Click to buy NOW! PDF-XChange w w w.docu-track.co m

Transcripción

Click to buy NOW! PDF-XChange w w w.docu-track.co m
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
1
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
2
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
3
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
4
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
5
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
6
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
7
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
8
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
9
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
10
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
11
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
12
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
13
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
Las Fuerzas Armadas Chinas están conformadas por:
+) EL Ejército Popular de Liberación (EPL)
+) La Policia Armada Popular
+) Las fuerzas de reserva
+) La milicia popular
En total, más de 3 millones de efectivos.
El EPL juega un papel preponderante no sólo en la defensa “típica” de China, sino en la
Cíber-defensa y cíber-guerra.
El EPL cuenta con alrededor de 2.3 millones de soldados,
El Ejército Popular de Liberación está bajo el comando directo de la Comisión Militar
Central del Partido Comunista de China;
Hu Jintao, el anterior presidente de China, estableció que los objetivos del Ejército
Popular de Liberación eran la consolidación del estatus de mando del Partido
Comunista Chino, ayudar a asegurar la soberanía, integridad territorial y seguridad
doméstica en orden a continuar el desarrollo; salvaguardar los intereses
expansionistas de China y ayudar a mantener la paz mundial
14
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
El Cíber-Comando del EPL inició operaciones en 2010.
Anteriormente, las operaciones de guerra informática (Information Warfare) estaban
bastante fracturadas y dispersadas geográficamente.
Estas operaciones han estado cercanas a distintas universidades importantes, que han
desarrollado programas de carreras de cómputo e incluso de seguridad informática. Tal es
el caso de la Universidad de Beijing o de Tsing Hua.
15
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
16
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
17
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
Compendiadas en “El Libro de Qi”
18
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
Estratagema 1: “Engaña al emperador para cruzar el mar”.
Para bajar la guardia del enemigo, debes actuar al descubierto escondiendo tus
verdaderas intenciones con el camuflaje de las actividades normales.
Tercera: “Mata con una espada prestada”
Cuarta: “Espera al enemigo exhausto a tu conveniencia”
Quinta: “Loot a burning house”
Sexta: “Hacer ruido en el este, atacar el oeste”
19
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
Séptima: “Crea algo de la nada”.
20
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
21
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
“Unrestricted warfare”, Publicado en 1999 por la casa de publicaciones del EPL
Autores: Coroneles Qiao Liang y Wang Xiang Sui (ambos de las fuerzas aéreas del EPL).
Inspiración:
Paradigma: “No hay que confiar en los occidentales. Y menos en los americanos”
General Wang Pufeng lider de La guerra informática china” (Chinese IW).
22
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
23
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
24
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
25
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
26
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
Titan Rain (Lluvia de Titanes)
Diversos ataques chinos para espirar y robar información del gobierno americano. Los
ataques incluyeron algunas empresas contratistas del ejército.
Los ataques lograron robar muchos Terabytes de información clasificada, incluyendo los
planos del avión F-35
27
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
28
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
29
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
Operación Aurora (Enero 2010)
Los ataques se llevaron a cabo durante 2009
Google y otras 20 grandes empresas resultaron afectadas.
Objetivo más probable: las cuentas de correo de activistas de derechos humanos que
criticaban activamente a China y sus continuas violaciones a los derechos humanos.
Otro objetivo probable: Propiedad intelectual de Google (código del motor de búsqueda).
Origen: Dos universidades Chinas, Shanghai jiaotong daxue y Lan xiang zhiye
xuexiao.
Investigado por McAfee que comentó que el ataque consistió de capacidades y
herramientas de hackeo extremadamente sofisticadas.
Usaron un exploit desconocido de Internet Explorer, y otras vulnerabilidades en
Adobe Reader y Acrobat.
30
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
Sombras en la Nube (Shadows in the Cloud). (Abril 2010)
También fue investigación del Munk Institute
Robaron documentos muy confidenciales del gobierno de la India
El informe reportó que los atacantes formaron “una infraestructura compleja y multi-capas
de comando y control”
Origen probable: Provincia de Sichuán, China.
Con aprobación, muy probable, del gobierno Chino.
“Con el descubrimiento de las actividades de cíber-espionaje de China como parte del
reporte Sombras en la Nube, es muy evidente que los chinos están activamente realizando
cíber-ataques bajo el permiso del gobierno, para obtener información e inteligencia de
actividades de gobiernos extranjeros y sus ejércitos”. Hagestad.
31
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
El Dragón de la Noche (Night Dragon. 2010-2011)
Diversos ataques cuyo objetivo eran grandes empresas de energía de todo el mundo.
La evidencia contra China no es muy contundente.
Ataques muy bien coordinados, metódicos y progresivos.
Ejemplo de actividades (del reporte de McAfee):
+ Los servidores web de la empresa es comprometido vía técnicas de inyección de SQL,
permitiendo ejecución de código remoto
+ Herramientas comunes de hackeo son descargados en los servidores comprometidos,
permitiendo al atacante brincar a equipos internos.
+ Usando herramientas para crackear passwords (incluyendo pass-the-hash) los atacantes
obtienen nombres de usuarios y passwords, permitiéndoles obtener acceso autentificado a
PCs y servidores internos.
+ Usando los web servers comprometidos como servidores de comando y control (C&C),
descubrieron que sólo necesitaban deshabilitar parámetros de Microsoft Internet Explorer
(IE) para obtener comunicación directa de las máquinas infectadas hacia Internet.
+ Usando el malware RAT, procedieron a conectarse a otros equipos de determinados
ejecutivos y robar archivos de correo y otros documentos sensitivos.
+ Intención de los Chinos atrás de los ataques a empresas de energía:
+ Obtener información de inteligencia de tecnología muy sofisticada, planes de exploración
y explotación e información de precios y estrategias competitivas en concursos.
32
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
33
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
34
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
35
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
36
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
37
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
38
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
39
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
40
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
41
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
42
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
43
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
44
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
¿Quién es APT1?
Es el grupo de hackers chinos más prolífico, dentro de más de 20 grupos rastreados por
Mandiant, quién lo nombró de esa forma.
Sus actividades inician, por lo menos, en 2006.
Algunos investigadores (Mandiant, Trend Micro y otros) los han rastreado con mucha
profundidad.
Hasta hace un par de años no podíamos atribuirle los ataques al Gobierno Chino, aunque
hacía allá apuntaban las evidencias.
Después del trabajo publicado de Mandiant, no hay duda: EL GOBIERNO CHINO SABE DE
ESTAS ACTIVIDADES.
Mandiant ha identificado que APT1 es igual a la Unidad 61398 del EPL: Misma localidad
desde donde se originan los ataques, misma misión, recursos y capacidades.
Más de 150 víctimas afectadas de 2006-2013. Mandiant reconoce que ellos tienen sólo
visibilidad parcial de todos los ataques de APT1
45
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
EPL Unidad 61398:
Emplea cientos o miles de empleados
Solicita personal con conocimientos de seguridad informática y operaciones de redes
Solicita personal con buen nivel de inglés
Tiene infraestructura importante en la nueva área de Pudong en Shanghai
Tiene infraestructura especial de fibra óptica que le suministró China Telecom (empresa
estatal) por razones de defensa nacional
46
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
47
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
48
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
49
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
¿Qué roba el APT1?
Todo tipo de información. Por ejemplo:
+ Desarrollo y uso de productos, incluyendo información sobre resultados de pruebas,
diseños de sistemas, manuales, lista de partes y tecnologías de simulación.
+ Procedimientos de manufactura, tales como descripciones de procesos propietarios,
estándares y procesos de manejo de desperdicios
+ Planes de negociones, tales como información sobre posiciones de negociación y precio
de productos, eventos legales, fusiones, joint ventures y adquisiciones.
+ Posiciones y análisis de políticas tales como white papers, y agendas y minutas de juntas
de personal de alto nivel
+ Emails de personal de alto rango y
+ Credenciales de usuario e información de arquitectura de redes
Mayor robo de información observado a una empresa: 6.5 Terabytes en 10 meses
50
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
51
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
52
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
53
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
54
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
55
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
56
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
57
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
58
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
59
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
60
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
61
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
62
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
63
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
64
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
65
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
66
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
67
.c
F -X C h a n ge
F -X C h a n ge
c u -tr a c k
N
y
bu
to
k
lic
.d o
m
w
o
.c
C
m
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u -tr a c k
68
.c

Documentos relacionados