COBERTURA ESPECIAL - Cyberwar - Inteligência

12 de Janeiro, 2014 - 18:23 ( Brasília )

Moretzsohn - Melhorando a Segurança das Informações




MELHORANDO A SEGURANÇA DAS INFORMAÇÕES
*inspirado no livro “Homens ou fogo?”
de Samuel Lyman Atwood Marshall, Editora BibliEx
                     

 

      Eugênio Moretzsohn
Educador de Segurança
                                                              Especialista em Contrainteligência
aplicada a compliance
coronelmoretzsohn@gmail.com 

 INTRODUÇÃO


Muitos artigos exploram a necessidade do uso de criptografia e das modernas tecnologias cada vez mais disponíveis para a proteção de informações sensíveis da área pública e do setor privado. Não sem razão, pois, como amplamente noticiado, as potências econômicas utilizam há décadas seus inesgotáveis recursos e modernos arsenais para obter informações privilegiadas e, assim, manter as coisas num rumo favorável - e previsível - conforme seus interesses nem sempre publicáveis.

O alerta que faço neste texto é para aqueles experts em T.I.C. (Tecnologias da Informação e Comunicação) que ainda insistem em ignorar o viés comportamental, confiando que os firewalls, as senhas fortes, os antivírus, a criptografia e outras medidas de segurança aplicáveis a software e hardware são suficientes para lhes garantir a posse e o uso de dados críticos cobiçados pelas forças oponentes (antagonistas).

A experiência e a história confirmam que as tecnologias de proteção certamente criam barreiras, transponíveis ou contornáveis se o operador dos sistemas (humanware) estiver sendo secretamente patrocinado pela concorrência para trair seu empregador. E, claro, os desafios são manter o operador fiel por lealdade, patriotismo, vantagens financeiras, perspectivas na carreira e outras motivações e - importante - educá-lo em segurança para que não cometa falhas funcionais e pessoais que coloquem o sistema em risco. 

TÉCNICAS QUE AMEAÇAM A SEGURANÇA DAS INFORMAÇÕES

A Inteligência antagonista, quando antiética e agressiva, poderá aproximar-se de servidores e colaboradores do ente-alvo, estatal ou privado, a fim de tentar obter dados protegidos e exclusivos. Como já disse o cracker arrependido Kevin David Mitnick, “o homem é o elo mais frágil numa corrente de segurança”; portanto, é nas pessoas que a Inteligência hostil tentará agir, usando a T.I. para potencializar a eficácia de suas ações. Algumas das seguintes técnicas de relações humanas, aperfeiçoadas por décadas de uso na espionagem, são utilizadas:

- engenharia social;
- entrevista de elicitação;
- entrevista “ganha-ganha”;
- recrutamento operacional de colaboradores insatisfeitos;
- recrutamento “false flag” (sob falsa bandeira);
- utilização planejada de inocente útil;
- abordagem a fragilizados;
- agentes de atração;
- história de proteção ou de justificativa (ainda chamada de estória-cobertura ou EC);
- introdução de dispositivos móveis dotados de softwares de captura de dados ou de bombas-lógicas;
- insiders (infiltradores) para reconhecimento, observação e levantamento de informações e intruders (intrusores) para sabotagens, desinformação e disseminação de pessimismo;
- vigilância aproximada e a distância.

A Inteligência poderá, ainda, usar a T.I. para realizar o monitoramento sistemático das mídias (especializadas ou não) e publicações acadêmicas, por meio de sua Inteligência Competitiva, mantendo acompanhamento pari passu de informações de interesse que respondam a um repertório de conhecimentos desejáveis, consubstanciados em Relatórios de Inteligência que favorecerão a tomada de decisões antecipadas.

Vejamos um pouco sobre as técnicas humanas anteriormente citadas.

a) Engenharia social:  Kevin Mitnick definiu-a assim no livro “A arte de enganar”:

A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não é, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia”.

Tomei a liberdade de mergulhar um pouco mais nas ações expressas por verbos no infinitivo e adicionei 2 décadas de experiência utilizando-a da forma a seguir definida:

Uso planejado, dissimulado, deliberado e intencional da simpatia, da sedução, da influência, da mentira e da persuasão para atrair, convencer, enganar, manipular e obter a cooperação consciente ou involuntária de uma ou mais pessoas, tudo com a finalidade de conseguir facilidades, vantagens e, principalmente, acesso real ou potencial a dados, informações e situações de elevado interesse, de forma presencial, a distância ou uma combinação de ambas”                                     Eugênio Moretzsohn


As técnicas de engenharia social estarão presentes em todas as demais que serão descritas a seguir, e constituem a maior ameaça à segurança individual, por sua dissimulação e comprovada eficácia.

b) Entrevista de elicitação: como todas as formas de entrevista, esta também deve ser precedida de ampla coleta de dados disponibilizados pelo próprio alvo, normalmente nas redes sociais, coqueluche atual que pode vir a ser o Waterloo de alguns pretendentes a certos cargos. A T.I. potencializará o trabalho de coleta e seleção por meio da mineração de dados baseada em ontologias, disponibilizando para o analista “o joio separado do trigo”.

De posse dessa base inicial de conhecimentos, o elicitador retira a informação sem que o entrevistado se dê conta, envolvendo-o numa teia aconchegante de situações familiares, escolhidas de forma a favorecer a revelação espontânea ou despercebida do que se deseja saber. Valendo-se de um procedimento conhecido pelos iniciados como “ampulheta”, o elicitador “cerca o Lourenço” com temas corriqueiros, agradáveis ao candidato, citando locais e pessoas que ambos conhecem (tudo isso obtido das redes sociais) e coloca a pergunta sob a forma de uma afirmação sem que o outro constate essa intenção (ao invés de indagar, o entrevistador normalmente afirma, cabendo ao outro o dever de perceber e desmentir).

Depois de obtida ou confirmada a informação, o entrevistador retorna a temas corriqueiros e agradáveis, apagando os rastros da pergunta disfarçada que fez. O candidato se retira sem perceber que dele foi extraído mais do que gostaria de ter permitido. Strike.

c) Entrevista “ganha-ganha”: embora tenha apanhado emprestado o termo “ganha-ganha” da técnica de negociação homônima, o melhor seria chamá-la de “ganha-perde”. Diferente da elicitação, nesta o entrevistador não se preocupa em extrair sem dor; ao contrário, o alvo pode ter a percepção que está sendo entrevistado, mas a forma pela qual é confrontado com os fatos resulta numa sensação de “dívida”, a qual procurará reparar.

A armadilha é construída da seguinte forma: o entrevistador convida o alvo para um almoço, por exemplo. Local aconchegante, clima intimista, sem mesas muito próximas. Algumas doses depois (o álcool fragiliza as defesas e reduz a percepção de censura social), a conversa agradável de assuntos triviais cuidadosamente escolhidos começará a ser desviada planejadamente até o tema central.

Chegado o momento da(s) pergunta(s) crítica(s), o entrevistador faz uma escolha: perguntar direta e francamente ao entrevistado, ou criar nele uma situação ambígua entre a euforia e o desconforto, confidenciando-lhe um fato que lhe cause a impressão de estar diante de uma novidade auspiciosa.

A revelação, na verdade, foi autorizada pelo patrocinador, não é crítica e, apesar de inédita, tem valor agregado inferior ao que se deseja obter. É uma perda controlada denominada “informação de sacrifício”. A súbita revelação deixa no entrevistado uma agradecida dívida que ele, compelido a tal, precisará reparar em contrapartida, respondendo ao que o entrevistador vier a lhe perguntar.

d) Recrutamento operacional de insatisfeitos: em todas as organizações existem pessoas desmotivadas com as funções que exercem, aborrecidas com seus gerentes e angustiadas pela rotina do trabalho. Existem as que foram preteridas na escolha para os cargos de confiança ou direção, apesar de sua dedicação à empresa e, por isso, se julgam injustiçadas. Existem, ainda, os quadros técnicos de boa formação e larga experiência, esquecidos e verdadeiramente prejudicados pelas indicações de apadrinhados políticos para os cargos em comissão, as quais, em grande parte, são as maiores responsáveis pela rejeição que a população tem acerca de nossos serviços públicos.

Todos os casos citados necessitam de atenção do RH e da observação da Contrainteligência Institucional, pois a organização está fragilizada. A oposição (concorrência) procura perceber e assinalar o insatisfeito para abordá-lo e oferecer recompensas, sob a forma de promessa de oportunidades mais atrativas e reparadoras, dinheiro, bens, viagens ou, simplesmente, uma chance para uma boa vingança em troca de informação. Os agentes da Inteligência hostil irão se lançar sobre o insatisfeito como lobos. Irão levantar sua rotina, descobrir a academia que frequenta, o supermercado onde abastece a casa, onde comemora o happy-hour das sextas feiras, suas preferências etílicas e sexuais. Valendo-se de engenharia social, criarão armadilhas para a quais o alvo será atraído e deixar-se-á ficar.  

Após os primeiros contatos e vencidas as resistências iniciais, o recrutador encontrará uma maneira de iniciar com sua presa um relacionamento baseado na confiança e cumplicidade, explorando suas fraquezas e supervalorizando seus pontos fortes, criando para o alvo um mundo de ficção, no qual suas qualidades, menosprezadas pelo chefe e subestimadas pelos demais colegas, serão falsamente valorizadas.  O alvo será levado por um misto de vaidades adoçadas e calculada sedução.

Na hora de cobrar a conta, o recrutador estabelecerá uma rotina de entregas, compostas por projetos, balanços, relatórios de gestão, planejamentos estratégicos e, no pior dos mundos, até códigos-fonte.

e) Recrutamento “false flag” (sob falsa bandeira): diferente do recrutamento clássico, nesta versão o recrutador se apresenta falsamente como representante de interesses de outro patrocinador, da simpatia do alvo, o que colabora para provocar sua rápida adesão à causa.

Esta técnica é facilmente exemplificada na área pública, onde são frequentes as disputas por certos cargos somente preenchidos com indicação política. Tomemos uma repartição responsável por licitações e contratos de uma suposta secretaria estadual de obras, onde um cargo de chefia é particularmente ambicionado por um quadro técnico, concursado e competente, mas sem qualquer articulação partidária a lhe dar suporte. Perdida a disputa para um apadrinhado, mergulha num processo de letargia funcional, desmotivado e descrente, contando os dias para a aposentadoria.

Surge um scouter (observador) que o assinala a um recrutador que dá início aos trabalhos de engenharia social. Percebendo o rancor que o servidor alimenta pela facção partidária responsável por seu preterimento, o agente se apresenta como aliado forte da facção contrária (de oposição), o que alimenta no alvo a ilusão de uma favorável reversão futura naquela situação. Porém, é necessário cooperar com informações sobre editais que possam atrasar projetos estratégicos em gestação, a fim de que possam ser embarreirados agora e utilizados favoravelmente mais tarde quando chegarem ao topo.

E essas informações estão guardadas. O recrutado se empenha em agradar, obtém as condições suficientes para o acesso e se apodera de cópias dos documentos, repassando-os ao recrutador com indisfarçável prazer, antecipando o regozijo da vingança. O recrutador, na verdade um mercenário, entrega os editais a um consórcio de empresas ou à imprensa. Em qualquer dos casos, strike.

f) Utilização planejada de inocente útil: uma das ameaças para as organizações que trabalham com informações sensíveis vem disfarçada de “acadêmico interessado em material para o TCC”.

Normalmente, a organização indica um padrinho para atender ao acadêmico e disponibilizar o acesso necessário aos trabalhos. Aí está a fragilidade: o padrinho, ao se esforçar, se permite desenvolver um relacionamento cordial e cúmplice com o afilhado, terminando por expor além do devido. Claro que o acadêmico estará a soldo da Inteligência adversa, às vezes até de forma involuntária e inconsciente, manipulado como intermediário por um hábil recrutador.

Outra categoria profissional que pode ser controlada são as secretárias. Markus Johannes "Mischa" Wolf , o “homem sem rosto” o legendário contraespião da Stasi, o temido serviço secreto da antiga Alemanha Oriental, era especialista em adestrar “agentes valetes” que se aproximavam e estabeleciam relacionamentos com secretárias lotadas nos infindáveis departamentos da burocracia ocidental. Como sabemos, as secretárias são portadoras de uma credencial muito sensível – a de acesso – no universo público, corporativo, particular e privado da alta direção às quais servem. Os valetes tentam criar um relacionamento e se apoderar dos dados sensíveis das quais são portadoras, em especial a rotina de seus superiores e informações bancárias.

g) Abordagem a fragilizados: luto, separação, perda financeira, pai alcoólatra, filho usando drogas, filha grávida na adolescência, enfim, esses são alguns dos problemas aos quais estamos sujeitos em nossas vidas e que nos causam desestruturação e fragilidade. As organizações públicas e privadas precisam criar áreas específicas para proporcionar suporte aos servidores e colaboradores que passam por situações como essas, por razões humanitárias e também de segurança.

Os scouters (observadores) são treinados para farejar pessoas assim, destruídas, e assinalá-las para um recrutador. Novamente a engenharia social entra em cena: ele se apresentará como a tábua de salvação, com boa conversa, cuidadosa atenção, muito carinho, algum suporte financeiro e teremos um desastre se o colaborador tiver acesso a dados que precisam de sigilo e o recrutador souber disso.

h) Agentes de atração: tidos como os mais antigos meios de vida, a prostituição e a ladroagem servem muito bem à espionagem, dessa vez de roupa nova disfarçados em agentes que detectam, se aproximam, abordam, se estabelecem e mantém um relacionamento com o alvo para cumprir a missão recebida, normalmente a de levantar informações.

Já falamos dos valetes, agentes masculinos de fina estampa que se aproximam de mulheres (ou até de homens) usualmente solteira(o)s, separada(o)s ou vivendo um relacionamento desgastado, para iniciar o que se convencionou chamar de “caso”. Os valetes, também conhecidos como “gatos vira-latas”, podem ser perigosos e vir a ser incumbidos de varrer a sujeira, como destruir provas, apagar rastros e assassinatos seletivos (queima de arquivo).

As mulheres recebem a alcunha de “andorinhas” e são particularmente eficientes nessa atividade, pois, praticamente só precisarão “mentir para o alvo e dormir com ele” para cumprir a missão. O fato é que as armadilhas sexuais são realmente eficientes e ainda muito utilizadas na espionagem do mundo corporativo. Na área pública, podem proporcionar oportunidades para atentados de desmoralização, expondo postulantes a cargos a situações embaraçosas e vexatórias, fazendo a alegria dos tabloides e, claro, da facção contrária.

i) História de proteção ou de justificativa: se você tem mais de 40 e é iniciado, certamente conhece a estória-cobertura (EC). Apesar de ser o nome dado a esta veterana técnica operacional, peço licença à doutrina para tratá-la por “história de proteção”, até porque o idioma oficial não mais reconhece a palavra estória (narrativa de cunho popular), grafada de forma diferente de história (uma ciência). O idioma inglês ainda conserva significados específicos para story e history, mas o português, não.

A história de proteção ou de justificativa é uma fantasia criada para proteger o agente de Inteligência, aliada ou hostil, a fim de dotá-lo das mínimas garantias para cumprir suas tarefas com relativo anonimato, já que algumas missões implicam em risco real de sofrer denúncias, constrangimentos e violência.

A fantasia é preparada e ensaiada pelo “ator” para resistir, por exemplo, às perguntas do zelador de um prédio onde se deseja entrar. Missões complexas exigem histórias mais profundas, inclusive com suporte de material impresso, como crachás, cartões de visita, uniformes, ofícios de apresentação, veículos caracterizados como prestadores de serviço etc, tudo para conferir credibilidade, caso venha a ser objeto de checagem mais rigorosa.

Há histórias tão sustentáveis que resistem a investigações policiais preliminares, de tão crédulas o são, inclusive com telefones de contato que serão atendidos por pessoas cúmplices que, articuladamente, confirmarão a versão fantasiosa do agente. Agências de Inteligência de Estado chegam a montar empresas de fachada para justificar a presença e a circulação de suas equipes, com sede própria e sítio na internet, inclusive em operações secretas em outros países.

Peço novamente permissão à doutrina para caracterizar melhor essas justificativas, ainda muito atreladas à Inteligência estatal dos anos 70. Didaticamente, classifico as histórias de proteção em três tipos: de função passiva, nas quais o agente negará sua verdadeira identidade, mas, não assumirá outra. Exemplo: o agente está cobrindo um evento e vem a ser interpelado pela segurança local; ele alega ser fã, admirador, curioso ocasional, interessado no tema ou, simplesmente, um cidadão, mas não revela, nem admite sua verdadeira atividade de Inteligência. Não será necessário sequer omitir seu verdadeiro nome, se lhe for solicitado identificar-se.

As histórias também podem ser de função ativa, nas quais o agente assumirá uma atividade profissional fictícia, podendo ou não criar para si um nome fantasia (codinome). Exemplo: o agente se passa por corretor imobiliário freelance para justificar sua presença em determinado lugar, e apresenta um cartão de visita feito na impressora doméstica, com um nome apenas parecido com seu nome verdadeiro (substitui o Gilson por Gil). Nesta versão, o agente precisa ter segurança na argumentação, dominar os aspectos técnicos e os jargões comuns à atividade que alega desempenhar.

As histórias podem ser, também, de função mista, ou seja, parte passiva e parte ativa. Ainda usando o exemplo anterior, o agente possui de fato o curso de corretor imobiliário, inclusive com o registro funcional no devido conselho (CRECI), e se utiliza dessa prerrogativa para ter acesso a determinado local, onde irá capturar informações que não são atinentes à sua atividade de corretor, mas, sim, à de Inteligência. Ou seja, ele não está forjando outra atividade profissional, mas, omitindo as razões que o levaram àquele ambiente, naquele momento.

O leitor já concluiu que esta última (de função mista) é a que garante mais segurança para o agente. Certamente o é, principalmente por permitir apresentar a documentação correta. A primeira (de função passiva) é, usualmente, a de melhor aceitação pelo patrocinador, pela segurança proporcionada pelo anonimato.

Seria perfeitamente possível classificar as histórias de proteção (ou EC, se o leitor saudosista assim preferir), quanto à sua finalidade, complexidade de estruturação e duração no tempo. Como podemos perceber, a doutrina de Inteligência precisa de algum arejamento para sacudir o pó do século passado. 

Uma boa história de proteção aliada a qualidades individuais de desembaraço, sangue frio, iniciativa e capacidade de improvisar, excelentes memórias sensorial, visual epriming, ampla cultura geral e domínio de técnicas de engenharia social proporcionam efetiva justificativa de presença e possibilitam a um agente ingressar e permanecer no ambiente, levantar e registar informações, estabelecer relacionamentos e se retirar em segurança.

j) Introdução de dispositivos móveis dotados de softwares de captura de dados ou de bombas-lógicas: ouvimos muitos conselhos sobre não abrir nem instalar arquivos anexados a correios eletrônicos que lhe pareçam suspeitos, ou provenientes de fontes (origens) desconhecidas. Da mesma forma, a recomendação de não visitar sítios da internet não confiáveis. Existem até mecanismos que controlam e limitam esses acessos, podendo seu uso ser corporativo e doméstico.

Mesmo assim, muitas pessoas se permitem, por distração (negligência) ou curiosidade (imprudência), facilitando a entrada de malwares em seus PC, notes e smartphones. Em geral, a T.I. consegue prover nossos equipamentos de razoável segurança (à exceção dos smartphones), valendo-se dos firewalls e antivírus eficientes - e caros - oferecidos no mercado.

Como dissemos no início deste texto, é nas pessoas - e não na T.I. – que está a maior fragilidade da segurança. São elas é que cometem falhas, intencionais ou não, favorecendo os incidentes de segurança, como a entrada de malwares. Mesmo as falhas técnicas, quando rigorosamente apuradas, frequentemente revelam, em sua origem, causas humanas relacionadas à manutenção e operação.

E será nas pessoas que a Inteligência hostil irá trabalhar, por meio de uma técnica veterana e pouco sutil, mas efetiva: a infiltração de USB (pen drive) contendo software espião ou bomba-lógica. Exemplo: o agente utiliza um dispositivo móvel atrativo (beleza estética), e o “esquece” no saguão do banco ou da empresa onde deseja infiltrar. Um funcionário o encontra e o leva consigo, utilizando-o em sua estação de trabalho. Ao “espetá-lo” em seu note, coloca sua organização em risco. Por essa razão, a educação de segurança continuada é tão importante, pois mantém os colaboradores sensibilizados e alertas sobre essas técnicas invasivas.

k) Utilização de insiders (infiltradores) e intruders (intrusores): imaginemos uma organização com predominância de profissionais do sexo masculino recebendo uma estagiária atraente, prestativa e disponível. Não houve pelo RH a preocupação em consultar a Contrainteligência e, em consequência, não foi feita uma seleção com tal enfoque sobre a estagiária.

Ela foi, inicialmente, alocada na área de comunicação e marketing,mas, suas muitas outras capacidades a credenciaram à área de projetos, onde se envolveu com um analista sênior. Estágio renovado por mais alguns meses, confiança conquistada pela aparente competência, qualidade e compromisso com o trabalho, acessos franqueados pela habilidade em relacionar-se (em todos os sentidos) e fazer-se útil (engenharia social em sua essência). E, claro, a beleza física. Gabriel Garcia Márquez, o celebrado escritor colombiano, é autor de um livro com o seguinte nome: “Crônica de uma morte anunciada”. É isso.

Quando uma mercenária como a do exemplo for contratada para levantar e transmitir informações, a consideramos umainsider. Mas, a missão poderá ser mais destrutiva, incluindo provocar a ruína de sistemas e bancos de dados. A intruder costuma utilizar bombas lógicas, instaladas inertes e ativadas meses depois de seu desligamento natural da organização por estágio findo, de maneira a afastá-la do universo de suspeitos.  Os danos podem ser extensos, atrasar projetos e revelar as fragilidades da segurança, o que termina por afastar clientes.

Outra aplicação dos intruders é a disseminação de boatos e de desinformação. Iniciemos pela segunda: a desinformação é a técnica de plantar uma versão sobre fatos ou situações que influencie um público específico, para induzi-lo a adotar certas posturas ou mudar de opinião, às vezes de forma abrupta (revolucionária), visando sempre à criação e à propagação de conflitos. Não deve ser confundida com a primeira (disseminação de boatos), menos elaborada e mais comum, que é ventilar internamente propaganda enganosa e informação falsa com fins especulativos, para reduzir a autoestima pessoal, abalar o moral coletivo e disseminar o pessimismo.

l) Vigilância aproximada e a distância: antes eram apenas as câmaras de segurança dos shoppings e bancos, e achávamos que já seria o bastante. Hoje, somos monitorados pelo sinal emitido por nossos celulares, ao longo dos itinerários por onde dirigimos nossos veículos, pelos chips de nossos cartões de crédito e pelo que postamos na internet, ainda que não tenhamos consciência disso e nunca claramente o permitido.

A atual sistematização do monitoramento moderno sobre os cidadãos faria ressuscitar Eric Arthur Blair (pseudônimo de George Orwell), pois, ao escrever o clássico “1984” imaginou ser necessário um implacável Estado ditatorial para patrocinar controles assim, impensáveis num regime democrático. Mas, mesmo nos países europeus, nos quais as garantias individuais são muito mais antigas e sólidas que as nossas, os cidadãos são patrulhados por uma parafernália eletrônica e digital, governamental e privada, capaz de rastrear suas comunicações, movimentos fiscais, financeiros e físicos. Até mesmo as emoções podem ser monitoradas, pois nos permitimos mais que deveríamos nas redes sociais.

Se podemos ser acompanhados no mundo virtual, no plano físico e real não é diferente. Agentes da Inteligência hostil podem nos seguir disfarçados de moto boys, prestadores de serviço, idosos respeitáveis e portadores de deficiência que nos roubam um minuto de nossa atenção, o suficiente para grampearem nosso veículo e registrar em áudio e vídeo o que conversamos, sem que percebamos. Descobrem nosso endereço, violam nossa privacidade introduzindo dispositivos eletrônicos de transmissão imperceptíveis em nossos lares e escritórios, mapeiam nossos relacionamentos e os investigam, também. Essa vigilância full time resulta em relatórios ilustrados e, não raro, devastadores de reputações, biografias e sonhos.

CONCLUSÃO: proteger-se dos vigilantes e das demais ameaças resumidamente descritas no texto é possível, porém exige método, disciplina e treinamento. E disposição para adotar medidas de defesa e antivigilância. Como sempre, a melhor proteção é adotarmos medidas preventivas, de boas práticas recomendadas pela educação; neste caso, a educação de segurança.  Think about.                                                                                                                                                                                                                  



Outras coberturas especiais


Crise Militar

Crise Militar

Última atualização 18 AGO, 12:15

MAIS LIDAS

Cyberwar