Tuesday, March 28, 2017

Pemrograman Jaringan - Latihan Get IP

Postingan kali ini menjelaskan sebuah source code yang dapat digunakan untuk mengambil/menarik (get) IP Address Laptop atau PC dengan menggunakan bahasa pemrograman Java dan memanfaatkan library .net yang ada di dalam Java tersebut seperti InetAddress.getLocalHost. Berikut source code tersebut :

import java.net.*;

public class getIP {
 public static void main(String args[]) throws Exception {
 InetAddress host = null;
 host = InetAddress.getLocalHost();
 byte ip[] = host.getAddress();
  for (int i=0; i 0) {
   System.out.print(".");
   }
  System.out.print(ip[i] & 0xff);
  }
 System.out.println();
 }
}



Penjelasan :

Seperti yang sudah dijelaskan sebelumnya jika pada source code diatas menggunakan library .net yang dimiliki oleh java. Sebelumnya simpan source code dengan nama getIP.java

Pada source code diatas dibuat sebuah objek dari InetAddress yang bernama host digunakan untuk mengambil IP Address yang dimiliki oleh komputer dengan memanggil method getAddress() kemudian IP akan terambil, namun masih dalam bentuk byte lalu akan diubah kedalam bentuk hexa dengan melakukan operasi AND dengan nilai FF, sehingga hasilnya akan terlihat seperti gambar dibawah ini :








Latihan ini banyak dibantu oleh http://yuhendrik.blogspot.co.id/


Share:

Thursday, March 23, 2017

Cyber Crime

Definisi Cybercrime



Cybercrime adalah tindak kriminal yang dilakukakan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakaan kejahatan yang memanfaatkan perkembangan teknologi khususnya internet.

Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer berbasis pada kecanggihan perkembangan teknologi internet.

Kejahatan dunia maya (Inggris : Cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll. Cybercrime sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).

Cybercrime adalah bentuk kejahatan baru yang menggunakan internet sebagai media untuk melakukan tindak kejahatan dengan munculnya era internet. Setiap aktifitas kejahatan yang dilakukan di internet atau melalui jaringan internet, umunya disebut sebagai kejahatan internet.

Jenis dan pelanggaran cybercrime sangat beragam sebagai akibat dari penerapan teknologi. Cybercrime dapat berupa penyadapan dan penyalahgunaan informasi atau data berbentuk elektronik maupun yang ditransfer secara elekronik, pencurian data elektronik, pornografi, penyalahgunaan anak sebagai objek melawan hukuk, penipuan melalui internet, perjudian diinternet, pengrusakan website, disamping pengrusakan system melalui virus, trojan horse, signal grounding dan lain-lain.


Jenis-Jenis Cybercrime



Jenis cybercrime dibedakan berdasarkan beberapa hal yaitu, berdasarkan karakteristik dan berdasarkan aktivitasnya.


Jenis Cybercrime berdasarkan karakteristiknya :


1. Cyberprivacy
Penggunaakn teknologi komputer untuk mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan komputer.

2. Cybertresspass
Penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer sebuag organisasi atau individu dan website yang di protect dengan password.

3. Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi dan menghancurkan data dikomputer.
 

Jenis Cybercrime berdasarkan aktivitasnya :


1. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

2. Data Forgery
Merupakan kejahatan dengan memalsukan data dokumen-dokumen penting  yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini ada pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

3. Cyber Spionase
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain dengan memasuki sistem jaringan komputer sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

4. Data Theft
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan yang sering diikuti kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

5. Misuse of Devices
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepetingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu sehingga seluruh atau sebagain sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

6. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga melumpuhkan target sasaran.

7. DoS (Denial of Service)
DoS attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

8. Cybersquatting dan Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

9. Hijcaking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). 

10. Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

11. Un-Authorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.

12. Illegal Access
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi. 

13. Cyber Sabotage dan Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

14. Offense Againts Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

15. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

16.  Carding
Kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.


Jenis-jenis Cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu :

  
1. Cybercrime sebagai tindakan kejahatan murni :

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

2. Cybercrime sebagai tindakan kejahatan abu-abu :

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.


Perkembangan Cybercrime


1. Perkembangan Cybercrime di dunia

Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:

Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

2. Perkembangan Cybercrime di Indonesia

Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.


Kasus Cybercrime


Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. 

Sementara itu rang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).

Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku. 






Sumber :
1. https://id.wikipedia.org/wiki/Kejahatan_dunia_maya
2. https://yuliatwn.wordpress.com/2015/12/05/pengertian-jenis-jenis-dan-contoh-kasus-cyber-crime/
3. http://itdare.blogspot.co.id/2014/12/pengertian-cyber-crime-dan-jenis-jenis.html




 



 

 





 
 

 




 


 



Share:

EDI (Electronic Data Interchange)

Definisi


EDI (Electronic Data Interchange)

 


 

Menurut kamus TI Pengertian EDI Adalah metode untuk saling bertukar data bisnis atau transaksi secara elektronik melalui jaringan komputer.

Secara formal EDI didefinisikan oleh International Data Exchange Association (IDEA) sebagai "transfer data terstruktur dengan format standard yang telah disetujui yang dilakukan dari satu sistem komputer ke sistem komputer yang lain dengan menggunakan media elektronik."

EDI memiliki standardisasi pengkodean transaksi perdagangan, sehingga organisasi komersial tersebut dapat berkomunikasi secara langsung dari satu sistem komputer satu ke sistem komputer yang lain tanpa memerlukan hardcopy, faktur, serta terhindar dari penundaan, kesalahan yang tidak disengaja dalam penanganan berkas dan intervensi dari manusia.

Prinsip Teknologi EDI


Prinsip dari teknologi EDI sebenernya adalah menerjemahkan bahasa aplikasi dari sistim yang sama sekali berbeda menjadi bahasa yang terstandarisasi, sebagai contoh dalam hal ini UN/EDIFACT yang merupakan singkatan dari United Nation Electronic Data Interchange for Administration, Commerce and Transport, disini bisa dilihat bahwa bahasa tersebut distandarisasi oleh PBB. 

Teknologi EDI ini adalah teknologi "less investment" dimana pelaku bisnis tidak perlu lagi membeli peralatan baru sebagai infrastuktur untuk pertukaran dokumennya, dengan kata lain tetap menggunakan peralatan yang telah tersedia.


Tujuan Utama


Tujuan utama dari pemakaian teknologi EDI, sebenarnya adalah agar teknologi ini dapat membantu para pelaku bisnis mengkomunikasikan dokumennya dengan pihak lain lebih cepat, akurat dan lebih efisien karena sifatnya yang dapat mengeliminir kesalah yang diakibatkan proses re-entry dan dapat mengurangi pemakaian kertas, komunikasi dan biaya-biaya lain yang timbul pada metode konvensial sehingga diharapkan dapat menekan biaya-biaya yang tidak diperlukan dan diharapkan dapat meningkatkan laba kepada pemakainya. Apabila proses tersebut terpenuhi, otomatis proses bisnis internal perusahaan tersebut menjadi lebih baik, bisnis internal perusahaan akan menjadi lebih baik, terencana dan pada akhirnya hubungan bisnis dengan pihak lain pun akan dapat lebih baik juga keuntungan dalam menggunakan EDI Adalah waktu pemesanan yang singkat, mengurangi biaya, mengurangi kesalahan, memperoleh respon yang cepat, pengiriman faktur yang cepat dan akurat serta pembayaran dapat dilakukan secara elektronik.


Componen dasar EDI


- Hub (Pihak yang memberikan perintah)
- Spoke (Pihak yang menerima perintah)
- Computer (Sebagai electronic hardware)
- Electronic Software

Software OS-EDI yang digunakan berupa


- Bayan Commerce
- IDX-IDEA
- NextGen-EDI 
- RAXINC


Standar EDI 


Kunci dari aplikasi EDI terletak pada kodifikasi dan strukturisasi data menjadi sebuah format yang umum dan disetujui. Proses kodifikasi dan strukturisasi dokumen-dokumen untuk transaksi bisnis tidak sederhana. Standar EDI dikembangkan diberbagai sektor industri, dalam berbagai negara, dan prosesnya dipengaruhi oleh struktur-struktur komite dan prosedur yang rumit.

Standar EDI yang berlaku saat ini adalah :


- SPEC 2000
- ANSI X12 (digunakan dalam berbagai sektor bisnis di Amerika Utara)
- EDIFACT (dirancang oleh PBB)
- ODETTE (digunakan dalam industri otomotif Eropa)
- BACS (digunakan dalam Britania Raya)
- IEF


Syarat dapat dilakukannya proses EDI


- Electronic transanction (merujuk ke format standard international) 
- Scope of agreement (Electrical Supply Service in The Cooperative)
- Third-party service provider
- Electronic transaction menyampaikan ke provider
- Provider melanjutkan ke penerima (spoke) dengan merespon harga dan jumlah barang
- System operation (merawat dan menjada system operasional EDI)
- Security Procedure (selalu mengikuti prosedur pelaksanaan untuk menghindari masalah
- Tanda tangan (signature), berupa pengkodean, menunjukkan identitas
- Bebas dari Computer Viruses
- Data Recovery and Retention
- Testing

Transmission EDI (pemancar EDI)


- Proper Receipt (penyesuaian tanda terima)
- Verification 
- Responses transaction
- Transmital yang berulang kali


Transaction Term (transaksi EDI)

- Cooperative CSP tarif
- Convidentialy
- Validity (Enforceability)
- Pihak hup menyampaikan agreement ke pihak spoke
- Pihak spoke Agreement to executed CSP  (Competitve Service Providers)
- Adanya persetujuan sah


Step proses Proper Receipt and Verification EDI


- Enter claim information (masukkan permintaan data)
- Enter data and complete instruction
- Data akan di verifikasi
- Transmit Data
- Retrieve and Review reports
- Prepare and Mail attachments with EDI labels


Keuntungan dalam penggunaan EDI :


1. Penghematan waktu.
Pada dasarnya EDI menggantikan transaksi yang menggunakan kertas menjadi transaksi berbasis elektronik. Hal ini telat menghemat waktu yang tadi nya dialokasikan untuk menulis, mencetak, dan pengiriman melalui jasa pos.

2. Penghematan Biaya
Biaya untuk membayar peralatan prangko, jasa pos, pegawai dan petugas dapat dikurangi karena sistem EDI telah menyederhanakan semua ini ke dalam sebuah urutan yang sistematis dan otomatis

3. Minimalisasi kesalahan.
Kesalahan yang sering terjadi dalam pekerjaan manual biasa terjadi karena bekerja menggunakan kertas dilakukan oleh manusia, sedangkan sistem EDI adalah sistem yang berbasis komputer sehingga kesalahan dalam proses pertukaran informasi dapat dikurangi oleh kalkulasi komputer.

4. Respon yang cepat.
Cara pemesanan tradisional yang menggunakan kertas membutuhkan waktu berhari-hari untuk dokumen-dokumen transaksi mencapai tujuan pengirimannya. Waktu dalam penungguan ini sebenarnya mempunyai nilai cukup berarti bagi para pelaku bisnis. Sistem EDI yang menggunakan bentuk elektronik dalam proses pengiriman dapat dalam sekejap mengirimkan dokumen-dokumen transaksi kepada para pelaku bisnis sehingga mereka mempunyai waktu yang lebih banyak untuk menentukan manuver-manuver bisnis.

5. Aliran Kas.
Siklus dalam perdagangan menjadi lebih cepat seiring mempercepatnya proses pesanan dan pengiriman yang juga memperngaruhi proses pembayaran. Bertambah cepatnya pembayaran akan berdampak pada meningkatnya arus kas.

6. Peluang dalam bisnis.
Jumlah pelanggan meningkat dan mereka biasanya hanya akan berbisnis dengan pemasok yang menggunakan EDI. Pesaingan pun meningkat dalam memulai bisnis baru karena adanya penggunaan EDI. Industri supermarket dan perakit kendaraan merupakan contoh bisnis yang banyak menggunakan EDI dalam kemitraannya.


Kelebihan EDI


- Revenue Stream yang baru
- Meningkatkan market (exposure)
- Menurunkan biaya operasional
- Memperpendek waktu
- Mengurangi informasi data yang mengembang
- Meningkatkan supplier management
- Melebarkan jangkawan 
- Meningkatkan customer loyality
- Meningkatkan value chain


Beberapa kelebihan lain EDI sebagai berikut :


1. Meningkatkan kecepatan dan akurasi penanganan dokumen bisnis yang secara keseluruhan telah di input kedalam sistem sehingga secara otomatis akan diperoleh data terbaru
2.  Pertukaran dokumen bisnis dapat dilaksanakan setiap waktu : 24 jam sehari, 7 hari seminggu non stop
3.  Meningkatkan kepuasan pelanggan
4. Meingkatkan efektifitas dan efisiensi perusahaan dalam alur dokumenetasi informasi
5.  Menjaga keharmonisan hubungan antar partner perusahaan


Kekurangan EDI adalah implementasinya yang sangat spesifik dan tertutup sehingga membutuhkan biaya yang tidak sedikit


Contoh EDI :
Contoh dari EDI salah satunya adalah INTERNET :
Cara kerjanya adalah sebelum melakukan pertukaran data setiap aplikasi yang menggunakan TCP diwajibkan untuk membentuk hubungan handsake kemudian dalam proses pertukaran data TCP TXT sebagai data dari nama komputer hostname telah ada namun hal ini tidak fleksible dimana ketika jumlah hosts di internet sudah melebihi angka 1000 format penamaan host di internet dibuat memiliki hirarki yang skemanya membentuk tree.





Sumber :

1. ttps://id.wikipedia.org/wiki/Pertukaran_data_elektronik
2. http://cophetoes.blogspot.co.id/2010/10/electronic-data-interchange.html








Share: