Essa e a verdadeira cara da nossa Segurança Publica

Essa e a verdadeira cara da nossa Segurança Publica

Agência de Segurança Nacional


Agência de Segurança Nacional
Sede da NSA em Fort Meade,Maryland,EUA.
Selo da Agência de Segurança Nacional dos EUA.

Agência de Segurança Nacional (em inglêsNational Security Agency - NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 com funções relacionadas com a Inteligência de sinais (SIGINT), incluindo interceptação e criptoanálise. Também é um dos órgãos estadunidense dedicados a proteger as comunicações americanas. A NSA é parte do Departamento de Defesa dos Estados Unidos.
A NSA durante algum tempo após sua criação era tão secreta que o governo americano negava sua existência. Por isso, recebeu alguns "apelidos": No Such Agency (algo como não há tal agência), Never Say Anything (nunca diga nada, ou nunca diga alguma coisa) ou em português "Ninguém Sabe dessa Agência".[3]
Em 1982, apos vários anos de pesquisas e coleta de informações, o jornalista James Bamford, especialista na história da NSA e no sistema de vigilância americana, publicou o livro The Puzzle Palace[nota 1] no qual revelou ao público e documentou pela primeira vez a existência da Agência de Segurança Nacional (NSA). Até então, as atividades da agência e mesmo a existência da agência eram negadas pelo governo americano.[4]

Escândalo dos programas de vigilância da NSA em 2013[editar | editar código-fonte]

Sede da NSA
Em 5 de junho de 2013 , o jornalista americano Glenn Greenwald, através do The Guardian e juntamente com vários outros jornais incluindo o The New York TimesThe Washington PostDer Spiegel, iniciou a publicação das revelações da vigilância global americana que inclui inúmeros programas de vigilância eletrônica ao redor do mundo, executados pela Agência de Segurança Nacional (NSA). Um dos primeiros programas revelados foi o chamado PRISM. Os programas de vigilância que vieram as claras através dos documentos fornecidos por Edward Joseph Snowden, técnico em redes de computação que nos últimos quatro anos trabalhou em programas da NSA entre cerca de 54 mil funcionários de empresas privadas subcontratadas - como a Booz Allen Hamilton e a Dell Corporation.[5]. Os documentos revelados por Snowden mostram a existência de os inúmeros programas visando a captação de dados, e-mails, ligações telefônicas e qualquer tipo de comunicação entre cidadãos a nível mundial.
Através da publicação desses documentos foi trazida ao conhecimento público a vasta dimensão do sistema de Vigilância global americano .[6][7] A coleta de dados, descrita por Snowden, começou em 1992, durante a administração do presidente George H. W. Bush[8]; embora, a CIA já fizesse espionagem industrial desde os anos 80,[9][10] a NSA massificou a espionagem industrial e financeira com o avanço da tecnologia.[11][12]
Em 2015, novos documentos divulgados citam que a NSA planejava usar lojas de aplicativos (como a Play Store, do sistema Android) para injetar malwares, rastreando os dados trocados entre os servidores e os usuários.[13]

Espionagem do Brasil[editar | editar código-fonte]

No Brasil, o programa de TV Fantástico, exibido pela Rede Globo de Televisão, no dia 8 de Setembro de 2013, baseado em documentos fornecidos por Snowden a Greenwald, revelou que a NSA vem espionando a Petrobrás com fins de beneficiar os americanos nas transações com o Brasil.[14]
Ainda em 2013, em reportagem com a jornalista Sônia Bridi, Grenwald revelou que, além de grandes empresas como a Petrobrás, a presidente do Brasil, Dilma Rousseff, foi espionada pelo governo americano,[15]
A partir de então, as revelações têm se tornado mais alarmantes a cada dia e têm provocado reação em todos os países do mundo e na comunidade de especialistas em proteção da Internet.[16][17]
Elas vão desde a participação nos programas de vigilância de empresas, como GoogleFacebookMicrosoft, à contaminação de computadores no mundo todo e à quebra dos códigos de criptografia da internet, fazendo toda a internet vulnerável a ataques tanto da NSA como de predadores e criminosos.[18][19]

Processo contra o Facebook na União Europeia[editar | editar código-fonte]

O estudante austríaco Max Schrems processou o Facebook em uma ação coletiva por violação da lei de proteção de dados da União Europeia na Áustria, país conhecido por proteger a privacidade dos internautas. As queixas foram apresentadas pela organização Europe versus Facebook (Europa contra o Facebook), fundada por Max Schrems em 2011, contra o Facebook, a Apple, a Microsoft, o Skype e o Yahoo! na Alemanha, na Irlanda e em Luxemburgo, onde estão localizadas as sedes europeias dessas empresas. As companhias foram acusadas de repassar dados de usuários à agência de segurança nacional dos Estados Unidos.[20]

Espionagem Industrial[editar | editar código-fonte]

Bullrun-Exploração da tecnologia de criptografia da Internet pela NSA
As operações da NSA para estabelecer parcerias com empresas que contribuam para facilitar as interceptações de dados, como parte da execução dos seus programas de Vigilância Global sāo feitas pelo departamento da NSA chamado Operações de Fonte Especial(SSO). Através destas parcerias, vários países são alvo para a espionagem pela NSA.[21] Em 29 de março de 2014, o jornal Der Spiegel publicou documentos que mostram que como parte do programa de Vigilância Global da NSA, mesmo os sistemas de satélite da Alemanha se tornaram alvo de espionagem feita pelo CGHQ, membro do conhecido grupo chamado Five Eyes, Cinco Olhos, em português.[19]

Empresas Associadas e atividades de sabotagem dos sistemas de encriptação[editar | editar código-fonte]

A partir de junho de 2013, quando tiveram início as revelações do programa de vigilância global da NSA, feitas com base nos documentos fornecidos por Edward Snowden, várias atividades da agência veem causando protestos e alarme à nível mundial.
Entre as revelações de 2013, veio à conhecimento público o fato de que a NSA, com GCHQ britânico, está trabalhando, com sucesso, não apenas para decodificar sistemas de encriptação nos quais se baseia a segurança em redes de informática[22]mas também para sabotá-los.
A NSA vem executando atividades que vão desde conluio com o NIST para enfraquecer os padrões de criptografia usados globalmente[23] [24][25][26], colaborando na sabotagem de vários sistemas e padrões de criptologia e proteção da Internet à interceptação de compras feitas online, abrindo pacotes e implantando malwares em produtos antes de serem entregues aos compradores. A divisão da NSA chamada TAO esta a cargo de inúmeras atividades de sabotagem à nível mundial[27][28][29].
Na sabotagem dos padrões de sistemas de encriptação adotados mundialmente, a NSA contou também com a colaboração do serviço canadense CSEC, uma vez que o mesmo faz parte do grupo que opera em conjunto, sob o comando da NSA, conhecido como Cinco Olhos, (The Five Eyes, em inglês)[30][31], do qual fazem parte AustráliaCanadáNova ZelândiaReino Unido e os Estados Unidos.[32][33][34]
Também foi revelada a associação da NSA com várias companhias americanas de fornecimento ou fabricação de equipamentos já com backdoors que facilitem a vigilância mundial e a implantacao de spywares em computadores ao redor do mundo[35]. Entre elas está a Verizon bem como a Qualcomm[36] que fabrica e vende no mercado mundial equipamentos com backdoors para os malwares que facilitam a espionagem. Outras empresas reveladas como parceiras da NSA são: CiscoOracleIntelQwestEDSAT&TVerizon,MicrosoftIBM.
Antenas parabólicas do Sistema Echelon cobertas com Cúpula geodésica para proteger antenas e equipamentos e esconder a direçāo em que apontam - situadas na base RAF Menwith Hill,na Inglaterra
No caso da Qualcomm ela é uma das empresas principais no fornecimento de chipsets e outras tecnologias incluindo processadorespara dispositivos móveis como, por exemplo, telefones celulares, bem como de hardware e software distribuídos ao redor do mundo e em parceria direta com a NSA , fabricando e vendendo no mercado mundial equipamentos com backdoors para os malwares que facilitam a espionagem da NSA[37]; seus equipamentos[28] tem papel fundamental no espionagem americana em vários países, incluindo mas não se limitando a: BrasilJapãoCoreia do SulFrançaAlemanha. A presidência da empresa nāo quis comentar o assunto ainda em janeiro de 2014 quando surgiram as primeiras informações sobre a parceria da Qualcomm com a NSA, documentadas em maio de 2014.[36]

Echelon[editar | editar código-fonte]

Echelon é um dos sistemas de vigilância e espionagem da NSA e conta com a participação dos chamados Cinco Olhos: os cinco países participantes do Tratado de Segurança UK-USA

Organizações Participantes[editar | editar código-fonte]

As organizações participantes, sob o comando da NSA são agências dos serviços de informação dos estados membros do Acordo, a saber:

Programas de Vigilância Global e atentados terroristas[editar | editar código-fonte]

Em 12 de junho de 2013, imediatamente após às revelações de Edward Snowden serem publicadas, o Senado americano fez uma audiência pública, gravada pela C-SPAN, onde vários membros do governo de Obama testemunharam sobre a importância fundamental dos programas de vigilância da NSA para defender os Estados Unidos.[38] Várias emissoras de televisão americanas se alinham na defesa dos programas de vigilância em massa, entre elas CNNFOX e CBS.[39]
A administração de Obama defendeu as atividades afirmando serem:
"uma ferramenta fundamental para proteger a nação de ameaças terroristas
Alegou também que a coleta se refere exclusivamente a metadados dos telefonemas e não ao conteúdo das próprias chamadas. Metadados se assemelham ao "envelope" de uma ligação telefônica ou de um e-mail mas contendo informações mais detalhadas do que apenas destinatário e remetente com respectivos endereços. Metadados contêm as informações detalhadas sobre a comunicação, seja e-mail, ligação telefônica, mensagem de texto etc...metadados informam em detalhes, por exemplo, destino, a duração de uma chamada, data,localização da origem de onde foi iniciada a comunicação, localização do usuário que iniciou e do recipiente , tipo de computador ou telefone usado etc..[40]. A coleta de metadados, foi no passado, parte fundamental do sistema de vigilância da Alemanha Oriental. Documentos históricos, obtidos apenas após a queda do regime, mostram que coleta de metadados um dos instrumentos utilizados pela Stasi, a polícia secreta da Alemanha Oriental, para determinar as conexões sociais de indivíduos considerados perigosos para o regime da RDA.[41]
Após as primeiras publicações na imprensa, especialistas em tecnologia e defensores de direitos civis imediatamente apontaram para o fato da Casa Branca minimizar a importância de metadados que, na verdade, fornecem informações mais detalhadas sobre a vida de indivíduos do que o próprio conteúdo uma vez que podem ser usados para traçar o perfil das relações e atividades pessoais com maior abrangência. Jameel Jaffer, diretor jurídico da União Americana pelas Liberdades Civis, disse:[40]
"Do ponto de vista das liberdades civis, o programa não poderia ser mais alarmante. É um programa em que um número incontável de pessoas inocentes foram colocados sob a vigilância constante de agentes do governo americano. É além de orwelliano, e fornece uma evidência adicional da dimensão em que direitos democráticos básicos estão sendo destruídos em segredo para atender as demandas dos órgãos de inteligência irresponsáveis​​".
Dois senadores americanos, Ron Wyden e Mark Udall, membros do Comitê de Inteligência do Senado, refutaram as alegações de que a vigilância em massa tenha impedido qualquer ataque contra os Estados Unidos.
A senadora democrata Dianne Feinstein, presidente da Comissão de Inteligência do Senado americano e a favor da expansão das atividades de vigilância da NSA, afirmou que ainda em junho de 2013, o diretor da NSA, o general Keith Alexander, iria fornecer informações sobre "os mais de 50 casos em que os programas da NSA preveniram ataques terroristas, tanto nos Estados Unidos como no exterior", segundo palavras da senadora.[42][43][44]
Programa de decriptografia Bullrun- Guia de classificação
O general Keith Alexander defendeu vigorosamente os programas de vigilância em massa, apesar de evidências factuais que confirmem suas afirmativas não serem apresentadas, conforme noticiaram alguns órgãos da imprensa.[45] Em 18 de junho de 2013, 12 dias após as primeiras publicações sobre os programas de vigilância global, em audiência ao Comissão de Inteligência do Senado, Alexander afirmou que 54 atentados terroristas em 20 países, haviam sido desvendados graças aos programas de vigilância da NSA e condenou veementemente a revelação dos programas de vigilância global.[46]
Em 31 de julho de 2013 Alexander fez uma apresentação em Las Vegas, reafirmando que 54 atentados terroristas haviam sido prevenidos ao redor do mundo através de informações obtidas pelos programas de vigilância em massa da NSA. As imagens da tela da apresentação de Alexander foram publicadas pela redatora independente ProPublica. Na imagens da tela ele apresentou o mapa mundial onde tais atentados terroristas estavam marcados nos locais onde teriam sido identificados.[47]
A falta de consistência das afirmativas de Keith Alexander e o histórico de abusos cometidos[48][49][50][51] e de escândalos acobertados[52] pelas agencias de inteligência americana, fez com que algumas organizações iniciassem pesquisas para buscar evidências de casos em que os programas da NSA teriam levado à investigações bem sucedidas de casos ligados ao terrorismo, conforme Alexander e aliados da NSA na Câmara e do Senado afirmavam haver ocorrido.
Em 18 de dezembro de 2013, a imprensa americana publicou o relatório do Grupo Presidencial para Revisão em Inteligência e Tecnologia de Comunicações, um grupo criado por Obama, logo após as revelações dos programas, para rever as atividades de vigilância do governo, composto por membros indicados pela presidência.[53][54] O painel, que teve um limitado escopo e cujos membros eram diretamente ligados à administração de Obama [55], concluiu que o sistema de vigilância da NSA "não é essencial para a prevenção de ataques terroristas". O título do relatório é: Liberdade e Segurança em um mundo em mudança.[56][57] Concluiu ainda que as informações obtidas em casos envolvendo terrorismo,
"poderiam facilmente ser obtidas em tempo hábil, usando meios convencionais."
Em 12 de janeiro de 2014, o Washington Post e outros jornais, publicaram relatório de investigação feita pelo New America Foundation[58], um instituto sem fins lucrativos, apartidário e especializado em pesquisas em políticas públicas americanas. Os resultados da investigação contradizem as afirmacoes de Keith Alexander.[59][60]
Após o exame de 225 casos de investigações terroristas nos Estados Unidos[58] feitas a partir de 11 de setembro de 2001, a conclusão final foi de que não havia evidência de que os programas de vigilância global da NSA tivessem gerado resultado significativo na prevenção ou resolução de qualquer atentado terrorista, e que a coleta a granel de registros telefônicos por parte da Agência Nacional de Segurança<blockquot>"não teve qualquer impacto discernível sobre prevenção de atos de terrorismo.".
Concluiu também que em um único caso, a coletada em massa de dados feita pela NSA contribuiu parcialmente para iniciar uma investigação terrorista: o caso de um taxista de San Diego chamado Basaaly Moalin, que foi condenado por enviar $1,650 (dolares americanos)[61] para um grupo na Somália considerado terrorista pelo governo americano. Peter Bergen[62], diretor do instituto e especialista em terrorismo, afirmou no relatório que:
"O problema dos oficiais americanos da área de contraterrorismo não é o fato de que eles precisam de enorme quantidades de informação obtidas atraves dos programas de vigilância em massa, mas sim o fato de que eles não são suficientemente capazes de para compreender nem de compartilhar as informações que eles já possuem, que foi obtida por meio de técnicas convencionais de coleta de inteligencia usadas pelas forcas policiais."

Apresentações da NSA reveladas em 2013[editar | editar código-fonte]

Ver Também[editar | editar código-fonte]

Notas

  1. Ir para cima Em uma tradução livre: "O Palácio Quebra-Cabeça".

Referências

  1. Ir para cima «60 Anos Defendendo Nossa Patria» (PDF). National Security Agency. Consultado em 19 de março de 2014
  2. Ir para cima por Dana Priest para o Washington Post (Julho 2013)
  3. Ir para cima [1]
  4. Ir para cima «No twitter, Dilma fala de espionagem: "vem ocorrendo faz tempo"». Terra Networks. 06 de outubro de 2013. Consultado em 19 de março de 2014 Verifique data em: |data= (ajuda)
  5. Ir para cima EUA espionaram milhões de e-mails e ligações de brasileiros O Globo Online, 7 de Julho 2013
  6. Ir para cima «Entenda o caso de Edward Snowden, que revelou espionagem dos EUA». G1. 02 de julho de 2013. Consultado em 14 de março de 2014 Verifique data em: |data=(ajuda)
  7. Ir para cima «Brasil é um grande alvo. Documentos revelados neste fim de semana mostram que o governo dos Estados Unidos espionou milhões de telefonemas e e-mails de brasileiros». G1. 07 de julho de 2013. Consultado em 14 de março de 2014 Verifique data em: |data= (ajuda)
  8. Ir para cima U.S. secretly tracked billions of calls for decades por Brad Heath no jornal "USA TODAY" em 8 de abril de 2015
  9. Ir para cima Somebody's listening New Statesman , 12 de agosto de 1988
  10. Ir para cima Emerging Role For the C.I.A.: Economic Spy The New York Times, 15 de outubro de 1995
  11. Ir para cima NSA's Keith Alexander Doubles Down On His Plan To Spy On Wall Street To 'Protect' Wall Street TechDirt, 10 de outubro de 2013
  12. Ir para cima 'Follow the Money':NSA Spies on International Payments Der Spiegel, 15 de setembro de 2013
  13. Ir para cima «Agência Americana planejava injetar malwares em smartphones»
  14. Ir para cima «Petrobras foi espionada pelos EUA, apontam documentos da NSA Confirmação da espionagem está em documentos ultrassecretos, vazados por Edward Snowden, ao qual o Fantástico teve acesso exclusivo». G1. 08 de Setembro de 2013. Consultado em 14 de março de 2014 Verifique data em: |data= (ajuda)
  15. Ir para cima «Documentos da NSA apontam Dilma Rousseff como alvo de espionagem». G1. 01 de setembro de 2013. Consultado em 14 de março de 2014 Verifique data em: |data=(ajuda)
  16. Ir para cima «Revelações mostram que NSA pode quebrar barreiras de proteção da internet». G1. 05 de setembro de 2013. Consultado em 14 de março de 2014 Verifique data em: |data= (ajuda)
  17. Ir para cima «NSA violava privacidade milhares de vezes por ano». G1. 16 de agosto de 2013. Consultado em 14 de março de 2014
  18. Ir para cima «NSA capta dados de rede social para traçar perfil de americanos. Agência do governo dos EUA reúne informações telefônicas e bancárias. "New York Times" obteve novos documentos de Edward Snowden». G1. 28 de setembro de 2013. Consultado em 14 de março de 2014
  19. ↑ Ir para:a b SPIEGEL ONLINE: GCHQ and NSA Targeted Private German Companies - SPIEGEL ONLINE
  20. Ir para cima Facebook viola os direitos fundamentais na Europa, diz ativista. Deutsche Welle, 10 de julho de 2013.
  21. Ir para cima The Intercept: Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders - The Intercept
  22. Ir para cima Correio Braziliense: Empresas dos EUA de cibersegurança são vítimas colaterais do caso Snowden - Economia - Correio Braziliense
  23. Ir para cima Wired.com: New Snowden Leak Reports 'Groundbreaking' NSA Crypto-CrackingNSA quebrando a criptologia -Wired - agosto de 2013
  24. Ir para cima The Washington Post: ‘Black budget’ summary details U.S. spy network’s successes, failures and objectives Black Budget - resumo de sucessos dos espiões (inglês) - The Washington Post 29 de agosto de 2013
  25. Ir para cima usatoday.com: NSA usa supercomputadores para destruir a criptografia do WEB,mostram os documentos USAToday - 5 de setembro de 2013
  26. Ir para cima ProPublica: [2] A campanha secreta da NSA para quebrar a criptografia, enfraquecer a Internet (em ingles) - ProPublica - 5 de setembro de 2013
  27. Ir para cima DailyTech - Report: NSA Intercepts PC Deliveries, Pays Cybercriminals to Spy on Americans Mercadorias interceptadas pela NSA e adulteradas no caminho de entrega aos consumidores (Original em inglês:Consumer electronics goods are reportedly regularly diverted to secret workshops where they are modified)- Daily Tech - 30 de dezembro de 2013
  28. ↑ Ir para:a b Report: NSA Intercepting Laptops Ordered Online, Installing Spyware NSA - Interceptando Laptops comprados online para instalar spyware - Forbes 29 de dezembro de 2013
  29. Ir para cima DailyTech - Tax and Spy: How the NSA Can Hack Any American, Stores Data 15 Years NSA vídeo de palestra explicativa de documentos - Daily Tech - 31 dezembro de 2013
  30. Ir para cima Folha de S.Paulo: Cinco olhos, todos em você - 09/07/2013 - Clóvis Rossi - Colunistas - Folha de S.Paulo
  31. Ir para cima «Os "Cinco Olhos" e os cegos». Carta Capital. 11 DE de novembro de 2013. Consultado em 17 de março de 2014 Verifique data em: |data= (ajuda)
  32. Ir para cima The strange connection between the NSA and an Ontario tech firm A estranha conexão da NSA com a empresa de tecnologia de Ontário (em inglês)- The Globe and Mail - 20 de janeiro de 2014
  33. Ir para cima CSEC Handed Over Control Of Encryption Standards To NSA: ReportCommunications Security Establishment Canada deu controle de criptologia para a NSA (em inglês) - The Huffington Post - 9 de novembro de 2013
  34. Ir para cima Revelações de Snowden põem fórmula de segurança digital em xeque Jornal O Globo - 20 de setembro de 2013
  35. Ir para cima No Place To Hide-Documentos-Compressed.pdf Documentos publicados por Glenn Greenwald no livro Sem lugar para se esconder , ISBN 9788543100951 - Companhias parceiras estratégicas da NSA-pagina 102- 14 de maio de 2014
  36. ↑ Ir para:a b DailyTech - CES 2014: Qualcomm CEO on NSA "We Can't Comment on That"DailyTech -6 de janeiro de 2014
  37. Ir para cima NSA plantou malware em 50.000 redes, diz relatório Jornal O Globo - 25 de novembro de 2013
  38. Ir para cima NSA Chief Testifies Cybersecurity Hearing | Video | C-SPAN.org
  39. Ir para cima How the NSA’s Claim on Thwarted Terrorist Plots Has Spread
  40. ↑ Ir para:a b Anger swells after NSA phone records court order revelations | World news | The Guardian
  41. Ir para cima Quem mais coletava Metadados? A Stasi - (original em inglês:You Know Who Else Collected Metadata? The Stasi.) - ProPublica
  42. Ir para cima NSA to release details of attacks it claims were foiled by surveillance | World news | theguardian.com
  43. Ir para cima N.S.A. Chief Says Phone Logs Halted Terror Threats - NYTimes.com
  44. Ir para cima Dianne Feinstein News - The New York Times
  45. Ir para cima Claim on “Attacks Thwarted” by NSA Spreads Despite Lack of Evidence - ProPublica
  46. Ir para cima NSA Chief Testifies Damage Surveillance Leaks | Video | C-SPAN.org
  47. Ir para cima Us 13 Alexander Keynote - ProPublica
  48. Ir para cima Everything you need to know about the NSA’s phone records scandal
  49. Ir para cima 13inmate_ProjectMKULTRA.pdf
  50. Ir para cima http://www2.gwu.edu/~nsarchiv/radiation/dir/mstreet/commeet/meet4/trnsct04.txt
  51. Ir para cima Iran Contra Committee Key Findings
  52. Ir para cima Jewel v. NSA | Electronic Frontier Foundation
  53. Ir para cima Who’s on the panel reviewing the NSA’s actions? - The Washington Post
  54. Ir para cima White House Picks Panel to Review NSA Programs - ABC News
  55. Ir para cima Obama’s ‘outside experts’ for NSA review are former intel and White House staffers
  56. Ir para cima NSA review board's report - The Washington Post
  57. Ir para cima NSA shouldn’t keep phone database, review board recommends - The Washington Post
  58. ↑ Ir para:a b Do NSA's Bulk Surveillance Programs Stop Terrorism? | The National Security Program
  59. Ir para cima Coleta da NSA faz pouco na prevencao de ataque terrorista (NSA phone record collection does little to prevent terrorist attacks) - The Washington Post
  60. Ir para cima Report suggests NSA surveillance has not stopped terrorism | Al Jazeera America
  61. Ir para cima Terror Starts Small - St. Louis Magazine - February 2013 - St. Louis, Missouri
  62. Ir para cima Peter Bergen | NewAmerica.org
  63. Ir para cima NSA slides explain the PRISM data-collection program - The Washington Post
  64. Ir para cima No alvo dos EUA - O Globo

Ligações externas[editar | editar código-fonte]

Commons possui uma categoriacontendo imagens e outros ficheiros sobre Agência de Segurança Nacional

Nenhum comentário:

Postar um comentário