Mostrando entradas con la etiqueta dni electronico. Mostrar todas las entradas
Mostrando entradas con la etiqueta dni electronico. Mostrar todas las entradas

30 octubre 2013

Reflexiones sobre el DNI-E

Cada X tiempo sale el típico pseudo análisis sobre el uso del DNI-E que suele contener las mismas líneas argumentales.

De entrada, se pone encima de la mesa el dato de DNIs expedidos (masivo) y luego se contrasta con algún tipo de encuesta sobre cuanta gente lo usa (ínfimo).

Se coge el resultado y en base a eso, se genera un 'sesudo' libelo sobre las deficiencias del DNI-E. Principalmente se habla de la usabilidad: que es difícil de instalar, es complejo de usar ... y se termina diciendo que es por eso su escaso uso.

Ahora que tenemos en ciernes el 'DNI-E 3.0' ha vuelto esa corriente de opinión, esta vez clamando por que el nuevo DNI sea más usable y gracias a eso todo el mundo empiece a beneficiarse de las indudables utilidades.

Ante eso, lo que tengo que decir es: MENTIRA

Aducir excesiva complejidad en el DNI y asociarlo a su escaso uso es una falacia, el problema, como en muchos casos, es la motivación.

Servidor ha visto a gente absolutamente lega en el mundo de la informática ingeniárselas para seguir un procedimiento de 'hackeo' a una WII en el que intervienen pasos que implican, entre otras cosas, sobre-escribir el firmware de la consola o alterar parámetros internos, y todo esto, a través de una interface tipo matrix con volcados de memoria en hexadecimal.

También he visto a auténticos zotes de la electrónica ejecutar con maestría 'rooteos' de teléfonos usando vagas explicaciones en foros y software que no ha sido, ni de lejos, diseñado para usuarios 'normales'

¿Cuales son los motivos del escaso uso del DNI-E? que a día de hoy no hay NADA (salvo la renta) que pueda motivar a una persona a usarlo. En vez de preguntar a la gente los motivos de su escaso interés, habría que preguntarse qué es lo que hay que hacer para que a la gente le interese y haga ese esfuerzo extra para instalar el lector y los drivers.

Mi opinión es que el DNI-E ha sido absoluta y completamente infravalorado y no ha servido para el propósito que a muchos nos habría gustado: la participación de la sociedad en la toma de decisiones.

¿Estoy hablando de voto electrónico? Efectivamente, de eso estoy hablando. Creo que es hora de quitarse los complejos, de intentar medrar con los temores y lanzar de una vez una plataforma real de voto electrónico a través del DNI-E para tomar el pulso a la gente sobre sus inquietudes.

Probablemente aun tenga que pasar mucho tiempo hasta poder llegar a un punto donde se pueda elegir a un presidente a través de un PC, yo mismo he hablado y publicado pruebas de concepto sobre ataques al DNI-E, no creo que todavía se haya alcanzado la madurez para llegar a ese punto.

Pero es que hay puntos intermedios: Por ejemplo, sería genial que alguien lanzase una plataforma de consulta ciudadana (no tiene porque estar tutelada por el gobierno) donde se pueda convocar a la gente para que opine y vote de una forma representativa (usar change.org suena bastante ridículo si aspiras a que los datos tengan valor)

Con esa plataforma en marcha, si se lanza una consulta, por ejemplo, sobre dación en pago, el número de votos que se recojan pertenecerán si o si a ciudadanos de verdad, no serán datos que provengan de una encuesta sesgada o de campañas para recoger firmas (dicho esto con todo mi respeto)

Un voto mediante esa plataforma permite que se pueda poner encima de la mesa algo como '2.000.000 de personas han votado en el sentido X' y será inapelable, será la voluntad del pueblo expresada electrónicamente.

Empiezo a estar un poco saturado de las 'mayorías silenciosas', de las manifestaciones en las que hay 100.000 o 1000 personas según donde leas el dato y en general, de esa guerra de cifras que a la postre sirve como excusa para que quien nos gobierna haga oídos sordos.

Como última reflexión, opino que, si todos los esfuerzos que se están haciendo en demonizar el DNI-E y en inventar pseudo-excusas, se enfocasen en algo constructivo, se le podría dar al DNI-e el uso para el que mejor sentido tiene.
Leer más...

09 agosto 2013

El Centro Demostrador del DNI electrónico de Aragón ha convocado un concurso para buscar ideas innovadoras sobre el DNI electrónico.

Esta iniciativa persigue el premiar a la idea más original y que tenga un valor real en el mundo empresarial o para la e-administración.

Ahora que es verano y el ritmo de trabajo es considerablemente más relajado, puede ser muy interesante sentarse y pensar ideas para integrar el DNI-E.

El premio es un ordenador portátil HP Compaq CQ58-253SS y un lector multitarjeta externo USB

Las bases del concurso son las siguientes:

REQUISITOS DE PARTICIPACIÓN

Podrán optar a participar en este concurso las personas físicas que presenten una propuesta en la que aparezcan claramente definidos los siguientes puntos:

  • Objetivos de la idea en relación con el uso del DNI electrónico
  • Descripción de la idea
  • Acciones a realizar para su puesta en marcha
  • Beneficios potenciales para los ciudadanos o empresas
CRITERIOS DE VALORACIÓN

Se valorarán preferentemente aquellas ideas que, incorporando un componente tecnológico, sigan los siguientes criterios:

  • Originalidad y novedad
  • Madurez de la idea
  • Mayor impacto (ahorro y/o mejora de la usabilidad del DNI electrónico para empresas y/o ciudadanos)
  • Menor coste de desarrollo e implantación (en organizaciones públicas o privadas)
  • Más inmediatas (que sea factible incorporarlas en un marco temporal próximo)
  • Claridad y concisión de la propuesta
  • Beneficios para la sociedad o el tejido empresarial
Los detalles completos y el cómo hacer llegar vuestras ideas los tenéis aquí

¡¡ Mucha suerte a los que participéis !!
Leer más...

16 mayo 2012

DNI-E Trojan KIT 1.0

El pasado marzo durante la RootedCon, presenté un prototipo de troyano que involucraba el uso fraudulento del Dni Electrónico.

EL concepto es simple: El DNIe como tal es prácticamente inviolable (acceso a las claves privadas, etc) pero en el momento que tiene que trabajar dentro de un sistema operativo, se vuelve vulnerable

Como expliqué en el turno de preguntas, mi intención era hacer algo basado enteramente en el API de windows, sin emplear hooking ni módulos en el Kernel.

Hoy libero el prototipo del troyano y explicaré su funcionamiento. Hay que destacar que el comportamiento es 'de troyano' pero no efectúa nada dañino. El objetivo es conectarse a la web de la DGT y extraer el saldo de puntos del poseedor del DNI de forma automatizada.

El primer paso es robar el PIN. Para este propósito el troyano utiliza dos métodos:

Keylogging: Es el método mas obvio, el DNIe como tal no aporta ningún tipo de seguridad frente a este tipo de ataques ya que 'caen' en la capa del sistema operativo. Tampoco el software que acompaña al DNIe ofrece ningún tipo de protección.

Obviamente no vale cualquier keylogger, hay que afinar el tiro y saber exactamente cuando logear.

Para ello tenemos que localizar exactamente cuando aparece la ventana que solicita el PIN del DNIe y logear las pulsaciones mientras está presente.

Windows tiene la función perfecta para ello: FindWindow(). Esta función permite localizar cualquier ventana buscándola por su 'caption'. Para averiguar cual es el caption de la ventana del DNIe, podemos usar un programa como WinSpy++ que permite obtener los datos de cualquier ventana.

Por lo tanto, el troyano lo que hace es quedar a la espera hasta que aparece esa ventana y, cuando aparece, usa la función GetAsyncKeyState() para obtener las pulsaciones del teclado.

Hay que señalar que falta por pulir bastante esta funcionalidad del troyano, ya que en estos momentos solo captura combinaciones tecla / número y no combinaciones del tipo @#$%, tampoco discrimina mayúsculas / minúsculas. Como prueba de concepto es suficiente, en sucesivas actualizaciones mejoraré este método.

IntraPhishing: Este método es mucho mas 'divertido' y se basa en un hecho que todo usuario del DNIe conoce bien: la cantidad de veces que sale la ventana de solicitud del PIN. Es muy frecuente y muy normal verla aparecer una y otra vez, lo que me lleva a plantearme la idea de: ¿Y si le envío al usuario una ventana idéntica de solicitud de PIN, pero controlada por mi? El resultado, probablemente, sea que el usuario meta su PIN y nos lo entregue en bandeja. Muy al estilo del Phishing tradicional cuando una web clona a otra.

 
Fake
Una vez el usuario introduzca el PIN, estará bajo nuestro control y podemos proceder a la siguiente fase.

Con el PIN en la mano, el siguiente paso es conectar a la web de la DGT para solicitar el saldo de puntos. La URL que nos lleva a ello es esta https://aplcr.dgt.es/WEB_COPACI/certificado/irAntecedentes.faces

Para llegar a ella vamos a usar Internet Explorer y su objeto OLE InternetExplorer.Application

Para el que no lo sepa, Internet Explorer (así como otros muchos programas) ponen a disposición del desarrollador lo que se denominan 'Objetos OLE/COM' que permiten automatizar tareas de forma desatendida. En el caso de Explorer, queremos que navegue hacia la web de la DGT.

Antes de eso, y dado que va a haber actividad en la pantalla del PC, es necesario que el troyano 'espere' a que el PC esté inactivo para realizar la navegación (van a verse las ventanas de solicitud del PIN) para ello usaremos la función GetLastInputInfo() que permite determinar el tiempo que un PC ha estado inactivo. En el caso del troyano, viene configurado para 6 segundos, obviamente en un escenario real, sería necesario una ventana de tiempo mayor.

Una vez el PC esté desatendido, el troyano instancia un Internet Explorer cuya ventana está oculta, y navega hacia la web de la DGT.

Problema: Vamos a necesitar rellenar varias veces la ventana de solicitud del PIN.

Solución: Lanzamos un hilo que constantemente esté buscando la ventana del DNIe y cuando aparezca, enviamos el PIN (que ya tenemos) haciendo uso de la función SendInput() que permite simular las pulsaciones del teclado.

Una vez completado el proceso, el troyano 'parsea' la respuesta de la web de la DGT y obtiene el saldo de puntos.

Aquí podéis ver un vídeo del troyano en acción con el modo IntraPhishing



Cabe destacar que si bien este 'kit' está adaptado al DNIe, usando estas mismas técnicas se podría atacar cualquier otra SmartCard.

En este ejemplo tan solo se ha obtenido una información más o menos confidencial pero se podría adaptar para, por ejemplo, obtener la declaración de la renta o modificar los datos fiscales

Podéis descargar 'DNI-E Trojan KIT' desde aquí
Leer más...

07 julio 2011

Auto DNI-E

Una de las críticas mas habituales sobre el DNI electrónico es el, para algunos, excesivo número de veces que aparece la ventana que pide el PIN para realizar cualquier operación con el DNI.

En parte esto está motivado por las restricciones que se le han aplicado para acceder a la información que contiene. Normalmente una SmartCard suele requerir el PIN para realizar operaciones en las que interviene la clave privada, pero en el caso del DNI también para acceder al certificado (la parte pública)

Para hacer mas llevadero lidiar con el hecho de introducir el PIN en tantas ocasiones, hemos desarrollado 'Auto DNI-E', con esta herramienta solo tendrás que escribir en una ocasión el PIN, y ella rellenará por ti la ventana del PIN asociada al DNI-E.

El funcionamiento es bastante sencillo:

Desde un cmd.exe lanzamos Auto DNI-E de la siguiente forma:

>autodni.exe -p 12345678

El flag -p indica el PIN de nuestro DNI, adicionalmente podemos añadir el flag -a 1 si además de rellenar la ventana, queremos que también la acepte, es decir, que no tengamos que hacer nada cuando aparezca la ventana del PIN.

>autodni.exe -p 12345678 -a 1

(y mágicamente la ventana se rellenará y aceptara solita)

Una vez en funcionamiento, Auto DNI-E 'busca' la ventana asociada al PIN y cuando la encuentra, le envía el pin empleando la función SendKeys()

Puede suceder que la fisonomía de la ventana asociada al PIN difiera de una implementación a otra (e incluso depende del lenguaje en el que esté configurado Windows), por eso, junto con la herramienta hay un fichero llamado 'captions.txt' donde se pueden añadir mas tipos de ventanas.

Si Auto DNI-E no funciona en tu equipo, simplemente identifica el caption de la ventana empleando, por ejemplo, Winspy++


Una vez tengas identificado el caption, lo añades al fichero captions.txt y debería funcionar. Adicionalmente estaría bien que también nos lo hicieras llegar para futuras actualizaciones

La herramienta se puede descargar desde aquí
Leer más...

01 junio 2009

Fraude online con firma digital y SSL

A la hora de hablar de fraude online, una de las cosas mas peligrosas es adoctrinar al usuario con falsos axiomas que son explicados, generalmente, de forma dogmática.

En concreto, se puede encontrar abundante documentación en la red (en muchos casos emitida por organismos oficiales o grupos de seguridad) donde se indican aspectos que, mas que ayudar, pueden suponer un problema por ser totalmente inexactos en algunos casos y falaces en otros.

En este post vamos a demostrar como dos de los tópicos mas escuchados sobre la prevención del fraude online son directamente falsos:
  • Una pagina cargada bajo SSL cuyo certificado digital provenga de una entidad de confianza (que el navegador cargue sin emitir errores) y en la que aparezca el famoso 'candado' puede ser considerada segura
  • La firma digital y en concreto, el DNI Electrónico, es la 'herramienta definitiva' contra el fraude
La realidad:
  • Un certificado digital para un servidor SSL emitido por una CA reconocida, se puede obtener sin ningún esfuerzo o proceso de verificación y en muchos casos, gratis por una larga temporada
  • Tanto el DNI electrónico como los certificados de la FNMT, son poderosas herramientas para identificarse y autorizar procesos online, pero esas herramientas, sin una educación previa, se vuelven contra el usuario, pudiendo servir para hacer fraude con validez legal (la firma digital está reconocida en España como análoga a la manuscrita por la ley)
Como la forma mas pedagógica de plantear un concepto es mediante un ejemplo, hemos creado 'La Agencia Pituitaria', hecha a imagen y semejanza de la original.

UPDATE: El servidor en el que hicimos las pruebas ya no está online

Nuestra agencia, es mas generosa que la original ya que ofrece al ciudadano la posibilidad de solicitar una 'ayuda especial' de 400 euros.

La hemos creado de la forma mas fidedigna posible, hemos conseguido un certificado SSL que aceptará cualquier navegador sin mostrar ningún tipo de advertencia, cortesía de Comodo, que ofrece para todo el mundo certificados digitales gratuitos durante 90 días, con solo rellenar un formulario y dar una dirección de correo electrónico. Incluso la URL de nuestra agencia https://phishing.security-projects.com contiene el termino 'phishing' para dejar mas claro el objetivo del certificado (aun así obtuvimos el certificado en 5 minutos).

Otro aspecto que hemos implementado, es la firma digital para la solicitud de los 400 euros, solicitando al usuario que la petición sea firmada o bien con el DNI Electrónico o con el certificado de la FNMT.

El objetivo final era crear una web de apariencia idéntica a la de un organismo oficial, dándole credibilidad con un certificado digital valido, y que implementara el concepto de 'fraude con firma digital' haciendo que el usuario firme digitalmente a ciegas el hash SHA-256 de un fichero cuyo contenido otorga el control de su patrimonio a SbD. Técnicamente, al firmar el resumen unívoco del fichero con un certificado reconocido, lo firmado adquiere validez legal

Como no todo el mundo dispone de certificados digitales, o tal vez no se presten al experimento, hemos creado una presentación online con el funcionamiento detallado de la web. (Click para verla a pantalla completa)



Y el contenido del fichero que se firma durante la transacción es este

Nota: La firma digital solo está implementada para Mozilla Firefox, la enorme biodiversidad de versiones y métodos criptográficos cambiantes en Internet Explorer hubieran multiplicado por 4 el trabajo así que decidimos no implementarla, no obstante, esto no supone que Internet Explorer ofrezca mayor protección, simplemente una dosis extra de trabajo.
Leer más...

01 diciembre 2008

Thunderbird + DNI-E

Ya había escrito sobre como configurar Gmail y el DNI electrónico, ahora le toca a Thunderbird (para todos aquellos que aun no están en 'la nube').

El proceso es casi idéntico tanto para Linux como Windows, solo hay un paso que difiere a la hora de buscar el modulo PKCS#11 (el driver del DNI).

Al igual que con el post sobre Gmail, asumo que ya tienes el DNI digital configurado en tu PC y te funciona en Firefox y/o Explorer.

Sin mas preámbulos, empezamos:

Nos situamos en el menú Editar --> Preferencias, una vez ahí, nos vamos a 'Avanzadas', pinchamos en 'Dispositivos de seguridad'


Una vez ahí, pulsamos en 'Cargar'


Le ponemos como nombre al nuevo modulo 'Dni Digital' y, atención, aquí viene la diferencia entre Linux y Windows. En linux debemos localizar la ruta del fichero opensc-pkcs11.so lo podemos localizar con el comando
$ locate opensc-pkcs11.so
/usr/local/lib/opensc-pkcs11.so

En el caso de Windows el fichero que debemos poner es:
C:\WINDOWS\system32\UsrPkcs11.dll

Si todo ha ido bien se nos pedirá que confirmemos el nuevo modulo que hemos añadido

Thunderbird nos informa que ya tenemos disponible el DNI


Podemos ver que Thunderbird ya reconoce el DNI, en mi caso aparece asociado a mi lector de tarjetas que viene integrado en el teclado Dell (si, el teclado de la película Firewall ;)


Ahora tenemos que asociar un certificado digital a nuestra cuenta de correo para poder realizar el firmado de correos. Nos situamos en el menú Editar --> Configuración de las cuentas. Una vez ahí, pinchamos en 'Seguridad'. Como se puede ver en la parte derecha, podemos asociar un certificado para realizar la firma de correos, pinchamos en 'Seleccionar'


Dado que el DNI-E pide el PIN para poder acceder a los certificados digitales, nos solicita que introduzcamos el susodicho PIN.


Si el PIN es correcto, veremos los dos certificados digitales que hay en el DNI-E, uno para Firma y otro para autenticación. Seleccionamos el de firma


Ahora Thunderbird nos informa que podemos también asociar un certificado para recibir correos electrónicos cifrados. Como decía en mi anterior post sobre Gmail, el DNI no tiene certificados digitales validos para cifrado, así que pulsamos en 'Cancelar' (de lo contrario aparecerá un mensaje de error)


Con todos los pasos anteriores ya dados, podemos enviar nuestro primer correo electrónico que lleve una firma digital en Thunderbird. Para ello nos vamos a 'Redactar' (como si fuéramos a escribir un mail normal y corriente)


Para activar el firmado digital del correo, hemos de ir al candado de 'Seguridad' y entre las opciones que aparecen: 'Firmar digitalmente este mensaje'



Una vez le demos a enviar, se nos pedirá el PIN del Dni para realizar la firma del correo


Et Voilà ya hemos enviado un mail firmado digitalmente con Thunderbird
Leer más...

28 julio 2008

Gmail + DNI-E

Recientemente tuve que darme de baja en un servicio que me requería un correo electrónico para confirmar mi baja.

Enviando el correo electrónico, pensaba en que este tipo de procedimientos, en pleno 2008, deberían ser mucho mas fiables y que desde la llegada del DNI-e, no hay demasiadas excusas para no implantar mecanismos mas seguros. Al hilo de eso y dado que soy usuario habitual de Gmail, se me pasó por la cabeza que sería genial poder emplear mi Dni-e directamente en la interface web de Gmail (hasta ahora estaba usando Thunderbird para el firmado digital). Así que me puse a ver "el estado del arte" con respecto a firmado S/MIME en Gmail, al final di con esta extensión que hace justamente lo que yo buscaba.

La extensión aun está en etapas tempranas de desarrollo y no es plenamente funcional, en concreto Si puede hacer:
  • Firmar digitalmente un correo electrónico
  • Cifrar un correo electrónico
  • Descifrar un correo electrónico que nos haya llegado
Por contra, se echa y mucho de menos la verificación de firmas digitales, es decir, si alguien nos envía un correo firmado digitalmente no sera posible verificar la firma, ni a nivel certificado digital ni mucho menos comprobando CRLs.

Tal vez en este punto algún que otro lector este pensando en jubilar sus vetustas claves GPG y pasarse al apasionante mundo de los certificados digitales, antes de eliminar sus claves ha de saber que, el dni electrónico, provee dos certificados en el chip, Firma y Autenticación ¿que significa esto? básicamente que los certificados digitales NO están preparados par cifrar información, por tanto, con el estándar PKI en la mano, ningún certificado del DNI-e debería ser usado para cifrar correos electrónicos. Para el que se haya perdido y le resulte incongruente la situación, aclarar un par de puntos sobre certificados digitales, todos ellos contienen una clave publica y otra privada RSA plenamente funcional "para cualquier cosa" adicionalmente, cada certificado lleva inscritas sus extensiones que definen su propósito de uso y es ahí donde se define si un certificado sirve para firmar digitalmente, para autenticarse o para cifrar información (entre otras muchas opciones). En el caso del DNI-e, los certificados sirven para autenticación y firma. Obviamente tu eres libre de extraer las claves RSA de los certificados y usarlas "a pelo" para lo que te de la gana, pero estarías violando el estándar PKI

No obstante, si pretendes usar certificados digitales para cifrar y firmar correos electrónicos, Firefox tiene una extensión que te permite crear tus propios certificados a medida que deberían funcionar perfectamente con la extensión S/MIME.

Aclarado este punto, prosigo con un mini how-to usar el dni-e para firmar digitalmente correos en Gmail.

Dando por hecho que ya tienes configurado el dni-e en tu Firefox (existen ya muchos tutoriales escritos sobre el tema) esta guía debería funcionar tanto en Windows como en Linux.

La integración de Gmail S/MIME con Gmail es total, y el uso, de lo mas sencillo, una vez hayamos abierto el editor de correos para enviar un correo, podemos observar que aparece a la derecha, un símbolo de firmado (resaltado con el cuadrito en rojo), y un candado para cifrar. (las imagenes son 'clicables' para verlas completas)

Simplemente hemos de marcar esa opción para activar el firmado digital del correo, como consejo, es recomendable activar el uso de "solo texto" y de esa forma eliminar los tags HTML que pueden provocar warnings durante el procesado del correo. Una vez marcada esa casilla y escrito el texto, simplemente pulsamos enviar.

Al hacer esto, nos aparecerá una ventana indicando con cual de los dos certificados del DNI-e queremos firmar el correo, como hemos dicho antes, PKI en la mano, deberemos seleccionar el certificado de firma y no el de autenticación.

En esta ventana, habremos de introducir el PIN de nuestro DNI-e.

Si todo ha ido bien, nos aparecerá otra ventana que nos pedirá confirmación para el proceso de firmado

Una vez aceptada la ventana, se lanza el proceso de envío, que, en este caso, se hace mediante la interface SMTP de Gmail, por lo que nos pide que introduzcamos nuestra contraseña (la misma que para acceder via web a Gmail)


Si la petición de envío ha ido bien, veremos en la parte superior de Gmail un mensaje indicando que nuestro correo electrónico ha sido firmado y enviado


Espero que el tutorial os haya resultado útil y, si sois usuarios de Gmail, no tenéis excusa para no agregar a nuestro bot
Leer más...

08 julio 2008

El primer DNI electrónico

Zapeando por la TV me encuentro con 'Identity' un programa-concurso que, groso modo, se supone que va de adivinar identidades en función de algún dato relevante a la identidad.

Hasta aquí, nada que ver con nuestra temática, (no, no le vamos a hacer competencia a la chica de la tele) pero ... resulta que esta noche una de las invitadas tenía como elemento distintivo "tener el Primer DNI Digital". La persona en concreto, es Ana Isabel Vicente, y si le preguntamos a google en sus primeras respuestas nos lleva hasta aquí, la nota oficial del supuesto primer DNI electrónico. ¿supuesto? si, digo bien, porque se da la casualidad que servidor participó directamente en ese proyecto y obviamente puedo asegurar que ese dato no es correcto.

El DNI Digital fue un proyecto de la policía nacional que se desarrolló integramente en las instalaciones que la policía nacional tiene en El Escorial, que como imagino todo el mundo sabe, se encuentra en Madrid. Por tanto, el primer centro de expedición 'oficial' del DNI Digital, fue en dichas instalaciones, no en Burgos y como es lógico, no fue esa persona el primer poseedor del DNI Digital. Si no recuerdo mal, la primera persona que se le hizo oficialmente ese DNI fue el director técnico del proyecto, después de el, el resto de integrantes del proyecto y antes de la puesta de largo, varias personas con vinculaciones a ministerios y organismos oficiales.

Como nota curiosa, mi DNI tiene fecha de expedición el 14-03 y la noticia ahí referenciada, es del 16-03 (Y eso que en concreto mi DNI dió algunos problemas y fue de los últimos que se expidieron al equipo).

Todo esto me lleva a preguntar ¿son siempre así de fiables los concursos de la Tele? porque en este caso concreto que me atañe directamente, puedo hablar en primera persona, pero, a saber cuantos 'goles' nos habrán colado en otros temas ...
Leer más...