Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 65 reacties

Een ontwikkelaar heeft een zoekmachine opgezet waarmee verborgen Tor-sites kunnen worden doorzocht. Normale zoekmachines komen niet op dergelijke moeilijk te vinden sites, die enkel via Tor kunnen worden bezocht.

TorSearch, dat net als verborgen Tor-sites enkel via de Tor-browser kan worden bezocht, werkt in de basis net als Google, legt ontwikkelaar Chris MacNaughton uit tegenover VentureBeat. MacNaughtons zoekmachine nam een verborgen wiki met links naar andere verborgen Tor-sites als uitgangspunt en volgde op zijn beurt weer links op die sites.

De zoekmachine heeft op dit moment 130.000 pagina's in zijn index en het bezoek zou de afgelopen drie weken zijn verdubbeld. MacNauhgton gebruikte Ruby on Rails om de site te bouwen, waarbij Apache Solr als zoekmachine fungeert. De site is vanuit Tor te bereiken op het domein kbhpodhnfxl3clb4.onion.

Met Tor, voluit The Onion Router, wordt internetverkeer via verschillende tunnels geleid, zodat het zeer moeilijk - maar niet onmogelijk - is om de bron van het internetverkeer te achterhalen. Tor kan worden gebruikt om het 'normale' internet te bereiken, maar ook om sites te benaderen die vanuit de rest van het internet niet te zien zijn. The Silk Road, een online-marktplaats waar veel drugs werd verkocht en die onlangs werd opgerold, was een voorbeeld van een dergelijke 'hidden service'.

De software wordt onder meer gebruikt door journalisten en activisten in landen waar het internetgebruik wordt gemonitord, omdat Tor een zekere mate van anonimiteit biedt. Ook kan de software worden gebruikt om sites te bereiken die in een bepaald land worden geblokkeerd. De software heeft in sommige kringen echter een slecht imago, omdat Tor ook wordt gebruikt door bijvoorbeeld pedofielen om kinderpornografisch materiaal uit te wisselen.

Moderatie-faq Wijzig weergave

Reacties (65)

We hadden toch ook Torch al? http://xmh57jrzrnw6insl.onion/

Bied deze service dan meer? Of is hij sneller? Anders zie ik vrij weinig verschil en daarmee zou dus ook de nieuwswaarde weg zijn lijkt me :P
Waarschijnlijk heeft de FBI dit persbericht de deur uit gedaan zodat ze de boel wat makkelijker kunnen volgen ;)
Deze website is bij mij in ieder geval down nu, daardoor denk ik gelijk dat de website niet van de fbi is want die zullen wel voldoende capaciteid voor zoon zoek machine hebben.
Deze website is bij mij in ieder geval down nu, daardoor denk ik gelijk dat de website niet van de fbi is want die zullen wel voldoende capaciteid voor zoon zoek machine hebben.
Als op TOR iets down is dan hoeft dat niet meteen aan de server van een site te liggen. Hierboven werd al een verhaaltje geschreven over hoe TOR werkt, het kan op allerlei plekken mis gaan.
Klinkt als een goede manier om je internetverkeer te anonimiseren, zijn er eventueel ook nadelen aan deze manier van op het web surfen?
Je snelheid van verbinding wordt afhankelijk gemaakt van derden. Je gaat namelijks langs enkele relay nodes (lees andere gebruikers) alvorens je een exit node bereikt waarop je terug gestuurd wordt naar het normale web.

Zit er een individu tussen op 56k, dan wordt jouw snelheid daarvan afhankelijk. Hierdoor zal voor een land als Nederland het internet via TOR al snel een trage belevenis opleveren.

Ten tweede is het probleem dat je middels het TOR netwerk je data, hoewel versleuteld verstuurd, laat lopen langs servers welk toch mogelijk niet altijd evenveel te vertrouwen zullen zijn. Het is slecht in te schatten wat er met je data gebeurt. Je weet nooit of er een relay node tussen zit welk niet standaard draait, data opslaat en voor het moment dat de versleuteling gekraakt is alsnog bij je gegevens kan. Of dit nu bijv. de NSA is zoals recentelijk meermaals aangehaald, of kwaad willenden welk bijv. hopen op creditcard gegevens e.d. te kunnen achterhalen.

Een derde probleem is het draaien van exit nodes. TOR is afhankelijk van exit nodes om terug het WWW op te komen. Echter is het zelfstandig draaien van exit nodes, zeer zeker niet zonder risico. Stel, jij draait een exit node en ik kom via het TOR netwerk op diverse sites met illegale content welk draaien op het WWW, dan kom ik daar met jouw IP adres. En jouw deur zal dan ook vaak de eerste zijn waar aangeklopt wordt om te vragen hoe en wat. Inbeslagname van hardware in dit soort gevallen heeft in diverse landen al meermaals plaatsgevonden.

En hoewel het draaien van een exit node zeer zeker geen vereiste is om zelfstandig het TOR netwerk te kunnen gebruiken, zal bij een toename van TOR gebruikers het aantal exit nodes wel moeten kunnen groeien. Zo niet, dan wordt het er allemaal niet sneller op.
Nouja, je zou in NL de eerste zijn die dat overkomt:
https://www.security.nl/p...or+exit-node+strafbaar%3F
Verder kun je heel simpel exit nodes draaien zonder risico én met hoge doorvoersnelheid: Tor draaien op Amazon EC2. Zo'n instantie kun je een heel jaar gratis draaien (soort evaluatie pakket) en TOR heeft er zelfs kant-en-klare images voor (TOR Cloud). Natuurlijk kun je ook altijd nog een exit node op een (dedicated/virtual) server draaien in een DC, dan heb je nóg minder kans dat je persoonlijke apparatuur verliest bij een verdenking. Daarbij is de NL politie goed op de hoogte wat TOR betreft, dus ze zullen snel hun conclusie trekken als ze horen dat je een exit node draait.

[Reactie gewijzigd door Rick2910 op 12 oktober 2013 11:11]

Des te meer reden om op je tellen te passen dunkt me. De eerste persoon die door het OM vervolgd wordt heeft geen enkele jurisprudentie om op terug te vallen en het OM zal wellicht bereid zijn door te gaan tot de Hoge Raad teneinde een duidelijk precedent te scheppen.

edit: toevoeging nav edit van Rick2910 :)
Natuurlijk kun je ook altijd nog een exit node op een (dedicated/virtual) server draaien in een DC, dan heb je nóg minder kans dat je persoonlijke apparatuur verliest bij een verdenking. Daarbij is de NL politie goed op de hoogte wat TOR betreft, dus ze zullen snel hun conclusie trekken als ze horen dat je een exit node draait.
Dus als je ervoor kiest om je apparatuur over meerdere locaties te verdelen is volgens jou de kans kleiner dat de politie interesse heeft in wat er bij jou thuis staat? Die logica kan ik niet volgen.
Of de politie wel of niet goed op de hoogte is van wat een exit node is lijkt mij irrelevant in deze. Gebaseerd op ervaringen in het verleden verwacht ik dat de politie in geval van een verdenking zo snel mogelijk zo veel mogelijk sporen veilig wil stellen. Ik zou daarom erg verbaasd zijn als in eerste instantie wel jouw server in een datacenter in beslag wordt genomen, maar niet alle apparatuur in je huis.

[Reactie gewijzigd door real[B]art op 12 oktober 2013 11:26]

Natuurlijk is het wel relevant of de politie snapt wat een exit node is.

Voor zover ik weet is het niet illegaal om dergelijk verkeer door te geven. Als de politie dat weet, gaan ze er ook geen onderzoek naar doen. Daarnaast weten ze dan ook dat een beheerder van een exit node net zo weinig weet als de politie zelf.

Zelf heb ik een tijdje een exit node gedraaid en had vooral last van abuse berichten mbt torrents (mensen die torrentverkeer via TOR laten lopen). Daarna het ding uitgezet omdat het ook wel erg veel data slurpte. Ik wil nog steeds een node draaien met de nodige poorten dichtgetimmert zodat de automatische abuse mailtjes stoppen, maar nog niet echt de tijd gevonden dat op te zetten en in de gaten te houden.
Het draaien van een exit node genereert verkeer die je niet onder controle hebt.

Als jij zegt dat de politie dit snapt en dus geen actie zal ondernemen wordt het draaien van een exit node een vrijbrief om zelf illegale activiteiten te mogen doen, want je kan altijd naar die exit node verwijzen als de politie vragen stelt.
Als dat verkeer door een Tor node gaat, kan dat inderdaad je eigen verkeer zijn. In dat geval kan je inderdaad illegale dingen doen. Zolang opsporingsinstanties Tor niet kraken, zullen ze andere opsporingsmethodes moeten gebruiken. Andere oplossing is Tor verbieden, wat imo niet de goede keus is.

Vergelijk het met een ISP: die geeft ook gewoon verkeer ongefiltert door. Als de ISP wilt kan die het zo laten lijken dat het simpelweg door zijn netwerk heen gaat, terwijl het eigenlijk van hemzelf komt. Zolang de politie niet kan bewijzen dat het verkeer van de ISP zelf komt, is die ISP echt niet aansprakelijk. Ook daar geldt weer dat er andere opsporingsmethodes gebruikt worden.
Het is in nederland al voorgekomen. Meerdere keren zelfs.

Zelfs nadat onze politie is geinformeerd over de Exit Node lijst is het bij mijn weten in ieder geval nog 1 keer gebeurt.
Het is te traag, dat is een eerste reden
Wacht maar tot censuur wereldwijd andere proporties gaat aannemen.
Tor is alleen traag omdat er verhoudingsgewijs niet genoeg Relay/Exit nodes zijn om het verkeer aan te kunnen. Daar kan zo verandering in komen.
Wacht maar tot censuur wereldwijd andere proporties gaat aannemen.
Om eerlijk te zij heb ik daar nooit op die manier erover nagedacht. Maar nu inderdaad afluisterpraktijken en censuur meer wordt toegepast en mensen zich hier ook van bewust worden. Zal het aantal tor-gebruikers alleen maar toenemen.
Tor is alleen traag omdat er verhoudingsgewijs niet genoeg Relay/Exit nodes zijn om het verkeer aan te kunnen. Daar kan zo verandering in komen.
Nou ja in principe blijft het altijd traag in vergelijking met normaal internet. Stel je voor je wilt iets downloaden via een torrent. Dan moet je download via een exit-node verstuurd worden naar het tor-netwerk, vervolgens wordt het versnipperd over talloze gebruikers (relays) en dan krijg jij het pas. Lijkt me niet heel efficiënt :+ .

Daarnaast is de exitnode niet beschermd voor wat hij doet. Een exit node kan daarom afgetapt worden of worden aangeklaagd voor wat andere gebruikers over zijn netwerk doen.
Wanneer je al het dataverkeer binnen het tor-netwerk houdt, heb je deze problemen een stuk minder lijkt me. Alleen is dit technisch mogelijk?

Als laatste wil er aan toevoegen, dat de wet het je kan verbieden om dienst als TOR of VPN te gebruiken. Wat inmho zeker gaat gebeuren als de overheid geen vat meer kan hebben op onze acties.
De overheid heeft nooit grip gehad op het normale internet, zo gauw ze dat gaan proberen door dingen te verbieden gaat in iedere geval Nederland massaal protesteren en zullen er enkele radicale groepen opstaan die met radicale acties zullen dreigen (platleggen betaalverkeer bijvoorbeeld).
Nederland massaal protesteren? Net als al die andere keren bij belastingverhoging X en zo..? Nee, wij laten ons veel te gemakkelijk door de politiek in hokjes plaatsen om ons vervolgens tegen elkaar uit te laten spelen (Foei babyboomers, met je graaigedrag, foei uitkeringstrekkers, met jullie luie gedoe!) om lekker anoniem te gaan kankeren op een internetforum.

Wij zullen nooit meer protesteren, op een paar verdwaalde hippies op het malieveld na. Kan ook niet, want iedere werkende is te druk bezig zich angstvallig aan z'n baantje vast te houden. De "doe maar gewoon dan doe je al gek genoeg" relativerings cultuur zit zo diep gewordeld dat het laatste echte protesten in Nederland alweer ergens in de jaren 60/70 plaatsgevonden hebben.
Inderdaad. Maar op een periode van kortwieken, betuttelen, uitkleden en kleinhouden volgt automatisch een periode van vrijheid. Wij gaan die in ons leven nog meemaken. Hoe die eruit zal zien en wanneer precies? Geen idee. De geschiedenis leert alleen maar dat hij er zal komen.

Het kan best dat diensten als TOR daar een rol in spelen, net als klokkenluiders. Het kan ook dat de beweging vrij massaal offline ontstaat. Geen idee, maar er zit vast wel stof in voor een spannend boek (en over 50 jaar blijkt het allemaal als vanzelf zonder spannende scenario's te zijn veranderd, hopen we dan maar).

[Reactie gewijzigd door mae-t.net op 12 oktober 2013 21:43]

De tijden van massaal protesteren zijn voorbij :( WAS het maar zo'n feest dan waren we nu al uit de EU
Nou ja in principe blijft het altijd traag in vergelijking met normaal internet. Stel je voor je wilt iets downloaden via een torrent. Dan moet je download via een exit-node verstuurd worden naar het tor-netwerk, vervolgens wordt het versnipperd over talloze gebruikers (relays) en dan krijg jij het pas. Lijkt me niet heel efficiënt :+ .
Dat is wel zo maar de gemiddelde snelheid van PC's en internet lijnen blijft ook wereldwijd stijgen.
Dus wat nu nog aanzienlijk trager is kan over een paar jaar al best aanvaardbare snelheden hebben al blijft het inefficiënt.

[Reactie gewijzigd door Typecast-L op 12 oktober 2013 17:21]

Dat is wel zo maar de gemiddelde snelheid van PC's en internet lijnen blijft ook wereldwijd stijgen.
Dus wat nu nog aanzienlijk trager is kan over een paar jaar al best aanvaardbare snelheden hebben al blijft het inefficiënt.
De hoeveelheid data die over die internetlijnen gaat neemt ook alsmaar flink toe dus kun je niet zeggen dat het aanvaardbaar blijft.
Je ziet het ook bij geheugen, processors en harde schijven. Die worden ook groter, sneller en beter maar er wordt tegelijkertijd ook meer en meer van ze geeist zodat je er netto niet veel mee opschiet.
Dus je beweert dat je vandaag de dag netto net zo veel snelheid hebt op een pc/internet als vroeger met een Pentium3 en een modem? :P

[Reactie gewijzigd door Typecast-L op 13 oktober 2013 22:11]

Ja je verkeer gaat over meerdere "Proxys" wat dus traagheid betekend.
Voor normaal browse verkeer valt het wel mee. Maar sites als tweakers blokkeren dergelijke hubs als je pech hebt.

Ik heb het een tijdje gebruikt om naar TPB te komen. Maar tweakers kwam ik dan weer niet op.
Oh ik kom er zelf wel mee tweakers op. Je krijgt alleen een waarschuwing:
"You have requested an encrypted page that contains some unencrypted information. Information that you see or enter on this page could easily be read by a third party."
Je kan echter niet bijvoorbeeld een nieuw tweakers account aanmaken, dus bij aanmaken moet je alsnog je eigen IP adres gebruiken (of natuurlijk één van de andere mogelijkheden gebruiken om daar onderuit te komen). IIG ik meen me te herinneren dat TOR exit nodes geblokkeerd worden om spammers/oplichters tegen te houden bij aanmaak van nieuwe accounts.
Als je zelf een goede VPN omleiding hebt dan doet ook totaal in het niets (zoals je melde onder andere mogelijkheden).
Uiteraard, omdat je via meerdere lagen gaat heb je een hogere latency en is je downloadsnelheid ook beperkt (omdat je afhankelijk bent van de langzaamste schakel).
Het is niet anoniem. Als je naar google gaat en zo stom bent om in te loggen, dan ben je uniek identificeerbaar. Ook weet je niet waar Tor-nodes zich bevinden, dus kunnen ze prima voor een deel in handen zijn van inlichtingendiensten. Je bent dus voor hen wel anoniem, maar ook traceerbaar.

[Reactie gewijzigd door _Thanatos_ op 12 oktober 2013 19:56]

Goede zaak dat er nu ook een zoekmachine voor Tor sites is. Betekend dat er veel illegale sites opgerold kunnen worden, mits er ergens een klein woordje staat die wel in de (tor)zoekmachines worden opgenomen.
Dat iets bereikbaar is, en dat iets in een bepaald land illegaal is, betekent nog niet dat de hoster ook gevonden kan worden. Silk road bestond al jaren en was ook al jaren bekend bij de overheidsinstanties. Toch heeft het meerdere jaren geduurd tot ze de eigenaar op konden pakken, omdat hij zijn stappen blijkbaar niet goed had uitgewist.

TOR kan een heel erg groot stuk anonimiteit creeren als je weet wat je wilt doen, waardoor het erg lastig is om zo'n illegale site op te rollen, ook al is ie 'zichtbaar'.
Silk road bestond al jaren en was ook al jaren bekend bij de overheidsinstanties.
Klopt, al MEER dan 1600 jaar voor onze jaartelling begon....

http://en.wikipedia.org/wiki/Silk_Road
De politie en andere instanties (FBI in de VS, bijvoorbeeld) pakken al de nodige sites aan. Verschillende kinderporno sites zijn opgerold en mensen opgepakt. Met recent voorbeeld natuurlijk Silk Road.

Daarnaast is een hidden service die z'n link nergens publiceert ook gewoon echt hidden. Een zoekmachine (wss deze ook) kan alleen maar linkjes volgen en ingaan op verzoeken om een site op te nemen. Sites die echt verborgen willen blijven, blijven dat dus ook. Desnoods hangen ze een login ervoor waar nergens de ware aard van de site wordt verklapt, zodat bij het indexeren er niets verdachts te zien is.

Als een site boeiend genoeg is, dan weet een opsporingsinstantie die ook wel te vinden. Ik denk zelfs dat zij beter zijn in het vinden en infiltreren van dergelijke sites dan een zoekmachine.

Overigens ben je er dan nog niet... probeer maar een hidden service op te rollen. De NSA is wel bezig om Tor te verzwakken, maar uit gelekte documenten is al gebleken dat ze nog niet veel op zijn geschoten. Er zijn te veel nodes om het netwerk voldoende te kunnen controleren. Silk Road is opgerold doordat de identiteit van de eigenaar bekend werd. Die eigenaar logde vervolgens waarschijnlijk zonder Tor in op de webserver, waardoor de FBI het echte IP van de server kon achterhalen. Tor moet dus op een dergelijke manier omzeilt worden.
Ik Snap dit hele nieuwsbericht niet. Dit soort zoekmachines bestaan al lang. Op deze wiki (alleen te bereiken via TOR) staan er een paar onder "introduction points"
Iets wat illegaal is, wil nog niet zeggen dat het opgerold moet worden... Alleen maar omdat een regering wetten heeft gemaakt wil nog niet zeggen dat die wetten de absolute waarheid zijn. En dat geldt niet alleen voor een Chinese of een Russische regering.
Of een wet klopt of niet lijkt me een conpleet andere discussie. Zo lang die wet er is, en een site is volgens die wet illegaal, dan dient die site offline gehaald te worden.
Dan geen gezeur meer over het filter van de Chinese regering.

Als we nooit wetten in twijfel hadden getrokken/gebroken dan was het toch een dolle boel geweest hier. Discussie moet altijd en overal mogelijk zijn, zelfs onder dit nieuwsbericht en zeker over dit onderwerp.
Ben ik helemaal met je eens, maar je voert naar mijn mening de verkeerde discussie. Als je vindt dat iets gelegaliseerd moet worden, moet je je inspannen om de wet aangepast te krijgen, niet gaan roepen dat de handhaving maar wat willekeuriger moet gebeuren.
Ik reageerde enkel op de opmerking dat illegale sites dan opgerold kunnen worden.
De vraag is alleen, illegaal in welk land? Door op opzet van het TOR netwerk weet je niet of de server zich op jouw grondgebied bevind, dus of de wetten van jouw land van toepassing zijn.
De FBI heeft vast zelf al zo'n zoekmachine ontworpen ;)
Gelukkig is Tor zélf niet illegaal. Het kan hooguit in landen als Myanmar, Kazakhstan, en Noord-Korea illegaal gemaakt worden, maar het blokkeren is dan nog steeds erg moeilijk.

Maarja, dat vinden we van BitTorrent ook :/

[Reactie gewijzigd door _Thanatos_ op 12 oktober 2013 20:16]

Was voor de grap op hidden web doormiddels van TOR. Wat je daar tegen kwam absurd... Je kunt een hitman huren, de slachtoffer moet min. Ouder dan 18 zijn.

Absurd dat 't zo kan.
En dan betalen in bitcoins, vóór de moord plaats vind. Jij weet nooit wie de hitman is, hij nooit wie jij bent.

En jij gelooft dit?

Er zullen vast wel echte huurmoordenaars bij zijn (al lijkt het me stug dat ze op die manier adverteren), maar het gros is gewoon uit op jouw geld. En zodra ze wat geld hebben afgetroggeld van iemand is er niet echt iets wat je kan doen. Een recensie geven is er niet bij en naar de politie stappen lijkt me ook niet echt handig (nog los van dat je de deur open zet naar veroordeling, is die huurmoordenaar praktisch onvindbaar).
En dan betalen in bitcoins, vóór de moord plaats vind. Jij weet nooit wie de hitman is, hij nooit wie jij bent.
Dat is een grote misvatting over Bitcoin (en alles met een IP), het kan niet volledig anoniem zijn. Als je de transactie database actief bij houdt met veel nodes in verschillende netwerken (geo/latency) dan is het technisch mogelijk om de bron te traceren. Het is de kunst om de informatie zo vroeg mogelijk te ontvangen. Een project als Blockchain.info komt al aardig in de buurt.
Bitcoins zijn niet per definitie anoniem (wat sommigen denken), maar je kan er prima anoniem in handelen. Een IP is nog geen identiteit (deze post gaat nota bene over Tor, go figure). Voorbeeld:

Je koopt bitcoins met behulp van een geldezel of gestolen bankrekening oid. Hier gebruik je Tor voor en waar dat niet kan, ga je op de wifi van Starbucks zitten.

Je kan dan die bitcoins traceren en eventueel zelfs achterhalen wie deze gekocht hebben, maar uiteindelijk krijg je dan een rekening terug van een (semi-)onschuldig persoon.

Verkoop van je bitcoins (als huurmoordenaar) doe je andersom, waar het geld juist bij de geldezel of gestolen bankrekening komt. Desnoods geef je de bitcoins direct weer uit, aan drugs oid (die hartstikke liquide zijn, dus in feite fungeren als cash).
Dat is op het publieke net ook te vinden, wbt inhoud is er niet veel verschil tussen tor, freenet en public. Alleen door de instabiele of trage verbindingen zijn er nog geen Google-achtige zoekmachines die het netwerk continu scannen. Dat zal ook niet snel gaan gebeuren omdat tor gebruikers vaak allerlei filters hebben waardoor tracking en daarmee adverteren geen zin heeft.
yep. We haden idd al Torch. Echter, hoe meer zoekmachines er zijn, hoe beter.
Nu is bv Torch min of meer verplicht om beter te indexeren als Torch wilt dat men die zoekmachine blijft gebruiken.

We hadden ook al duckduck in tor formaat, en normaal WWW.
Ik ben simpelweg voor meer zoekmachines. Op welke platform dan ook.

Er mag dan wel zeer veel iligaliteit op Tor zitten, er is ook zeer veel "legale" informatie te vinden.
En het kan best wel eens lastig zijn om "legale" informatie te zoeken als de tor wiki sites niet up to date zijn...
Er zijn wel meerdere zoekmachines voor TOR, https://ahmia.fi/search is weer een andere (met tor-2web functie, ook met een normale browser te gebruiken, waardoor iedere opsporingsdienst mee kan kijken met je TORgebruik :+ )
502 There is a problem and we've been informed. Please try again in a few minutes!

Dat is dus het nadeel van TOR, te weinig capaciteit.
En anders gebruik je gewoon Freenet. Ik denk, laat ik ook maar eens wat blaten. ;)
Denk je dat als iemand zoiets in elkaar kan bouwen met vrij vekrijgbare tools de NSA niet zoiets allang heeft draaien ?
Hidden service??

de link naar de "hidden wiki" staat gewoon op clearnet hoor!

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True