Alfonso Maruccia

Stuxnet, il worm all'assalto del nucleare iraniano

Esperti di sicurezza presi in contropiede, altissimo livello di sofisticazione e un obiettivo apparentemente ben definito sono gli ingredienti dell'affaire Stuxnet, la nuova superstar del variopinto bestiario del malware

Roma - Come già ampiamente previsto qualche mese fa, il worm Stuxnet si è trasformato nel nuovo "caso mediatico" capace di impensierire le società di sicurezza e sollevare polverone in seno alla stampa mainstream, generalmente poco accorta alla proliferazione di questo o quel pezzetto di codice malevolo. Ma Stuxnet fa molto, molto di più oltre a proliferare, e il malware ha tali e tante caratteristiche da far sorgere più di un dubbio sul fatto si tratti di un vero e proprio attacco organizzato contro il programma nucleare iraniano.

Ci sarebbe insomma il Mossad - i servizi segreti israeliani - dietro la realizzazione di un worm entrato in circolazione svariati mesi fa ma individuato dalla bielorussa VirusBlokAda solo a luglio. Il worm, dicono alcune società di sicurezza, rappresenterebbe uno dei primi casi concreti di cyberwar organizzata con lo scopo preordinato di fare danni molto reali.

Stuxnet è un pezzo di codice estremamente complesso e ripieno di caratteristiche avanzate, dicono gli esperti, un malware che è stato capace di sfruttare ben 4 falle 0 day di Windows, una delle quali ben nascosta all'interno dello spooler di stampa e nota pubblicamente da più di un anno. Il worm infetta le chiavette USB, gli hard disk ma è soprattutto progettato per instillare un vero e proprio rootkit - il primo della sua "specie", suggerisce Symantec - nelle macchine di controllo dei processi industriali come quelle presenti nei comparti di produzione, nelle centrali energetiche/atomiche o sulle catene di montaggio.
Dotato di un meccanismo di comando e controllo centralizzato che in alternativa - come in effetti pare sia accaduto - può sopravvivere allo shutdown dei server malevoli impiegando un network di comunicazione peer to peer decentralizzato, Stuxnet è talmente complesso che security company ed esperti indipendenti sono sostanzialmente unanimi nell'assegnarne la paternità a uno stato organizzato dotato di fondi illimitati e forti motivazioni politico-militari.

L'obiettivo ultimo di Stuxnet appare il cyber-sabotaggio, suggerisce la security enterprise moscovita Kaspersky, un sabotaggio che potrebbe potenzialmente prendere la forma di turbine mandate fuori giri, esplosioni negli impianti industriali e malfunzionamenti più o meno disastrosi nelle centrali energetiche dotate di macchinari sviluppati dalla tedesca Siemens.

La paternità generalmente accettata del codice di Stuxnet è di matrice israeliana perché il paese dove si è registrato il maggior numero di infezioni è l'Iran. Il Mossad avrebbe in sostanza sviluppato il worm come un'arma sporca capace di sabotare il programma nucleare del paese. L'agenzia di stampa ufficiale (controllata dallo stato) conferma l'individuazione di 30mila indirizzi IP infetti, ma in accordo con i responsabili della centrale nucleare di Bushehr (l'obiettivo finale di Stuxnet?) tende a sottostimare l'impatto dell'attacco e rassicura: non c'è stato nessun danno rilevante e i sistemi che gestiscono il reattore sono al sicuro.

Alfonso Maruccia
Notizie collegate
  • SicurezzaÈ Stuxnet il nuovo Conficker?Il worm che sfrutta la falla delle scorciatoie di Windows fa rumore. L'obiettivo è circoscritto ma le potenzialità di distribuzione sono alte, avvertono gli esperti. In attesa che l'allarmismo divenga di massa
  • SicurezzaMicrosoft a caccia di wormRilasciate le nuove patch per correggere almeno una decina di vulnerabilità interne ai sistemi operativi Windows. Tra queste, una falla nello spooler di stampa sfruttata a sorpresa dalla famiglia di worm nota come Stuxnet
  • AttualitàUSA, una sicurezza per la reteLa Casa Bianca pensa a chiedere più poteri al Congresso. Mentre il cybercommando propone l'estensione della cybersicurezza a tutte le infrastrutture. Mentre Stuxnet impensierisce le autorità
76 Commenti alla Notizia Stuxnet, il worm all'assalto del nucleare iraniano
Ordina
  • e Windows è stato arrestato per impedire danni al sistema.
    [...]
    Informazioni tecniche:
    ****Stop DEADDEAD

    Arresto_Countdown_EsplosioneNucleare.dll non è stato trovato.
    Contattare un Amministratore qualora al riavvio del sistema ne sia rimasto vivo qualcuno.
    H5N1
    1641
  • È Windows, l'arma sporca.
    ruppolo
    33033
  • - Scritto da: ruppolo
    > È Windows, l'arma sporca.

    Vero, se questi bifolchi con l'asciugamano in testa capissero realmente qualcosa avrebbero messo tecnologia apple nei loro siti nucleari.

    Per iphone c'è gia un app che permette di controllare un reattore nucleare con un semplice tocco, basta solo avere l'accortezza di non tenere il dispositivo con la mano sinistra.
    non+autenticato
  • - Scritto da: nome e cognome
    > - Scritto da: ruppolo
    > > È Windows, l'arma sporca.
    >
    > Vero, se questi bifolchi con l'asciugamano in
    > testa capissero realmente qualcosa avrebbero
    > messo tecnologia apple nei loro siti nucleari.
    >
    >
    > Per iphone c'è gia un app che permette di
    > controllare un reattore nucleare con un semplice
    > tocco, basta solo avere l'accortezza di non
    > tenere il dispositivo con la mano
    > sinistra.
    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    Impagabile!
    non+autenticato
  • >
    > Per iphone c'è gia un app che permette di
    > controllare un reattore nucleare con un semplice
    > tocco, basta solo avere l'accortezza di non
    > tenere il dispositivo con la mano
    > sinistra.

    Questa è stata una caratteristica esplicitamente richiesta dal Card.Eminence ad Apple per evitare che mentre si naviga usando la sinistra su siti "olè" con la mano destra intanto si compiano atti impuri.
    non+autenticato
  • - Scritto da: Sant Inquisizio ne
    > >
    > > Per iphone c'è gia un app che permette di
    > > controllare un reattore nucleare con un semplice
    > > tocco, basta solo avere l'accortezza di non
    > > tenere il dispositivo con la mano
    > > sinistra.
    >
    > Questa è stata una caratteristica esplicitamente
    > richiesta dal Card.Eminence ad Apple per evitare
    > che mentre si naviga usando la sinistra su siti
    > "olè" con la mano destra intanto si compiano atti
    > impuri.

    Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • - Scritto da: ruppolo
    > È Windows, l'arma sporca.
    Battute a parte, immaginatevi la classica stanza del potere:
    un uomo è seduto di spalle ad una scrivania, non se ne vede il volto.

    Entra un uomo con una valigetta legata al polso; la apre con una combinazione e mette sulla scrivania un dispositivo grande come uno smartphone.
    L'Uomo Seduto di Spalle digita un codice e appare sul touchscreen un grosso bottone con la scritta "Win OFF".
    Lo preme: pochi secondi dopo si sentono rumori soffocati, grida in lontananza.
    La telecamera esce dalla stanza come attraversasse le pareti e si vedono centinaia, poi migliaia di computer bloccati in BSOD che rifiutano di riavviarsi nonostante ogni tentativo dei loro utenti.
    Poche isole d'informatica resistono ancora. Si vedono i loghi di Apple e distro Linux qua e là, ma Windows è troppo diffuso e una volta bloccato in tutto il mondo comincia a far crollare la civiltà come la conosciamo.
    Zolle tettoniche si separano e non è neppure il 2012!
    (Avete ragione, dovevo mangiare meno pesante oggi a pranzo!).
    non+autenticato
  • > - Scritto da: ruppolo
    > > È Windows, l'arma sporca.
    > Battute a parte, immaginatevi la classica stanza
    > del
    > potere:
    > un uomo è seduto di spalle ad una scrivania, non
    > se ne vede il
    > volto.
    >
    > Entra un uomo con una valigetta legata al polso;
    > la apre con una combinazione e mette sulla
    > scrivania un dispositivo grande come uno
    > smartphone.
    > L'Uomo Seduto di Spalle digita un codice e appare
    > sul touchscreen un grosso bottone con la scritta
    > "Win
    > OFF".
    > Lo preme: pochi secondi dopo si sentono rumori
    > soffocati, grida in
    > lontananza.
    Noooooooooooooooooo e come faccio adesso senza campo fiorito?Deluso
    non+autenticato
  • Complottisti, anticomplottisti..
    Decompilatelo invece che chiacchierare!!

    Anzi, se qualcuno mi trova un puntamento diretto ad una versione non polimorfizzata del worm (ovvero, originaria, non automodificata ergo non ancora diffusa in nessuna macchina)

    Lo faccio io, pubblico il codice, e vediamo di chiudere definitivamente la faccenda.
    non+autenticato
  • La descrizione del worm che appare già sul sito della MS è vacua almeno quanto i bollettini delle swhouse dei vari antivirus... MAh!

    Ma un simpaticone che si prende la briga di capire con cosa è stata fatta la build del worm, prendersi il giusto decompilatore ed ingegnerizzare il codice cosi da illuminarci finalmente tutti no?

    O dobbiamo sorbettarci la tiritera giornalistica da qui a studioaperto per l'ennesima volta?

    Una volta, preso un worm che suscitava un certo clamore, c'era subito qualcuno che lo analizzava e ne pubblicava il codice online, fugando cosi ogni ragionevole dubbio.

    Se qualcuno si ricorda di ILOVEU variante A: Il codice decompilato, e reingegnerizzato (dove serviva) se non sbaglio era già in rete qualcosa come 72 ore dopo che il virus aveva cominciato a fare notizia.

    Ergo circa 8 mesi prima che arrivasse in TV.

    Oggi invece sono solo le software-house che sembrano avere il diritto/dovere di fare questi lavoretti... e imho molto spesso non è altro che vaportalkin'.. e questo, ponendo la questione su un piano di sviluppo/retrocessione della rete cosi come molte persone la intendevano qualche anno fà, è terrebilmente triste.
    non+autenticato
  • - Scritto da: XYZ
    > La descrizione del worm che appare già sul sito
    > della MS è vacua almeno quanto i bollettini delle
    > swhouse dei vari antivirus...
    > MAh!
    >
    > Ma un simpaticone che si prende la briga di
    > capire con cosa è stata fatta la build del worm,
    > prendersi il giusto decompilatore ed
    > ingegnerizzare il codice cosi da illuminarci
    > finalmente tutti no?
    >
    >
    > O dobbiamo sorbettarci la tiritera giornalistica
    > da qui a studioaperto per l'ennesima
    > volta?
    >
    > Una volta, preso un worm che suscitava un certo
    > clamore, c'era subito qualcuno che lo analizzava
    > e ne pubblicava il codice online, fugando cosi
    > ogni ragionevole
    > dubbio.
    >
    BAH.
    Ma le info dei vari produttori di antivirus le hai lette almeno?

    dico : http://www.symantec.com/security_response/writeup.... x un overview

    e http://www.symantec.com/connect/blog-tags/w32stuxn... x vedere l'evoluzione dell'analisi.. sopratutto della sezione relativa al PLC (2 specifici siemens 6ES7, con relato hooking del MC7).. il cui scopo esatto rimane ancora ignoto (ignoto al lettori almeno. i coder ovviamente avevano dei bersagli ben precisi in mente... solo gli autori li sanno.. ma data l'evoluzione della diffusione si puo appunto pensare quel che e' stato scritto)
    non+autenticato
  • - Scritto da: bubba
    > - Scritto da: XYZ
    > > La descrizione del worm che appare già sul sito
    > > della MS è vacua almeno quanto i bollettini
    > delle
    > > swhouse dei vari antivirus...
    > > MAh!
    > >
    > > Ma un simpaticone che si prende la briga di
    > > capire con cosa è stata fatta la build del worm,
    > > prendersi il giusto decompilatore ed
    > > ingegnerizzare il codice cosi da illuminarci
    > > finalmente tutti no?
    > >
    > >
    > > O dobbiamo sorbettarci la tiritera giornalistica
    > > da qui a studioaperto per l'ennesima
    > > volta?
    > >
    > > Una volta, preso un worm che suscitava un certo
    > > clamore, c'era subito qualcuno che lo analizzava
    > > e ne pubblicava il codice online, fugando cosi
    > > ogni ragionevole
    > > dubbio.
    > >
    > BAH.
    > Ma le info dei vari produttori di antivirus le
    > hai lette
    > almeno?
    >
    > dico :
    > http://www.symantec.com/security_response/writeup.
    >
    > e
    > http://www.symantec.com/connect/blog-tags/w32stuxn


    Già lo avevo lettoA bocca storta
    Al discorso della dll substitution, da parte di stuxnet sulla macchina infetta(s7otbxdx.dll) che controlla le chiamate tra PLC (Il Siemens) e Step7 in maniera tale da intercettare tutte le chiamate e potenzialmente farne o riceverne secondo codice prefatto.. ok. Su questo non c'è dubbio.
    E' chiaro però che sepolti nel codice ci debbano pur essere per forza anche chiamate dirette ad indirizzi di memoria, o procedure protocollate di livello logico piu alto (qualora esista un protocollo) per modificare e/o controllare il demone SDB (la "configurazione" del macchinario in questione) del PLC.

    Le zone di interesse in questione potrebbe "comportarsi" in maniera molto simile alla modalità di infezione di stuxnet.A ovvero (citando symantec):

    "The code also searches for the bytes 2C CB 00 01 at offset 50h in the SDB blocks, which appear if the CP 342-5 communications processor (used for Profibus-DP) is present. If these bytes are not found then infection does not occur."

    Ovvero andare in ricerca dei bytes in questione per iniziare a leggere la configurazione del plc (SDB), riscriverla e passare quindi al codeinjection su OB1 (l'"entrypoint" dell intera applicazione, dove, stuxnet injettera codice per la sua autoreplicazione su altre macchine proprio prima dell inizio del blocco, copiandolo e riscrivendolo per intero, se necessario..)

    Gli exports dirottati nella dll sostituita sono:
    s7blk_read, s7blk_write, s7blk_findfirst, s7blk_findnext e s7blk_delete

    Da questo possiamo dedurre che stuxnet può: leggere, scrivere, cercare il primo, cercare il prossimo e cancellare tutte le chiamate che passano dal pc w32 infetto attraverso Step7 (il sw di controllo del PLC) e il PLC stesso (infetto anch esso, poichè rootkittato con la procedura illustrata poco piu su, ed ovviamente rendendo possibile l esecuzione degli export in questione).

    Ora la mie domande sono, tanto per iniziare:
    Indirizzi di memoria da chiamare ed export pre-preparati da mandare al PLC?
    (Ergo esecuzione di comandi sui plc e dunque SUI macchinari delle centrali)

    Codice per inoltrare i dati raccolti dal plc via export nella rete? Codi come accade generalmente nei soliti "rootkit da botnet"
    (Ergo Raccolta dati delle configurazione SDB delle centrali stesse, con possibile "meta-controllo remoto" del plc stesso)

    Dunque, è Ok che stuxnet è stato scritto, per:

    "infettare macchine w32"

    E

    "Infettare e Rootkittare macchinari PLC" con processore:
    6ES7-417 e 6ES7-315-2

    Quindi Stuxnet è stato programmato per infettare "solo" certi tipi di PLC.
    Qualora questi siano fortemente usati in Iran, la teoria del sabotaggio potrebbe sussistere.

    Ma, visto che, NE sul sito Symantec NE su qualunque altro security bullettin APPAIONO DESCRIZIONI DELLE MODALITA' con cui il sabotaggio stesso, l'inoltro del comando di controllo remoto o pre-programmato nel codice di stuxnet atto a sabotare il PLC, allora qui mi sorge un dubbio di un certo peso....

    O Stuxnet è un perfetto toolkit di controllo locale di un determinato tipo di PLC, MA CHE NON PUO' IN ALCUN MODO, AGIRE SUL PLC STESSO, non perchè non possa, ma perchè non RICEVE COMANDI per poterlo fare..

    In pratica, è come creare una botnet da 10.000 client senza "specificare" QUALE PAYLOAD fargli fare.

    Stuxnet a quanto pare, stando a Symantec, INFETTA, offre la possibilità di controllare il plc via stuxnet...... e BASTA, di fatto, non lo controlla, ne supporta la possibilità di poterlo controllare da remoto.. cioè non ha moduli atti a far dialogare una macchina infetta con un client remoto che la controlli, E non ha codice scritto a fuoco in se atto a far eseguire in automatico determinati comandi (se non quelli del installazione del rootkit stesso) al PLC.

    Un carroarmato senza cannone IMHO, o meglio uno Spauraccio?
    non+autenticato
  • No dico...scherziamo?

    Vabbè che PI non è mai stato il massimo della serità...ok. Per una testata puramente tecnologica ci stà scrivere articoli dove si va a toccare qualche nervetto scoperto per i soliti flame ms vs apple vs linux... ok, tutto regolare.

    Ma mi spiegate come un giornalista che si può definire tale, possa scrivere un'immonda CAZZATA come questa?

    "La paternità generalmente accettata del codice di Stuxnet è di matrice israeliana perché il paese dove si è registrato il maggior numero di infezioni è l'Iran."

    Allora, o facciamo giornalismo oppure spariamo delle opinioni personali alquanto discutibili.

    Come puoi solo pensare caro "giornalista" (ma lol, che termine da associare ad una persona che scrive una cosa del genere) di poter solo inserire in un articolo una cosa come questa???
    E come possono avertela pubblicata su PI?

    Questo articolo è una monnezza totale e tu caro "giornalista" che hai scritto una CAZZATA del genere dovresti farti una lunga pausa di meditazione e pensare a cosa voglia dire davvero giornalismo.

    Sono quelli come te che rovinano la reputazione della categoria.

    Rileggete tutti:
    "La paternità generalmente accettata del codice di Stuxnet è di matrice israeliana perché il paese dove si è registrato il maggior numero di infezioni è l'Iran."
    non+autenticato
  • segnalate questa cosa su complottismo.blogspot.com ci sarà da ridere...
    non+autenticato
  • bah che blog da quattro soldi

    secondo loro le scie chimiche non esistono? ok voglio dargli ragione, ma non come dicono loro perchè non è possibile controllare il tempo

    prima di aprir bocca dovrebbero studiare http://en.wikipedia.org/wiki/Geoengineering

    e ci sono centinaia di brevetti su come alterare il clima e storicamente ( quindi fatti registrati e noti, non chiacchiere ) queste tecnologie sono state usate da Cina ( durante le olimpiadi ) e Russia recentemente e vengono usate da Israele che ahimè non ha un clima proprio bellissimo e allora deve crearselo artificialmente

    E' bellissima poi la conclusione "Il pm ha però smentito la tesi dell’esposto sulla base di alcune relazioni tecniche che avevano già studiato il fenomeno delle «scie chimiche di condensazione da combustibile» senza poter però confermare l’esistenza di un rapporto causa-effetto tra scie e cambiamenti del clima."

    In pratica il PM ha detto "non sappiamo un tubo di queste scie" e loro lo leggono come "sappiamo tutto e quello scie non fanno un tubo"

    Mi chiedo tra i complottisti e gli anticomplottisti chi siano i più ignoranti. Mi fa sorridere quel tale Paolo Attivissimo che parla e sparla di tutto come se fosse esperto in tutti i campi dello scibile umano. Dopo Piero e Alberto Angela abbiamo un altro Dio. E chi se n'era accorto che avevamo tanti Dei onniscienti in Ita(g)lia.
    non+autenticato
  • - Scritto da: NSA agent
    > bah che blog da quattro soldi
    >
    > secondo loro le scie chimiche non esistono?

    E ci mancherebbe pure... bisogna avere veramente il cervello in pappa per pensare che possa esistere il complotto delle "scie chimiche"...
    non+autenticato
  • - Scritto da: NSA agent
    >
    > e ci sono centinaia di brevetti su come alterare
    > il clima e storicamente ( quindi fatti registrati
    > e noti, non chiacchiere ) queste tecnologie sono
    > state usate da Cina ( durante le olimpiadi ) e
    > Russia recentemente e vengono usate da Israele
    > che ahimè non ha un clima proprio bellissimo e
    > allora deve crearselo artificialmente
    Giura che esisti e credi davvero a questo ciarpame! A bocca aperta

    > sulla base di
    > alcune relazioni tecniche che avevano già
    > studiato il fenomeno delle «scie chimiche di
    > condensazione da combustibile» senza poter però
    > confermare l’esistenza di un rapporto
    > causa-effetto tra scie e cambiamenti del
    > clima."
    >
    > In pratica il PM ha detto "non sappiamo un tubo
    > di queste scie" e loro lo leggono come "sappiamo
    > tutto e quello scie non fanno un
    > tubo"
    >
    > Mi chiedo tra i complottisti e gli
    > anticomplottisti chi siano i più ignoranti. Mi fa
    > sorridere quel tale Paolo Attivissimo che parla e
    > sparla di tutto come se fosse esperto in tutti i
    > campi dello scibile umano. Dopo Piero e Alberto
    > Angela abbiamo un altro Dio. E chi se n'era
    > accorto che avevamo tanti Dei onniscienti in
    > Ita(g)lia.
    Beh, non occorre essere dei per notare l'assoluta mancanza di coerenza e basi scientifiche di certe credenze popolari. Occhiolino
    Soprattutto quello che taglia le gambe a tutti i complottisti è non accettare che se certi complotti (o tecnologie) fossero in azione, non ci sarebbe ragione di sopportare giornalieri problemi quali siccità, alluvioni, incendi alimentati da forti venti, ecc. ecc.

    Triste invece il fatto che in Italia scarseggi l'informazione giornalistica seria e indipendente, ma non ci si risparmi a promuovere certe panzane che godono di una cassa di risonanza vergognosa.
    non+autenticato
  • - Scritto da: OldDog
    > - Scritto da: NSA agent

    > > e ci sono centinaia di brevetti su come alterare
    > > il clima e storicamente ( quindi fatti
    > > registrati e noti, non chiacchiere ) queste
    > > tecnologie sono state usate da Cina ( durante
    > > le olimpiadi ) e Russia recentemente e vengono
    > > usate da Israele che ahimè non ha un clima
    > > proprio bellissimo e allora deve crearselo
    > > artificialmente
    > Giura che esisti e credi davvero a questo
    > ciarpame!
    > A bocca aperta

    Ma certo che esiste e ci crede, si e' descritto anche : "E chi se n'era
    accorto che avevamo tanti Dei onniscienti in Ita(g)lia."
    krane
    22528
  • - Scritto da: OldDog
    > - Scritto da: NSA agent
    > >
    > > e ci sono centinaia di brevetti su come alterare
    > > il clima e storicamente ( quindi fatti
    > registrati
    > > e noti, non chiacchiere ) queste tecnologie sono
    > > state usate da Cina ( durante le olimpiadi ) e
    > > Russia recentemente e vengono usate da Israele
    > > che ahimè non ha un clima proprio bellissimo e
    > > allora deve crearselo artificialmente
    > Giura che esisti e credi davvero a questo
    > ciarpame!
    > A bocca aperta

    ti segnalo alcuni blog complottisti oltre al già citato wikipedia Occhiolino

    http://www.wired.com/wiredscience/2007/11/china-le.../
    http://www.technologyreview.com/Infotech/20463/?a=...
    http://www.popsci.com/science/article/2009-11/chin...
    http://science.howstuffworks.com/nature/climate-we...
    http://www.msnbc.msn.com/id/23397205/
    non+autenticato
  • - Scritto da: NSA agent
    > secondo loro le scie chimiche non esistono? ok
    > voglio dargli ragione, ma non come dicono loro
    > perchè non è possibile controllare il
    > tempo

    se propro vuoi credere a qualche complotto, è meglio che credi a qualche complotto più credibile: sono stupidaggini comunque, ma almeno fai più bella figura rispetto a credere ad aerei militari segreti che spargono sostanze sconosciute in pieno giorno, in accordo con gli alieni, per ottenere... boh cosa vogliono ottenere? mettetevi d'accordo, please!
    non+autenticato
  • Di dementi e ignoranti è piena zeppa la rete, ma IMHO il top dei top, la créme de la créme della stupidità a piede libero, dell'ignoranza bestiale e impunita è raggiunta dai c.d. "complottisti delle scie chimiche", i quali battono persino i 9/11-isti, gli ufologi, i creazionisti nel propugnare teorie assolutamente prive di qualsiasi prova fattuale, di qualsiasi logica, di qualsiasi barlume di buon senso. Il tutto condito con protervia, supponenza, arroganza e prepotenza verbale tanto per rendersi più simpatici.
    Funz
    11784
  • Ce la fai a leggere?
    Perchè quello a cui hai risposto non crede alle scie chimiche, ha solo mostrato come certi blog "anticomplottisti" siano più ignoranti di quelli complottisti.
    non+autenticato
  • A MORTE!
    No sul serio, adesso prova a spiegare cosa c'è che non va . . .
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 10 discussioni)