Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
Navegación
 Portal
 Índice
 Miembros
 Perfil
 FAQ
 Buscar

Los coches de Google Street View recopilan la dirección MAC de las WiFi domésticas

Ver el tema anterior Ver el tema siguiente Ir abajo

Los coches de Google Street View recopilan la dirección MAC de las WiFi domésticas

Mensaje  Ziber el Sáb Abr 24, 2010 5:48 pm

La flota de vehículos desplegada por Google que recorre constantemente las calles de las principales ciudades en los países donde opera la compañía, no sólo registra imágenes de los edificios para el servicio Street View. Las unidades móviles están recopilando información sobre los puntos de acceso WiFi domésticos y las antenas de telefonía móvil. En concreto, se registra la MAC del router junto con las coordenadas del lugar donde ha sido detectada, para alimentar la base de datos del servicio Google Location Services.

En Alemania se ha desatado ahora la polémica de algo que ya se suponía que Google estaba haciendo desde hace un par de años. El alto coste de mantener vehículos equipados con alta tecnología y personal recorriendo constantemente las calles, no sólo se justifica por el valor de las imágenes que toman, sino por multitud del datos del entorno que pueden ser útiles al cotejarlos con otras fuentes de información: ocupación del espectro radioeléctrico en diversas bandas, emisoras de radio FM y su identificador RDS, cobertura y localización aproximada por triangulación de las estaciones base de telefonía móvil y la cuestión que nos ocupa, los puntos de acceso WiFi.

Recopilando direcciones MAC de routers WiFi

Un hotspot lanza al aire varios datos interesantes. Para empezar, la dirección MAC, emitida como RSSID, permite identificar al fabricante del equipo y es un identificador único del router. El nombre de la red en muchos casos identifica al proveedor de Internet. También puede registrarse si la red es abierta o el tipo de encriptación utilizada.

En el caso de Google, los vehículos están equipados con antenas WiFi y GSM/UMTS que monitorizan las bandas de frecuencia utilizadas por estos servicios para detectar puntos de acceso y estaciones de telefonía móvil. Por triangulación obtienen la posición, la cual registran asociada a la dirección MAC del router WiFi o la Cell ID de la estación de telefonía móvil. Gracias a esta información Google puede mantener permanentemente actualizada una enorme base de datos que relaciona MACs y Cell IDs con ubicaciones geográficas. Esta es utilizada por el servicio Google Location Services, que mediante un API permite obtener la ubicación del usuario a partir de la IP, de las MAC de las wifis detectadas o del Cell ID de las estaciones con cobertura en la zona. Las posibilidades que ofrece son enormes y muy útiles, como por ejemplo saber nuestra posición sin necesidad de GPS, pero puede tener implicaciones respecto a la privacidad.

Protección de datos de Alemania dice que es ilegal

El responsable de protección de datos del gobierno alemán se muestra "horrorizado" al saber que los vehículos de Google recopilan mucha más información sobre el entorno que sólo las imágenes. Google se defiende asegurando que no es la única ni la primera empresa que lo hace y que además nunca han escondido esta actividad.

¿Es la dirección MAC un dato personal?

En España, una circular de la AGPD otorgó a las direcciones IP la misma protección que al resto de datos personales, argumentando que permiten identificar a su propietario. La dirección MAC es un valor hexadecimal único que identifica a un dispositivo de red concreto y a diferencia de la IP, que puede ser dinámica y cambiar a lo largo del tiempo, la MAC es la misma durante toda la vida útil del equipo (a no ser que se cambie manualmente).

http://bandaancha.eu/articulo/7223/coches-google-street-view-recopilan-direccion-mac-wifi-domesticas
avatar
Ziber
Admin

Mensajes : 7188
Fecha de inscripción : 10/02/2010
Edad : 47
Localización : Una aldea

Ver perfil de usuario http://huelgageneral.gratis-foro.es

Volver arriba Ir abajo

Re: Los coches de Google Street View recopilan la dirección MAC de las WiFi domésticas

Mensaje  Cior el Sáb Abr 24, 2010 6:05 pm

Ya estamos en Haro, tío Genaro.

Joder con la tecnología y sus usos.

Ya te digo yo que las comunicaciones mediante tecnología cuántica no se llevarán a cabo excepto para lo que les interese.
avatar
Cior
Editor

Mensajes : 3986
Fecha de inscripción : 10/02/2010
Edad : 54
Localización : Zaragoza

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los coches de Google Street View recopilan la dirección MAC de las WiFi domésticas

Mensaje  Ziber el Sáb Abr 24, 2010 6:06 pm

Cior escribió:Ya estamos en Haro, tío Genaro.

Joder con la tecnología y sus usos.

Ya te digo yo que las comunicaciones mediante tecnología cuántica no se llevarán a cabo excepto para lo que les interese.

¿Crees que llegaremos a eso? No lo tengo yo tan claro.
avatar
Ziber
Admin

Mensajes : 7188
Fecha de inscripción : 10/02/2010
Edad : 47
Localización : Una aldea

Ver perfil de usuario http://huelgageneral.gratis-foro.es

Volver arriba Ir abajo

Re: Los coches de Google Street View recopilan la dirección MAC de las WiFi domésticas

Mensaje  Cior el Sáb Abr 24, 2010 6:11 pm

Ziberán escribió:
Cior escribió:Ya estamos en Haro, tío Genaro.


Joder con la tecnología y sus usos.

Ya te digo yo que las comunicaciones mediante tecnología cuántica no se llevarán a cabo excepto para lo que les interese.

¿Crees que llegaremos a eso? No lo tengo yo tan claro.

Ya han llegado, Ziber.

Es más, ya tienen la telefonía con esa tecnología sin embargo los científicos NO SABEN COMO ACTÚA Very Happy

EE.UU entre otros paises ya se han pronunciado al respecto y han pedido pulcritud en todos los avances en esta materia... Ya sabes; los terroristas pueden activar bombas mediante comunicaciones que el Estado no puede descifrar, etc etc. Vamos a contar mentiras tralará...

Pero ya lo tienen.
avatar
Cior
Editor

Mensajes : 3986
Fecha de inscripción : 10/02/2010
Edad : 54
Localización : Zaragoza

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los coches de Google Street View recopilan la dirección MAC de las WiFi domésticas

Mensaje  Ziber el Sáb Abr 24, 2010 6:26 pm

No voy a debatir ni interrogarte por la información, faltaría eso... Very Happy supongo que lo intuyes, yo también. Pero me refería a que no lo verán nuestros ojos, y si la cosa sigue así, quizá ni los de los demás.

Pero este es el tema que comenté con demos de la paradoja EPR. Y no sé para qué lo necesitan con los sistemas de cifrado que existen (a día de hoy)

Mira:

Sistemas de cifrado cuántico
PorFernando Acero- Publicado el09 Marzo 2005

Como lo prometido es deuda, tras "El computador cuántico y el final de la criptografía de clave pública", aquí va el segundo artículo dedicado a la criptografía cuántica; espero que sea de vuestro agrado:

Mientras que la computación cuántica se mueve en el misterio de los secretos de estado y en los laboratorios de universidades y corporaciones, ya hay sistemas de cifrado cuántico comerciales, como el de la empresa QuinetiQ.

Vamos a intentar describir, de forma sencilla, el funcionamiento de un sistema de claves cuánticas, que supera el problema de los computadores cuánticos. Para ello, nos basaremos en el protocolo cuántico de generación de claves (QKG) más sencillo, el BB84...

Un sistema de cifrado tradicional es seguro si se dan dos condiciones:

La clave es perfectamente aleatoria.
La clave solamente se usa una vez.
Aunque parece algo sencillo, lo cierto es que para que esto se cumpla, es necesario que la clave sea del mismo tamaño que el mensaje, que tenga un único uso y ha de estar en posesión del emisor y del receptor de forma exclusiva. El principal problema para lograrlo, está en la compartición de las claves.

Una solución al problema de la compartición de claves, la encontramos en los sistemas de clave pública-privada, pero como hemos dicho, puede que no sean seguros cuando los ordenadores cuánticos estén disponibles. Para ello, podemos recurrir a sistemas de distribución de claves cuánticos, que se basan en tres leyes fundamentales (pdf):

Teorema de no clonación, que nos asegura que el estado de un Qbit no puede ser copiado en otro. Es decir, un espía no podrá copiar la clave que circula por el sistema cuántico en otro sistema cuántico.
Cualquier intento de determinar información sobre un sistema cuántico, tiene como consecuencia, una modificación del mismo. Es decir, no se puede ver lo que circula por el sistema cuántico sin perturbarlo.
Una vez determinado el estado cuántico, la situación del Qbit es irreversible. Es decir, no podemos borrar nuestras huellas, si espiamos un sistema cuántico.
Para un sistema de distribución de claves cuántico, necesitamos dos canales, uno cuántico, por ejemplo, una fibra óptica y otro tradicional, por ejemplo, una conexión telefónica. También necesitaremos una fuente de fotones, como un láser.

Cada Qbit puede tener cuatro estados posibles, dos corresponderán a una polarización oblicua y otros dos a una polarización recta. Para provocar estos estados usaremos, en el lado del emisor, que llamaremos Alicia, cuatro filtros de polarización, dos para el modo de polarización recta y dos para el de polarización oblicua. Estos filtros los podemos representar como “/” y “\” (45º y -45º) para polarización oblicua y “|” y “-” (90º y 180º) para polarización recta. Supongamos también, que asignamos a cada variación de los modos de polarización, los valores de “0” y “1”. Por ejemplo, “\”=1, “/”=0 y “-”=0, “|”=1. Para determinar un fotón por completo, debemos saber al mismo tiempo, el modo de polarización y el bit codificado en dicho modo, lo que tendría el problema detallado en el punto b) de las leyes de la mecánica cuántica. La solución está en determinar el bit, sin determinar el modo de polarización ¿cómo lo hacemos?. Veamos el procedimiento.

En el otro lado, que llamaremos Bob, colocaremos unos filtros “x” e “+” que son capaces de determinar el bit correcto, solamente si acertamos a utilizar el filtro que corresponde al modo de polarización que tenía el fotón, recto o oblicuo, ya que no podemos determinar completamente el estado, por el principio de incertidumbre. Para hacerlo, se necesitarían 4 filtros y como la mecánica cuántica nos impide usar los cuatro al mismo tiempo, en el momento que no usemos el adecuado, cambiaremos la polarización del fotón, destruyendo su información. Dicho de otro modo, de los 3 parámetros que definen el estado de polarización de un Qbit, solamente podemos determinar dos, el otro nos lo tienen que dar de alguna forma, como veremos seguidamente.

Estos dos filtros los utilizaremos de forma aleatoria sobre los Qbits que nos llegan, consiguiendo una secuencia de 0 y 1. De esta secuencia, como hemos dicho, no estamos seguros que hayamos elegido el filtro correcto, es decir, todavía nos queda por determinar el tercer parámetro de cada Qbit. Para ello, Bob manda a Alicia, a través de la línea telefónica y en claro, la secuencia de filtros que ha utilizado aleatoriamente. Alicia le contestará indicando los que ha utilizado correctamente para cada Qbit, lo que permite a Bob eliminar los bits correspondientes a una mala elección del filtro.

Hay que señalar, que la comprobación de filtros no compromete la clave. Para cada filtro, sigue habiendo la posibilidad de un 0 o 1, la incertidumbre es absoluta, ambos valores, para cada modo de polarización, tienen una probabilidad del 50%. Lo que se hace realmente, es intercambiar el parámetro que faltaba y que permite a Bob determinar la polarización completa del Qbit, sin violar el principio de incertidumbre. Como se hace después, no antes del envío, no hay más remedio que rechazar los bits que no son válidos. Los bits correspondiente a una correcta elección del filtro, formarán la clave para intercambiar mensajes. Este proceso se denomina medición de Von Neumann.

Ahora bien ¿qué pasa si hay alguien, llamado Eva, interceptando la comunicación, con la intención de capturar la clave?. Para no interferir en la comunicación, Eva debería poder usar los dos filtros al mismo tiempo, cosa que es imposible, ya que cada vez que se equivoque en la elección, Bob recibirá un Qbit cambiado. Para comprobarlo, se emplean métodos estadísticos. Si no hay nadie escuchando, la probabilidad de acertar con el filtro adecuado es de 3/4, mientras que de fallar es de 1/4. Si Eva está escuchando, aumentará la tasa de errores, por los fallos que introduce al usar el filtro con el modo de polarización no adecuado. Los fallos serán un 50% mayores que antes, por lo tanto, la probabilidad de acertar en este caso bajará a 5/8 y de fallar subirá a 3/8. Para comprobarlo, bastará con tomar una parte de los bits recibidos e intercambiarlos entre Alicia y Bob. Si la tasa de error, es superior a la estimada de 1/4 y se aproxima a 3/8, es que Eva está escuchando e introduce errores en el procesoNo voy a debatir ni interrogarte por la información, faltaría eso... Very Happy

Pero este es el tema que comenté con demos de la paradoja EPR. Y no sé para qué lo necesitan con los sistemas de cifrado que existen (a día de hoy)

Mira:

Sistemas de cifrado cuántico
PorFernando Acero- Publicado el09 Marzo 2005

Como lo prometido es deuda, tras "El computador cuántico y el final de la criptografía de clave pública", aquí va el segundo artículo dedicado a la criptografía cuántica; espero que sea de vuestro agrado:

Mientras que la computación cuántica se mueve en el misterio de los secretos de estado y en los laboratorios de universidades y corporaciones, ya hay sistemas de cifrado cuántico comerciales, como el de la empresa QuinetiQ.

Vamos a intentar describir, de forma sencilla, el funcionamiento de un sistema de claves cuánticas, que supera el problema de los computadores cuánticos. Para ello, nos basaremos en el protocolo cuántico de generación de claves (QKG) más sencillo, el BB84...

Un sistema de cifrado tradicional es seguro si se dan dos condiciones:

La clave es perfectamente aleatoria.
La clave solamente se usa una vez.
Aunque parece algo sencillo, lo cierto es que para que esto se cumpla, es necesario que la clave sea del mismo tamaño que el mensaje, que tenga un único uso y ha de estar en posesión del emisor y del receptor de forma exclusiva. El principal problema para lograrlo, está en la compartición de las claves.

Una solución al problema de la compartición de claves, la encontramos en los sistemas de clave pública-privada, pero como hemos dicho, puede que no sean seguros cuando los ordenadores cuánticos estén disponibles. Para ello, podemos recurrir a sistemas de distribución de claves cuánticos, que se basan en tres leyes fundamentales (pdf):

Teorema de no clonación, que nos asegura que el estado de un Qbit no puede ser copiado en otro. Es decir, un espía no podrá copiar la clave que circula por el sistema cuántico en otro sistema cuántico.
Cualquier intento de determinar información sobre un sistema cuántico, tiene como consecuencia, una modificación del mismo. Es decir, no se puede ver lo que circula por el sistema cuántico sin perturbarlo.
Una vez determinado el estado cuántico, la situación del Qbit es irreversible. Es decir, no podemos borrar nuestras huellas, si espiamos un sistema cuántico.
Para un sistema de distribución de claves cuántico, necesitamos dos canales, uno cuántico, por ejemplo, una fibra óptica y otro tradicional, por ejemplo, una conexión telefónica. También necesitaremos una fuente de fotones, como un láser.

Cada Qbit puede tener cuatro estados posibles, dos corresponderán a una polarización oblicua y otros dos a una polarización recta. Para provocar estos estados usaremos, en el lado del emisor, que llamaremos Alicia, cuatro filtros de polarización, dos para el modo de polarización recta y dos para el de polarización oblicua. Estos filtros los podemos representar como “/” y “\” (45º y -45º) para polarización oblicua y “|” y “-” (90º y 180º) para polarización recta. Supongamos también, que asignamos a cada variación de los modos de polarización, los valores de “0” y “1”. Por ejemplo, “\”=1, “/”=0 y “-”=0, “|”=1. Para determinar un fotón por completo, debemos saber al mismo tiempo, el modo de polarización y el bit codificado en dicho modo, lo que tendría el problema detallado en el punto b) de las leyes de la mecánica cuántica. La solución está en determinar el bit, sin determinar el modo de polarización ¿cómo lo hacemos?. Veamos el procedimiento.

En el otro lado, que llamaremos Bob, colocaremos unos filtros “x” e “+” que son capaces de determinar el bit correcto, solamente si acertamos a utilizar el filtro que corresponde al modo de polarización que tenía el fotón, recto o oblicuo, ya que no podemos determinar completamente el estado, por el principio de incertidumbre. Para hacerlo, se necesitarían 4 filtros y como la mecánica cuántica nos impide usar los cuatro al mismo tiempo, en el momento que no usemos el adecuado, cambiaremos la polarización del fotón, destruyendo su información. Dicho de otro modo, de los 3 parámetros que definen el estado de polarización de un Qbit, solamente podemos determinar dos, el otro nos lo tienen que dar de alguna forma, como veremos seguidamente.

Estos dos filtros los utilizaremos de forma aleatoria sobre los Qbits que nos llegan, consiguiendo una secuencia de 0 y 1. De esta secuencia, como hemos dicho, no estamos seguros que hayamos elegido el filtro correcto, es decir, todavía nos queda por determinar el tercer parámetro de cada Qbit. Para ello, Bob manda a Alicia, a través de la línea telefónica y en claro, la secuencia de filtros que ha utilizado aleatoriamente. Alicia le contestará indicando los que ha utilizado correctamente para cada Qbit, lo que permite a Bob eliminar los bits correspondientes a una mala elección del filtro.

Hay que señalar, que la comprobación de filtros no compromete la clave. Para cada filtro, sigue habiendo la posibilidad de un 0 o 1, la incertidumbre es absoluta, ambos valores, para cada modo de polarización, tienen una probabilidad del 50%. Lo que se hace realmente, es intercambiar el parámetro que faltaba y que permite a Bob determinar la polarización completa del Qbit, sin violar el principio de incertidumbre. Como se hace después, no antes del envío, no hay más remedio que rechazar los bits que no son válidos. Los bits correspondiente a una correcta elección del filtro, formarán la clave para intercambiar mensajes. Este proceso se denomina medición de Von Neumann.

Ahora bien ¿qué pasa si hay alguien, llamado Eva, interceptando la comunicación, con la intención de capturar la clave?. Para no interferir en la comunicación, Eva debería poder usar los dos filtros al mismo tiempo, cosa que es imposible, ya que cada vez que se equivoque en la elección, Bob recibirá un Qbit cambiado. Para comprobarlo, se emplean métodos estadísticos. Si no hay nadie escuchando, la probabilidad de acertar con el filtro adecuado es de 3/4, mientras que de fallar es de 1/4. Si Eva está escuchando, aumentará la tasa de errores, por los fallos que introduce al usar el filtro con el modo de polarización no adecuado. Los fallos serán un 50% mayores que antes, por lo tanto, la probabilidad de acertar en este caso bajará a 5/8 y de fallar subirá a 3/8. Para comprobarlo, bastará con tomar una parte de los bits recibidos e intercambiarlos entre Alicia y Bob. Si la tasa de error, es superior a la estimada de 1/4 y se aproxima a 3/8, es que Eva está escuchando e introduce errores en el proceso, por lo que la clave no es válida.

Estos sistemas tienen la limitación de la distancia, de la velocidad de transmisión máxima, limitada a 100 Mb/s y de la necesidad de una conexión mediante fibra óptica entre los extremos. La criptografía cuántica no se basa en la complejidad del sistema, se basa en el hecho de que al intentar leer un sistema cuántico, se modifica su estado de forma irremediable, es decir, en la misma incertidumbre y aleatoriedad que caracteriza la mecánica cuántica, más seguridad es imposible.

BIBLIOGRAFÍA:

“The Code Book”, Simon Singh. Anchor Books, 1999.
“Criptografía y Seguridad en los Computadores”, Manuel Lucena López, 2005.Disponible en: http://www.telefonica.net/web2/lcripto/lcripto.html
Handbook of Applied Criptography. A Menezes, P. van Oorshot, and S. Vanstone. CRC Press. Inc. 1996., por lo que la clave no es válida.

Estos sistemas tienen la limitación de la distancia, de la velocidad de transmisión máxima, limitada a 100 Mb/s y de la necesidad de una conexión mediante fibra óptica entre los extremos. La criptografía cuántica no se basa en la complejidad del sistema, se basa en el hecho de que al intentar leer un sistema cuántico, se modifica su estado de forma irremediable, es decir, en la misma incertidumbre y aleatoriedad que caracteriza la mecánica cuántica, más seguridad es imposible.

BIBLIOGRAFÍA:

“The Code Book”, Simon Singh. Anchor Books, 1999.
“Criptografía y Seguridad en los Computadores”, Manuel Lucena López, 2005.Disponible en: http://www.telefonica.net/web2/lcripto/lcripto.html
Handbook of Applied Criptography. A Menezes, P. van Oorshot, and S. Vanstone. CRC Press. Inc. 1996.
avatar
Ziber
Admin

Mensajes : 7188
Fecha de inscripción : 10/02/2010
Edad : 47
Localización : Una aldea

Ver perfil de usuario http://huelgageneral.gratis-foro.es

Volver arriba Ir abajo

Re: Los coches de Google Street View recopilan la dirección MAC de las WiFi domésticas

Mensaje  Cior el Sáb Abr 24, 2010 6:46 pm

Eso a mí, me supera Ziber.

Imposible, como si leo en chino. Soy un neófito en estas lides.

Dispongo de una información muy superficial, lo que sé es por cuestiones profesionales de mi familia (allegados de forma indirecta al CERN ) y es algo que se comentó en nuestra última reunión familiar como hecho anecdótico. Poco más.

Pero vamos, si me resumes qué nos dice el artículo sobre los sistemas de cifrado, te lo agradeceré.
avatar
Cior
Editor

Mensajes : 3986
Fecha de inscripción : 10/02/2010
Edad : 54
Localización : Zaragoza

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los coches de Google Street View recopilan la dirección MAC de las WiFi domésticas

Mensaje  Ziber el Sáb Abr 24, 2010 7:10 pm

Dice en resumidas cuentas que ya hay sistemas comerciales para la mensajería cuántica (cifrada). Y da una somera explicación del proceso.

En realidad todo se basa en que si existe un observador ajeno, el receptor conoce la existencia de esa información y se invalida el mensaje. 100% seguro. Pero que a día de hoy el problema es el envío de las claves previas que deben hacerse por sistemas de encriptación convencionales. Estos sistemas son realmente difíciles de revelar, y para ello se utilizan sistemas de "fuerza bruta" que requieren una potencia de proceso brutal, por lo que aún son válidos. para que te hagas una idea, con un supercomputador (de los del top ten), se tardarían años en la tarea. Pero con la aparición de los computadores cuánticos, ésto, se puede reducir a horas.
avatar
Ziber
Admin

Mensajes : 7188
Fecha de inscripción : 10/02/2010
Edad : 47
Localización : Una aldea

Ver perfil de usuario http://huelgageneral.gratis-foro.es

Volver arriba Ir abajo

Re: Los coches de Google Street View recopilan la dirección MAC de las WiFi domésticas

Mensaje  Cior el Sáb Abr 24, 2010 7:13 pm

Ziberán escribió:Dice en resumidas cuentas que ya hay sistemas comerciales para la mensajería cuántica (cifrada). Y da una somera explicación del proceso.

En realidad todo se basa en que si existe un observador ajeno, el receptor conoce la existencia de esa información y se invalida el mensaje. 100% seguro. Pero que a día de hoy el problema es el envío de las claves previas que deben hacerse por sistemas de encriptación convencionales. Estos sistemas son realmente difíciles de revelar, y para ello se utilizan sistemas de "fuerza bruta" que requieren una potencia de proceso brutal, por lo que aún son válidos. para que te hagas una idea, con un supercomputador (de los del top ten), se tardarían años en la tarea. Pero con la aparición de los computadores cuánticos, ésto, se puede reducir a horas.

Un thanks Cool
avatar
Cior
Editor

Mensajes : 3986
Fecha de inscripción : 10/02/2010
Edad : 54
Localización : Zaragoza

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los coches de Google Street View recopilan la dirección MAC de las WiFi domésticas

Mensaje  Ziber el Sáb Abr 24, 2010 7:19 pm

Cheers Very Happy you're welcome.

En la próxima ocasión lo comentamos con detenimiento, no es nada complicado (para alguien como tú).
avatar
Ziber
Admin

Mensajes : 7188
Fecha de inscripción : 10/02/2010
Edad : 47
Localización : Una aldea

Ver perfil de usuario http://huelgageneral.gratis-foro.es

Volver arriba Ir abajo

Re: Los coches de Google Street View recopilan la dirección MAC de las WiFi domésticas

Mensaje  Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.