Historias de Crakers y Hackers

20Ago07

Kevin Mitnick¿Quiénes de estas personas escribe virus?

a.- Un Estudiante de computación, tesis rechazada por poco ética
b.- Un creador de sitios web, sufre de insomnio.
c.- Un experto en sistemas de seguridad
d.- Un Oficinista, sabe usar Word a fondo
e.- Un Hacker.

En lo que meditas, empecemos desde el principio..

Prehistoria…

Desde el inicio del mundo de las computadoras existen varias subculturas alrededor de ellas. Dicen las viejas crónicas que en los 60’s en los pasillos de las universidades se encontraba uno con dos grupos de jóvenes de cabello largo y jeans que querían cambiar al mundo, los Hippies y los Geeks (el Geek es una subespecie del Nerd, siquieres saber si eres Nerd, has una prueba de tu nivel de “Nerditud”, el mio es 72). Los Hippies nos dejaron algunas canciones mientras que los Geeks crearon las hojas de calculo, los procesadores de palabras y el correo electrónico… y cambiaron al mundo.
Stallman lider del movimiento de software libre
Stallman, hacker, activista politico y lider del movimiento de software libre

Simultáneamente a los Geeks, había otro grupo de entusiastas que en lugar de enfrentarse a las maquinas con códigos y matemáticas usaban desarmadores y pinzas, esos eran los Hackers (el termino originalmente se refiere a alguien que hace muebles rústicos con hacha). Aunque estos dos términos se pueden confundir es importante saber que no es necesario ser Geek (o Nerd) para ser Hacker…
Pero también los Hippies influenciaron a los Hackers y Geeks. Entre las canciones, los lemas de paz y amor y las ideas de propiedad comunal, la seguridad de los sistemas no parecia muy importante, ademas de que la base de la investigación es el libre flujo de información. Usualmente se trabajaba con las redes de las universidades y donde la única información sensitiva eran las calificaciones y los reportes de los maestros. Por ello se desarrollo una cultura de libre intercambio de ideas que resiente todo esfuerzo por ocultar información, y que se expresa actualmente en el movimiento de software libre (freeware y shareware).

Edad Media

Llegaron los 70,s las computadoras se volvieron importantes y los Geeks y Hackers también. Sin embargo debido a que la palabra Geek tiene un sentido peyorativo, gradualmente se quedo la palabra Hacker (tiene un sonido mas agresivo, lo que ahora llamariamos tecnomachismo…) para designar a los expertos en computación y ahí empezó la confusión con el termino, sin embargo actualmente se usa la palabra geek, para el fanático de las computadoras y la palabra Hacker para el experto.
Bill Gates, despues de una aventura por conducir mal.
Gates, despues de un problemita de trafico

En esa época, ser Hacker prometía puestos y sueldos importantes aunque al verdadero Hacker (o Geek) esto le importaba poco, pues siendo fanaticos del trabajo como nadie, los Hackers dejaban importantes ganancias pidiendo muy poco a cambio, los creadores del procesador de palabras, el correo electrónico y la hoja de calculo nunca ganaron ni un centavo. La única excepción importante fue cierto geek llamado Bill Gates…

Justamente por esta época nació la ética del Hacker y su búsqueda eterna del hack… El hack es un termino algo difícil de explicar, se refiere a modificar un sistema o programa para que haga algo para lo que no fue diseñado, desde hacer más rápida una computadora modificando la velocidad del reloj interno, hasta obligar a un sistema de seguridad a entregar sus passwords.
Capitan Crucnh
Capitan Crunch, el pionero

El primer hack clásico, no tiene que ver nada con las computadoras, sino con los sistemas telefónicos. En los 70,s un joven noto que un silbatito que venia en las cajas de cereal del Cap’n Crunch,” daba el tono de 2600 Hz, que resulta que era exactamente el tono de control de los sistemas de telefonía de larga distancia. Practicando con el silbato logro reproducir las secuencias de control y conseguir llamadas de larga distancia gratis. Pronto descubrio como hablar consigoi mismo (una llamada que daba la vuelta al mundo tenia un retraso de 20 segundos). El hack no consiste en tanto hacer llamadas telefónicas gratuitas, sino poder utilizar un simple silbato para tener acceso a todo el sistema telefonico, actualmente se le conoce como pheaker al experto en entrar a los sistemas telefónicos y sistemas de comunicación. En su honor, se fundo la revista 2600 de la comunidad hacker.

De ahí nació la idea de explorar los sistemas y descubrir efectos, y propiedades que los diseñadores nunca imaginaron. Uno de los seguidores de este Hacker pionero (que por cierto todo mundo conoce ahora como Capitán Crunch) fue Steve Wosniak, quien logro la fama posteriormente como el fundador de Apple.

Veamos otro ejemplo tomado de un caso real (no revelare nombres). Una compañía contrato un programador para crear un sistema de contabilidad, pero el programador original dejo la compañía en no muy buenos términos, y como despedida cambio los passwords, así que ya no se pudo accesar a los datos del programa. Se contrato a un Hacker y este después de desensamblar el programa, en lugar de romper el código de seguridad, modifico una sola instrucción en el programa, cambiando un si por un no… Así logro que el programa permitiera el acceso cuando se da el password equivocado (que es exactamente lo contrario de lo que hacia), esto le permitió a la compañía introducir nuevos passwords y luego restaurar el programa.

Y en un ejemplo mas, recientemente varias compañías han ofrecido a la venta sistemas de computo muy baratos para ofrecer acceso barato a Internet. Este equipo esta diseñado para conectarse únicamente a un proveedor de Internet. Varios hackers han logrado modificarlo para convertirlos en equipos completos de computación para poder conectarse con cualquier proveedor.

Dennis & KenEntre los expertos se considera que el mejor hacks de todos los tiempos se llama UNIX, por Ritche y Thompson, y que es el sistema operativo que soporta la mayor parte del INTERNET.

Sin embargo los Hackers son mas conocidos por actividades muy distintas a las anteriores, pues muchos Hackers con el espíritu de los 60 de libre intercambio de información, se divertían entrando a los sistemas de computo, cuidando muy bien de no dejar huellas, solo buscando tomar algún archivo clave con el que demostrar su hazaña. Lo que no hacia muy felices a los dueños de los sistemas.

Renacimiento

Pero llegaron los 80,s y algo cambio, las redes se hicieron comerciales, la información se empezó a restringir, se crearon esquemas para proteger los programas contra copiado. Para los Hacker nacidos con el espíritu de los 60,s esto resultaba intolerable, pues parte de su ética es la libertad de información, algunos utilizaron su conocimiento para dedicarse a romper los esquemas de protección. Muchos de ellos como pasatiempo, sin importar si necesitaban o no usar el programa. Pero además aparecieron los primeros virus. Todo comenzó con un juego: “Core War”, que ha sido llamado el más inhumano de los juegos, pues en el no intervienen humanos, solo dos programas que se tratan de destruir mutuamente, mientras sus creadores solo se sientan a observar. De ahí nació la idea de virus y gusanos, que al principio se discutían como conceptos teóricos entre las impecables hojas de las revistas técnicas. Y así hubiera seguido si no se hubiera convertido Bulgaria en la primera gran fabrica de virus.

En los 80,s el gobierno búlgaro decidió entrar de lleno a la edad de la computación. Para esto se entrenaron cientos de programadores y se encargo la creación de software nuevo. Pronto se descubrió que no tenia caso reinventar lo que ya estaba escrito y los programadores se dedicaron a “Crakear” los programas comerciales de occidente y aplicar los que se conoce como ingeniería inversa para comprender los equipos de computo a fondo. Pronto hubo muchos programadores que conocían los equipos y programas mejor que sus diseñadores. Pero había un pequeño problema. Bulgaria no tenia ninguna infraestructura para aplicar este conocimiento. Solo los jefes de la alta burocracia tenían computadoras, que eran mas símbolos de status que herramientas de trabajo. El acceso a sistemas de computo era limitado y e incluso los programadores mas expertos solo podían usar sistemas viejos.

Esto genero una gran frustración (y aburrimiento) entre los programadores pues no podían usar su conocimiento en algo útil. Empezaron a escribir virus como un ejercicio intelectual suponiendo que si sacaban fuera de combate a las computadoras de sus jefes, no se perdería nada importante. Sin embargo sus virus empezaron a salir de Bulgaria, y a causar verdaderas epidemias, los autores de los virus recibieron mucha publicidad y aprendieron a disfrutarla. Como anécdota, una periodista, que logro entrevistar a un autor de virus conocido como Dark Avenger, se encontró de regreso a su país, que fue recompensada con un virus con su nombre. Esto se convertiría en un peligroso antecedente, pues a la fecha muchos escriben virus como una forma ingenua de tener fama.
War Games, la pelicula
La pelicula Juegos de guerra.

Un factor inesperado que llevo la cultura del Hacker al dominio popular fue la película “Juegos de guerra” (War Games), en la que un joven Hacker logra entrar a la computadora del departamento de defensa. Por primera ves no se trato de la caricatura del geek, sino que el Hacker se mostró como una especie de héroe romántico, donde al final se queda con la muchacha. Para ser de Hollywood, la película era bastante exacta en algunos aspectos técnicos, así que como en una especie de profecía autocumplida, muchos jóvenes se dedicaron a tratar de entrar a sitios gubernamentales para sentirse Hackers, y en muchas revistas de computación se anunciaba la venta de equipo “igual que el de la película”. Pero tener el equipo y saberlo usar es otra cosa, así que muchos jóvenes causaron mucho daño en las redes de computo. Lo que no beneficio mucho la imagen del Hacker. conviertase en hacker por 30 usd

Con esto el gobierno de EU comenzo a desarrollar una paranoia contra todo lo que sonara a Hacker, en un escandaloso caso, un autor de juegos tipo “Dungeons and Dragons” fue encarcelado y todo su equipo confiscado por el Servicio Secreto de EU, por la única razón de que comenzó a reunir material sobre Ciberpunks, al parecer pensaban que todos los relatos que reunió en su BBS eran reales. Posteriormente fue liberado y demando al Servicio Secreto, hasta ahora ha sido el unico en ganar una demanda contra esta organización.

La edad de oro
Se busca, Kevin Mitnick, por hacker…

Llegaron los novenas y algunos anillos (grupos de programadores que intercambian códigos de programas) de Hackers se volvieron maliciosos por lo que los Hackers crearon la palabra Cracker para referirse y distanciarse de ellos (sin mucho éxito, debo admitir) . También aparecieron los grupos de escritores de virus. Simultaneamente los primitivos BBS comenzaran a ser reemplazados por el Internet, con lo que las comunidades se volvieron mucho más amplias.

Poco después un tal Kevin Mitnick penetro a varios sistemas de computo, con lo que fue el primer Hacker (o Cracker) que tuvo el honor de tener su cartel del FBI con el famoso letrerito de “se busca”. Eventualmente fue arrestado y sentenciado. Se le acuso de daños multimillonarios (que no se pudieron documentar) y a varios años de prisión. También, se le aplico un castigo sin precedentes, se le prohibió acercarse de por vida a cualquier equipo de computo, hablar sobre computación y no tocar ningun sistema de television por cable. La sentencia que se le dio a kevin libreMitnick fue exagerada (que yo sepa a ningún ladrón de autos se le ha prohibido acercarse aun automóvil..) y por todas partes Hackers que incluso no estaban de acuerdo con las acciones de Kevin empezaron a protestar. Nació la costumbre de “hackear” o mejor dicho en el argot del medio “deface” paginas de Internet de las compañías para burlarse de su seguridad y ponerles un letrerito de “Liberen a Kevin”. Costumbre que sigue a la fecha, pues algunos aprendices de hackers aun no saben que Kevin ya esta libre….

El hacker rusoEl colmo ocurrió en 1994 un grupo de Hackers comandado por el “Hacker Ruso”, penetro en las computadoras de Citibanck y robo 10 millones de dólares. Ser Hacker ya no era respetado.

Pero lo peor aun faltaba, pues los script Kiddies (chamacos del script) entraron en escena. Dado que la libertad de información es base de la ética del Hacker, la información que recolectan sobre cosas tales como virus, fallas de seguridad de los sistemas y scripts para facilitar estas investigar los sistemas y facilitar algunas tareas se encuentras disponibles en la red. Muchos jóvenes han aprendido a usar estos scripts, aunque sin entenderlos completamente. Son como los nuevos aprendices de brujo, que pueden desencadenar actos que no esperan. Así un joven jugando, puede activar un script de ataque DOS (Denial Of Service) y “tumbar” un servidor de Internet comercial como Yahoo o Ebay durante varias horas, lo que trae perdidas multimillonarias. Por otra parte estos jóvenes se sienten hackers (y en ocasiones atacan al que lo dude..) y para su deleite reciben mucha atención de la prensa.

Por todo esto muchos Hacker decidieron dejar de ostentar su gremio.

Los virus…

Regresando al cuestionario, la respuesta correcta es… todos los anteriores. Existen algunos estudios sobre los autores de virus a los que es fácil encontrar rondado el USENET (que para los veteranos es el verdadero Internet) por lo que se puede conversar con ellos con relativa facilidad. Aparte de que todos son hombres, lo que seguramente no tardara en cambiar, no existe ningún perfil. En promedio son jóvenes, pero hay autores de mas de 40 años. Algunos están amargados, otros considera que es un ejercicio intelectual, otros simplemente están aburridos. Además las pruebas psicológicas muestran un nivel de desarrollo ético completamente normal, es decir que están convencidos de que no hacen ningún daño.

A pesar de todo tratare de hacer una clasificación de los principales autores de virus, pero recordando que la vida real es mucho mas compleja.
El autor Hacker.

Contra lo que cree la mayor parte de la gente, los hackers no se dedican a escribir virus, aunque si tienen los conocimientos para hacerlos y ocasionalmente lo hacen , su trabajo real consiste en mantener los equipos y redes de computo en funcionamiento, y entre la comunidad Hacker dedicarse a escribir virus se considera como un síntoma de inmadurez.

Sin embargo es común que muchos Hacker tengan en algún momento el gusanillo de escribir al menos un pequeño virus, aunque sus razones para hacerlo son distintas de lo que la gente supone, pues usualmente lo que encuentran divertido es programar, no hacer daño.

Pero también otra de las razones es que un verdadero Hacker siente cierto desdén hacia el usuario, es decir la persona que solo “usa” la computadora, sin saber como funciona, para ellos el usuario que se infecta con un virus, se lo merece. Un ejemplo es Valiant, el programador australiano que creo el código original en el que se baso el autor del infame Iloveyou. El se dedica a crear sitios web, pero cuando esta aburrido escribe virus que suelta para mostrarle a la gente los débiles que son sus sistemas de seguridad, en sus propias palabras “nunca he escrito un virus malicioso, pero si me gusta asustar a los tontos que mantienen sus configuraciones por default”.

El aprendiz de brujo:

Onel de GuzmanEn contraste hay jóvenes que toman el código de los virus y lo modifican, a veces sin comprender su alcance, por lo que los llamo aprendices de brujo. Un ejemplo es Onel de Guzman, un estudiante de programación filipino, el resintió mucho que su tesis, que trataba sobre un virus que robaba passwords, fuera rechazada por poco ética, así que tomo el virus de Valiant, lo modifico y lo libero al mundo (según el por accidente). Este estudiante no se puede considerar un verdadero Hacker, sus habilidades de programación no parecen ser muy buenas, muchos expertos que analizaron el código llegaron a la conclusión de que estaba sin acabar o que estaba muy mal escrito. Sin Iloveyouembargo eso no impidió que IloveYou causara estragos en la red. Ahora Onel fue capturado y apresado, y mientras que el resto del mundo quisiera lincharlo, resulta que en Filipinas no hay ninguna ley para su caso. (Nota: eventualmente fue dejado en libertad y se le ofreció trabajo como programador…)

Recientemente un joven holandés que utiliza el seudónimo de “OnTheFly” bajo de la red un Kit llamado “Vbs Worm Generator”, se puso a jugar y en 5 minutos armo un virus, y luego se olvido de el. Al día siguiente se entero por las noticias que su virus, conocido ahora como “El virus Ana Kournikova” estaba causando estragos por todo el mundo. Asustado se entrego a las autoridades de su pueblo, quienes felices porque la publicidad había atraído notoriedad al pequeño pueblo de “Sneek”, lo regañaron y luego le ofrecieron empleo. Ante este ejemplo, se desato una ola de virus creados en estos Kits, afortunadamente la mayor parte muy mal hechos.

El autor Cracker

En realidad no creo que encuentre a nadie que se llame a si mismo Cracker, sin embargo, este termino fue creado por la comunidad Hacker para referirse a aquellos que usan sus conocimientos con fines poco éticos. Según el diccionario del Hacker el Cracker es una “forma inferior de vida” y a veces es llamado protohacker. Esto se debe a que algunos Hacker pasan por una etapa Cracker, pero al madurar encuentran objetivos más interesantes. De esa manera muchos jóvenes programadores escriben virus como parte de su aprendizaje, afortunadamente la mayoría deja de hacerlo al crecer. Aun así, son responsables de algunos de los virus más complejos que hay. También son responsables de los “Kits de creación de virus” que permitan que casi cualquier novato o neófito cree su propio virus, como fue el caso de el virus Kounikova, creado con un Kit de un programador argentino que usa el apodo de “{k}”.

Un problema de estos autores, igual que los aprendices de brujo, es que tienen a exagerar el desdén que sienten muchos hackers por los simples usuarios.

Mitología

Una de las leyendas que recorren el mundo de la red es “Los escritores de virus son antimicrosoft”.

Back OrificeComo toda leyenda, esta tiene un granito de verdad, pues a muchos de los Hackers no les gusta la filosofía de diseño de Windows, y acusan a Microsoft de que su seguridad este basada en la filosofía de “seguridad a través de la obscuridad” es decir que la forma de lograr la seguridad de un sistema es negar el acceso a la informacion de cómo funciona un sistema, y ocultar todas las fallas de seguridad, lo que convierte a cualquiera que investigue o estudie a fondo un sistema de computo en un peligro potencial, de ahí que las licencias de uso de programas son especialmente restrictivas, pues prohiben analizar y estudiar su funcionamiento (Ingenieria inversa). Este punto de vista se revela en que el hacker (y sus aprendices) muestran un cierto desden al que solo usa una computadora sin conocer como funciona.

En contraste la triste realidad es que Windows hace muy fácil escribir virus. Hace diez años si le hubiéramos dicho a un programador que se podían escribir complejos virus en BASIC, se hubiera reído, pues todos los virus se escribían en lenguaje ensamblador, accesible solo a programadores expertos. Ahora, tal vez mas de un 90% de los virus están escritos en VisualBasicScript, que es un dialecto de BASIC, y que esta diseñado para servir como unión entre todas las aplicaciones que corren bajo Windows.

De hecho la mayoría de los virus en circulación, son virus de Macro de Word. Y ahora con las mejoras que se introducjero a Windows 98 y Windows 2000 es posible introducir código de VBScript dentro del Email o de las Paginas de Internet, lo que da grandes posibilidades a los autores de virus, pues ahora si se peude crear un virus que infecte con solo leer el correo o ver una pagina de internet.

Ni Onel de Guzman, ni “OnTheFly”, ni David L. Smith el programador de Melissa son programadores particularmente hábiles, sin embargo paralizaron la red, además sus virus son tan fáciles de modificar que pronto aparecieron miríadas de versiones, de IloveYou se llegaron a encontrar mas de 35 variantes, pues todo aprendiz de Hacker quería su cachito de fama.

La Ciber Fauna

Tal vez hallas oído hablar de Hackers, Nerds y Geeks, pero que tal pheakers, lamers, Crakers, Wizards y Gurus, aquí hay algunas definiciones, pero si deseas algo mas a fondo puedes consultar en el “Nuevo Diccionario del Hacker” editado por el MIT (si, también hacen diccionarios)
Hacker:

1. Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades.

2. Alguien que programa con mucho entusiasmo

3. Una persona que es buena en programar rápidamente

4. Persona experta en un programa o sistema particular p.e. un Hacker de UNIX.

5. (acepción no recomendada) Un merodeador malicioso, que trata de descubrir información sensitiva jugando con el sistema, el termino correcto para esto es Cracker.

Dentro de los hackers hay subespecies, existen dos criterios para clasificarlos, según su etica, esta el Hacker de sombrero blanco, sombrero gris y sombrero negro.

El hacker de sombrero blanco es el administrador de sistemas, o el experto de seguridad, que tiene una etica muy alta y utiliza sus conocimientos para evitar actividades ilicitas.

El hacker se sombrero negro, que algunos prefieren llamar craker, es quien disfruta de penetrar en los sistemas de seguridad y crear software dañino (Malware).

En contraste el hacker de sombrero gris, no se preocupa mucho por la etica, sino por realizar su trabajo, si necesita alguna informacion o herramienta y para ello requieren penetrar en un sistema de computo, lo hace, ademas disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas.

Según su capacidad técnica se dividen en el hacker estándar y el “elite”.
Cracker:

Persona que rompe la seguridad en un sistema. Termino acuñado por la comunidad Hacker para defenderse contra el mal uso periodístico de la palabra Hacker y refleja la repulsión que hay entre los viejos hackers por el vandalismo y destrucciones de los grupos de Crakers. Es considerado por la comunidad como una forma inferior de vida o protohacker. Algunos Hackers pasan por esta etapa, pero usualmente se espera que dure poco y que maduren para convertirse en hackers

Ciberpunks:

El nombre fue tomado de una novela clásica, Neuromancer, en la comunidad Hacker se usa para referirse a los magos de la criptografia.

Phreakers:

Saben como usar los sistemas telefónicos en formas que la compañía nunca aprobaría. Nacieron cuando alguien noto que un silbatito que se regalaba en una caja de cereales del “Capitán Crunch”, daba el tono exacto de los tonos de control de los sistemas telefónicos (2600 Hz), y silbando una secuencia exacta de tonos se podían hacer muchas cosas interesantes. De ahí nacio el concepto del Hack.

Script Kidies.

Estos son los recién llegados, también son considerados protohackers, pero sus conocimientos técnicos son aun rudimentarios, sin embargo saben usar el ratón como el mejor, han prendido a usar las herramientas de los hackers y son los responsables de muchos ataques sin sentido. Para deleite de la prensa se llaman a si mismos hackers y responden de una manera muy agresiva cuando se le llama Script Kiddies…

Sneaker:

Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.

Wizard:

Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.

Nerd:

Movimiento de liberacion nerdDicese de una persona que es sobresaliente en algún área de la tecnología y que es socialmente inepto. En su versión extrema a algunos Nerds se les pone el termino de “muchos MIPS sin I/O” debido a que son muy brillantes, pero incapaces de comunicarse con otros seres humanos. No confundir con el Hacker, pues aunque la falta de comunicación con el ser humano estándar les ayuda concentrarse en su trabajo, el conocimiento técnico no necesariamente significa falta habilidades sociales.

Bem:

Es lo contrario de un Nerd, persona sobresaliente en las relaciones humanas y tecnicamente inepto. Debido a su falta de comprensión, el Bem y el Nerd tienen a enfrentarse, sin embargo cuando logran cooperar el resultado es excelente.

Geek:

Subespecie del Nerd, es el especialista (o fanático) en equipos de computo. El termino aun tiene cierto sentido peyorativo, y muchas veces se refiere a una versión caricaturesca o extrema del Nerd, por lo que no se le debe aplicar a alguien a menos que este seguro que esta persona se asuma como tal.

Guru:

Es el maestro a quien recurre el Hacker y el Wizard cuando tienen algun problema, pues posee conocimientos mas alla de la comprension de un simple mortal.

Programador Vodoo

Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Guru.

Via :Paralax .com 



2 Responses to “Historias de Crakers y Hackers”

  1. La historia de Captain Crunck, el hacker de los sistemas telefónicos no fue él el que descubrió como violar el sistema, fué un personaje llamado JOYBUBBLES http://en.wikipedia.org/wiki/Joybubbles que era ciego, y por su agudeza de oído, podía imitar la frecuencia exacta para ingresar a los sistemas telefónicos de larga distancia, y se lo contó al tal John T. Draper (Crunchman) que encontro en el sibato la solución… Joybubbles acaba de morir el pasado 8 de agosto de 2007….

    Historia esta genial…Saludos


  1. 1 instagram

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: