Sobre a GmbH PhoneCrypt análise cifrado de voz SecurStar (criterios, erros e resultados diferentes)

Este artigo pretende aclarar e explicar mellor a constatación de infosecurityguard.com regaring avaliación de produtos de cifrado de voz.
Este artigo quero dicir-lle un punto de vista que non sexa infosecurityguard.com e explicando o que é o racional con ampla explicación do punto de vista de seguridade.
Hoxe eu ler noticias dicindo: "PhoneCrypt: Vulnerabilidade básicas atopar en 12 dos 15 produtos de cifrado de voz e fun ler o sitio infosecurityguard .

Inicialmente, el apareceu ao meu como unha gran actividade de investigación, pero despois eu comece a ler a fondo a lectura sobre it.I descubriu que non é propiamente unha investigación de seguridade, pero non é, son elementos concretos que é unha campaña de marketing ben feito, a fin de atraer público e medios difundir un produto.
IMHO que soubo enganar xornalistas e usuarios, xa que a campaña foi absolutamente ben feito para non ser descuberto en primeira lectura intento. Eu, persoalmente, consideraba como unha válida na primeira lista (eles me enganou inicialmente!).

Pero se vostede é profundamente ... vai entender que:
- É unha iniciativa de marketing camuflaxe organizados por SecurStar GmbH e non unha investigación de seguridade independente
- Que eles consideran un só contexto de seguridade onde dispositivo lugar foi comprometida (sen software pode ser protexido nese caso, como dicir que SSL pode ser comprometida se ten un trojan!)
- Eles non consideran calquera seguridade básica e criterios de seguridade criptográficos

Con todo, unha morea de sitio importante informou:

Este artigo é moi longo, se le-lo vai entender mellor o que está a ocorrer ao seu redor infosecurityguard.com busca e resultado da busca.

Quero dicirlle por que e como (IMHO) están errados.

A investigación perdeu a considerar Seguridade, Criptografía e transparencia!

Ben, todo isto soa moi parecido a investigación que está a ser centrado no obxectivo de marketing para dicir que o seu produto PhoneCrypt é o "super" mellor produto de todos os demais.
Calquera experto en seguridade que ten como función a "avaliación de software" a fin de protexer a confidencialidade de chamadas vai avaliar outras características diferentes do produto e da tecnoloxía.

Si, é certo que a maior parte do produto descrito pola SecurStar na súa páxina web de marketing anónimo chamado http://infosecurityguard.com ter algunha debilidade.
Pero a debilidade relevante son outros e PhoneCrypt desgraza, como a maioría dos produtos descritos sufrir con iso.
Imos analizar cales características son necesarias criptografía básica e esixencia de seguridade (a mellor práctica, a fundación e os fundamentos!)

a - Seguridade Trough escuridade non funciona

Unha regra básica en criptografía cames de 1883 por Auguste Kerckhoffs:

Nun sistema criptográfico ben deseñado, só a clave secreta debe ser; non debe haber secreto no algoritmo.
Criptógrafos modernos adoptaron este principio, chamando calquera outra cousa "seguridade por escuridade".
Ler o que Bruce Schneir, recoñecido experto e criptógrafo no mundo dicir sobre isto
Calquera experto en seguridade ha dicir-lle que é certo. Mesmo un estudante universitario novato pode dicirlle que é certo. Simplemente porque esta é a única forma de facer cifrado.
Case todos os produtos descritos na revisión por SecurStar GmbH, inclúen PhoneCrypt, non ofrece detalles precisos sobre as súas tecnoloxías de cifrado.
Detalles precisos son:
  • Especificación detallada do algoritmo de cifrado (que non é só dicir "usamos AES ")
  • Especificación detallada do protocolo de cifrado (que non é só dicir "usamos Diffie Hellman ")
  • Especificación detallada de medir a forza de criptografía (que non é só dicir "temos 10 millóns bit tamaño da chave ")

Dando detalles precisos significa ter unha extensa documentación con implicacións teóricas e prácticas que documentan algunha maneira única de como o algoritmo funciona, como o protocolo funciona con especificación que replica-lo para probas de interoperabilidade.
Isto significa que comunidade científica debe ser capaz de xogar coa tecnoloxía, auditá-lo, corte-lo.
Se nós non sabemos nada sobre o sistema criptográfico en detalles, como podemos saber cales son as debilidades e os puntos de forza?

Mike Fratto, editor do sitio web da Network Computing, fixo un excelente artigo sobre "Dicir non a sistemas criptográficos de propiedade" .
Cerias Purdue University dicilo .

b - pares NON revisados ​​e NON Cryptography cientificamente aprobado non funciona

En calquera caso e en calquera condición de facer cifrado ten que estar seguro de que alguén vai comprobar, revisar, analizar, distruct e reconstract de cero a súa tecnoloxía e proporcionar esta información de balde ao público para discusión aberta.
Isto é exactamente como AES naceu e como Instituto Nacional de defecto EUA fan Crypto forma (con concurso público, con revisión por pares público onde só venza o mellor valorado).
A discusión pública con un concurso público, onde a moita crítica por criptógrafo máis famoso e experto no mundo, hackers (co seu nome, apelidos e rostro, non como Notrax) proporcionar a súa achega, diga o que pensa.
Iso é chamado de "peer review".

Se a tecnoloxía de cifrado ten unha extensa revisión por pares e importante, distribuída no mundo que chegou de universidades, empresas de seguridade privadas, institucións militares, hackers e as que veñen de diferentes partes do mundo (Estados Unidos a Europa a Rusia a América do Sur para o Oriente Medio China) e todos eles coinciden en que unha tecnoloxía específica que é seguro ...
Ben, nese caso, podemos considerar a tecnoloxía segura, xa que unha gran cantidade de entidades con boa reputación e autoridade que vén de unha chea de sitio diferente no mundo teñen publicamente revisados, analizados e confirma que a tecnoloxía é segura.

Como unha empresa privada pode sequera pensar en inventar, por si mesma un protocolo de comunicación segura cando está cientificamente afirmou que non é posible facelo nun "camiño propio e pechado"?
IBM di que revisión por pares é imprescindible para o cifrado .
Bruce Schneier dicirlle que "Bos criptógrafos saben que nada substitúe a extensa revisión por pares e anos de análise."
Philip Zimmermann ha dicir-lle para tomar coidado con Snake Oil , onde a historia é: "Cada enxeñeiro de software se imaxina un criptógrafo, o que levou á proliferación de software de cifrado moi malo."

c - cifrado fonte pechado non funciona

Como vostede sabe de calquera tipo de "serio" e con "boa reputación" tecnoloxía de criptografía é aplicada en opensource.
Normalmente existen implementación múltiple do mesmo algoritmo de cifrado e protocolo de cifrado para poder revisar toda forma como funciona e certificar a interoperabilidade.
Supoñendo-se utilizar un patrón con detalles precisos e estendida sobre "como funciona", que foi "revisión por pares" pola comunidade científica, pero que foi re-implantado a partir de cero por un desenvolvedor non tan intelixente e implementación é moi erros .

Ben, se a aplicación é "opensource", isto significa que pode ser revisado, mellorado, probado, auditado eo usuario final vai certaintly ten en si mesma tiña un anaco de tecnoloxía ", que traballa con seguridade".

Google lanzamento opensource Crypto kit de ferramentas
Mozilla versión opensource Crypto kit de ferramentas
Bruce Schneier dicir que o cifrado debe ser opensource .

Outro punto de vista criptográfico

Non quero convencer a ninguén, pero só proporcionar feitos relacionados coa ciencia, relacionados con cifrado e seguridade, a fin de reducir o efecto da desinformación feito por empresas de seguridade, cuxa única vai é vender algo e non facer algo que fai o mundo un mellor.

Cando facer produtos seguros, se eles non están feitos seguindo o enfoque de persoas adecuadas podería morrer.
É algo absolutamente irresponsable non usar o mellor práctica para facer Crypto cousas.

Para resumir, imos revisar a revisión infosecurityguard.com dunha seguridade mellor punto de vista pratice.

Nome do produto A través Obscuridade Seguridade Revisión por pares Pública Open Source Comprometer localmente?
Caspertec Escuridade Ningunha opinión pública Pechado Si
Cellcrypt Escuridade
Ningunha opinión pública
Pechado
Si
Cryptophone Transparencia Revisión pública limitada Público Si
Ouro-Lock Escuridade
Ningunha opinión pública
Pechado
Si
Illix Escuridade
Ningunha opinión pública
Pechado
Si
No1.BC Escuridade Ningunha opinión pública
Pechado
Si
PhoneCrypt Escuridade
Ningunha opinión pública
Pechado
Si
Rode & Swarz Escuridade
Ningunha opinión pública
Pechado
Si
Secure-voz Escuridade
Ningunha opinión pública
Pechado
Si
Secusmart Escuridade
Ningunha opinión pública
Pechado
Si
SecVoice Escuridade
Ningunha opinión pública
Pechado
Si
SegureGSM Escuridade
Ningunha opinión pública
Pechado
Si
SnapCell Escuridade
Ningunha opinión pública
Pechado
Si
Tripleton Escuridade
Ningunha opinión pública
Pechado
Si
Zfone Transparencia Revisión pública
Aberto Si
ZRTP Transparencia Revisión pública
Aberto Si

* Green significa que corresponden requisito básico para un sistema seguro de cifrado

* Red / medio rotos que non corresponden requisito básico para un sistema seguro de cifrado
Esa é a miña análise utilizando un método de valoración baseado en criptografía e parámetros de seguridade non incluíndo o contexto compromiso local que eu considero inútil.

Con todo, para ser claro, estes son só os parámetros básicos que debe empregar cando se considera un produto de cifrado de voz (só para evitar estar nunha situación que aparece como eu estou promovendo outros produtos). Por iso, pode absolutamente posible que un produto con boa Crypto (transparencia, revisados ​​e opensource) é absolutamente un produto non é seguro debido a calquera motivo (mal escrito, non utilizable causando usuario non usalo e utilizar chamadas de texto normal, politicamente comprometido, etc , etc.)
Creo que vou preparar un criterio máis amplo de tecnoloxías de cifrado de voz e produtos de cifrado de voz, de xeito que sería moito máis fácil e máis práctico ter un conxunto transparente cheo de criterios para valora-lo.

Pero estes son realmente a base da seguridade de ser acompañado por un bo sistema de cifrado de voz!
Ler algúns diapositivas pasados ​​útil sobre protocolos de seguridade utilizados en sistemas de cifrado de voz (2 ª parte).

Agora lea a continuación algunhas dúbidas máis prácticas sobre as súas investigacións.

O concepto de revisión de seguridade é erro: calquera dispositivo invadido sempre pode ser interceptado!

Eu creo que as faces perdeu completamente o punto: calquera tipo de software rodando en un sistema operativo comprometido poden interceptadas

Agora, están a apuntar que tamén Zfone de Philip Zimmermann está roto (o software PC), só porque instalar un trojan no PC como nun móbil?
Calquera software de seguridade de contar co feito de que o sistema operativo subxacente é dalgunha forma fiable e preservar a integridade do ambiente onde o software executado.

  • Se tes un sistema de cifrado de disco, pero o seu PC infectado por un trojan, o ordenador xa está comprometida.
  • Se tes un sistema de cifrado de voz, pero o seu ordenador está infectado por un trojan, o ordenador xa está comprometida.
  • Se tes un sistema de cifrado de voz, o teu teléfono está infectado por un trojan, o móbil xa está comprometida.

Non importa o software está executando, en tal caso, a seguridade do seu contorno operativo está comprometida e, dun xeito ou doutro xeito toda a integridade da información ea confidencialidade está comprometida.

Cómo expliquei anteriormente como interceptar PhoneCrypt.

As únicas cousas que poden protexe-lo contra esta ameaza está en execución nun sistema operativo pechado con capacidade de computación Trust, implementar la correctamente.
Seguramente en calquera "Open" do sistema operativo, como nos Windows, Windows Mobile, Linux, iPhone ou Android non hai ningunha oportunidade de realmente protexer un programa.
O sistema operativo difícil, como Symbian VOS ou rimos quizais o programa en execución pode ser protexido (polo menos parcialmente)

Esa é a razón pola que o concepto de seguridade que os mozos están aproveitando para continuar a súa campaña de marketing non ten ningunha pista.
É só porque controlan o medio ambiente, eles saben Flexispy software e, así, axustar o seu programa non ser interceptable cando Flexispy está instalado.
Se desenvolver un trojan coas outras técnicas que eu describe anteriormente, será o 100% de interceptación PhoneCrypt.

Sobre este asunto tamén Dustin Tamme l, investigador de seguridade de sistemas Breakpoint , apuntou en VoIP Seguridade en listas de correo da Alianza que a análise de seguridade baséase en conceptos errados .

O PhoneCrypt poden ser interceptadas: é só que non quería dicir!

PhoneCrypt poden ser interceptadas con "spyware no dispositivo".
Por que?
Como Windows Mobile é un entorno operativo insegura e PhoneCrypt funciona en Windows Mobile.
Windows Mobile non usa Trusted Computing e polo tanto, calquera software pode facer nada.
A elección da plataforma para un sistema de telefonía seguro é importante.
Como?
Eu rapidamente discutido con algunhas fiestras móbiles hackers expertos preto de 2 xeito diferente para interceptar PhoneCrypt cun spyware no teléfono (dada a plataforma insegura Windows Mobile).

a) Inxectar unha DLL malicioso no software e interceptar dende dentro do propio PhoneCrypt.
En Windows Mobile ningún programa pode estar suxeito a inxección de código DLL.
O que un atacante pode facer é inxectar no programa PhoneCrypt (ou calquera outro programa en execución no teléfono), ligando as funcións relacionadas con audio actuando como unha "función proxy" entre o PhoneCrypt ea API real para gravar / reproducir audio.
É unha cuestión de "estar" só dúas funcións, a de que un rexistro e aquel que a reprodución de audio.
Le a documentación oficial de Microsoft sobre como facer inxección de DLL en procesos de Windows Mobile. ou foro discutindo a técnica de inxección de DLL en procesos en Windows Mobile.
Isto é sinxelo, calquera programador pode dicir-lle para facelo.
Eles simplemente decidiron que o mellor é non facer ningún aviso sobre iso.
b) Crear un novo controlador de audio que simplemente actuar como un proxy para o real e interceptación PhoneCrypt
En Windows Mobile, pode crear novos Controladores de son e novos filtros de son.
O que un atacante pode facer é cargar un novo controlador de son que non fai outra cousa que pasar a función de controlador de son reais / a realone. Mentres interceptar todo gravado e xogado todo :-)
Aquí hai un exemplo de como facer o controlador de audio para Windows Mobile .
Aquí, un programa que aplican o que eu explicar aquí para Windows "Virtual Cable Audio" .
O mesmo concepto se aplica ao Windows Mobile. Escribe o libro "ataque de malware móbil e Defensa" na que ligan explicando técnicas para xogar con estas técnicas.
Eles simplemente decidiron que o mellor é non facer ningún aviso para ese camiño de interceptar chamadas de teléfono en PhoneCrypt.
Estas son só dúas ideas rápidas, máis se pode facer probabelmente.

Soa moi como unha actividade de marketing - e non unha investigación de seguridade.

Teño que che dicir. Eu analisei o tema con moito coidado e na maioría dos aspectos. Todas estas cousas sobre as análises de cifrado de voz soa a min como unha campaña de marketing de SecurStar GmbH vender PhoneCrypt e gañar reputación. Unha campaña ben articulada e ben preparada para atraer a medios dicindo que, dun xeito indirecto enganar aos medios de comunicación, que PhoneCrypt é o único seguro. Ve os comunicados de prensa da SecurStar e do "investigador Notrax Seguridade dicindo que PhoneCrypt é o único produto seguro" . SecurStar PhoneCrypt é o único produto que o hacker anónimo "Notrax" considerar seguro das "solucións de software".
O único "versión de software" en competencia con:

- SnapCell - Ninguén pode compra-lo. A empresa de seguridade que nin sequera tiña unha páxina web. A empresa non existe case.
- Rohde-schawarz - Unha empresa que ten na súa lista de prezos e outdated hardware teléfono seguro . Ninguén ía compra-lo, non é bo para o uso xéneros.

Que parece raro que os outros produtos son considerados seguros, xunto con PhoneCrypt.

Tamén ... imos ver o tipo de contido multimedia en distintas opinións dispoñible de Gold-Lock, Cellcrypt e PhoneCrypt , a fin de entender o que as faces de marketing presionado para facer a revisión PhoneCrypt o máis atractivo:

Aplicación Fotos de aplicación Vídeo con demostración de interceptación Demostración rede
PhoneCrypt 5 0 1
Cellcrypt 0 2 0
GoldLock 1 2 0

Claro que PhoneCrypt é revisado mostra máis recursos explicitamente visibles e grandes recursos de seguridade descrición do produto do que o outro.

Moita diferenza entre eles, hai que pensar que é un consellos de marketing?

Pero, de novo, outras cousas estrañas analizar a forma en que se fixo ...
Se fose "unha revisión imparcial e neutral" debemos ver cousas boas e malas en todos os produtos correctos?

Vale, consulte a táboa abaixo sobre a opinión indicado en cada parágrafo das distintas opinións dispoñible de Gold-Lock, Cellcrypt e PhoneCrypt (é a única dispoñible) a ver se son positivos ou negativos.

Aplicación Número de parágrafos Números positivos Números negativos Parágrafos neutros
PhoneCrypt 9 9 0 0
Cellcrypt 12 0 10 2
GoldLock 9 0 8 1

Parágrafos análise do dictame circunstanciado PhoneCrypt
Apartado de revisión Opinión expresada
Do seu sitio web O feedback positivo de Marketing
Apple iPhone O feedback positivo de Marketing
Cifrado de disco ou de cifrado de voz O feedback positivo de Marketing
PBX compatibilidade? Realmente O feedback positivo de Marketing
Cracking <10. Non O feedback positivo de Marketing
Ben pensado! O feedback positivo de Marketing
A acción en rede pouco O feedback positivo de Marketing
UI O feedback positivo de Marketing
Bo gusto O feedback positivo de Marketing
Parágrafos análise do dictame circunstanciado Gold-Lock 3G
Apartado de revisión Opinión expresada
Do seu sitio web O feedback negativo de Marketing
Licenciado polo Ministerio israelí de Denfese O feedback negativo de Marketing
Empresa Real ou Part Time pasatempo O feedback negativo de Marketing
Identificación de 16.000 bits O feedback negativo de Marketing
DH 256 O feedback negativo de Marketing
DOWNAD e instalación! Realimentación de Marketing neutro
Rompe-lo <10 O feedback negativo de Marketing
Marketing BS101 O feedback negativo de Marketing
Material de vídeo legal O feedback negativo de Marketing
Parágrafos análise do dictame circunstanciado Cellcrypt
Apartado de revisión Opinión expresada
Do seu sitio web Realimentación de Marketing neutro
Un pouco de historia sobre Cellcrypt O feedback negativo de Marketing
Mestre do Marketing O feedback negativo de Marketing
Secure Voice vocación O feedback negativo de Marketing
Quen está a mercar os seus produtos O feedback negativo de Marketing
DOWNAD e instalación! Realimentación de Marketing neutro
Meu ambiente de demostración O feedback negativo de Marketing
Será que eles esquecen algún código O feedback negativo de Marketing
Rompe-lo <5 O feedback negativo de Marketing
Sala de Monitorización w / FlexiSpy O feedback negativo de Marketing
Cellcrypt características únicas .. O feedback negativo de Marketing
Plain old interceptación O feedback negativo de Marketing
Os inimigos por aí O feedback negativo de Marketing

Agora está claro que desde o seu punto de vista sobre PhoneCrypt non existe un único punto malo, mentres que o outro son sempre descritos de forma negativa.
O único punto bo. Raro?
Todas estas consideracións, xunto cos próximos realmente déixeme pensar que é moi probablemente unha revisión de marketing e non unha revisión independente.

Outro semellante intento de marketing de SecurStar

SecurStar GmbH é coñecido por utilizar na actividade de marketing pasado alavancar este tipo de "especulacións técnicas", abusando de información parcial e falsa cousas de hackers non confirmado para facer marketing / cobertura dos medios de comunicación.
IMHO unha mestura rara de inxustiza en alavancar o difícil para a xente a realmente entender a complexidade da seguridade e cifrado.

Eles xa usado en actividades de mercadotecnia pasado como aquela sobre a creación dun trojan para Windows Mobile e dicindo que o seu software é seguro trojan que escribiron.
Ler sobre os seus trucos de marketing de 2007

Eles desenvolveron un cabalo de Troia (RexSpy) para Windows Mobile, fixo unha demostración da capacidade do trojan e, máis tarde, dixo que incluíron a posibilidade de "Anti-Trojan" para a súa PhoneCrypt software.They nunca lanzado información sobre este trojan, nin sequera probou que existe .

O investigador Collin Mulliner dixo naquela época que parece que algúns consellos de marketing (tamén porque non foi capaz de obter a partir SecurStar CEO Hafner calquera información sobre este trojan):

"Isto fai preguntar se isto é só unha cousa de marketing."

Agora, imos tratar de facer algún cambio de lóxica.
Forma parte da forma como eles fan marketing, unha visión moi hostil e unpolite cos clientes, xornalista e usuarios que tentan ofrecer conceptos de seguridade incorrecta para unha vantaxe de mercado. Sendo certo que quen le non ten todas as habilidades para facer a avaliación de seguridade profundidade e descubrir a verdade por tras das súas viaxes de marketing.

Quen é o NoTrax hackers?

Soa como unha camuflaxe dunha identidade falsa obrigados a ter un "hacker independente" que facer unha "revisión independente", que é máis forte na construción de reputación.
Ler sobre a súa biografía:

¾ Humano, ¼ Android (Ben que sería legal, polo menos.) Eu son só un entusiasta de practicamente calquera cousa que fala binario e se ten un porto RS232 aínda mellor. Durante o día eu pasar por un enxeñeiro traballando algúns proxectos moi legal, ás veces, pero a maioría eu facer a diversión da noite. Eu estiven a pensar en comezar un blog oficial a preto de 4,5 anos para compartir algunhas das cousas que me deparei, non podo descubrir, ou só pola miña cabeza. Debido ao meu traballo ea miña intromisión noite, vou actualizar isto cando poida. Espero que algúns pensan que é útil, se non o fas ben, non.

Non hai información sobre este cara en Google.
Case calquera hacker que conseguir audiencia teñen artigos en liña, pos en arquivo de correspondencia e / ou foro ou algún resultado da súa actividade.
Para NoTrax, nada está dispoñible.

Ademais, imos ollar para o dominio ...
O dominio infosecurityguard.com privacidade é protexida por domainsbyproxy para evitar a comprensión de quen é o propietario.
O dominio foi creado dous meses, o 01-Dec-09 en godaddy.com registrador.

O que tamén é moi interesante notar que esta "hacker descoñecido sen ningún trazo en Google sobre el que apareceu en decembro de 2009 na rede" está referido en SecurStar GmbH Press Release como "Un experto en seguridade de TI."

Quizais eles "coñecer en persoa" quen é este NoTrax anónimo? :)

Estou seguindo o meu propio pensamento conspiración ou quizais haxa algunha dúbida razoable de que todo foi organizar dese xeito divertido só para unha actividade de marketing?

Consideración social

Se é unha empresa de seguridade de traballo tamén un dos aspectos sociais, tamén se debe traballar para facer do mundo un lugar mellor (por seguro de facer negocio, pero "non ser malo"). Non pode enganar as habilidades dos usuarios finais na avaliación de seguridade facendo información erro teito.

Ten que facer a concienciación sobre os usuarios finais, para facelos máis conscientes dos problemas de seguridade, dándolles as ferramentas para entender e decidir por si.

Espero que se divertiu lendo este artigo e que fixo a súa propia consideración sobre iso.

Fabio Pietrosanti (naif)

ps Esas son a miña opinión persoal profesional, imos falar de tecnoloxía e seguridade, e non de marketing.
pps eu non son tan intelixente, por escrito web, desculpe por como o texto está formatado e como o fluxo do artigo é desestruturada!

Acción

4 comentarios

  • 1
    Baño
    31 de xaneiro de 2010 - 07:59 | Ligazón permanente

    Absolutamente correcto, eu sabía que hacker é outra cousa que un manequim marketing, parece que eu estaba seguro

  • 2
    Mal sub-reptícia
    01 de febreiro de 2010 - 17:49 | Ligazón permanente

    Tendo seguido dicir del Reg, eu tamén estou moi interesado nos dous comentarios eloxiosos idénticos (14 e 15 en http://infosecurityguard.com/?p=26 # comments ) recentemente dominios primeira rexistradas 01 de decembro e 28 de 09 de decembro ) e tamén comentou favorable noutros lugares.

    A rápida en Google para "Carroll B Merriman" foi instrutiva - unha commentor enteiramente libre de contexto con interjects estrañas sobre todo, dende a California 'go-go & Sushi' bares (onde artigos sobre o Zune?) Para Lancashire reparación de ordenadores e deseño web (ben , Blackpool non é moi lonxe) e, máis reveladora, sobre marketing afiliado internet. A web PC Blackpool ferido no karma (pobre carpa, lugar porco) e, curiosamente, parece estar estrañamente rexistrado - a unha persoa non residente no Reino Unido (en vez de unha empresa do Reino Unido). 'David Pennington' pode moi ben estar ligado ao 'Steve Pennington' que ten aaafleetwoodpcrepair.co.uk, que está conectado a "tickets4u Ltd" - unha compañía rexistrada no Reino Unido.

    V deshonesto, na miña opinión profesional - esta herba é claramente plástico.

  • 3
    02 de febreiro de 2010 - 00:23 | Ligazón permanente

    Bo traballo, moi completo. Se está indo a busto alguén, é bo estar completa.

  • 4
    29 de xuño de 2010 - 12:13 | Ligazón permanente

    Pracer en ler este artigo e vai ser óptimo se pode incluír máis células software espía do teléfono como teléfono móbil e outros Mobistealth e software espía SMS

  • Deixe unha resposta

    O seu enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados *

    *

    Podes utilizar estas etiquetas e atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>