  
  214. Άρα πρέπει να αποφεύγεται η αποστολή ευαίσθητων πληροφοριών από άτομα που είναι
  215. ήδη στα κατάστιχα των αρχών.
  216.  
  217.  
  218. IV Β) Η εγκατάσταση του απαραίτητου λογισμικού
  219.  
  220. Είναι πολύ σημαντικό ΟΛΕΣ οι συνδέσεις μέσω Tor να γίνονται μέσω του Tor
  221. Browser Bundle, το οποίο πρέπει να κατεβαστεί από τη διεύθυνση:
  222.  
  223. https://www.torproject.org/projects/torbrowser.html.en
  224.  
  225. ή από κάποια άλλη διεύθυνση που να ξεκινά με:
  226.  
  227. https://www.torproject.org/
  228.  
  229. ΚΑΙ ΑΠΟ ΚΑΜΙΑ ΑΛΛΗ ΣΕΛΙΔΑ. Κάθε άλλη πηγή πρέπει να μη θεωρείται έμπιστη καθώς
  230. δύναται να δίνει τροποποιημένο λογισμικό που να παρακολουθεί το χρήστη. Επίσης,
  231. πρέπει να κάνουμε κλικ πάνω στο λουκέτο που εμφανίζεται κοντά στην μπάρα
  232. διεύθυνσης του browser, για να βεβαιωθούμε ότι το πιστοποιητικό του είναι
  233. έγκυρο. Παράδειγμα ενδείξεων έγκυρων πιστοποιητικών όπως αυτά εμφανίζονται σε
  234. διάφορους browser φαίνονται παρακάτω:
  235.  
  236. Η εγκατάσταση του Tor Browser Bundle είναι πολύ απλή: αρκεί να αποσυμπιέσουμε
  237. το αρχείο που κατεβάσαμε σε κάποιο φάκελο στον υπολογιστή μας, και κατόπιν να
  238. ξεκινήσουμε τον browser τρέχοντας το "Start Tor Browser.exe". Είναι επίσης
  239. ΑΚΡΩΣ σημαντικό κάθε σύνδεση μας προς το δίκτυο Tor να γίνεται μέσω του browser
  240. αυτού. Όταν τελειώσουμε, απλά κλείνουμε το παράθυρο του Tor Browser. Αυτό ήταν!
  241.  
  242. Σημειώνω εδώ ότι κυκλοφορούν πολλά προγράμματα τα οποία ισχυρίζονται ότι
  243. μπορούν να στέλνουν πληροφορίες μέσω Tor, αλλά για τους σκοπούς που
  244. περιγράφονται στο παρόν άρθρο ΠΡΕΠΕΙ να εμπιστευόμαστε ΑΠΟΚΛΕΙΣΤΙΚΑ ΚΑΙ ΜΟΝΟ το
  245. Tor Browser Bundle. Αυτό γιατί μικρές αβλεψίες από πλευράς άλλων προγραμμάτων
  246. μπορεί να οδηγήσουν σε πλημμελή εφαρμογή του Tor και άρα σε ενδεχόμενο
  247. συμβιβασμό της ανυωνυμίας μας. Το Tor Browser Bundle όμως συντηρείται από τους
  248. ίδιους τους υπεύθυνους του Tor οι οποίοι είναι πάντα στην καταλληλότερη θέση
  249. για να αποφύγουν τέτοια λάθη.
  250.  
  251. Επαναλαμβάνω ότι ΚΑΘΕ χρήση του Τor από ΚΆΘΕ πρόγραμμα που δεν είναι το Tor
  252. Browser Bundle ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΘΕΩΡΕΙΤΑΙ ΑΝΩΝΥΜΗ.
  253.  
  254. Επίσης, είναι ΑΚΡΩΣ σημαντικό να βεβαιωνόμαστε πάντα ότι τρέχουμε την πιο
  255. πρόσφατη εκδοχή (version) του Tor Browser Bundle.
  256.  
  257.  
  258.  
  259. V) Επίλογος
  260.  
  261.  
  262. Είδαμε ότι η ανωνυμία στο διαδίκτυο δεν είναι τόσο περίπλοκη όσο παρουσιάζεται
  263. εντέχνως από τα ΜΜΕ, και οι αστυνομικές αρχές δεν είναι τόσο κοφτερά λαγωνικά,
  264. όπως επίσης παρουσιάζεται από τα ίδια κατευθυνόμενα ΜΜΕ.
  265.  
  266. Παροτρύνεστε να διαδίδετε το παρόν άρθρο με κάθε τρόπο.
  267.  
  268. Ώρα να βγουν οι σκελετοί από τις ντουλάπες.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement