Προγραμματισμός

Ασφάλεια μέσω αφάνειας: Πώς να καλύψετε τα κομμάτια σας στο διαδίκτυο

Η σκέψη για τα κομμάτια των δεδομένων που αφήνετε πίσω είναι ένα μονόδρομο εισιτήριο για την παράνοια. Το πρόγραμμα περιήγησής σας; Γεμάτο cookies. Το κινητό σας; Ένας φάρος που μεταδίδει την τοποθεσία σας κάθε στιγμή. Οι μηχανές αναζήτησης παρακολουθούν κάθε περιέργειά σας. Οι υπηρεσίες ηλεκτρονικού ταχυδρομείου αρχειοθετούν πάρα πολύ. Αυτά είναι ακριβώς τα προφανή μέρη που γνωρίζουμε. Ποιος ξέρει τι συμβαίνει σε αυτούς τους δρομολογητές;

Η αλήθεια είναι ότι, το να ανησυχείτε για το ίχνος των ψηφιακών αποτυπώσεων και των ψηφιακών κονιορτοποιημένων σφαιριδίων που γεμίζουν με το ψηφιακό μας DNA δεν είναι απλώς για τα παρανοϊκά. Σίγουρα, ορισμένες διαρροές, όπως οι λεπτές διακυμάνσεις της ισχύος που καταναλώνουν οι υπολογιστές μας, μπορούν να αξιοποιηθούν μόνο από ομάδες μεγαλοφυίας με μεγάλους προϋπολογισμούς, αλλά πολλές από τις απλούστερες έχουν ήδη καταχραστεί από κλέφτες ταυτότητας, εκβιαστές καλλιτέχνες, spammers ή χειρότερα.

[Περιποιηθείτε τον εαυτό σας με 9 δημοφιλείς πρακτικές ασφάλειας πληροφορικής που απλώς δεν λειτουργούν και 10 τρελά κόλπα ασφαλείας. | Μάθετε πώς μπορείτε να αποκλείσετε τους ιούς, τα σκουλήκια και άλλα κακόβουλα προγράμματα που απειλούν την επιχείρησή σας, με πρακτικές συμβουλές από ειδικούς συνεργάτες στον οδηγό PDF. | Παρακολουθήστε βασικά ζητήματα ασφαλείας με το ενημερωτικό δελτίο του Central Security. ]

Οι θλιβερές ειδήσεις αλλάζουν τον τρόπο με τον οποίο εργαζόμαστε στον Ιστό. Μόνο ένας ανόητος συνδέεται στον ιστότοπο της τράπεζάς του από ένα κέντρο Wi-Fi καφενείου χωρίς να χρησιμοποιεί την καλύτερη δυνατή κρυπτογράφηση. Όποιος πωλεί έναν υπολογιστή στο eBay θα καθαρίσει τον σκληρό δίσκο για να αφαιρέσει όλες τις προσωπικές πληροφορίες. Υπάρχουν δεκάδες υγιείς, προληπτικές πρακτικές που μαθαίνουμε αργά και πολλές δεν είναι μόνο έξυπνες προφυλάξεις για άτομα, αλλά για όσους ελπίζουν να διευθύνουν μια επιχείρηση ναυπηγικής. Ευαίσθητα δεδομένα, εταιρικά εμπορικά μυστικά, εμπιστευτικές επιχειρηματικές επικοινωνίες - εάν δεν ανησυχείτε για τη διαφυγή αυτών των κομματιών, ενδέχεται να χάσετε τη δουλειά σας.

Η εκμάθηση του καλύτερου τρόπου κάλυψης κομματιών στο διαδίκτυο καθίσταται γρήγορα επιτακτική ανάγκη μιας επιχείρησης. Είναι κάτι περισσότερο από το να αναγνωρίσουμε ότι η έξυπνη κρυπτογράφηση κίνησης σημαίνει ότι δεν χρειάζεται να ανησυχείτε τόσο για την ασφάλεια των δρομολογητών, είτε ότι η σημαντική κρυπτογράφηση βάσει πελάτη μπορεί να δημιουργήσει μια ημιδιαφανή βάση δεδομένων που απλοποιεί τη διαχείριση και την ασφάλεια της βάσης δεδομένων. Οι καλές τεχνικές απορρήτου για τα άτομα δημιουργούν πιο ασφαλή περιβάλλοντα, καθώς ένας αδύναμος σύνδεσμος μπορεί να είναι θανατηφόρος. Η εκμάθηση του τρόπου κάλυψης των κομματιών που αφήνουμε στο διαδίκτυο είναι ένα συνετό εργαλείο για την υπεράσπιση όλων μας.

Κάθε μία από τις ακόλουθες τεχνικές για την προστασία των προσωπικών πληροφοριών μπορεί να συμβάλει στη μείωση του κινδύνου τουλάχιστον ορισμένων από τα byte που ρέουν μέσω του Διαδικτύου. Δεν είναι τέλεια. Οι απρόβλεπτες ρωγμές, ακόμη και όταν όλες αυτές οι τεχνικές χρησιμοποιούνται μαζί, εμφανίζονται πάντα. Ωστόσο, μοιάζουν με κλειδαριές, συναγερμούς αυτοκινήτων και άλλα μέτρα ασφαλείας: εργαλεία που παρέχουν αρκετή προστασία για να ενθαρρύνουν τους κακούς να πάνε αλλού.

Ηλεκτρονική τεχνική απορρήτου αριθ. 1: Διαχείριση cookie

Οι μηχανές αναζήτησης και οι διαφημιστικές εταιρείες που παρακολουθούν τις κινήσεις μας στο διαδίκτυο υποστηρίζουν ότι έχουν τα συμφέροντά μας στο επίκεντρο. Αν και δεν μας βαρεθεί με λανθασμένες διαφημίσεις μπορεί να είναι ένας ευγενής στόχος, αυτό δεν σημαίνει ότι η αδιάκοπη παρακολούθηση των διαδικτυακών μας δραστηριοτήτων δεν θα χρησιμοποιηθεί για λάθος λόγους από εσωτερικούς ή ιστότοπους με λιγότερο σεβαστά ιδανικά.

Ο τυπικός μηχανισμός παρακολούθησης στο διαδίκτυο είναι η αποθήκευση cookie στο πρόγραμμα περιήγησής σας. Κάθε φορά που επιστρέφετε σε έναν ιστότοπο, το πρόγραμμα περιήγησής σας στέλνει σιωπηλά τα cookies πίσω στον διακομιστή, ο οποίος στη συνέχεια σας συνδέει με τις προηγούμενες επισκέψεις σας. Αυτά τα μικρά κομμάτια εξατομικευμένων πληροφοριών παραμένουν για μεγάλο χρονικό διάστημα εκτός εάν προγραμματίσετε το πρόγραμμα περιήγησής σας για να τα διαγράψετε.

Τα περισσότερα προγράμματα περιήγησης διαθέτουν επαρκή εργαλεία για τη σελιδοποίηση μέσω cookie, την ανάγνωση των τιμών τους και τη διαγραφή συγκεκριμένων cookie. Ο καθαρισμός από καιρό σε καιρό μπορεί να είναι χρήσιμος, αν και οι εταιρείες διαφημίσεων έχουν αναπτυχθεί αρκετά καλά στο να βάζουν νέα cookie και να συνδέουν τα νέα αποτελέσματα με τα παλιά. Κλείσιμο 'n Forget, μια επέκταση του Firefox, διαγράφει όλα τα cookie όταν κλείνετε την καρτέλα που σχετίζεται με έναν ιστότοπο.

Τα τυπικά cookie είναι μόνο η αρχή. Ορισμένες εταιρείες διαφημίσεων έχουν εργαστεί σκληρά για να εισχωρήσουν βαθύτερα στο λειτουργικό σύστημα. Η επέκταση Firefox BetterPrivacy, για παράδειγμα, θα αφαιρέσει τα "supercookies" που αποθηκεύονται από την προσθήκη Flash. Η τυπική διεπαφή προγράμματος περιήγησης δεν γνωρίζει ότι αυτά τα supercookies υπάρχουν, και μπορείτε να τα διαγράψετε μόνο με μια επέκταση όπως αυτή ή συνεργαζόμενοι απευθείας με την προσθήκη Flash.

Υπάρχουν ακόμα άλλα κόλπα για να κολλήσετε πληροφορίες σε έναν τοπικό υπολογιστή. Το Ghostery, μια άλλη επέκταση του Firefox, παρακολουθεί τα δεδομένα που προέρχονται από έναν ιστότοπο, επισημαίνει μερικές από τις πιο κοινές τεχνικές (όπως εγκατάσταση εικόνων ενός pixel) και σας επιτρέπει να αντιστρέψετε τα εφέ.

Ηλεκτρονική τεχνική απορρήτου αριθ. 2: Tor

Ένας από τους απλούστερους τρόπους για να παρακολουθείτε το μηχάνημά σας είναι μέσω της διεύθυνσης IP σας, ο αριθμός που χρησιμοποιεί το Διαδίκτυο όπως ένας αριθμός τηλεφώνου, έτσι ώστε τα αιτήματά σας για δεδομένα να μπορούν να επιστρέψουν στο μηχάνημά σας. Οι διευθύνσεις IP μπορούν να αλλάξουν σε ορισμένα συστήματα, αλλά είναι συχνά αρκετά στατικές, επιτρέποντας σε κακόβουλα προγράμματα να παρακολουθούν τη χρήση σας.

Ένα γνωστό εργαλείο για την αποφυγή αυτού του τύπου παρακολούθησης ονομάζεται Tor, ένα αρκτικόλεξο για το "The Onion Router". Το έργο, που αναπτύχθηκε από το Γραφείο Ναυτικής Έρευνας, δημιουργεί ένα αυτο-θεραπευτικό, κρυπτογραφημένο υπερσύστημα πάνω από το Διαδίκτυο. Όταν το μηχάνημά σας ξεκινά μια σύνδεση, το δίκτυο Tor σχεδιάζει μια διαδρομή μέσω Ν διαφορετικών ενδιάμεσων κόμβων στο υποδίκτυο Tor. Τα αιτήματά σας για ιστοσελίδες ακολουθούν αυτή τη διαδρομή στους κόμβους Ν. Τα αιτήματα είναι κρυπτογραφημένα N φορές και κάθε κόμβος κατά μήκος της διαδρομής αφαιρεί ένα στρώμα κρυπτογράφησης όπως ένα κρεμμύδι με κάθε hop μέσω του δικτύου.

Το τελευταίο μηχάνημα στη διαδρομή υποβάλλει το αίτημά σας σαν να ήταν δικό του. Όταν επιστρέψει η απάντηση, η τελευταία μηχανή που ενεργεί ως διακομιστής μεσολάβησης κρυπτογραφεί την ιστοσελίδα N φορές και την στέλνει πίσω μέσω της ίδιας διαδρομής προς εσάς. Κάθε μηχανή στην αλυσίδα γνωρίζει μόνο τον κόμβο πριν από αυτόν και τον κόμβο μετά από αυτό. Όλα τα άλλα είναι ένα κρυπτογραφημένο μυστήριο. Αυτό το μυστήριο προστατεύει εσάς και τη μηχανή στο άλλο άκρο. Δεν γνωρίζετε το μηχάνημα και το μηχάνημα δεν σας γνωρίζει, αλλά όλοι στην αλυσίδα εμπιστεύονται απλώς το δίκτυο Tor.

Ενώ το μηχάνημα ενεργεί ως διακομιστής μεσολάβησης στο άλλο άκρο της διαδρομής ενδέχεται να μην σας γνωρίζει, θα μπορούσε να παρακολουθεί τις ενέργειες του χρήστη. Μπορεί να μην γνωρίζει ποιος είστε, αλλά θα γνωρίζει ποια δεδομένα στέλνετε στον Ιστό. Τα αιτήματά σας για ιστοσελίδες αποκρυπτογραφούνται εντελώς από τη στιγμή που φτάνουν στο άλλο άκρο της διαδρομής, επειδή ο τελικός υπολογιστής της αλυσίδας πρέπει να μπορεί να ενεργεί ως πληρεξούσιος σας. Καθένα από τα στρώματα Ν αφαιρέθηκε μέχρις ότου εξαφανιστούν. Τα αιτήματά σας και οι απαντήσεις που φέρνουν είναι ευανάγνωστα καθώς έρχονται. Για αυτόν τον λόγο, μπορείτε να προσθέσετε περισσότερη κρυπτογράφηση εάν χρησιμοποιείτε το Tor για πρόσβαση σε προσωπικές πληροφορίες, όπως email.

Υπάρχουν διάφοροι τρόποι χρήσης του Tor που κυμαίνονται από πολυπλοκότητα, από τη σύνταξη του κώδικα έως τη λήψη ενός εργαλείου. Μια δημοφιλής επιλογή είναι η λήψη του Torbutton Bundle, μιας τροποποιημένης έκδοσης του Firefox με μια προσθήκη που καθιστά δυνατή την ενεργοποίηση ή απενεργοποίηση του Tor κατά τη χρήση του προγράμματος περιήγησης. με αυτό, η χρήση του Tor είναι τόσο απλή όσο η περιήγηση στον Ιστό. Εάν πρέπει να έχετε πρόσβαση στο Διαδίκτυο ανεξάρτητα από τον Firefox, ενδέχεται να μπορείτε να κάνετε τον πληρεξούσιο να λειτουργεί μόνο του.

Ηλεκτρονική τεχνική απορρήτου αριθ. 3: SSL

Ένας από τους ευκολότερους μηχανισμούς για την προστασία του περιεχομένου σας είναι η κρυπτογραφημένη σύνδεση SSL. Εάν αλληλεπιδράτε με έναν ιστότοπο με το πρόθεμα "https", οι πληροφορίες που ανταλλάσσετε πιθανώς κρυπτογραφούνται με εξελιγμένους αλγόριθμους. Πολλοί από τους καλύτερους παρόχους email όπως το Gmail θα σας ενθαρρύνουν τώρα να χρησιμοποιήσετε μια σύνδεση HTTPS για το απόρρητό σας, αλλάζοντας το πρόγραμμα περιήγησής σας στο πιο ασφαλές επίπεδο, αν είναι δυνατόν.

Μια σύνδεση SSL, εάν ρυθμιστεί σωστά, ανακατεύει τα δεδομένα που δημοσιεύετε σε έναν ιστότοπο και τα δεδομένα που λαμβάνετε. Εάν διαβάζετε ή στέλνετε email, η σύνδεση SSL θα κρύψει τα κομμάτια σας από τα αδιάκριτα μάτια που κρύβονται σε οποιονδήποτε από τους υπολογιστές ή τους δρομολογητές ανάμεσα σε εσάς και τον ιστότοπο. Εάν περνάτε από έναν δημόσιο ιστότοπο Wi-Fi, είναι λογικό να χρησιμοποιείτε το SSL για να σταματήσετε τον ιστότοπο ή οποιονδήποτε τον χρησιμοποιεί από το να διαβάζει τα κομμάτια που στέλνετε μπρος-πίσω.

Το SSL προστατεύει τις πληροφορίες μόνο όταν ταξιδεύει μεταξύ του υπολογιστή σας και του απομακρυσμένου ιστότοπου, αλλά δεν ελέγχει τι κάνει ο ιστότοπος με αυτόν. Εάν διαβάζετε το email σας με το πρόγραμμα περιήγησής σας στο Web, η κρυπτογράφηση SSL θα αποκλείσει οποιονδήποτε δρομολογητή μεταξύ του υπολογιστή σας και του ιστότοπου του ηλεκτρονικού ταχυδρομείου, αλλά δεν θα σταματήσει κανέναν που έχει πρόσβαση στο ταχυδρομείο στον προορισμό να το διαβάσει μετά την άφιξή του. Με αυτόν τον τρόπο, η δωρεάν υπηρεσία ηλεκτρονικού ταχυδρομείου Ιστού σας μπορεί να διαβάσει το email σας για να προσαρμόσει τις διαφημίσεις που θα βλέπετε, προστατεύοντάς την από οποιονδήποτε άλλο. Η υπηρεσία ηλεκτρονικού ταχυδρομείου Ιστού βλέπει το email σας καθαρά.

Υπάρχουν ορισμένες πολύπλοκες τεχνικές για την ανατροπή των συνδέσεων SSL, όπως η δηλητηρίαση της διαδικασίας ελέγχου ταυτότητας του πιστοποιητικού, αλλά οι περισσότερες από αυτές είναι πέρα ​​από το μέσο υποκλοπές. Εάν χρησιμοποιείτε Wi-Fi μιας τοπικής καφετέριας, το SSL πιθανότατα θα σταματήσει τον άντρα στο πίσω δωμάτιο να διαβάσει τι κάνετε, αλλά μπορεί να μην εμποδίσει τον πιο αποφασισμένο εισβολέα.

Ηλεκτρονική τεχνική απορρήτου αριθ. 4: Κρυπτογραφημένα μηνύματα

Ενώ η Tor θα κρύψει τη διεύθυνση IP σας και το SSL θα προστατεύσει τα bits σας από τα αδιάκριτα μάτια των bots δικτύου, μόνο το κρυπτογραφημένο mail μπορεί να προστατεύσει το μήνυμά σας μέχρι να φτάσει. Ο αλγόριθμος κρυπτογράφησης ανακατεύει το μήνυμα και ομαδοποιείται ως μια σειρά από ό, τι μοιάζει με τυχαίους χαρακτήρες. Αυτό το πακέτο ταξιδεύει απευθείας στον παραλήπτη, ο οποίος θα πρέπει να είναι ο μόνος που έχει τον κωδικό πρόσβασης για την αποκρυπτογράφηση.

Το λογισμικό κρυπτογράφησης είναι πιο περίπλοκο στη χρήση και πολύ λιγότερο απλό από το SSL. Και οι δύο πλευρές πρέπει να χρησιμοποιούν συμβατό λογισμικό και και οι δύο πρέπει να είναι έτοιμες να δημιουργήσουν τα σωστά κλειδιά και να τα μοιραστούν. Η τεχνολογία δεν είναι πολύ περίπλοκη, αλλά απαιτεί πολύ πιο ενεργή εργασία.

Υπάρχει επίσης ένα ευρύ φάσμα ποιότητας πακέτων κρυπτογράφησης. Μερικά είναι απλούστερα στη χρήση, γεγονός που συχνά δημιουργεί περισσότερες αδυναμίες και μόνο οι καλύτεροι μπορούν να αντισταθούν σε έναν πιο αποφασισμένο αντίπαλο. Δυστυχώς, η κρυπτογραφία είναι μια ταχέως εξελισσόμενη πειθαρχία που απαιτεί βαθιά γνώση των μαθηματικών. Η κατανόηση του τομέα και η λήψη απόφασης σχετικά με την ασφάλεια μπορεί να απαιτούν διδακτορικό και χρόνια εμπειρίας. Παρά τα προβλήματα και τους περιορισμούς, ακόμη και τα χειρότερα προγράμματα είναι συχνά αρκετά ισχυρά για να αντισταθούν στον μέσο υποκλοπές - όπως κάποιος που κάνει κατάχρηση της εξουσίας του διαχειριστή του συστήματος να διαβάζει email.

Ηλεκτρονική τεχνική απορρήτου αριθ. 5: Διαφανείς βάσεις δεδομένων

Ο τυπικός ιστότοπος ή η βάση δεδομένων είναι ένας στόχος μίας στάσης για τους κλέφτες πληροφοριών, επειδή όλες οι πληροφορίες αποθηκεύονται στη διαγραφή. Η παραδοσιακή λύση είναι να χρησιμοποιήσετε ισχυρούς κωδικούς πρόσβασης για να δημιουργήσετε ένα τείχος ή ένα φρούριο γύρω από αυτά τα δεδομένα, αλλά μόλις κάποιος περάσει από τον τοίχο, τα δεδομένα είναι εύκολα προσβάσιμα.

Μια άλλη τεχνική είναι να αποθηκεύετε μόνο κρυπτογραφημένα δεδομένα και να διασφαλίζετε ότι όλη η κρυπτογράφηση γίνεται στον πελάτη πριν αποσταλεί μέσω Διαδικτύου. Ιστότοποι όπως αυτοί μπορούν συχνά να παρέχουν τις περισσότερες από τις ίδιες υπηρεσίες με τους παραδοσιακούς ιστότοπους ή τις βάσεις δεδομένων, ενώ προσφέρουν πολύ καλύτερες εγγυήσεις έναντι διαρροής πληροφοριών.

Ορισμένες τεχνικές για την εφαρμογή αυτής της λύσης περιγράφονται στο βιβλίο μου "Διαφανείς βάσεις δεδομένων". Πολλές βάσεις δεδομένων προσφέρουν άλλα εργαλεία κρυπτογράφησης που μπορούν να προσφέρουν μερικά ή όλα τα οφέλη και είναι εύκολο να προσθέσετε άλλη κρυπτογράφηση στους πελάτες του Web.

Στα καλύτερα παραδείγματα, η κρυπτογράφηση χρησιμοποιείται για να αποκρύψει μόνο τα ευαίσθητα δεδομένα, αφήνοντας τα υπόλοιπα σε καθαρή. Αυτό καθιστά δυνατή τη χρήση των μη προσωπικών πληροφοριών για στατιστική ανάλυση και αλγόριθμους εξόρυξης δεδομένων.

Ηλεκτρονική τεχνική απορρήτου αριθ. 6: Στεγνογραφία

Μία από τις πιο αόριστες και παραπλανητικές τεχνικές είναι η στιγογραφία, ένας όρος που εφαρμόζεται γενικά στη διαδικασία απόκρυψης ενός μηνύματος, ώστε να μην μπορεί να βρεθεί. Η παραδοσιακή κρυπτογράφηση κλειδώνει τα δεδομένα σε ένα χρηματοκιβώτιο. η στιγογραφία κάνει το χρηματοκιβώτιο να εξαφανίζεται. Για να είμαστε πιο ακριβείς, συγκαλύπτει το χρηματοκιβώτιο για να μοιάζει με κάτι αβλαβές, όπως φυτό εσωτερικού χώρου ή γάτα.

Οι πιο συνηθισμένες λύσεις περιλαμβάνουν την αλλαγή κάποιου μικρού μέρους του αρχείου με τρόπο που δεν θα γίνει αντιληπτό. Ένα μόνο κομμάτι ενός μηνύματος, για παράδειγμα, μπορεί να κρυφτεί σε ένα μόνο εικονοστοιχείο, διευθετώντας την ισοτιμία των κόκκινων και πράσινων στοιχείων. Εάν είναι και οι δύο ομοιόμορφοι ή και οι δύο μονό, τότε το εικονοστοιχείο φέρει το μήνυμα του 0. Εάν ένα είναι ομοιόμορφο και ένα είναι μονό, τότε είναι 1. Για να είμαστε πιο συγκεκριμένοι, φανταστείτε ένα pixel με τιμές κόκκινου, πράσινου και μπλε , 129 και 255. Η κόκκινη τιμή είναι ομοιόμορφη, αλλά η πράσινη τιμή είναι μονή, που σημαίνει ότι το εικονοστοιχείο μεταφέρει το μήνυμα του 1.

Ένα σύντομο μήνυμα ενός bit μπορεί να κρυφτεί λαμβάνοντας ένα αρχείο, συμφωνώντας για ένα pixel και κάνοντας μια μικρή αλλαγή είτε στην κόκκινη είτε στην πράσινη τιμή, έτσι ώστε το pixel να μεταφέρει το σωστό μήνυμα. Μια αλλαγή ενός bit θα είναι μικρή και σχεδόν σίγουρα δεν θα είναι ορατή στον άνθρωπο, αλλά ένας αλγόριθμος υπολογιστών που κοιτάζει στο σωστό μέρος θα μπορεί να το βρει.

Ο Paul Revere έπρεπε να στείλει μόνο ένα bit, αλλά ίσως χρειαστεί να στείλετε περισσότερα. Εάν αυτή η τεχνική επαναλαμβάνεται αρκετά, το ποσό των δεδομένων μπορεί να κρυφτεί. Μια εικόνα με 12 megapixel μπορεί να αποθηκεύσει ένα μήνυμα με 12Mb ή 1,5MB, χωρίς να αλλάξει κανένα pixel από περισσότερες από μία μονάδες κόκκινου ή πράσινου. Η συνετή χρήση συμπίεσης μπορεί να το βελτιώσει δραματικά. Ένα μεγάλο μήνυμα όπως αυτό το άρθρο μπορεί να μεταφερθεί στις γωνίες μιας μέσης φωτογραφίας που κυκλοφορεί στο Διαδίκτυο.

Η λήψη εικονοστοιχείων είναι ένας από τους τρόπους με τους οποίους τα μηνύματα μπορούν να εισαχθούν σε διαφορετικές τοποθεσίες. Υπάρχουν δεκάδες μέθοδοι για την εφαρμογή αυτής της προσέγγισης - για παράδειγμα, αντικατάσταση λέξεων με συνώνυμα ή εισαγωγή τεχνικών ελαφρά τυπογραφικών λαθών σε ένα άρθρο. Είναι ορθογραφικό λάθος ή μυστικό μήνυμα; Όλοι βασίζονται στην εισαγωγή μικρών, απαρατήρητων αλλαγών.

$config[zx-auto] not found$config[zx-overlay] not found