El espionaje de la cibernética el ciberterrorismo y los yihadistas hakeros
Serpenteando a través de pasillos forrados con paraguas de
punta envenenada, pistolas de moda de los tubos de lápiz labial, y cámaras ojal
voluminosos, los visitantes al Museo Internacional del Espionaje de Washington
pronto se enfrentaron por una moderna herramienta cotidiana de la operación: un
pequeño ordenador portátil negro. De acuerdo con el propietario del equipo, fue
empleado durante un período de tres años a tocar brevemente WikiLeaks fuera de
línea, desactivar casi 200 sitios web jihadistas, y desarrollar un puñado de
herramientas de hacking sofisticadas. El ordenador portátil, dice Museo
Internacional del Espía director ejecutivo Peter Earnest, "proporcionará
contexto histórico de la ... mundo del espionaje y la comunidad de
inteligencia, en este caso a través del alcance de ciberterrorismo ".
Pero el dueño de la computadora portátil reclama ninguna
afiliación con la comunidad de inteligencia, ni puede, por ninguna definición
tradicional, se clasifica como un espía. Él es un profesional independiente, un
"hacktivista patriótica" que va por el nombre de guerra "del
bufón"-o, en el argot hacker, "th3j35t3r." Dentro de ciertos
cybercircles, ha alcanzado un estatus mítico. Según el analista de seguridad
T.J. O'Connor, el bufón ha "demostrado que una sola persona es muy capaz
de librar una guerra cibernética en un nivel que previamente atribuido sólo a
las agencias de inteligencia o sindicatos del crimen."
Existen un sinnúmero de publicaciones en el blog e
intercambios por correo electrónico a especular sobre la identidad del Jester,
pero aún sabemos casi nada sobre él. Da a entender que él es americano, dice
que no tiene experiencia en la programación de computadoras, y explica que fue
motivado para llevar a cabo operaciones ofensivas de hacking contra los
enemigos de los Estados Unidos después de haber servido en el ejército. (Él
afirma haber sido miembro "de una unidad bastante famoso" en
Afganistán que estaba "involucrado en el apoyo a las fuerzas
especiales".) Estos son, por supuesto, las afirmaciones no verificables.
Patrick Lux
Cientos de piratas informáticos acuden a la anual Chaos
Computer Club.
El bufón apareció por primera vez el 1 de enero de 2010, con
un tweet anunciando un "ciber-ataque esporádico" en un sitio web
talibán: "PROPIEDAD. Por mí, Jester. "Él emite cartas breves a través
de Twitter, por lo general la documentación de sitios web se ha desactivado, y
ofrece debates más largos de su obra en su blog. Pero él guarda celosamente su
anonimato, la concesión de relativamente pocas entrevistas a los periodistas.
La primera vez que llegué a él para una entrevista en julio pasado,
estableciendo contacto a través de Twitter, la única forma en que se comunica
con incógnitas. Después de decirme que le vuelva a conectar después de un
proceso de investigación en línea, que tímidamente aceptó responder preguntas
en una sala de chat encriptada. Y luego desapareció. Cuando me restableció el
contacto unos meses más tarde, se negó a hablar.
Hacking, el bufón me dice durante nuestro intercambio, no
era más que «una continuación del servicio [militar].
Pero la semana pasada, con los dedos cruzados, hice otro
enfoque y recibí una respuesta sorprendentemente rápida: "¿Puedo hacer
ping con seguro [conexión] en un rato?"
Hacking, el bufón me dice durante nuestro intercambio, no
era más que "una continuación del servicio [militar]." De hecho, él
cree que las computadoras portátiles algún día sustituir a M-16 como la
principal herramienta de la guerra. El año pasado, en una rara chat en vivo con
los estudiantes de ciencias informáticas en la Universidad del Sur de Maine, el
bufón especula que pronto "las guerras no se combaten con botas sobre el
terreno", pero en los sótanos oscuros llenos de monitores de ordenador que
brillan intensamente.
Él afirma que "ninguna relación oficial con los
organismos encargados de hacer cumplir la ley," sin embargo, como miembros
del colectivo hacker Anonymous-que tiene una opinión negativa del gobierno han
Americana sido llevada a los tribunales de todo el mundo, es de destacar que el
bufón se ha dejado sin tocar. Dado que sus objetivos tienden a ser hostiles a
la política exterior de Estados Unidos, parece al menos plausible que está
operando con el permiso tácito de la comunidad de inteligencia de EE.UU... Tanto
el bufón y los funcionarios de inteligencia de Estados Unidos son los labios
apretados sobre estos asuntos, y no hay ninguna sugerencia de una activa
relación de trabajo, pero en el oscuro mundo de la guerra cibernética,
ciertamente parece que los federales no les preocupa por sus ataques contra sus
enemigos comunes.
Chris Helgren / Reuters
El bufón se ha centrado en WikiLeaks Julian Assange
polémicos de.
También lo hace él, o si no, proporcionar información a las
autoridades? "Yo hago mi trabajo disponibles, a veces [públicamente], a
veces en privado, pero no tengo ninguna relación oficial con los organismos
encargados de hacer cumplir la ley", me dice. "Acabo de poner las
cosas en que ciertas personas pueden" encontrar "ellos. Es un dicho,
nonrelationship tácita”.
Técnicas del bufón han variado a lo largo de los años. En
2010, después de WikiLeaks publicó un tramo de cables clasificados del
Departamento de Estado en línea, lanzó una denegación de servicio (DoS)-en el
que el servidor está inundado de basura datos, haciéndolo incapaz de responder
a las preguntas legítimas-y brevemente tomó el sitio fuera de línea. El
objetivo, me dice, era golpear WikiLeaks de los servidores en Suecia y "de
nuevo en los servidores de EE.UU., donde me esperaba los píos legales que cerraría
esa mierda ahora que estaba de vuelta en la jurisdicción. Pero eso no sucedió y
estamos donde estamos hoy”.
En 2011, el bufón golpeado varias propiedades web de la
Iglesia Bautista de Westboro (de "Dios odia a los maricones" infamia)
con los ataques de denegación de servicio en respuesta a los piquetes del grupo
a los funerales de soldados estadounidenses muertos en acción. Este mes se tomó
un rumbo ligeramente diferente con Westboro: después que el grupo celebró el
tornado destructivo que azotó Oklahoma como un castigo divino por los pecados
de los Estados Unidos, el bufón se hizo cargo de su página web, lo reemplazó
con una imagen de Jesús que da el dedo medio, y luego desvió el tráfico a una
página de donaciones de la Cruz Roja.
Chris Miller / Camera Press / Redux
The Guy Fawkes populares máscara de V de Vendetta se ha
convertido en una tarjeta de llamada anónima.
La semana pasada, después de que el brutal asesinato de un
soldado por dos yihadistas lone-wolf en Londres, el secretario del Interior británico,
Theresa May pidió controvertidas nuevas leyes bloquean sitios web extremistas
que "puede conducir a la radicalización." El día anterior, el
bufón-sin restricciones por la sutilezas del debate parlamentario y la ley
británica, había noqueado fuera de línea el sitio web de la sede en Londres
islamista radical predicador Anjem Choudary, quien reconoció que uno de los
presuntos asesinos habían asistido a los actos organizados por su grupo
(prohibido).
Durante la guerra en Libia, el bufón hackeó El Tripoli Post,
un sitio de noticias Gaddafi respaldado y The Malta Independent, la plantación
de las noticias falsas que afirman que los leales al régimen fueron desertando
en masa. (Fue una toma moderna en un viejo truco de espionaje y uno
perfeccionado por la KGB durante la Guerra Fría.) También ha tratado de exponer
las verdaderas identidades de los que considera enemigos de los Estados-por
ejemplo, revelando los nombres de los yihadistas Unidas que reclutar y hacer
proselitismo en línea, así como los nombres de las personas afiliadas a
Anónimo. Señala que, poco después de publicar la identidad de los miembros de
Anonymous, "hubo algunos arrestos más anónimos. Así como una nota al
margen. "
Toda esta intriga en línea ha creado un papel lucrativo para
las empresas privadas que ayudan a las víctimas de defensa juego hacking.
Cuando hablamos de Stuxnet, el malware sofisticado
desarrollado por los Estados Unidos e Israel que atacó las instalaciones
nucleares de Irán en Natanz, el bufón sostiene que el ataque altamente
publicitado demostró que la guerra cibernética es más que una mera
desactivación de sitios Web y las burlas a tus enemigos en línea.
"Demostró que se podía, con absoluta precisión, y sin botas sobre el
terreno, los activos de destino en el mundo físico también", dice.
"Creo que la capacidad de" tocar "y afectar negativamente a los
objetivos del mundo real de... ciberespacio muy reconfortante”.
Dada su lista de objetivos-yihadistas desagradable, Gaddafi,
los fanáticos de Westboro, es difícil para mí no encuentro trabajo del bufón
reconfortante también. Pero el fenómeno más amplio que tipifica es inquietante.
Alrededor del mundo, los hackers independientes se dedican cada vez más en el
trabajo que se parece mucho al espionaje y la guerra cibernética. Richard
Bejtlich, director de seguridad de Mandiant, una firma de ciberseguridad
Alejandría, con sede en Virginia, considera que estos hackers como una
"vuelta a la historia. Si nos fijamos en el espionaje a través de miles de
años, en su mayor parte ha sido particulares que eran espías. No fue sino hasta
el siglo 20 que los gobiernos tomaron un verdadero paso adelante en la creación
de industrias nacionales en todo el espionaje. "Ahora, dice," el
sector privado es cada vez de nuevo en el juego como resultado de la tecnología
al alcance de todos. "
Lucas MacGregor / Reuters
El bufón golpeó fuera de línea el sitio web del predicador
islamista Anjem Choudary (centro).
La existencia tanto del bufón y sus némesis en Anonymous
refleja el cambio radical que se ha producido en la piratería y la seguridad
cibernética en las últimas dos décadas. Como Mikko Hypponen, jefe de
investigación de la firma con sede en Helsinki F-Secure, dijo hace poco, en la
década de 1990 los piratas informáticos pirateados por diversión, pero
"los días felices están detrás de nosotros... Los hackers felices han
desaparecido. "Hoy en día" todos los hackers tienen motivos para sus acciones”.
Un virus típico de los días felices de hackers fue
"Forma", una molestia que se extendió a lo largo y ancho de los
equipos que ejecutan el sistema operativo DOS a principios de 1990. Una vez al
mes, en una fecha determinada, de forma que produciría un sonido en el altavoz
del ordenador cuando el usuario pulsa una tecla alguna, pero sí el daño real.
Las últimas dos décadas han visto una proliferación de
películas, alguna piratería pura fantasía y otros un poco demasiado cerca de
casa.
En ese momento, la idea de que la piratería podría ser algo
más peligroso-una herramienta de guerra o de la geopolítica, era poco más que
novela de fantasía de espías. En abril de 1991, como la primera Guerra del
Golfo llegó a su fin, periodista de tecnología John Gantz perpetrado un engaño
a sus lectores: les habló de un virus espectacularmente exitoso desarrollado por
la Agencia de Seguridad Nacional, que se había pasado de contrabando desde
Jordania a Irak en un viruta de la impresora. Cuando el chip de la impresora
comprometida fue conectado a una red, se supone que impregna las baterías
antiaéreas de Saddam Hussein, con su carga destructiva, haciéndolos inútiles
contra el poder aéreo estadounidense. Gantz llama el virus AF/91, una
combinación de los años el código fue desarrollado y "April Fools".
AF/91 puede haber sido ficción, pero para el final de la
década, la idea básica de Gantz ya no era exagerado. En 1999, durante la guerra
de Kosovo, Bill Clinton dio luz verde a una campaña de la CIA de la guerra
cibernética contra objetivos serbios, incluyendo un intento de vaciar cuentas
bancarias serbias asociados con el gobierno. No está claro si esto se lleva a
cabo cada vez-todos los documentos pertinentes están aún clasificados, pero fue
la primera vez que una operación de piratería informática estadounidense había
sido aprobado como parte de una guerra caliente. (Newsweek informó en su
momento que el plan era "criticada por algunos legisladores que
cuestionaron la sabiduría y de la legalidad, de poner en marcha una acción
encubierta de riesgo que, si se descubre, podría prolongar la guerra, enajenar
otros países de la OTAN y posiblemente explotar de nuevo en el Estados Unidos.
")
Más recientemente, la llegada del virus Stuxnet ha hecho la
broma de Gantz parece aún más profético: instalación nuclear de Natanz de Irán
no está conectado a Internet, lo que significa que, al igual que el virus AF/91
de la imaginación de Gantz, Stuxnet fue pasado de contrabando a través de una
persona infectada pieza de hardware externo.
Oliver Morris / Getty
Intrusos chinos tuvieron acceso a cuentas de correo
electrónico en cerca de 50 veces las computadoras.
Mientras todo esto sucedía, es decir, que los gobiernos se
estaban volviendo cada vez más a la guerra cibernética, otra tendencia paralela
se desarrolla: la democratización de la piratería entre los ciudadanos de a
pie. "El bufón podría ser el chico intelectual-lo que todo el mundo las
imágenes como" la hacker'-en la cima de la pirámide ", dice Raj
Samani, director técnico de la empresa de seguridad McAfee. "Pero que la
amplia base de la pirámide es cada vez más grande porque todo el mundo puede
hacerlo." En un próximo artículo sobre la proliferación de herramientas de
pago por hackers, Samani señala que la comisión de delitos en línea similar a
sustraer contraseñas de correo electrónico o atacar sitios web NO requieren conocimientos técnicos. Sólo una
tarjeta de crédito es suficiente. Un ataque de denegación de servicio
distribuida en un sitio web, dice, se puede comprar en línea de hacheros
independientes para tan poco como $ 2 por hora.
Dada la ubicuidad de la piratería, es poco sorprendente que
los individuos y grupos privados se han convertido en actores de la arena
ciberguerra. A veces, como con el bufón y Anonymous, el motivo podría ser
ideológico. En otros casos, puede ser el beneficio. En octubre de 2012, por
ejemplo, la empresa de seguridad rusa Kaspersky Labs descubrió una masiva operación
de ciberespionaje que denominó "Octubre Rojo." El malware bien
diseñado había estado en la naturaleza, infectando a su presa, desde el año
2007. Pero Octubre Rojo era único en que se dirigía a los ordenadores y
dispositivos móviles de los diplomáticos, organismos gubernamentales e
instituciones de investigación científica estatal, lo que permite a su creador
a huir con sensibles a menudo información clasificada. La identidad del autor
se desconoce, pero en enero de Kaspersky dijo que no tenía "ninguna evidencia
que vincule esto con un ataque patrocinado Estado-nación", y sugirió que
podría haber sido el trabajo de freelance hackers-cum-espías interesados en
vender el material a los gobiernos.
Getty
Instalación nuclear de Natanz de Irán no está conectada a
Internet, lo que significa que fue infectado por una pieza de hardware fuera.
En algunos casos, los hackers pueden estar trabajando más
directamente en beneficio de los gobiernos-aun cuando el alcance de sus
conexiones con los gobiernos sigue siendo incierto. Por poner un ejemplo: no se
sabe si el ejército sirio electrónico-a grupo de hackers pro-Assad, una vez
recibida por el dictador como un "ejército virtual en el
ciberespacio", es parte del gobierno que apoya. (La organización afirmó recientemente
de crédito para el uso de la cuenta de Associated Press Twitter tweet que había
habido una explosión en la Casa Blanca, haciendo una breve caída en el mercado
de valores. También ha hackeado las cuentas de Twitter de The Onion, que se ha
burlado de forma regular la dictadura en Damasco y Justin Bieber. Y en Israel,
los funcionarios del gobierno han afirmado que el grupo intentó sin éxito
penetrar en una red de ordenador que controla el suministro de agua de Haifa.)
Pero incluso si el gobierno no cuenta con una organización
como el Ejército Electrónico Sirio en quien confiar, que todavía puede comprar
los servicios de hackers. "Cualquier persona, incluyendo un gobierno sin
las capacidades cibernéticas ofensivas, tiene este mercado abierto", me dijo
Samani. Durante un viaje reciente a la Oslo Freedom Forum, una conferencia para
los disidentes y activistas de derechos humanos, desayuné con el disidente
Angola y anticorrupción activista Rafael Marques de Morais, quien durante la
sesión del día anterior en materia de ciberseguridad había mencionado
despreocupadamente que su equipo -un portátil de Apple, había sufrido una caída
significativa en el rendimiento. No lo era, pronto descubrió, en la necesidad
de mantenimiento de rutina. "Jacob tomó una mirada en ella," me dijo
con gravedad ", y encontró algo."
Jacob Appelbaum, un veterano de WikiLeaks, que está afiliado
con el proyecto Tor, que produce anonimato software libre había inspeccionado
la computadora del Marques del día anterior y rápidamente descubrieron una
pieza de malware. El software instalado subrepticiamente estaba tomando una
captura de pantalla de la actividad de la computadora del Marques cada 20
segundos y subir las imágenes a un servidor en la India.
Khaled
Abdullah Ali Al Mahdi / Reuters
Assad ha saludado el Ejército Electrónico Sirio como un
"ejército virtual en el ciberespacio."
La historia del descubrimiento de Appelbaum proliferaron
entre los periodistas de tecnología, pero un detalle importante fue en gran
parte sin mencionar: cuando envié Marques semana pasada, dijo que, según la
investigación de Appelbaum, "el malware fue diseñado a medida para
mí." (Appelbaum me confirmó que el correo electrónico infectado que había
provocado el ataque "fue diseñado para que lo leyera en particular.")
Por otra parte, dijo Marques huellas digitales indicaron que "una
multinacional con sede en Portugal" estaba detrás de la infección.
"Una vez que [Appelbaum] se menciona el nombre de la multinacional, todo
tenía sentido", me dijo Marques. "Proporciona servicios de auditoría
y soluciones de seguridad de TI para el gobierno de Angola."
El gobierno de Angola, un rubor régimen autoritario con el
dinero del petróleo, tiene los recursos financieros para pagar a una empresa
para espiar a los disidentes, aunque es probable que no tienen la capacidad
técnica para hacerlo por su cuenta. Por supuesto, es imposible saber quién era
realmente detrás del ataque en el equipo de Marques. Cyber-espionaje, después
de todo, es enormemente difícil de rastrear de nuevo a su fuente original. En
efecto, los gobiernos deshonestos, organizaciones e individuos, que es parte
del encanto.
Pero no es sólo hackers cuya importancia política va en
aumento, todo esto intriga en línea también ha creado un papel lucrativo para
las empresas privadas que, en lugar de grandes gastos, ayudar a las víctimas de
la piratería de defensa juego contra sus torturadores. A su manera, estas
personas también han acabado siendo los principales actores en el escenario
geopolítico.
En octubre de 2012, New York Times, corresponsal en China
David Barboza publicó una exitosa exposición-que más tarde ganar un
Pulitzer-que detalla la gran riqueza personal devengada por el ex primer
ministro Wen Jiabao. Era clásico del periodismo de zapatos de cuero: el uso de
acceso público "registros corporativos y regulatorios", Barboza pintó
un cuadro de una cleptocracia autoritaria, en la que grandes de la fiesta
emplumado sus nidos con enormes sobornos y comisiones ilegales.
Desde la explosión de plumas de codificadores, estos gadgets
de espionaje son lo que las películas se hacen de.
La respuesta de China a la historia no se hizo esperar:
Beijing, que previamente había sido acusado de infiltrarse en las computadoras
de Bloomberg y Associated Press, hackeó el Times. El método era simple pero
eficaz-técnica conocida como spear-phishing, en el que los hackers envían
correos electrónicos a una organización de destino contiene un archivo adjunto
o un enlace infectado. Al final, los intrusos chinos tuvieron acceso a cuentas
de correo electrónico en cerca de 50 veces las computadoras y obtuvieron las
contraseñas "corporativos" de cada empleado Times. (De acuerdo a
Times editor Jill Abramson, sin embargo, que "no hay evidencia de que se
accedió, descargar o copiar correos electrónicos sensibles o archivos de la
comunicación de nuestros artículos sobre la familia de Wen.")
En respuesta a la violación, el Times notificaron al FBI,
pero los investigadores federales no pudieron expulsar a los atacantes. Al
informar sobre el tema, el Times señalaron oblicuamente la insuficiencia de
depender exclusivamente de los federales en este tipo de situaciones-señalando
que la Cámara de Comercio de EE.UU. "trabajó estrechamente con el FBI para
sellar sus sistemas ", después de un corte reciente, pero" meses más
tarde, la cámara descubierto que los dispositivos conectados a Internet ...
todavía se comunican con los ordenadores en China "The Times no repetir
ese error:. contrató a la empresa de seguridad cibernética Mandiant para ayudar
a defenderse.
Mandiant fue fundada en 2004 por Kevin Mandia, ex Fuerza
Aérea de EE.UU. cyberforensics investigador. Ahora tiene 330 empleados, muchos
de los cuales (Mandiant no dice exactamente cuántos) son ex analistas de
seguridad informática del gobierno y miembros jubilados de la comunidad de
inteligencia. Tras el Times descubrió la intrusión, Mandiant permitió a los
hackers, quienes rápidamente se identificó como afiliada con el gobierno chino
a merodear en torno a redes del periódico, el seguimiento y el aprendizaje de
sus movimientos antes de expulsarlos.
"El modelo de contrainteligencia es el mejor para
esto," dice Richard Mandiant Bejtlich. "En la mayoría de los casos,
se está operando contra el equivalente de una agencia de inteligencia
extranjera." Cuando Mandiant publicó un informe minucioso sobre la
piratería china de las empresas estadounidenses en febrero, la Associated Press
dijo que el documento era notable porque "los extraordinarios detalles...
provenía de una empresa de seguridad privada sin el respaldo oficial de los
militares de EE.UU. o las agencias de inteligencia que son responsables de
proteger a la nación de un ataque cibernético”.
Solía tener un momento difícil con mi brújula moral de lo
que hago ahora ", dijo el bufón.
Mandiant no es la única compañía que opera en este espacio.
CrowdStrike, un competidor Mandiant especializada en "ayudar a las
empresas ya los gobiernos a proteger su propiedad intelectual más sensibles y
la información de seguridad nacional", tiene una naturaleza defensiva
enfoque más agresivo, sin embargo, diciendo a los clientes potenciales que
ellos "no tienen un problema de malware, que tener un problema adversario”.
Adam Meyers, director de inteligencia de CrowdStrike, me
dice que su empresa trata de "elevar los costos" para los
involucrados en el espionaje electrónico y robo de propiedad intelectual, por
lo que es muy costoso y requiere mucho tiempo para orientar a sus clientes.
Meyers dice que CrowdStrike "realiza contrainteligencia" contra
hackers: "Por ejemplo, podemos hacer que la red se infiltraron hostil
haciéndolos recoger información mala o incorrecta, por lo tanto, limita la
eficacia del ataque."
Algunos creen que la intensidad de los ataques de los
organismos de inteligencia extranjeros hostiles requiere la capacidad ofensiva
para "hackear la espalda." Un reciente informe de la Comisión sobre
el robo de propiedad intelectual estadounidense, un grupo de cabildeo liderado
por el ex director de Inteligencia Nacional, Dennis Blair y el ex embajador en
China, Jon Huntsman, instó a la aprobación de leyes que permiten a las empresas
de seguridad para pasar de medidas defensivas a las ofensivas.
Tanto los expertos y los políticos han de cerdas en esta
idea. "Me siento muy, muy preocupado por un sector privado desatado
haciendo defensa activa", dijo el presidente del Comité de Inteligencia
Mike Rogers en una conferencia de seguridad cibernética en febrero.
Cortesía de David Marcus y Museo Internacional del Espía
El Museo Internacional del Espía ha adquirido portátil del
bufón.
Por supuesto, ese tipo de compromiso agresivo con los
adversarios de Estados Unidos es algo que el bufón ya está haciendo. A su
favor, que parece haber tenido problemas con la moralidad de sus acciones. En
la época en que él se convirtió en el bufón, le dijo a la página web de Infosec
Island, "Yo lucho con el hecho de lo que estoy haciendo es lo
correcto." En 2012 su charla con los estudiantes de la Universidad de
Southern Maine, reconoció que él viola "las mismas leyes de la los malos
hacen. No me hago ilusiones de que yo también soy un criminal”.
Pero cuando le pregunto si todavía tiene sentimientos
encontrados acerca de su trabajo, dice que sus dudas se han desvanecido.
"Yo solía tener un tiempo más difícil con mi brújula moral de lo que hago
ahora", responde, y agregó que "la ley es confuso y poco claro en
este momento en las cuestiones relacionadas con los ciber [y] estoy sacando
provecho de este hecho mientras pueda. "
Es un sentimiento sorprendente de alguien que ve a sí mismo
como un soldado en una guerra en curso. Como él mismo dice en nuestro chat,
"El ciberespacio se está convirtiendo en un campo de batalla en serio,
todo el mundo está empezando a darse cuenta, y me siento orgulloso de estar en
el lado correcto de las cosas (un poco)."
No comments:
Post a Comment