Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  33 5435
Anonym bruker
"Halvfylt Rødrev"
Generert avatar for denne anonyme brukeren
En bekjent planlegger å gå på Darknet og kjøpe LSD. Men han har ikke lyst til å ta kostnaden/arbeidet med å skaffe seg VPN. I hvilken grad øker det sannsynligheten for å bli tatt, dersom du bare bruker tails/tor til formålet?
Anonym bruker
"Forbauset Kvitnos"
Generert avatar for denne anonyme brukeren
VPN er ikke nødvendig for formålet.
Hvordan skal han få det levert? VPN er ikke en magisk ting som gjør deg anonym. Det eneste du gjør er å route trafikken igjennom en VPN-provider.
Du bruker allerede Tor. Det er kun ved grove forbrytelser de stresset med å sppre deg tilbake (OM de kan, avhengig av hvilke noder du har brukt)

Jeg ville heller vært mer redd for at di vendor ble busta med brevet som inneholder ditt navn
Har aldri brukt verken VPN eller tails eller noe annet enn tor browser på eget hjemmenettverk og det har gått bra i snart ti år.
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Å ikke bruke VPN er kun en risiko dersom selve nettstedet du besøker logger trafikken og politiet konfiskerer dem eller om du (i ekstreme tilfeller) blir overvåket.
Null point om du ikke er selger.
Anonym bruker
"Ond Havmunk"
Generert avatar for denne anonyme brukeren
Kjøper VPN








Skriver adressen sin som produkter skal sendes til.




Lol
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av Anonym bruker Vis innlegg
Kjøper VPN








Skriver adressen sin som produkter skal sendes til.




Lol
Vis hele sitatet...
Det er to forskjellige steg i prosessen og den ene handlingen gjør ikke den andre handlingen verdiløs.

En selger vil ikke normalt ha tilgang til din IP adresse, det er det nettstedene og serverene/infrastruktur som logger (hvis logging er aktivert).

Så VPN beskytter mot logging av besøk på markedsplassen og overvåking av datatrafikk.

Å bruke falsk postkasse og sende adressen til selger beskytter din personlige informasjon dersom selger blir tatt.
Anonym bruker
"Forbauset Kvitnos"
Generert avatar for denne anonyme brukeren
Sitat av Anonym bruker Vis innlegg
Det er to forskjellige steg i prosessen og den ene handlingen gjør ikke den andre handlingen verdiløs.

En selger vil ikke normalt ha tilgang til din IP adresse, det er det nettstedene og serverene/infrastruktur som logger (hvis logging er aktivert).

Så VPN beskytter mot logging av besøk på markedsplassen og overvåking av datatrafikk.

Å bruke falsk postkasse og sende adressen til selger beskytter din personlige informasjon dersom selger blir tatt.
Vis hele sitatet...
Vet ikke hvordan folk ellers gjør det, men her i huset sendes adressen PGP-kryptert. Hvordan skal nettsiden du besøker logge din IP når trafikken går gjennom Tor-nettverk allerede? VPN er unødvendig av samme grunn - Tor-nettverket skjuler din trafikk fra før.
Anonym bruker
"Kjær Oter"
Generert avatar for denne anonyme brukeren
Sitat av Anonym bruker Vis innlegg
Det er to forskjellige steg i prosessen og den ene handlingen gjør ikke den andre handlingen verdiløs.

En selger vil ikke normalt ha tilgang til din IP adresse, det er det nettstedene og serverene/infrastruktur som logger (hvis logging er aktivert).

Så VPN beskytter mot logging av besøk på markedsplassen og overvåking av datatrafikk.

Å bruke falsk postkasse og sende adressen til selger beskytter din personlige informasjon dersom selger blir tatt.
Vis hele sitatet...
dette er absolutt riktig, du kan kjøpe uten VPN, da det ikke er absolutt nødvendig, men det skader heller ikke å sikre seg på så mange fronter som mulig!
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av Anonym bruker Vis innlegg
Vet ikke hvordan folk ellers gjør det, men her i huset sendes adressen PGP-kryptert. Hvordan skal nettsiden du besøker logge din IP når trafikken går gjennom Tor-nettverk allerede? VPN er unødvendig av samme grunn - Tor-nettverket skjuler din trafikk fra før.
Vis hele sitatet...
Joda, TOR anonymiserer deg men å tro at det er anonymt blir litt naivt synes jeg (selv om VPN heller ikke garanterer 100% anonymitet). Hva om det er FBI som kontrollerer alle TOR nodene? Måten du skjuler deg i TOR nettverket er jo bare at du hopper via flere forskjellige noder.
Ett sted må du jo koble deg til med din egen IP for å få kontakt med TOR nettverket. Det er også andre fallgruver som å være uforsiktig og åpne feil epostkonto i feil nettleser, eller kjøpe bitcoins utenfor TOR nettverket.

Jeg vil uansett påstå at faren for at din IP adresse med eller uten TOR/VPN fører til en domfellelse alene måles i promille, den største faren er kommunikasjonen mellom deg og selgeren, sending/mottak av varene og data som selgeren oppbevarer om deg.

Du trenger å se lenger enn til EntroChat, det var jo også en kryptert tjeneste, men den var ikke sikker av den grunn.
Anonym bruker
"Takknemlig Brugde"
Generert avatar for denne anonyme brukeren
Sitat av Anonym bruker Vis innlegg
Vet ikke hvordan folk ellers gjør det, men her i huset sendes adressen PGP-kryptert. Hvordan skal nettsiden du besøker logge din IP når trafikken går gjennom Tor-nettverk allerede? VPN er unødvendig av samme grunn - Tor-nettverket skjuler din trafikk fra før.
Vis hele sitatet...
Hvordan får du pgp kryptert pc og eller wifirouteren? Kan man gjøre dette på telefon også eller er det kun med BB? Opprett gjerne egen tråd med innstruks
Sitat av Anonym bruker Vis innlegg
Hvordan får du pgp kryptert pc og eller wifirouteren? Kan man gjøre dette på telefon også eller er det kun med BB? Opprett gjerne egen tråd med innstruks
Vis hele sitatet...
Du pgp krypterer ikke PC. Men meldingen med sensitiv informasjon. Google Kleopatra pgp og les deg opp på hvordan det funker. Da skjønner du greia med pgp. Det gjør meldingen du sender til bare surr som er umulig å få noe ut av. Bare den som har nøkkelen for dekryptering av beskjeden kan lese den
Hadde ikke Tor vært ganske safe så hadde vel ikke markedene fungert så bra som de gjør. over flere år.
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av TrippyKing Vis innlegg
Hadde ikke Tor vært ganske safe så hadde vel ikke markedene fungert så bra som de gjør. over flere år.
Vis hele sitatet...
Fungert bra? njeeaa..
At noe fungerer betyr ikke at det er sikkert.

EntroChat fungerte også etter at tjenesten ble infiltrert av politiet, og hadde ikke politiet måtte agere på flere av sakene som ble oppdaget så hadde nok politiet kunne overvåke tjenesten lenger enn det de fikk.

Jeg limer inn noe jeg fant på det store internettet:

Although generally safe, Tor has known vulnerabilities
Tor vulnerabilities include the following:

The final Tor exit node could be exposed.

The exit node is the last node to handle the Tor data before it reaches its final destination. The data on the exit node is completely decrypted. Unless the traffic is via an HTTPS connection, the information is exposed to the operator running the exit node. (See below.)

Tor can be defeated through confirmation attacks.

Powerful entities like the NSA as well as unfriendly foreign governments can compromise Tor user anonymity. Using powerful and relentless surveillance techniques, Tor attacks correlate user transmissions between entry and exit nodes to determine use patterns, for example.

Tor nodes can be compromised along the path to the final exit.

Tor’s safety is based on the assumption that most of the Tor volunteers are honest and do not spy on the traffic. Tor forensic investigators, however, have found exit nodes that actively interfere with users’ traffic to perform man-in-the-middle attacks.

A study by Guevara Noubir at Northeastern University also highlights some sinister and sophisticated infiltration techniques by Tor hackers. User detection ranged from automated probing to dangerous SQL injection into databases to steal system login data.

Windows digital files are vulnerable.

Downloading and opening Windows DRM copyrighted digital files can compromise the identity of Tor Browser users. Setting up a so-called deanonymization attack requires resources typically within the means of government and law enforcement agencies. The user opens the DRM file and downloads the code to decloak Tor Browser user location and identification.
Vis hele sitatet...
https://surfshark.com/blog/is-tor-safe

For vanlige dødelige er TOR nok, men du er IKKE sikker bare fordi trafikken din hopper noen ekstra hopp på sin vei.
Hadde TOR vært 100% sikkert så hadde du ikke blitt bedt om å endre størrelsen på vinduet TOR kjører i for å unngå at skjermstørrelsen din lagres i serverlogger.
Sitat av Anonym bruker Vis innlegg
Hadde TOR vært 100% sikkert så hadde du ikke blitt bedt om å endre størrelsen på vinduet TOR kjører i for å unngå at skjermstørrelsen din lagres i serverlogger.
Vis hele sitatet...
Uh, nei.

Du misforstår. Fundamentalt. Poenget er at tor er trygt - men metadata kan røpe deg. T.d. vil kombinasjonen av størrelse på nettleservinduet, fonter, User Agent og litt andre faktorer vere nok til å unikt identifisere deg - uavhengig av IP og andre logger.

Poenget med slike tiltak er å unngå at metadata røper deg, og har ingenting med om tor er trygt eller ikkje. Om du har aldri så god teknisk sikkerhet i transportlaget vil det aldri kunne hjelpe deg om du røper informasjon om deg sjølv frivillig.
Alltid bruk vpn. Blir du tatt i en sak og pc og tlf beslaglagt vil alle sider og søk de finner brukes mot deg.
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av vidarlo Vis innlegg
Uh, nei.

Du misforstår. Fundamentalt. Poenget er at tor er trygt - men metadata kan røpe deg. T.d. vil kombinasjonen av størrelse på nettleservinduet, fonter, User Agent og litt andre faktorer vere nok til å unikt identifisere deg - uavhengig av IP og andre logger.

Poenget med slike tiltak er å unngå at metadata røper deg, og har ingenting med om tor er trygt eller ikkje. Om du har aldri så god teknisk sikkerhet i transportlaget vil det aldri kunne hjelpe deg om du røper informasjon om deg sjølv frivillig.
Vis hele sitatet...
Du bekrefter egentlig bare det jeg sier. At noe er kryptert eller gjør mange hopp for å maskere en ip betyr ikke at løsningen er trygg. Det er jo TOR klienten som sender disse opplysningene som metadata så da er de en del av Tor klienten og bør ansees som en sikkerhetsutfordring ved bruk av programvaren.
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av Harek Vis innlegg
Alltid bruk vpn. Blir du tatt i en sak og pc og tlf beslaglagt vil alle sider og søk de finner brukes mot deg.
Vis hele sitatet...
Hva hjelper vpn mot logger og søkehistorikk lokalt på din egen enhet?
Sitat av Anonym bruker Vis innlegg
Hva hjelper vpn mot logger og søkehistorikk lokalt på din egen enhet?
Vis hele sitatet...
Tor sletter vel alt av lokalt lagrede data når man stenger den?
Sitat av Anonym bruker Vis innlegg
Du bekrefter egentlig bare det jeg sier. At noe er kryptert eller gjør mange hopp for å maskere en ip betyr ikke at løsningen er trygg. Det er jo TOR klienten som sender disse opplysningene som metadata så da er de en del av Tor klienten og bør ansees som en sikkerhetsutfordring ved bruk av programvaren.
Vis hele sitatet...
Nei, du må skilje ting litt.

Tor er eit system for å rute TCP/IP-trafikk gjennom eit sett noder, med kryptografi for å skjule innhaldet og avsendar.

Nettlesaren har per se ingenting med tor å gjere. Om tor er trygt eller ikkje er irrelevant om du sender metadata som identifiserer deg.

Tor bundle er nettopp det; bundle av netttlesar og tor-software. Men du kan bruke tor til andre ting enn surfing, t.d. irc eller kva som helst anna nettrafikk. Metadatalekkasjer er ikkje eit problem med tor, men med nettlesere.
Anonym bruker
"Takknemlig Skræling"
Generert avatar for denne anonyme brukeren
Sitat av vidarlo Vis innlegg
Nei, du må skilje ting litt.

Tor er eit system for å rute TCP/IP-trafikk gjennom eit sett noder, med kryptografi for å skjule innhaldet og avsendar.

Nettlesaren har per se ingenting med tor å gjere. Om tor er trygt eller ikkje er irrelevant om du sender metadata som identifiserer deg.

Tor bundle er nettopp det; bundle av netttlesar og tor-software. Men du kan bruke tor til andre ting enn surfing, t.d. irc eller kva som helst anna nettrafikk. Metadatalekkasjer er ikkje eit problem med tor, men med nettlesere.
Vis hele sitatet...
Det er jo helt tydelig at vi snakker om nettleseren fra TOR prosjektet her.

Og den er ikke 100% trygg ut av boksen. Selv om den er trygg nok i de fleste tilfeller.
Sitat av Anonym bruker Vis innlegg
Det er jo helt tydelig at vi snakker om nettleseren fra TOR prosjektet her.

Og den er ikke 100% trygg ut av boksen. Selv om den er trygg nok i de fleste tilfeller.
Vis hele sitatet...
Sukk. Du skreiv følgjande:
Sitat av Anonym bruker Vis innlegg
For vanlige dødelige er TOR nok, men du er IKKE sikker bare fordi trafikken din hopper noen ekstra hopp på sin vei.
Hadde TOR vært 100% sikkert så hadde du ikke blitt bedt om å endre størrelsen på vinduet TOR kjører i for å unngå at skjermstørrelsen din lagres i serverlogger.
Vis hele sitatet...
Tingen er at dei to tinga har ingenting med kvarandre å gjere. Problemet er ikkje at tor ikkje er sikkert - det er ei separat sak. Poenget er at metadatalekkasjer kan røpe deg. Det er ein av fordelane med Tails - alle som bruke samme live-versjon vil ha identiske fonter, UA, etc, og fingerprintingteknikker som bruk av HSTS vil ikkje påverke deg etter ein reboot.

Men det har ingenting med tor å gjere. Å forstå den skilnaden er essensiell for å kunne avgjere om det er viktig tiltak eller ikkje. Bruker du tails til å bestille droger, er metadata som vindusstørrelse irrelevant. Det vil i praksis ikkje vere sporbart tilbake til deg. Om du derimot er kinesisk dissident som kritiserer Kina, vil vindusstørrelse vere slik variabel som over tid kan brukast mot deg - spesielt om du ikkje brukar eigen nettlesar til aktiviteten din.

Når du bestiller droger opgir du frivillig navn og adresse (med mindre du sender til andre, då), og i praksis er det største risiko. Faktorer som oppløysing, vindusstørrelse etc. er av hypotetisk interesse i det scenariet - spesielt om du bruker tails, som ikkje vil lagre slik metadata på din PC.
Kort oppsummert: Sålenge du ikke gjør grove forbrytelser (terrorisme osv) er det tilnærmet lik null sjanse for at noen myndigheter vil bruke tid på å spore tor-trafikken tilbake til deg HVIS omstendighetene tillater det, ref tidligere liste:

Although generally safe, Tor has known vulnerabilities
Tor vulnerabilities include the following:

The final Tor exit node could be exposed.

The exit node is the last node to handle the Tor data before it reaches its final destination. The data on the exit node is completely decrypted. Unless the traffic is via an HTTPS connection, the information is exposed to the operator running the exit node. (See below.)

Tor can be defeated through confirmation attacks.

Powerful entities like the NSA as well as unfriendly foreign governments can compromise Tor user anonymity. Using powerful and relentless surveillance techniques, Tor attacks correlate user transmissions between entry and exit nodes to determine use patterns, for example.

Tor nodes can be compromised along the path to the final exit.

Tor’s safety is based on the assumption that most of the Tor volunteers are honest and do not spy on the traffic. Tor forensic investigators, however, have found exit nodes that actively interfere with users’ traffic to perform man-in-the-middle attacks.

A study by Guevara Noubir at Northeastern University also highlights some sinister and sophisticated infiltration techniques by Tor hackers. User detection ranged from automated probing to dangerous SQL injection into databases to steal system login data.

Windows digital files are vulnerable.

Downloading and opening Windows DRM copyrighted digital files can compromise the identity of Tor Browser users. Setting up a so-called deanonymization attack requires resources typically within the means of government and law enforcement agencies. The user opens the DRM file and downloads the code to decloak Tor Browser user location and identification.
Vis hele sitatet...
Med andre ord, som kjøper av syre på darknet er det høyst usannsynlig at noen vil bruke ressurser på å identifisere din tor trafikk, og det ikke alle scenarioer dette engang lar seg gjøre.

Det finnes en haug andre ting som også kan gjøre bruk av Tor browser unsafe, gjerne via day-1 sårbarheter. Husk også at dersom en side har blitt overtatt av en tredjepart (hackere, myndigheter osv..) har de muligheter til å ikke bare legge inn sårbarheter, men også logge all eventuell informasjon du frivillig gir, i tillegg til informasjonen nettleseren din innehar som kan være unikt (kombinasjoner av keyboard-oppsett, installerte fonter, tidssone, screen res etc.)



Det enkleste svaret å gi er at du burde være mye mer redd for opplysningene du frivillig deler enn internett-trafikken som går fra din mobil til en random web server i nord kypros eller sveits.
▼ ... noen uker senere ... ▼
Anonym bruker
"Uenig Hork"
Generert avatar for denne anonyme brukeren
Sitat av KrølleBølleBrur Vis innlegg
Kort oppsummert: Sålenge du ikke gjør grove forbrytelser (terrorisme osv) er det tilnærmet lik null sjanse for at noen myndigheter vil bruke tid på å spore tor-trafikken tilbake til deg HVIS omstendighetene tillater det, ref tidligere liste:



Med andre ord, som kjøper av syre på darknet er det høyst usannsynlig at noen vil bruke ressurser på å identifisere din tor trafikk, og det ikke alle scenarioer dette engang lar seg gjøre.

Det finnes en haug andre ting som også kan gjøre bruk av Tor browser unsafe, gjerne via day-1 sårbarheter. Husk også at dersom en side har blitt overtatt av en tredjepart (hackere, myndigheter osv..) har de muligheter til å ikke bare legge inn sårbarheter, men også logge all eventuell informasjon du frivillig gir, i tillegg til informasjonen nettleseren din innehar som kan være unikt (kombinasjoner av keyboard-oppsett, installerte fonter, tidssone, screen res etc.)



Det enkleste svaret å gi er at du burde være mye mer redd for opplysningene du frivillig deler enn internett-trafikken som går fra din mobil til en random web server i nord kypros eller sveits.
Vis hele sitatet...

Utrolig at de sporer tor brukere med de metodene du beskriver..Har hørt at de også bruker skjermstørrelser som en annen metode.
Sitat av Anonym bruker Vis innlegg
En bekjent planlegger å gå på Darknet og kjøpe LSD. Men han har ikke lyst til å ta kostnaden/arbeidet med å skaffe seg VPN. I hvilken grad øker det sannsynligheten for å bli tatt, dersom du bare bruker tails/tor til formålet?
Vis hele sitatet...
Lovens lange arm er nok mest interessert i:

1) Volumet til kjøper og hvorvidt de planlegger å distribuere.
2) Hvorvidt det er gjentagende kjøp over tid.
3) Hvorvidt man også selger til andre.

Det er godt kjent at de overvåker flere slike forum, men målet er å ta de store fiskene, og ikke de som kjøper små brukerdoser for eget bruk.

Vil ikke si at det er "retard" å handle uten VPN, men det kan absolutt gjøre ting tryggere. Men nå må du jo også ha Tor for å surfe på det mørke nettet, og det fungerer jo nesten på samme måte med multi-hop.

Generelt så er VPN sikkert å bruke, enda lekkasjer har funnet sted. Som Itavisen skriver: "De aller beste VPN programmene krypterer trafikken din med en 128-bit kryperingsprotokoll, som er tilnærmet umulig å bryte seg inn i."

Uansett - Enig i hva mange andre brukere skriver - Det finnes ingen garanti for å være sikker, da Tor også kan lekke metadata. Hvis du vil vite mer om Tor er denne verdt å lese: https://www.techradar.com/news/how-s...or-ask-the-cia.
Anonym bruker
"Tilfreds Håkjerring"
Generert avatar for denne anonyme brukeren
Du kan sikkert handle uten vpn, slik du fint kan kjøre bil uten sikkerhetsbelte, helt til dagen det smeller eller purken har kontroll. Bør ikke alle som handler på darknet ha en en slags minimums standard av beskyttelse? Kryptert dings som brukes til handel, gjerne custom ROM i mobilen, betaling som ikke kan spores tilbake til kjøper, handledingsen brukes ikke andre steder selv om den er kryptert, vpn om en handler over eget nett, helst handle via 4G via anonym sim kort, handledingsen bør være avslått hele tiden bortsett fra ve handling, bluetooth, gps etc OFF. En venn som ikke kan bli linket til knark bruker en bolligmobil kjøpt kontant med anonym sim. Den er kryptert. Han gjør alt dette fordi om han blir tatt mister han jobben sin. Tror han har handlet i 5-6 år uten å bli hekta.
▼ ... over en uke senere ... ▼
Anonym bruker
"Sint Ravn"
Generert avatar for denne anonyme brukeren
Bruker bare tor med PGP kryptering. aldri hatt problemer
Sitat av Anonym bruker Vis innlegg
Bruker bare tor med PGP kryptering. aldri hatt problemer
Vis hele sitatet...
Det hadde du neppe hatt, uansett.

Det er trass alt dei færraste som vert underlagt kommunikasjonskontroll. Det er endå færre som vert så overvaka at det vil vere praktisk gjennomførbart å gjere meir enn å fange opp at dei bruker tor.

Det krypto derimot kan hjelpe med, er å avgrense skadeomfanget den dagen du havner i søkelyset, t.d. fordi pakke med ditt navn vert tatt i tollen.

Dermed veit du heller ikkje om du praktiserer god nok opsec - ingen har undersøkt det enda. Og det er essensen i problemet; du må agere perfekt kvar gong, mens politiet kun må ha flaks ein gong for å ta deg. Det er ein assymmetri som er klassisk i sikkerhetsarbeid.
▼ ... noen uker senere ... ▼
Sitat av vidarlo Vis innlegg
Det hadde du neppe hatt, uansett.

Det er trass alt dei færraste som vert underlagt kommunikasjonskontroll. Det er endå færre som vert så overvaka at det vil vere praktisk gjennomførbart å gjere meir enn å fange opp at dei bruker tor.
Vis hele sitatet...
Sant så sant. Jeg tror ikke norsk politi bruker særlig med ressurser på å overvåke de som kjøper mindre kvanta. De er nok heller interessert i de store gutta.

Politiets ressurser er allerede begrensede og de må prioriter de viktigste sakene. Eneste jeg kan tenke er at det er greit å bruke en VPN/Tor for å unngå at ens egen IP kommer på avveie på den siden man handler fra.

Nå vet jeg ikke hvorvidt VPN selskapene deler den typen info, men det vil hvertfall ikke være et problem med Tor.
Sitat av Evigstudent Vis innlegg
Nå vet jeg ikke hvorvidt VPN selskapene deler den typen info, men det vil hvertfall ikke være et problem med Tor.
Vis hele sitatet...
Det er bare hva vpn selskapene selv sier. Det er jo nesten umulig å vite om de faktisk snakker sant når de sier at de ikke tyster..Jeg er overbevist om at store land som Kina og USA klarer å tvinge ut den informasjonen de vil ha hvis de virkelig ønsker det.

Versjonen til Digitalguiden virker mest sannsynlig - At de ignorerer anmodninger som gjelder mindre seriøse handlinger, men deler hvis det er snakk om alvorlige ting, eller hvis de er under press fra store stater som truer med å gå etter eierne.
Holder du til i en av storbyene er det bedre gjøre alt face 2 face, gjør opp i kontanter.
Sitat av whatismyname Vis innlegg
Holder du til i en av storbyene er det bedre gjøre alt face 2 face, gjør opp i kontanter.
Vis hele sitatet...
Enig i det men nettopp flyttet så lite kontakter