Etiqueta: REDES

Hackers vs. ISIS: cómo es la guerra tecnológica contra el terrorismo

por Gabriela Esquivada

La web de Ghost Security Group (GSG)

El surgimiento del Estado Islámico (ISIS) ha cambiado la noción del combate al punto de revolucionar los recursos del terrorismo.

«Todavía tengo algunas de las capturas de pantalla de algunos de los tweets que descubrimos que permitieron impedir un segundo ataque en Túnez», dijo a Infobae uno de los directores de Ghost Security Group (GSG), un grupo internacional de hackers que se dedican a combatir a ISIS en la red. A diferencia de otros, como Anonymous —del cual GSG se desprendió—, hacen inteligencia y colaboran con gobiernos, como el de los Estados Unidos.

—Monitoreábamos las redes sociales y comenzamos a ver algunas publicaciones vagamente amenazantes que usaban el hashtag #Jerba —contó Raijin Rising, según se identificó, en un canal de chat encriptado, como solicitó que se realizara la entrevista, a lo largo de varios días—. Investigamos el área y encontramos un mercado, que era un objetivo turístico central. También vimos que en el área había una sinagoga. Pudimos identificar a las fuentes de esos mensajes y rastrearlos por sus direcciones IP. Entregamos toda nuestra información y resultó que en efecto había un ataque inminente. Fueron detenidas unas 12 personas, si no me equivoco.

El grupo de hacktivistas —»vigilancia del ciberterreno», se define en el sitio— también ha desarrollado falsos personajes virtuales para conseguir pruebas y detener a quienes se disponen a realizar un ataque, como sucedió en el último acto en memoria de los bomberos de Nueva York muertos el 11 de septiembre de 2001 que 343 colegas realizan una vez por año en Kansas City. «Habíamos estado chateando, encubiertos, con una persona que aparentemente trataba de coordinar un par de ataques separados», explicó el director de Operaciones de GSG, cuyo nombre alude al dios shinto de los truenos y los rayos, transfitugurado como Raiden en el juego Mortal Kombat.

«Fue a último momento, pero la persona quedó arrestada. Las autoridades ya habían estado rastreando a este individuo, y nuestras conversaciones les brindaron documentación agregada para su detención», concluyó Raijin Rising, quien trabaja en GSM bajo la dirección del director ejecutivo DigitaShadow y con el director de Inteligencia AntiJihadiGhost, el director de Tecnología Vindhex y los agentes AmericanInfidel, Drago98GhostSec75, IntelGhost, LeChuck y TK-421.

Los hackers de GSG se separaron de “Anonymous” y decidieron cooperar con los gobiernos (shutterstock)

Cómo se frena a la Jihad en línea

GSG es «una organización antiterrorista que combate el extremismo en las líneas del frente digital de hoy», según su página de internet. «Nuestras ciberoperaciones consisten en recolectar datos sobre amenazas que se puedan presentar a juicio; desarrollar análisis informático avanzado, estrategias de ofensiva y vigilancia, y brindar visualización del entorno mediante la observación infatigable del ciberterreno».

Un terreno amplio: toda la internet. Sitios, redes sociales, aplicaciones de la vida cotidiana; la red oscura (redes que se superponen a la común pero que requieren software o configuraciones autorizadas para ingresar; su uso más difundido es el tráfico de drogas) y la web profunda, también llamada internet invisible o internet oculta: una cantidad de sitios y bases de datos que no están indexados, por lo cual son inaccesibles para los buscadores (salvo Tor, que permite entrar a unos 6.000) y que se emplean en actividades criminales y de inteligencia.

El interés principal de GSG se centra en lo que el grupo denomina «la guerra electrónica». Comparten la información que recogen con gobiernos; en el caso del de los Estados Unidos, durante mucho tiempo lo hicieron con Michael Smith II (asesor en temas de antiterrorismo de varios congresistas, y fundador de Kronos Advisory, una operadora en seguridad nacional y política internacional) como intermediario. «Mantenemos una base de datos grande de perfiles extremistas en las redes sociales y de sitios, incluidos los de la web profunda».

Sus métodos: exploración de datos, contra-vigilancia, infiltración de comunicaciones, gestión de crisis, análisis de datos masivos, rastreo de bitcoin, monitoreo de e-mails, búsqueda por palabras claves, lingüística, análisis predictivo, cálculo de riesgo, investigación del terrorismo, búsqueda de vulnerabilidades informáticas, vigilancia de sitios, entre otros.

En GSG llaman a su actividad “guerra electrónica” . Mantienen una bsae de datos de perfiles de extremistas (Shutterstock)

El califato en las redes sociales

Los militantes extremistas islámicos usan bombas, desde luego. Y armas largas y granadas. Y el clásico de las misiones suicidas.

Pero también aprovechan con astucia Twitter, Facebook, YouTube, iMessage, WhatsApp, Skype, Telegram, Kik, Surespot, Threema, LiveLeak, SilentCircle. Inclusive han desarrollado una aplicación de chat encriptado, Alrawi, de tanto ser echados de las más populares.

A los efectos de afectar a los Estados Unidos y Europa Occidental prefieren lo que usa todo el mundo: eso les permite reclutar desde Siria o Irak a un adolescente en un pueblo perdido de Nevada o una joven en Londres. También dar una impresión fantasmal de volumen: algunas estimaciones hablan de 9.000 militantes del Califato, otras de hasta 200.000. No es posible saber si un terrorista administra numerosas cuentas o si muchos terroristas se concentran en algunas: Twitter llegó a borrar 125.000 en febrero —y recibió como respuesta amenazas a su fundador, Jack Dorsey, e imágenes del pajarito azul decapitado— pero de inmediato se abrieron otras 70.000 a 90.000 vinculadas a ISIS.

Según International Business Times, «GSG ha bajado 120.000 cuentas de Twitter y 7.000 videos de propanganda alojados en Google Drive, Microsoft One Drive, YouSendit, Archive.org, YouTube, Facebook y Twitter. En promedio, cada mes el grupo manda a Twitter entre 3.000 y 5.000 nombres de usuarios de cuentas vinculadas a ISIS«.

Raijin Rising no tiene estadísticas exactas, dijo, pero negó que se concentraran tanto en bajar cuentas de Twitter, dado que otros hackers invierten su energía en eso.

—Nos concentramos mucho más en recoger información antes de que otros cierren las cuentas.

—¿Por ejemplo?

—En promedio, cada mes guardamos entre 700 y 1.000 nuevos canales de ISIS en Telegram, y archivamos sus contenidos constantemente. Con respecto a los medios de ISIS, sólo en un día (y hasta las 9.30 de la noche GTM) capturamos 143 enlaces únicos a varios medios: documentos pdf, archivos de texto, videos de YouTube. Tenemos un pequeño grupo que se concentra en sacar esos contenidos, pero la cantidad que hay es simplemente asombrosa.

ISIS ha desarrollado una red de propaganda en las redes sociales.

Mezclarse entre los enemigos

GSG es una escisión de Anonymous, la banda de hackers que comenzó a embestir contra ISIS básicamente con ataques de denegación de servicios (DDoS, sobrecargar el sistema con demanda falsa de usuarios, de modo tal que resulte inaccesible a los interesados verdaderos).

—¿Cómo fue el proceso de separación de Anonymous y la creación de un grupo nuevo? ¿Por qué lo hicieron?

—Habíamos comprendido que aunque teníamos información muy fidedigna, las autoridades con frecuencia las ignoraban (o al menos nunca recibimos respuesta alguna cuando enviamos datos) y que necesitábamos hacer algunos cambios para ganarnos la confianza de esa gente. Uno de los cambios más grandes fue deshacernos de la imagen de ser un colectivo vagaroso de hactivistas y convertirnos más en un colectivo organizado, con una misión central, legal. Fue un proceso doloroso pero necesario.

—¿Por qué?

—Soportamos una campaña de desprestigio prolongada dentro de Anonymous, según la cual ahora las autoridades nos pagaban para cazar a los mismos miembros de Anonymous. Fue algo bastante absurdo. En buena medida se ha terminado ya, pero para todos los que participamos en la persecución de ISIS fue un periodo muy distractivo.

A partir de entonces, el nuevo grupo, GSG, desarrolló el concepto dehackeo ético: «Hay que comprender que con frecuencia la información que proviene de algún medio ilícito resulta inutilizable para las autoridades, al menos en los Estados Unidos. Si hay datos que apuntan a un terrorista potencial pero se obtuvieron ilegalmente, las autoridades no pueden conseguir una orden judicial para golpear a la puerta de esa persona. Supongo que si la amenaza fuera lo suficientemente seria se apresurarían a conseguir una orden para investigar más; pero para que sea efectiva, la inteligencia rápida aceptable en una corte se tiene que obtener legalmente».

—¿Por qué se alejaron de los métodos de DDoS?

—Llegamos a la conclusión de que son sólo una solución temporaria al problema, y no se ajusta a nuestras necesidades. Ese método ya tiene un lugar, y varios grupos lo utilizan, así que no es necesario que también nosotros participemos. Actualmente preferimos infiltrar los mismos lugares que antes solíamos cerrar.

—¿Con qué fin?

—Es asombroso todo lo que se puede averiguar cuando se anda entre los enemigos y se obtiene su confianza. Se aprende mucho sobre quién, qué, cuándo, dónde, cómo y hasta por qué hacen lo que hacen. Eso tiene mucho más valor en el largo plazo que echar abajo un foro durante un par de días.

Pero si encuentran un sitio especialmente peligroso, agegó Raijin Rising, hacen las dos cosas a la vez, o se las arreglan para hacer una y que sucede la otra: «Intentamos que se lo tumbe tan rápido como sea posible, ya sea mediante notificación al servidor o al hacer circular a información a algunos colegas de Anonymous que pueden hacer cosas».

«Es asombroso todo lo que se puede averiguar cuando se anda entre los enemigos y se obtiene su confianza»

Las producciones de las decapitaciones de ISIS son cada vez más cinematográficas y se viralizan en las redes.

Un dilema para los hackers: colaborar con gobiernos

Cuando se tomó la decisión, hubo controversia, pero el grupo permaneció unido: de los aproximadamente 50 miembros que crearon GSG, sólo dos se apartaron por no querer involucrarse con los gobiernos. «Uno de ellos ha desaparecido por completo de las redes sociales, y el otro hace cosas propias», explicó Raijin Rising.

—Es infrecuente que los hackers reconozcan que cooperan con las autoridades. ¿Por qué y cómo decidieron hacerlo con el gobierno estadounidense?

—No recuerdo el momento exacto, pero debe de haber sido cerca de los ataques a la playa de Túnez. Decidimos cooperar con la ley en general. Nos habíamos vuelto bastante astutos en concentrarnos en inteligencia que se pudiera utilizar en procesos judiciales, pero nos frustraba la incapacidad de hacerla llegar a manos de quienes pudieran hacer algo verdadero con ella.

En aquel momento, explicó Raijin Rising, lo mejor que se podía hacer era publicar la información en un pastebin, una aplicación web que permite almacenar textos, en general códigos, y difundir en Twitter que allí estaba, con la esperanza de que los seguidores multiplicaran la comunicación, y acaso en esos retuiteos alguna autoridad podría distinguirla y mirarla.

—¿Por qué no enviar los datos directamente a las cuentas de las agencias de inteligencia en Twitter?

—Esas cuentas son para publicar mensajes, y en general las manejan equipos de especialistas en medios. No hay agentes que las monitoreen en busca de denuncias. Acaso las personas de las relaciones públicas puedan ver un tuit y hacerlo circular, pero las posibilidades de que escribir a @FBI or @CIA muevan la información a tiempo, si acaso, son remotas. Para que sea posible obtener acción de las autoridades, en particular en otro país que los Estados Unidos, hace falta una estrategia más fuerte.

—¿Todavía se comunican mediante Michael Smith II?

—No, ya no recurrimos al Sr. Smith para pasar información. A él le debemos mucho de nuestra evolución organizativa, porque nos dio lecciones de tutoría muy importantes, en especial sobre cómo relacionarnos con las autoridades y mantener una actitud profesional. Hemos crecido y desarrollado nuestros vínculos y nuestros métodos para transmitir datos a aquellos que los pueden utilizar, y en este momento podemos asegurar que todos los países a los cuales afecta nuestra información la pueden obtener a tiempo sin el uso de un tercero que sirva de enlace.

Los hackers se comunican mediantes sistemas encriptados con respoonsables de contraterrorismo de distintos países (shutterstock)

Todo el mundo puede hacer algo

Un formulario en la página de GSG, «Denuncie el terrorismo», invita a una convocatoria abierta para que quienes adhieran a sus ideas participen en la recolección de datos sobre actividades en línea de extremistas y en la protección contra amenazas vinculadas al terrorismo. Ellos siguen cada pista con prontitud, para determinar si es seria o desecharla.

A GSG le interesan pistas a cuentas de Twitter y Facebook, grupos de Facebook, comunidades de Google+, foros de ISIS, enlaces a sitios «.onion» [uno de los indicadores de direcciones anónimas, como lo fueron «.bitnet» y «.uucp»], cuentas de ISIS en bitcoin, enumeró Raijin Rising. «Les pediría que agregaran que si alguien se siente empujado de corazón a jugar un papel de importancia en la lucha contra ISIS, en ghostsecuritygroup@ghostmail.com siempre estamos a la búsqueda de traductores de árabe, alemán y ruso; personas de grupos auditores de seguridad [red teams], expertos en WordPress y Joomla, expertos en ciencias forenses digitales», agregó.

Según el director de Operaciones de GSG, hay muchas maneras de participar, con compromisos de una o dos horas diarias. «No hace falta viajar a Siria y tomar un arma para detener a ISIS. Se puede ayudar de manera segura y anónima simplemente al estar consciente de lo que sucede alrededor y comunicar si sucede algo», ilustró. «Lamentablemente la policía local difícilmente sea el mejor lugar al que acudir, aunque hay que notificarla de todos modos. Cada país tiene una agencia que se especializa en terrorismo, y ahí es adonde hay que dirigirse: hay que saber quiénes son y familiarizarse con el mecanismo para enviarles los indicios. También hay que notificar a algunos de los especialistas en ISIS».

—Ustedes, por caso. ¿En que se basa ese concepto de que cualquier individuo puede hacer algo para combatir el terrorismo?

—Vemos que cada vez más las personas que realizan ataques han sido observadas por otros en alguna actividad inusual, pero nadie dijo nada. Los que pusieron bombas en [la maratón de] Boston, el tirador de Orlando… Alguna gente advirtió cambios en sus conductas, pero no alguna razón decidieron no comunicarlo. Cada detalle ayuda. Hay miles de millones de personas en este planeta que ven y oyen cosas en sus vidas. Necesitamos comprender que una pequeña información puede marcar una diferencia, y que por insignificante que eso pueda parecer en esta comunidad global tan enorme, acaso pueda ser justo la pieza del rompecabezas que faltaba para salvar docenas, cientos o miles de vidas.

—¿Cómo ha sido hasta ahora la experiencia de las denuncias en el blog de GSG?

—La cantidad fluctua, pero las recibimos a diario. Todas se envían a un canal de comunicación privada al que tenemos acceso. Algunos de nosotros investiga la información de manera independiente; si algo realmente llama la atención, notificamos al resto del equipo, así todos podemos verlo. Lamentablemente en estos tiempos hay mucha islamofobia, así que a veces recibimos denuncias de ciudadanos preocupados que creen que un pequeño texto en árabe es la señal de un terrorista: recibimos muchas falsas alarmas. Allí interviene el poder de un equipo. Tenemos que ser extremadamente cuidadosos con lo que perseguimos.

Hackearon mi Facebook ~ MasFB

 

Hackearon mi Facebook ~ MasFB. <<PINCHAR ENLACE PARA LEER ARTÍCULO<

 

Googlización y Facebookización

A CONTINUACIÓN UN DIÁLOGO QUE NO ESTÁ MUY LEJANO DE OCURRIR

google-vs-facebook

Googlización y Facebookización 

– ¡Pizzeria Google, buenas noches!
– ¿Pizzería qué?
– Pizzeria Google, señor. ¿Cuál es su pedido?
– Pero este … ¿no era el teléfono de la Pizzeria Washington?
– Era, sí señor, pero Google compró la pizzería, y ahora el servicio es más completo.
– OK. ¿Puede tomar mi pedido, por favor?
– Sí. ¿El Señor desea lo de siempre?
– ¿Lo de siempre? ¿Usted me conoce?
– Tenemos un identificador de llamadas y, de acuerdo a su teléfono, sabemos que las últimas 53 veces que llamó pidió pizza cuatro quesos y jamon.
– Vaya, no me había dado cuenta! Quiero eso mismo …
– Señor, ¿puedo hacerle una sugerencia?
– Por supuesto. ¿Tiene una pizza nueva en el menú?
– No, señor. Nuestro menú es muy completo, pero me gustaría sugerirle la de ricotta y la de arúgula.
– ¿Ricotta? ¿Arúgula? ¿Está loco? Odio estas cosas.
– Pero, señor, es bueno para su salud. Además, su colesterol no anda bien …
– ¿Cómo lo sabe?
– Nuestra empresa tiene la mayor base de datos del planeta e intercruzamos bases de datos con Facebook.
Tenemos información del laboratorio donde usted se hace sus exámenes, también.
Cruzamos el número de teléfono con su nombre y vemos los resultados de sus pruebas de colesterol y acorde con
el Facebook de su esposa, sabemos que últimamente esta Ud. muy irritable con la economía y la política. 
– No quiero la nueva pizza que me ofrece o ensalada. Para eso tomo mi medicamento para el colesterol y como lo que quiero …
– Señor, lo siento, pero creo que usted no ha tomado su medicina últimamente.
– ¿Cómo lo sabe? ¿Usted me está mirando todo el tiempo?
– Tenemos una base de datos de las farmacias de la ciudad (y en el Facebook Ud. escribió cuál es su sucursal preferida).
La última vez que compró su medicamento para el colesterol fue hace 3 meses. Y la caja tiene 30 comprimidos.
– ¡Maldita sea! Es cierto. ¿Cómo usted sabe esto?
– Por su tarjeta de crédito …
– ¿Qué???
– Acorde con lo que Ud. cuenta en el Facebook y nuestros propios seguimientos de sus actividades en el Google, usted tiene
el hábito de comprar sus medicamentos en una farmacia que le ofrece descuentos si paga con tarjeta de crédito del Banco BANK.
Tenemos una base de datos de sus gastos con la tarjeta..hace 3 meses no ha comprado nada allí, pero sí la utiliza en otros comercios,
lo cual nos indica que no la ha extraviado.
– ¿Y no puedo pagar en efectivo en la farmacia? A ver qué me dices…
– No debería haber pagado en efectivo, usted le paga $100 semanales a su empleada doméstica y el resto de sus gastos los realiza con
tarjeta de débito o de crédito.
– ¿Cómo sabes lo que gana mi empleada?
– Usted le paga el seguro…
– ¡Caramba, lo sabes todo!
– Sí, señor, lo siento, pero todo está en mi pantalla. Tengo el deber de ayudarlo. Creo que usted debe volver a programar la consulta
a la que faltó con su médico y llevarle los resultados de los exámenes que se hizo el mes pasado para que le ajuste la medicación.
– Estoy harto de Internet, el ordenador, el siglo XXI, la falta de privacidad, las bases de datos…
– Pero, señor …
– ¡Callate! Me voy a mudar a las Islas Fidji o a alguna parte que no tenga Internet, computadoras, teléfono y gente vigilándome todo el tiempo …
Entiendo …
– Voy a usar mi tarjeta de crédito por última vez para comprar un billete de avión e irme bien lejos.
– Perfectamente …
– Puede cancerla mi pizza!
– Perfectamente. Se cancela. Una cosa más, señor …
– ¿Y ahora qué?
– Su pasaporte está vencido!

google-vs-facebook1

Engaño: «Cambia de Color tu Facebook» ~ MasFB

 

Engaño: «Cambia de Color tu Facebook» ~ MasFB. <<PINCHAR ENLACE PARA LEER ARTÍCULO<<

Facebook toma todos tus datos ~ MasFB

 

Facebook toma todos tus datos ~ MasFB. <<PINCHAR ENLACE PARA LEER ARTÍCULO<<

¿Qué pasa con nuestra vida digital cuando morimos? ~ MasFB

 

¿Qué pasa con nuestra vida digital cuando morimos? ~ MasFB. <<PINCHAR EN EL ENLACE PARA LEER ARTÍCULO<<

Límites de Facebook que bloquean al usuario ~ MasFB

 

Límites de Facebook que bloquean al usuario ~ MasFB. <<PINCHAR ENLACE PARA LEER ARTÍCULO<<

SPAM desde «VideoLizados(punto)com» ~ MasFB

 

SPAM desde «VideoLizados(punto)com» ~ MasFB. <<PINCHAR ENLACE PARA LEER ARTÍCULO<<

El PSOE compra tweets | Verdadera Izquierda

 

 

El PSOE compra tweets | Verdadera Izquierda. << PINCHAR ENLACE PARA LEER ARTÍCULO <<

Tipos de amigos según los chats de las redes sociales

AMIGOS

Ametralladora

Son las personas que al ver a alguien en línea, envían 67 mensajes continuos. Uno cree que los médicos le pronosticaron que sólo vivirá veinticuatro horas más y están ahí para decirle a todos sus contactos, lo que ellos piensan, en un solo inicio de sesión.

El Que No Debería Estar Conectado

Sin duda éste contacto es de los que más enferman, ¿por qué estás personas se conectan? y al lado de su Nick ponen: “No estoy” “no molestar” “estoy en la escuela”… etc ¿entonces para qué se conectan?

El Bilingüe

Este es el contacto que siempre tiene al lado de su Nick una frase escrita en inglés, portugués, alemán, chino, japonés! etc…

El Celebridad

Este es el contacto que cree ser muy popular y que todos sus amigos son paparazis persiguiéndolo, siempre colocan su actividad al lado de su Nick: “jugando wii” “Haciendo ejercicio” “leyendo” “comiendo con fulanito” etc… Si no estás, desconéctate! si tengo que decir algo te llamo e igual me entero de lo que estás haciendo!

El Emocionado/a

Es el clásico contacto que se cambia el Nick a cada rato!, haciendo variaciones con su nombre o su Nick, por ejemplo: “Mary!” “Marisita” “little Mary” “princess Mary”, Etc…

El DJ/Locutor

Este tipo de contacto debería ser ilegal! ¿Por qué motivo nos ofrecen mostrar la música que están escuchando? Es el que cambia su frase por el nombre de cada rola que pasa por su radio o computadora, como si a todo el mundo le importara lo que escucha y como si todos fueran a decir: “Que buena música escucha” o “Que malo es! escucha Heavy Metal”

El Emoticón

Este también es de los contactos que más enferma, es el que se bajo todos emoticonos que había disponibles o se los copio a sus contactos y coloca dibujitos hasta para la palabra “Otorrinolaringólogo”. Es todo un nuevo lenguaje y no entiendes ni madre de lo que dice. Y peor, creen que “Ene-GuionBajo-Ene”(n_n) o “Equis-De”(XD) o Te-GuionBajo-Te”(T_T) son caras!… yo me pregunto, donde diablos estan las “Caras”???

El Pescador

Es aquél que deja su MSN conectado las 24 horas del día. Si bien no está en su casa, cuando llega entra desesperado a ver si le dejaron algún mensaje o alguien trato de chatear con el y así comprobar si lo quieren o no.

El fracasado

Siempre que entra la vieja que le gusta se conecta y desconecta 77 veces por minuto para hacerse el “aparecido ocasional”, como si la chica al notarlo fuese a decir: “Hola Carlos, no sabía que me gustabas tanto hasta que vi tu manera de conectarte y desconectarte, disculpa que no me fijé antes en ti, ¿Follamos?”

El Inseguro

Es el que se pasa metiéndose a páginas Como Quienteadmite.com y checkmessenger.com para saber quien lo bloqueó y/o borró y al conectarse todos los contactos se dan cuenta.

El Aficionado Sentimentalista

Es el que agrega frases al lado de su Nick tipo “Un amigo es uno que lo sabe todo de ti y a pesar de ello te quiere”‘ o “Ama hasta que te duela”. Si te duele es buena señal” “Amigos hasta la muerte”. ¿Acaso se cree que con estas tonterías ayudan a alguien?

El Ejecutivo

Es el que está conectado 100% del tiempo en el trabajo y está como “disponible”, pero si le hablas no te responde, media hora después te dice “Estoy en una reunión, después hablamos”.

El Jeroglífico

Es el clásico contacto (y también de los que más enferman) que tiene un Nick lleno de signos, uno atrás de otro y letras raras que ya para cuando uno termina de descifrar quien es, ya cerró sesión.

El Analfabeto

Otro más! Es el contacto que escribe palabras inventadas por ellos, como: “los amo amiwos” ,”toy tipil”, “ecstremo”,”te kierow hartou”,”plz pasame la Supr Fotow dond salimos tu y sho!” etc. ¿qué ya no hay escuelas públicas?

El Cursi

Es el contacto aquel que tiene en su Nick frases tales como: “Gordito de mi vida eres lo mejor que me paso”, o “Que bien la pasamos anoche”, “osito sin ti mi vida no tiene Sentido”. ¡Qué pedo con ellos!

 

redes-sociales