Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей

Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей

Bonum mane, дорогие друзья. На связи Pavluu. Давненько я ничего не писал авторского, а если быть точным, то последний мой материал вышел в 2019 году, да и тот является наполовину переводом статьи на английском языке. Ну как, скучали?:)

Сегодня же я готов вас порадовать своей структурированной рефлексией по поводу биткоина, ведь он сейчас на коне, а курс близится к 50 000$. И речь совсем не об инвестициях или потенциале этой крипты. В общем, поехали.

Блокчейн биткоина: излишняя прозрачность для черного рынка

Хотелось бы изначально оговориться для тех, кто не сильно вникал в тему: блокчейн — это в первую очередь технология построения сети. Это некая неизменяемая распределенная бухгалтерская интернет-книга, которая не может быть подделана. У каждой криптовалюты свой блокчейн, т.е. сеть участников, которые взаимодействуют определенным образом и имеют определенные права, которые зависят от степени (-де)централизации, алгоритма консенсуса и других особенностей сети. К слову, блокчейн проектов уже достаточно много в сфере финансов, логистики, сфере недвижимости и страхования, но сегодня речь не об этом. Важно понимать, что существуют открытые, закрытые и гибридные виды блокчейнов и сеть биткоина относится к первым.

Это децентрализованная, одноранговая сеть, участником которой может стать любой желающий, просто зарегав btc-кошелек где угодно. Транзакции полностью прозрачны и могут быть просмотрены на различных обозревателях. Тоже самое относится и к кошелькам, движения средств по которым легко отследить. Например:

  1. https://www.blockchain.com/explorer (классический обозреватель btc-транзакций)
  2. https://blockchair.com/ (ищет по 17-и блокчейнам)

Возьмем, для примера, один из моих кошельков в Chatex и посмотрим на его историю.

Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей
Просмотр кошелька через Blockchair

Сразу наблюдаем текущий баланс, историю транзакций и общую сумму, обёрнутую через этот кошелёк. Всем и так это давно известно, но ведь зная историю транзакций одного кошелька, достаточно легко установить его взаимосвязь с другим кошельком и вычислить, например, дальнейшее движение средств, несмотря на весь принцип децентрализации сети, наличие пулов и использование N-адресов для проведения одной транзакции.

Попробуем проанализировать адрес через бот @EyeGodsBot и посмотреть, какой результат он выдаст.

Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей
Информация о биткоин адресе в “Глаз Бога”

В принципе, тоже самое, что обычный обозреватель, но в более удобной форме и с возможностью быстрой скачки истории всех транзакций, которые можно проанализировать даже с помощью Excel.

Пример

Вы покупаете запрещенные товары в даркнете. Для покупки биткоинов используете крипто-сервис, где нельзя менять свой btc-адрес, а на даркнет маркете вы часто забываете нажать кнопку “Изменить адрес” рядом с адресом вашего кошелька. Иначе говоря, у вас два фиксированных адреса. Ну просто теоретически, т.к. даже изменив адрес на маркетплейсе, вы все равно остаетесь в том же пуле.
Например, кто-то об этом знает, получает ваш биткоин адрес из крипто-сервиса и анализирует, на какой из адресов вы чаще всего отправляете деньги. Легко предположить, что этот адрес и есть ваш кошелек на даркнет маркетплейсе. Это крайне грубый, технически не совсем верный, но простой пример установления взаимосвязи между кошельками.

Поняв суть примера можно понять для себя и следующее: анонимность биткоина настолько зыбка, что об этом даже не стоит говорить в слух. И не нужно понимать эту статью как призыв к отказу от биткоина, ведь как инвестиционный инструмент он просто прекрасен и не имеет даже близкого аналога, кроме DeFi-токена YFI, когда мы говорим о цене и её среднегодовом темпе роста. Но вернемся к тому, что анализ биткоин транзакций не так уж и сложен и даже использование миксера не гарантирует полной защиты, ведь он может оказаться некачественным.

Например, еще несколько лет назад я писал статью про компанию ChainAnalysis в переводе статьи «Как американское правительство изучает блокчейн». Стоит только упомянуть, что благодаря этой фирме были деанонимизированы и пойманы сотни продавцов и простых пользователей с даркнет площадки Silk Road.

К слову, ChainAnalysis работает по всему миру и ничего не мешает нашим силовым органам обратиться к ним при необходимости. Вопрос, будут ли они это делать и тратить бюджетные средства на расследование киберпреступления я оставлю без ответа. Просто задумайтесь о том, сколько лет у нас успешно функционирует трехголовый маркетплейс и в какой крипте оплату он принимает.

«Анонимность» биткоина и криптовалюты в целом

Само собой, пытаться кого-то удивить в 2021 году тем, что биткоин не анонимен, это просто смешно. Я писал об этом еще в начале 2018 года в переводе статьи «Применение анализа биткоин транзакций для деанонимизации пользователей скрытых сервисов Tor». Суть исследования заключалась в том, что бы использовать технологию анализа Big Data для поиска хозяев биткоин кошельков, связанных с Silk Road. Так же, в ходе исследования выявлены тысячи кошельков, которые обслуживают Wikileaks, Pirate Bay и различные “осколки” Silk Road.

Ниже вы можете наблюдать пример того, как выглядит результат анализа связи биткоин кошелька с теневыми сервисами в сети Tor. Полное исследование можно почитать здесь.

Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей
Пример результата анализа взаимосвязи биткоин кошелька со скрытыми сервисами в Tor

Но ведь есть анонимная крипта, зачем использовать биткоин? Уверен, чтоне стоит говорить об псевдоанонимных аналогах вроде ZCash и Dash как о достойной альтернативе. Например, есть исследование, результаты которого говорят о том, что 85% сделок Zcash прозрачны, являются прослеживаемыми и публичными. Из оставшихся 15% приватных сделок в реальности приватными являются только 7%. А по поводу Dash говорить то, собственно, нечего после заявления Фернандо Гутьерреса, директора по маркетингу Dash Core Group, о том, что «Dash это криптовалюта для платежей, а не для анонимности». Делайте выводы сами. Пожалуй, достойной внимания анонимной криптой на сегодняшний день остается только Monero. Единственный более-менее запомнившийся мне факап этой крипты, это возможность кражи XMR из-за уязвимости кошельков, которая достаточно быстро была запатчена.

Далее хотелось бы разъяснить кое-что тем, кто смотрел моё интервью проекту Люди Pro на YouTube и оставил удивлённые комментарии по поводу лайткоина. Я не оговорился, когда сказал, что некоторые маркетплейсы подумывали использовать LTC для проведения транзакций и сделать его основным платёжным инструментом. Об этом я писал еще в этом переводе статьи «Исследование: лайткоин может стать криптовалютой №1 в даркнете», где были представлены данные эмпирического исследования, отражающие растущую популярность лайткоина среди европейских даркнет площадок. На момент публикации исследования в европейском даркнете около 30% сделок оплачивалось лайткоином, если верить авторам публикации. Оснований им не верить я не нашёл: лайткоин быстрый, загрузка сети минимальная (на тот момент околонулевая), к нему существенно меньше внимания и курс у него более стабильный. Почему бы не попробовать?

Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей
Структура сделок европейских маркетплейсов в 2018 году

В заключении этого раздела хотелось бы сделать плюнуть в лицо скептикам, которые пренебрежительно фыркали и смеялись по поводу применимости LTC в теневом сегменте интернета. В этом году в тестнете Litecoin заработает MingleJingle — новая версия MimbleWimble. И это означает следующее:

Разработчик Litecoin Дэвид Беркетт (David Burkett), отвечающий за интеграцию MimbleWimble, представил обновленную информацию о ее реализации. Он сообщил, что достигнут значительный прогресс и первоначальный код будет готов и готов к рассмотрению 15 марта.

Проект внедрения MimbleWimble в Litecoin находится в разработке более года, а в сентябре прошлого года была запущена тестовая сеть MimbleWimble Extension Blocks (MWEB). Недавно Беркетт обратил внимание сообщества на MingleJingle – новое предложение ведущего разработчика RandomX Tevador.

MingleJingle — это переработанный исходный протокол MimbleWimble, предлагающий полностью неинтерактивные транзакции. Это означает, что отправителю необходимо знать только адрес получателя, генерируемый из двух открытых ключей. Другие важные функции включают адреса, которые не могут быть связаны с кошельками, а также выходы транзакций, по которым невозможно определить адреса.

По словам Беркетта, обширный опыт Tevador со скрытыми адресами Monero позволил внести в проект ряд нововведений, а также улучшить адресацию MWEB и структуру выхода. Беркетт добавил дополнительные настройки к общему механизму сокрытия деталей транзакции, и сказал, что теперь код готов для новой тестовой сети. Он будет содержать весь код консенсуса, P2P и кошелька, необходимый для поддержки MWEB.

Источник цитирования — здесь.

Кстати, оригиналы статей о даркнете, на которые я ссылаюсь в разделе выше, располагались на сайте DeepDotWeb, который сейчас выглядит так. Борьба Европола и ФБР c даркнетом оказалась настолько масштабной, что они завернули даже новостные сайты еще несколько лет назад и до сих пор я не могу найти достойные аналоги, которые освещали бы операции по борьбе с теневым сегментом интернета таких служб как Интерпол, ФБР, АНБ, ЦРУ и других. Иными словами, они не хотят, что бы мы знали о масштабах.

Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей
Упс.. А где новости то брать?

Методы деанонимизации пользователей биткоина

Здесь я бы хотел обратиться к статье «Bitcoin Users Deanonimization Methods». С позволения читателя я не буду переводить то, что написано на картинке, но обязательно мастерски переведу текст статьи, сделав понятной суть классификации, представленной ниже. Забавно то, что статья на английском, но написана русскими учеными из ВШЭ. Взял, конечно же, на Sci-Hub, хотя и на ResearchGate есть этот материал.

Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей
Классификация методов деанонимизации пользователей биткоина

Методы делятся на две группы: пассивные и активные. Начнем, мы, пожалуй, с активных.

Активные методы

  1. Социальная инженерия. Нужно ли объяснять что-то здесь? Стандартный инструментарий социального инженера: OSINT + техники введения в заблуждения при общении с жертвой. Ведение фейков, фишинг, отправка стиллера, да что угодно. Не особо эффективный способ в неумелых руках.
  2. Анализ Р2Р сети. Известно, что битокин сеть имеет два класса узлов: серверы и клиенты. Отличие их в том, что клиенты, это узлы, которые не принимают входящие TCP-соединения, а серверы принимают. Клиенты и серверы имеют разные протоколы и проблемы в области анонимности. Например, клиенты не ретранслируют транзакции. Именно поэтому основное внимание в методах деанонимизации уделяется серверам. Абсолютно все атаки на Р2Р-сеть основаны на механизме проведения транзакций в системе. В теории, хакер может захватить IP-адрес, который инициировал широковещательную передачу транзакции и начать “прослушивать” трафик (классический MitM). Различные исследователи ранее использовали так называемые “протоколы маршрутизации” (прим. Flooding) с целью установления связи IP-адреса пользователя с его идентификатором в сети Bitcoin. В 2015 году сообщество биткоина отреагировало на такие атаки и изменило протокол на другой, называемый в среде шифропанков “диффузией”. В описанных выше атаках используется супернода (крупный узел), которая подключается к активным биткоин-нодам и прослушивает весь транзакционный трафик, ретранслируемый этими нодами. При использовании такой методики точность деанонимизации составляет порядка 30%, однако есть и более продвинутая версия атаки, тесты которой достигают более высокой точности. Если вам интересна техническая сторона, то читайте её здесь.

Пассивные методы

В основе одной из групп пассивных методов лежит технология OSINT. Иными словами, это поиск по открытым источникам. Существует масса различных “хакерских” поисковых систем для обнаружения специфических данных. Примеры таких сервисов:

  1. https://www.shodan.io
  2. https://spyse.com/
  3. https://www.zoomeye.org/

И да, это просто поисковики, существуют и другие инструменты, гораздо более серьезные и эффективные, но предлагаю не концентрироваться на них и перейти уже к методам деанонимизации.

  1. Прямое соотнесение

Простейший, как Инфузория-туфелька, метод деанонимизации. Поиск упоминания адреса в открытых источниках (например, на биткоин форумах) и дальнейшее соотнесение адреса с цифровой личностью пользователя. Например, ник пользователя будет совпадать на трёх разных биткоин форумах, но лишь на одном будет указан BTC адрес в подписи аккаунта. Работает плохо, но шансы на успех все равно присутствуют.

2. Эвристика с несколькими входами

Предложенный метод можно назвать эвристикой транзакций с несколькими входами. Для сети биткоина в 2021 году других транзакций и не наблюдается: вы всегда видите N отправителей и куда меньше N получателей в рамках одной транзакции. Авторы исследования утверждают, что можно определить, какие именно адреса принадлежат получателю биткоинов путем применения специального эвристического алгоритма, но без определенного набора входных данных он работать не будет.

3. Эвристика изменения адреса

Все мы знаем, что биткоин сеть постоянно генерирует новые адреса, где-то это происходит автоматически (после каждой транзакции в blockchain.info), где то это нужно делать вручную (например, на трёхголовой). В сущности, ваш первый реальный биткоин адрес никуда не пропадает из сети и остается у вас, именно поэтому, если человек отправит деньги на ваш адрес, который уже не действует, они все равно придут. Замечали такое? Зная эту особенность сети, можно добраться до изначального кошелька пользователя путем того же эвристического алгоритма и поиска соответствий в истории транзакций.

Здесь стоит оговориться, что все эти эвристические методы работают только при определенном наборе данных. Нужна тщательная OSINT разведка и подготовка внушительного датасета.

4. Метод кластеризации

Авторы этого исследования предложили метод кластеризации биткоин сети, основанный на двух вышеупомянутых эвристических методах. С помощью первой эвристики исследователи смогли разделить сеть 5 579 176 кластеров пользователей. Авторы использовали граф транзакций и адресный граф (см.дальше) Исследователи расширили вторую эвристику, ведь если злоумышленник может идентифицировать измененные биткоин адреса, то он потенциально может разбить на кластеры не только адреса ввода (согласно эвристике 1), но и изменения этих адресов.

В целом авторы предложили новую эвристику кластеризации, основанную на изменении адреса, позволяющую кластеризировать адреса, принадлежащие одному и тому же пользователю. Использование предложенного метода позволило исследователям выявить адреса криптобирж и некоторых биткоин-казино, используя лишь небольшое количество идентифицированных транзакций сети.

5. Фингерпринтинг

В этой работе авторы показывают, что любой сторонний веб-трекер может деанонимизировать пользователей криптовалют, которые используют крипту для оплаты на сайте какого-нибудь интернет магазина, использующего ваши cooke-файлы. В данном методе присутствуют 2 варианта атаки:

  • Единая сеть транзакций. Цель атаки заключается в том, что бы связать пользователя интернет-магазина или другого веб-сервиса с определенной транзакцией в блокчейне. Если у трекера есть функция получения биткоин адреса, то дело в шляпе. Другой вариант, это когда трекер запоминает сумму сделки и время. По этим данным и ищется адрес в истории транзакций сети с целью дальнейшей деанонимизации.
  • Пересечение кластеров. Цель атаки заключается в том, что бы связать две покупки одного и того же пользователя с блокчейном биткоина. Здесь атакующий идентифицирует кластер адресов, в которые входят адреса жертвы и ищет пересечения между адресами посредством метода графов.

6. Метод графов

Как уже стало понятно, конфиденциальность владельца биткоин кошелька вещь достаточно хрупкая. Публичный биткоин адрес является анонимным только тогда, когда никто не знает владельца и даже не может предположить какого рода транзакции через кошелек проводятся. Именно поэтому многие рекомендуют использовать одноразовые биткоин кошельки для проведения операций, связанных с черным рынком. Один кошелек = одна транзакция.

В этом исследовании авторы использовали так называемый Page Rank метод в виде классического графа. Главная особенность метода заключается в определении крупных биткоин кошельков, которые относятся к теневым маркетплейсам и площадкам с азартными играми, т.к. это основные концентраторы биткоина в даркнете.

6.1. Граф транзакций

Весь блокчейн можно рассматривать как ориентированный ациклический граф.

Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей

Форума: G = {T, E}, где

T – набор транзакций, хранящихся в блокчейне,
E – набор однонаправленных ребер между этими транзакциями.
G – поток монет в определенный момент времени

Каждое входящее в транзакцию ребро имеет определенное количество монет и временную метку, которые формируют входные данные транзакции. Граф адресов кошельков и граф пользователей этих кошельков всегда строится на основе графа транзакций.

6.2. Граф адресов

При движении по графу транзакций мы можем легко вывести отношения между различными входными и выходными адресами (открытыми ключами) и эти взаимосвязи могут быть использованы для генерации графа адресов.

Форума: G = {P, E}, где

P – набор биткойн-адресов,

E – ребра, соединяющие эти адреса

Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей

6.3. Граф пользователей

Здесь ничего интересного: просто собираем все, что нашли и группируем адреса, возможно, принадлежащие одному пользователю.

Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей

Стоит оговориться, что более подробно метод описан здесь. Понимаю, что изложено достаточно поверхностно, поэтому смотрите оригинал те, кого интересует техническая сторона метода. Там очень интересно, но если я это все переведу, статья получится про метод графов в деанонимизации пользователей биткоина. А это всего лишь моя рефлексия.

Миксеры, KYC и AML

Сначала о миксерах. Изначально миксер нужен для того, что бы запутать транзакции и отбелить ваш биткоин, который получен преступным путем. Например, вы продали наркотики в даркнете и хотите легализовать полученные средства. У миксера есть свой пул биткоин адресов, вы прогоняете через N адресов свои деньги и получаете на выходе “белый” биткоин. От количества используемых адресов зависит размер комиссии и это можно регулировать. Но далеко не каждый миксер сможет порадовать вас своей честностью.

Как показывает практика, один из популярных миксеров является проектом даркнет площадки и биткоины, которые вы получаете на выходе, являются овер грязными. Смысла в таком миксере мало и он скорее вредный, чем полезный. Найти надежный миксер, который точно отправит ваши деньги, использует надежный пул и отбелит биткоин, обманув AML (см.далее) – задача не из простых. Вы либо попадете на скам, либо миксер будет пустышкой, либо вам повезет и вы найдете надежный сервис. Каждый из миксеров нужно искать, само собой, через DuckDuckGo, проверять через @cryptoaml_bot и смотреть результат. Ниже креплю пример скрина результата перевода биткоинов через некачественный миксер, приближенный к даркнет маркетплейсу. К слову, наличие .onion зеркала у миксера не всегда говорит о его надежности и является скорее плюсом, чем минусом, однако факт налицо: сервис бесполезен.

Большая рефлексия на тему Bitcoin. «Анонимность» крипты. Методы деанонимизации пользователей

Сами видите, что 94% средств в транзакции относится к категории Dark Market, что не оставляет никаких сомнений в том, что биткоин “грязный”. Более того, @cryptoaml_bot оценивает уровень риска вашей транзакции и у него есть категория “Mixer”, что дает понять, что он может определить биткоины с некачественного миксера, которые так же относятся к категории высокого риска.

Казалось бы, ну оценивает и оценивает, какая разница? Но разница есть, ведь тот же Chatex недавно подключился к AML и теперь так же оценивает входящие транзакции. Иными словами, теперь продать грязные биткоины за фиат через этот сервис стало куда более сложной задачей. Хотя это прекрасная Р2Р криптобиржа в Telegram, у которой не было другого выбора: либо оставаться простым обменником, либо расти в полноценную криптобиржу.

KYC и AML

KYC — Know Your Customer или Know Your Client (Знай своего клиента). Это принцип деятельности финансовых институтов (банков, бирж, криптобирж и т.д.), обязывающий их идентифицировать личность контрагента, прежде чем проводить финансовую операцию. Иными словами это верификация вас в сервисе посредством предоставления вами документов, удостоверяющих вашу личность.

AML — Anti-Money Laundering (противодействие отмыванию денег). Если быть совсем точным, то аббревиатура должна была быть длиннее, AML CFT CWMDF — anti-money laundering and counter-terrorist financing and counter-weapons of mass destruction financing (противодействие отмыванию денег, полученных преступным путем, противодействие финансированию терроризма и финансированию создания оружия массового уничтожения).

Именно так полностью звучит задача негосударственной международной организации Группа разработки финансовых мер борьбы с отмыванием денег.

KYC это скорее часть AML. Подавляющее большинство криптобирж, от Binance до Kucoin уже давно ввели AML, идентифицируют пользователей и следят за их транзакциями. И это нормально с точки зрения белого бизнеса, но для любителей тёмных движений это палка в колёса. Нередко Binance просто не принимает транзакцию из категории “Dark Market” или “Mixer” и тогда остается искать покупателя в Telegram чатах и надеяться, что он купит ваш биткоин. Конечно, есть десятки, если не сотни обменников на BestChange, где можно слить свой биткоин, но я не могу ничего сказать об их уровне надежности.

Просто приведу забавный пример, известный в среде админов каналов: чувак обнаружил у себя немного биткоина и продал его через рандомный обменник на бестчендже, указав свою карту. Сумма была смешной, что то вроде 10 или 15к. В итоге к нему пришли мусора и обвинили его в отмывании средств через крипту. Все закончилось хорошо, но сам этот случай заставляет задуматься: не мусорской ли обменник я сейчас использую? История абсолютно реальная и широко известная в узких кругах.

Заключение

  1. Блокчейн биткоина относится к открытым блокчейнам и полностью прозрачен. Это открывает широкие возможности для анализа транзакций и деанонмизиации пользователей кошельков. С точки зрения экономики теневого маркетплейса это рискованный инструмент, однако в России все работает по-другому.
  2. Не анонимен не только BTC, но еще Dash и Zcash. Не сдал своих позиций только Monero. Биткоин транзакции – это ключ к деанонимизации пользователей Tor сервисов, что ставит под сомнение надежность этого платежного инструмента в даркнете. LTC обладает куда большим потенциалом.
  3. Существует масса различных способов деанонимизации пользователей биткоин адресов, но скорее всего придется использовать их все в совокупности. Метод графов является, пока что, самым продвинутым и опасным для пользователей биткоина и Tor сервисов.
  4. Миксеры нужны и полезны, но многие из них пустышки или же наливают вам грязный биткоин. Найти хороший можно, но для этого нужно потратить N денег и N часов своего времени.
  5. AML и KYC это естественный путь для всех крипто-проектов, которые масштабируются, но огромная палка в колеса игрокам чёрного рынка в даркнете. Приходится искать сервисы, которые не работают с AML или простых физических покупателей биткоина в чатах и на форумах.

Список источников

  1. Pavlu (2018) Как американское правительство изучает блокчейн.
  2. Pavlu (2018) Исследование: лайткоин может стать криптовалютой №1 в даркнете
  3. Pavlu (2018) Применение анализа биткоин транзакций для деанонимизации пользователей скрытых сервисов Tor
  4. S.Nakamoto (2008) Bitcoin: A Peer-to-Peer Electronic Cash System
  5. A. Vikati (2018). How Private Are Privacy Coins: A Closer Look at Zcash and Zclassic’s Blockchains
  6. Dash should not be considered a privacy coin, Dash team says
  7. Monero wallet vulnerability made it possible to steal XMR from exchanges
  8. S. Avdoshin, A.Lazarenko (2018) Bitcoin Users Deanonymization Methods
  9. Evaluating User Privacy in Bitcoin
  10. A fistful of bitcoins: characterizing payments among men with no names
  11. When the cookie meets the blockchain: Privacy risks of web payments via cryptocurrencies
  12. Bitcoin Transaction Graph Analysis
  13. https://telete.in/Litecoin_crypto/4851
  14. https://en.wikipedia.org/wiki/Flooding_(computer_networking)
  15. https://rb.ru/story/what-is-kyc-and-aml/

Надеюсь, вам понравилась моя рефлексия, пускай несколько запоздалая, но все равно актуальная до сих пор. Обещаю радовать аудиторию авторскими статьями в 2021 году куда чаще ;)

Pavluu

0

Автор публикации

не в сети 21 час

Андрей Маргулис

576
С организацией DDoS атак завязал.
Выкладываю новости технологий и интересные статьи с темной стороны интернета.
32 года
День рождения: 14 Мая 1991
Комментарии: 551Публикации: 3126Регистрация: 12-12-2015
Понравилась статья? Поделиться с друзьями:
РЭНБИ - Europe
Авторизация
*
*
Регистрация
*
*
*
*
Ваш день рождения * :
Число, месяц и год:
Отображать дату:
Генерация пароля