Senza Censura n. 4/2001

[ ] La privacy nell'era del grande fratello



GSM, SE LI CONOSCI LI EVITI

1. LA SEGRETERIA TELEFONICA
Se la segreteria telefonica di un GSM è stata attivata, è possibile sentire i messaggi registrati in segreteria anche da un telefono fisso (anche da una cabina telefonica, purché funzioni a toni e non ad impulsi). Per farlo occorre sapere due cose soltanto: il numero del GSM e il codice utente. Se quest'ultimo non è stato personalizzato, chiunque può ascoltare i messaggi della segreteria telefonica, se in quel momento il GSM è spento.
Provare per credere.
Scheda TIM: chiamare il GSM (che deve esere spento) e alla risposta della segreteria "Risponde il numero...", digitate il tasto # e il codice utente (inizialmente uguale per tutti e preimpostato a 1111).
Scheda OMNITEL: la procedura è simile, ma occorre prima chiamare il 2020 e comunicare il numero del GSM, per farsi dire il numero specifico della segreteria. Il codice utente preimpostato è 1234.
Scheda WIND: il numero del codice utente standard é 2121.
Scheda BLU: da un telefono di rete fissa con tastiera a toni chiamare il numero: 03800004411 e seguire le istruzioni; il numero del codice 'segreto' standard è 4444

2. LOCALIZZAZIONE DI UN GSM
Ogni ora la rete GSM interroga ogni telefono cellulare per sapere la sua posizione.
Questa operazione viene svolta non solo attraverso il ripetitore a cui si è più vicini, ma anche attraverso gli altri sei ripetitori che circondano quello principale (la forma delle 'celle' è appossimativamente esagonale).
Non solo, viene anche registrata la distanza del telefono dai 7 ripetitori, o meglio viene registrata la potenza con cui viene ricevuto il segnale, da cui è possibile dedurre la distanza con una approssimazione di circa 500 metri.
Tutte queste operazioni sono 'legittime', nel senso che permettono alla 'rete' di sapere a quale ripetitore indirizzare le chiamate eventualmente rivolte a quel telefono lavorando su dati già registrati, mentre al contrario, dovendo effettuare la ricerca del GSM ad ogni chiamata, l'individuazione del ripetitore a cui passarla richiederebbe molto più tempo.
Chiaramente nel caso in cui il telefono sia in movimento l'operazione di 'tracing' viene effettuata appena il ripetitore principale comincia a perdere il segnale. Quindi anche molto più frequentemente che una volta all'ora.
Ma triangolando le distanze da più ripetitori è possibile sapere con una approssimazione di pochi metri (due metri, due metri e mezzo) la posizione del telefono.
Inoltre non si sa per quanto tempo questi dati vengano mantenuti registrati; in teoria quindi è possibile ricostruire gli spostamenti di una persona (o meglio del suo GSM) in un deteminato giorno anche alcuni anni più tardi.
Su alcuni modelli della Motorola è possibile verificare il tutto attivando il menu tecnico con la sequenza [][][]113[]1[] e quindi premendo il tasto OK. (Per disattivarlo immettere la sequenza [][][]113[]0[]). Il simbolo [] si ottiene tenendo premuto il tasto * per qualche secondo. A questo punto nel menù compare la voce Opzioni Tecniche (Eng Field Options) che rivelerà le tre nuove opzioni: Cella Attiva (Active Cell), Celle Adiacenti (Adjacent Cells) e Parametri Sistema (System Parameters).

3. TECNICHE AVANZATE DI LOCALIZZAZIONE
Dal momento che un GSM è sostanzialmente una trasmittente computerizzata, stando all'interno della stessa cella e disponendo di un apposito radiogoniometro (costo circa tre milioni), è possibile individuare la sua posizione con la precisione di venti centimetri!
4. QUINDI IL GSM FUNZIONA COME UN LOCALIZZATORE SATELLITARE GPS (Global Positioning System)?
No, il GSM funziona meglio! Infatti offre una maggiore versatilità d'uso rispetto al GPS che funziona bene solo all'aperto e possibilmente fuori dai centri abitati. Al contrario la posizione dei GSM è rilevabile anche in aree metropolitane e all'interno di edifici.
Infatti, utilizzando le funzioni standard di 'trace' dei GSM, la Mitsubishi Electric ha messo in commercio una scheda GSM che permette a chiunque (e non solo quindi ai computer della 'rete') di conoscere la posizione di un determinato telefono. Dal momento che i GPS, per poter trasmettere i dati della localizzazione, richiedono comunque di essere accoppiati con un GSM e quindi prevedono una spesa doppia, con queste schede Mitsubishi conta di conquistare il loro mercato che attualmente non è solo quello strettamente militare, ma quello più ampio legato alla 'sicurezza' in genere (i GPS vengono usati ad esempio come sistema antifurto per camion).

5. SOSTITUZIONE DI SCHEDA
Cambiando la scheda telefonica.. non cambia nulla.
Per rendersene conto basta digitare *#06#: sul display apparirà il numero di serie del telefono GSM, in gergo numero IMEI (per controllare invece il numero di serie scritto fisicamente in genere basta togliere la batteria e leggerlo sull'etichetta). Dal momento in cui il numero di serie è disponibile nel processore del GSM, è disponibile anche per qualsiasi interrogazione dalla rete che può così confontarlo con il numero telefonico della scheda in quel momento in uso.
Non è certo se questa informazione venga anche registrata automaticamente dalla 'rete' (cioè dai computer della compagnia telefonica), ma è sicuro che in caso di 'bisogno' i computer della rete possono chiedere ad un GSM il numero di serie, oppure possono rintracciare un telefono in base al suo numero di serie.
Si legge ad esempio nel Corriere della sera del 30/10/2000: "I carabinieri infatti, hanno cominciato a svolgere quel lavoro 'ad alta intensità tecnologica', che consente di individuare anche tracce del solo 'scheletro' di un telefono, ovvero dell' apparecchio senza scheda. 'Una procedura che cerchiamo di mantenere riservata perché è un utilissimo strumento investigativo', ha spiegato il colonnello Ganzer, comandante del Ros."
Per la precisione il codice IMEI contiene 4 diversi codici e cioè: il codice TAC (Type Approval Code - 6 cifre) che identifica il modello del GSM; il codice FAC (Final Assembly Code - 2 cifre) che identifica il luogo di costruzione o assemblaggio finale; il codice SNR (Serial Number - 6 cifre) che è il numero di serie vero e proprio. L'ultima cifra è un numero supplementare di riserva.

6. TELEFONO SPENTO O SENZA BATTERIA
Esattamente come un qualsiasi altro computer anche un telefono cellulare non si spegne mai!!! Ad esempio la funzione di orologio rimane sempre attiva anche se si stacca la batteria, così come ad esempio rimangono in memoria tutti i parametri impostati dall'utente. Questo perché la memoria è sempre alimentata da una piccola batteria interna.
Anche la funzione di tracing rimane attiva anche a telefono spento, solo che invece che una volta all'ora si effettua con una frequenza più lenta.
Non solo. Come per ogni computer anche per i GSM avendo le password (e i computer della rete le hanno) è possibile attivare alcune funzioni a distanza. Ad esempio è tecnicamente possibile disattivare la suoneria, tenere spento il display, aprire una connessione ed ascoltare ciò che si dice in prossimità di un GSM 'spento'.
E' possibile farlo anche se il GSM è senza batteria? Se qualcuno pensa di essere sottoposto ad 'attenzioni particolari' e vuole comunque rischiare, può provarci :-) .

7. NESSUN GSM
In questo caso avrete comunque bisogno di telefonare a qualcuno ogni tanto. Lo potete fare da casa vostra, risparmiando complicazioni a chi vi vuole ascoltare, oppure, se volete un po di privacy, da una cabina telefonica. In questo secondo caso attenti alla scheda prepagate che utilizzate. La scheda ha un numero di serie che viene registrato e che quindi può servire a rintracciare tutte le altre chiamate effettuate dalla stessa scheda. Il numero di serie della scheda prepagata può permettere inoltre di risalire a chi l'ha venduta, formendo così ulteriori indicazioni sul suo utilizzatore, sopratutto se il rivenditore ha una telecamera puntata sulla cassa.

8. MA QUANTA MEMORIA SERVE PER REGISTRARE TUTTE QUESTE INFORMAZIONI?
Per registare il numero del telefono che chiama (con il prefisso internazionale 14 cifre), il numero ricevente (altre 14), il codice IMEI del telefono GSM (15 cifre) o in alternativa il codice della scheda prepagata, (10 cifre) la data e l'ora di inizio chiamata (14 cifre) e quella di fine chiamata (altre 14) in totale compresi gli spazi tra un valore e l'altro sono meno di 100 caratteri cifre, aggiungendo anche i dati per la triangolazione abbiamo al massimo un numero di 200 caratteri. Per registrare 200 caratteri senza compressioni servono 200 byte.
In un disco rigido da 45 gigabyte (miliardi di byte) del costo di meno di un milione c'è spazio quindi per la registrazione dei dati relativi a 225 milioni di telefonate. Questo per i dati operativi, che comunque devono essere registrati di continuo per permettere alle rete di funzionare. Per la loro archiviazione il costo è irrisorio: utilizzando nastri magnetici DAT per archiviare i 45 gigabyte di informazioni basta qualche migliaia di lire.

approfondimenti
http://www.gsmworld.it/
http://www.mailgate.org/it/it.tlc.cellulari/index.html


E' POSSIBILE CANCELLARE UN FILE DAL COMPUTER?

1. NON FIDARSI E' MEGLIO
Quando si cancella un file dal disco rigido del proprio computer o da un floppy disk... in realtà non si cancella il file, ma solo il suo nome dall'indirizzario che permette al computer di conoscere la posizione di ogni file all'interno del disco. Tant'è che esistono programmi che permettono di recuperare i file cancellati accidentalmente.
Quindi la cancellazione ha come unico risultato quello di permettere ad altri file, che vengano registrati successivamente, di scrivere i propri dati sui settori del disco che precedentemente erano occupati dal file cancellato. Ma fino a quel momento... non si è cancellato propio nulla!

2. DISCHI E SETTORI
Inoltre anche la sovrascrittura dello spazio utilizzato dal file 'cancellato', molte volte non è totale. Infatti i dischi rigidi(come anche i floppy) sono divisi in settori, di dimensione fissa. Quando un nuovo file viene scritto in un settore, non necessariamente occupa tutto lo spazio disponibile, e una parte dei byte del settore riporteranno ancora informazioni relative al file 'cancellato'.

3. TECNICHE AVANZATE
Per cancellare davvero il contenuto di un file è necessario utilizzare programmi che vanno a riscrivere i settori del disco dove si trova il file che si vuole cancellare, come ad esempio le Norton utilities, ma ne esistono anche altri gratuiti, scaricabili dalla rete ad esempio da http://www.tucows.com/.
Nota bene: i file devono essere cancellati SOLO utilizzando questi programmi appositi. Se vengono cancellati 'normalmente', poi non è più possibile eliminare le loro tracce dal disco (vedi al punto precedente), se non procedendo ad una formattazione del disco stesso.

4. LA MEMORIA VIRTUALE
I sistemi operativi usano uno spazio del disco rigido come 'memoria virtuale' in cui vengono scritti temporaneamente i dati in attesa che l'utente li registri. Ma anche se utilizzati 'temporaneamente' questi dati rimangono (fino a quando al loro posto non viene scritto qualcosa di diverso) nello spazio del disco utilizzato per la 'memoria virtuale'. Quindi oltre che provvedere alla cancellazione del file con un programma apposito, si dovrebbe anche cancellare la memoria virtuale con lo stesso programma. Alcune informazioni su come 'neutralizzare' le informazioni contenute nella memoria virtuale possono essere trovate in http://www.stack.nl/~galactus/remailers/wipeswap.html.

Nota bene: la memopria virtuale viene utilizzate anche se si usa un floppy disk per registrare il file su cui si sta lavorando.

5. PER VERIFICARE
L'unico modo per verificare è quello di leggere il proprio disco fisso con un programma tipo il 'DiskEditor' delle Norton Utilities, che permette di vedere byte dopo byte, settore dopo settore, partizione dopo partizione, che cosa sta scritto davvero su di un supporto magnetico (sia disco rigido che un floppy disk).
Disk Editor ha anche una funzione di ricerca che ci permette di vedere se una determinata parola è registrata da qualche parte nel disco... può essere interessante verificare.

6. BIT E MOLECOLE
Ma tutte queste 'normali' precauzioni, non servono a nulla se il disco viene esaminato con strumenti tecnici avanzati. Infatti un bit (il famoso elemento base di ogni memoria computerizzata che può essere letto solo come 0 o 1) non va considerato come fosse un elemento indivisibile. Lo spazio occupato da un bit di informazione è in realtà composto da un numero molto alto di molecole di supporto magnetico; quando si dice che un bit viene magnetizzato positivamente o negativamente in realtà non tutto l'insieme di molecole che lo compongono viene magnetizzato, ma solo la sua 'parte centrale'.
Questo perché tra un bit e l'altro ci deve essere dello spazio (di dimensioni molecolari, ovviamente) in modo tale che la magnetizzazione di un bit non influisca su quella dei bit vicini.
Quindi attorno alla 'parte centrale' del bit rimane la memoria delle precedenti magnetizzazioni, simile ai cerchi concentrici dei tronchi degli alberi.
Le normali puntine di lettura dei dischi leggono solo la 'parte centrale' del bit, ma puntine tecnicamente più avanzate sono in grado di leggere le molecole che circondano il bit e quindi di ricostruire le sue precedenti magnetizzazioni; in altre parole sono in grado di leggere il 'passato' di quel disco.
Formattando, e quindi cancellando e riscrivendo il disco più volte, è possibile ovviare in qualche modo alla questione.
Si dice che con tre formattazioni a basso livello sia possibile garantire una sicurezza 'normale', e con sei formattazioni successive la sicurezza per 'dati sensibili'. Chi invece volesse la 'sicurezza vera' può prendere in considerazione la procedura in vigore per i documenti segreti della marina americana: quando i dischi rigidi su cui sono stati registrati questi documenti devono essere sostituiti (ad esempio per un rinnovo del parco computer) quelli vecchi devono essere tritati e poi sciolti nell'acido!

Chi volesse approfondire la questione può trovare un articolo (in inglese, of course) su http://www.stack.nl/~galactus/remailers/why-real-delete.html


MANUALE DEL BUON NAVIGATORE

1. CONNESSIONE
Ogni volta che ci si connette alla rete, il server del provider che ci fornisce l'accesso registra login, password, data e ora di inizio connessione. Quando poi ci si disconnette viene registrata la data e l'ora di fine connessione e i dati vengono archiviati. Anche se ufficialmente non è mai stato confermato, alcuni provider registrano anche l' utenza telefonica da cui si chiama.
A questi dati ne viene associato un altro e cioè il numero IP assegnato a quella connessione, che è un numero unico, nel senso che non esistono (e non possono esistere) due numeri IP uguali nello stesso momento.
Durante la navigazione il numero IP assegnato alla connessione viene registrato da ogni computer a cui ci si collega, ad esempio per vedere un sito web, o per leggere la posta, o per chattare in un canale IRC.
Per quanto tempo questi dati rimangono in archivio? Non esistono oggi in Italia leggi specifiche, ma in Germania, ad esempio, tutti i fornitori di servizi internet (quindi sia i provider, cioè i fornitori di accesso, che i gestori di server web, mail, ecc) devono tenere le loro log (archivi delle connessioni) a disposizione dell'autorità giudiziaria per almeno sei mesi e per non più di due anni. Oltre questo limite di tempo massimo non dovrebbe essere possibile, neanche per l'autorità giudiziaria, ricostruire il percorso effettuato durante una connessione alla rete.
Facendo un parallelo con il mondo reale sarebbe come si dovesse esibire la carta d'identità per comprare un giornale, per sedersi al bar a chiacchierare con degli amici, per imbucare una lettera o per farsi consegnare la posta dal postino, e come se edicolante, postino e barista dovessero tenere in archivio i dati raccolti a disposizione dell'autorità giudiziaria!

2. E' POSSIBILE NASCONDERE IL PROPRIO NUMERO DI IP?
Non è possibile navigare in rete senza passare attraverso un provider che ci fornisca un accesso alla rete e quindi un numero IP. E soprattutto se il provider è anche una compagnia telefonica, quasi certamente viene registrato assieme all'IP assegnato anche il numero telefonico dell'utenza dalla quale si chiama.
L'unico accorgimento possibile è quello di tentare di non mostrare questo numero di IP ai server (web, mail, irc ecc.) con cui ci si connette durante la navigazione.
A questo scopo è possibile utilizzare dei server proxy anonimi.
Un proxy è un computer che accetta di essere utilizzato come 'ponte' per la connessione tra un computer 'user' e un computer 'server'. Un proxy anonimo è un proxy che non ritrasmette al computer 'server' il numero IP del computer 'user', ma soltanto il proprio IP, in modo tale che il computer 'server' a cui viene rivolta la richiesta di una pagina web annoti l'IP del proxy nelle sue log, invece che l'IP dell'user.
Per utilizzare un server proxy basta scrivere il suo URL (http://.....) o numero IP e il numero della porta di connessione (80, 8080, ecc) nelle preferenze del browser (su IE: preferenze -> rete -> proxy; su NS: prefrenze -> avanzate -> proxy).
Attenzione occorre ripetere l'operazione sia per le connessione HTTP, che per quelle FTP, e soprattutto per quelle SSL (connessioni in sicurezza).
Elenchi di proxy anonimi possono essere trovati ai seguenti indirizzi:
http://proxys4all.cgi.net/
http://proxy.nikto.net/anon_list.htm

Nota bene: comunque il numero di IP viene registrato nelle 'log' del proxy anonimo e archiviato come previsto dalla legislazione del paese a cui appartiene il proxy. Inoltre una voce ricorrente nella rete sostiene che alcuni proxy sono in realtà dei veri e propri 'cavalli di troia' di alcuni servizi di sicurezza.

Per approfondire:
http://proxy.nikto.net/faq.htm
http://www.tamos.com/privacy/anonen.htm
http://www.cs.auckland.ac.nz/~pgut001/links.html


3. LA PRIVACY E JAVA
In ogni caso utilizzare un proxy è meglio che non farlo, magari cercando di informarsi prima sull'organizzazione a cui appartiene. E' possibile farlo consultando ad esempio http://www.all-nettools.com/pr.htm e inserendo l'IP del proxy nella form. Nella pagina di risposta troverete tutte le informazioni che cercavate.
Ma ci sono sistemi che permettono ai server a cui si richiedono informazioni di aggirare il proxy e di conoscere il numero di IP 'vero' dell'user. Questi sistemi fanno leva sulle caratteristiche tecniche dei browser utilizzati per la navigazione in rete, che nel 99% dei casi sono Internet Explorer o Netscape Navigator.
Uno di questi sistemi utilizza Java, o meglio il motore Java che viene installato sul computer assieme al browser. Dal momento che sta sul computer 'user' il motore java conosce l'IP con cui il computer stesso è connesso alla rete e se il 'server' lo interroga risponde senza mentire. Per ovviare a questo inconveniente occorre disabilitare Java dalle preferenze del browser.

4. VERIFICARE E' MEGLIO
Esistono in rete pagine che permettono di verificare esattamente il tipo di informazioni che ci si porta dietro comunicandole ai computer con cui ci si connette ad esempio:
http://www.leader.ru/secure/who.html (se avete un IP statico trova anche il vostro numero di telefono)
http://proxy.nikto.net/env_check.htm
http://www.deny.de/cgi-bin/prxjdg.cgi
http://privacy.net/analyze/

Altri 'proxy checker' si possono trovare in queste pagine di links:
http://proxys4all.cgi.net/env-checkers.shtml
http://proxies.hotmail.ru/proxyck.htm

Nota bene: per capirci qualcosa la verifica va fatta tanto con una connessione diretta, quanto con una connessione via proxy, comparando poi i risultati e vedendo se il proprio numero di IP risulta da qualche parte anche con una connessione via proxy (l'ideale è stampare le pagine dei risultati e poi confrontarle).

5. DA DOVE VENIAMO? DOVE ANDIAMO?
Oltre alle informazioni sull'identità del navigatore, la rete permette di carpire anche alcune informazioni riguardo alle sue abitudini.
La prima cosa da tenere presente è che i server a cui ci si collega per visualizzare un sito sono sempre in grado di sapere da quale altro sito proveniamo. In genere queste informazioni vengono utilizzate da un gestore di servizi web per sapere quali sono i link verso i propri siti più utilizzati dagli utenti della rete. Se per qualche motivo si volesse evitare di farglielo sapere invece che cliccare semplicemnte su di un link, aprite una nuova finestra di browser incollandovi di sopra l'URL a cui si vuole andare.
Ma la maggior parte delle informazioni sugli usi e costumi del 'popolo della rete' vengono raccolte attraverso i 'Magic Cookies'. I Magic Cookies sono informazioni che vengono letteralmente 'scritte' sul disco rigido del computer del navigatore da un programma residente sul computer-server a cui ci si collega.
L'uso legittimo di queste informazioni è ad esempio quello relativo alla memorizzazione di permessi d'accesso che, una volta ottenuti (in genere digitando una password) rimangono attivi per un tempo predefinito, evitando così di dover richiedere la password all'utente ad ogni nuova connessione.
In teoria i cookies scritti da un server non possono essere letti da un server diverso, né tanto meno riscritti (e in questo modo si garantirebbe la privacy dell'utente)... ma esistono svariati trucchi per aggirare questa limitazione.
Ad esempio un sito può contenere un banner (un'immagine pubblicitaria) il cui file invece che essere residente nello stesso server del sito, viene richiesto 'on the fly' ad un altro server che lo trasmette direttamente all'utente. Se il codice HTML del banner contiene anche un programma di Magic Cookie... il gioco è fatto. Più sono i siti che linkano il banner in questione, più sono le informazioni sulle abitudini dell'utente che il server del banner raccoglie, andandole a leggere sul 'proprio' cookie scritto sulla macchina dell'utente stesso. Questo 'trucco' è utilizzato ad esempio da alcune imprese che producono statistiche sugli accessi alla rete e che hanno i propri banner linkati in milioni di siti.
Per rendersi conto di quanti siano i cookies che il nostro compiuter è costretto a 'digerire' ad ogni connessione basta settare le preferenze del browser in modo tale che ad ogni richiesta di scrivere un cookie appaia una finestra di avvertimento. Si può anche vedere materialmente il contenuto del file 'MagicCookie' aprendolo con un editor di testi (il file MagicCookie si trova nella directory delle preferenze del browser).
I Magic Cookies si possono anche disabilitare, ma alcuni siti in questo caso possono rifiutare la connessione. Un trucco che si può utilizzare per ovviare a questo rifiuto è quello di sostituire il file 'MagicCookie' con una directory chiamata con lo stesso nome, spostando prima il file da qualche altra parte o cancellandolo proprio (nel caso si voglia tornare alla configurazione originale basta eliminare la directory e il browser creerà un nuovo file 'MagicCookie').
Al contrario di un file, una directory non può essere né letta né scritta, ma i server non si accorgeranno di nulla!

6. PRECAUZIONI NORMALI PER UTENTI NORMALI
Oltre alle 'tracce' che si lasciano in giro per la rete, navigando si lasciano tracce anche sul computer che si usa. E in qualche caso può essere utile cominciare a fare un po' di pulizia a partire dal PC che si usa per navigare!
LA CACHE: i browser registrano una copia di tutte le pagine web visitate in una cache che permette di tornare a vederli senza doverseli scaricare una seconda volta dalla rete. Sia su Netscape che su Explorer la cache può essere cancellata dal menu preferenze.
LA CRONOLOGIA invece tiene tracce degli indirizzi (URL) dei siti visitati, nonché della data e dell'ora in cui si sono visitati. Su Netscape si chiama History e si cancella del menu preferenze; se volete vedere che cosa c'è dentro digitate sulla finestra principale del browser "about:global" (per la visualizzazione può essere necessario qualche minuto) . Su Explorer invece c'è una cartella 'cronologia' che si può aprire dal menù 'Vai' e in cui si possono cancellare i riferimenti.

7. IL GRANDE FRATELLO
Infine per rendersi conto esattamente di che cosa significhi la rete, basta cercare sui migliori motori di ricerca (altavista, google, alltheweb...) il proprio nome e cognome: se avete firmato 'in chiaro' una mail ad un gruppo di discussione pubblico, se ci sono in rete pagine web che contengono il vostro nome, se la scuola che avete frequentato ha pubblicato nel proprio sito l'elenco degli studenti... voilà, le informazioni appariranno immediatamente nelle finestre del browser. Provare per credere.
A tutt'oggi non sono ancora indicizzati dai motori di ricerca le utenze telefoniche, ma queste sono comunque disponibili in rete... provare ad esempio su:
http://www.infospace.com/info/people.htm
o su http://elenco.pronto.it/
o ancora su
http://elenco.virgilio.it/pb/home/index.html




[ ] Close


http://www.senzacensura.org/