Lalimeñita Descuageringada🍋

216.3K posts

Lalimeñita Descuageringada🍋 banner
Lalimeñita Descuageringada🍋

Lalimeñita Descuageringada🍋

@valexlp

No se Joined Kasım 2016
1.8K Following2.4K Followers
Lalimeñita Descuageringada🍋 retweeted
Erus Símera
Erus Símera@PianoNocturno·
Los hackers involucran a la embajada de Rusia y a la empresa WIN en el fraude #SalvemosAPorky
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ@White_Hunters

🇵🇪 EXPOSICIÓN DEL FRAUDE EN PERÚ CON HACKEO ILÍCITO (Así entienden estos comunistas) Explicación HILO 1° 🇵🇪🇵🇪🇵🇪 #SalvemosAPorky #CyberHuntersOp Explicación para Prensa: Análisis de las Imágenes y el Post. 📢 ¿Qué muestran las imágenes? Las dos imágenes son capturas de pantalla de una sesión FTP (File Transfer Protocol), un protocolo estándar para transferir archivos entre computadoras a través de una red. 📢 Imagen 1 — Acceso inicial al servidor Se muestra una conexión al servidor con IP 190.102.138.104, que corre el software Pure-FTPd (un servidor FTP común en sistemas Linux). El dato más crítico: el acceso se realizó como usuario "anonymous", y el servidor respondió con "230 Anonymous user logged in", lo que significa que el servidor el hacker lo configuro para permitir acceso sin contraseña. Dentro del directorio raíz se encontraron dos carpetas: 📢 CLOUD-AKM 📢 VISIBILIDAD 📢 Que encontramos @FiscaliaPeru 📢 Esta demostrado y (esto es sólido) IP 190.102.138.104 ASN: AS27843 Empresa: WIN Empresas S.A.C. Estado: reallocated Owner: Embajada de la Federación de Rusia (Lima) 👉 Traducción técnica correcta: ✔ La embajada usa conectividad de WIN ✔ WIN es el proveedor (ISP) ✔ La IP está delegada a un cliente 🔹 IP 1: 190.102.138.104 owner: EMBAJADA DE LA FEDERACION DE RUSIA status: reallocated inetnum-up: 190.102.128.0/19 👉 Traducción: ✌️La IP pertenece a un bloque de WIN ✌️Fue asignada a la embajada rusa ✌️ Es un cliente dentro de la red del ISP 🔹 IP 2: 161.132.116.101 inetnum: 161.132.96.0/19 owner: ON EMPRESAS S.A.C. 👉 Traducción: la Empresa WIN tiene control del accesos por ser el adminnistrador Detrás de todo esta el NODO con la IP privada del Fraude electoral en todo el @ONPE_oficial 🔹 Punto CRÍTICO que encontramos 📩e-mail: ingenieria.interno@on.pe 👉 Esto indica: WIN gestiona ambas redes desde su red privada lo que afirma la hipótesis y el posible fraude se transformaría en FRAUDE con las empresas de logistica @FiscaliaPeru El mismo equipo técnico administra ambas IPs lo que debería deribar en su detención inmediata para analizar los accesos ilicitos al software electoral. 📢🇵🇪 ✔ Comparten y administran: 😶‍🌫️ backbone 😶‍🌫️ administración de direccionamiento 😶‍🌫️ infraestructura de tránsito "Una empresa privada administro el fraude electoral en Perú". 🧩 Cómo funciona realmente esto Modelo real: [ WIN EMPRESAS ] │ ┌─────────────┼─────────────┐ │ │ [ Embajada Rusia ] [ ONPE / otros ] 190.102.138.104 161.132.116.101 Nodo .47 y otros 🔍 El dato más interesante (y el más delicado) Esto: ingenieria.interno@on.pe +51905455000 📢 Administración Máster: 🛜 Gestión centralizada de IPs ☑️Relación operativa entre entidades confirmada 🎯 Qué les afirmamos @FiscaliaPeru (nivel profesional) ✔️ Ambas direcciones IP pertenecen a bloques administrados por WIN Empresas S.A.C., ahora "LINZOR CAPITAL" lo que indica que utilizan el mismo proveedor de conectividad y lo administran de forma interna privada, de esta forma no se puede ver la red en la web y esconcen el delito. Con este Hackeo observado por Grupo Ciberhacktivista #CyberHuntersOp podemos validar que hubo fraude con terceras personas involucradas, la misma empresa encargada de la logística en la movilización de votos físicos. Delito Informatico de ✔ administración centralizada 🧠 En redes, administración centralizada significa: 👉 Una sola entidad (empresa o equipo técnico) gestiona y manipula datos electorales de candidatos Presidenciales agregando 2 pistas de traspaso de datos: 1.- Para los congresistas ] 2.- Baja latencia de transferencia de datos para votos Presidenciales, específicamente para tomar tiempo en la manipulación de votos y adulteración de los mismos. 🎯 direcciones IP 🎯 routers 🎯 firewalls 🎯 servidores 🎯 soporte técnico en manipulación En este caso una empresa privada no esta autorizada legalmente a este tipo de manipulación: WIN Empresas S.A.C. administra bloques IP Usa contactos como: ingenieria.interno@on.pe 📜 Ejemplo claro del delito: ✔️ Legal (normal) WIN administra IPs de clientes en forma secreta y delictiva. → asigna direcciones → mantiene conectividad → Utiliza NODOS privados no declarados en el documento de trabajo del @ONPE_oficial 📢 Hallazgo técnico más importante del delito ✔️ 3.1 Virtual Hosting activo El servidor 161.132.116.101: ✔ acepta distintos Host: ✔ procesa la petición dentro del mismo asdministrador ✔ decide redirigir 👉 Eso es un reverse proxy / ADC (BigIP) ✔️ 3.2 Redirección centralizada 👉 Independientemente del host (asbancapi.on.pe), te manda a: 👉 ONPE principal ✔️ 3.3 Confirmación de rol del 161.132.116.101 📜 Ese nodo funciona como GATEWAY SECRETO: [Internet] ↓ 161.132.116.101 (BigIP / Proxy) NODOS DELICTIVOS OCULTOS ↓ Infraestructura ONPE MANIPULADA 👉 Es un punto de entrada (gateway delictivo) "Se ha verificado que la totalidad de los subdominios operativos de la ONPE analizados residen en activos de ON EMPRESAS S.A.C. (WIN), compartiendo el mismo Sistema Autónomo y contacto técnico que el bridge 161.132.116.101 y otros. La coexistencia de estos servicios en segmentos adyacentes de la infraestructura Cloud de WIN y Cloud en el NODO privado que confirma una Arquitectura de Red Unificada ilegal, donde el bridge actúa como el punto de interconexión central hacia el segmento restringido del bloque 900,000. y además a todo el bloque electoral nacional e internacional" ✅ LISTADO DE RESULTADOS POSITIVOS 1. Infraestructura bajo un mismo proveedor Ambas IPs analizadas están dentro de la red de:WIN Empresas S.A.C. Evidencia: WHOIS y resolución de hosts Resultado: Comparten ISP (conexión de puente nivel red/tránsito) 2. IP reallocated a cliente específico 190.102.138.104 asignada a: Embajada de la Federación de Rusia con NODO asignado (Yendo a la base legal la @FiscaliaPeru no puede inspeccionar la EMBAJADA por ser territorio RUSO). Evidencia: registro LACNIC Resultado: IP delegada a cliente dentro de WIN 3. Bloque ONPE / infraestructura asociada 161.132.96.0/19 asignado a: ON Empresas / entorno ONPE "Lo cual queda claro en la manipulación física de votos y digitales. (Esta hazaña de contratar a la misma empresa digital y logística es una acción ilícita por donde la miren). Evidencia: WHOIS Resultado: infraestructura institucional en red WIN 4. Uso de balanceador F5 BigIP Respuesta HTTP incluye:Server: BigIP Evidencia: 1.- Embajada Rusa en Perú 2.- Win Empresas 3.- @ONPE_oficial 4.- "Host: asbancapi.on.pe" "https://161.132.116.101/nps/servlet/portalservice?action=ping&host=10.21.71.47" 5.- Demostrado vía Hacking ✅ DELITO DELITO DELITO DELITO ✅ Acción del delito informático con resultado de manejo de múltiples dominios en un mismo frontend para la ejecución del delito EN EL TIEMPO DE VOTACIONES. ✅ COMPARTEN: ✔️ Certificado institucional compartido ✔️ Certificado TLS:*.web.onpe.gob.pe ✔️ Evidencia: handshake TLS ✔ Presencia de endpoint interno tipo “portalservice” ✔ Ruta detectada: /nps/servlet/portalservice?action=ping&host=... ✅ Resultado ILÍCITO: ✔ existe funcionalidad backend tipo servicio interno con puente a NODOS PRIVADOS. 🎯 RESUMEN FINAL ✔ Mismo ISP (WIN) con BRIDGE no autorizado en las elecciones. ✔ Infraestructura institucional (ONPE) vulnerada por el contratista. ✔ Uso de BigIP (balanceador) protección al ilícito. ✔ Virtual hosting activo. ✔ Redirección centralizada y controlada por el atacante. ✔ Certificado compartido para demostrar la acción delictual (Peritaje efectuado cómo hacking ético. ✔ Arquitectura distribuida y controlada en tiempo real en las votaciones presidenciales del Perú 2026. ✔ Endpoint backend identificado vinculado al fraude por peritaje informático en hacking ético. ✔ Aún se observan indicios de backend interno (direccionamiento privado ilícito) #SalvemosAPorky #CyberHuntersOp @YourAnonShadows @mstrbotnet @YourAnonHunters

Español
35
191
364
8.9K
Lalimeñita Descuageringada🍋 retweeted
Terrorismo Nunca Más
Terrorismo Nunca Más@TerrorismoNoMas·
Ahora que van a decir los de JP y RS, que cuento se van a inventar estos rojos HdP
Español
1
11
21
260
Lalimeñita Descuageringada🍋 retweeted
Lalimeñita Descuageringada🍋 retweeted
Alfredo Flores
Alfredo Flores@Flo3629Flores·
PORKY NO SE DETIENE !!! SIGUE TUMBANDO CORRUPTOS !!!
Alfredo Flores tweet media
Español
1
44
159
678
Lalimeñita Descuageringada🍋 retweeted
Lourdes Alcorta
Lourdes Alcorta@AlcortaLourdes·
Este ….señor amenaza al país y extorsiona al gobierno …??? Exige mas plata para PetroPeru o habra desabastecimiento d gasolina….??? A ver …..
Lourdes Alcorta tweet media
Español
6
87
160
1K
Lalimeñita Descuageringada🍋 retweeted
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ
🇵🇪 EXPOSICIÓN DEL FRAUDE EN PERÚ CON HACKEO ILÍCITO (Así entienden estos comunistas) Explicación HILO 1° 🇵🇪🇵🇪🇵🇪 #SalvemosAPorky #CyberHuntersOp Explicación para Prensa: Análisis de las Imágenes y el Post. 📢 ¿Qué muestran las imágenes? Las dos imágenes son capturas de pantalla de una sesión FTP (File Transfer Protocol), un protocolo estándar para transferir archivos entre computadoras a través de una red. 📢 Imagen 1 — Acceso inicial al servidor Se muestra una conexión al servidor con IP 190.102.138.104, que corre el software Pure-FTPd (un servidor FTP común en sistemas Linux). El dato más crítico: el acceso se realizó como usuario "anonymous", y el servidor respondió con "230 Anonymous user logged in", lo que significa que el servidor el hacker lo configuro para permitir acceso sin contraseña. Dentro del directorio raíz se encontraron dos carpetas: 📢 CLOUD-AKM 📢 VISIBILIDAD 📢 Que encontramos @FiscaliaPeru 📢 Esta demostrado y (esto es sólido) IP 190.102.138.104 ASN: AS27843 Empresa: WIN Empresas S.A.C. Estado: reallocated Owner: Embajada de la Federación de Rusia (Lima) 👉 Traducción técnica correcta: ✔ La embajada usa conectividad de WIN ✔ WIN es el proveedor (ISP) ✔ La IP está delegada a un cliente 🔹 IP 1: 190.102.138.104 owner: EMBAJADA DE LA FEDERACION DE RUSIA status: reallocated inetnum-up: 190.102.128.0/19 👉 Traducción: ✌️La IP pertenece a un bloque de WIN ✌️Fue asignada a la embajada rusa ✌️ Es un cliente dentro de la red del ISP 🔹 IP 2: 161.132.116.101 inetnum: 161.132.96.0/19 owner: ON EMPRESAS S.A.C. 👉 Traducción: la Empresa WIN tiene control del accesos por ser el adminnistrador Detrás de todo esta el NODO con la IP privada del Fraude electoral en todo el @ONPE_oficial 🔹 Punto CRÍTICO que encontramos 📩e-mail: ingenieria.interno@on.pe 👉 Esto indica: WIN gestiona ambas redes desde su red privada lo que afirma la hipótesis y el posible fraude se transformaría en FRAUDE con las empresas de logistica @FiscaliaPeru El mismo equipo técnico administra ambas IPs lo que debería deribar en su detención inmediata para analizar los accesos ilicitos al software electoral. 📢🇵🇪 ✔ Comparten y administran: 😶‍🌫️ backbone 😶‍🌫️ administración de direccionamiento 😶‍🌫️ infraestructura de tránsito "Una empresa privada administro el fraude electoral en Perú". 🧩 Cómo funciona realmente esto Modelo real: [ WIN EMPRESAS ] │ ┌─────────────┼─────────────┐ │ │ [ Embajada Rusia ] [ ONPE / otros ] 190.102.138.104 161.132.116.101 Nodo .47 y otros 🔍 El dato más interesante (y el más delicado) Esto: ingenieria.interno@on.pe +51905455000 📢 Administración Máster: 🛜 Gestión centralizada de IPs ☑️Relación operativa entre entidades confirmada 🎯 Qué les afirmamos @FiscaliaPeru (nivel profesional) ✔️ Ambas direcciones IP pertenecen a bloques administrados por WIN Empresas S.A.C., ahora "LINZOR CAPITAL" lo que indica que utilizan el mismo proveedor de conectividad y lo administran de forma interna privada, de esta forma no se puede ver la red en la web y esconcen el delito. Con este Hackeo observado por Grupo Ciberhacktivista #CyberHuntersOp podemos validar que hubo fraude con terceras personas involucradas, la misma empresa encargada de la logística en la movilización de votos físicos. Delito Informatico de ✔ administración centralizada 🧠 En redes, administración centralizada significa: 👉 Una sola entidad (empresa o equipo técnico) gestiona y manipula datos electorales de candidatos Presidenciales agregando 2 pistas de traspaso de datos: 1.- Para los congresistas ] 2.- Baja latencia de transferencia de datos para votos Presidenciales, específicamente para tomar tiempo en la manipulación de votos y adulteración de los mismos. 🎯 direcciones IP 🎯 routers 🎯 firewalls 🎯 servidores 🎯 soporte técnico en manipulación En este caso una empresa privada no esta autorizada legalmente a este tipo de manipulación: WIN Empresas S.A.C. administra bloques IP Usa contactos como: ingenieria.interno@on.pe 📜 Ejemplo claro del delito: ✔️ Legal (normal) WIN administra IPs de clientes en forma secreta y delictiva. → asigna direcciones → mantiene conectividad → Utiliza NODOS privados no declarados en el documento de trabajo del @ONPE_oficial 📢 Hallazgo técnico más importante del delito ✔️ 3.1 Virtual Hosting activo El servidor 161.132.116.101: ✔ acepta distintos Host: ✔ procesa la petición dentro del mismo asdministrador ✔ decide redirigir 👉 Eso es un reverse proxy / ADC (BigIP) ✔️ 3.2 Redirección centralizada 👉 Independientemente del host (asbancapi.on.pe), te manda a: 👉 ONPE principal ✔️ 3.3 Confirmación de rol del 161.132.116.101 📜 Ese nodo funciona como GATEWAY SECRETO: [Internet] ↓ 161.132.116.101 (BigIP / Proxy) NODOS DELICTIVOS OCULTOS ↓ Infraestructura ONPE MANIPULADA 👉 Es un punto de entrada (gateway delictivo) "Se ha verificado que la totalidad de los subdominios operativos de la ONPE analizados residen en activos de ON EMPRESAS S.A.C. (WIN), compartiendo el mismo Sistema Autónomo y contacto técnico que el bridge 161.132.116.101 y otros. La coexistencia de estos servicios en segmentos adyacentes de la infraestructura Cloud de WIN y Cloud en el NODO privado que confirma una Arquitectura de Red Unificada ilegal, donde el bridge actúa como el punto de interconexión central hacia el segmento restringido del bloque 900,000. y además a todo el bloque electoral nacional e internacional" ✅ LISTADO DE RESULTADOS POSITIVOS 1. Infraestructura bajo un mismo proveedor Ambas IPs analizadas están dentro de la red de:WIN Empresas S.A.C. Evidencia: WHOIS y resolución de hosts Resultado: Comparten ISP (conexión de puente nivel red/tránsito) 2. IP reallocated a cliente específico 190.102.138.104 asignada a: Embajada de la Federación de Rusia con NODO asignado (Yendo a la base legal la @FiscaliaPeru no puede inspeccionar la EMBAJADA por ser territorio RUSO). Evidencia: registro LACNIC Resultado: IP delegada a cliente dentro de WIN 3. Bloque ONPE / infraestructura asociada 161.132.96.0/19 asignado a: ON Empresas / entorno ONPE "Lo cual queda claro en la manipulación física de votos y digitales. (Esta hazaña de contratar a la misma empresa digital y logística es una acción ilícita por donde la miren). Evidencia: WHOIS Resultado: infraestructura institucional en red WIN 4. Uso de balanceador F5 BigIP Respuesta HTTP incluye:Server: BigIP Evidencia: 1.- Embajada Rusa en Perú 2.- Win Empresas 3.- @ONPE_oficial 4.- "Host: asbancapi.on.pe" "https://161.132.116.101/nps/servlet/portalservice?action=ping&host=10.21.71.47" 5.- Demostrado vía Hacking ✅ DELITO DELITO DELITO DELITO ✅ Acción del delito informático con resultado de manejo de múltiples dominios en un mismo frontend para la ejecución del delito EN EL TIEMPO DE VOTACIONES. ✅ COMPARTEN: ✔️ Certificado institucional compartido ✔️ Certificado TLS:*.web.onpe.gob.pe ✔️ Evidencia: handshake TLS ✔ Presencia de endpoint interno tipo “portalservice” ✔ Ruta detectada: /nps/servlet/portalservice?action=ping&host=... ✅ Resultado ILÍCITO: ✔ existe funcionalidad backend tipo servicio interno con puente a NODOS PRIVADOS. 🎯 RESUMEN FINAL ✔ Mismo ISP (WIN) con BRIDGE no autorizado en las elecciones. ✔ Infraestructura institucional (ONPE) vulnerada por el contratista. ✔ Uso de BigIP (balanceador) protección al ilícito. ✔ Virtual hosting activo. ✔ Redirección centralizada y controlada por el atacante. ✔ Certificado compartido para demostrar la acción delictual (Peritaje efectuado cómo hacking ético. ✔ Arquitectura distribuida y controlada en tiempo real en las votaciones presidenciales del Perú 2026. ✔ Endpoint backend identificado vinculado al fraude por peritaje informático en hacking ético. ✔ Aún se observan indicios de backend interno (direccionamiento privado ilícito) #SalvemosAPorky #CyberHuntersOp @YourAnonShadows @mstrbotnet @YourAnonHunters
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ tweet media
𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ@White_Hunters

📢HILO 1° 🇵🇪🇵🇪🇵🇪 #Hacked Servicio Ruso en Perú 📢"Fraude en Perú" #OperacionSalvemosAPorky www(.)peru.mid(.)ru/es EL grupo #CyberHuntersOp comanzará a exponer redes ocultas del fraude. Iremos exponiendo paso a paso para completar neustro informe irrefutable y profesional....

Español
78
464
826
45.6K
Lalimeñita Descuageringada🍋 retweeted
El Último Paladín 🥷
El Último Paladín 🥷@ultimopaladin·
Piero Corvetto le miente al juez y al país, el tercer pasaporte tenía vigencia hasta el 10 de agosto, tiempo suficiente para fugar del país
Español
18
51
205
2.9K
Lalimeñita Descuageringada🍋 retweeted
Eduardo Negrón
Eduardo Negrón@eduardoenred·
Cuando decíamos q José Domingo Pérez estaba claramente ideologizado por la izquierda caviar muchos nos dijeron, seguro eres DBA y terminó siendo abogado de Pedro Castillo, ahora q dijimos q Corvetto era parte de la izquierda, lo vemos siendo defendido por Julio Arbizu de JPP
Español
8
96
308
2.8K
Lalimeñita Descuageringada🍋 retweeted
GLORIA MHJ
GLORIA MHJ@GLORIAMari22066·
🇵🇪🇵🇪🇵🇪🇵🇪🇵🇪👇👇
QME
6
57
105
487
Lalimeñita Descuageringada🍋 retweeted
larepelita 100% Derecha, nunca Izquierda.
‼️Hoy salimos a las calles con coraje, que sé oiga nuestro grito de protesta, nos robaron las elecciones descaradamente, pues ahora nos escucharán, no somos mansos, ni mensos. NUEVAS ELECCIONES NO AL FRAUDE ‼️
larepelita 100% Derecha, nunca Izquierda. tweet media
Español
68
175
409
3.7K
Lalimeñita Descuageringada🍋 retweeted
DROSS
DROSS@eldiariodedross·
Que digan lo que quieran de Perú... pero es el único país que no se come el bait.
Español
148
242
5.5K
141.6K
Lalimeñita Descuageringada🍋 retweeted
la ingo-bernable®️
la ingo-bernable®️@SoyLaIngo·
👇🏽👇🏽👇🏽
la ingo-bernable®️ tweet media
QME
20
170
234
2.4K
Lalimeñita Descuageringada🍋 retweeted
karlos_E_García
karlos_E_García@karlos_garciat·
Para esos ZDM cómplices del despilfarro del presupuesto en Petroperu, apatridas que no pueden siquiera distinguir que es Defensa Nacional pero para tomar de botín el Estado no hay como ellos.
karlos_E_García tweet media
Español
24
147
232
2.7K
Lalimeñita Descuageringada🍋 retweeted
felix chipana
felix chipana@felix_chipana·
A alguien le encanta llenar padrones electorales,,,,CON TODO EL TIEMPO DEL MUNDO,,,,
felix chipana tweet media
Español
45
338
553
11K
Lalimeñita Descuageringada🍋 retweeted
Michael Finseth
Michael Finseth@FinsethMichael·
Cuando se tiene un candidato con ideas trasnochadas y desfasadas esto es lo que sucede. Ya se vivió con el #Golpista de Castillo dólar llegó a 4.20 Después no se quejen. Recuerden la izquierda no convence al inteligente solo al IMBECIL.
Michael Finseth tweet media
Español
12
144
342
2.4K
Lalimeñita Descuageringada🍋 retweeted
gerardo indacochea
gerardo indacochea@gerardoindacoc1·
Ahora entienden??
gerardo indacochea tweet media
Español
10
17
49
451
Lalimeñita Descuageringada🍋 retweeted
Martin M
Martin M@Supernaut1975·
Un joven trabajador del BCP opinó en redes, con respeto, que Rosa María Palacios defendía a Corvetto como militante y no como periodista. Resultado: la “defensora de la democracia” lo expone, etiqueta al banco y exige su cabeza. ¿Esto es Perú o una dictadura caviar? Dejen trabajar al muchacho, Rosa. No todos tienen sus contactos para vivir del micrófono. Pura matonería de quien no tolera una crítica. #DefiendeAlJovenBCP
La Perla, Peru 🇵🇪 Español
80
83
421
12.7K
Lalimeñita Descuageringada🍋 retweeted
GC 2.0 ✞
GC 2.0 ✞@MgKmLk·
Ahora entienden por qué RLA @rlopezaliaga1 dice “yo no soy político y nunca lo voy a ser?” Porque justamente esto es ser político: ser un tibio, miedoso, pusilánime, bien quedado, que pondera “la FALSA estabilidad” por sobre LA VERDAD; que le teme a llamar a las cosas por su nombre; eso es el chalina verde de NIETO.
RPP Noticias@RPPNoticias

🗳️ El excandidato presidencial por el Partido del Buen Gobierno, Jorge Nieto, afirmó durante su visita a la ciudad de Arequipa que, si bien se han detectado irregularidades en el proceso electoral, no existen pruebas de un fraude que justifique convocar a nuevas elecciones o comicios complementarios en Lima, como lo planteó Rafael López Aliaga. 👉 youtu.be/ydvdjzGMbR4 #RotativaRPP

Español
12
76
209
2.4K
Lalimeñita Descuageringada🍋 retweeted
DAVID
DAVID@ANTIROJO2019·
Después está lacra comunista tiene la concha de preguntar: ¿Por qué me terruquean? Por qué eres proterruco pues zurdo de mierda.
Español
5
81
135
1.2K