Um livro é um mudo que fala, um surdo que responde, um cego que guia, um morto que vive. (Padre Antônio Vieira)

terça-feira, 24 de março de 2015

A informação quer ser livre

Nossa sociedade transitou de um mundo industrial para o mundo informacional. Isso significa que têm primazia econômica, cultural e política aqueles que conseguem manipular quantidades crescentes de dados, de bits. Os bens simbólicos passam a ter maior valor que os bens materiais, e a máquina das máquinas passa a ser o computador, uma metamáquina. Um avião, um carro, uma espaçonave, uma plataforma de petróleo em alto-mar ou um simples game são criados e simulados em computadores. As máquinas de processamento de informação são o dispositivo dominante das sociedades contemporâneas. É o que escreveu Lev Manovich em Software Takes Command: Extending the Language of New Media (Bloomsbury Academic, 2013):

If electricity and the combustion engine made industrial society possible, software similarly enables global information society. The "knowledge workers", the "symbol analysts", the "creative industries", and the "service industries" – none of these key economic players of the information society can exist without software. [Tradução do autor: "Se a eletricidade e o motor a combustão tornaram a sociedade industrial possível, o software possibilita similarmente a sociedade da informação global. Os 'trabalhadores do conhecimento', os 'analistas de símbolos', as 'indústrias criativas', e as 'indústrias de serviços' – nenhum desses jogadores-chave da economia informacional podem existir sem o software."]

O cotidiano da maioria da população e de suas instituições é operado por softwares, programas que dão vida a máquinas de processar informações. O software também é a principal mídia e o repositório da memória de nossos escritos, arquivos sonoros, imagens e vídeos. Um simples telefone celular não funciona mais sem um software. Eis o ponto para a compreensão do nosso cotidiano. Os softwares permitem armazenarmos e transferirmos crescentes quantidades de informação.

Conforme levantamento realizado pela companhia americana Cisco ("The Zettabyte Era: Trends and Analysis", publicado em 10 de junho de 2014), o tráfego global de dados em redes IP (Internet Protocol), em 2013, alcançou 51.168 petabytes por mês [http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/VNI_Hyperconnectivity_WP.html, acesso em 26/01/2015]. As projeções indicam que o tráfego de dados nas redes digitais ultrapassarão 1 zettabyte (1.000 exabytes), em 2016, e chegará a 1,6 zettabytes por ano, em 2018. Um zettabyte equivale a 250 bilhões de DVDs. Pierre Lévy lembrou, no livro Cibercultura (Editora 34, 1999), que Roy Ascott chamou esse processo de dilúvio informacional. Sem nenhuma dúvida, nossa cultura está convertendo seus bens simbólicos em bits em um ritmo crescente. Não há nada, em um futuro próximo, que indique a necessidade de redução da gigantesca produção de informações. Ao contrário, estamos cada vez mais produzindo textos, vídeos e imagens que são guardados em formatos digitais por softwares. Não deve ser por outro motivo que o sucesso entre especialistas da informação são as soluções tecnológicas denominadas big data e data mining.

Deve-se somar à mediação estratégica e ampla que o software adquire em uma sociedade informacional e à produção e uso exponencial das informações mais três elementos. O primeiro diz respeito ao fato de as redes digitais serem redes cibernéticas, ou seja, utilizam uma tecnologia de comunicação e de controle. O segundo é a condição geral das organizações (maiores e mais poderosas), que precisam armazenar suas ações, mesmo que ilegais ou injustas. O terceiro é a importância decisiva dos hackers na conjuntura atual.

Rede digital

Qual a consequência básica da nossa comunicação ocorrer em redes cibernéticas? Tudo que fazemos nas redes deixa um rastro digital, um registro ou um log, no jargão computacional. A cibernética é a ciência da comunicação e do controle em máquinas e animais. Em uma rede analógica, a interação é feita sem a necessidade de controle dos interagentes. Já em uma rede digital, um computador só se comunica com outro se eles estabelecerem uma conexão que indica o posicionamento inequívoco das máquinas na rede, enquanto se comunicam.

Vamos ao segundo elemento, que diz respeito à perda da eficiência, dos limites e do objetivo, caso uma organização grande e poderosa não transmita suas decisões por escrito. Por exemplo, seria impossível à direção do Estado nazista executar as ordens de extermínio massivo de judeus, ciganos e outras minorias étnicas se não registrasse exatamente suas ordens. O que pode parecer absurdo é uma realidade que permite um amplo campo de atuação para o jornalismo investigativo. Julian Assange afirmou, no livro Quando o Google Encontrou o WikiLeaks (Boitempo Editorial, 2015), que nas discussões internas que seu grupo teve, em 2006, algumas pessoas desconfiavam da possibilidade de as organizações, ao cometerem injustiças, deixarem registrados os seus crimes, uma vez que seria mais seguro que suas instruções fossem apenas orais. Assange escreveu: "Não, isso não vai acontecer, porque, se eles evitarem os registros escritos, se eles se balcanizarem internamente para a informação não ser vazada, haverá um custo tremendo para a eficiência da organização".

O terceiro elemento, como dito antes, é a importância dos hackers nesse cenário informacional, cibernético, dominado por softwares e imerso em um dilúvio de dados. O professor Alexander Galloway explicou em Protocol: How Control Exists After Decentralization (The MIT Press, 2004):

"Hackers know code better than anyone. They speak the language of computers as one does a mother tongue. As I argue in the preface, computer languages and natural languages are very similar. Like the natural languages, computer languages have a sophisticated syntax and grammar. Like the natural languages, computer languages have specific communities and cultures in which the language is spoken." [Tradução do autor: "Hackers sabem o código melhor do que ninguém. Eles falam a língua dos computadores como se fosse uma língua materna. Como argumento no prefácio, linguagens de computador e línguas naturais são muito semelhantes. Como as línguas naturais, linguagens de computador têm uma sintaxe sofisticada e gramática. Como as línguas naturais, linguagens de computador têm comunidades e culturas específicas em que o idioma é falado."]

Os hackers têm habilidades para acompanhar a velocidade e a quantidade de dados gerados a cada segundo. Podem criar soluções para encontrar informações onde imperam os bloqueios à transparência. Hackers, em geral, atuam com a inteligência à procura do que não é comum, incentivam o improviso e a exploração de possibilidades inusitadas, muitas vezes perseguindo trajetos considerados equivocados. Em um mundo organizado por softwares, os hackers adquirem uma grande importância. Ainda mais quando, bem alertou Galloway no livro citado, o código contido nos programas computacionais "is the first language that actually does what it says – it is a machine for converting meaning into action" [tradução do autor: "... é a primeira língua que faz o que realmente diz – é uma máquina de conversão do significado em ação"].

A tecnologia não é mágica, não é neutra e guarda as determinações de seus programadores. Hackers sabem que softwares contêm as rotinas que seus desenvolvedores definiram. As pessoas comuns chegam a "naturalizar" o software, como se brotassem tal como árvores. Desconsideram que os softwares possuem um código-fonte que os define e que são formados por linhas de programação – e cada uma delas "faz o que realmente diz". Os hackers buscam conhecer os softwares, suas qualidades e suas fragilidades. É mais fácil para um hacker entender o conceito de dispositivo de Foucault (para o filósofo um dispositivo é um conjunto de estratégias de relações de força que condicionam certos tipos de saber e por eles são condicionados) do que um aluno de ciências sociais deslumbrado com as funcionalidades de um gadget. O hacker sabe o poder que um código possui, uma vez que pode limitar ou ampliar o que as pessoas fazem com seu computador ou com as informações que reuniu.

Assim chegamos ao ponto em que é necessário desmistificar o hacker e todo o maniqueísmo criado em torno de sua prática. Existe um glossário online de termos hackers muito influente chamado The Jargon File. Nele, o "hacker" é definido como "a person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users' Glossary, usefully amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular" [tradução do autor: "Uma pessoa que gosta de explorar os detalhes de sistemas programáveis e de como expandir as suas capacidades, ao contrário da maioria dos usuários, que preferem aprender apenas o mínimo necessário. A RFC1392, glossário dos usuários da Internet, amplia essa definição para: uma pessoa que se deleita em ter uma compreensão profunda do funcionamento interno de um sistema, computadores e redes de computadores, em particular." Disponível: http://catb.org/jargon/html/H/hacker.html, acesso 26/01/2015.

A cultura hacker nasceu nos anos de 1960 e foi muito influenciada pelos valores liberais, anarquistas e pela contracultura americana, principalmente pelos movimentos pacifistas e contrários à concentração de poder.

Ética hacker

Uma das principais estudiosas do universo hacker é a antropóloga Gabriella Coleman. Ela escreveu em conjunto com o professor Alex Golub um texto fundamental para entender as influências constitutivas da cultura hacker chamado "Hacker Practice: Moral Genres and the Cultural Articulation of Liberalism" (Anthropological Theory, setembro de 2008, volume 8). Coleman identifica três tipos de prática hacker: a primeira é ligada ao uso da criptografia e das técnicas de segurança para a proteção da privacidade e liberdade dos indivíduos, denominada cryptofreedom; a segunda se organiza em torno do desenvolvimento de software livre e do código-fonte aberto que incentiva o compartilhamento do conhecimento; a terceira vincula-se ao universo underground e desconsidera os limites da lei. A habilidade e talento dos hackers para lidar com códigos e os conflitos na sociedade informacional revelam tensões da natureza heterogênea da sociabilidade hacker com a tradição liberal. Isso implica uma ética hacker como uma constelação de deslocamentos, com sobreposições e traduções de um gênero moral em outro, de uma prática em outra, redundando muitas vezes em discursos contraditórios.

Caminhando em outra perspectiva, Pekka Himanen escreveu um texto sobre a ética hacker e o espírito da era informacional chamado The Ethic Hacker and the Spirit of the Information Age (Random House Trade Paperbacks, 2001). Sua narrativa dialoga diretamente com o importante livro de Max Weber, a Ética Protestante e o Espírito do Capitalismo (Companhia das Letras, 2004). Weber mostrou a influência do calvinismo no desenvolvimento do capitalismo tal como o conhecemos. Himanen tenta mostrar que hackers desenvolveram uma ética do trabalho, do dinheiro e de vivência em rede muito distinta das éticas proeminentes no mundo industrial. Superar desafios lógicos e problemas complexos, compartilhar o conhecimento e buscar o prazer no aqui e agora, são elementos constituintes desse estilo ético. Ressalto aqui que na pesquisa de Himanen, hackers consideram o lazer rotinizado tão enfadonho quanto um trabalho de que você não gosta, mas é obrigado a realizar. Talvez a frase que expresse melhor a principal motivação hacker seja a que forma o título do livro do programador Linux Torvalds, criador do Linux: Só por Prazer (Boitempo, 2001). Por isso, David Diamond diz que Torvalds é um revolucionário acidental, que ajudou a promover uma das maiores turbulências no mundo das tecnologias da informação e comunicação, liberando para o desenvolvimento colaborativo o kernel (componente que gerencia os recursos do sistema e permite que os programas façam uso deles) do sistema operacional que havia compilado, o Linux. Mas fez isso por pura diversão.

É perceptível que o universo hacker seja tão ou mais complexo que o universo do jornalismo. Interessante notar que tanto a imprensa quanto a doutrina liberal emergem e se consolidam na modernidade europeia. Aqui começo a trabalhar o vínculo e as possibilidades do jornalismo atual com a cultura hacker. Coleman e Golub trouxeram uma dimensão que é fundamental para os hackers, ou seja, a autossuficiência do indivíduo, a aposta no Do It Yourself. É curioso notar que no livro A Democracia na América, escrito no século 19, o pensador francês Alexis de Tocqueville havia descrito pessoas com traços comportamentais e uma postura diante do Estado que certamente ajuda-nos a compreender a atitude hacker de elevada desconfiança do poder dos governantes. Vamos retomar a passagem do livro de Tocqueville retirada da obra de Coleman e Golub:

O cidadão dos Estados Unidos é ensinado desde a infância até a confiar em seus próprios esforços, a fim de resistir aos males e às dificuldades da vida. Ele olha para a autoridade social com um olho de desconfiança e ansiedade, e ele pede sua ajuda apenas quando é incapaz de fazer sem ela.

Coleman e Golub identificaram nos hackers típicos da cryptofreedom, também chamados de cypherpunks, as mesmas preocupações com o poder do Estado presentes entre os cidadãos observados por Tocqueville. O pessimismo ativo dos cypherpunks com a natureza intrusiva dos governos e corporações apesar de não poderem ser alocados politicamente à esquerda ou à direita, está mais próximo de um antimilitarismo libertário e pacifista, o que poderia definir uma ligeira queda à esquerda. Já a atividade de transformar fatos e ocorrências sociais em notícias tem ligação com a instituição de sociedades democráticas com compromissos liberais que se estruturaram em direitos e liberdades fundamentais nas sociedades modernas. Uma das mais importantes liberdades democráticas é a liberdade de expressão, que sem a liberdade de imprensa poderia efetivamente ser anulada.

Valores liberais

O jornalismo e a cultura hacker são herdeiros de valores liberais, mas a cultura hacker ultrapassou tal origem. Ela clama pela liberdade irrestrita para o conhecimento e pela transparência total das informações. Se o liberalismo cultiva o individualismo, o hackerismo se baseia em um individualismo colaborativo. O tipo ideal hacker defende o livre acesso aos bens informacionais – o que é o mesmo que lutar a favor de acesso igual a todos que buscam a informação. Por isso, o WikiLeaks, um conjunto de jornalistas, ativistas e hackers, expressa tão bem esse momento histórico de profunda alteração na produção de notícias. A jornalista investigativa Natalia Viana foi de grande perspicácia ao escrever na apresentação da edição brasileira do livro de Julian Assange, Cypherpunks: Liberdade e o Futuro da Internet (Boitempo, 2013), o que considero uma síntese do WikiLeaks:

Foi assim que grande parte da imprensa mundial travou contato com a filosofia do WikiLeaks. Tratava-se da aplicação radical da máxima cypherpunk "privacidade para os fracos, transparência para os poderosos" e do princípio fundamental da filosofia hacker: "A informação quer ser livre".

Assange não é neutro, seu compromisso é com a radicalização da democracia. Estados que precisam empregar a violência ilegítima, que praticam a vigilância massiva, que precisam treinar grupos extremistas, armar drones que disparam em portadores de celulares rastreados por suas agências, que remuneram assassinos políticos para eliminar desafetos, que são capazes de manter prisões onde os suspeitos não são formalmente acusados, não estão sob nenhuma lei e, portanto, não podem ser defendidos no plano do Direito mas podem ser torturados, precisam ser denunciados. Ocorre que o jornalismo tem dificuldades de manter seu compromisso com a verdade. Jornalistas preferem se esconder sob a falácia da imparcialidade. Hackers não são imparciais, eles escancaram as portas e acendem as luzes dos corredores do poder. Poderia a máxima hacker ser a máxima do jornalismo? Privacidade para os fracos, transparência para os poderosos?

Muitos estão chamando de jornalismo hacker aquilo que é simplesmente jornalismo de dados. Sem dúvida alguma, empresas de comunicação que pretendem cobrir de modo consistente, cotidiano e profissional os fatos de uma localidade, região ou país terão necessariamente de ter em sua equipe programadores (python, PHP, Ruby, Java etc.) e pessoas capazes de bolar estratégias de data scraping, ou raspagem de dados, de montagem de banco de documentos NoSQL, de visualização de informações, de desenvolvimento ou uso de algoritmos para a criação de grafos, entre outras técnicas, mas tudo isso é jornalismo de dados. Quanto mais avançam os clamores e ações públicas pela transparência dos governos, pela implementação dos dados abertos em todas as esferas do Estado, mais os jornalistas terão à sua disposição uma quantidade gigantesca de informações para serem analisadas. O ideal de Open Data Gov exige que os dados estejam disponíveis e acessíveis por máquinas. Isso reforçará a necessidade de programadores e jornalistas-programadores nas redações. Mas isso já está acontecendo e não pode ser confundido com o hacking.

Claro que no mundo do big data, as redações terão que empregar novas tecnologias de captação, análise e de apuração das informações. Também parece evidente que com a expansão das redes de relacionamento social tanto a noção de fonte quanto de acompanhamento de eventos foi profundamente afetada. Uma postagem no Twitter, uma foto no Instagram ou um vídeo no YouTube dos protagonistas do acontecimento se tornam notícia e exigirão uma abordagem mais complexa por parte das organizações de comunicação. Do mesmo modo, não é exagero afirmar que o jornalista que não tiver conhecimento básico das redes, dos formatos digitais e dos softwares perderá espaço e muitas pautas explosivas.

Um breve exemplo, relatado por Luke Harding em Os Arquivos Snowden: a História Secreta do Homem mais Procurado do Mundo (LeYa, 2014), pode ser esclarecedor. Em dezembro de 2012, o jornalista Glenn Greenwald foi contatado por um informante que lhe pediu que instalasse um programa de criptografia em seu laptop para que pudessem se comunicar. Greenwald teria que instalar um software PGP e utilizar chaves criptográficas para cifrar e decifrar mensagens que transitariam pela internet. O jornalista se declarava um "analfabeto tecnológico" e protelava a instalação e uso do programa. O informante enigmático era Edward Snowden, que chegou a produzir um tutorial no YouTube para tentar convencer Greenwald a instalar um cliente de criptografia em sua máquina.

Snowden queria enviar pela rede as informações que abalariam o mundo ao denunciar o sistema de vigilância massiva empregado pela NSA, a agência de segurança nacional americana. Greenwald não imaginava quão necessário era o uso de criptografia para falar com a sua fonte. Jornalistas investigativos, repórteres e ativistas dos direitos humanos e da comunicação livre precisam utilizar criptografia em seu computador para reduzir os riscos de um roubo de máquina comprometer seus contatos. Além disso, um jornalista que investiga um grupo poderoso pode ter suas mensagens escaneadas e analisadas se não criptografar seus e-mails e se não utilizar chats protegidos por cifras, por isso soluções como o pidgin-OTR são indispensáveis. Conhecimentos básicos das tecnologias são vitais em nossa sociedade informacional.

O tradicional jornal O Estado de S. Paulo, a partir da realização de uma maratona hacker, em junho de 2012 [disponível em http://blogs.estadao.com.br/link/como-a-cultura-hacker-muda-o-jornalismo/, acesso 26/01/2015], reuniu diversos deles durante um sábado para produzir soluções interessantes para o jornalismo. Ali foi possível observar o potencial que os dados coletados e processados de modo criativo podem ter para a redação. Em seguida, o jornal criou um "núcleo do Estadão especializado em reportagens baseadas em estatísticas e no desenvolvimento de projetos especiais de visualização de dados", que é divulgado no blog do Estadão Dados [disponível em http://blog.estadaodados.com/sobre/, acesso 26/01/2015]. A Câmara dos Deputados, em Brasília, e a Câmara dos Vereadores de São Paulo, assim como o Inep (Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira), órgão de pesquisa do Ministério da Educação, também realizaram hackathons, ou maratonas hackers. Ou seja, reuniram dezenas de habilidosos amantes dos códigos e do tratamento de dados para tentar explorar projetos e solucionar problemas de modo rápido, criativo e colaborativo. Também conhecido como hackday ou codefest, as maratonas hackers estão acontecendo em diversos jornais de prestígio internacional e organizações pelo mundo afora.

Universo em expansão

O espírito hacker no Brasil é grande, mas o número efetivo de hackers envolvidos em projetos de análise de dados e de apoio ao jornalismo investigativo é pequeno. Isso ocorre porque ainda há um grande distanciamento entre hackers e os coletivos e jornalistas investigativos. Com o sucesso de iniciativas como a Agência Pública [disponível em http://apublica.org/, acesso 26/01/2015] e com a expansão do midialivrismo, certamente hackers se aproximarão dos profissionais da comunicação, jornalistas tomarão gosto pelos códigos e muitos se tornarão hackers. É importante lembrar que hackers são profundamente autodidatas e, em geral, pensam que o preço da liberdade e da autonomia é o conhecimento.

Por solicitação de uma organização não governamental, o jovem hacker Miguel Peixe reuniu ideias utilizadas na rede e técnicas de raspagem de dados e criou um site para acompanhar o nível do reservatório de água da Cantareira, que abastece a cidade de São Paulo [disponível em http://mananciais.tk/, acesso 26/01/2015]. O dispositivo buscava automaticamente dados da Sabesp e permitia que os discursos das autoridades fossem comparados com a triste realidade do baixo nível da represa. Em abril de 2014, o site estava online e também seus códigos foram inseridos no GitHub, um repositório compartilhado para projetos de código-fonte aberto. As informações sobre o projeto, escritas por Miguel Peixe, eram claras e objetivas, deixando fortemente marcada a ética hacker:

O aplicativo sobre os sistemas de abastecimento de São Paulo obtém, através de um programa, dados de nível dos reservatórios e precipitação do site da Sabesp. Para obter esses dados, a técnica utilizada foi a raspagem, ou scraping, como é conhecida em inglês. De maneira resumida, o que fizemos foi um código em linguagem JavaScript, que permite que cada atualização no site da Sabesp esteja sincronizada com nossa base de dados.

A visualização utiliza a biblioteca D3 (Data Driven Documents), que também é baseada em JavaScript. Ela permite também a filtragem dos dados por períodos específicos de tempo. O trabalho foi inspirado pela visualização realizada pelo estúdio Jurema há duas semanas. Nossa contribuição é exatamente permitir uma análise da série histórica dos dados sobre os reservatórios. Segue aqui o código-aberto da aplicação: https://github.com/oeco/mananciais.

Outro exemplo é o trabalho realizado por alguns jornalistas e um hacker de dados que desconfiavam da fatalidade dos incêndios que ocorriam em favelas da cidade de São Paulo. Fatos que aparentemente estavam isolados poderiam indicar omissão do poder público, armações do setor imobiliário, enfim, era preciso investigar. A visualização espacial dos incêndios, ano a ano, permite uma compreensão que dificilmente poderíamos ter olhando friamente linhas e colunas. O projeto Fogo no Barraco [disponível em http://fogonobarraco.laboratorio.us/, acesso 26/01/2015] é colaborativo e conta com a participação dos cidadãos. O que não foi possível saber é se existe uma checagem das informações inseridas pelos colaboradores. Todavia, a apuração dos dados dos incêndios para coletivos dedicados e para empresas de comunicação é uma atividade possível e plenamente viável.

O jornalismo pode utilizar o potencial de hiperlinkagem da rede para melhorar os contextos de suas publicações. Textos de jornais podem trazer as informações do seu contexto, da sua origem e dos seus objetivos iniciais. Ao utilizarem uma base de dados, ela deveria estar disponível aos leitores, em formato aberto e legível por máquinas, para que os cidadãos-leitores realizassem outros cruzamentos, muitas vezes mais interessantes do que aqueles por nós realizados. Caso utilizem scripts ou pequenos programas para obter ou manipular dados, eles deveriam ter seu código-fonte inserido em um repositório como o GitHub.

Sem a lógica hacker, o jornalismo de dados pode ser apenas uma versão mais sofisticada do velho jornalismo de grupo e dos interesses corporativos. O jornalismo em uma esfera pública interconectada continuará não sendo neutro, mas poderá ampliar os compromissos com a verdade sem abandonar suas posições políticas. "A informação quer ser livre" e "privacidade para os fracos, transparência para os poderosos" são os princípios da cultura hacker que podem melhorar a qualidade do jornalismo e ampliar a sua legitimidade.

>> Clique aqui para assinar a Revista de Jornalismo ESPM, a edição brasileira da Columbia Journalism Review

***

Sérgio Amadeu da Silveira é sociólogo e professor da Universidade Federal do ABC (UFABC). Integrou o Comitê Gestor da Internet no Brasil. É autor, entre outros artigos e livros, de "Ciberativismo, Cultura Hacker e o Individualismo Colaborativo" (Revista USP, 2010)

Um comentário:

  1. Parabéns pelo artigo. Está extremamente completo e, sobretudo, muito interessante.

    De facto, a Internet veio mudar em muito a forma como hoje comunicamos. O jornalismo, principalmente, é uma área que sofreu grandes alterações.

    Definir a profissão e estabelecer as fronteiras da atividade torna-se, na minha opinião, cada vez mais difícil.

    Considero, no entanto, que este momento de rutura pode ser fundamental para a evolução do jornalismo. Há inclusive novos fenómenos, como o caso dos streamers que são extremamente interessantes: http://www.estrategiadigital.pt/streamers-os-novos-jornalistas-da-internet/

    Obrigado novamente, e um grande abraço!

    ResponderExcluir

Arquivos Malucos

Seguidores