
Nhiều những người nổi tiếng về an ninh mạng ngày nay—bao gồm cựu giám đốc an ninh của Facebook Alex Stamos—đều có nguồn gốc từ một công ty gọi là @stake. Đoạn trích dẫn sau đây, từ cuốn sách sắp phát hành của Joseph Menn Cult of the Dead Cow: Làm thế nào nhóm hacker siêu nhóm ban đầu có thể cứu thế giới, theo dõi ảnh hưởng lâu dài của công ty.
Hai năm trước sự kiện 9/11, một nhà thầu tình báo mà tôi sẽ gọi là Rodriguez đang ở Bắc Kinh khi lực lượng NATO tại Yugoslavia tan rã ném năm quả bom của Hoa Kỳ vào đại sứ quán Trung Quốc tại Belgrade, làm chết ba người. Washington nhanh chóng xin lỗi vì những gì nó nói là một sai sót trong việc xác định mục tiêu, nhưng người Trung Quốc tức giận. Trong một bài phát biểu truyền hình trực tiếp trên cả nước, Phó Chủ tịch nước Trung Quốc lúc bấy giờ, Hồ Cẩm Đào, lên án cuộc không kích là “man rợ” và tội ác. Mười ngàn người biểu tình đổ ra đường, ném đá và đẩy gần cổng đại sứ quán Mỹ tại Bắc Kinh và lãnh sự quán ở các thành phố khác.

Hoa Kỳ cần biết những đám đông tức giận sẽ làm gì tiếp theo, nhưng nhân viên đại sứ quán bị mắc kẹt bên trong tòa nhà của họ. Rodriguez, làm việc ở Trung Quốc như một công dân tư nhân, vẫn có thể di chuyển. Anh ta liên lạc với một người bạn làm việc tại CIA và hỏi làm thế nào anh ta có thể giúp đỡ. Người phân tích nói với Rodriguez hãy đi tìm hiểu xem có gì đang xảy ra, sau đó hãy đến một quán internet để xem anh ta có thể gửi báo cáo từ đó không bị bắt trong lưới rào mạng của Trung Quốc đối với giao tiếp quốc tế. Khi đã ở trong quán internet, Rodriguez gọi lại để xin tư vấn về cách truyền điều gì đó mà không bị bắt trong lưới rào của Trung Quốc đối với giao tiếp quốc tế. Người phân tích yêu cầu địa chỉ đường phố của quán. Khi Rodriguez nói cho anh ta biết chính xác nơi anh ta đang ở, người phân tích cười. “Không vấn đề gì, bạn không cần phải gửi bất cứ điều gì,” anh ta giải thích. “Back Orifice đã được cài đặt trên tất cả những máy đó.” Để chỉ ra nơi anh ta muốn Rodriguez ngồi, anh ta từ xa đẩy khay đĩa CD ra khỏi một máy. Sau đó, anh ta đọc mọi thứ Rodriguez viết khi anh ta gõ những báo cáo tốt nhất trên tình hình thực tế tại Bắc Kinh. Rodriguez xóa những gì anh ta đã viết và rời đi, không để lại bất kỳ hồ sơ nào về bài viết.
Một số hacker cảm thấy hài lòng khi phục vụ chính phủ. Phục vụ chính phủ sau các cuộc tấn công khủng bố mang lại cho họ cơ hội để hòa mình vào khi trước đó họ chưa làm được, đoàn kết bởi một mục tiêu chung. Nhưng đối với quá nhiều người thuộc thế hệ này, điều bắt đầu với sự rõ ràng về đạo đức kết thúc với nhận thức rằng đạo đức có thể sụp đổ khi chính phủ đối đầu với chính phủ. Điều này đã xảy ra với một thành viên của lực lượng Ninja Strike Force của cDc mà tôi sẽ gọi là Stevens. Khi Al-Qaeda trở nên nổi tiếng và chiêu mộ từ sự hủy diệt, US Joint Special Operations Command, hoặc JSOC, tăng cường việc tuyển dụng các hacker người Mỹ như Stevens. Một số nhân viên thực hiện cài đặt keyloggers trong quán internet ở Iraq, cho phép giám đốc thấy khi một mục tiêu đăng nhập vào các tài khoản email được giám sát. Sau đó, đội tiếp theo sẽ theo dõi mục tiêu theo dõi vật lý khi anh ta rời đi và tiêu diệt anh ta.
Sau sự kiện 9/11, quân đội đưa Stevens đến một quốc gia khác và giao cho anh ta mọi công việc về công nghệ, từ thiết lập máy chủ đến xâm nhập vào điện thoại của những nghi phạm khủng bố bị bắt. Mặc dù anh ta là một chuyên gia công nghệ, nhóm nhỏ gần gũi và các thành viên sẽ thay thế lẫn nhau khi cần. Đôi khi mọi thứ trở nên xấu đi, và quyết định được đưa ra tại hiện trường yêu cầu anh ta làm những điều mà anh ta chưa được đào tạo hoặc chuẩn bị tinh thần. “Chúng tôi làm những điều xấu xa với những người,” anh ta nói sau vài năm, vẫn phải đối mặt với tra tấn.
Khi chính phủ Mỹ tăng cường nỗ lực gián điệp sau sự kiện 9/11, nó cần phải tìm ra các yếu điểm mới mà sẽ cho phép xâm nhập kỹ thuật số. Trong ngành, chúng thường được gọi là “zero-days,” bởi vì nhà sản xuất phần mềm và khách hàng của nó không có bất kỳ ngày cảnh báo nào rằng họ cần phải sửa lỗi. Một lỗi mười ngày ít nguy hiểm hơn vì các công ty có nhiều thời gian để phát triển và phân phối một bản vá, và khách hàng có khả năng áp dụng nó hơn. Nhu cầu tăng lên về các zero-days đã đẩy giá lên cao.
Sau khi số đô la tăng lên, những hacker có kỹ năng mạnh nhất trong việc tìm lỗ hổng mà người khác không thể—một mình hoặc với các công cụ chuyên biệt—bây giờ có thể kiếm sống chỉ bằng cách làm điều này. Và sau đó họ phải lựa chọn. Họ có thể bán trực tiếp cho một nhà thầu chính phủ và hy vọng rằng lỗ hổng sẽ được sử dụng để theo đuổi một mục tiêu mà họ cá nhân không thích. Họ có thể bán cho một nhà thầu và quyết định không quan tâm nó được sử dụng cho mục đích gì. Hoặc họ có thể bán cho một người môi giới sẽ kiểm soát nó đi đâu. Một số người môi giới tuyên bố họ chỉ bán cho các chính phủ phương Tây. Đôi khi điều đó là đúng. Những người không nói gì cả về khách hàng của họ trả giá nhiều nhất. Lần đầu tiên, đối với những hacker tốt nhất, nó khá dễ dàng để chọn một quan điểm đạo đức và sau đó tính giá tương ứng.
Không ai muốn mô tả thị trường này. Vai trò của chính phủ được xác định là bí mật. Các nhà thầu cũng bị ràng buộc bởi sự bí mật. Khách hàng của các nhà môi giới không muốn sự chú ý đến chuỗi cung ứng của họ. Và đa số hacker cũng không muốn tự tuyên bố mình là lính đánh thuê hoặc để mình trở thành mục tiêu cho các hacker hoặc chính phủ khác có thể quan tâm đến hack họ để thu hoạch zero-day một cách dễ dàng. Vì vậy, thị trường xám phát triển, được thúc đẩy bởi những tin đồn hữu ích tại Def Con và nơi khác, và duy trì nằm ngoài tầm nhìn của công chúng suốt một thập kỷ.
Những bài viết chính về kinh doanh zero-day xuất hiện không lâu trước khi Edward Snowden tiết lộ rằng nó là một phần cơ bản của thực hành của chính phủ Mỹ, vào năm 2013.
Khi khả năng tấn công tăng lên, khả năng phòng thủ giảm sút. Các công ty như @stake cố gắng bảo vệ những công ty lớn nhất và, quan trọng hơn, thuyết phục những nhà sản xuất phần mềm lớn nhất cải thiện sản phẩm của họ. Nhưng giống như chính phủ, thế giới tội phạm cũng đã phát hiện ra hacking một cách lớn lao. Những cải thiện khiêm tốn trong an ninh đã đưa vào danh sách đen địa chỉ đang gửi nhiều thư rác nhất. Điều này khiến những người gửi thư rác thuê viết virus để chiếm đoạt hàng ngàn máy tính sạch sẽ mà họ có thể sử dụng để tránh các khối thư rác. Và khi họ có những mạng robot, được biết đến là “botnets,” họ quyết định xem họ có thể làm gì khác với chúng. Từ năm 2003 trở đi, tội phạm tổ chức, đa số trong số họ ở Nga và Ukraina, chịu trách nhiệm cho hầu hết các vấn đề nghiêm trọng với máy tính tại Hoa Kỳ. Làm một phần nhanh chóng với kinh doanh của họ, các nhà điều hành botnet sử dụng máy tính bị bắt giữ trong mạng của họ để tiến hành các cuộc tấn công từ chối dịch vụ khiến các trang web trở nên không thể tiếp cận, yêu cầu thanh toán tiền chuộc qua Western Union để dừng lại. Họ cũng thu hoạch thông tin đăng nhập ngân hàng trực tuyến từ những người chủ nhân không nghi ngờ để họ có thể làm trống tài khoản của họ. Và khi họ hết ý tưởng, họ cho thuê botnet của mình cho người lạ có thể thử nghiệm những mánh khóe khác. Ngoài ra, gián điệp quốc tế đang gia tăng mạnh mẽ, đôi khi với sự giúp đỡ của thế giới tội phạm, hỗ trợ các quan chức trong cuộc tìm kiếm của họ.
Từ @stake nảy sinh ra nguồn cung cấp cho cả tấn công và phòng thủ. Trong lĩnh vực tấn công, Mudge đã rời khỏi đường cấp dưới và làm việc tại một công ty bảo mật nhỏ, sau đó trở lại BBN trong sáu năm làm giám đốc kỹ thuật cho các dự án của cơ quan tình báo. Đồng nghiệp của Mudge ở @stake và cựu binh NSA Dave Aitel đã sáng lập Immunity Inc., bán bộ công cụ tấn công được sử dụng bởi chính phủ và các công ty để kiểm thử, và cũng để gián điệp. Ông cũng bán zero-days và thừa nhận điều này trong báo chí, điều hiếm khi làm vào những ngày đó vì lo ngại về đạo đức và nỗi sợ hãi về những câu hỏi tiếp theo về việc khách hàng nào đang làm gì với thông tin đó. Aitel bảo vệ rằng những người khác sẽ tìm thấy những lỗ hổng tương tự và không có lý do gì phải đưa thông tin của mình cho các nhà cung cấp và để họ tận dụng công việc của mình miễn phí. Từ góc độ của người bảo vệ, “khi bạn chấp nhận rằng có những lỗi bạn không biết mà người khác biết, đó không phải là vấn đề khi ai đó công bố một lỗ hổng, mà là về những bảo vệ phụ cận bạn có,” Aitel nói, khuyến nghị các công cụ phát hiện xâm nhập, hệ điều hành được cập nhật, và cài đặt hạn chế để ngăn chặn hoạt động không cần thiết.
Một cựu nhân viên @stake ở London chuyển đến Thái Lan gần Bangkok, lấy biệt danh Grugq, và trở thành người môi giới zero-days nổi tiếng nhất thế giới. Rob Beck, người đã làm việc tại @stake giữa các công việc tại Microsoft, chuyển đến Phoenix và tham gia cùng với ngôi sao Ninja Strike Force Val Smith tại một cửa hàng tấn công boutique làm việc cả với cơ quan chính phủ và các công ty. Suy nghĩ cẩn thận được đưa vào công việc nhiệm vụ nào họ nhận và cho ai. “Chúng tôi là hải tặc, không phải lính đánh thuê,” Beck nói. “Hải tặc có quy tắc.” Họ từ chối công việc bất hợp pháp và những công việc sẽ quay ngược lại với khách hàng. Một trong những người lớn của @stake, CEO Chris Darby, vào năm 2006 trở thành CEO của In-Q-Tel, công ty quỹ vốn đầu tư được CIA hậu thuẫn tại Silicon Valley, và Dan Geer tham gia với tư cách là giám đốc an ninh thông tin ngay cả khi không có chứng chỉ của cơ quan. Sau đó Darby làm chủ tịch Endgame, một nhà thầu quốc phòng bán hàng triệu đô la zero-days cho chính phủ trước khi rời khỏi kinh doanh sau khi bị hacker phanh phui vào năm 2011.
Trong phòng thủ, Christien Rioux và Wysopal đã sáng lập Veracode, phân tích chương trình để tìm lỗ hổng bằng một hệ thống tự động được Christien ấp ủ để làm cho công việc thông thường của mình dễ dàng hơn. Sau khi rời Microsoft, Window Snyder đã chuyển đến Apple. Phần mềm của Apple ít lỗ hơn so với Microsoft, nhưng khách hàng của nó có giá trị hơn, vì họ thường có nhiều tiền. Snyder nhìn vào hệ sinh thái tội phạm để tìm các điểm kiểm soát nơi cô có thể làm cho gian lận khó khăn hơn. Một trong những đổi mới của cô là yêu cầu chứng chỉ phát triển, giá 100 đô la, để cài đặt bất cứ thứ gì trên iPhone. Đó không phải là nhiều tiền, nhưng đó là đủ làm chậm lại một chút để trở nên kinh tế không khả thi với tội phạm vận chuyển malware theo cách tương tự.
Đào sâu hơn, Snyder lập luận rằng tội phạm sẽ mục tiêu người dùng Apple ít hơn nếu công ty giữ ít dữ liệu về họ. Nhưng nhiều dữ liệu cũng tạo nên một trải nghiệm người dùng mượt mà, một chủ đề chi phối tại Apple, và các nhà quản lý tiếp tục thúc Snyder chứng minh rằng người tiêu dùng quan tâm. “Việc trở nên dễ dàng khi mọi người bắt đầu hoảng sợ về Snowden,” Snyder nói. “Khi mọi người thực sự hiểu nó, họ quan tâm.” Phần lớn nhờ Snyder, Apple đã triển khai các kỹ thuật mới làm cho iPhone không thể xâm nhập của cảnh sát và chính Apple, làm nổi loạn FBI. Đó là công ty công nghệ lớn đầu tiên tuyên bố rằng nó phải xem xét bản thân mình là một đối thủ tiềm ẩn đối với khách hàng, một đột phá thực sự trong mô hình đe dọa. Sau này, Snyder đảm nhận một công việc an ninh cấp cao tại công ty sản xuất chip hàng đầu Intel.
David Litchfield đã có những tranh cãi công khai với Oracle về những tuyên bố an ninh quá đánh giá của hãng cơ sở dữ liệu lớn. Sau đó, ông chuyển sang những công việc an ninh càng ngày càng cao cấp tại Google và Apple. Katie Moussouris của @stake, một người bạn của cDc, tiếp tục ở lại với chủ sở hữu mới là Symantec và sau đó chuyển đến Microsoft, nơi bà đã thuyết phục công ty tham gia cùng các nhà cung cấp phần mềm khác trong việc trả thưởng cho những hacker phát hiện và báo cáo một cách có trách nhiệm về những lỗ hổng đáng kể. Sau đó, Moussouris tự mình điều hành và đưa chương trình thông báo được phối hợp đến nhiều tổ chức khác nhau, bao gồm Bộ Quốc phòng. Bà cũng làm việc không mệt mỏi để ngăn chặn các công cụ kiểm thử xâm nhập khỏi chịu sự kiểm soát quốc tế.
Những tranh cãi về đạo đức cá nhân đã trở nên ác liệt và thậm chí leo thang thành những cuộc tấn công nội bộ. Một số hacker rất tài năng, sau khi tìm thấy các lỗ hổng bảo mật và giữ chúng, lên án sự chuyển động hướng đến việc tiết lộ nhiều hơn. Dưới bảng hiệu Antisec, có vẻ như nhóm này nhất quán nhắm đến các công ty, danh sách gửi thư và cá nhân phát hành mã khai thác. Ban đầu, họ đã lý luận rằng việc phát mã khai thác tăng cường sức mạnh cho những người chỉ là kẻ trộm mã không tài năng, như những người có thể đã gây ra SQL Slammer. Nhưng một số người đơn giản là không muốn có thêm đối thủ. Nhiệm vụ này sau đó đã được hacker Stephen Watt và một nhóm tự xưng là Hội đồng Antisec tiếp nhận, biến Antisec thành phong trào ủng hộ tội phạm. Watt sau đó đã phải ngồi tù vì cung cấp một công cụ ngửi, ghi lại tất cả dữ liệu đi qua mạng, cho Albert Gonzalez, một trong những hacker tội phạm nổi tiếng nhất ở Mỹ. Trong một hồ sơ Phrack năm 2008 chỉ sử dụng tên đẹp trai của mình, Watt khoe về việc khởi đầu Dự án Mayhem, bao gồm các cuộc tấn công vào những người bảo vệ truyền thống nổi bật. “Chúng tôi đã có rất nhiều niềm vui,” Watt nói. Sau này, nhiệm vụ Antisec sẽ được nhóm hacker mới thụ động thừa nhận.
Ted Julian, người bắt đầu làm trưởng phòng tiếp thị của @stake trước khi nó hợp nhất với L0pht, đồng sáng lập một công ty có tên Arbor Networks với đóng góp từ Dug Song, người đóng góp mã nguồn mở của Đại học Michigan và hacker w00w00 cũ. Công ty của họ trở thành một lực lượng quan trọng trong việc ngăn chặn các cuộc tấn công từ chối dịch vụ và ngăn chặn các loại giun tự nhân bản cho các khách hàng thương mại và chính phủ. Song sau đó sẽ sáng lập Duo Security và phổ biến việc xác thực hai yếu tố quan trọng cho các công ty lớn như Google và cả các công ty trung bình.
Song đã làm quen với các tệp cDc và sau đó là các thành viên trực tuyến trước khi bị ấn tượng bởi việc phát hành Back Orifice. Năm 1999, anh ấy phát hành dsniff, một công cụ để bắt ghi mật khẩu và lưu lượng mạng khác. Trong khi Arbor đang cân nhắc về việc làm thêm cho chính phủ, Song quietly phát triển một công cụ ngửi mới bắt ghi dữ liệu sâu hơn. Anh ấy dự định trình diễn nó cho các quan chức Microsoft tại hội nghị BlueHat đầu tiên của Window Snyder vào năm 2004. Song đã đến và nói về công cụ ngửi cải tiến của mình, mà phân tích danh bạ liên lạc và tài liệu tin nhắn và thực hiện bản ghi đầy đủ của cuộc gọi thoại qua IP, như cuộc gọi trên Skype. Anh ấy đã tạo ra một hồ sơ về nhân viên Microsoft như là một phần của bài thuyết trình. Sau đó, anh ấy quyết định rằng nguy cơ của một công cụ giám sát như vậy lớn hơn lợi ích an ninh của việc bắt kẻ nội bộ đang đánh cắp dữ liệu. Anh ấy thuyết phục các giám đốc Arbor khác từ bỏ kế hoạch hợp đồng và chôn cất dự án của mình.
Một trong những tài năng trẻ của @stake đã làm việc tại văn phòng San Francisco. Alex Stamos gia nhập không lâu sau khi tốt nghiệp đại học UC Berkeley do ngưỡng mộ Mudge và các nhà sáng lập khác. Khi @stake bị Symantec hợp nhất, anh quyết định bắt đầu một công ty mới với bốn người bạn. @stake đã chứng minh rằng có thể điều hành một doanh nghiệp có tác động tích cực lớn đối với an ninh của người dân thông thường. Nhưng nó có hai điểm yếu quan trọng mà anh ta hy vọng sẽ sửa chữa trong công ty mới. Điều đầu tiên là nó đã nhận tiền đầu tư rủi ro, điều này đặt nó dưới sự chi phối của mục tiêu tài chính không thực tế. Từ chối tiền đầu tư bên ngoại, Stamos và các đối tác của anh ta, bao gồm Joel Wallenstrom và Jesse Burns từ @stake, đặt ra mỗi người 2.000 đô la và tự cung ứng nguồn vốn cho công ty tư vấn mới, iSec Partners. Thay vì nặng về quản lý và người bán hàng, nó hoạt động như một văn phòng luật sư, với mỗi đối tác quản lý mối quan hệ với khách hàng của mình.
Mô hình iSec cũng cố gắng giải quyết vấn đề khác của Stamos với @stake: theo lời anh ta, "nó không có trung tâm đạo đức." Stamos đảm bảo rằng không phải anh ta hoặc bất kỳ đối tác nào của anh ta cũng sẽ phải làm bất cứ điều gì làm họ không thoải mái — bất kỳ quyết định lớn nào đều đòi hỏi sự đồng thuận của cả năm người.
iSec bắt đầu tư vấn cho Microsoft vào năm 2004, sau khi @stake biến mất, và nó đã giúp cải thiện đáng kể về an ninh trong Windows 7. Bốn năm sau đó, nó nhận lời mời tham gia một dự án lớn cho Google: hệ điều hành điện thoại Android. Android đã được phát triển một cách bí mật đến nỗi cả những người an ninh xuất sắc của Google cũng không được biết đến. iSec được gọi đến chỉ bảy tháng trước khi nó ra mắt. Trong số những điều khác, iSec nhận thức được một rủi ro lớn trong hệ sinh thái Android. Trong một chiến lược hợp lý cho một người chiến thắng dưới vị trí của iPhone của Apple, Google đã kế hoạch tặng phần mềm miễn phí và để các công ty điện thoại sửa đổi theo ý họ. Nhưng iSec nhận ra rằng Google không có cách nào để đảm bảo rằng các bản vá cho những khuyết điểm tất yếu sẽ thực sự được gửi đến và cài đặt bởi người tiêu dùng một cách nhanh chóng.
iSec viết một báo cáo về nguy hiểm và gửi nó cho Andy Rubin, cha của Android. “Anh ta đã phớt lờ nó,” Stamos nói, mặc dù sau đó Rubin nói rằng anh ta không nhớ cảnh báo đó. Hơn một thập kỷ sau, đó vẫn là lỗ hổng nguy hiểm nhất của Android. Stamos thất vọng khi bị gọi vào như một điều tưởng chừng như không quan trọng, và anh bắt đầu nghĩ rằng việc làm trong nhà là điều cần phải làm. Cuối cùng, anh gia nhập Yahoo, một trong những địa chỉ internet hàng đầu, với tư cách là giám đốc an ninh thông tin. Wallenstrom trở thành CEO của hệ thống tin nhắn an toàn Wickr; Jesse Burns ở lại iSec qua thời kỳ được mua lại vào năm 2010 bởi NCC Group và vào năm 2018 anh ấy điều hành an ninh đám mây của Google. Trong khi đó, Dave Goldsmith vào năm 2005 bắt đầu đối thủ của iSec ở bờ Đông, Matasano Security, thu hút thêm nhiều cựu học viên @stake làm việc từ bên trong để cải thiện an ninh cho các nhà phát triển phần mềm lớn và khách hàng. Sau đó, anh ta trở thành một cấp cao quản lý tại NCC.
Thập kỷ mở đầu của thiên niên kỷ là một thời điểm kỳ lạ và gây chia rẽ trong lĩnh vực an ninh. “Đó là một thời điểm của đối mặt với luân lý. Mọi người nhận ra sức mạnh mà họ có,” Song nói. Trăm chuyên gia công nghệ tập trung với ít sự tương tác xã hội, chưa kể đến việc đào tạo luân lý chính thức, bất ngờ được phóng thích, chỉ có một số nhóm và các ngôi sao ngành công nghiệp có thể làm mô hình mẫu tiềm năng và hầu như không có cuộc thảo luận mở về cách hành xử đúng hay sai. Hầu hết những người từ @stake ở lại trong lĩnh vực an ninh phòng thủ và đưa ra các mã luân lý cá nhân khác nhau trong các công ty lớn và nhỏ. Trong khi họ đóng một vai trò lớn trong việc cải thiện an ninh trong những năm tới, có lẽ công việc quan trọng nhất được truyền cảm hứng bởi cDc không đến từ cả doanh nghiệp lẫn hoạt động chính phủ.
Bài viết này đã được trích từ Thời Cuộc Dead Cow: Làm thế nào Siêu Nhóm Hacker Ban Đầu Có Thể Làm Cứu Thế Giới của Joseph Menn. Bản quyền © 2019. Có sẵn từ PublicAffairs, một nhãn hiệu của Perseus Books, LLC, một chi nhánh của Hachette Book Group, Inc.
Khi bạn mua một sản phẩm bằng các liên kết bán lẻ trong câu chuyện của chúng tôi, chúng tôi có thể kiếm được một khoản hoa hồng liên kết nhỏ. Đọc thêm về cách điều này hoạt động.
Đoạn trích này đã được cập nhật để phản ánh chính xác hơn vị trí của Grugq sau khi rời khỏi @stake.
Nhiều Bài viết Tuyệt vời từ Mytour
- Bên trong cuộc sống kỹ thuật số-analog lai của trẻ em
- Thảm họa Chernobyl có thể đã tạo ra một thiên đàng
- Bên trong hoạt động giám sát khổng lồ của Trung Quốc
- Sự phức tạp của Bluetooth đã trở thành một rủi ro an ninh
- Tôi tức giận về những email tự động đen tối của Square
- 🏃🏽♀️ Muốn có những công cụ tốt nhất để giữ gìn sức khỏe? Hãy kiểm tra các lựa chọn của đội ngũ Gear của chúng tôi cho các bộ theo dõi sức khỏe tốt nhất, đồ chạy bộ (bao gồm giày và tất), và tai nghe tốt nhất.
- 📩 Nhận thêm thông tin bí mật với bản tin hàng tuần Backchannel của chúng tôi
