Resistencia al NWO Argentina

Crisis, te has preguntado porque vivimos una crisis sin fin, que solo beneficia a un pequeño grupo en perjuicio del resto de la humanidad.



"El disidente es aquel ser humano que en algun momento de su vida, renuncia a la manada y empieza a pensar por si mismo"




sábado, 2 de enero de 2010

El Gran Hermano no es solo un progama de tv

La megafonía anunció que mi vuelo se retrasaría considerablemente, así que decidí no esperar a llegar a casa para mandar un correo electrónico pendiente, algo aparentemente facilísimo porque el aeropuerto de Barajas está salpicado de máquinas de acceso a internet por monedas.
Introduje el primer euro en esta especie de tragaperras cibernética y me identifiqué en mi dirección de yahoo sin problemas, pero cuando el buzón de correo estaba a punto de abrirse, apareció en la pantalla una nota informándome de que se me denegaba el acceso por culpa de “una palabra prohibida relacionada con el tema “body” (cuerpo)”.
Nunca me había sucedido algo así en un cibercafé, de modo que intenté averiguar qué ocurría, qué término concreto era el causante del problema. Finalmente, el dispensador me aclaró que éste era “masturbation”.





En cuanto me repuse de la sorpresa que me produjo semejante e inesperada censura, intenté recordar cuál de mis mensajes antiguos podía incluir esa palabra, tal vez se tratara de aquel mail en el que se nos informaba de esa curiosa asociación, que, para protestar contra la guerra de Irak, promovía, la “masturbation for peace”.

Pero la duda que me asaltó en aquel momento no fue evaluar la moralidad de mis mensajes o de los grupos pacifistas del Universo, sino ¿quién tiene derecho a filtrar el correo personal de los usuarios de internet y además sacarles dos euros a cambio de nada?
El servicio de atención al cliente de la empresa Cpronet, distribuidora de las máquinas de Barajas, admitió que su sistema incluía filtros “para evitar el acceso a páginas dedicadas a la pornografía y el terrorismo, entre otros”. Protesté alegando que no me impidieron el acceso a una web de contenido erótico, sino a mi correo personal, pero “el sistema no admite dicha distinción”. De manera, que tenía que asumir que un lector-filtro sepa de mi vida privada más que yo misma, puesto que yo no puedo acceder a mi correo y él sí.
Ese día tomé conciencia de golpe de que mi ordenador y yo no estábamos solos porque me costó un disgusto –no pude enviar el mail urgente- y perdí dos euros de un modo absurdo. Hasta entonces sólo notaba esa presencia al advertir que mi pantalla se llenaba de unos oportunos banners (anuncios que aparecen en las páginas web) que variaban en función del ordenador desde el que me conectara, las páginas que visitara o la dirección de correo que utilizase.

En este sentido, la Agencia de Protección de Datos recuerda a los ciudadanos que al navegar por Internet “los servidores pueden registrar tanto las páginas a las que accede como la frecuencia y los temas o materias por las que busca, aunque no le informen de ello. Asimismo, su pertenencia a determinados grupos de noticias y listas de distribución pueden contribuir a la elaboración de perfiles más o menos detallados sobre su persona”.

Las cookies son los mecanismos más frecuentes de lograr este tipo de información sobre los usuarios de internet. Las galletas virtuales son los rastros que deja un internauta al navegar, de modo que queda registrado qué páginas visita y por cuánto tiempo lo hace. Más o menos molestos, buena parte de los usuarios de internet se han acostumbrado a ellos casi tanto como al spam (envío masivo de correos electrónicos con publicidad) a clientes potenciales.


Ojos que no hablan

Progresivamente, los internautas van tomando conciencia de que sus mensajes electrónicos pueden ser leídos por discretos observadores que no suelen incordiar, sino que simplemente registran y, llegado el caso, almacenan datos e informaciones personales. Pero como estos ojos son tremendamente silenciosos hasta el día de Barajas no comprendí su verdadero alcance, además de perder dos euros me hallaba ante una pérdida de libertad y derecho a la privacidad.
Pero lo peor no son las intromisiones en el correo, aseguran muchos de los internautas entrevistados, sino otras formas de vigilancia igual de discretas, que suelen pasar inadvertidas. Así, me hicieron notar que no tenía ni idea de cuántas cámaras pudieron grabar mi mueca de disgusto ante la máquina o el enfado reflejado en mi iris, detalles que ahora pueden ser registrados por aparatos invisibles instalados cada vez con más frecuencia en lugares públicos.

En la actualidad “resulta preocupante la presencia cada vez más habitual de vigilancia no “reglamentada” o distribuida de manera global”, explica Alberto Escudero-Pascual, doctor en Seguridad y Privacidad en la Sociedad de la Información por el Royal Institute Technology de Estocolmo. “En todas partes se multiplica el número de cámaras operadas por decenas de instituciones que pueden intercambiar información digital a nivel técnico fácilmente porque cada vez resulta más barato”.
El ciudadano normal y corriente sabe de la existencia de algunas de esas cámaras e intuye que probablemente son muchas más las que le graban en cualquier momento del día. Según Escudero-Pascual, “la sociedad ha asumido que “es vigilada” para ser protegida. Actualmente, en nombre de la seguridad se justifica todo, incluso la pérdida de libertades. Los ciudadanos quieren sentirse protegidos”.
El problema es que aquellos organismos en los que delegan la responsabilidad de velar por su seguridad no le ofrecen razones ni estadísticas sobre sus acciones concretas. “Tras este secretismo se esconde el control”. En este sentido, este especialista en derechos humanos e internet, sugiere que el individuo debería empezar a plantearse: “¿Cuánto más segura es mi sociedad por una cámara más?” y “¿Cuánta libertad pierdo si alguien instala una cámara delante de mi casa?”
Obviamente, la inmensa mayoría de las imágenes grabadas por cámaras en lugares públicos no son examinadas nunca a no ser que “algo extraño suceda”. Entonces sí “se recuperan”. Todo el mundo recuerda algunos casos en los que la videovigilancia ha contribuido a resolver crímenes, como el del presunto asesino que el pasado mes de enero mató a dos mujeres en el parking del Putxet de Barcelona. Imágenes registradas y almacenadas por cámaras de seguridad también han permitido satisfacer la curiosidad morbosa de los telespectadores globales, que, por ejemplo, vieron repetidamente los últimos minutos de vida de Lady Di y su novio Dodi Al Fayed, filmados por las cámaras del Ritz.

Frivolidades aparte, estos dos ejemplos confirman que las grabaciones se archivan de manera sistemática y pueden buscarse en caso de “necesidad”. “La sobrevigilancia –todas esas informaciones que se almacenan “por si acaso”- es una práctica que atenta contra las libertades básicas. La retención de datos con el fin de la lucha contra el crimen es injustificable y representa un desequilibrio”, denuncia el doctor Escudero-Pascual.
Uno de los aspectos más criticados de la videovigilancia es que la mayoría de las personas grabadas no saben que lo están siendo. En este sentido, pocas personas son conscientes de que sobre nuestras cabezas sobrevuelan montones de satélites que nos fotografían obteniendo imágenes de gran definición.
Uno de ellos, de fabricación india, es utilizado por el ayuntamiento de Málaga dentro de un programa de inspección urbanística coordinado por Gregorio Ambrosio Cestero, ingeniero en informática e investigador de la Universidad de Málaga.
“El satélite toma fotos de la ciudad cada seis meses. Al comparar las diferentes imágenes se detectan posibles construcciones ilegales. Ello facilita la tarea de los inspectores notablemente, sobre todo porque muchos ciudadanos prefieren confesar que van a iniciar obras antes de ser descubiertos y multados”, explica Ambrosio Cestero. Por poner un ejemplo, esta iniciativa actúa como el aviso de un radar en la carretera que hace que los conductores disminuyan la velocidad.
Las fotos tomadas por el satélite indio permiten ver en un píxel cuadros de 5x5 metros. Es decir, se puede distinguir una casa con bastante detalle, pero no un coche. Sin embargo, hay satélites comerciales mucho más precisos, con un píxel por cada 35 centímetros. Aún más sofisticados son los aparatos militares, como los citados ante la ONU el pasado 5 de febrero por Colin Powell al presentar pruebas de la supuesta posesión de armas de destrucción masiva por parte del régimen de Sadam Hussein. “Algunos confiesan que obtienen un píxel por cada 15 centímetros, así que en realidad deben ser mucho mejores y permitir captar caras y pequeñas superficies desde el espacio sin que los fotografiados se percaten de esta actividad”, añade el analista.

El ayuntamiento de Málaga –el único en España junto al de Madrid que emplea esta técnica- da un “uso racional y de interés público” a las fotografías. Pero este tipo de imágenes también podrían ser adquiridas con fines comerciales. “Pueden comprarse por internet y utilizando una simple visa”, asegura Ambrosio Cestero. “Lo que sucede es que sus precios son muy elevados y, además, los propietarios de los diferentes satélites vigilan mucho a quién venden sus fotografías”.

El ciudadano común no puede hacer nada para escapar a estos paparazzi espaciales. Si alguien supiera que un satélite vigila sus movimientos “debería evitar salir a la calle y cuando lo hiciera procurar desplazarse siempre en vehículos cambiándolos lo más posible”, recomienda Ambrosio Cestero.
De todos modos, lo verdaderamente preocupante es que pueda producirse una fuga de datos, algo de lo que nadie está a salvo, reconocen los expertos. Este peligro es el más temido incluso por aquellos ciudadanos que apoyan este tipo de prácticas por motivos de seguridad.
“No veo ninguna razón por la cual mi tarjeta sanitaria tiene que registrar incluso el número de cajas de aspirinas que compro al mes”, se quejaba precisamente una malagueña, Mariana Garrido, quien hace unas semanas tuvo que presentarla en su farmacia para adquirir analgésicos. “Después de ver casos como el de los expedientes médicos que aparecieron el año pasado tirados en las calles de Fuengirola me cuesta creer en la palabra “confidencialidad”, añade.
El caso de los 7.000 expedientes lanzados a unos contenedores de basura próximos a un centro del Servicio Andaluz de Salud en julio de 2002 fue tan sonado como las 250 solicitudes de trabajo presentadas a la empresa Sánchez Romero que, semanas antes, también habían aparecido en la vía pública. El escándalo fue mayor a causa de los comentarios discriminatorios de los seleccionadores de personal.
En este caso las fugas de datos fueron tan evidentes como tangibles, pero los ejemplos virtuales son mucho más frecuentes. El pasado mes de noviembre, la Asociación para la Información de Hackers (AIH) denunció que Telefónica y Terra habían colocado un proxy transparente en las líneas ADSL. En otras palabras, estas líneas incluían un lugar por el cual circulan datos confidenciales (desde números de tarjetas de crédito hasta contraseñas) que podrían absorberse. Poco después, Telefónica admitió que registraba la navegación de sus usuarios de banda ancha y acabó retirando los dichos proxies. Otra filial de esta compañía, Telefónica Data, tuvo un problema semejante a principios del 2001 cuando admitió que un fallo técnico dejó al descubierto los datos personales de sus clientes de banda ancha.

Este tipo de fallos puede tener consecuencias muy serias en la vida cotidiana de los individuos. Sólo hay que imaginar que los datos sanitarios de un enfermo crónico puedan ser conocidos por compañías aseguradoras o que una entidad bancaria pueda ser informada de los problemas que un individuo sufrió en el pasado para pagar un crédito o incluso sus antecedentes penales. Por ello, es tan importante, insisten los especialistas, evitar ofrecer datos innecesarios apuntándonos a clubs u ofertas cuyas medidas de seguridad desconocemos.
Y es que hasta los sistemas infalibles cometen errores. La universidad de Lausana ha advertido recientemente de los fallos en los sistemas de seguridad de internet después de descubrir el pasado mes de febrero un punto vulnerable en el protocolo más utilizado en las transacciones seguras on line. Hasta entonces, el sistema Secure Socket Layer-SSL (cuya dirección comienza por htpps) se consideraba infalible, pero un grupo de investigadores de esta universidad logró interceptar la contraseña de una persona utilizando un programa de comunicación segura por SSL.
Por estos motivos, muchos ciudadanos desconfían del comercio electrónico. Los españoles son de los más suspicaces y sólo el 14% ha comprado alguna vez un producto on line, según un estudio de consumer.es, frente al 50% de los estadounidenses.
La aparición de noticias como la posibilidad anunciada el año pasado de que el Instituto Nacional de Estadística pudiera elaborar un censo promocional y vender los datos personales de los ciudadanos a empresas privadas, ha aumentado este tipo de recelos.
Muchos sienten reparos ante la próxima implantación del carnet electrónico del futuro, un documento de identidad cuyo objetivo es “facilitar las gestiones de los ciudadanos con la Administración” y preservar sus datos mediante un sistema de criptografía. La Fábrica Nacional de Moneda y Timbre ya están ultimando el proyecto para que el nuevo DNI sea una realidad a partir del año que viene.
Otra razón para sentir miedo ante la circulación de tanto dato tecnológico es escuchar declaraciones como las expresadas por el presidente norteamericano George Jr. Bush, quien en febrero ordenó desarrollar ciberataques contra redes informáticas enemigas, según informaba The Washington Post.
Dentro de lo que se conoce como guerra cibernética o IW (Information Aware), algunas administraciones ya han empezado a amenazar con utilizar armas electrónicas y bombas lógicas. Estos arsenales actúan, entre otros, instalando gusanos en los ordenadores, mecanismos que permiten robar información de una computadora o incluso ponerla en marcha y apagarla. Los ataques a ordenadores enemigos son frecuentes entre hackers americanos, chinos y rusos.


Contravigilancia

A medida que aparecen nuevas formas de vigilancia, surgen también los colectivos y alternativas que pretenden luchar contra sus excesos y las fugas de datos. En este sentido, empresas como Tracenoizer crean clones virtuales: inventan toda una serie de datos personales y una vida virtual para que el internauta pueda utilizar esa personalidad cuando se conecta a la red, manteniendo secreta y protegida la suya verdadera.
Asimismo, florecen las empresas que comercializan dispositivos para contrarrestar la vigilancia, desde las que disponen de kits completos de contraespionaje hasta las que impiden que las conversaciones por teléfono móvil sean interceptadas.
Las transmisiones por celular son fácilmente capturables si se conoce el procedimiento. Por este motivo, se recomienda comprar móviles codificados para dificultar la tarea de quien pretenda interceptar las conversaciones. Un aparato de este tipo cuesta entre 1.800 y 2.400 euros. De todos modos, los teléfonos fijos también sufren pinchazos injustificables, como los denunciados en Francia bajo el mandato de Jospin, cuando se descubrió que el gobierno había intervenido los teléfonos de destacados intelectuales relacionados con la izquierda, entre ellos el sociólogo Pierre Bordieu y el cineasta Bertrand Tavernier.
En cualquier caso, la información es la principal herramienta para contrarrestar la vigilancia y “evitar la legalización del espionaje o el marco legal de lo que era tradicionalmente trabajo de inteligencia”, asegura Alberto Pascual-Escudero. Las asociaciones que velan por los ciberderechos concentran sus principales esfuerzos en informar sobre abusos en la red. En este sentido, destaca el CPSR (Computer Professionals for Social Responsability).
El CPSR es también el impulsor de los premios Gran Hemano (Big Brother Awards-BBA), que se entregaron por primera vez en el Reino Unido en 1998. La versión española se estrenó el pasado octubre. Los miembros del jurado -compuesto por informáticos, ciberperiodistas, abogados y defensores de los consumidores- distinguieron con un BBA a Microsoft Passport, en la categoría de “Tecnologías Intrusivas”, y a Deutsche Bank en el apartado de “Big Broher privado”, por violar la privacidad de un empleado al leer sus mail sin orden judicial y finalmente despedirlo.
En el caso de Microsoft, el pasado enero la Comisión Europa decidió obligar a esta empresa a introducir “cambios sustanciales” en su sistema de identificación “Pasport”. Anteriormente, la Agencia de Inteligencia Francesa (DAS) había denunciado que “hay fuertes indicios de falta de seguridad en programas de Microsoft”, al tiempo que señalaba que en el equipo de programación de Microsoft había gente de la NSA (Agencia Nacional de Seguridad de Estados Unidos), por lo cual el 90% de los ordenadores con este sistema operativo incluía programas secretos. La inclusión de sniffers, programas chivatos instalados en diferentes servidores de internet que detectan palabras claves para los servicios de inteligencia de manera indiscriminada, es una de las principales amenazas contra el derecho de los internautas.
Por su parte, Deutsche Bank podría compartir su premio con otras muchas otras empresas, ya que según estudios recientes, el 40% de las empresas españolas controla el uso de internet de sus trabajadores. En las grandes corporaciones, esta vigilancia alcanza el 97%.


La vida en un chip

Los chips humanos son una realidad desde hace años y, además, en algunos lugares incluso ya está autorizado su uso. Es el caso de Estados Unidos, cuya Administración de Alimentos y Drogas (FDA) aprobó la utilización de estos implantes -tan pequeños como un grano de arroz- para la “identificación personal con fines de seguridad, financieros o alguna otra aplicación orientada a la seguridad de la persona”.
Este tipo de identificadores se utiliza desde hace años para localizar y registrar animales. Sin embargo, oficialmente no se había aplicado en humanos hasta fechas recientes. Uno de estos lugares ha sido Colombia, donde el chip antisecuestros (conocido como Ángel Digital) ha sido bien acogido por algunos sectores, influidos por el hecho de que este país es el que registra un mayor número de raptos. También el pasado verano saltó la noticia en Inglaterra de que varios padres estudiaban implantar microchips en sus hijos tras el secuestro y asesinato de las dos niñas que mantuvieron a todo el país en vilo.
El ángel digital funciona como un teléfono móvil. Es decir, transmite un código de identificación único y el sistema de localización GPS (Global Position System) permite ubicarlo vía satélite.
Los localizadores actúan de forma similar a los chips, aunque no requieren ser implantados y pueden llevarse (o instalarse a escondidas) en un simple bolsillo. En este sentido, destaca el producto comercializado por la empresa catalana Tecnosearch, un dispositivo que permite localizar en todo momento a los enfermos de Alzheimer, y los dispositivos conocidos como niñeras tecnológicas, por ser empleados para ubicar a niños y ancianos. Cuando la persona que lo transporta se aleja del perímetro establecido en la programación del aparato, éste se activa y envía un mensaje de móvil SMS al centro de control mediante el sistema GPS.
En la actualidad ya hay quien estudia aplicar este tipo de mecanismos en presos en libertad condicional, algo que despierta casi tantas críticas como la posibilidad de que en el futuro las compañías de seguros lo exijan a sus clientes para controlar que no cometen prácticas de riesgo o que pueda ser instalado de manera sistemática en los vehículos. De momento, algunas empresas de transporte ya estudian incluirlo en sus camiones.


La biometría

Hace unos meses, el ministro del Interior holandés, Frank van Brees, declaró a la CNN que “las fotografías de los pasaportes no son lo suficientemente buenas como para determinar la identidad de una persona, especialmente si se trata de gente de otras razas, de las que no estamos acostumbrados a reconocer rasgos faciales”. Tras esta justificación, explicó que su ministerio pensaba empezar a aplicar técnicas de biometría para identificar emigrantes.

Estas técnicas consisten en identificar individuos mediante sus características físicas –reconocimiento facial, del iris o la retina, geometría de la mano...-. En este sentido, una de las tecnologías más fiables y rápidas es la de la identificación del iris. Según describe Fernando M. Oubiña en Tecnologías biométricas, “en el iris hay más de 400 características distintivas que pueden ser cuantificadas y usadas para identificar un individuo (estrías, huecos, anillos, manchas negras...)”. Esa fiabilidad hizo que 250 inmigrantes pasaran por un escáner de iris en Rótterdam en 2001.
En el mercado ya existen prototipos que permiten la identificación de individuos mediante el reconocimiento de sus iris. La NASA, el FBI, algunos cajeros automáticos e incluso los juegos olímpicos de invierno de Nagano han comprobado su eficacia. Y, probablemente, esta práctica se extenderá mucho más en el futuro. Así, escenas como las descritas en Minority Report, en la que los personajes abren los ojos ante una cámara para poder acceder al metro, son cada vez menos lejanas. En la última película de Steven Spielberg, Tom Cruise sólo podía escapar a este control biométrico sacándose los ojos y cambiándolos por otros. De momento, es demasiado pronto para avanzar alternativas.
Algo similar ocurre con el reconocimiento de las características faciales. Varios aeropuertos internacionales están considerando instalar cámaras especializadas en captar e identificar las imágenes de los rostros de los pasajeros como una medida de seguridad más. Actualmente, ya existen dispositivos capaces de localizar una cara humana dentro de una grabación de video para aislarla y analizarla detalladamente mediante un software que reconoce la estructura y distancias entre los rasgos faciales de modo que puedan ser comparados con los almacenados en las distintas bases de datos. Los dispositivos más sofisticados toman mediciones tan precisas que ni siquiera se ven afectadas por posibles operaciones de cirugía estética.
Durante la Super Bowl de Florida de enero del 2001, el ayuntamiento de Tampa utilizó técnicas biométricas para examinar las caras de los asistentes. Esta iniciativa le valió un Big Brother Award.
Por último, una de las técnicas biométricas más extendidas es la del reconocimiento de la huella digital. Desde el año pasado, una cadena de supermercados norteamericana permite a los clientes pagar mediante sus huellas digitales. Con sólo colocar su dedo ante un escáner para que éste lo reconozca se le carga el importe de la compra en su cuenta personal. Muy cómodo y rápido, pero demasiado indiscreto. De este modo, el centro comercial sabrá exactamente quién ha comprado qué, habremos dejado nuestra huella intransferible en caja.
Esos datos debidamente analizados pueden ser utilizados para construir un perfil de comprador, algo que interesa mucho a la hora de personalizar los anuncios (algo así le sucedía también al bueno de Tom Cruise en Minority Report).
El mismo sistema es aplicado por la Unión Europea desde el pasado enero “para controlar la inmigración”. Esta técnica permite identificar a un individuo de modo fiable y casi instántaneo, con lo cual la policía de cualquier país comunitario conocerá los movimientos de cada emigrante por el resto de estados con gran rapidez en la misma frontera (si ha solicitado asilo y le ha sido denegado, si cometió delitos en el pasado, etc).


Traspasando fronteras

El presidente George Bush ofreció a Aznar compartir la red de inteligencia Echelon para luchar contra ETA en junio de 2001, según informaba el diario británico The Guardian. Sin mencionar la palabra “Echelon”, el ministro Josep Piqué se mostró entusiasmado ante la posibilidad de participar de este sistema de espionaje, que permite interceptar y filtrar buena parte de las comunicaciones mundiales, desde mails hasta sms pasando por conversaciones telefónicas y faxes.
La red de inteligencia Echelon está dirigida desde la Agencia de Seguridad Nacional de Estados Unidos, pero cuenta con la colaboración de otros países como el Reino Unido, Nueva Zelanda y Australia. La manera de funcionar consiste en elaborar diccionarios con palabras clave sospechosas que son rastreadas-escaneadas por los diferentes satélites. Teóricamente, estas palabras están relacionadas con el terrorismo y el narcotráfico, principalmente, pero hay indicios de que el sistema ha sido utilizado para favorecer intereses comerciales.
Tras décadas de funcionamiento en clandestinidad interceptando comunicaciones civiles de un modo masivo, una comisión de investigación del Parlamento Europeo demostró su existencia a mediados de 2001 y el 5 de septiembre, la Eurocámara aprobó una resolución donde denunciaba oficialmente esta práctica. Tan solo una semana después se produjeron los atentados del 11 de Septiembre y la iniciativa no avanzó, porque Echelon fue presentada como “vital para luchar contra el terrorismo internacional”.
Sin embargo, desde entonces, el Parlamento europeo y otras instituciones recomiendan a los ciudadanos encriptar sus comunicaciones (mails, llamadas a través de móvil...) para evitar los abusos que provoca este espionaje masivo.
Por su parte, Carnivore es un programa que permite interceptar los contenidos de los mensajes electrónicos siempre que haya una orden judicial que lo autorice. Por ello, el espionaje no puede ser indiscriminado ni masivo, sino que se limita a interceptar los mails dirigidos de una dirección concreta a otra igual de específica.
La creación de nuevos sistemas de control de datos es constante. El Pentágono anunció en noviembre del año pasado la creación de una base de billones de datos sobre transacciones electrónicas para controlar los movimientos de los grupos terroristas. Conocido como Total Information Awareness (Conocimiento Total de la Información), el proyecto ha sido acusado de abuso y violación de la privacidad.
Tan sólo unos meses antes, se había puesto en marcha el programa TIPS en Estados Unidos, por el cual se promueve que carteros, fontaneros y amas de casas puedan espiar a sus vecinos registrando sus casas sin orden judicial si sospechan que éstos pueden estar desarrollando algún tipo de actividad terrorista. En el siglo XXI ha diversificado sus formas de tal modo que lo mismo puede adoptar la forma de una galletita electrónica que de la agradable señora que se ofrece a llevarte una bandejita con su última hornada a cambio de que la invites a tomar el té...



No hay comentarios:

Publicar un comentario