La Mengambrea

Sexo, UNIX y rocanrol
2007/02/27

Visión remota

Buen día. ¿A que no sabe qué ha estado haciendo su amigable editor estos días, además de trabajar como burro? Voy a decirle, porque no lo adivinaría jamás (esto es, no antes de aprender unas técnicas introducidas en este artículo).

He estado leyendo documentos clasificados del Ministerio de la Defensa del Reino Unido, bona fide, con todo y leyendas "UK SECRET" y "EYES ONLY" en cada página. Y si eso suena interesante, espere a que le cuente la temática de ese material: son resultados de un experimento conducido por el gobierno británico a finales del 2001, en relación con el uso práctico de la clarividencia, o más formalmente "remote viewing", "visión remota".

Ahora que tengo su atención, permítame un breve disclaimer, para que Mr. Bond y su guapísima acompañante no se apersonen mañana en mi oficina y la destruyan con una bomba disfrazada de hamburguesa.

El material confidencial discutido en este artículo fue "desclasificado" por el UK Ministry of Defence algunos días antes de la presente publicación, en respuesta a una petición expresa por parte de un tercero. El material es ahora accesible al público por dos razones. La primera es la existencia de una ley, el Freedom of Information Act, que requiere la publicación de estas cosas. La segunda, y posiblemente más importante, es que la información publicada no contiene ninguna revelación particularmente excitante, Adicionalmente, La Mengambrea Paranormal Research no sanciona oficialmente ninguna de las teorías, ideas y técnicas que se discuten en este artículo, y que consideramos peligrosamente cercanas al onanismo intelectual. Pero tambien, como todo onanismo, consideramos a este muy divertido.

Pues eso. Vea, no somos tan amarillistas, salvo en el encabezado. Y ahora, un poco de background.

Visión remota

Clarividencia, según la RAE, es la facultad paranormal de percibir cosas lejanas o no perceptibles por el ojo. Yo no sé si usted crea en estas cosas, pero estará de acuerdo en que la existencia real de este fenómeno es por lo menos cuestionable. La palabra en sí ya tiene asociadas connotaciones poco halagadoras: probablemente lo primero que uno asocia con ella es un adivino charlatán de feria, con bola de cristal y bata de terciopelo.

Por ello, la que la gente que se dedica a explorar este tema de una manera metódica evita la palabrita, y en vez de ella utiliza el término "remote viewing", RV, definido formalmente como:
La adquisición y descripción, por medios mentales, de información bloqueada a la percepción ordinaria por la distancia, el encubrimiento o el tiempo.
O sea: lo mismo, pero con otro nombre. La cosa es, la diferencia entre "visión remota" y "clarividencia", o entre "observador remoto" y "psíquico", es la metodología: en un extremo verá usted terminología y procedimientos de estilo científico; en el otro, de estilo new age.

Esta gente ha producido documentación extensiva sobre la visión remota: existen incluso cursos de entrenamiento para "observadores remotos" (remote viewers, léase los tíos que hacen la visión remota), y literatura que menciona resultados tangibles, incluso "espectaculares" en algunos casos. Lamentablemente, los detalles son más bien exiguos, al menos en el material público que he examinado hasta ahora.

Y ¿quién es esta gente? Hay civiles aficionados de todo el mundo, pero el grueso de la información disponible parece proceder de un proyecto iniciado por la CIA de los Estados Unidos, a principios de los 70, que pretendía ser una modesta investigación sobre la existencia de habilidades psíquicas en los humanos. El proyecto duró más de veinte años y, hay quien dice, produjo resultados notables. Fue designado de múltiples maneras durante el tiempo en que se llevó a cabo, pero hoy la gente se refiere a esta investigación psíquica en conjunto como el "Stargate Project". Cuando el proyecto fue terminado por la CIA, en 1995, la explicación oficial fue que, a pesar del tiempo y recursos invertidos en él, nunca se obtuvieron resultados con algún mérito.

El manual

Uno de los productos de la investigación psíquica del gobierno estadounidense es la llamada Coordinate Remote Viewing, CRV, una técnica de visión remota en la que se usan coordenadas geográficas como pauta o estímulo. Existe un manual, de hecho, que describe un "protocolo" a seguir para realizar sesiones efectivas de visión remota de este tipo, en forma controlada. El documento se titula "The Controlled Remote Viewing Manual" y aparentemente fue escrito por Paul H. Smith por comisión de la Defense Intelligence Agency del Department of Defense. Puede obtener este manual siguiendo los vínculos, abajo.

Para fundamentar la técnica, el manual propone la existencia de una "Matriz" inmaterial, inmensa, altamente estructurada, que contiene toda la información acerca de todo lo que existe en el Universo y que es accesible mentalmente a través de una hipotética "línea de señal". Y si esto le recuerda algo, le informo que fue escrito en 1986: si hay alguna derivación artística es probablemente a partir de aquí, no a la inversa.

La Matriz, continúa el manual, puede visualizarse como un vasto arreglo geométrico de puntos, en el que cada punto representa un elemento discreto de información. Cada localidad geográfica en la Tierra está asociada con una región en la Matriz que describe con exactitud la naturaleza de la locación física. La citada señal se describe como una onda portadora, la cual es modulada por la infraestructura informacional y puede ser detectada y decodificada por un observador entrenado en discriminar, del profuso torrente de información (nada más toda la información sobre todo en el Universo), el estrecho segmento o "frecuencia" que es de interés.

Enseguida se describe un modelo más bien freudiano de "niveles" de conciencia humana. La señal proveniente de la Matriz sería recibida en el escalón más bajo del modelo, un nivel inconsciente. De ahí pasa al sistema nervioso autónomo, en donde se traduce en impulsos musculares que pueden producir trazos, si tiene usted lápiz y papel a la mano cuando eso ocurre.

Simultáneamente, la información alcanza el "limen", el umbral de la mente consciente, donde recibe una "envoltura analítica". La idea es que la mente analítica realiza automáticamente, de hecho sin que uno pueda evitarlo, una síntesis de los impulsos recibidos para producir una impresión racional coherente. Por ejemplo, si "sintoniza" la señal de una estructura metálica compleja, digamos, un puente de acero, su mente analítica, percibiendo fragmentos de información como ángulos, barras y remaches, o una "sensación" de estar techado y pavimentado, puede evocar en su mente consciente la imagen de un estadio.

¿Qué me dice usted? ¿Pseudociencia? ¿Onanismo intelectual?

Sí, es muy probable. Ambos. Pero si el MoD, como la CIA antes que él, pudieron conceder el beneficio de la duda, nosotros también podemos.

El reporte

El viernes pasado la BBC informó de la publicación de un reporte, hasta entonces secreto, producto de un estudio conducido a finales del 2001 con el propósito de determinar la plausibilidad de la visión remota. Específicamente, un vocero del Ministry of Defence dijo que el estudio fue conducido "para evaluar aseveraciones hechas en ciertos círculos académicos, y para validar la investigación realizada por otras naciones con respecto a las habilidades psíquicas". El nombre del proyecto y los de todas las personas involucradas en él aparecen censurados, de manera que simplemente me referiré a eso como "el experimento".

El experimento se diseñó en noviembre del 2001, y se completó justo antes de la Navidad de ese mismo año; el reporte está fechado en junio del 2002. Aparentemente, el plan original era evaluar a "observadores remotos" conocidos: gente que ha anunciado en la Internet su habilidad para este asunto. Sin embargo, ninguno de los observadores contactados accedió a participar, de manera que el experimento fue modificado para utilizar a ciudadanos comúnes y silvestres, como usted o como yo, sólo un poco más británicos. Como Gwyn, vamos, aunque con menos color que el que seguro trae él estos días. El objetivo mismo del experimento fue modificado: ahora se trataba de establecer una base para las capacidades de los novatos en la técnica.

El experimento fue modelado a partir del manual de visión remota controlada. Consistió en 18 sesiones, la más breve de 25 minutos, las más largas de casi hora y media. En cada sesión, un observador voluntario intentó discernir el contenido de un sobre cerrado con el poder de su mente. Los sobres contenían fotografías de personas, objetos o lugares, con una pregunta escrita debajo de la imagen. Por ejemplo, una foto de la Madre Teresa con la pregunta "¿quién es esta persona?".

Durante cada sesión, el observador fue provisto de hojas de papel blanco para dibujar lo que le viniera a la mente, y fue grabado en video. Adicionalmente, se instaló equipo para medir radiación electromagnética de baja frecuencia (VLF/ELF), con el propósito de detectar cambios en los campos de fondo durante el desarrollo de la sesión. La cosa es, se ha sugerido la existencia de una relación entre las ondas ELF y el medio que permitiría la percepción remota, cualquiera que este sea.

Los resultados del experimento no fueron satisfactorios. Cerca del 28% de los sujetos consiguieron impresiones posiblemente relevantes (vea la imagen), aunque difícilmente podría hablarse de aciertos más allá de toda duda. Uno de los sujetos de hecho se quedó dormido durante el desarrollo de su sesión. El MoD rehúso discutir posibles aplicaciones de la "visión remota", pero sí afirmó que se ha concluído que posee "poco valor" para la defensa de su nación y que no se ha investigado más al respecto.

Pero…

De acuerdo a lo que he leído, el experimento británico probablemente será considerado deficiente por la gente que sí toma en serio a la visión remota, porque usó a sujetos sin entrenamiento previo. Y considere que, incluso si se siguiera investigando en secreto sobre el tema, la posición oficial sería igualmente "no sirve para nada y no estamos trabajando en eso". El que una organización que administra proyectos secretos niegue que está haciendo algo es información particularmente inútil.

Aunque por supuesto, una colección de alegaciones fantásticas, sin base científica ni demostraciones reproducibles, tampoco es indicación de nada.

En cualquier caso, considere que mañana habrá una segunda parte de este artículo, y que no estaría de más que para entonces haya echado un ojo a los vínculos, abajo, preparando un poco sus propias habilidades psíquicas.


Vínculos

Todo en inglés, de nuevo.

[Créditos de ilustraciones, de arriba a abajo. Gibson. Matt Gibson… y es que Mr. Bond cobraba demasiado por salir en este artículo, fuente: gothick_matt's photostream en Flickr (parte de su colección Gibson, Matt Gibson), copyright © 2006 Matt Gibson, publicada bajo los términos de la licencia Attribution 2.0. Esferas de cristal baccarat, fuente: dandeee_lion's photostream en Flickr (parte de su colección frances), copyright © 2006 dandeee lion, publicada bajo los términos de la licencia Attribution-NonCommercial-NoDerivs 2.0. There is no spoon, fuente: Kevin Labianco's photostream en Flickr (parte de su colección 2006), copyright © 2006 Kevin La bianco, publicada bajo los términos de la licencia Attribution-NoDerivs 2.0. Matrix elevator, fuente: alexia~'s photos en Flickr, copyright © 2004 alexia~/alex~, publicada bajo los términos de la licencia Attribution 2.0. Páginas 14 y 15 del reporte sobre "remote viewing" publicado por el UK MoD, donde se describe la sesión #1. Spooky editor, copyright © 2007 César Rincón, publicada bajo los términos de la licencia de Atribución 2.5 México. Licencias por Creative Commons.]

Etiquetas:

Enlace permanente   - 22:34 - deje un comentario (hay 12)
2007/02/26

Femme fatale

Sandra y pitón real, Python regius, congeniando.


Foto hecha este fin de semana. Sí, esto es todo lo que pondré aquí hoy. Y sí, soy un papá cuervo, ¿y qué y qué?

Estoy preparando un artículo bastante largo, de hecho, pero el trabajo y otras banalidades me interrumpen constantemente. Probablemente esté listo mañana.

Vínculos: Python regius en Ophidia.es.

Etiquetas: ,

Enlace permanente   - 12:40 - deje un comentario (hay 8)
2007/02/24

Escatología práctica 3: cómo hacer

Clusterflock tiene hoy para usted un breve y conciso tutorial gráfico, que de hecho es una publicación médica genuina, explicando la manera correcta de… caray, ¿cómo poner esto con sutileza? Ejem. Quitarse un peso de encima. Presidir el trono. Comprobar la plomería.

Ya sabe, adelgazar de la manera rápida. Contaminar el estanque, decorar la porcelana. Encantar a la serpiente invertida. Crecer un rabo. Disparar un torpedo. Expeler al alien. Hundir al Titanic. Emancipar al Leviatán. Enviar un mensaje a la Casa Blanca.

¿Aún no? Ay de mi. ¿Liberar a la boa de chocolate? ¿Llevar a los Browns al Super Bowl?

Oh, al diablo. Usted sabe de qué estamos hablando, y yo ya no tengo más eufemismos qué ofrecerle.

Vínculos: Finally, official instructions, en Clusterflock. Vía Kotke.org.

[Foto: otras indicaciones, no menos importantes, en los aseos instalados para uso de los asistentes al Burning Man, el notorio evento artístico-psicodélico. Fuente: bowers95713's photostream en Flickr (parte de su colección Burning Man 1998 to Date). Copyright © 2006 Jim Bowers, algunos derechos reservados, el uso de esta fotografía está permitido bajo los términos de la licencia Attribution-NoDerivs 2.0, como la publica Creative Commons. Y sí estoy profundamente apenado por este artículo, le ruego me disculpe… pero ¿qué tal "reciclar el maíz"? Ay, ay, ya me callo.]

Etiquetas: ,

Enlace permanente   - 00:44 - deje un comentario (hay 9)
2007/02/23

Aviso de cambios

Breve post para informarle de dos cosas. Una es que recientemente me armé de valor y puse etiquetas o "tags" en la mayoría de los artículos. Casi sobra explicarlo, pero sólo por si ha usted vivido bajo una piedra en los últimos años, y recién se encuentra con un blog: las etiquetas están al final de cada artículo, donde se lee, uh, "etiquetas". Haciendo clic en ellas puede ver todos los artículos etiquetados de la misma forma.

Esto crea "colecciones" de artículos relacionados por tema (vagamente, a veces). Algunas colecciones interesantes que se han formado son:
  • Grandes éxitos. Artículos que han generado muchos comentarios, o mucho tráfico (8 artículos, al día de hoy)
  • Arte (21 artículos)
  • Animalitos. Grr (20 artículos)
  • Cómo. Hágalo usted mismo (16 artículos)
  • Artificios. Dispositivos ingeniosos, productos interesantes, ese tipo de cosa (13 artículos)
  • Gastronomía. Cocina y sustancias ingeribles, más de lo segundo que de lo primero (11 artículos)
  • Hacks1 (8 artículos)
Hay más, claro: sólo haga clic en la etiqueta que le interese, en cualquiera de los artículos. Y las otras formas de navegar, los índices y las ediciones mensuales (en la barra lateral), siguen estando ahí.

La otra cosa es que modifiqué la configuración del blog para que la función de dejar un comentario no abra una ventana "pop-up" ("elemento emergente", como se le diga ahora). Esto porque me resulta una monserga seguir en esas ventanitas los enlaces que con frecuencia aparecen en los comentarios.

Me interesa mucho saber si esto le resulta mejor o peor, más cómodo o insufrible. Si tiene usted una opinión, queja, crítica constructiva o de la otra, ábrame su corazón en un comentario.

1 hack (como se define en el Glosario del Jargon File, por supuesto; ningún hacker respetable usaría otra definición)
I. s. Originalmente, un trabajo rápido que produce lo que se necesita, pero no bien.
II. s. Un trabajo increíblemente bueno, y quizá muy laborioso, que produce exáctamente lo que se necesita.
VI. v. Interactuar con una computadora/ordenador de una manera juguetona y exploratoria, en vez de dirigida a un objetivo particular. "¿Qué haciendo?" "Oh, nomás hackeando."

Etiquetas:

Enlace permanente   - 20:16 - deje un comentario (hay 6)
2007/02/22

Sintetizando la belleza

La siguiente imagen fue creada por Pierre Tourigny. Muestra un conjunto de caras femeninas con una calificación numérica de la "atractividad" de cada una. Puede agrandar la imagen haciendo clic sobre ella.


Ninguna de estas mujeres es real: todas fueron sintetizadas con un paquete de software para hacer morphing, un proceso mediante el cual se crea una imagen "intermedia" entre dos o más originales. El Sr. Tourigny visitó el popular sitio Hot or Not, en el que miles de personas califican unas a otras su atractividad en una escala del 1 a 10. De ahí obtuvo algunas imágenes, las ordenó por puntuación y construyó las caras que ve arriba, usando "ingredientes" de todas las puntuaciones en las proporciones apropiadas.

El producto es efectivamente una escala de lo que la Internet considera atractivo estos días. El zeitgeist en lo que toca a belleza femenina, si quiere verlo así.

¿Está usted de acuerdo? Es decir, ¿qué tanto cuadra esto con sus propias percepciones?

Vínculos:

Todo en inglés, lo siento.
[Imagen: Copyright © 2006 Pierre Tourigny, algunos derechos reservados. El uso de esta imagen está permitido bajo los términos de la licencia Attribution 2.0, como la publica Creative Commons.]

Etiquetas: ,

Enlace permanente   - 19:46 - deje un comentario (hay 9)

Cómo recibir a un dictador fascista

Esto anda dando vueltas por la Internet. Es interesante, si tiene usted estómago.


Es una enorme letra eme instalada para dar la bienvenida a Benito Mussolini a un pueblito en Piemonte, Italia, en 1938.

Concurso: gana el que descubra el significado más apropiado para esa eme. Yo abro con "mamarracho".

Vínculos: M Like… en The New Shelton wet/dry, vaya allá a ver un acercamiento. Vía Digg. Mussolini en la Wikipedia en español.

[Foto: Farabola/LEEMAGE.]

Etiquetas: ,

Enlace permanente   - 00:14 - deje un comentario (hay 15)
2007/02/21

Calcomanías para mingitorio

Recientemente, en Japón, se han comenzado a ver en los sanitarios públicos para caballeros pequeñas calcomanías o "stickers" adheridos al interior de los urinarios (no, la ilustración no muestra esto). En las calcomanías figuran motivos diversos: monstruos, fantasmas, aves que cambian de color. Se reporta incluso un diseño en que figura una imagen de color rosa, la cual, si el usuario no erra el tiro, desaparece, dejando tras de sí un esqueleto.

Si se lo está preguntando: toda esta parafernalia mingitoria responde a un plan maestro, por supuesto, parece que no conociera a los japoneses. Las calcomanías sirven para que los caballeros, especialmente aquellos de nosotros sufriendo una falta de coordinación pasajera inducida por elíxires espirituosos, tengamos un blanco o diana al cual apuntar. La idea siendo que esta motivación puede estimular la concentración del individuo, y con ella la precisión en el disparo, evitando así las lamentables consecuencias de una divergencia accidental en el haz.

No sé… la idea es tan loca que hasta puede funcionar.

Vínculos: Companies make a splash with urinal stickers, en Mainichi Daily News, vía Japanator. Y ya que estamos en el tema, no deje de ver el Toilet-O-Rama, en Neat-O-Rama por supuesto. Todo en inglés, esta vez.


[Ilustración superior: dos fotografías de otra forma de motivación, en mingitorios de un bar en Vancouver. Fuente: Hakaken's photostream en Flickr. Copyright © 2006 Hakaken/Manda, algunos derechos reservados, el uso de ambas fotografías está permitido bajo los términos de la licencia Attribution-NonCommercial 2.0. En la misma vena, vea también Measure for Measure, en Snopes.com. Foto inferior: importante aviso en el Beaujolais Wine Bar, Londres. Fuente: minor9th photostream en Flickr. Copyright © 2006 Simon Pearson, algunos derechos reservados, el uso de esta fotografía está permitido bajo los términos de la licencia Attribution-NoDerivs 2.0. Licencias por Creative Commons.]

Etiquetas: ,

Enlace permanente   - 17:18 - deje un comentario (hay 5)
2007/02/19

Zorro volador

"Zorro volador" es un nombre coloquial que se da a murciélagos de varias especies del género Pteropus, a su vez perteneciente al suborden Megachiroptera.

Si ese latinajo le sugiere algo, está en lo correcto: son inmensos. Un zorro volador de la especie Pteropus vampyrus puede llegar a medir 1.80 m de envergadura. Ese último nombre, sin embargo, no quiere decir que chupe sangre ni nada como eso: son completamente inofensivos para los humanos (salvo como transmisores de enfermedades, abajo le cuento). Como sea, el día que me encuentre con uno de esos esperándome en mi garage, en una de las madrugadas en que llego a esa su casa medio dormido… uh, si puede disculpar mi finísimo francés: seguro me saca un pedo.

Si la visualización comparativa abstracta de dimensiones lineales no es lo suyo, hombre, aquí estamos para ayudarle. 1.80 m es, por supuesto, la estatura de cualquier tío apuesto. Digamos, Brad Pitt, George Clooney, Damon Albarn, David Beckham. O Gérard Depardieu. Un animal volador de estos mide de ala a ala lo que Depardieu de los talones a la coronilla.

Mire, aquí le dibujo un diagrama.


El caballero en el diagrama mide 1.75 m. Podría ser Sylvester Stallone, Fred Astaire, Jon Bon Jovi, Robert DeNiro, Johnny Depp, Albert Einstein, Michael Jackson, Diego Luna, Kurt Russell, Carlos Santana, Charlie Sheen, Wesley Snipes o Jean-Claude Van Damme. O William Shatner, para el caso. O incluso su amigable editor, estirándose un pelito; ciertamente menos de lo que necesitaría estirarse Tom Cruise para llenar esa silueta. Y la dama podría ser cualquier muchacha guapa de la farándula, realmente. O Pacino, un poquitín encorvado y con un peinado muy interesante.

Pero vaya, estoy divagando gachísimo. El punto es que un zorro volador me saca un tanto así.

Pensándolo bien, es altamente probable que no conozca usted a nadie de esa lista en persona, así para conectar la envergadura del zorro volador con una experiencia concreta. Permítame intentar de nuevo. Vea este otro diagrama:


El zorro volador le saca 20 cm al ancho de un "vocho", un "escarabajo" Volkswagen. Es tan ancho como un Nissan Altima de cuarta generación, un Chrysler Cyrrus, un Chevrolet Celebrity o un SEAT Alhambra.

Otra visualización podría ser: 15 discos compactos, dispuestos en línea uno enseguida del otro. O 14 latas de refresco, una sobre la otra, con una toronja hasta arriba.

Pero nos estamos clavando mucho en los 180 cm. Le decía del zorro volador.

Estos animales se alimentan de frutas, nectar, polen y flores. Para alimentarse, el murciélago se deja ir contra un árbol, estrellándose en el follaje, estirando las garras para asirse de algo. Elegante, sí. Una vez asegurada la posición, comúnmente de cabeza colgado de una rama, el zorro volador se lleva la comida a la boca con las garras de una pata, o a veces las de un ala. Los zorros voladores, a diferencia de sus primos más pequeños, no utilizan la ecolocalización para orientarse en vuelo: dependen de su sentido de la vista, que tienen muy desarrollado. Por ello no pueden volar en completa oscuridad. Por ello también tienen grandes ojos; coquetos, hasta eso.

Los zorros voladores no son especies en peligro de extinción, pero su población ha disminuído mucho debido a la deforestación de su hábitat natural (las regiones tropicales de Asia, África y Australia). La gente los caza porque destruyen los plantíos de árboles frutales. La Wikipedia menciona que en Ghana y las Islas Marianas la carne de zorro volador es considerada un manjar, así que la gente los caza también para comérselos. En los Jardínes Botánicos de Melbourne, Australia, es posible encontrar inmensas colonias de P. Poliocephalus instalados en los árboles durante el día. Tantos, de hecho, que son considerados una plaga, y hay programas de control de población (léase exterminación) que tienen a algunos ecologistas parados de pestañas; vea los vínculos abajo.

A principios de este siglo, los murciélagos Pteropus fueron identificados como el vector más importante en la transmisión del virus Nipah, el cual afecta principalmente a cerdos y a humanos; en estos últimos provoca encefalitis, ataques e incluso puede dejarle en un estado comatoso. El paso del virus de los murciélagos a los humanos suele darse por la presencia de árboles frutales cerca de granjas porcinas: así, la orina, heces y frutas parcialmente masticadas por las colonias de murciélagos en los árboles llegan al alimento de los cerdos. Y el resto es obvio.

Una última característica interesante de estos animales es su poliginandria. Apréndase esa palabra, que es divertida. Se refiere al hábito de reproducirse sin formar vínculos de pareja entre los individuos; todos contra todos, vamos. En la época de celo, los machos copulan con cualquier hembra disponible, y no participan en la cría de su prole. Los zorros voladores jóvenes son críados por sus madres, con ayuda del resto de las hembras en la colonia.


Esta fue una aportación cultural de La Mengambrea. Acompáñese con leche.

Vínculos: Pteropus en la Wikipedia (inglés, vea el video enlazado al final del artículo). Pteropus giganteus en Animal Diversity Web (inglés también). Zorros Voladores Australianos, en el Instituto de Bachillerato "Villa de Vallecas" en Madrid (español). The culling of grey headed flying foxes, un sitio en inglés de ecologistas preocupados por el control de población de estos animales en Melbourne. Bono: galería de videos del zoológico de la ciudad de León, México; busque al zorro volador en esa página (disculpe por no llevarlo directamente, pero no parecen tener un enlace permanente al video; de hecho, el mal diseñado sitio apenas funciona en mi navegador).

Y si es así de morboso y absolutamente necesita saber de dónde saco toda la información: CelebHeights.com. Patético, eso.

[Foto superior: Zorro volador en el jardín de Shek Graham, en Cairns, Australia. Mire qué chulos ojotes. Fuente: Shek Graham's photostream en Flickr (una de sus favoritas y de nuestras favoritas). Copyright © 2006 Shek Graham, algunos derechos reservados, el uso de esta fotografía está permitido bajo los términos de la licencia Attribution 2.0. Foto central: Zorros voladores en el Nilo, en Jinja, Uganda. Fuente: YoTuT's photostream en Flickr (parte de su colección East Africa). Copyright © 2001 YoTuT/Anwar, algunos derechos reservados, el uso de esta fotografía está permitido bajo los términos de la licencia Attribution-NonCommercial-ShareAlike 2.0. Foto inferior: Espectacular vista de un murciélago Pteropus en vuelo. Fuente: tarotastic's photostream en Flickr (parte de su impresionante colección 50+ Faves). Copyright © 2006 Taro Taylor, algunos derechos reservados, el uso de esta fotografía está permitido bajo los términos de la licencia Attribution-NonCommercial 2.0. Licencias por Creative Commons. Las siluetas de personas en los diagramas proceden de Design of Signage Systems, fueron creadas por el profesor Ravi Poovaiah y su uso está permitido dando crédito al Indian Institute of Technology, Bombay.]

Etiquetas:

Enlace permanente   - 22:51 - deje un comentario (hay 10)
2007/02/18

Pícate la cola, Darl McBride

Estoy a punto de ponerme a escribir sobre un tema aburrido, que probablemente no le va a interesar en lo absoluto. Está a tiempo de cambiar de canal justo ahora (sugerencias en la barra lateral). Lasciate ogni speranza voi ch'entrate, y todo eso. Hey, es domingo, no tengo otra cosa en la mente… y ultimadamente este es mi blog y esto me interesa horrores, incluso si a nadie más le importa.

Er… Chale conmigo. Disculpe la hostilidad. Fíjese, desde el viernes ando peleando con todo mundo. Ni idea de qué mosca me picó; ando en mis días, probablemente. Pero mire, en la semana esto se va a poner bueno, con murciélagos gigantes, OVNIs con chupacabras y todo lo que salga. Hoy déjeme ser.

Pues verá usted, esta es una historia muy larga y casi no sé por dónde empezar.

Yo no uso Windows ni Macintosh. Yo uso Linux (GNU/Linux, si hay qué ser pedante). Este es un sistema operativo similar a Unix, un sistema desarrollado en AT&T durante los años 60 y 70. Y ahora que lo pienso, si alguna vez ha notado que este blog es "rarito", diferente de alguna manera a la mayoría de los (excelentes) blogs que hoy en día se ven en la Internet, pues quizá tenga qué ver con esto, que se edita todos los días con tecnología de los sesenta. Groovy.

Claro, hoy Unix es muy sexy: recuérdeme mostrarle un día mi "desktop" tridimensional animado, que no sirve para nada pero es bien impresionante. Pero en el fondo, esas ventanitas negras que siempre flotan entre los íconos y menús y toda mi parafernalia gráfica, esos "shells" que uso todo el tiempo para conversar con la máquina de cosas serias, no son otra cosa que teletipos glorificados. Interfaces de usuario diseñadas mucho antes de que yo naciera, perfeccionadas hace al menos cuarenta años…

Pero me estoy yendo por una tangente. No quiero a hablarle de Unix, eso será algún otro fin de semana. Quiero hablarle de Linux. Y más que de Linux, de héroes y villanos, pero debo empezar por Linux.

Linux es un sistema operativo especial en muchos sentidos. Uno importante es que es "software libre", lo cual en esencia quiere decir que es desarrollado por cientos de ociosos alrededor del mundo, por puro amor al arte, y que cualquier persona puede obtenerlo sin costo, usarlo, distribuirlo e incluso modificarlo, si le da la gana. Es poderoso, flexible, seguro y, como le digo, absolutamente gratuito. Y no sólo Linux: todos los programas que uso para trabajar, divertirme y, sí, también para preparar este blog, todo eso es libre: jueguitos estúpidos, herramientas de desarrollo, aplicaciones de oficina, gráficos, música, video, incluso complicadas simulaciones de dinámica… todo libre, gratuito y legal. No hay un programa instalado ilegalmente en ninguno de mis equipos, y mire que hace diez años que no compro software. Mis necesidades están cubiertas por programadores de todo el mundo que, en sus ratos libres, por diversión o fama o altruísmo, o vaya usted a saber porqué, se sientan a escribir software libre. Es realmente notable, si se sienta uno a pensarlo.

Las primeras líneas de código en Linux fueron escritas por un tío llamado Linus Torvalds, en Finlandia, en 1993. Desde entonces, ha crecido horrores. Hoy es el sistema operativo de la supercomputadora más potente del mundo (y de la gran mayoría de las 500 más potentes, de hecho). Lo usa Google para entregarle los resultados de sus búsquedas, y Blogger para permitirnos jugar al escritor, y cientos de miles de los sitios más populares en la Internet. Se usa en experimentos científicos en el transbordador espacial, controla las maniobras de anclaje en la Estación Espacial Internacional, controla tráfico aéreo, robots, líneas de producción. Yo lo he usado para desarrollar software financiero aquí en México: si vive usted en esta parte del mundo, es muy posible que haya movido sus dineros en un sistema popular de banca electrónica. De hecho, es muy posible que para el 2008 su propia PC use Linux (si está usted dentro del 7% de la gente que se estima migrará a Linux para ese año; quizá más, si la nueva versión de Windows es tan mala como parece). Y es muy posible que este mismo año yo me compre un teléfono celular con Linux, nomás para tener la colección completa.

Miel sobre hojuelas, pues, para Linux. El proyecto de dominación mundial marcha viento en popa. Y de hecho, todo lo que le voy a platicar enseguida no ha tenido ningún efecto apreciable en la proliferación de Linux, aún si es la telenovela o culebrón favorito de mucha gente técnica.

A principios del 2003, una firma que entonces se hacía llamar "Caldera" y hoy se llama "The SCO Group", escandalizó al mundo (es decir, al pequeño segmento del mundo al que le interesan estas cosas), alegando que Linux es una "derivación no autorizada de Unix", que código propietario había sido "incorporado ilegalmente" y que iban a empezar a exigir dinero a la gente por usar Linux. Y, para que se viera que iba en serio, de entrada demandaron a IBM por 3 mil millones de dólares. Nada menos.

Como se podrá imaginar, esto fue todo un shock, especialmente para gente que sabe cómo se desarrolla Linux. Para quienes hemos observado el proceso en vivo, como ocurre todos los días (en kernel.org, si le interesa), la pregunta era ¿cómo puede ser posible? Si hemos estado viéndolo crecer, hemos presenciado cómo se agrega cada pieza, cómo se reportan y se resuelven los bugs… ¿en qué momento puede haber entrado código "ilegal", sin que nadie lo haya visto? La principal preocupación era saber, a la brevedad posible, exáctamente cuáles eran las partes "ilegales", para extirparlas y reescribirlas o hacer algo al respecto.

Pero SCO se negó a decir cuáles eran esas partes. A la fecha no le han dicho a nadie, a pesar de que jueces les han ordenado justo eso, en repetidas ocasiones: especificar con detalle cuáles son las partes "ilegales" en Linux. En agosto del 2003, en una presentación pública, SCO mostró algo del código "ilegal". En menos de 24 horas el código fue identificado: programas ancestrales en el dominio público desde 1979; y alterados, por si fuera poco, para que parecieran más un "plagio". Todos nos burlamos, claro, pero eso no hizo mella en la determinación de SCO. Si acaso lo contrario: las historias se hicieron cada vez más extravagantes. SCO envió una "carta" al congreso estadounidense alegando que la GPL (la licencia bajo la cuál se distribuye Linux) es "anticonstitucional", comparó a usuarios de Linux con terroristas (neto), demandó a otras compañías, incluyendo a Novell y a Chrysler… sí, los fabricantes de coches. Le confieso que estuve así de comprarme un PT Cruiser, cuando eso pasó.

Y es que, como mucha gente, he terminado odiando visceralmente a SCO. Y aquí le ruego tener en cuenta que esto no es sobre software ni Linux ni nada como eso. Le aseguro que no lo es: si un día Memo Gates cayera en mi oficina, le juro que le rogaría que me dejara comprarle dos cervezas y platicar un rato con él. No, esto una cuestión de decencia básica. Esta gente ha estado insultando, atacando, pretendiendo robar a personas que están regalando al mundo su trabajo, que efectivamente están cambiando al mundo para bien. Eso es, guardando las proporciones por supuesto, como pretender asaltar a la Madre Teresa.

En fin. Pronto fue obvio, para cualquiera que se tomara la molestia de rascar tan solo un poco, que el "caso" SCO es un embuste; pero las proporciones exactas de este embuste aún se están descubriendo. En su momento, las acciones de SCO subieron veinte veces su valor y la mayoría de los directivos de la firma se dedicaron a vender las suyas, ganándose un buen dinero. Un fraude bursátil no suena descabellado en absoluto. Alguien más "invirtió" 50 millones de dólares en la firma, y mucho más adelante se halló evidencia circunstancial muy sólida implicando a Microsoft. De hecho, todo esto me lo podría explicar como una estratagema de Microsoft para desprestigiar a su competencia, si no fuera por un detalle terriblemente trágico: dos personas han perdido la vida ya, ambos misteriosos "suicidios" en circunstancias demasiado cercanas a un tal Ralph Yarro, uno de los personajes importantes de SCO. No me puedo imaginar a Microsoft involucrado en algo como eso, más que como beneficiario oportunista.

Finalmente me estoy acercando a lo que quería contarle en un principio. Verá usted, desde que este drama inició, muchas personas alrededor del mundo lo hemos seguido con interés. Si alguna vez se ha preguntado porqué en la barra lateral de este sitio figuran enlaces a sitios financieros (Yahoo! Finance e Investor Village), pues ahora lo sabe: en ellos se discuten todos los días los tejes y manejes del caso SCO. Por cuatro años ya, como toda la gente que frecuenta esos foros, he leído las novedades casi todos los días. He estudiado la mayoría de los documentos legales que se han hecho públicos (cientos de ellos, largos, densos, horribles). Me he pasado noches en vela haciendo arqueología informática en relación con esto. Darl McBride, el director de SCO, y sus secuaces, me han hecho hervir la sangre más de una vez; aunque con más frecuencia me dejan anonadado, con la boca abierta, cada vez que demuestran hasta dónde puede llegar un truhán sin un ápice de decencia.

Por cierto, si usted me ha leído antes, quizá sabe qué pasa conmigo cuando exploto de indignación. Me ha pasado con esta gente, pero note que este artículo no es una colorida explosión de palabrotas e improperios. Eso no quiere decir que aborrezca a SCO menos que a la industria discográfica y fílmica, es sólo que estos días ya me causan más asco que indignación u otro sentimiento más energético. En la escala de gente que aborrezco, McBride y sus secuaces están por encima de la RIAA, SGAE y esas cosas. Están al nivel de los funcionarios y políticos corruptos, el cancer de nuestra sociedad; de hecho, por encima de ellos ya sólo hay mega-villanos, del calibre de los Bin Ladens y Bushes del mundo.

Pero ya estoy divagando otra vez. Le prometo que ya termino.

Casi desde que comenzó el pleito legal de SCO contra IBM, la gente interesada en esto se ha reunido en un blog, Groklaw, el cual es editado por una "paralegal"; esto es, una mujer que se dedica a esa profesión, que viene siendo a un abogado lo que un paramédico a un médico. Esta señora se hace llamar Pamela Jones, "PJ", aunque nadie sabe si esto es un seudónimo. Ha escrito cientos de artículos relacionados con el proceso legal de SCO, todos densos y bastante técnicos: esta mujer analiza cada movimiento de SCO de una manera exhaustiva, obsesiva. Y sus lectores devoramos sus textos de igual forma.

PJ es una celebridad en el medio, pero su vida personal la guarda con un celo efectivamente paranoico; lo cual no es mala idea, considerando a los bandidos que exhibe todos los días. Esos patanes de SCO alguna vez enviaron a una Maureen O'Gara, una horrenda arpía que se dice "reportera", a hostigarla a su propia casa y a publicar luego su dirección, detalles sobre su familia y cualquier dato sensacionalista que obtuviera. No obtuvo mucho, afortunadamente: lo más que consiguió esa vez fue a "acusarla" de ser Testigo de Jehová. A ese nivel, sí. No es realmente ninguna sorpresa que la Internet no contenga ni siquiera una fotografía de PJ.

Pues bien, PJ está desaparecida desde hace ya dos semanas. No "desaparecida" en un sentido policíaco (espero), es sólo que anunció que se iba a tomar un descanso por motivos de salud, y desde entonces no ha escrito nada en Groklaw. Y el martes pasado se reportó que SCO la está buscando, de nuevo, porque la requiere para una "deposición", un procedimiento legal en el que una persona es sometida a un interrogatorio por los abogados de las partes en un pleito, sin un juez presente para restringir a los inquisidores (he leído transcripciones de muchas deposiciones y le aseguro que son muy desagradables). Se ha citado al infeliz McBride diciendo: "Pamela, por favor llámame. Sólo queremos platicar."

Interrogar a PJ es absurdo, se lo aseguro, pero esta gente no se detiene por nada. Creo que es bastante obvio que PJ está ocultándose para evitar la "deposición", y no la culpo; realmente quisiera poder hacer algo por ella.

Por eso decidí escribir esto. Este pequeño drama probablemente no es muy conocido en el mundo de habla hispana, pero si usted no sabía, ahora ya sabe. Y quizá eso sirva de algo, alguna vez. No le prometo que lo mantendré informado, porque el tema es, como empecé diciéndole, tedioso; pero sepa que buena parte de mi atención está ahí. La próxima vez que escriba de esto espero que sea para anunciar que SCO finalmente ha sido destruído, y que ese puto del McBride ya está en la cárcel (difícil, sí, pero a veces el karma sí funciona y la vida se hace justa).

Oiga, y si un día se encuentra en una posición de fastidiar a SCO, no sé, si un día le llega un representante a venderle algo o lo que sea, y usted lo manda al demonio… por favor cuénteme. Le prometo que se lo agradeceré inmensamente. De menos le invitaré una cena.


Vínculos: Uf, mil. Groklaw, por supuesto. El foro SCOX en Investor Village. SCOfacts, de Al Petrofsky. SCO News Roundup, de atul666. El SCO Controversy Timeline, de Linux Online!, que presenta el episodio completo en orden cronológico, muy resumido (y vea que incluso así de resumido, es larguísimo). Bono: Where is PJ?, el blog. Todo eso en inglés. Vea "Caldera" en Barrapunto para información en español.

[Créditos de ilustraciones, de arriba a abajo. Teletipos, fuente: Neil Rickards' photostream en Flickr (parte de su colección Kelvedon Hatch), copyright © 2006 Neil Rickards, algunos derechos reservados, el uso de esta fotografía está permitido bajo los términos de la licencia Attribution 2.0. Tux, la mascota de Linux, dibujo original de Larry Ewing, uso permitido para cualquier propósito. El transbordador espacial Discovery aproximándose a la Estación Espacial Internacional durante la misión STS-105 (agosto del 2001), cortesía de la NASA, vea la página de esta fotografía y sus políticas de uso. Parrilla frontal y emblema de un sexy Chrysler PT Cruiser, fuente: la femme jen's photostream en Flickr, copyright © 2005 Jen, algunos derechos reservados, el uso de esta fotografía está permitido bajo los términos de la licencia Attribution-NonCommercial-NoDerivs 2.0. Nota de AP en el diario The Oregonian, implicando a Microsoft en el caso SCO, fuente: atul666's photostream en Flickr, copyright © 2005 atul666, algunos derechos reservados, el uso de esta fotografía está permitido bajo los términos de la licencia Attribution-ShareAlike 2.0. Caricatura de PJ de Groklaw, dibujada por el magistral J.D. "Illiad" Frazer (del excelente comic User Friendly), copyright © 2005 Pamela Jones, presumiblemente publicada bajo la licencia Attribution-NonCommercial 2.0. Papel higiénico SCO… y no, no es mío, a mi me daría asco usar esa cosa, fuente: la Uncyclopedia, siga el vínculo para términos de uso (no, aún no le pido permiso a mi mamá, pero estoy en eso). Licencias por Creative Commons, salvo donde se indica. Coma frutas y verduras.]

Etiquetas: ,

Enlace permanente   - 21:17 - deje un comentario (hay 8)
2007/02/15

Shatner Vision

Bienvenido al siglo XXI, en que la Internet desvanece las fronteras y le lleva entretenimiento de calidad hasta su pantalla, sin pasar por intermediarios mezquinos. Hoy, la recomendación de la casa es la exquisita interpretación de Rocket Man, tema de Elton John y Bernie Taupin, por el único, el incomparable ¡William Shatner! Haga. Clic. En. El. Botón. Triangular. Abajo…


La canción comienza a los dos minutos y medio en el video, más o menos, cuando es introducida personalmente por el mismísimo Taupin. Antes de eso hay reminiscencias del Sr. Shatner, inmenso ídolo y antihéroe de este su amigable editor, que pueden resultarle interesantes (si se le da el idioma, que ya sabe, esta gente aún no aprende a hablar cristiano).

Esto procede de Shatner Vision, el "vlog" personal de William Shatner, donde usted puede ir a escuchar sus diatribas, verlo hacer sus monerías y decirle de cosas. Ya le digo, el mundo del futuro, ¡hoy!

Vínculos: Shatner Vision, en LiveVideo.com. Llegué a este sitio siguiéndole los pasos a tres de mis artistas favoritos en YouTube, que ahora han migrado a LV, donde el pasto es más verde y el audio es en estéreo: ChordToNowhere, LemKuiper, Periurban.

Y sí, esto es lo que normalmente ocurre después de concederme la prebenda de tirarle un rollo mareador sobre alguna cosa: lo pongo a ver películas. Es el remordimiento.

Etiquetas: , ,

Enlace permanente   - 17:37 - deje un comentario (hay 5)
2007/02/14

¿Porqué la gente piratea?

En mi experiencia, la gente es básicamente decente y respetuosa de la ley: uno no ve todos los días que alguien entre a una tienda de música y se robe un CD. ¿Porqué esas mismas personas parecen aplicar un estándar moral distinto, cuando se trata de descargar esa misma música de la Internet? O comprársela a un pirata "profesional", para el caso.

He estado dando vueltas a esta pregunta, gracias a Gaby. Y llegué a una conclusión, a ver qué le parece a usted.

[Agentes de disqueras, SGAE, RIAA, BSA y demás entidades nefastas: probablemente se ahorrarán varios accesos de náusea dejando de leer justo ahora.]

Independientemente del alto costo de los artículos originales, la conveniencia de la música en línea y otros factores incidentales, yo pienso que el fondo de la cuestión es este: la gente piratea porque no percibe que hacerlo sea algo inmoral, a pesar de los esfuerzos de la industria por crear una percepción artificial de inmoralidad ("¿qué le estás enseñando a tus hijos?" y esas estupideces). Y la gente no lo percibe como un acto inmoral porque probablemente no lo es. Es ilegal, sí, y la ley suele ser una buena guía para decidir si algo es moralmente correcto; pero yo no creo que ese sea el caso con las leyes actuales sobre "propiedad intelectual".1

Las leyes no se hacen para beneficiar a un grupo de individuos en particular—autores y distribuidores en este caso—, se hacen para beneficiar a toda una sociedad. Históricamente, el propósito del copyright era ese: fomentar el acervo cultural de la sociedad, al que todo mundo tiene acceso irrestricto para aprender, crear, superarse. Engordar el dominio público, pues. El copyright pretendía conseguir esto recompensando a los autores con un breve monopolio temporal sobre sus obras;2 la idea siendo que esa ventaja artificial en el mercado los motivaría a crear más obras, que en su momento pasarían al dominio público, beneficiando a todos.

Hoy, sin embargo, la noción del copyright como una restricción temporal para obtener un beneficio en el largo plazo es incluso novedad para muchas personas, que nunca han visto expirar al copyright de nada y probablemente nunca lo vean. Considere este blog, y las fotos y el software en él: protegidos por derechos de autor hasta el siglo XXII, probablemente. Este material jamás llegará al dominio público, para todo fin práctico que un lector como usted pueda perseguir. Quizá ni siquiera sus hijos vean expirar estos copyrights. Si le pregunta a sus amigos quién es el titular de los derechos de autor de la obra de Cervantes, es muy posible que incluso se pongan a pensarlo, como si fuera una pregunta razonable.

El ciudadano común, vulgar y silvestre, simplemente no percibe la existencia de un "contrato social" detrás del copyright. Sin este parámetro, ante la tentación de obtener música pirata, o películas o software, uno evalúa la moralidad del acto considerando sólo los efectos inmediatos: "¿a quién beneficio y a quién perjudico, y en qué proporciones, si me bajo este álbum?" El razonamiento, quizá inconsciente en muchos casos, probablemente es como sigue:
«¿A quién perjudico? Pues a nadie, realmente. Bueno, al artista y su disquera, pero no es como si les hubiera robado la cartera: su música aún la tienen, íntegra, para venderla a quien quieran. Sí, pierden una venta conmigo... pero al precio que venden los originales, no les habría comprado nada de cualquier forma. Y como sea, todos esos artistas son millonarios, ¿no? ¿Qué daño puede hacerle dejar de ganar unos centavos a gente que vive en mansiones y se mueve en Ferraris? Y ¿a quien beneficio? Hombre, a mi, claro. No es gran cosa, pero ahora tengo música para escuchar que antes no tenía.»
Así pues, en un platillo de la balanza hay un claro beneficio; en el otro, un insignificante perjuicio hipotético a algunos millonarios.

Dígame, así, neto, ¿a quién podría sorprenderle la decisión final?

Por supuesto, estoy simplificando esta cuestion para fines ilustrativos. En realidad, dependiendo de la persona, algunos considerarán factores como "qué pasaría si todo mundo decidiera hacer lo mismo que yo", "este artista no es televiso ni tiene contrato con Sony, así que sí le puede hacer diferencia" o, por supuesto, "qué tanto me estoy arriesgando al hacer algo ilegal". O el factor que aplicaría al caso de un artista que vende baratas sus obras, y que por cierto es el mismo razonamiento que yo como autor espero de usted: "sus demandas son bastante razonables, no me cuesta nada respetarlas".

Pero el punto es que la evaluación de la moralidad o inmoralidad de infringir derechos de autor es un juicio de cada persona, porque la ley no ayuda en lo absoluto: el que algo sea ilegal, en este caso, no es una buena indicación de que sea moralmente incorrecto. Y la base para esa evaluación moral personal comienza con un balance en el que piratear tiene por mucho la ventaja.

Y ¿qué concluyo de esto? Que no hay nada inherentemente inmoral en "piratear", sólo una colección de factores que usted debe ponderar, con su propio criterio personal, hasta decidir qué es lo correcto en cada caso.3 Personalmente, yo doy mucho peso a respetar los deseos de los artistas, y a no infringir la ley mientras eso sea razonable y práctico; de ahí que casi todo lo que ve usted aquí es Creative Commons, y las aburridas leyendas de crédito para cada cosa que uso. Pero ese soy yo. Usted debe tomar sus propias decisiones.

El día en que la ley sea reformada y se rescate el objetivo social del copyright, en que el monopolio otorgado se reduzca a diez años, o algo como eso, será el día en que yo decidiré que respetar la ley es lo moralmente correcto, sin necesidad de evaluar cada caso.

Vínculos: Descargar o no descargar…, en el blog de Gaby. Copyright, en la Wikipedia en español. La Innombrable, informativo artículo en la Inciclopedia, acerca de la SGAE española (humor ibero, sí, pero accesible, estimo yo).

1 La mera noción de "propiedad intelectual" es cuestionable. Me queda claro cómo alguien puede ser dueño de una casa, una vaca o una laptop, pero ¿se puede ser "dueño" de una idea? Incluso si está usted de acuerdo con eso, tendrá que aceptar que esa noción es puramente artificial, válida sólo mientras una sociedad decide voluntariamente "jugar" con esa regla. Esto es una cuestión filosófica, y no lo culparé si decide no seguirla hasta su conclusión última; pero téngala presente al menos cada vez que un chino decida que nuestras reglas le importan un pito.
2 14 años, originalmente. Renovables una vez, si el autor seguía vivo, para un máximo de 28 años.
3 Incluso el caso de un pirata que vende la obra de alguien más es defendible, tan pronto uno abandona la noción de que las ideas pueden tener "dueño". Esto es radical, claro; pero en calidad de experimento mental: si un pirata es capaz de producir su material a menor costo, con calidad comparable a los producidos por una disquera, ¿acaso no el mercado debería favorecerlo? Oferta y demanda, ventaja comparativa y todo eso. Una disquera podría competir con los piratas en precio y calidad, haciendo más eficiente su producción y vendiendo por volumen. Pero siempre es más cómodo esconderse tras una ley que condona la ineficiencia y el abuso a los consumidores.


[Foto superior: Windows XP Pirated Edition, como se ve en cualquier café internet de Croacia. Fuente: jurvetson's photostream en Flickr (parte de su colección Pirates). Copyright © 2005 Steve Jurvetson, algunos derechos reservados. Foto inferior: la fiesta de cumpleaños bucanera de Sierra. Fuente: kk+'s photostream en Flickr (parte de su colección de fotos de esa fiesta, que se ve que se puso buena). Copyright © 2005 Kris Krug, algunos derechos reservados. El uso de estas dos fotografías está permitido bajo los términos de la licencia Attribution 2.0, como la publica Creative Commons. Foto central: obras de Cervantes representadas en plena calle, en Alcalá de Henares. Fuente: capitan-patata's photostream en Flickr (parte de su colección Alcalá de Henares). Copyright © 2005 José Manuel Holguín, algunos derechos reservados. El uso de esta fotografía está permitido bajo los términos de la licencia Attribution-NonCommercial-NoDerivs, como la publica Creative Commons.]

Etiquetas: ,

Enlace permanente   - 23:29 - deje un comentario (hay 14)

Cómo amarrarse los tenis

O "cómo atar los cordones de sus zapatillas deportivas", para los camaradas transoceánicos. Si es usted como yo, usuario frecuente de este tipo de calzado, quizá haya sufrido el mismo predicamento: instalar las agujetas en sus flamantes tenis nuevos preguntándose si quizá existe un método correcto, o mejor o más cool, para trenzarlas… y yo voy a hacer lo mismo que hago siempre y todo mundo lo va a notar y sólo escucharé sus risitas burlonas a mis espaldas…

Ajem. Como sea, Sneaker Freaker nos tiene un magnífico presente: un breve pero ingenioso catálogo ilustrado de métodos y estilos para poner los cordones en sus tenis. No publicaré una foto de mis tenis reconfigurados con uno de esos estilos porque mis tenis son una ruina lamentable y, contra lo que cabría suponer, hay límites para lo que estoy dispuesto a mostrar aquí. Pero tenga por seguro que la próxima vez que me vea en meatspace lo impresionaré con un deslumbrante Sawtooth o un imponente Lattice.

Vínculos: Guide to lacing, en SNKR FRKR Magazine. En inglés, pero los diagramas hablan por sí mismos. Vía Grow-a-brain.

Ah, y feliz día de San Valentín y todo ese fandango. Abrazos a quien se deje.

[Foto: mosaico de fotos infrarrojas de los tenis de Mr. Pro-Zak. Fuente: Pro-Zak's photostream en Flickr. Copyright © 2006 Timothy Vogel, algunos derechos reservados. El uso de esta fotografía está permitido bajo los términos de la licencia Attribution 2.0, como la publica Creative Commons. Calientitos, ug. ]

Etiquetas: ,

Enlace permanente   - 14:44 - deje un comentario (hay 6)
2007/02/13

Descubra el nombre de su ideología

La revista liberal Perfiles del siglo XXI tiene un test para usted. Si alguna vez le han preguntado cuál es su ideología política-económica, y no supo responder porque desconoce la etiqueta o estereotipo apropiado para la gente con sus ridículas ideas, pues no sufra más, ahí le dicen.

Vínculos: Test anónimo de posicionamiento ideológico1, en Perfiles del siglo XXI. Vía Para siempre…, el precioso blog de Aiyana (si le busca con cuidado, puede incluso encontrar la manera de oir a Elvis Costello desde ahí). Vea también el Political Compass, un test similar, más largo y más documentado, pero en inglés.

Si le interesa, en el test de Perfiles su amigable editor hizo 4.55 en la escala horizontal y 5.14 en la escala vertical. Esto es justo el cuadro central, una diana perfecta. El encasillado apropiado para gente con mis ridículas ideas es, al parecer, centrismo.

1 Si los controles del formulario se ven desordenados, pruebe reducir el tamaño de letra en su navegador. En el mío, teclear Ctrl-menos (el signo menos o guión) corrige eso.

[Foto: Una estatua de Mahatma Gandhi recibe mantenimiento, en preparación para los festejos del Día de la Independencia en la India. Fuente: babasteve's photostream en Flickr (parte de su colección India). Copyright © 2005 Steve Evans, algunos derechos reservados. El uso de esta fotografía está permitido bajo los términos de la licencia Attribution 2.0, como la publica Creative Commons. Y es que el Political Compass me pone cerca de Mahatma. No sé qué decir. Nadie me está comparando con Gandhi, claro; pero si alguien lo hiciera, sentiría tal honor y a la vez tan profunda vergüenza por no estar ni de cerca a la altura, que probablemente me volvería loco.]

Etiquetas: ,

Enlace permanente   - 15:51 - deje un comentario (hay 9)
2007/02/12

Alfabeto

Nada qué ver con criptografía, ya terminamos con ese tema (al menos por esta semana). Esto es sólo una vulgar cadena, testigo o meme.

Cosas que me gustan, en orden alfabético.
  • Aviones. Nada hay como la vista de un 747 alzando el vuelo para recordarme la grandeza de la especie humana. Neto.
  • Búmerang, la herramienta/arma/deporte más cool que existe. Y el concepto en sí—lo que lanzas vuelve a ti—tiene una cierta significación filosófica que raya en el misticismo (vea "karma", abajo).
  • C. Mi segunda lengua, después del español y antes del inglés.
  • Dudas. Sin dudas, no hay respuestas.
  • Español. Le tengo cierto aprecio al dialecto este.
  • Filosofía. ¡No es sólo masturbación mental! Bueno, no todo.
  • Godzilla. Grr.
  • Humanidad. Sí, soy un racista en esto: le tengo demasiado afecto a esos primates.
  • Internet. Un día de estos cobrará vida propia, verá usted.
  • Jesucristo. No, no soy religioso, pero Jesús era un tipazo. Ojalá más gente siguiera sus consejos, en vez de perder el tiempo en la iglesia.
  • Karma. Puede ser una falacia, pero me gusta pensar que realmente existe.
  • LISP, junto con Scheme: los únicos lenguajes de programación que son poéticos.
  • Mujeres. ¿Qué más hace falta decir?
  • Naco. Es chido ser naco.
  • Ñu. Richard Stallman es mi profeta.
  • OVNIs. Tengo una debilidad enfermiza por la conspiranoia. Quizá ya lo haya notado.
  • Paz. Las peleas, a todos los niveles, son un desperdicio aberrante de vida, tiempo y recursos.
  • Queen. We - will - rock you!
  • Ruby. Es groovy.
  • Sandra Bullock. Sí, yo sé, no me diga nada. Voy a ir a sentarme en un rincón por un rato.
  • Tecnología. Mi religión, realmente. Considéreme discípulo de Atena.
  • UNIX. Aquellos que no saben UNIX están condenados a reimplementarlo. Pobremente.
  • Vainilla. Yumi.
  • Wikipedia. Como "aviones", arriba. Pero exhibiendo también, en abundancia, todo lo que nos hace falibles y, bueno, humanos.
  • Xilografía. La gente que usa Illustrator, Corel o Xara son unos blandengues. Los hombres de verdad lo hacen con buril sobre madera.
  • Yeti. Vea OVNIs, arriba.
  • Zurdos. El sistema nos discrimina, hermano…
Vínculos: Lista alfabética de cosas que me gustan, en el Laberinto 7. Originalmente no pretendía ser una cadena (creo), pero ahora que ya me han "nominado", pues ya lo es. Y la tentación era irresistible, de cualquier forma. Además, será un buen experimento psico-socio-cultural: conociendo el origen, va a ser interesante ver hasta dónde llega.

No voy a mencionar a nadie por nombre, que me da pena; pero si lee usted esto, considérese invitado a hacer su propia versión en su bló (y avíseme, para seguirle la pista)…

Oh, al diablo con la pena: Zereth, Jobu, Fanelian. Y Pepensador, si aún eres de este mundo: acá, devolviéndote el "favor".

Actualización: Se nos ha recordado, atinadamente, que una cadena no es cadena sin algo como esto: ¡Envíelo pronto a diez personas! ¡Si lo hace, tendrá buena fortuna! ¡El tío pelón en la barra lateral no lo hizo, y vea cómo quedó!

Pues eso. Y disculpe la omisión.

[Foto: "Day77" increíble autorretrato de Meredith Farmer, quien no sé si sea la mujer más hermosa en Flickr pero tiene muy sólidas bases para reclamar el título. Fuente: Meredith_Farmer's photostream en Flickr (una de sus favoritas y de nuestras favoritas). Copyright © 2007 Meredith Farmer, algunos derechos reservados. El uso de esta fotografía está permitido bajo los términos de la licencia Attribution-NonCommercial-NoDerivs 2.0, como la publica Creative Commons. Por favor vea la página de esta foto, con todo y el perfecto poema que la acompaña.]

Etiquetas: ,

Enlace permanente   - 14:03 - deje un comentario (hay 11)
2007/02/08

Cómo cifrar mensajes como un espía ruso

En nuestra línea de trabajo siempre es importante disponer de buena criptografía. Uno nunca sabe cuándo la NSA o la Interpol van a ir a meter las narices en los comunicados confidenciales entre La Mengambrea Central Intelligence y sus aliados (vínculos en la barra lateral); las consecuencias de la divulgación de esas comunicaciones serían desastrosas para el mundo.

Esto, aunado a la necesidad de cifrar mensajes hacia operativos en acción tras las líneas enemigas—agentes que no disponen todo el tiempo de equipo de cómputo para descifrar mensajes del comando central—, acarrea la necesidad de un buen sistema de cifrado manual, que sólo requiera lápiz y papel (y vodka). Por ello, hoy le enseñaré el método que el mismísimo David Kahn llamó "el algoritmo mnemónico más avanzado que jamás se ha hecho público". Y también "efectivamente inviolable sin conocimiento previo del sistema y con base en un solo mensaje".

Pero antes, unas palabras de nuestro director de vigilancia de los derechos del público… un pelele insufrible sin sentido del humor.

Este artículo contiene una reconstrucción funcional de un algoritmo criptográfico real utilizado durante la Guerra Fría. Desde esta página puede cifrar y descifrar mensajes usando ese algoritmo, pero no nos engañemos: si la NSA o la Interpol son quienes lo persiguen, esto no le dará más que unos minutos de ventaja. Si su enemigo es una organización más modesta, sin equipo de supercómputo y brigadas de criptólogos profesionales, el sistema es razonablemente seguro; pero incluso en ese caso debería usar las variaciones modernas de este algoritmo, vea los vínculos abajo. El uso de software criptográfico puede ser ilegal en su país o región, consulte a su abogado.

El software incrustado en este artículo requiere Javascript y ha sido probado en Firefox 2 y Opera 9, ambos bajo Linux. Si no funciona en su navegador, y le interesa usarlo, pruebe con uno de esos. Si está usando otro navegador y la cosa esta anda, le agradeceremos que nos lo cuente en un comentario. El software incrustado en este artículo es Copyright © 2007 César Rincón, y se publica bajo la licencia LGPL; vea el código fuente de la página para más detalles.

Bueno, pues eso. Y otra cosa: este artículo hace referencia a procedimientos criptográficos básicos que fueron introducidos en el artículo anterior, que quizá quiera tener a la mano. Ahora conviene hacer un poco de historia.

Número Uno desde Moscú

En 1952, Reino Hayhanen, nativo de Leningrado, un gordo holgazán según las malas lenguas, se estableció en Nueva York. Hayhanen era un operativo de la KGB, entrenado en temas de inteligencia en Finlandia y miembro del Partido Comunista soviético. Hayhanen era un espía, por supuesto. Su jefe inmediato era Vilyam Genrikhovich Fisher, mejor conocido por su alias: Rudolf Abel, el agente soviético de más alto rango que sería capturado en los Estados Unidos.

En los dos años que siguieron a su llegada, Hayhanen nunca se entrevistó en persona con Abel. Se comunicaba con él intercambiando mensajes cifrados, que ocultaban en escondrijos preacordados: una grieta en el pavimento, un ladrillo flojo en el Central Park, ese tipo de cosa. Los mensajes los tecleaban a máquina y luego los microfilmaban. Luego utilizaban un ingenioso procedimiento químico para disolver la base dura de la película, dejando únicamente una delgada capa de emulsión con la imagen. Ese "microfilme suave", como le llamaban, podía doblarse y esconderse en sitios pequeños. En los mensajes, Abel era "Número Uno" (sin chistes de Austin Powers, por favor), y Hayhanen era "Victor".

La respuesta de Moscú al primer mensaje de Hayhanen fue recibida en una moneda hueca, y en algún momento esa moneda se les perdió. No se sabe exáctamente cómo; Kahn especula que el irresponsable Hayhanen simplemente pagó algo con ella. La moneda circuló en la economía hasta el 22 de junio de 1953, en que un repartidor de periódicos la recibió como cambio y le llamó la atención. Pronto se dio cuenta de que podía abrirse, y dentro encontró una microficha en la que se veían 21 renglones de dígitos (la ficha original se ve en la fotografía, arriba). La moneda y su contenido fueron a dar a la policía, y de ahí al FBI, donde de inmediato se pusieron a tratar de descifrar el mensaje.

Por cuatro años, criptólogos expertos se dieron de topes contra la pared, intentando romper el código. Fallaron.

En 1957, Hayhanen (a quien ya me lo estoy imaginando como una especie de Homero Simpson con gabardina) recibió órdenes de Abel, quien estaba muy poco contento con su trabajo, dirigiéndolo de vuelta a la Unión Soviética para que se tomara unas "vacaciones". Hayhanen, profesional como era, decidió mejor desertar: se entregó en la embajada estadounidense en París. Y soltó la sopa: describió el sistema de cifrado y entregó las llaves que había usado. En octubre, Abel fue sometido a juicio. El microfilme, ahora descifrado, fue usado como evidencia en su contra; Hayhanen también testificó contra él, por supuesto. Al final le echaron 30 años en el tanque por espionaje (aunque fue liberado en 1962 a cambio de Gary Powers, piloto de un avión U2 derribado sobre Rusia… pero esa es otra historia).

El algoritmo "VIC"

Al algoritmo descrito por Hayhanen hoy se le llama "VIC", por el nombre en clave del gordito torpe. Y hoy le voy a enseñar a cifrar mensajes con él.

Como lo usaba la KGB durante la Guerra Fría, VIC requiere cuatro parámetros:
  • Una fecha. En el mensaje de Hayhanen, esta era el día "V-J", la victoria (soviética) sobre el Japón: 3 de septiembre de 1945. Nosotros podríamos elegir alguna otra fecha significativa. ¿Qué tal el 12 de octubre de 1492?
  • Alguna canción popular. Las primeras palabras, únicamente. ¿Le parece La Muralla Verde, por los Enanitos Verdes? "Estoy parado sobre la muralla que divide / todo lo que fue de lo que será…"
  • Un "número personal", que es un entero pequeño. Hayhanen usaba el 13, y en algún momento fue "ascendido" a 20. Nosotros podemos usar el 12, que es bonito.
  • Un "indicador de mensaje", un número aleatorio de cinco dígitos, distinto para cada mensaje. Este número aparecía literalmente en el mensaje cifrado, como se explica abajo.
Todos estos parámetros se manipulaban para producir tres llaves numéricas, virtualmente aleatorias:
  • Una llave de 10 posiciones para un straddling checkerboard. Llamaremos a esta llave la "llave A".
  • Una llave para una transposición columnar simple, que llamaremos la "llave B".
  • Una llave para una transposición columnar discontinua, que llamaremos la "llave C".
Estas llaves deben construírse exáctamente de la misma manera tanto para cifrar como para descifrar. Así pues, las siguientes subsecciones son útiles para ambas operaciones.

Derivación de la llave A

El procedimiento mediante el cual se obtiene la llave A es ridículamente complicado. Se generan 15 resultados parciales, que etiquetaremos como A1, A2, … A15, para no perdernos. Este ejemplo es interactivo: si modifica los parámetros, déle al botón "Recalcular" para (¡sorpresa!) recalcular los resultados.

El resultado parcial A1 es un número de 6 dígitos que se obtiene a partir de la fecha acordada: concatene el último dígito del día, el último dígito del mes, y los cuatro dígitos del año. El resultado A2 son los primeros cinco dígitos de A1; el resultado A3 es el último dígito.

Fecha
A1
A2
A3

Ahora debe obtener el indicador de mensaje, un número de cinco dígitos. Si está cifrando, este número simplemente se inventa. Si está descifrando, se extrae del mensaje cifrado: cuente tantos grupos de cinco dígitos desde el final como diga A3, y ese será el indicador. Para fines de este ejemplo, simplemente invéntelo.

Indicador

El resultado A4 se obtiene restando sin acarreo el indicador de mensaje menos A2. El resultado A5 es una expansión de A4 a 10 dígitos, por adición encadenada.

A4
A5

El resultado A6 son los primeros diez caracteres de la canción; el resultado A7 son los siguientes diez caracteres.

Canción
A6
A7

El resultado A8 se obtiene permutando la secuencia de dígitos de 1 a 9, con 0 como último dígito, usando como llave a A6.

llave
texto
A8

El resultado A9 se obtiene de la misma manera, usando como llave a A7.

llave
texto
A9

El resultado A10 se obtiene sumando sin acarreo A5 más A8.

+
A10

El resultado A11 se obtiene realizando una sustitución alfabética sobre A10. El alfabeto origen serán los dígitos de 1 a 9, con cero
como último dígito; el alfabeto destino será A9.

origen
destino
texto
A11

El resultado A12 se obtiene generando 50 dígitos a partir de A11, por adición encadenada. El resultado A13 son los últimos 10 dígitos de A12. Los resultados A14 y A15 son los dos últimos dígitos no-iguales en A12 (si el penúltimo y el último son iguales, pues serán el antepenúltimo y el último, etc.).

semilla
A12
A13
A14
A15

Finalmente, la llave A se obtiene realizando una permutación de los dígitos 1 a 9, con 0 al último otra vez, usando como llave a A13. Note que el cero es considerado el mayor de los dígitos; si ocurre en A13, lo representaremos con una "A" para no olvidarlo.

llave
texto
LLAVE A

Los resultados A12, A14 y A15 son utilizados en las derivaciones de las llaves B y C.

Derivación de las llaves B y C

Este es un procedimiento más simple, pero aún tiene cierta gracia. No se pierda.

Decíamos que cada agente tiene su número personal, y que es un entero corto, digamos, algo entre 5 y 15. Para este ejemplo, puede inventárselo.

Número personal

Los resultados parciales B1 y B2 se generan sumando (esta vez sí con acarreo) al número personal con A14 y A15, respectivamente. B1 y B2 son las longitudes de las llaves B y C.

Número personal
+
B1
Número personal
+
B2

El resultado B3 se obtiene haciendo una transposición de columnas sobre A12, usando a A11 como llave. Si un día hace esto a mano, puede detenerse cuando haya extraído B1+B2 dígitos: la llave B y la llave C se obtienen directamente de B3.

llave
texto
B3
LLAVE B
LLAVE C

¿Facilísimo, no?

No, ya en serio… ¿Aún conmigo, o ya voy solo? Y sí, todo esto lo hacían los espías rusos, a mano, para recibir sus órdenes y entregar la información que consiguieran. Y no hemos acabado, por mucho.

Cifrado de mensajes

Una vez calculadas las llaves, se cifra y se descifra con una combinación de straddling checkerboard, transposición de columnas simple y transposición de columnas discontinua. Pongamos que su mensaje es el siguiente.

Mensaje

El primer paso es construir un straddling checkerboard usando la llave A, y transformar el mensaje en una secuencia de dígitos que llamaremos la "Forma Intermedia I" (FI-1). Como adición, si es necesario rellenaremos FI-1 con nueves para que su longitud sea un múltiplo exacto de cinco (realmente, deberíamos llenar con dígitos aleatorios, pero tengo mis razones para esto).

Llave A
Idioma
Matriz
FI-1

Enseguida, creamos la forma intermedia II haciendo una transposición de columnas simple sobre la FI-1, usando la llave B.

Llave B
Matriz
FI-2

Ahora creamos la forma intermedia III, haciendo una transposición discontinua sobre la FI-2, usando la llave C.

Llave C
Matriz1
Matriz2
FI-3

Finalmente (¡aleluya!), agregamos el indicador en la posición apropiada (recuerde: desde el final, tantos grupos de cinco dígitos como diga A3).

A3
Indicador
Final

Y esta forma final ya puede escribirse a máquina, microfilmarse y esconderse dentro de una moneda hueca. O puede dárselo a una cubana con voz sexy para que la lea en un transmisor de onda corta durante las madrugadas. ¡Las posibilidades son ilimitadas!

Descifrado de mensajes

Exponer en detalle el descifrado de estos mensajes se deja como un ejercicio trivial para el lector.

Y ahora bebemos vodka.


Calculadora VIC

Para cerrar este tema, enseguida tiene usted una calculadora capaz de cifrar y descifrar mensajes usando el algoritmo VIC, sin fastidiarlo con los pasos intermedios.

FechaIndicador
CanciónNo. personal
Idioma


Vínculos y referencias

Todo en inglés, lo siento.
  • El vínculo más importante no es realmente un enlace, sino una referencia bibliográfica: The Codebreakers, por David Kahn, editado por Scribner. Puede comprarlo en Amazon (un poco caro, pero le aseguro que vale cada centavo). Y visite la página de David Kahn.
  • El Cryptographic Compendium, y específicamente, la sección VIC Cipher. Visite también la página de John Savard.
  • Recetas para revolver letras, nuestro artículo anterior, que explica en detalle las operaciones básicas de este procedimiento (esto sí está en español, claro).
  • Number One from Moscow, un artículo de Kahn que describe en detalle el mensaje de Hayhanen; en el sitio web de la mismísima CIA.
  • Famous Cases: Rudolph Ivanovich Abel, en el sitio del FBI… hey, que no se diga que no voy hasta el fondo en mis referencias. Contiene una versión más dramática de la historia del caso Abel, con fotografías (¿ha visto alguna vez una moneda hueca?).
  • PPC-XX, una variante de este algoritmo con cuatro métodos alternativos para derivar las llaves, y SECOM, una variante con un checkerboard extendido (ambos menos rococó que VIC, ciertamente). Y ya que está ahí, vea Cipher Machines and Cryptology, de Dirk Rijmenant.
  • El Cryptography Portal de la Wikipedia.

[Foto superior: su amigable editor descubre… copyright © 2007 César Rincón, algunos derechos reservados; el uso de esta fotografía está permitido bajo los términos de la Licencia de Atribución 2.5 México. Reproducción de la microficha en la moneda, cortesía de la CIA de los Estados Unidos de América, vea su nota de copyright. Foto del Wodka, la piernuda y el Mar Báltico, cortesía del foTOmo's photostream en Flickr, copyright © 2005 foTOmo, algunos derechos reservados; el uso de esta fotografía está permitido bajo los términos de la licencia Attribution 2.0. Foto de la joven bonita sonriente: "now we drink vodka", cortesía del madmonk's photostream en Flickr (parte de su colección Kirguistán, nada menos), copyright © 2006 E. Zarwan, algunos derechos reservados; el uso de esta fotografía está permitido bajo los términos de la licencia Attribution-NoDerivs 2.0. Licencias por Creative Commons. Emblema del martillo y la hoz en el dominio público. Phew.]

7-FEB-2007 - ESPAÑOL - No. 10 -
OPA YO VIAZE UN CORRA PA ECHAR GALLINAS Y PA ECHAR MININOS

03406 01755 02154 21022 69756 12274 62634 65227 87948 41422 29355 29722 09523 85956 41022 56603 77644 87812 72856 48245 12567 67660 45654 48662 82689 20001 20687 87625 79321 28714 17520 14762 27206 24156 07029 28774 75178 22789 06676 32372 87329 30624 05651 65028 06960 67088 62095 08579 12864 77005 69202 17082 99940 52675 50807 94894 44967 58014 51596 12757 79118 53050 76719 49443 58952 86063 82674 76452 92444 20828 87665 97626 74420 44157 96822 72248 30126 46462 77016 60723 85667 49304 18115 69068 76242 07322 10885 44697 69255 97627 26629 86264 56284 26523 20252 42829 26629 09567 46285 47652 16696 72273 04786 18647 45646 26408 53537 56975 22266 03669 66928 85956 52099 01757 09972 45285 29522 44595 46046 58326 72976 22250

Etiquetas: , , , , ,

Enlace permanente   - 16:08 - deje un comentario (hay 20)