攜程「洩密門」與互聯網金融 云端的危險
http://www.infzm.com/content/99336攜程的信用卡數據洩露問題,折射出交易留痕在互聯網企業是一個普遍的做法。如果IT企業留痕了你綁定的銀行賬戶信息,那麼解綁本身有可能也是徒勞。
未來我們的銀行賬戶一定在云端,潛在風險是,將有可能被眾多來自云端的匿名黑手所操縱。
2014年3月22日,中國在線旅遊巨頭攜程公司被爆出「支付漏洞」,用戶信用卡信息有可能被黑客讀取,一時間引發成千上萬用戶的擔心,紛紛打聽是不是要更換信用卡。
這一信息洩露事件背後,是互聯網金融的賬戶問題。
「驚險的一躍」
在銀行賬戶被綁定,尤其後置綁定之後,強實名驗證賬戶以犧牲安全性為主要代價,換取了弱實名甚至匿名互聯網服務的便捷性。
當我們討論互聯網的時候,起點是可數據化、可互聯網化、大數據、賬戶以及平台。關於賬戶,在上一篇《騰訊與阿里的金融之戰:變用戶為賬戶》中(刊於本報3月11日),已經區分了賬戶、客戶、以及前置和後置綁定等問題。
賬戶必須有實名身份驗證,在此基礎上才能加載服務,但實名安全驗證也有強弱之分,以銀行賬戶和全球通賬戶為例,前者是強實名,後者是弱實名。這種強弱分別,取決於提供賬戶服務的機構,在賬戶的支付、非授權使用時,所承擔責任的不同。
在銀行開立儲蓄賬戶之後,銀行已就賬戶的安全、現金存取、匯款結算、投資理財等提供了相應服務,但儲戶的體驗感受往往不佳。
另一方面,IT企業提供的電子郵件、支付寶、QQ或微信帳號不是賬戶,這些帳號往往是匿名且安全驗證十分簡便。當我們越頻繁使用這些軟件服務號,其潛台詞是這些服務的使用體驗更好。但任何體驗良好的IT服務,最終都要在服務模式之上加載盈利模式,這是「驚險的一躍」。IT企業的這種先體驗的模式,和銀行賬戶的提供方式,在邏輯順序上是完全相反的。
當IT服務不能獨立提供,必須綁定銀行賬戶時,這種綁定是前置綁定,例如買家使用的支付寶。當IT服務先獨立提供,然後被引導綁定銀行賬戶時,這種綁定是後置綁定,後置綁定的成功率較低,例如QQ和微信的銀行卡綁定。
當銀行賬戶被後置綁定到一些軟件服務帳號之上,良好的使用體驗,會讓使用者建立起這樣的信心,即使用後置綁定的銀行賬戶也將同樣安全便捷。但需要理解的是,綁定意味著賬戶發生了不小的變化。
在銀行賬戶未被綁定之前,銀行對客戶真實身份的驗證,採取了限場景、強實名、多重驗證的方式,以確保具有全功能的銀行賬戶,處於安全和授權的使用狀態之下。所謂限場景,在於金融機構往往會清晰地告知客戶,其可以接入賬戶的場景,如網點、ATM、網絡銀行等,這些場景是有限的。所謂強實名,身份證、家庭地址、緊急聯繫人等往往是需要的。所謂多重驗證,是銀行和收單機構往往會交叉地、反覆地驗證身份,例如收銀員要求持卡人出具銀行卡,而卡中心的客服電話有時也要求客戶確認正在發生的大額奢侈品消費是否由持卡人本人進行。這些諸多限制必然使客戶接入和使用賬戶的便捷性受到很大限制。
在銀行賬戶被綁定,尤其後置綁定之後,強實名驗證賬戶以犧牲安全性為主要代價,換取了弱實名,甚至匿名互聯網服務的便捷性。綁定意味著對銀行賬戶安全性的削弱,在軟件賬號服務企業、電信通道企業、第三方支付企業、數據存儲企業,以及銀行都掌握賬戶之後,也就是說,銀行無法獨自對銀行賬戶的安全性承擔責任。場景、身份和多重驗證都被弱化或模糊了。
這是因為IT企業對微信等軟件服務賬戶的密碼,中國移動等對客戶掛失補卡流程,刷碼機背後連接的公眾網絡或者專線網絡,IT企業對客戶數據的存儲,或者作為外包的數據存儲商對數據的責任等,每個環節對安全性的要求迥異,這將最終導致銀行賬戶在使用時,銀行無法確認非法使用的具體環節,銀行有可能拒絕承擔或分擔因此產生的銀行賬戶損失。
以掃碼支付或網絡信用卡為例,其使用前提,必然包含發卡行認可掃碼是其可接受的收單場景之一,而目前,掃碼收單不在大多數銀行認可的,和持卡人約定的收單場景之中。
留痕的危險
如果IT企業留痕了你綁定時的銀行賬戶、身份、手機以及密碼信息,那麼解綁本身有可能也是徒勞。
我們或者隱約地會覺得危險,並採取某種軟件服務和銀行卡解綁的措施,但這也可能是徒勞的。
如果IT企業留痕了你綁定時的銀行賬戶、身份、手機以及密碼信息,那麼解綁本身可能僅僅意味著IT企業不能公然接入和使用綁定賬戶;但IT企業數據由員工或者數據存儲公司的洩露,有可能造成解綁賬戶的非授權使用,除非IT企業能證明,客戶的解綁操作本身,就意味著相關IT企業徹底地,物理地、不可逆地刪除了客戶在綁定過程中所輸入的全部數據。但這些是強烈未知的。
新近攜程的客戶銀行卡數據洩露問題,折射了交易留痕在互聯網企業是一個普遍的做法。這種留痕可能是法定強制的,例如開卡行對其發行的信用卡的交易記錄;這種留痕也可能是未經客戶授權,甚至是通過軟件硬件的後門或漏洞惡意搶盜的。
根據新聞報導,攜程僅洩露了過去一個月在攜程有交易的部分客戶的信息,並且漏洞在2小時之內就得以彌補,但是銀行卡號以及CVV碼的洩露,仍然存在潛在風險。
有了銀行卡號和CVV碼,還有銀行卡有效期,這些洩露信息,信息盜取者可以無往而不利,比如在網吧下單,用無卡交易購買珠寶等奢侈品,並用物流快遞的方式收貨,電商對買家和快遞員對收貨人的真實身份驗證通常都十分粗疏,要偵破這樣的案件難度很大。
其實,從已發生的賬戶信息洩露看,攜程客戶賬戶信息洩露事件遠不是最糟糕的,甚至只能說是輕微的。在國際上,數據的產生、存儲和挖掘是高度細分外包的生態。在美國、韓國等發生的銀行卡信息洩露等嚴重事態,大多都是數據存儲機構出了問題,並通常以不了了之的方式落幕,甚至其他國家的央行要求瞭解數據洩露的細節時,都會遭遇敷衍和冷淡。
未來我們的銀行賬戶一定在云端,但現在輕易地將自己的強實名賬戶,和某種弱實名甚至匿名的軟件帳號共同放置在銀行體系之外,並且在軟件、電訊、數據等相關企業和銀行之間,並未就綁定賬戶的安全性及其使用過程中的權責關係有說明的話,潛在風險是一定的,你輕易放置在云端的銀行賬戶,將有可能被眾多來自云端的匿名黑手所操縱。
考慮到絕大多數人對賬戶、前置綁定、後置綁定等缺乏認真瞭解,如果你的微信賬戶、手機、銀行卡丟失時,騰訊、中國移動以及發卡銀行對你所丟失的,是否同樣認真在意和願意承擔損失?如果不是,為什麼我們可以輕易地將這些軟件服務、移動終端和銀行賬戶一鍋煮,並天真地以為,所有這些相關企業或金融機構,會對這鍋負責?以及這些企業是否具備充裕的資本金或準備來扛起責任?
麗珠集團重大信息提前走漏 中信研究員微信洩密 吾心上善若水
http://xueqiu.com/3488135212/29572625《第一財經日報》獲悉,今日上午11時許,中信證券(11.30, -0.11, -0.96%)首席醫藥行業分析師張明芳先後在其朋友圈和多個微信群裡發佈了一個關於麗珠集團(49.10,1.34, 2.81%)(000513.SZ)的重大跟蹤消息,稱:「麗珠集團將於下週二公佈管理層限制性股票+期權方案:以2013年扣非淨利潤為基數,2014~2016年淨利潤同比增速分別不低於15%、20%、30%。」張明芳稱,中信醫藥團隊看好公司研發、銷售能力及產品線,隨著公司激勵機制的完善,未來三年業績增速逐年加快確定,維持「增持」評級。
此消息發佈之後,面對這一赤裸裸的內幕信息洩露,微信群內的多位買方投研人士選擇退群。
「其中不乏在這幾天中已經買入麗珠集團的基金經理,趕緊退群裝作不知,不然就涉嫌內幕交易了。」一位券商分析師對《第一財經日報》記者稱,從目前麗珠集團的股價來看,該利好消息明顯已提前洩露,上漲行情已提前啟動。
麗珠集團的股價今日報收49.1元,漲幅2.81%,昨日漲幅為3.87%,最近半個月的漲幅近15%。
一位券商研究員告訴記者,近期監管層稽查內幕信息交易風聲鶴唳,不僅拓展到券商研究領域,稽查對象也包括買方機構,故人人自危,唯恐避之不及。
實際上,監管層調查券商分析師的重點便是洩露內幕信息,在內幕信息的傳遞鏈條中,券商分析師可謂是個重要的中轉站,而像張明芳這樣利用新媒體洩露上市公司非公開消息的情況,在業內並非個例,僅僅是冰山一角。
而今天中信證券這件事出來後,當讓整個賣方研究行業引以為戒。
張明芳在今日下午就該事件向機構客戶又群發了信息,稱:「今天發麗珠微信確實失誤,給您造成困擾、深感抱歉!今年我們沒有對麗珠發郵件、短信和報告這樣正式的信息。今後我們會注意慎用微信這樣的非正式交流工具。」而對於退群者,她也不忘喊話「退群者,您以後不願再接收我們的正式研究報告和調研、電話會議邀請了嗎?」
資料顯示,張明芳擁有醫藥專業背景和多年賣方研究經歷,是2013年「新財富」醫藥生物行業最佳分析師第一名。武漢大學[微博]生物化學專業碩士,曾先後在國家食品藥品監督管理局(SFDA)直屬的中國藥品生物製品檢定所(NICPBP)從事藥品註冊監管工作6年、招商證券[微博](10.09, -0.10, -0.98%)醫藥行業首席分析師6年、長盛基金[微博]首席研究員3年、2013年任中信建投證券醫藥行業首席分析師。
手機大洩密 三分鐘知道你行蹤
1 :
GS(14)@2011-06-25 12:18:11http://hk.apple.nextmedia.com/te ... 104&art_id=15371049
【本報訊】只要身懷手機,別人在三分鐘之內就可追查到你的位置,每次費用更只是 500元!一間神秘 I.T.公司近日悄悄推銷一套聲稱由以色列公司開發的電腦系統服務,只要輸入任何大中華地區的手機號碼,便能在三分鐘內鎖定手機位置,被追蹤者全不知情。《蘋果》記者日前放蛇直擊測試,證實系統有效,神秘公司更聲稱正與內地公安洽談中。記者:葉競科
2 :
GS(14)@2011-06-25 12:18:20http://hk.apple.nextmedia.com/te ... 866&art_id=15371050
手機追蹤測試結果
地區:香港
手機實際位置:九龍塘金巴倫道 45號
系統偵測位置:雅息士道 18至 20號
誤差:約 50米
地區:內地
手機實際位置:深圳地鐵老街站
系統偵測位置:桂園路
誤差:約 200米
地區:台灣
手機實際位置:台北仁愛路三段 2號
系統偵測位置:新生南路一段 157號
誤差:約 150米
地區:澳門
手機實際位置:測試失敗
系統偵測位置:--
誤差:--
3 :
idsdown(1658)@2011-06-25 12:29:26點解澳門會測試失敗?
4 :
pars(2406)@2011-06-25 17:44:51地少人多+網絡設計
5 :
龍生(798)@2011-06-26 02:40:09好快...太空卡都會失效
好處係罪案難度又增加了, 破案容易了, 由其大單野
壞處係....人民越來越被釘緊了
6 :
GS(14)@2011-06-26 10:14:034樓提及
地少人多+網絡設計
講多D可以嗎?
7 :
亞力士(1473)@2011-06-26 17:09:38神秘公司更聲稱正與內地公安洽談中。<------ 呢段似吹水多 差佬截線 手提跟蹤一向做緊
英皇前歌手勒索案 律師樓爆洩密疑雲
1 :
GS(14)@2011-12-21 00:13:48http://hk.apple.nextmedia.com/te ... 104&art_id=15908880
原來馮早前曾寄信到律師樓求職,無獨有偶,該律師樓正正就是舊拍檔委託打官司的律師樓。裁判官即提醒辯方小心使用文件,否則會影響律師樓的聲譽。
模特兒公司東主李偉廉( 26歲)否認勒索罪,馮浩男則早已認罪,案件昨日在九龍城裁判法院續審。馮供稱,被告個人財政有困難,加上當時公司周轉不靈,被告要求他致電勒索前女友。於是,他們於今年 6月 23日犯案,他打勒索電話時被告在他身旁,更備有紙筆。
求職履歷被呈堂
馮又指他與被告於今年 3月成立模特兒公司,公司於同年 6月 20日結業。代表被告的大律師陸偉雄盤問馮時,出示一份馮的履歷表,履歷表顯示他去年尾已開始在模特兒公司工作。然而,該公司當時仍未成立。馮起初解釋,他的前女友打上其個人資料後寄出履歷表,他沒有確認表上的資料是否正確。
暫委裁判官陳家昇立即詢問陸大狀,該履歷表從何處得來?陸強調是合法途徑、是從被告聘用的律師樓得來,相信是馮之前求職時使用。裁判官叮囑辯方盤問馮時,須保持謹慎,以免影響律師樓聲譽。
馮浩男繼續接受辯方盤問,他同意被告出身小康之家,有自置物業,兩人合夥經營的模特兒公司雖維持了短短三個月,但每月收入可高達 8萬元,被告期間更買了一輛二手平治跑車。辯方又指馮曾向 6、 7間財務公司借錢,馮僅承認曾向兩間財務公司借錢,他解釋借錢並非財政有問題,只因流動後備資金不足而借貸。案件押後至 1月 30日續審。
案件編號: KCCC2527/11
鄰居電費大增 中電報警破門 大麻場偷電洩密
1 :
GS(14)@2012-02-25 15:48:51職員真勁
http://hk.apple.nextmedia.com/te ... 104&art_id=16096083
毒販開檔一段時間後,因無交電費,被中電截表終止供電。不法分子其後竟向鄰戶偷電維持大麻種植場電器操作,以為神不知鬼不覺。但場中所有器材,都屬於高耗電量電器,鄰戶稍後發現電費無故急增,懷疑有人偷電,於是向中電投訴,中電派員上門調查,發現有人偷電,於是報警,警方追查後,最終揭發偷電單位竟是大麻種植場。
九龍城警區探員,前日破門入單位,發現上址改裝成溫室,種有 400盆大麻,警方昨凌晨搬走大麻及各種證物返署,估計,大麻約值 90萬。案中暫未有人被捕。中電發言人指,一般情況下接獲偷電投訴,經調查證實後會報警處理,紀錄顯示用戶被偷電情況並不常見,現時淨電價每度收費少於 1元。
2 :
GS(14)@2012-02-25 15:53:14http://hk.apple.nextmedia.com/te ... 104&art_id=16092291
九龍城警區助理指揮官(刑事)楊子才指,現場為九龍城道 181號一幢舊唐樓 6樓頂層近千呎單位,上址被人闢為培植大麻場,表面與普通住宅無異,但長期閉門甚少人出入,窗戶全部貼上遮光膠紙,令人無法窺探屋內情況。
原來上述單位,是隱藏於鬧市的大麻種植場,屋內擺滿 400盆大麻,場面有如「花墟」,每盆大麻近 1米高,單位設有大批植物培植器材,包括高溫太陽燈、自動灑水系統,為大麻保暖灌溉,催谷大麻生長成熟。
毒販亦精心策劃,安裝附設過濾系統抽氣扇,以免大麻散發濃烈氣味溢出單位引起鄰居注意。現場所見,部份大麻已經成熟可以收割,估計專供本地市場,總值及來源有待進一步調查。警方接獲線報,指有人在鬧市開闢大麻種植場,經調查昨晨派出特別職務隊及刑事調查隊人員破門搗破,檢獲大批證物,暫時無人被捕。警方將聯絡單位業主協助調查,追緝在逃人物。
去年 4月 12日,警方於深水埗一唐樓單位破獲大麻種植場,搜出 150棵大麻及 20萬元大麻製成品,拘捕三名男女。同年 1月,警方於元朗水蕉新村一間村屋,搗破以養狗場作掩飾的大麻種植場,檢獲 600棵大麻、肥料及培植工具,市值 240萬元,拘捕一對兄弟。
3 :
鱷不群(1248)@2012-02-26 22:49:53連少少電費也不付,因小失大
4 :
honey(6546)@2012-02-26 23:10:05可能疑犯当初担心申请电錶,会引发身份爆光,没有周长计划
5 :
idsdown(1658)@2012-02-26 23:25:23根本就唔應該用住宅黎做呢D野, 更何況唐樓, 你用工厰大廈, 用幾多電真係鬼理你
畢馬威前合夥人洩密被起訴
1 :
GS(14)@2013-04-13 17:32:38http://hk.apple.nextmedia.com/financeestate/art/20130413/18226559
回佣最少達5萬美元
美國檢察當局指斯科特倫敦通過內幕交易進行詐騙,他在2010年底至2013年3月,向一名加州珠寶商布賴恩肖(Bryan Shaw),提供畢馬威五個客戶的機密資料,當中包括康寶萊、Skechers USA及Deckers Outdoor等上市公司。
檢察當局指,布賴恩肖在有關期間獲利120萬美元。布賴恩肖則指當中10%給予斯科特倫敦賺取回報作為回佣,包括共5萬美元現金、價值1.2萬美元的勞力士手錶、珠寶、貴價晚餐及共值4.5萬美元的演唱會門券;現金更以100美元鈔票綑成1萬美元一卷,放在袋中作交收;回報遠高於科特倫敦早前承認的金額。
斯科特倫敦准以15萬美元保釋,他的律師指他將於5月17日上庭時認罪。他最高可被判罰款25萬美元及入獄五年。布賴恩肖則尚未被檢控,但二人同時被美國證監會(SEC)民事起訴;畢馬威亦擬控告斯科特倫敦。
「戰友」倒戈助偷拍證據
曾為斯科特倫敦「戰友」的布賴恩肖,可謂是促成檢控的關鍵人物。布賴恩肖去年底收到SEC傳票後,今年2月與檢控當局合作,及後被安排偷錄與斯科特倫敦的對話,斯科特倫敦指康寶萊即將公佈的業績較市場預期好;其後布賴恩肖兩度給予斯科特倫敦5,000美元,情形均被聯邦調查局拍下。
檢察當局指,二人早於05年在一個高爾夫球會相識,2010年斯科特倫敦開始向他提供內幕消息。斯科特倫敦多在公司公佈財務報告前兩至三天致電布賴恩肖,讀出即將公佈的新聞稿。
斯科特倫敦早前表示,初時不知道布賴恩肖利用資訊交易,但檢察當局指,斯科特倫敦通知布賴恩肖United Rentals將收購RSC Holdings,布賴恩肖對在併購前交易有所疑慮,反而斯科特倫敦說:「不需要擔心,監管機構不是要釣『小魚』。」

叛諜洩密-當大數據變大陰謀 無謂君
1 :
GS(14)@2013-06-21 00:02:08http://thehousenews.com/technolo ... %E9%99%B0%E8%AC%80/
叛逃、洩密、藏匿 - 只為了把美國國安局(NSA)高度機密,代號PRISM「菱鏡」的秘密監聽世界行動的內幕公諸於世。撲朔迷離的劇情猶如叛諜追擊三的前半場,恰巧爆料的也是英國的衛報記者。只是現實世界裡斯諾登沒有電影裡Jason Bourne一般的神勇無敵。這位29歲,前中情局和國安局的僱員選擇繼續藏匿在香港,坦言不會逃避責任,希望藉著當地法律保護與政治黑手周旋到底,還公眾一個知情權。
這幾天媒體報導鋪天蓋地,民眾議論紛紛,尤其是互聯網巨頭到底是否知情的疑問此起彼落。然而一片譴責謾駡之聲很多,客觀專業的分析卻少見。筆者試圖以比較技術的角度分析NSA的勾當對互聯網有什麼啟示。
首先簡單
美前上將涉洩密 爆電腦病毒襲伊朗核設施
1 :
GS(14)@2013-06-29 17:52:42http://hk.apple.nextmedia.com/international/art/20130629/18316131
美國政府再爆出洩密案,退休海軍陸戰隊四星上將、參謀長聯席會議前副主席卡特賴特(James Cartwright),被指向傳媒披露美國以電腦病毒攻擊伊朗核設施的計劃,正被司法部列為調查目標。
美國全國廣播公司(NBC)前天(周四)報道卡特賴特正受當局調查,他本人和司法部都拒絕評論事件。卡特賴特捲入洩密風波,是源於《紐約時報》去年6月報道,前總統喬治布殊和奧巴馬政府進行代號「奧運會」(Olympic Games)的網絡攻擊計劃,2010年曾以電腦病毒「震網」(Stuxnet)攻擊伊朗的核設施,癱瘓1,000部用來提煉鈾元素的離心機,令伊朗核發展受挫。
程式錯誤 病毒滲入互聯網
發動攻擊期間,「震網」病毒因程式錯誤,脫離伊朗納坦茲核電廠系統,滲入互聯網,當局一度擔心病毒會擴散傷及無辜,評估後當局決定繼續執行攻擊行動。《紐時》的報道指,卡特賴特是計劃的關鍵話事人。
當時有多名國會議員要求調查誰向傳媒放料,奧巴馬亦指對洩密絕不姑息。有共和黨人則懷疑,洩密動機是為了在2012年底總統大選前為奧巴馬加分。
63歲的卡特賴特2007年至2011年間出任參謀長聯席會議副主席,是軍方第二把交椅,也是奧巴馬的高層顧問,對白宮的國家安全政策有舉足輕重影響力。他2009年因為反對增兵阿富汗,與多名高階將軍關係破裂,迫使奧巴馬放棄擢升他為聯席會議主席,他於2011年退休。
卡特賴特2009年亦捲入桃色糾紛,被匿名人士指控他跟年輕女助理到格魯吉亞訪問期間,趁對方飲醉在酒店房間有「不恰當肉體關係」,軍方調查後指卡特賴特是清白的。
美國《華盛頓郵報》/《紐約時報》
2 :
hh0610(1603)@2013-06-30 00:43:10"參謀長聯席會議前副主席卡特賴特(James Cartwright),被指向傳媒披露美國
以電腦病毒攻擊伊朗核設施的計劃,正被司法部列為調查目標。"
已經是公開袐密.
向《紐時》洩密 CIA前僱員罪成
1 :
GS(14)@2015-01-28 19:27:36
美國中情局(CIA)一名前僱員涉嫌向《紐約時報》記者,披露當局企圖破壞伊朗核計劃的機密行動,即使記者堅拒透露消息來源,該名前僱員前天仍被裁定九項間諜罪名成立。奧巴馬政府近年致力用有近百年歷史的間諜法向洩密者入罪,今次判決可算他的勝仗。四十七歲CIA前僱員斯特林(Jeffrey Sterling)在一九九八年十一月,被指派負責一項機密行動,藉一名俄羅斯核工程師向伊朗提供錯誤核武藍圖,以誤導該國核計劃。斯特林到二○○○年五月指派其他任務,他認為安排涉及種族歧視,遂向CIA興訟但不果,疑因此向奪過普立茲獎的《紐時》記者賴森(James Risen)洩露機密行動以報復。賴森後來將行動細節輯錄成《State of War》一書。案件擾攘多時,事關檢控當局要求賴森出庭指證洩密者身份,但賴森以新聞從業員應保密消息來源為由,即使可能被控藐視法庭,仍堅拒作供。最終檢控當局憑該書內容,以及斯特林與賴森的頻繁通訊,認定斯特林就是洩密者。最終陪審團判其九項罪名全部成立,法庭將於四月二十四日判刑,斯特林獲准保釋。
秘密情報行動主管擬請辭
辯方律師指賴森得悉機密行動之時,正是斯特林向參議院情報委員會作供後不久,不能排除洩密者來自國會山莊,質疑檢控當局未能證明他與賴森的通訊涉及機密行動,可能提出上訴。另外,CIA公佈一名秘密情報行動主管計劃請辭,但拒絕透露是否跟CIA近年人事大地震有關。美聯社/法新社
來源:
http://hk.apple.nextmedia.com/international/art/20150128/19019183
Next Page