Terrorismo - Internet



Os casos  de estudos   e um inquérito na Internet "Indicam que a Internet, incluindo correio electrónico, a web, e as suas outras facetas, dá um novo e importante instrumento para a tentativa de grupos populares promoverem a mudança política. Algumas dessas vantagens parecem ser meramente evolutiva melhorias sobre "mais velhas" tecnologias, tais como o telefone e fax, em termos de velocidade e custo.    Evidentemente, nenhuma tecnologia, por si só garante uma campanha bem sucedida, mas a Internet oferece seus utilizadores mais energia quando outras forças entram em jogo.

A Internet é barata e conveniente. O envio de mensagens via correio eletrônico é muito menos caro do que usar o telefone, fax, ou outras tecnologias, especialmente quando os activistas  comunicam a longas distâncias e  os membros da rede   vivem em áreas remotas (como no caso de as fronteiras da Birmânia). Além disso,   no caso da PepsiCo, organizadores podem distribuir materiais da campanha (cartazes, fotografias, gravações e outros) muito mais barato e, obviamente, mais rápida e facilmente do que seria o caso se utilizado dos serviços postais mail ou outros meios de distribuir cópias físicas dos materiais.

Enquanto alguns dos custos de arranque são necessárias (um computador, um modem, uma conta Internet), estes não são os indivíduos mais além "significa.  Mmuitos ativistas fazem uso de e-mail fornecidos livremente em contas de universidades.

Custo do trabalho e dos principais organizadores é, obviamente, vital  para grupos populares e organizações não-governamentais que dependem de subvenções e doações que compõem o seu   orçamento.

A Internet é uma ferramenta organizacional "por excelência". Sem a Internet, teria sido virtualmente impossível em caso de Massachusetts, ou muitos outros casos não citados aqui, por activistas   coordenar e pôr a suportar a pressão que eles fizeram. ativistas da Birmânia estão dispersos em torno dos Estados Unidos e ao redor do mundo, mas, por causa da Internet, estão unidos em bloco (rede).  Para a ação foi criada uma "comunidade virtual" e agiu de forma concertada, uma vez viu os seus membros uma série  de oportunidades na aquisição seletiva  . Coordenar uma campanha desse tipo através de telefone tradicional   teria sido praticamente impossível devido à necessidade de agir rapidamente e as distâncias envolvidas em pura física.

Além disso, porque a Internet lhes permite rápida troca de mensagens ou enviar a mesma informação a centenas de receptores em todo o mundo, o ativistas estão em melhores condições para coordenar com um maior número de indivíduos e aperfeiçoar idéias. "Listservs" como BurmaNet são particularmente adequados para uma rápida reflexão, pois um único indivíduo pode enviar uma idéia em um e-mail e rapidamente pode receber feedback de muitas fontes diferentes. "Um punhado de organizadores rapidamente pode gerar dezenas de cartas e e-mails para os decisores, o "cyber", com alguns bem-cronometrados recursos online. O número de pessoas envolvidas   numa campanha não importa tanto, ele pode ser bastante pequeno como   noutras atividades, tais como manifestações e protestos .

Este parece ser um revolucionário estado de coisas. Talvez pela primeira vez, a Internet permitiu membros da comunidade internacional para comentar e afetar a legislação um privilégio, uma vez reservado para lobistas. Isto pode ser chamado de "diplomacia cibernéticos".

A Internet coloca as informações rápidamente nas mãos dos organizadores.  

A Internet permite uma rápida replicação de um esforço bem sucedido. Os organizadores de A  Internet pode imediatamente compartilhar uma campanha bem sucedida suas ganhos (ou não) com estratégias coordenadas em qualquer lugar do globo.

Um sucesso em uma localidade não se traduz automaticamente em sucesso na outra, porque as condições locais e fatores são diferentes.   Mas com a Internet, muitas outras fontes podem ser alcançadas de uma só vez. E com a web, por exemplo, os materiais podem ser destacados permanentemente para fazer o download, “anytime, anywhere”.

A Internet também ajudou com outras campanhas a coordenar e"comparar apontamentos". Estes incluíram activistas a tentar promover mudanças na Nigéria ou Tibete, ou aqueles que estão principalmente interessados em questões ambientais, tais como a destruição de florestas no Sudeste Asiático.

A Internet permite aos usuários selecionar seu nível de atividade. Usando o mesmo tipo de computador e equipamento de comunicações, vários activistas podem escolher como querem ser ativos em uma determinada campanha. Eles podem optar por manter-se simplesmente sobre a notícia, mediante a contratação de BurmaNet, leitura soc. cultura. Birmânia, e navegar na web diversos Birmânia.

A um nível superior, podem postar artigos e comentários sobre os diversos newsgroups, adicionar seus nomes a petições electrónicas, preencher inquéritos, e descarregar materiais para utilização em campanha. Ao mais alto nível, eles podem utilizar a Internet para organizar e realizar uma campanha específica para uma mudança política.

A Internet ajuda a divulgar a causa e a campanha.   Parece existir pouca dúvida de que a Internet, como o panfleto, telefone e fax para que as gerações anteriores de dissidentes, ativistas ajudou a difundidir notícias em todo o mundo sobre a  campanha e sobre a situação das pessoas na Birmânia, solicitando um debate público mais amplo. Isto, naturalmente, é o primeiro objectivo de qualquer campanha popular mundial.

 

 Campanhas políticas, que não usem a força ou coerção violenta, dependem fortemente de palavras e imagens, bem como da razão. A Internet ajuda a difundir essas palavras e imagens para os ativistas que esperam que venham a ser um público simpático.

A Internet em si não é livre da censura do governo. Segundo os Repórteres Sem Fronteiras, 45 países  restringiram   acesso dos cidadãos à Internet, normalmente, forçando-os a subscrever um contratos de serviços Internet, que podem filtrar sites ofensivos Os regimes autoritários reconhecem os benefícios da Internet para o crescimento económico, mas, ao mesmo tempo sentem - se ameaçados pelo grau, sem precedentes, de liberdade de expressão.

As autoridades chinesas, bloqueiam o acesso a sites que são considerados subversivos para o governo. Este foi apenas parcialmente eficazes, porém, e ativistas chineses têm encontrado formas de deslizar informações passando os controlos. Por exemplo, os editores do VIP Referência, baseado em Washington uma revista eletrônica com artigos e ensaios sobre a evolução democrática e económica na China, e-mail seu boletim electrónico directamente para endereços no interior da China. O e-mail é enviado de um endereço diferente todos os dias para receber e-mail. Além disso, é entregue ao acaso endereços, compilados a partir de listas públicas e comerciais, de modo que os destinatários possam negar ter deliberadamente subscrito. A partir de janeiro de 1999, cerca de 250.000 pessoas receberam a publicação  pró-democracia, incluindo as pessoas dentro do governo  . Funcionários chineses não foram,   complacentes. Quando  em Xangai software empresário Lin Hai  de 30 anos de idade vendeu 30.000 endereços de e-mail para VIP Referência, ele foi detido e mais tarde condenado a dois anos na prisão. Além disso, as autoridades   multraram – no em 10.000 yuan (pouco mais de US $ 1.000) e confiscou seus equipamentos informáticos e de telefone. Lin foi   a primeira pessoa condenada na China por  uso subversivo da Internet. Ele alegou que estava apenas   num negócio e não erapoliticamente ativo. "

Durante o conflito do Kosovo, na Jugoslávia pessoas tiveram acesso total à Internet, incluindo notícias ocidentais. Em Abril de 1999, o Washington Post relatou que, de acordo com E.U. e funcionários britânicos, os governos da OTAN controlada todos os quatro fornecedores de acesso à Internet na Jugoslávia e manteve-os abertos para o efeito de propagação de desinformação e propaganda. O Post também afirmou que Belgrado, com uma população de 1,5 milhões, tinha cerca de 100.000 pessoas sem ligações à Internet as suas próprias ligações não podem ter acesso a cafés Internet.

 

Hackers e terroristas.

 

  A Internet é amplamente utilizada como uma publicação médio por hackers (incluindo hacktivists) e terroristas. Hackers publicam revistas eletrônicas e acondicionados web sites com ferramentas de software e informações sobre hackers, incluindo detalhes sobre vulnerabilidades em sistemas populares (por exemplo, o Microsoft Windows) e como podem ser explorados, os programas de senhas cracking,   pacotes de software, vírus de computador, e scripts para desativar ou quebrar em redes de computador e web sites. Em Março de 1997, um artigo no jornal The New York Times relatou que havia um número estimado de 1.900 sites  de dvulgação hacking com  dicas e ferramentas, e de 30 publicações hacker

Os grupos terroristas utilizam a Internet para fazer propaganda. Já em Fevereiro de 1998, o Hezbollah estava a operar em três sites: um para o escritório central  (www.hizbollah.org), outro para descrever seus ataques a alvos israelenses (www.moqawama.org), e o terceiro para notícias e informação ( www.almanar.corn)

  Staten Clark, diretor-executivo da Emergency Response & Research Institute (ERR!) em Chicago, E.U. testemunhou perante uma subcomissão do Senado que "até mesmo pequenos grupos terroristas estão agora a utilizar a Internet de transmitirem a sua mensagem e dirigir mal / desinformar a população em geral em várias nações simultaneamente.” "Ele deu ao subcomité cópias dos sites nos mercados nacional e internacional contendo mensagens anti-americanas e anti-israelitas propaganda e ameaças, incluindo uma chamada amplamente distribuída extremista para a jihad (guerra santa) contra os Estados Unidos e a Grã-Bretanha Em Junho de 1998, E.U. News & World Report noticiou que 12 dos 30 grupos sobre os E.U. do Departamento de Estado lista de organizações terroristas estão na web. A partir de Agosto de 1999, afigura-se que praticamente todos os grupos terroristas estão na web, juntamente com uma miscelânea de cruzados da liberdade,  propagandistas e mercenários.

Forçá - los fora da web é impossível, porque eles podem criar seus sites noutros países com leis de livre expressão. O governo do Sri Lanka, por exemplo, proibiu os separatistas Tigres de Libertação do Tamil Eelam, mas eles não têm sequer tentaram tomar o seu web site baseado em Londres. Sobre o médio Oriente ver: http://www.jihadwatch.org/archives/000291.php

Hacktivism é a convergência de hacking com ativismo, onde o "hacking" é aqui utilizado para referir-se a operações que exploram computadores nas maneiras que são incomuns e, muitas vezes ilegal, normalmente com a ajuda de um software especial ( "hacking ferramentas"). Hacktivism electrónico inclui a desobediência civil, que traz métodos de desobediência civil ao ciberespaço.

Existem  quatro tipos de operações:

- virtual sit-ins e bloqueios,

-  e-mail automático bombas,

-  web hacks, computadores break-ins, e os vírus e worms. Porque muitas vezes são relatados incidenteshacking na comunicação social, as operações nesta categoria pode gerar publicidade considerável para os ativistas e suas causas.

Com um sit-in, milhares de ativistas simultaneamente visitam um site e tentam gerar tanto tráfego contra o site que os outros utilizadores não possam acessá-lo. Um grupo chamando própria Rede Strano conduziuuma das primeiras manifestações, tais como um protesto contra o governo francês sobre políticas nucleares e as questões sociais. Em 21 de dezembro de 1995, eles lançaram uma hora Net'Strike um ataque contra os sites operados por várias agências governamentais. Na hora designada, participantes de todo o mundo foram instruídos para apontar seus navegadores para sites do governo. Segundo os relatórios, pelo menos em alguns dos sítios foram efetivamente bloqueados no período''

  Para facilitar os ataques, os organizadores criaram sites especiais com um software automatizado. Todos os participantes tiveram de fazer foi visitar um dos sites FloodNet. Quando o fizeram, o seu navegador ia fazer o download do software (um Applet Java), que teria acesso ao site em cada poucos segundos. Além disso, o software deixa  uma declaração pessoal sobre o registro de erro em servidores  segmentados. Por exemplo, se eles apontaram os seus browsers para um arquivo inexistente, como "direitos humanos" no servidor de destino, o servidor retornaria e log a mensagem "os direitos humanos não foi encontrado neste servidor." Stalbaum, que escreveu o software, FloodNet caracterizada como "arte conceitual que capacita as pessoas através ativa / expressão artística."  

EDT estima que 10.000 pessoas de todo o mundo participaram do sit-in em setembro 9,1998, contra os sites do Presidente Zedil  , o Pentágono, e a Bolsa de Frankfurt,tiveram 600.000 acessos por minuto para cada um. Segundo a Wired News »Niall McKay, o Pentágono" aparentemente volou a ser atingido . " Stalbaum recordou o incidente:

Eles [Pentágono programadores] foram redirecionando todos os pedidos que vem por meio do EDT Tactical FloodNet para uma página que contém um applet chamado "HostileApplet". Esta applet ... instantaneamente coloca todos os manifestantes navegadores FloodNet  em um loop infinito, abrindo uma pequena janela que tentou carregar um documento tão rapidamente como [possível] .... Eu tive que reiniciar o meu [computador] para recuperar o controlo.

Email  - Bombas

É uma coisa para enviar uma ou duas mensagens políticas ao governo, mesmo em uma base diária. Mas é outra a bombardeá-los com milhares de mensagens de uma só vez, distribuído com o auxílio de ferramentas automatizadas. O efeito pode ser o de demorar horas para receber um e-mail no destinatário  , tornando impossível para legítimo e-mail para receber as mensagens. Assim, uma bomba e-mail também é uma forma virtual de bloqueio.

Apesar de e-mail bombas são frequentemente utilizadas como um meio de vingança ou de assédio, eles também têm sido utilizados para protestar contra as políticas governamentais.

 O primeiro ataque conhecido por terroristas contra um país com sistemas de computador, foram guerrilheiros etnia tâmil.  Inundadaram as embaixadas no Sri Lanka com milhares de mensagens de correio electrónico. As mensagens lidas "Estamos na Internet Tigres Negros e estamos fazendo isso para perturbar suas comunicações. Uma ramificação dos Tigres de Libertação do Eelam Tamil, que foi lutar por uma pátria independente para a minoria Tamil, foi associado ao  incidente de 1998.

O bombardeamento e-mail consistia de cerca de 800 e-mails por dia durante cerca de duas semanas. William Igreja, editor para o Centro de Infra-estruturas da Warfare Studies (CIWARS.

A mídia está repleta de histórias de hackers a  ganharem acesso a sites e substituir alguns dos conteúdos com a seu próprio. Frequentemente, as mensagens são políticas, como quando um grupo de hackers Português modificou os sites indonésios de 40 servidores em Setembro de 1998 para apresentar o slogan "Livre Timor Leste", em grandes letras negras. Segundo o The New York Times, os hackers também acrescentaram links para sites indonésios descrevendo as violações dos direitos humanos na antiga colónia Portuguêsa "Depois, em Agosto de 1999, José Ramos Horta, advertiu que uma rede global de hackers planearam Jacarta Indonésia sabotando para levar a um impasse  o escrutínio sobre o futuro de Timor-Leste. Ele disse ao Sydney Morning Herald que mais de 100 hackers, principalmente adolescentes na Europa e nos Estados Unidos, tinha sido elaboração do plano.

Em Junho de 1998, um grupo internacional de hackers chamado – se a  si  MilwOrm pirateou o web site da  India Bhabha Atomic Research Center (BARC  falsificando uma página web mostrando um cogumelo nuvem e o texto "Se  iniciarem uma guerra nuclear, vocês serão os  primeiro a gritar ... ". Os hackers estavam protestando da Índia recentes ensaios nucleares, apesar de admitir que o fez na maior parte para emoções.  Eles também alegam terem feito o download de vários milhares de páginas de e-mails e documentos de investigação, incluindo mensagens entre cientistas nucleares da Índia e de funcionários do governo israelense . Os seis hackers, cujas idades variam de 15 a 18, saudado pelos Estados Unidos, Inglaterra, Holanda e da Nova Zelândia.

Em Agosto de 1999, um ciber-guerra irrompeu entre os "hackers" da China e de Taiwan. "Hackers" chineses  inundaram vários sites governo taiwanês com mensagens pró-China e Taiwan foi dizendo seria sempre uma parte inseparável da China. "Só existe uma China e só é necessária uma China", lê - se numa mensagem postada no site de mais alto da agência watchdog Taiwan "Taiwan hackers rretaliaram e plantou uma vermelha e azul Taiwan bandeira nacional e um anti-comunista-slogan" reconquista, reconquistar , reconquistar o Continente ",   num site chinês de alta tecnologia.  

Uma das conseqüências da pirataria é que as vítimas possam atribuir falsamente um assalto a um governo estrangeiro, em vez do pequeno grupo de ativistas que realmente o realizou. Isto afecta as relações externas ou conduz a um conflito mais grave.

O governo chinês tem sido acusado de agredir um web site do  E.U. dedicado à meditação seita Falun Gong, que foi banida por autoridades chinesas. Bob McWee, uma seita praticante em Middleton, Maryland, disse que o seu site tinha sido alvo   de um ataques electrónicos persistentes em Julho de 1999. Para além de uma contínua negação do ataque, alguém  tentou entrar no servidor. Ele disse que era capaz de rastrear a tentativa de penetração da Internet até ao Ministério da Segurança Pública da China. Segundo o South China Morning Post, ataques adicionais tiveram lugar em Abril de 2000 contra o Falun Gong, pelo menos cinco locais: três nos Estados Unidos e dois no Canadá. O grupo principal do site, www.Falundafa.org, havia recebido um aviso anônimo tip-off que a   segurança do software Mesa tivesse oferecido dinheiro uma empresa de informática para pagar   para cortar o site. Se estes ataques efectivamente fossem originários da polícia  chineses, isso teria implicações importantes de política externa. Significaria que o governo chinês Visualiza  sites que operam em solo estrangeiro como alvos legítimos de agressão quando estes sites apoiam actividades proibidas  .

Web hacks computador e break-ins são extremamente comuns, e incluir objectivos comerciais e educativos, bem como computadores do governo.   Os resultados de Segurança da Informação da revista "Indústria Survey 1999" mostrou que o número de empresas   vítimas de penetrações  aumentou de 12 por cento em 1997 para 23 por cento em 1998 (quase duas vezes. Cerca de 26 por cento dos inquiridos a "Erri / Emergência Net News Local / Concelho / Estado Computador 'hacking' Survey "disseram que achavam que tinham sido vítimas de um ataque ou intrusão não autorizada sobre os seus sistemas de computadorese 30 por cento dos inquiridos em 1999 CSI / FBI Computer Crime and Security Survey "relatou intrusões.  Os  atentados, no entanto, não foram   motivados pela política (hacktivism), mas sim pela emoção, curiosidade, ego, a vingança, ou ganhos financeiros..

Hacktivists têm utilizado o computador para espalhar vírus e worms com mensagemde  protesto e danos nos sistemas  de computadores  alvo. Ambos são formas de código malicioso que infecta computadores e propagam através de redes. A diferença é que um worm é um pedaço de software autónomo que se espalha por conta própria, enquanto que um vírus atribui-se a outros ficheiros e código segmentos e que se propaga através desses elementos, geralmente em resposta às medidas tomadas pelos usuários (por exemplo, abrir um e-mail attachment ). A fronteira entre os vírus e worms, no entanto,   não importante para  aqui.

O primeiro a utilizar um worm protesto ocorreu cerca de uma década atrás, quando um núcleo hackers libertou   um worm na rede do E.U. National Aeronautics and Space Administration's SPAN. Em 16 de outubro de 1989, os cientistas ao  fazerem o login em computadores da NASA Goddard Space Flight Center em Greenbelt, Maryland, foram recebidos com um banner da WANKworm.

No momento do ataque, o núcleo manifestante estava a tentar parar o lançamento do vaivém que procedeu a sonda Galileu em sua primeira etapa de Júpiter. John McMahon, protocolo com o gerente da NASA SPAN escritório, estima  que o ataque  worm custou um milhão de dólares e a metade de perda de tempo e recursos. Não houve efeito da sua intenção de parar o lançamento. A fonte do ataque nunca foi identificado, mas algumas evidências sugerem que pode ter vindo de "hackers" na Austrália ..

 

Na década de 1980, Barry Collin, uma investigação sênior fellow do Instituto para a Segurança e Inteligência, na Califórnia, cunhou o termo "ciber-terrorismo" para referir-se a convergência do ciberespaço e aterrorizar. Mark Pollitt, agente especial para o FBI, oferece uma definição funcional:

Cyber terrorismo é o premeditado, politicamente motivado ataque contra informação, a sistemas de computadores, programas informáticos, e os dados que resultam em violência contra alvos  de dados institucionais  por sub grupos nacionais ou agentes clandestinos.

Politicamente motivado os ataques que causam danos graves, tais como graves dificuldades económicas ou   perdas de energia ou água, também podem ser caracterizado como ciber-terrorismo.

 

A ameaça

 

 Oos grupos terroristas estão a usar a Internet para espalhar amplamente a sua mensagem e para comunicar e coordenar as acções. No entanto, há poucos, se houver, ataquesa  computadores de rede que cumpram os critérios para cyber terrorismo. O bombardeamento 1998 e-mail pela Internet Negro Tigres do Sri Lanka contra embaixadas foi talvez o mais parecido com cyber terrorismo que tem ocorrido até agora, mas os danos por causa da inundação de e-mail, por exemplo, pales em relação à morte de 240 pessoas a partir da física dos bombardeios os E.U. embaixadas em Nairobi e Dar es Salaam, em Agosto desse ano, não constiyui esse crime.

Ciber-terrorismo é o caminho do futuro? Para um terrorista, teria algumas vantagens sobre métodos físicos. Poderia ser realizado remota  e anonimamente, seria mais barato, e   não exigem a manipulação de explosivos ou de uma missão suicida. Seria provável uma  extensa cobertura da imprensa, uma vez que jornalistas e do público tanto são fascinadas por praticamente qualquer tipo de ataque informático. Reivindicado estudo dos riscos de sistemas de computadores começou com um parágrafo que conclui Tomorrow's:  “Um terrorista pode ser capaz de fazer mais com um teclado do que com uma bomba." No entanto, também há desvantagens para os terroristas usando armas mais ciber físicas. Porque são sistemas complexos, são difíceis de controlar   ataques e atingir um nível desejado de danos. Psicológicamente, sem pessoas  feridas, há também menos drama e apelo emocional. Além disso, os terroristas podem estar pouco dispostos a experimentar inadequadamente novos métodos.   

Em 1997 num documento, Collin descreve vários cenários possíveis para cyber terrorismo.    Um ciber-terrorista hacks para a alteração num sistema de controle de um  fabricante cereais  as alterações dos níveis de suplemento de ferro ocasiona que crianças fiquem doente e morrem.  Um ciber-ataques terrorista da próxima geração pode ser em sistemas de controlo aéreo.Em um terceiro, um ciber-terrorista descoordena em bancos internacionais, operações financeiras, e das bolsas.  O público perde a confiança, e é atingido desestabilização.

 Pilotos, diz ele, são treinados para estar ciente da situação, para capturar os erros cometidos pelos controladores de tráfego aéreo, e de operar na ausência de qualquer controlo do tráfego aéreo.   Pollitt não conclui de que os computadores estão seguros e livre de vulnerabilidade. Pelo contrário, o seu argumento é que, apesar destas vulnerabilidades, porque os seres humanos estão no circuito, um ciber-ataque é pouco provável que tenha tais consequências devastadoras. Ele conclui:  Como vamos construir mais e mais tecnologia em nossa civilização, é preciso garantir que haja supervisão e intervenção humanos suficientes para salvaguardar a quem serve tecnologia.

Há poucas provas concretas de terroristas que se preparam para utilizar a Internet como um local para infligir graves prejuízos. No entanto, em Fevereiro de 1998, Staten Clark, diretor-executivo da Emergency Response & Research Institute, em Chicago, testemunhou que acreditava-se que membros de algumas organizações extremistas islâmicos  tentaram desenvolver uma " rede hacker " para apoiar o seu computador e até mesmo participar em actividades ofensiva de informação na  guerra a  ataques no futuro.  

E, em novembro, o Detroit News informou que Khalid Ibrahim, que alegou ser um membro do grupo militante separatista indiano Harkat-ul-Ansar, tinha tentado comprar software militar de hackers que tinham roubado E.U.  a partir de computadores do Departamento de Defesa  . Harkat-ul-Ansar, é uma das 30 organizações terroristas na lista o Departamento de Estado, declarou guerra aos Estados Unidos na sequência do lançamento de um míssil cruzeiro num ataque sobre um  acampamento de formação de  terroristas no Afeganistão dirigido por Osama bin Laden, emque   matou nove de seus membros. A tentativa de compra foi descoberta quando um   hacker de 18 anos de idade chamado Chameleon tentou levantar um cheque de Ibrahim $ 1.000 em dinheiro. Chameleon disse que não tem o software.


Autor: Artur Victoria


Artigos Relacionados


Theo De Carvalho - Segundo AniversÁrio

Meu Vício Mais Certo

Partindo Pra Outra

Mostre Quem é Você

Esmola De Natal

Filipe Neves

Sonhar é Viver