Πώς φυτεύουν και στην Ελλάδα το επικίνδυνο spyware για παρακολουθήσεις

Η χώρα μας είναι μία από τις 45, στις οποίες εντοπίστηκε το κακόβουλο λογισμικό. Με ένα απλό κλικ σε μία διεύθυνση ιστοσελίδας που έχει αποσταλεί στο email μας, φυτεύουν το πρόγραμμα στην ηλεκτρονική συσκευή μας.
Χρόνος ανάγνωσης: 
9
'

Ένα πολύ επικίνδυνο τμήμα λογισμικού ηλεκτρονικής παρακολούθησης, που κυκλοφορεί εδώ και τρία χρόνια διεθνώς, εντοπίστηκε πρόσφατα σε 45 χώρες, μεταξύ των οποίων και η χώρα μας. Το malware, γνωστό με την κωδική ονομασία Pegasus, δημιουργήθηκε από την NSO Group, μια γνωστή εταιρεία κυβερνοασφαλείας με έδρα το Ισραήλ. Το λογισμικό αρχικά αναπτύχθηκε για να προσφέρει σε κυβερνήσεις και κρατικές υπηρεσίες ένα «νόμιμο» σετ τεχνολογικών εργαλείων προκειμένου να αντιμετωπίσουν κυβερνοεπιθέσεις και εγκληματικές ή τρομοκρατικές ενέργειες.

Όπως όμως ευνόητα μπορεί να υποθέσει ο καθένας, το «αμυντικό» λογισμικό δεν άργησε να χρησιμοποιηθεί «επιθετικά». Αυτό αποδεικνύεται και από τις αλλεπάλληλες έρευνες της οργάνωσης ψηφιακών δικαιωμάτων Electronic Frontier Foundation και του Citizen Lab στο Munk School of Global Affairs & Public Policy του Πανεπιστημίου του Τορόντο.

Σύμφωνα με την πιο πρόσφατη έκθεση του παραπάνω εργαστηρίου (να σημειώσουμε ότι το Citizen Lab είναι ανεξάρτητο εργαστήριο που υπάγεται στο τμήμα Διεθνών Σχέσεων στο Πανεπιστήμιο του Τορόντο στον Καναδά), το λογισμικό όχι μόνο δεν εκπληρώνει τους προγραμματικούς του στόχους, αλλά χρησιμοποιείται εκτενώς από κυβερνήσεις και πολιτικά κόμματα για την παρακολούθηση πολιτικών αντιπάλων, αξιωματούχων, ακτιβιστών, δημοσιογράφων και απλών πολιτών σε διάφορες χώρες. Σύμφωνα με τα νέα ευρήματα, πιστοποιείται ότι πολλές κυβερνήσεις χρησιμοποιούν το Pegasus για να παρακολουθούν πολίτες γειτονικών (και όχι μόνο) χωρών.

To Pegasus σε αριθμούς
Κεντρικά σημεία ελέγχου (πιθανά)  36
«Μολυσμένες» χώρες (πιθανά) 45
Χειριστές που διεξάγουν παρακολουθήσεις και εκτός των συνόρων των χωρών τους 10
Χειριστές συνδεδεμένοι με χώρες που έχουν ιστορικό κατάχρησης spyware, με στόχο την κοινωνία των πολιτών 6
Πηγή: Citizen Lab 2018
Πώς λειτουργεί το λογισμικό

Το κακόβουλο λογισμικό τρέχει τόσο σε ηλεκτρονικές συσκευές όπως κινητά τηλέφωνα, τάμπλετ, ηλεκτρονικούς υπολογιστές με λειτουργικό Android, όσο και iOS (αν και εντοπίζεται με μεγαλύτερη συχνότητα σε iPhone και iPad). Χωρίς να είναι δυνατή η ανίχνευσή του από τα συστήματα ασφαλείας, το Pegasus έχει τη δυνατότητα να πάρει τον πλήρη έλεγχο της συσκευής και να υποκλέψει μεγάλο όγκο δεδομένων: από τη λίστα επαφών, τα μηνύματα και τα emails, μέχρι τα αποθηκευμένα στοιχεία πιστωτικών καρτών, αλλά και τις φωτογραφίες και τα βίντεο. Το ακόμη πιο ανησυχητικό είναι ότι μπορεί να ελέγξει το μικρόφωνο, την κάμερα, ακόμη και τους αισθητήρες της συσκευής (γυροσκόπιο, επιταχυνσιόμετρο κ.λπ.), με αποτέλεσμα ο κακόβουλος εισβολέας να μπορεί να υποκλέψει συνομιλίες σε πραγματικό χρόνο, να βλέπει το περιβάλλον του χρήστη (ή και τον ίδιο), αλλά και να καταγράφει τις κινήσεις του στον χώρο.

Παρά τις ειδοποιήσεις από τους ακτιβιστές αλλά και ανεξάρτητες εταιρείες ασφαλείας, το λογισμικό συνεχίζει να διακινείται, τουλάχιστον ακόμη και μετά την πρώτη αναφορά της κακόβουλης δράσης του το 2016. Τότε, η εταιρεία ασφαλείας Lookout είχε αποκαλύψει το πρόβλημα μέσω μιας εκτενούς έκθεσης.

Όπως ανέφεραν οι ειδικοί, το Pegasus ήταν «η πιο εξελιγμένη επίθεση που έχουμε δει σε οποιοδήποτε τελικό σημείο», με την αιτιολόγηση ότι μπορεί να υποκλέψει σχεδόν τα πάντα από το μολυσμένο κινητό ή tablet. Ο λόγος ήταν ότι εκμεταλλεύεται τις ευπάθειες «zero-day» (ο όρος χρησιμοποιείται για επιθέσεις που ανακοινώνονται προτού επιδιορθωθούν τα τρωτά σημεία των συστημάτων).

Η κρυπτογράφησή του μάλιστα είναι τόσο εξελιγμένη, που του επιτρέπει να προσαρμόζεται και να ενεργεί σιωπηλά χωρίς να γίνεται αντιληπτό από τις εφαρμογές ασφαλείας. Η ακολουθία των επιθέσεων βασιζόταν στις παραδοσιακές πρακτικές ηλεκτρονικού ψαρέματος (phishing): συνήθως έστελναν ένα γραπτό μήνυμα ή email στον στόχο. Αρκούσε αυτός να κάνει κλικ και να επισκεφθεί μια φαινομενικά αθώα σελίδα μέσω της οποίας το κακόβουλο λογισμικό εγκαθίσταται στη συσκευή σιωπηλά, χωρίς οι χρήστες να αντιληφθούν ότι έχουν πέσει θύματα hacking.

Στις αναφορές της Lookout καταγράφηκαν υποκλοπές ή μη εξουσιοδοτημένη πρόσβαση σε μηνύματα, κλήσεις, μηνύματα ηλεκτρονικού ταχυδρομείου, αρχεία καταγραφής και δεδομένα εφαρμογών όπως Gmail, Facebook, Skype, WhatsApp, Viber, FaceTime, Ημερολόγιο, κ.ά. Τα τρωτά σημεία του κώδικα του λειτουργικού, που κωδικοποιήθηκαν με την ονομασία Trident, «μπαλώθηκαν» τότε με ειδικά patch που εκδόθηκαν αργότερα, τόσο για iOS όσο και για Android. Όπως όμως σημειώνουν οι ειδικοί, η «πόρτα» μπορεί να έκλεισε, αλλά το «παράθυρο» που έμεινε ανοιχτό επιτρέπει στις κυβερνήσεις και τις μυστικές υπηρεσίες να συνεχίσουν να παρακολουθούν πολίτες εντός και εκτός των κρατών τους. Αυτό συμβαίνει επειδή το λογισμικό αφήνει ένα δύσκολα εντοπίσιμο ίχνος και επανενεργοποιείται σε ανύποπτο χρόνο.

Ένα αξιοσημείωτο χαρακτηριστικό του Pegasus είναι ότι έχει τη δυνατότητα να υποκλέψει ακόμη και κρυπτογραφημένα ηχητικά ή γραπτά μηνύματα. Οι ειδικοί ασφαλείας εντυπωσιάστηκαν επίσης από το γεγονός ότι το λογισμικό είχε τη δυνατότητα να αυτοκαταστρέφεται και να εξαφανίζει κάθε ίχνος από τη συσκευή, είτε μετά από την κατάλληλη εντολή του χειριστή, είτε αν για 60 ημέρες δεν είχε κατορθώσει να επικοινωνήσει με τον διακομιστή ώστε να αποστείλει τα υποκλαπέντα δεδομένα.

Λίγες εβδομάδες μετά τις πρώτες αναφορές, προέκυψε αντίστοιχη ευπάθεια του λειτουργικού των υπολογιστών της Apple, αλλά γρήγορα κυκλοφόρησε patch και για το λειτουργικό OS X. Τον Απρίλιο του 2017 εντοπίστηκε και μια παραλλαγή του Pegasus, με την κωδική ονομασία Chrysaor, που κατά κανόνα στοχεύει τις Android συσκευές.

Εντοπίστηκε σε χρήστες κινητών σε 45 χώρες

Το καλοκαίρι του 2018 καταγράφηκε ένα νέο κύμα επιθέσεων. Σύμφωνα με τη μελέτη της Citizen Lab, το Pegasus εντοπίστηκε σε 45 διαφορετικές χώρες, όπου έχει μολύνει τις συσκευές ανυπολόγιστου αριθμού χρηστών.

Το spyware χρησιμοποιήθηκε από καταπιεστικά καθεστώτα αλλά και δημοκρατικά εκλεγμένες κυβερνήσεις, ή από τρίτους που έχουν συμφέρον να παρακολουθούν πολίτες της χώρας, σε τουλάχιστον 45 κράτη. Εκτός από την Ελλάδα, περιπτώσεις υποκλοπών αναφέρθηκαν σε πολλά καταπιεστικά, μοναρχικά ή δικτατορικά καθεστώτα, αλλά και σε δημοκρατικές, δυτικές χώρες, όπως στις ΗΠΑ, τη Γαλλία, τον Καναδά, την Ελβετία και το Ηνωμένο Βασίλειο.

Συνολικά, εντοπίστηκαν 1.091 διευθύνσεις IP που υποδεικνύουν στοιχεία παρακολούθησης με το λογισμικό και ομαδοποιήθηκαν βάσει των 36 διαφορετικών κεντρικών σημείων ελέγχου, τα οποία λειτουργούσαν με αυτόνομο χειριστή. Η μελέτη βάσει της τεχνικής DNS Cache Probing οδήγησε στον εντοπισμό 45 χωρών με ενεργές μολύνσεις από το Pegasus.

Εκτεταμένη χρήση συνεχίζει να γίνεται σε χώρες με καταπιεστικά καθεστώτα, όπως το Μεξικό, το Μπαχρέιν, τα ΗΑΕ, όπου οι κυβερνήσεις έχουν κατ’ επανάληψη και αποδεδειγμένα εμπλακεί σε παρακολουθήσεις πολιτών και ακτιβιστών. Αντίστοιχα στοιχεία έχουν καταγραφεί για τη Σαουδική Αραβία, το Τόνγκο, ενώ γίνεται ειδική αναφορά για παρακολουθήσεις συσκευών μελών της Διεθνούς Αμνηστίας.

Οι 45 χώρες
Η πλήρης λίστα των χωρών, όπου οι ερευνητές κατέγραψαν δραστηριότητα του Pegasus spyware: Αίγυπτος, Ακτή Ελεφαντοστού, Αλγερία, Βραζιλία, Γαλλία, Ελβετία, Ελλάδα, Ζάμπια, Ηνωμένα Αραβικά Εμιράτα, Ηνωμένο Βασίλειο, Ηνωμένες Πολιτείες, Ινδία, Ιράκ, Ισραήλ, Ιορδανία, Καζακστάν, Καναδάς, Κατάρ, Κένυα, Κουβέιτ, Κιργιστάν, Λετονία, Λίβανος, Λιβύη, Μεξικό, Μαρόκο, Μπαχρέιν, Μπαγκλαντές, Νότια Αφρική, Ολλανδία, Ομάν, Ουγκάντα, Ουζμπεκιστάν, Πακιστάν, Παλαιστίνη, Πολωνία, Ρουάντα, Σαουδική Αραβία, Σιγκαπούρη, Τατζικιστάν, Ταϊλάνδη, Τόγκο, Τυνησία, Τουρκία και Υεμένη.

Οι ερευνητές σημειώνουν ότι ορισμένα από τα ευρήματά ενδέχεται να είναι ανακριβή γεωγραφικά, ειδικά αν οι στόχοι της παρακολούθησης συνδέονται μέσω εικονικών δικτύων VPN ή δορυφορικών δικτύων.

Ο αριθμός των 45 χωρών δημιουργεί έντονες ανησυχίες, καθώς υπερβαίνει κατά πολύ τον αριθμό των κρατών που έχουν αγοράσει και χρησιμοποιούν νόμιμα – ή έστω, νομότυπα – το λογισμικό για λόγους κυβερνοπροστασίας. Οδηγούμαστε αβίαστα στο συμπέρασμα ότι οι χειριστές του λογισμικού σε πολλές χώρες παρακολουθούν πολίτες άλλων χωρών, προφανώς χωρίς τη συγκατάθεση των κυβερνήσεων τους.

Αναλυτικά το report και οι τεχνικές λεπτομέρειες εδώ.

Πώς βρέθηκε η Ελλάδα στη λίστα

Η χώρα μας περιλαμβάνεται για πρώτη φορά στη λίστα των χωρών όπου καταγράφηκαν κρούσματα παρακολούθησης συσκευών. Το inside story επικοινώνησε με την ερευνητική ομάδα του Citizen Lab. Σύμφωνα με τον ερευνητή Μπιλ Μαρζάκ, η δραστηριότητα που εντοπίστηκε στη χώρα μας «φαίνεται να συνδέεται με μια ξένη οντότητα που κατασκοπεύει εντός των ελληνικών συνόρων». Η ίδια οντότητα μάλιστα (με την κωδική ονομασία Blackbird) κατασκοπεύει χρήστες φορητών συσκευών και σε άλλες χώρες της Μέσης Ανατολής, όπως: ΗΑΕ, Κατάρ, Υεμένη, Ιορδανία, Λιβύη, Κουβέιτ, αλλά και στο Ηνωμένο Βασίλειο και τις ΗΠΑ. Πηγές του Citizen Lab μας ανέφεραν ότι η πλέον βάσιμη υπόθεση είναι ότι πρόκειται για κάποια κυβέρνηση χώρας της Μέσης Ανατολής. Όσον αφορά τους στόχους, μας ανέφεραν ότι δεν έχουν περισσότερα στοιχεία για την ταυτότητά τους, ούτε για αν το θύμα των παρακολουθήσεων είναι ελληνικής καταγωγής.

Το θέμα είναι πολύ σοβαρό και αναδεικνύει ακόμη περισσότερο τους κινδύνους για την ιδιωτικότητα των πολιτών, αλλά και το γεγονός ότι πουθενά στον διασυνδεδεμένο πλανήτη δεν μπορούμε να αισθανόμαστε ασφαλείς. Αν μάλιστα επιβεβαιωθεί ότι ξένη κρατική οντότητα παρακολουθεί Έλληνες πολίτες – ή ακόμη και αλλοδαπούς σε ελληνικό έδαφος – πρόκειται για κατάφωρη παραβίαση του εθνικού και διεθνούς δικαίου.

Τι απαντάει η ισραηλινή εταιρεία

Ο Ρόναλντ Ντέιμπερτ, Διευθυντής του Citizen Lab ενημέρωσε μέσω επιστολής τους συνιδρυτές της NSO, κκ. Λαβί και Χούλιο, αναφορικά με τα ευρήματα της διετούς (Αύγουστος 2016-Αύγουστος 2018) έρευνάς τους, εστιάζοντας στις ανησυχίες για τις παρακολουθήσεις πολιτών τρίτων χωρών.

Εκπρόσωπος του NSO Group απάντησε μέσω email ότι η μελέτη δεν είναι ακριβής (ειδικά όσον αφορά τη λίστα των κρατών) και ότι το λογισμικό αδειοδοτείται μόνο σε κυβερνήσεις και διωκτικές που έχουν στόχο την έρευνα και καταπολέμηση του κοινού εγκλήματος και της τρομοκρατίας, και ότι σε καμία περίπτωση δεν καταπατά τους νόμους, παρακολουθώντας ανύποπτους πολίτες.

Ακολούθησε επίσημη ανακοίνωση του NSO Group, όπου τονίζεται εκ νέου ότι συμμορφώνεται πλήρως με τη διεθνή νομοθεσία και ότι μοναδικός σκοπός του λογισμικού είναι η «διερεύνηση και η πρόληψη του εγκλήματος και της τρομοκρατίας», μόνο από νόμιμους κυβερνητικούς οργανισμούς. «Τα προϊόντα μας έχουν σώσει τις ζωές χιλιάδων ανθρώπων, εμπόδισαν τρομοκρατικές επιθέσεις αυτοκτονίας, βοήθησαν την καταδίκη των ηγετών καρτέλ ναρκωτικών, διευκόλυναν διεξοδικές έρευνες για εγκλήματα και βοήθησαν στον εντοπισμό απαχθέντων ανηλίκων», αναφέρει χαρακτηριστικά.

Επισημαίνεται επίσης ότι έχει συσταθεί Επιτροπή Επαγγελματικής Δεοντολογίας εντός της NSO, στην οποία συμμετέχουν εξωτερικοί εμπειρογνώμονες (συμπεριλαμβανομένων και νομικών και ειδικών στις διεθνείς σχέσεις). Η επιτροπή αυτή «εξετάζει και εγκρίνει κάθε συναλλαγή και εξουσιοδοτείται να απορρίπτει συμφωνίες ή να ακυρώνει υπάρχουσες συμφωνίες σε περίπτωση κακής χρήσης», αναφέρεται χαρακτηριστικά.

Ο ακτιβιστής θύμα παρακολουθήσεων

Ένα από τα θύματα του πρώτου κύματος των παρακολουθήσεων είναι ο γνωστός ακτιβιστής Αχμέντ Μανσούρ, στον οποίο έχει απονεμηθεί το βραβείο Martin Ennals (γνωστό και ως «Νόμπελ για τα ανθρώπινα δικαιώματα»). Τον Αύγουστο του 2016 ο Μανσούρ έλαβε στο κινητό του γραπτά μηνύματα που του υπόσχονταν μυστικά για τους κρατουμένους που βασανίστηκαν στις φυλακές των Ηνωμένων Αραβικών Εμιράτων. Ο ακτιβιστής όμως υποπτεύθηκε ότι κάτι δεν πήγαινε καλά και απευθύνθηκε σε ειδικούς ασφαλείας. Εκείνοι ανέλυσαν την ακολουθία των συνδέσμων και διαπίστωσαν ότι ανήκουν σε μια υποδομή συνδεδεμένη με την NSO, μέσω της οποίας θα μπορούσαν να «σπάσουν» την ασφάλεια της συσκευής και να εγκαταστήσουν τα κακόβουλα προγράμματα παρακολούθησης. Ήταν μάλιστα η τρίτη φορά που το iPhone του Μανσούρ έμπαινε στο στόχαστρο των κυβερνητικών υπηρεσιών των ΗΑΕ, αφού είχαν προηγηθεί απόπειρες εισβολής μέσω των spyware της FinFisher και της Hacking Team.

Τον περασμένο Μάιο ο Μανσούρ καταδικάστηκε σε δεκαετή φυλάκιση από το ανώτατο δικαστήριο του Άμπου Ντάμπι, για τις δημοσιεύσεις του σε κοινωνικά δίκτυα.

Από την ίδια έρευνα προέκυψαν παρακολουθήσεις στόχων στο Μεξικό (με πλέον χαρακτηριστικό δείγμα τον δημοσιογράφο Ραφαέλ Καμπρέρα που ερευνούσε υποθέσεις διαφθοράς της κυβέρνησης του Μεξικό), δημοσιογράφων και ακτιβιστών στην Κένυα κ.ά. Το spyware εντοπίστηκε στη συνέχεια σε πολυάριθμες συσκευές – σχεδόν όλες τους ανήκαν σε χρήστες που οι κυβερνήσεις και οι κρατικές υπηρεσίες είχαν λόγο να τους ακολουθούν. Μεταξύ των χωρών με τα περισσότερα κρούσματα, ξεχωρίζει το Ισραήλ, η Γεωργία, η Τουρκία και η Νιγηρία.

Με νεότερη ανακοίνωση, το Citizen Lab μας ενημερώνει ότι μεταξύ των θυμάτων παρακολούθησης βρίσκεται και ο Σαουδάραβας ακτιβιστής Ομάρ Αμπντουλαζίζ, ο οποίος έχει λάβει άσυλο από τον Καναδά.

Η περίεργη αγοραπωλησία στο dark web

Τον Ιούλιο του τρέχοντος έτους, οι ισραηλινές αρχές συνέλαβαν έναν πρώην υπάλληλο του Ομίλου NSO με την κατηγορία της υπεξαίρεσης του κώδικα του προγράμματος. Ο υπάλληλος εντοπίστηκε από τις διωκτικές αρχές όταν επιχείρησε να πουλήσει στο dark Web τον κώδικα του Pegasus αντί $50 εκατομμυρίων.

Ποια είναι η NSO που αναπτύσσει το πρόγραμμα

To λογισμικό ξεκίνησε να αναπτύσσεται στις αρχές της δεκαετίας από μια εταιρεία λογισμικού με έδρα το Ισραήλ, που συναντάται ως NSO ή NSO Group, με έδρα την πόλη Χερτσλιγιά και αντικείμενο την «ασφάλεια υπολογιστικών συστημάτων και δικτύων». Η NSO πήρε το όνομά της από τα αρχικά των τριών ιδρυτών της: του Niv Carmi (ο οποίος έχει ήδη αποχωρήσει από την εταιρεία), του διευθύνοντος συμβούλου Shalev Hulio και του διευθυντή ανάπτυξης Omri Lavie.

Το λογισμικό γρήγορα απέκτησε φήμη ως η πιο εξελιγμένη σουίτα κυβερνοκατασκοπείας για κινητά τηλέφωνα. Αυτός είναι και ο λόγος που στα ταμεία της εταιρείας γρήγορα εισέρρευσαν επενδυτικά κεφάλαια τόσο από το Ισραήλ, όσο και από τις ΗΠΑ. Το 2014 το αμερικανικό fund Francisco Partners Management απέκτησε το 70% του NSO αντί 180 εκατομμυρίων δολαρίων. Η αμερικανική εταιρεία έχει επικριθεί έντονα για τη συγκεκριμένη επένδυση, αλλά και για το ότι διατηρεί συμμετοχή σε ευθέως ανταγωνιστικές επιχειρήσεις όπως η WatchGuard και η SonicWall, αλλά και η Verint, με την οποία φημολογούνταν έντονα ότι θέλει να συγχωνευθεί η ισραηλινή εταιρία, έναντι τιμήματος 1 δισ.

Οι δυσκολίες ολοκλήρωσης της συμφωνίας σχετίζονται με τους περιορισμούς εξαγωγών λογισμικού και συστημάτων ασφαλείας από το Ισραήλ. Κάτι αντίστοιχο είχε συμβεί και τον Αύγουστο του 2017, όταν το επενδυτικό κεφάλαιο Blackstone Group απέσυρε την προσφορά του για απόκτηση του 40% των μετοχών της ισραηλινής εταιρείας.

Σύμφωνα με το προφίλ της εταιρείας στο LinkedIn, απασχολεί 179 εργαζομένους, ενώ ο κύκλος εργασιών της υπερβαίνει τα $200 εκατ. ετησίως. Ο ιστότοπός της πάντως παραμένει ανενεργός από το 2012.

Σύμφωνα με δημοσίευμα των New York Times, η NSO χρεώνει $65.000 ανά συσκευή, ενώ απαιτούνται και επιπλέον $500.000 ως κόστος αρχικής εγκατάστασης, αλλά και τέλη συντήρησης ύψους 17%. Στα τέλη του 2016 ο αριθμός των υπό παρακολούθηση ατόμων από το σύστημά της δεν υπερέβαινε τα 400.

Τι μένει από όλα αυτά; Η διαπίστωση ότι εφόσον οι κυβερνήσεις θέλουν προηγμένα εργαλεία παρακολούθησης θα τα έχουν, αρκεί να πληρώσουν αδρά. Το ζήτημα είναι να διαμορφωθεί ένα κοινό πλαίσιο δεσμευτικών κανόνων, που να απαγορεύει τη χρήση τους για άλλους σκοπούς, όπως διαπιστωμένα συμβαίνει.

Γράφει για τεχνολογία, επιστήμη και ψηφιακή κουλτούρα σε περιοδικά, εφημερίδες και websites. Σπούδασε στο τμήμα Επικοινωνίας και ΜΜΕ του ΕΚΠΑ και πρόσφατα ξεκίνησε ένα εντελώς άσχετο μεταπτυχιακό. Η συλλογή διηγημάτων «24» (Εκδόσεις Πατάκη) είναι το πρώτο του βιβλίο.

Σχόλια

Εικόνα Anonymous
gplus

Σας πείσαμε; Εμείς σας θέλουμε μαζί μας!
Χωρίς τους υποστηρικτές μας
δεν μπορούμε να υπάρχουμε.