Продолжение. Начало тут.
3. Нельзя полагаться только на интуицию.
Самый распространенный стереотип, который всячески поощряет кинематограф — то, что разведчику для работы нужно чутье. Это, мол, позволяет ему предупредить опасность. Однако настоящие профессионалы знают, что в разведке главное — опыт. С учетом того, что уже было раньше, разведчик должен тщательно анализировать каждую ситуацию — со всеми ее нюансами. А уже потом — делать конкретные выводы.
4. Нельзя терять самообладание.
В 1957 году в Нью-Йоркском отеле «Латам» ФБР США арестовало советского разведчика Рудольфа Абеля (Вильяма Фишера). В ходе обыска его номера, Абель умудрился уничтожить одну важную улику прямо под носом контрразведчиков — спустил в унитаз последнюю шифровку, отпросившись в туалет. Вторую важную улику — переданный ему от агента микрофильм — разведчик выбросил в машине агентов ФБР, когда те привезли его на допрос в свою штаб-квартиру.
Держать самообладание — одно из важных качеств разведчика. Воспитанию этого качества при спецподготовке уделяют повышенное внимание.
5. Нельзя сближаться с женщинами.
Это правило работает и для разведчиков из числа прекрасной половины человечества в отношении мужчин. Известно немало случаев, когда увлечение женщиной/мужчиной губило разведчиков. Даже бытует мнение, что разведчик в принципе не должен заводить отношения с представителями противоположного пола. Но спешим успокоить тех, кто после этих слов пал духом. Полный отказ от отношений с противоположным полом тоже вызывает подозрения. «Золотая середина» здесь — поддерживать отношения, но не сближаться.
☕ @rtechnocom
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍21❤5😁3
Один единственный китайский шпион использует профили LinkedIn, чтобы попытаться склонить тысячи британских чиновников передать государственные тайны в обмен на большие суммы денег и выгодные деловые сделки.
♾️https://www.thetimes.co.uk/article/chinese-spy-linkedin-investigation-dxtq8mz7w
Please open Telegram to view this post
VIEW IN TELEGRAM
www.thetimes.co.uk
Exposed: the Chinese spy using LinkedIn to hunt UK secrets
A Times investigation reveals that ‘Robin Zhang’ has offered cash and contracts on an industrial scale for at least five years
🔥31😁12👍9❤1
Децентрализованные_разведывательные_сетевые_структуры_в_инормационной.pdf
2.8 MB
"Децентрализованные разведывательные сетевые структуры в информационной войне. Опыт прошлого и настоящего"
Подписаться:
☕ Выпить чашечку кофе от разведчиков.
Подписаться на канал Ромачева:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥9❤4🥰1🤔1💯1
Forwarded from Abbas Djuma
Приятного просмотра.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Психология. Фактчекинг. Фейки о ковиде, соцсети и критическое мышление / КиберЭтика с Лиссовым
Как фейки распространяются через чаты в WhatsApp? Что такое фактчекинг и зачем он нам нужен?
Чем опасны фейковые сообщения в соцсетях? Где найти надежный источник информации? Психолог объясняет, как развивать критическое мышление и не впадать в панику.…
Чем опасны фейковые сообщения в соцсетях? Где найти надежный источник информации? Психолог объясняет, как развивать критическое мышление и не впадать в панику.…
👍9🔥4🤔2
Forwarded from Будни манипулятора
АРМИЯ2023_как_у_них_ЛАЙТ.pdf
2.2 MB
Содержание доклада:
1⃣Стратегия противника;
2⃣Система управления;
3⃣Технологии доставки ударного контента;
4⃣Развитие и исследования;
5⃣Что не хватает нам;
6⃣Что создать/изменить для достижения паритета.
@budni_manipulyatora
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👏1🤔1
Роль_сетевых_структур_в_информационном_противоборстве_на_примере.pdf
2.1 MB
"Роль сетевых структур в информационном противоборстве на примере деятельности «независимых» интернет-расследователей"
Подписаться:
☕️ Выпить чашечку кофе от разведчиков.
Подписаться на канал Ромачева:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥5👏1🤔1
Наверняка наши подписчики помнят, как в 2003 году — накануне вторжения США в Ирак — тогдашний американский госсекретарь Колин Пауэлл тряс с трибуны ООН пробиркой с чем-то непонятным. Спешим сообщить: Пауэлл — просто жалкий плагиатор. Первым на почве подобных провокаций отметился Джордж Мэнсфилд Смит-Камминг (на фото). Морской офицер, заядлый автомобилист, из-за чего потерял ногу, и… первый директор The Secret Intelligence Service — будущей МИ-6.
Итак, на дворе — 1916 год. Первая Мировая война. Британии позарез нужно, чтобы на стороне Антанты в войну вступила нейтральная Румыния. Но как это сделать, если румынский король — дальний родственник кайзера Германии Вильгельма II: из младшей ветви Гогенцоллернов? Почва для войны давно была готова: Румыния претендовала на земли Авто-Венгрии — Трансильванию, Банат и Буковину. Нужен был только повод.
Чтобы втравить Румынию в войну, Смит-Камминг на протезе вместо ампутированной ноги лично прибыл в Бухарест через союзную Россию. В Бухаресте Смит-Камминг выявлял агентов Германии, и вел антигерманскую пропаганду. У него на зарплате было несколько газетчиков, которые писали о «кровожадных германцах» примерно в тех же выражениях, в каких сейчас западная пресса пишет о русских.
Но это все было не то. Нужна была настоящая сенсация - «бомба». И она нашлась.
Продолжение следует.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍10❤1🤔1
Продолжение. Начало тут.
Смит-Камминг внезапно «выяснил», что в подвалах посольства Германии в Бухаресте собрано 250 ящиков разной взрывчатки — динамита и пироксилина. Там же, «находилось» и 60 бутылей заразных микробов, вызывающих сап и карбункулы. Об «открытии» Смита-Камминга Лондонский Форин-офис уведомил министра иностранных дел Румынии Эмануила Порумбару, и посла США в королевстве Уильяма Эндрю.
Газеты, в свою очередь, тогда словно сорвались с цепи. Ума проверить, насколько правдиво «открытие британцев», тогда не хватило ни у кого.
И вот 27 августа 1916 года Румыния объявила войну… нет, не Германии — Австро-Венгрии. В ответ «Четверной союз» из Германии, Австро-Венгрии, Османской империи и Болгарии объявил войну Румынии. Забегая вперед, скажем: первое же крупное наступление румын стало для них последним. Если бы не поддержка русской армии, румын окружили бы и уничтожили.
Но это уже — совсем другая история...
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤2👏2🤔1
Forwarded from Будни манипулятора
Подконтрольные ЦИПСО площадки начали использовать тему уже через час после вероятного времени катастрофы.
Наиболее используемые ими нарративы:
1️⃣Пригожину отомстил Путин;
2️⃣Пригожину отомстил Шойгу;
3️⃣Пауки в банке скоро сожрут друг друга;
4️⃣Элиты Рашки начали борьбу за власть;
5️⃣Так будет со всеми.
Наши официальные источники традиционно боялись сказать что-то не согласованное «на верху» и ждали темник от начальства. Официальные каналы начали осторожно высказываться через 5 часов после события. «Независимые» блоггеры – после первых постов официальных каналов.
Результат – у противника было 5 часов на то, чтобы как можно большую аудиторию убедить в своей точке зрения, используя следующие особенности:
1️⃣Первой информации верят больше;
2️⃣Негативной информации верят больше;
3️⃣В условиях отсутствия официальной информации ищут альтернативные источники и находят ципсошные.
После этого нужно уже переубеждать, что само по себе гораздо сложнее. А с учетом "эффективности", скорее всего приведет к обратному результату по принципу "кто оправдывается тот и не прав".
Как должно работать
Это азы кризисного пиара, которые обязаны знать госпиарщики и прочие пресс-службы:
1️⃣Официальная инфа по катастрофе необходима сразу, а не потом, так как аудитория ищет информацию;
2️⃣Не нужно пытаться оправдаться, достаточно констатации факта с пометкой идет официальное расследование, результаты будут озвучены;
3️⃣Неофициальные источники первого эшелона должны тут-же подхватить сообщения официальных с разъяснением «кому это выгодно», но без прямых обвинений;
4️⃣Неофициальные источники второго эшелона должны начать дискредитацию нарративов противника, доведение их тезисов до абсурда и т.п..
@budni_manipulyatora
Please open Telegram to view this post
VIEW IN TELEGRAM
👍67💯26🤔2🤨2❤🔥1❤1🔥1
Forwarded from Поисковик ЗВИ
🇨🇳Данные по китайским ЧВК за рубежом: наименование, местоположение, выполняемые задачи, клиенты.
@poisk_mil
@poisk_mil
👍21🤔6😱2
Скоро, на нашем канале, читайте отчет о деятельности одного из представителей западного разведывательного сообщества.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤1👏1
Forwarded from Боец невидимого фронта
Разведка данных из открытых источников (OSINT). Часть 1.
Без специального ПО.
Из интернета вручную или с помощью спецПО собирают данные, позволяющие планировать наступление войск, искать слабые места в обороне, обнаруживать точечные цели, подтверждать успешность ударов, оценивать состояние инфраструктуры, идентифицировать личность военнослужащих. OSINTом занимаются, как специальные компании со штатом аналитиков, так и добровольцы-любители.
Как OSINTеры добывают информацию?
Все зависит от уровня поставленной задачи. На оперативном уровне цель – анализ человека (бойца, командира) или организации (подразделения, воинской части, ведомства). На стратегическом уровне цель не сама информация, а то, как ее можно применить в предстоящей операции. На «гражданке» это выход на новый рынок, вытеснение конкурента, поиск утечки, компромата, на войне – подготовка войсковой операции.
Осинт без спецПО - это поиск в интернете и сопоставление информации между собой. Есть около 50 поисковых систем. Яндекс и Гугл тоже применяются, но не путем простого ввода запроса в поисковой строке, а с помощью спецкоманд – «дорков», которые позволяют отсеять лишнее и найти именно то, что ищешь, без тонны инфомусора.
Еще задействуют сервисы с базами данных – сайты судебных приставов, ЦИК, раскрытия информации о ЮЛ и др. Ряд мобильных приложений и сайтов также можно применять для сбора информации. Приемы работают, как в России, так и за рубежом, но с некоторыми отличиями.
Больше всего информации дают соцсети. Командирам сейчас приходится принимать трудные решения, регулируя использование солдатами соцсетей и других средств коммуникации. Молодые бойцы (и солдаты, и офицеры) – это, по сути, «цифровые аборигены», которые так и норовят что-то выложить в сеть. Многие солдаты с благими намерениями просто действуют исходя из предположения, что «я недостаточно важен, чтобы противник мог наблюдать».
Это далеко от истины: противник наблюдает и манипулирует даже самыми банальными сообщениями. Все, что связано с публикацией - фото (видео), текст, ссылка, местоположение, фото профиля, подписчики, подписки, лайки, хэштеги, время публикации, комментарии, отмеченные аккаунты, комментарии, может стать объектом исследования.
Например, 12.08.2022 г военнослужащий ВС РФ Л. опубликовал в «ВКонтакте» фотографию в военной форме с геолокацией. По этой зацепке и еще двум другим фотографиям из этого место установили местонахождение в/ч и нанесли удар. Количество жертв неизвестно, но Л. выжил и фото удалил.
В мае стали появляться репортажи, что в г.Р. в прибыли добровольцы из России. По фотографиям Regnum и сюжету RT установили их местоположение. «Спалили» по незаметной детали. В репортаже RT не было общих кадров с территорией, но было видно, что место съемок окружено высокими жилыми домами, а на одном из снимков Regnum была замечена прямоугольная линия крыши детсада. С помощью Google Earth установили здание, в котором расположились военные и нанесли ракетный удар.
16 апреля после сюжета на украинском телеканале «1+1», ВС РФ нанесли ракетный удар по цеху Киевского бронетанкового завода.
Также, если у вас нет спецПО, то применяются различные сервисы:
- просмотра местности (Гугл Мэпс, ее улучшенная версия F4map или Esri's Way Back Atlas – онлайн-карта, но можно просматривать снимки, датируемые разным временным периодом;
- онлайн-трансляций веб-камер по всему миру (EarthCam);
- отслеживания воздушных судов (FlightRadar).
Все эти Осинт-приемы проводят в составе комплексной операции, которая способна в т.ч. поссорить подразделения противника, например, как это делалось в Сирии в сентябре 2020 года. В Сеть выкладывали данные о лагере террористов, наносили удар, а потом в подконтрольном интернет-аккаунте с привлечением ботов обвиняли другую группировку в предательстве. В итоге от испуга волки скушали друг друга. Но так происходит не всегда. Многие руководители на местах просто не врубаются в возможности Осинта.
Без специального ПО.
Из интернета вручную или с помощью спецПО собирают данные, позволяющие планировать наступление войск, искать слабые места в обороне, обнаруживать точечные цели, подтверждать успешность ударов, оценивать состояние инфраструктуры, идентифицировать личность военнослужащих. OSINTом занимаются, как специальные компании со штатом аналитиков, так и добровольцы-любители.
Как OSINTеры добывают информацию?
Все зависит от уровня поставленной задачи. На оперативном уровне цель – анализ человека (бойца, командира) или организации (подразделения, воинской части, ведомства). На стратегическом уровне цель не сама информация, а то, как ее можно применить в предстоящей операции. На «гражданке» это выход на новый рынок, вытеснение конкурента, поиск утечки, компромата, на войне – подготовка войсковой операции.
Осинт без спецПО - это поиск в интернете и сопоставление информации между собой. Есть около 50 поисковых систем. Яндекс и Гугл тоже применяются, но не путем простого ввода запроса в поисковой строке, а с помощью спецкоманд – «дорков», которые позволяют отсеять лишнее и найти именно то, что ищешь, без тонны инфомусора.
Еще задействуют сервисы с базами данных – сайты судебных приставов, ЦИК, раскрытия информации о ЮЛ и др. Ряд мобильных приложений и сайтов также можно применять для сбора информации. Приемы работают, как в России, так и за рубежом, но с некоторыми отличиями.
Больше всего информации дают соцсети. Командирам сейчас приходится принимать трудные решения, регулируя использование солдатами соцсетей и других средств коммуникации. Молодые бойцы (и солдаты, и офицеры) – это, по сути, «цифровые аборигены», которые так и норовят что-то выложить в сеть. Многие солдаты с благими намерениями просто действуют исходя из предположения, что «я недостаточно важен, чтобы противник мог наблюдать».
Это далеко от истины: противник наблюдает и манипулирует даже самыми банальными сообщениями. Все, что связано с публикацией - фото (видео), текст, ссылка, местоположение, фото профиля, подписчики, подписки, лайки, хэштеги, время публикации, комментарии, отмеченные аккаунты, комментарии, может стать объектом исследования.
Например, 12.08.2022 г военнослужащий ВС РФ Л. опубликовал в «ВКонтакте» фотографию в военной форме с геолокацией. По этой зацепке и еще двум другим фотографиям из этого место установили местонахождение в/ч и нанесли удар. Количество жертв неизвестно, но Л. выжил и фото удалил.
В мае стали появляться репортажи, что в г.Р. в прибыли добровольцы из России. По фотографиям Regnum и сюжету RT установили их местоположение. «Спалили» по незаметной детали. В репортаже RT не было общих кадров с территорией, но было видно, что место съемок окружено высокими жилыми домами, а на одном из снимков Regnum была замечена прямоугольная линия крыши детсада. С помощью Google Earth установили здание, в котором расположились военные и нанесли ракетный удар.
16 апреля после сюжета на украинском телеканале «1+1», ВС РФ нанесли ракетный удар по цеху Киевского бронетанкового завода.
Также, если у вас нет спецПО, то применяются различные сервисы:
- просмотра местности (Гугл Мэпс, ее улучшенная версия F4map или Esri's Way Back Atlas – онлайн-карта, но можно просматривать снимки, датируемые разным временным периодом;
- онлайн-трансляций веб-камер по всему миру (EarthCam);
- отслеживания воздушных судов (FlightRadar).
Все эти Осинт-приемы проводят в составе комплексной операции, которая способна в т.ч. поссорить подразделения противника, например, как это делалось в Сирии в сентябре 2020 года. В Сеть выкладывали данные о лагере террористов, наносили удар, а потом в подконтрольном интернет-аккаунте с привлечением ботов обвиняли другую группировку в предательстве. В итоге от испуга волки скушали друг друга. Но так происходит не всегда. Многие руководители на местах просто не врубаются в возможности Осинта.
Telegram
ПИСАРЬ ИЗ СПЕЦНАZА
Работаем возле одного населённого пункта. Знаем, что тут полно бывших вояк ВСУ. Причём, не таких, что раньше служили, нет. В основном, те, что при наступлении Российской армии просто бросили оружие и ушли по домам.
Их никто не кошмарит, и они себя никак…
Их никто не кошмарит, и они себя никак…
👍15🤔5❤1
Forwarded from ВОЛЬФРАМ
Страны, откуда вносят правки в российскую "Википедию"
#противник
Русскоязычную версию Википедии модерируют украинские специалисты информационной войны, а идеологически негодных модераторов заблокировали в феврале 2022 года из-за британского отчёта по дезинформации.
Ещё, несмотря на непрерывные просьбы о пожертвованиях, Википедия не испытывает финансовых трудностей. Наоборот, она активно инвестирует средства в различные проекты, в том числе и политического характера.
P.S.
Википедия это агент, участвующий в информационной войне против России, который действует под видом благотворительной образовательной программы.
✈️ Подписаться @wolframiumZ
#противник
Русскоязычную версию Википедии модерируют украинские специалисты информационной войны, а идеологически негодных модераторов заблокировали в феврале 2022 года из-за британского отчёта по дезинформации.
Ещё, несмотря на непрерывные просьбы о пожертвованиях, Википедия не испытывает финансовых трудностей. Наоборот, она активно инвестирует средства в различные проекты, в том числе и политического характера.
P.S.
Википедия это агент, участвующий в информационной войне против России, который действует под видом благотворительной образовательной программы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34💯14❤3😁2🔥1🤔1🤨1
Провалы советских спецслужб известны меньше, чем их успехи. А между тем, знать о них полезно — для понимания, как не надо поступать. Поэтому о провалах мы и расскажем.
В 1923 году в СССР появилось межведомственное Бюро по дезинформации. Вошли в него представители ОГПУ, ЦК РКП (б), Наркомата иностранных дел, Реввоенсовета республики и Разведуправления РККА. Как понятно из названия, целью Бюро были дезинформация иностранных разведок и склонение общественного мнения на Западе в пользу Советского Союза. Вдобавок, Бюро занималось и чисто разведывательной работой, в частности, против Британии. Материалы, выходившие из-под пера сотрудников Бюро, создавали на Западе мнение, что советское общество и государство — едины. А значит, рассчитывать на крах СССР не имело смысла.
Но однажды, исключительно по глупости одного из своих сотрудников в Лондоне, Бюро по дезинформации стало предтечей современных «журналистов-расследователей» от «Bellingcat» и прочих подобных структур. Этот сотрудник дал в газету «Daily Herald» (фото - иллюстративное) такое объявление:
«Группа рабочих, проводящая расследование, будет рада получить информацию и подробности от любого лица, когда-либо имевшего отношение к какому-либо из подразделений или операций Секретной службы».
Продолжение следует.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤3🔥3😁1🤣1
Продолжение. Начало тут.
Естественно, это объявление заинтересовало британскую контрразведку МИ-5. Она послала по указанному в газете адресу своего агента, но того довольно быстро «раскусили». Однако он успел кое-что зафиксировать. МИ-5 начала расследование, очень скоро выйдя на корреспондента «Дейли Геральд» Уильяма Норманна Юэра, а также его источники и связи.
Контрразведчики выяснили, что на советские спецслужбы Юэр работал с 1919 года. Одним его агентом был сотрудник «Форин Оффис» - МИД Британии - Джордж Слоукомб. Он передавал Юэру копии депеш французских послов в различных государствах, которые поступали в МИД Британии. Также на Юэра работали два офицера Скотланд-Ярда. Они снабжли Юэра списками лиц, которые подозревались в антибританской деятельности, и которых разыскивали по политическим мотивам. Это помогало агентуре Бюро прятать нужных лиц, а также менять им паспорта и убежища, если это было необходимо.
Разумеется, сеть Юэра разгромили.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥5
Media is too big
VIEW IN TELEGRAM
Все внимание по-прежнему приковано к купянскому направлению спецоперации, где у ВСУ явные проблемы. Причем настолько серьезные, что замалчивать их не удается даже матерым пропагандистам. А переключение повестки на так называемый российский теракт в Чернигове – тоже не сработало
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤3🔥3😈1
Да есть интересные новости!
Вот пожалуйста - https://news.1rj.ru/str/theobservereffect21/10335
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Эффект наблюдателя The obZerver effect
Ракетно-космический центр (РКЦ) "Прогресс" (входит в Роскосмос) предложил создать орбитальную группировку высокодетального наблюдения, состоящую из 32 аппаратов.
Это инициативная разработка. Аппарат называется МКА ОВН (малый космический аппарат оперативного…
Это инициативная разработка. Аппарат называется МКА ОВН (малый космический аппарат оперативного…
👍18
Итак, на дворе — февраль 1935 года. Датскую резидентуру Разведуправления РККА тогда возглавлял Александр Улановский (на фото), всего лишь год, как переброшенный в Данию из США. До этого Улановский работал в Германии, а еще раньше — в Китае: помощником у Рихарда Зорге. Помогал Улановскому в Копенгагене американец Джордж Минк. Да и сам Улановский работал в Дании под «ложным флагом» - американским. И работал бы дальше, кабы, несмотря на запреты из Центра, Улановский и Минк не продолжали: а) вербовать коммунистов и б) использовать квартиры для явок. Которые (и коммунисты и квартиры) к тому моменту находились под плотной «опекой» датской контрразведки.
А теперь — перенесемся в Германию. Туда на замену резиденту Максу Максимову прибыл его старый товарищ по работе Давид Угер. После того, как дела резидентуры были переданы, кто-то из двоих (кто — история молчит) предложил поехать в Данию — навестить Улановского: товарища обоих по совместной работе в прошлом. Они туда и поехали.
Продолжение следует.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥3❤2😈1
Продолжение. Начало тут.
Четвертого главного героя этой то ли драмы, то ли трагикомедии звали Давид Львович: это фамилия; отчество у него было — Оскарович. Львовича, вместе с женой, направили в командировку в Данию. К слову, в характеристике Львовича было сказано: «Агентурное дело и практически, и теоретически знает хорошо».
В Копенгагене все четверо встретились на явочной квартире, которая (см. выше), напомним, была под наблюдением датской контрразведки. Которая, улучив момент, накрыла разом всех четверых, плюс жену Львовича, а вместе с ними — еще десяток агентов Разведупра: двух американцев и восьмерых датчан…
В итоге их шеф Артур Артузов — герой операций «Трест» и «Синдикат-2», переведенный в военную разведку из НКВД, написал в докладе начальству: «Очевидно, обычай навещать всех своих друзей, как у себя на родине, поддаётся искоренению с большим трудом. Наиболее характерным моментом во всем деле является то, что наши работники, неплохо работавшие в фашистской Германии, по прибытии в «нейтральную» страну пренебрегли элементарными правилами конспирации». Именно Артузов запретил привлекать к разведывательной работе коммунистов. Интересна резолюция наркома обороны СССР Климента Ворошилова на этом докладе: «Из этого сообщения, не совсем внятного и наивного, видно, что наша зарубежная разведка все еще хромает на все четыре ноги. Мало что дал нам и т. Артузов в смысле улучшения этого серьезного дела…».
Общий итог этого «Совещаниия резидентов» (еще его называют «Копенгагенским провалом») таков: были полностью обезглавлены датская и германская резидентуры советской военной разведки, а ее начальник Ян Берзин ушел в отставку.
Продолжение следует.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤2🔥1👏1