May 16, 2015

Attenzione a giocare a World of Warcraft su Linux

Avevo ricominciato a giocare a World of Warcraft da un mesetto, quando mi arriva una email dalla Blizzard con il seguente testo:
Salve,

Nome dell’account: WOW1

Azione intrapresa: Sospensione di 6 mesi

Violazione: Sfruttamento/Abuso delle meccaniche di gioco

Da recenti attività di questo account, risulta su uno o più personaggi l'abuso di alcune funzionalità a discapito dell'ambiente o dell'esperienza di gioco di altri giocatori.

L'intestatario dell'account è responsabile per tutte le attività dello stesso. Le sospensioni e le chiusure sono applicate per proteggere i giocatori e il servizio che offriamo e sono eseguite in accordo con le nostre Condizioni d’uso: blizzard.com/company/about/termsofuse.html

Come parte dell’azione intrapresa, eventuali guadagni ottenuti in maniera scorretta, come oggetti o valuta, potrebbero essere stati rimossi. Ulteriori comportamenti inappropriati possono comportare penalità aggiuntive, inclusa la chiusura permanente dell’account. Per contestare la sanzione ricevuta o per ulteriori informazioni sulle attività di sfruttamento, per favore ricontrolla il processo d'appello qui: battle.net/support/article/6741.

Questo account di World of Warcraft sarà riattivato il 13 novembre del 2015.

Grazie per la comprensione e il tempo dedicatoci.

Cordiali saluti,

Assistenza Clienti
Blizzard Entertainment
https://battle.net/support
Inizialmente pensavo fosse una solita mail di scam, in quanto non c'era scritto né il mio nome né il mio nickname di gioco, per cui provo a riaprire WoW e mi accorgo che l'account è veramente bloccato.

Faccio subito "ricorso" alla loro decisione e ovviamente mi rispondono dopo qualche ora che non cambiano idea.

Gli ho scritto che giocavo a WoW sia su Windows che su Linux (Arch Linux) mediante Wine e che forse era quello il motivo per cui il loro sistema mi aveva bannato e loro rispondono (con una mail prestampata):
        Ciao Timothy,

        In seguito a revisione del tuo caso, possiamo confermare che il provvedimento preso nei confronti del tuo account è da considerarsi appropriato, la nostra decisione in questa situazione è quindi da ritenersi definitiva e non verrà revocata; l'account rimarrà sospeso per un periodo di 6 mesi e potrai  utilizzarlo nuovamente a partire dal giorno 13 Novembre 2015.

        Per motivi di privacy e sicurezza, è nostra politica non rivelare dettagli in merito alle indagini oltre a quelli forniti nella e-mail di notifica originale, ti comunico in ogni caso che il tuo account è stato sospeso a causa di exploit / utilizzo di programmi di terze parti non autorizzati.

        Viene considerato un programma di terze parti non autorizzato qualsiasi programma (inclusi gli addon) che facilita il cheating, intercetta o raccoglie informazioni dal database di gioco, o consente di modificare o di operare hack dell'interfaccia, dell'ambientazione o dell'esperienza di gioco in qualsiasi modo non espressamente autorizzato da Blizzard Entertainment.

        Se desideri verificare le nostre normative di gioco, puoi trovarle qui: http://battle.net/support/games/wow/conduct-penalties

        Per dovere di completezza vorrei infine specificare che il provvedimento preso nei riguardi di questo account è stato già analizzato accuratamente e non verranno effettuate altre indagini. Ulteriori ticket in merito a questo problema saranno chiusi senza ricevere risposta.
Cercando sui vari forum viene fuori che la Blizzard per principio (?) non cambia mai idea.

Visto che so per certo di non avere mai usato programmi che facilitano cheating (avevo diversi addon, ma tutti molto usati e presenti sul sito stimato curse.com) che si tratti ancora di un falso positivo dovuto a Wine come con Diablo 3?

Se non vogliono che la gente usi Wine, basta dirlo chiaramente. Ma i ban ingiusti proprio no!

Spero che questo post arrivi alla Blizzard e che aggiustino il loro warden per evitare ancora falsi positivi.

Con questa "cazzata" hanno perso un utente pagante (io) e molto probabilmente anche altri che avranno avuto il mio stesso problema.

April 16, 2015

Occhio alla fibra!

Ultimamente va di moda parlare di "banda ultralarga" o "fibra ottica", ma molto spesso lo si fa a sproposito.

La "fibra ottica" che ti fornisce Telecom Italia, Vodafone e ultimamente anche Fastweb è di tipo FTTC, che significa che la fibra ottica arriva all'armadio di strada e poi a casa vostra tramite VDSL2 mediante lo stesso doppino telefonico che state usando attualmente per l'ADSL.

Ovviamente per ragioni di marketing questo fatto molto spesso non viene specificato o comunque l'utente finale non lo capisce. Sapete com'è fa molto più figo scrivere "Vi porto la fibra a casa" che non "Vi porto la VDSL a casa".

L'Italia sta investendo una vagonata di soldi in questa finta "fibra ottica" (FTTC), quando invece il resto d'Europa ha 15 milioni di utenze che usano FTTH (fibra fino a casa) o FTTB (fibra fino al palazzo) (fonte).

Perché dobbiamo sempre investire in porcate? In Italia abbiamo i doppini marci e comunque la distanza media di un doppino dall'armadio di strada a casa è di 400metri e 400metri è il limite per poter avere una VDSL2 a 100Mbps mediante la tecnologia vectoring (che da quello che so io non viene ancora usato il Italia).

Per cui noi stiamo investendo soldi in una tecnologia che non permetterà mai di andare a una banda "veramente ultraveloce" (1Gbps).

Che sia la solita mossa "all'italiana" per far felice i soliti "fornitori" che saranno benissimo che fra qualche anno fa rifatto tutto da capo cambiando tecnologica da zero?

March 3, 2015

Recensione di Infinity

Grazie alla promozione San Valentino Infinity ho a disposizione 30 giorni di prova di Infinity, per cui ci ho smanettato un po'.

L'idea di un NetFlix "all'italiana" è buona, peccato che tecnicamente lasci abbastanza a desiderare:
  • I filmati in HD sono solo visionabili da SmartTV "avanzate" o set top box (come dicono sul sito ufficiale). Questo è assolutamente inaccettabile in quanto sono sempre più comuni gli HTPC o l'utilizzo di Chromecast.
  • La visualizzazione dei video sul PC è solo possibile mediante l'utilizzo del plugin Microsoft Silverlight, cosa che rende la fruizione dei filmati lenta e poco compatibile con linux.
    Anche su Windows tutti i contenuti che ho provato si vedono in maniera poco fluida e quasi irritante, senza contare la mancanza dell'HD (vedi punto precedente).
  • Il supporto di Android è veramente una cosa penosa. Non supportano l'HD, nonostante i nuovi dispositivi abbiano uscita HDMI e risoluzione HD ed inoltre l'applicazione non funziona su sistemi "rootati" e questo è un altro limite enorme per tutti gli "smanettoni".
    Capisco che loro vogliano evitare che la gente possa salvarsi i contenuti da loro venduti, ma è inutile in quanto comunque se uno vuole scaricare un film pirata lo fa lo stesso ed inoltre se qualcosa si può visualizzare è copiabile per definizione, quindi è una lotta persa in partenza.
Mi aspettavo qualcosa di tecnicamente innovativo e invece mi sono trovato con la solita porcata pensata bene, ma realizzata veramente male.
La cosa più irritante di tutte è vedere un video a scatti, è veramente vergognoso in un servizio streaming a pagamento nel 2015!

February 7, 2015

La storia infinita di una (dis)connessione ADSL...

... ovvero come gli operatori telefonici ti prendono per il culo e fanno di tutto per non risolvere i problemi.

Cominciamo dall'inizio:

Il 27 gennaio 2015 apro un ticket a Tiscali (tramite twitter) in quanto la connessione ADSL non voleva sincronizzarsi.
Il 28 mi accorgo che il mio numero di casa (non VoIP) non funzionava (squillava a vuoto) e avevo un altro numero di telefono.
Ho intuito che si trattava di un classico caso di "sfioccamento" selvaggio, dove il tecnico sbaglia a scollegare una permuta nell'armadio (dove arriva il tuo cavo telefonico e va verso la centrale telefonica) e ti collega al posto di qualcun altro.

Il 29 gennaio esce il tecnico e ricollega il cavo nell'armadio, senza fare nessuna prova sulla linea ADSL, ma solo una prova che il telefono funzionasse (io ero a lavoro e non ho potuto verificare la bontà del suo lavoro).

Ovviamente Tiscali chiude il guasto in quanto la linea è stata ricollegata, ma la portante ADSL non voleva salire per cui (sempre tramite twitter) apro un altro ticket dicendo che la portante non sale. Questo ticket viene chiuso il 3 febbraio senza nessun intervento da parte del tecnico.
A questo punto la linea ADSL sale e scende e ottengo dei valori di connessione veramente strani (16MB in downstream e 256Kbps in upstream, quando invece dovrebbe essere circa 1024Kbps), con un "margine di rumore" in upstream veramente inquietante, 6dB per meno di 300Kbps di upstream.
Prima del'intervento del tecnico io andavo quasi a piena banda (19Mbps in downstream e 1000Kbps in upstream), in quanto sono vicinissimo alla centrale (700 metri).
A questo punto ho provato ancora a contattare Tiscali su twitter e hanno cominciato a supercazzolare cose senza senso, che potete leggere nella conversazione che c'è stata.
Certo, la variabilità è normale. Ma su una linea con upstream garantito a 512Kbps, come cacchio faccio a salire a 250Kbps, ovvero meno della metà di quello che loro garantiscono? È davvero necessario far perdere tempo alla gente facendole fare un test assolutamente inutile, visto che è impossibile ottenere una banda superiore rispetto a quella che il modem negozia con la centrale ADSL (DSLAM)?
Capisco però che il "social center" possa non avere una competenza tecnica di base che gli permetta di capire queste cose o capisco che abbiano delle direttive dall'altro, per cui scarico il tool nemesys e lo lancio sul PC e dopo un po' mi accorgo che da un errore, cerco su internet e vedo che questo errore è già stato segnalato a luglio 2014.
Faccio presente l'obiezione e mi dicono di lanciare un altro tool sempre di misurainternet, cosa che faccio e posto il risultato:
Sì, anche il download è basso per essere salito a 18 Mbps (comprensibile avendo un upload degradato, in quanto il protocollo TCP che viene usato per lo speedtest e anche per la normale navigazione, soffre fortemente della perdita di pacchetti), in quanto loro garantiscono "9000 Kbps" per il mio profilo utente e io stavo andando a meno di 7000.

A questo punto loro rispondono che i "valori di linea" sono nella norma (ovviamente loro guardano solo i valori downstream, senza accorgersi che il valore upstream è sempre degradatissimo) e non possono richiedere alcuna verifica.
A quel punto io mi sento lievemente preso in giro, ma volevo andare in fondo a questa storia, in quanto internet serve alla mia ragazza (convivente) per lavorare e non possiamo stare a vita con una chiavetta della 3, e vorremmo tornare a usufruire di un servizio che paghiamo regolarmente (visto che ora il RID è obbligatorio).
Visto che sono un programmatore professionista che lavora su linux e che sviluppa software per access gateway (proprio i modem/router) mi scarico una Ubuntu Live 14.04 dall'ufficio, la porto a casa e faccio partire questo test nemesys che dopo solo due ore tira già fuori una violazione 5 percentile del contratto sulla banda di download / upload in quanto avevo dei valori veramente ridicoli (5800 Kbps in download e 30 Kbps in upload).
Il giorno dopo (5 febbraio) chiamo il 130 spiegando il mio problema e dicono di aver aperto un guasto presso Telecom Italia (gestore dell'ultimo miglio).
Il giorno successivo (6 febbraio) mi arriva l'SMS che il guasto era stato risolto, torno a casa, accendo il router e verifico che va male come negli ultimi giorni (16Mbps / 300Kbps) per cui chiamo il 130. Dopo un po' di chiamate senza esito con le solite domande (hai cambiato cavo?) (hai cambiato router?) (hai provato senza filtro?) sono riuscito a parlare con una operatrice che mi lascia in attesa per 5 minuti e poi mi dice:
"I nostri tecnici e programmatori hanno verificato e sono sicuri che il problema sia il suo router che non è certificato (ho fatto le prove con alcuni dei router che facciamo noi) e di provare con un router commerciale."
Visto che ero alquanto sicuro che stessero dicendo una valangata di stronzate, sono andato a comprare un router della TP-Link al primo negozio che ho trovato.
Torno a casa, lo collego e trovo dei valori di linea più scarsi rispetto ai valori di linea che ottenevo usando i nostri router.
Richiamo il 130 e dopo le solite mezz'ore di attesa e un paio di volte che è caduta la linea, riesco a parlare con un operatore che fa alcune prove (mentre avevo attaccato il router TP-Link) e dice che in effetti avevo un "margine di rumore" veramente strano per essere a soli 700 metri e che era pessimo (molto variabile, con picchi anche a 5.5 dB), problema presente anche abbassandomi la linea a 640/160 Kbps.
Per cui l'operatore,uno dei pochi competenti con cui sono riuscito a parlare ieri, ha riaperto un guasto in Telecom Italia e speriamo che lo risolvano presto visto che non è possibile che a Lissone (città di quasi 45 mila persone) ci siano ancora degli inconvenienti simili e una incompetenza (o comunque un disinteresse) totale da parte degli operatori telefonici.
Mi aspetto anche delle scuse da parte di Tiscali (anche se forse la colpa è di Telecom Italia) e un rimborso delle 2 settimane in cui ho avuto una linea sotto la soglia del digital divide.

Questo è uno screenshot del router TP-Link con i valori di banda che ho oggi:


Mi son fatto lasciare la banda a 640 appositamente per far vedere a Telecom Italia che ho qualcosa che non quadra a livello "fisico".

Forse loro fanno questi giochetti sperando di trovare una persona poco esperta e quindi più disposta a bersi tutta la serie di balle che ti propinano. Anche perché non so quante persone normali sarebbero in grado di scaricarsi una Ubuntu e di farci girare sopra il tool nemesys (che su Windows 8.1 non funziona). Per cui loro ti lasciano il problema è tu, cliente non smanettone, non hai modo per provare che loro sono nel torto e per farti aggiustare la linea.

Update #1 del 09/02:

Non ho avuto aggiornamenti sullo stato della mia linea, ma mi sono accorto che sono state fatte alcune chiamate dal mio numero che non sono state effettuate da me:

Inizio chiamata
(gg/mm/aaaa oo:mm:ss)
Numero chiamanteNumero chiamato
Durata
(oo:mm:ss)
Tipologia chiamataCosto
( € )








02/02/2015 17:18:16***0392021***00:03:58Fissi Nazionali0.1653
03/01/2015 20:40:14***800121***00:12:17Numerazione Premium - 8000.0000
03/01/2015 20:34:14******00:05:30Servizio Clienti - Vodafone- 1900.0000
03/01/2015 20:32:30******00:01:27Servizio Clienti - Vodafone- 1900.0000
03/01/2015 20:30:42******00:01:23Servizio Clienti - Vodafone- 1900.0000
03/01/2015 19:12:32***3888011***00:01:00Cellulari Nazionali0.1653

Alle 17:18 nel 02/02/2015 io ero a lavoro e la mia ragazza stava venendo da me in treno (ho la ricevuta del bancomat).
Fino al 21 gennaio (data del mio primo problemino con Tiscali) non avevo mai collegato il telefono alla linea Tiscali, ma usavo un operatore VoIP.
Per cui è impossibile che abbia fatto quelle chiamate che loro mi hanno addebitato o comunque conteggiato.

Non è che semplicemente qualche sveglione abbia messo in parallelo la mia linea con qualcun altro?

Update #2 del 09/02:

Per cercare di capire se qualche sveglione mi avesse collegato in parallelo con qualcun altro mi sono chiamato per tutto il giorno a casa (mentre non c'era nessuno) e a un certo punto risponde una ragazza.
Le ho spiegato la situazione e lei mi ha detto che ha il telefono attivo da una ventina di giorni e che internet non le funziona (con Infostrada).
Ho fatto presente questo fatto su twitter a Tiscali che finalmente ha capito che il problema esiste e ora posso solo sperare che esca il tecnico e lo metta a posto.

Update #3 del 11/02:

Si continua ad aspettare l'uscita del tecnico...

October 21, 2014

Il razzismo di SixXS

Come forse saprete fornisco gratuitamente mail del tipo @archlinux.info e @archlinux.net a chiunque ne faccia richiesta.

Per essere al passo coi tempi volevo aggiungere il supporto a IPv6 e quindi ho chiesto al "fornitore" di IPv6 migliore che esista (SixXS per l'appunto) di poter avere un tunnel IPv6 verso il server che gestisce le email.

La risposta che ho ricevuto è stata alquanto shockante:

September 25, 2014

"CVE-2014-6271: remote code execution through bash" panico esagerato!

Come forse avrete già letto ieri è stata rilasciata una patch per risolvere un problema grave di bash.
Praticamente è possibile eseguire codice da remoto o da locale, semplicemente mediante un assegnamento di variabile "speciale".
Per esempio:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Secondo me però c'è più panico di quello che serva. Un blog famoso (uno fra tanti) ha scritto una serie di castronerie giganti e ora cerco di chiarire, una volta per tutte, qual è l'incidentalità di questo problema.

  1. Quasi nessun dispositivo embedded usa bash, per il semplice motivo che è grossa e occupa tante risorse. La stragrande maggioranza usano una shell che si chiama ash e che si trova nel pacchetto busybox. Quindi il problema di dover aggiornare tv, router, etc , descritto da attivissimo, è un falso-problema.
  2. Debian e Ubuntu (che sono fra le distro più usate) usano dash come shell di default (#!/bin/sh), per cui meno soggetti al problema.
  3. sudo, il pacchetto usato di default su Ubuntu per poter diventare root e/o eseguire comandi come root non è soggetto (di default) al problema, in quanto le variabile d'ambiente sono ripulite (opzione env_reset). Quindi se anche avete in sudoers dei comandi di shell da far eseguire a un altro utente come root, in linea di massima non può sfruttare questa vulnerabilità.
  4. Praticamente nessuno usa CGI scritte in bash nel 2014! Inoltre il server web non gira con i privilegi di root, per cui l'eventuale attaccante dovrebbe poi trovare un altro modo di diventare root.
Aggiornate pure bash, o usate qualche workaround se non volete aggiornarlo, ma non preoccupatevi eccessivamente!

April 22, 2014

Installare linux su Android

Se volete installare linux su Android ci sono un paio di applicazioni che fanno al caso vostro.

Linux Deploy - permette di installare Debian, Ubuntu, Arch Linux, Fedora, openSUSE, Kali Linux, Gentoo direttamente su partizioni o su immagini disco (occhio che fat32 supporta al massimo file grossi 4GiB).

Lil' Debi: Debian Installer - permette di installare Debian in una chroot, per cui si spreca meno spazio rispetto ad una immagine disco, però non ha il supporto grafico (X), ma solo la console. Comodo per utenti avanzati che hanno bisogno dei tool di linux da terminale, tipo nmap, traceroute, etc

April 18, 2014

Altro partito, altra vulnerabilità.

Ma è possibile che i partiti politici non vogliano spendere per la sicurezza dei loro siti internet?

Dopo aver trovato delle insicurezze sul sito di Beppe Grillo, ne ho anche trovate sul sito Vieniafirmare.org della Lega Nord.

Come al solito mi sono premunito di avvertire e come al solito sono stato bellamente ignorato.

La vulnerabilità in questione (SQL injection) è particolarmente grave e potrebbe permettere ad un utente malevolo di modificare i contenuti presenti sul sito stesso, (defacing o simili).

Potrebbe anche permettere di eseguire codice malevolo sul server che ospita il sito in questione (anche se è un attacco più difficile da effettuare).

March 5, 2014

Le insicurezze del sito di Beppe Grillo

Dopo aver informato i tecnici del sito di Beppe Grillo delle varie vulnerabilità (SQL Injection, XSS), mi sono scontrato (per caso) in altre vulnerabilità gravi:

L'autenticazione viene fatta in chiaro, senza usare HTTPS o altri sistemi per evitare che un malintenzionato che abbia accesso ai pacchetti trasmessi dal tuo browser al suo server, possa accedervi.

Questo significa che se vi loggate sul Blog (http://www.beppegrillo.it/login.php) e siete in una rete pubblica o aziendale o avete una WiFi poco sicura la vostra password può essere caduta in mano a chiunque.

Inoltre la tua password viene salvata nei cookie in chiaro (e senza l'attributo httpOnly).
Questo significa che se visitate un link malevolo, la tua password può esservi sottratta senza che ve ne accorgiate (sfruttando un bug di tipo XSS). E visto che la password del sistema operativo è la stessa del blog, questo rende ogni voto fatto fin'ora non valido!

Visto che potrebbe già esserci un malintenzionato con una lista di utenze rubate, di cui ha sottratto il nome utente e la password, e sta manipolando i voti aggiungendo un numero considerevole di voti falsi.

Se i tecnici del sito di Beppe Grillo desiderano contattarmi, sono più che disponibile a spiegare la vulnerabilità e le varie contromisure che potrebbero adottare in futuro, anche gratuitamente ;-).

April 12, 2013

Attacco hacker a Beppe Grillo... peccato che lo sapessero già

Stamattina Beppe Grillo ha scritto sul suo blog che sono stati sogetti ad un attacco hacker.
Peccato che avessi già informato sia loro che la Casaleggio Associati che il sito è un colabrodo e mi sono offerto di fare un audit completo di sicurezza.
Ovviamente non ho mai ottenuto una risposta.

Quindi o non gli interessa se il sito è un colabrodo e se i vostri dati sono in pericolo (ricordate che hanno anche la scansione dei vostri documenti eh), oppure pensano di essere in grado da soli di fare audit di sicurezza.
Peccato che un audit di sicurezza come si deve va fatto da un professionista e non dal primo script kiddie che trovano.

Segue la discussione mail  (con i dettagli sui bug oscurati per ovvi motivi):

Ciao,
l'e-mail è arrivata.
Abbiamo passato le segnalazioni ai nostri tecnici.

grazie

Un saluto
Lo staff di Beppe Grillo


Il giorno 01 marzo 2013 12:49, Timothy M. Redaelli ha scritto:

Salve,
volevo solo sapere se vi era arrivata la email oppure se si era persa
in mezzo ai milioni di email che, presumibilmente, ricevete ogni
giorno?

Grazie Mille


---------- Forwarded message ----------
From: Timothy M. Redaelli
Date: 2013/2/26
Subject: Re: [beppegrillo.it] SQJ injection (- Sito web - - Segnalazione)
To: Staff Beppegrillo


Ciao,
ho rilevato solo qualche XSS, non sfruttabile da Google Chrome (e
forse Internet Explorer 9+) per le protezioni anti-XSS che questi
browser hanno (che comunque potrebbero venire superate):

<URL RIMOSSI>

Probabilmente ce ne sono diversi altri, ma non è facile verificare
tutti i possibili buchi in queste circostanze e quindi sono
disponibile a collaborare con la sezione tecnica del sito per un
eventuale audit approfondito o un code review.

Vi sto offrendo queste informazioni in quanto ci sono diversi gruppi
di "hacker" (e simili) in italia, sfruttati da partiti politici e
alcuni di questi potrebbero star lavorando su come fare un "deface" al
sito o su come rubare dei dati sensibili e questo non deve accadere.

Sono un grande sostenitore degli ideali di MoVimento 5 stelle e della
democrazia "diretta" che questo modello propone e sarei più che felice
di poter dare una mano in questo o in qualsiasi altra questione
tecnica.


2013/2/26 Staff Beppegrillo
>
> Ciao,
>
> grazie, hai notato se ci sono altri buchi?
>
> Un saluto
> Lo staff di Beppe Grillo
>
>
>
> Il giorno 26 febbraio 2013 14:45, Timothy M. Redaelli ha scritto:
>
>> Ciao,
>> scusate il ritardo, ma sono stato indisposto negli ultimi 4 giorni.
>>
<URL RIMOSSO>
>>
>>
>> 2013/2/22 Staff Beppegrillo
>>>
>>> Ciao,
>>>
>>> puoi specificare dove è?
>>>
>>> grazie
>>>
>>> Un saluto
>>> Lo staff di Beppe Grillo
>>>
>>> Il giorno 21 febbraio 2013 18:26, Timothy Redaelli ha scritto:
>>>>
>>>> Salve,
>>>> volevo segnalare che nel Vostro sito è presente un SQL injection che potrebbe essere usata per cancellare i dati presenti nel database.
>>>> Inoltre la stessa falla può, mediante XSS, essere usata per "rubare" il cookie di accesso al sito e questo equivale a rubare la password di accesso.
>>>>
>>>> Contattatemi al più presto per i dettagli specifici sulla falla.
>>>>
>>>
>>
>