viernes, 8 de mayo de 2020

Ocultarte en el panóptico


"Bueno, mantener una doble vida secreta es jodido de cualquier manera. En el mundo real, la gente y los terroristas se buscan formas de hacer cosas salvando compromisos. En una sociedad panóptica esto nos lleva a hablar de identidades falsasmoverse evitando cámaraspagos irrastreables... 
Un tema bonito del que me gustaría hablar espero que pronto (Ya sabéis que me fascina el género de agentes secretos) pues sinceramente creo que todo esto se omite cuando he visto jugar a EP y los centinelas se limitan a ir a la misión alegremente y hacerla sin más, cual héroe de dungeons que sube a la montaña a sus cosas". - Tz, en otra entrada

Ha llegado el momento de hablar de como ser un fantasma en la malla.

Hay que empezar sabiendo que EP es una sociedad panóptica y sus particularidades en la identificación, sea con el etiquetado SAPIENT u otro del sistema exterior. Sobre todo estas dos primeras entradas conviene tenerlas claras para mayor entendimiento de esta entrada.


Imposible esconderse

¿A que se enfrenta alguien que vaya por la calle? Hay varias búsquedas o reconocimientos que se puede hacer a tiempo real en un hábitat, gracias a que los spimes (micro, mini, o nano) que suelen ser omnipresentes registrando hasta imagen, audio, química o radiaciones. Raramente un spime va a registrarlo todo, pero en un recorrido por un hábitat perfectamente puede pasarse por todos o buena parte de estos sensores.

- Por imagen; rostros, modelos de morfos, ropa, etnia, colores u otras, incluyendo reconocimiento facial, y patrones. Probablemente en mas de un espectro lumínico.
- ...como expresiones faciales, en las cuales se puede incluso discernir estados de ánimo, mentiras (si los sensores disponen de detectores de temperatura presión arterial etc), modos de andar, o vagabundeo sospechoso.
- Por voz o sonidos, incluyendo idiomas, y posiblemente en mas de una frecuencia.
- Por química; olores, pólvora en el aire, partículas en suspensión...
- Por radiación; Principalmente nuclear, pero también electromagnética o cósmica.
- Por ID, ubicación según las señales de radio de tus injertos de malla, así como identificación por esta misma ID, o tu actividad en la malla identificada por esta misma ID.

La combinación de una potencia de proceso y cantidad de información archivada y leída a tiempo real abundante, por la omnipresencia de los sensores públicos permite establecer correlaciones y cotejar datos. Por ejemplo, en mitad de una emergencia de hábitat como una bomba terrorista, se podría recopilar el ID de todos los situados cerca, y filtrar aquellos con historiales sospechosos para buscar sus grabaciones en la zona en busca del terrorista, para rastrear su actividad en la malla, comunicaciones y sus movimientos hasta llegar a ese momento. Y todo esto podría hacerse de viva voz pidiendo a cualquier sistema algo como "revisa las grabaciones, intenta identificar al autor, y dame todo su actividad en la malla y horas previas a la explosión".


Esta cantidad de datos y capacidad de procesamiento permite también la tecnología precog, la capacidad de adivinar crímenes antes de que sucedan, aunque estos algoritmos todavía no sustituyen al buen trabajo detectivesco.

Aunque los sistemas de análisis precog han tenido un éxito marginal en la predicción de delitos en condiciones reales, su uso ha señalado una serie de problemas sociales y legales.
Mientras que la función primaria de los sistemas precog es predecir y prevenir delitos antes de que ocurran, tomar acciones legales contra el potencial criminal antes de que se inicie el crimen es algo que todavía no acaba de aceptarse bien.
La mayoría de las jurisdicciones no aprueban el arresto y la condena de personas por crímenes futuros, o al menos no mientras los algoritmos precog mantenga esta baja fiabilidad.
Actualmente se aboga por alterar las condiciones de la situación para intentar producir un resultado diferente si hay margen de reacción. Estas actuaciones incluyen emitir advertencias al futuro criminal, ofrecer asesoramiento psicológico o psiquiátrico gratuito, o tomar al futuro criminal bajo custodia "protectora" por un tiempo.
Algunos van tan lejos como para obligar a psicocirugía, confinamiento domiciliario, viaje restringido o acompañamiento obligatorio por un tutor bot. Solo las autoridades mas restrictivas tratan los precog como hechos consumados, y se mueven para castigar al futuro criminal como si ya hubiese cometido el crimen.

Además, es posible que en el recorrido, aparezcan;

- Detectores de explosivos, antimateria, o armas.
- Detectores de latidos del corazón (para biomorfos) o de campos eléctricos (para sintemorfos).
- Sensores biométricos; identificación de nanotat (identifica tu ID), o en menor medida, mas concretos pues identifican al morfo, identificación de ADN, o retina.
- Nanoenjambres vigía; para lograr una vigilancia mas activa que los spimes (seguimiento o toma de ADN), pudiendo acompañarse también de enjambres limpiadores y guardianes. También a menudo polvo inteligente.

...y a veces, infrecuentemente, puedes encontrarte con que la autoridad te quiera identificar (el equivalente a que te pidan el dni) lo cual pueden hacer de tres formas; la mas habitual, leyendo tu ID por la malla (como cualquiera haría, buscando el ID que se encuentra en esta ubicación) menos habitual pero mas segura y policial, la lectura de este mismo ID grabado en tu ego al enfundarte (debiera coincidir), o la forma mas infrecuente pero segura, leer tu huella cerebral, que requiere un scaneo con un casco lector de huella cerebral (Panopticon pag 152 y 158) y 5 minutos de scaneo, para obtener una huella cerebral que poder contrastar contra la huella cerebral que la autoridad pueda tener archivada de tí, lo que verificará que se trata de esa persona independientemente de IDs. 

Si la autoridad te detiene o sospecha de tí, puedes enfrentarte también a detectores de mentiras (analógicos o digitales, firewall pag 176). Y llegados a este punto hay que asumir que se pedirá la cooperación ciudadana para disponer de las grabaciones de cualquier con cibercerebro que haya podido ver algo, etc


Conseguir esconderse

Frente a todo este panóptico que observa en todo momento, tenemos alternativas.

Para enfrentarnos al reconocimiento;

- Tenemos el cambio de morfo, los morfos con piel fluída (pag 308), ajuste de forma (pag 310), alteraciones cosméticas (pag 309), ropa inteligente (pag 325) o a otro nivel capas camaleón o de invisibilidad (315). También puedes pintarte la cara con ciertos patrones (moda en algunos lugares, ilegal en otros, panopticon pag 163) o usar una nanomáscara que haga esto mismo, también ilegal en muchos hábitats (panopticon, pag 149) que te dan +20 o +30 a Disfraz para engañar al reconocimiento facial, respectivamente.
Curiosamente, hay otro modelo de nanomáscara (firewall, pag 175) que impone un -30 a otros cuando tiren para identificarte. (¿¿??)
- También podemos caminar y actuar de otra forma para evadir nuestros patrones de movimiento (chequeo de Suplantar).
- ...o intentar burlar los spimes.
- Nuestra voz podemos cambiarla enfundando otro morfo, o con enmascaradores de voz cuando hablamos telemáticamente.
- Que lean nuestro ADN puede puede no ser problema mientras cambiemos de morfo, mas allá de tener relacionado una ID con un morfo, y/o que tu morfo esté comprometido. Esto puede ser un problema en lugares cubiertos por nanoenjambres, pero en lugares concretos tenemos granadas de ADN (panopticon, pag 150) si lo que queremos es contaminar una sala donde has sido herido o dejado tu ADN y quieres complicarselo un poco a los enjambres policiales. O llevar un nanodetector (pag 326) que nos avise si hay un enjambre.

Para enfrentarnos a la identificación por ID tenemos recursos ilegales;

- ID falsas (pag 330), que se pueden comprar en el mercado negro (o crear uno mismo, supongo que con Programación) para cargarlas en nuestros implantes de malla y en nuestro ego.
- Nanotats programables (panopticon, pag 149) en los que cargar una ID falsa frente a lectores de nanotat (panopticon, pag 159).
- Enjambres borradores de nanotats para no tener uno con el que nos puedan identificar (panopticon, pag 152). O incluso para liberarlos en un área y que borren los nanotat, de tal forma que no seamos sospechosos precisamente por no tener.
- Frente a una lectura de huella mental (panopticon pag 159) no se puede hacer mucho, mas que alegar que la huella no coincide por cuestiones psíquicas (Engañar) o palabreria diversa, o para infomorfos y sintemorfos un plugin de huella cerebral falsa (panopticon, pag 156).

Para enfrentarnos a los enjambres y spimes de una zona, podemos recurrir al terrorismo;

- Liberar enjambres que luchen contra los enjambres de vigilancia; guardianes, saboteadores (pag 328), o sobrecargadores (firewall, pag 175) que saturan los dispositivos electrónicos del área poniéndolos temporalmente fuera de servicio.

Para enfrentarnos a detectores de mentiras, interrogatorios, o exploración de recuerdos;

- Puedes tomar filas grises, (Firewall, pag 175) una droga que causa que no se creen recuerdos a largo plazo, con lo que se podría consumir, operar, y al largo plazo no quedaría recuerdo de haber actuado. Incluso un biomorfo puede tener glándulas (pag 303) que liberen la droga a voluntad. Y está disponible como narcoalgoritmo también para cibercerebros. (Aunque ser sospecho y haber bloqueado activamente tus recuerdos suena a culpabilidad).
- Un implante de bloqueo de memoria (panopticon, pag 149) puede hacer que nisiquiera con un cibercerebro retengas tus recuerdos mas de unos pocos minutos. Demasiado radical para ser realmente operativo, pero podría tener utilidad.
- Para cibercerebros e injertos de mallas hay filtros de verdad ilegales que permiten superar automáticamente los detectores de mentiras digitales aunque no los analógicos (firewall, pag 174)

Para enfrentarnos al rastreo físico a través de la malla;

- esconder la señal de radio de nuestros injertos de malla (combinando señales de amplio espectro, saltando entre frecuencias o modulando la señal, pag 251) para que seguirnos físicamente por nuestra señal sea mas complicado, lo que podemos hacer de forma "pasiva" (-30 a rastrearnos, delegándolo en la musa, o haciéndolo nosotros sin preocuparnos más) o dedicada (mismo -30 pero cuando tiren para ubicarnos, podremos hacer una enfrentada)
- saltar de una ID falsa a otra (pag 253) dificultando (-30 a rastrearnos) que nos sigan, intentando que de salto a salto de ID pierdan el rastro. Este -30 significa que están siguiendo una ID, incluso varias, y que el chequeo resuelve el rastrearnos o no finalmente. El chequeo engloba saltar a través de todas las ID hasta llegar a la última, con certeza o cierta certeza de que es la ID final. Por tanto incluso fallando la tirada es de suponer que puede saltarse hasta alguna ID (no la final). Una pifia podría ser alcanzar una ID (no la definitiva) creyéndote quizás que es la definitiva (cuando no lo es).

Para enfrentarnos al rastreo de nuestra actividad online;

- el mismo método de saltar de una ID falsa a otra (pag 253). Esconder la señal de radio no sirve ya que por muy oculta que la señal de radio llegue a la malla, mientras llegue viajará con un ID igualmente rastreable, por mucho que físicamente las ondas de radio sean problemáticas de triangular hasta nuestros injertos de malla.
- ser cuidadosos en nuestra vida con nuestro rastro de datos para tener control de nuestra información (mérito, -10 a investigar sobre tí en la malla, pag 145 de panopticon)
- usar encriptación (pag 254)
- usar VPNs (pag 260, encriptación a fin de cuentas, una red virtual montada dentro de la malla, blindada por encriptación que la aisla del resto de la malla)
- usar servidores anónimos (pag 330), aunque es inevitable el tráfico por la malla. No es posible vivir usando solo servidores anónimos o VPNs evitando la malla para no dejar rastro.
- pagar mediante cryptos para que el dinero no se pueda rastrear
- usar ectos desechables (pag 253). Podemos usar un ecto que no esté vinculado a nosotros (no fue comprado a nombre de ninguna ID que queramos proteger, directamente se vendió sin asociar a ninguna ID, algo que podría ser ilegal, o lo hemos robado para usar y tirar) para enrutar nuestro tráfico de malla a través de él usando su ID de malla en lugar de nuestro ID. Hablamos abajo de ello.


Espías, terroristas, y Firewall 

Y todo esto son formas de intentar burlar el panóptico, tanto como uno quiera complicarse. Desde ciudadanos reivindicando convencidos su privacidad, a terroristas contra los que estas medidas se piensan, pasando por espías, centinelas de Firewall, o mercenarios en BlackOps que pretenden pasar anónimos.

Aplicarán de diferente forma las estrategias para mantenerse ocultos los ciudadanos que simplemente quieran algo de anonimato, o invisibilidad puntual, que fuerzas militares que solo quieran realizar un operativo concreto sin que sepan que se acercan, a un espía o un Meshwalker que necesiten poder resistir en cualquier momento un estudio de su vida para localizar donde han ido o que otros ID falsos usan.

En el caso de los centinelas de Firewall, es posible que también quieran actuar así, o una etapa de su vida opten por vivir así. Un centinela para cuidar su anonimato también puede dar un nombre falso a sus compañeros para proteger el suyo propio, a la par que su conexión al Ojo se realiza bajo un nick, y puede disponer de una o más ID falsas para operar sobre el terreno, teniendo ciertas garantías de que puede volver a su casa y caminar por su hábitat con un grado de tranquilidad respecto a que nadie va a aparecer a pedirle cuentas de su última misión.

Siguiendo con los centinelas y el Ojo, cabe preguntarse el acceso al Ojo si es abierto a todo el mundo, o solo se permiten algunas IDs autorizadas, caso en el cual un centinela no puede libremente acceder al Ojo usando cualquier ID falseada que le aparezca.
Es de suponer que el Ojo no lee el ID configurado en tus injertos de malla, si no el que tu le indiques, naturalmente aceptando solo conexiones por VPN.
Si el acceso al ojo leyese tu ID configurada en tus injertos de malla, eso significaría que un centinela que esté operando bajo una ID falsa, debe reconfigurar sus injertos de malla para pasar a usar una ID autorizada con la que podrá conectarse al Ojo, pero eso entonces significa que primero, la ID se posicionaría por triangulación de radio en la malla, y segundo que viajará por la malla si actúas online.
Es decir, acceder al Ojo implicaría que la ID autorizada aparezca en la malla cuando el centinela puede estar pretendiendo operar en la clandestinidad, por lo que parece obvio si asumimos que el Ojo fue creado por Firewall pensando en sus necesidades, que dejará que uses tu/una ID como user y una pass a través de VPN para acceder. Independientemente de que se de acceso a IDs reales de los centinelas, o también a sus IDs falsas.

Pero un espía o terrorista que pretenda vivir años separado de sus trabajos e IDs falsas, pudiendo dormir razonablemente confiado de que ninguna agencia enemiga va a asesinarle tras descubrirle, necesita proteger su coartada "cortando conexiones" con sus IDs falsas. 


¿Cortar conexiones? Si. Puedes llegar teleyectado con un ID falso a tu hábitat destino, se graba por tanto este ID en tu ego, se ajuste tu nanotat con este ID falso, y acabas de llegar a destino bajo una ID falsa. Realizas tu trabajo y te marchas.
Pero una cámara te grabó, lo que permite identificar ese ID falso, posiblemente identificar de donde sacaste el morfo que enfundabas, y comenzar pesquisas que lleven a rastrear toda tu actividad en la malla (mal asunto si accediste a cuentas de tu ID real), y todo lo que hiciste en este hábitat, así como detectar que viniste desde cierto sistema de teleyección, y te marchasta a otro (quizás el mismo), imaginemos uno ubicado en Marte. Quizás incluso se pueda percibir que tu ID es falso.

El trabajo de verdad empezaría intentando acceder a los registros del sistema de teleyección en el que comenzó tu viaje, para empezar a tirar del hilo.
¿LLegaste al sistema con ese mismo ID o se cambió para enviarte a destino? ¿Con que aspecto acudiste al sistema de teleyección? ¿Se puede deshacer tu camino hasta algo como un domicilio? ¿Que actividad de malla queda registrada antes de tu teleyección? ¿Consumes servicios asociados a otra ID? ¿La ID falsa que buscamos aparece de repente en la malla en algunos momentos sin actividad en otros intervalos? ¿Donde aparece esa ID falsa, y que ID había en ese lugar justo antes de que la ID falsa entrase en la malla?
O dicho de otra forma, ¿quien ha sido tan tonto de ponerse offline, cambiar a otro ID falso, y ponerse online como si eso fuese seguro?
¿Se puede a través del reconocimiento de imagen, identificar por la forma de andar el ego que buscamos tanto en un morfo en el hábitat de origen, como en otro en el destino aunque no sepamos el ID?

Todas estos cabos sueltos, son cosas que se pueden aprovechar para llegar hasta la identidad real de un transhumano. Por "cortar conexiones", me refiero a romper o complicar estos nexos, de forma que dificulte el rastreo.

En el caso anterior, alguien preparado, podría prepararse p.ej dejando a su musa en un sistema domestico realizando una serie de acciones para que su ID siga activa por la malla (coartada), mientras que él "se queda en casa trabajando en sus cosas" confiando en que la musa pueda atender sus asuntos, simulando que está unos días sin salir de casa. (¿Puede una musa del consorcio hacer esto? ¿es legal? ¿Y una bifurcación alfa o beta con tu ID impersonándote?)
Con esta coartada presuntamente preparada (¿visitas inesperadas? ¿ventanas? ¿policía revisando el consumo de tu nevera para ver si realmente estuviste en casa esa temporada?) el asesino podría buscarse la vida para salir offline evitando los spimes hasta un centro de darkcasting (teleyección ilegal) que no deje registro de salidas ni entradas, donde, con una ID falsa viaja a su destino.
Mas complicación para ser rastreado aportaría realizar varias teleyecciones para hacer mas dificil rastrear la entrada de esa ID hasta su origen de partida. Pero esto es caro.

Por el camino al puente de ego, un descubierto podría ser un morfo que se desplaza sin ID (offline), por lo que podría ser necesario que se moviese con una ID que no esté caliente, que a su vez tendría que ser mantenida para evitar que la ID aparezca en la malla de golpe y desaparezca.
Esto nos lleva a la pregunta de si los injertos básicos de malla pueden estar sin emitir tu posición simplemente por ponerte offline, y ¿a la existencia de redes que calienten IDs para que estén activas mientras su propietario no las reclame? ¿Infomorfos de las mafias, quizás?

Podría ser una buena práctica disponer de varias musas abandonadas en distintos puntos, listas para recogerlas y no tener que andar comprando nuevas. Pero esto es caro.
La musa tendría que conectarse con la ID esporádicamente para evitar levantar sospechas.
Parece que funcionaría mejor con IDs fijas que no estén calientes, para evitar que rastreando a la musa se pueda ver que se asocia con varias IDs, pudiendose asumir que todas esas IDs son del mismo ego, des-compartimentandose de esta forma las IDs del profesional.

Como sea, una vez en destino, el profesional tendrá que seguir usando una ID falsa (si usa una segunda ID falsa, estamos en las mismas, esta segunda ID aparece de la nada si no estaba en uso en la malla local) para operar con las contramedidas oportunas de las mismas maneras que hemos comentado. La ventaja es tener construida una ID que no ponga fácil volver sobre sus pasos, por que no aparece de golpe, no aparece y desaparece de golpe, si no que mantiene actividad desde el pasado, no es sospechosa directamente. Y encima cuando intentas deshacer sus pasos, no deja "conexiones" con otras IDs, como apareciendo donde otra ID desaparece o cosas así.


El mito de los ectos desechables

Ok, un ecto desechable para esconder tu ID en la malla. En realidad no, como veremos.

En realidad no tiene que ser ni un ecto, todo hardware con procesamiento de malla sirve para usarse (como la nevera o el coche, dispositivos inteligentes que pueden enviarte comunicaciones, realizar pagos en tu nombre o funcionar por sí mismos)

Usar un ecto desechable es compatible con todas las medidas vistas, aunque si profundizamos en esto, vemos que no es una solución, ya que aunque las operaciones de malla irán a nombre del ecto (del cual nos desharemos sin dejar ADN, pistas, ni uso que nos incrimine, como acceder a buzones nuestros con su ID, que sería confesar que lo estamos usando nosotros) nuestros injertos de malla no pasan por él si no que siguen emitiendo nuestra posición, igual que no dejan de emitir cuando conectamos por una VPN, o nos enchufamos a un simuespacio, por lo que al rastrear una ID en la malla, será evidente que es de un dispositivo (no tiene sentido que una ID SAPIENT sea como la id de malla de una nevera, lo uno es un DNI y lo otro una IP), no sabremos quien está detrás, o supondremos que su propietario, pero siempre podremos rastrear su señal hasta una posición (con mas precisión si es conexión inalámbrica que cableada) y en dicha posición, en ese momento, podemos por otro lado posicionar IDs para intentar saber quien porta ese ego.

Por tanto una buena práctica será usar el ecto como filtro para la malla (proxy) con una ID falsa que haga pensar que no somos nosotros, o sumergirnos en una multitud.

Ya que si pretendemos dejar el ecto en un lugar y conectarnos a él inalámbricamente, estaremos creando un rastro de malla desde nuestros injertos que se podría rastrear, ya sea rastreando señales desde el ecto ubicado, o incluso hackeando el ecto para ver que ID lo opera. (Bien, quizás tu no desees transmitir tu ID al ecto, seguro que no, pero las operaciones en la malla transmiten la ID).

Otra buena práctica podría ser usar un ecto desechable que se comunique con un ecto desechable, que llegue a un ecto desechable... Podriamos hackear ectos para usarlos como botnet cuando sea necesario.

Sigamos complicando las cosas. Podemos evitar que localicen el ecto y a nosotros por llevarlo encima, conectando por VPN al ecto que hemos dejado lejos, confiando en que nuestra conexión es invisible a la malla, pero no, se puede detectar una VPN entre dos puntos, no necesitas romper el cifrado de la VPN para entender que cuando ese dispositivo sale a la malla, es quien está al otro lado de la VPN quien lo opera (aunque sí necesitas romperla para ver lo que circula por dentro), así que nuevamente solo tienes que ubicar quien está en el otro extremo.

Por tanto otra buena práctica es crear varias conexiones entrantes al ecto, un proxy masivo donde entran 100 conexiones y salen 100, o más (generadas desde el servidor para confundir). Complicárselo a tus rastreadores apilando cuantas problematicas puedas hasta que no puedan manejarlo.

Esta claro que toda ayuda es bien recibida y no es necesario alcanzar la seguridad absoluta, pero ayuda entender estos conceptos para tener claras las cosas. Siempre es una ayuda cubrirte tras un proxy desechable, pero esta realidad es bastante mas limitada que decir que detrás de un proxy estás enmascarado.

"Y no, esto no es un problema de EP que es muy exigente, esto puede pasar con cualquier trasfondo cuando quieres ir mas allá del "tira falsificar, pasas", y quieres entender como funciona el sistema, que elementos forman una identidad falsa, y las formas en que te pueden identificar para estar preparado". - Tz, a comienzos del blog.

Es cierto que esto no lo explicita el manual. Refleja como jdr de scifi dura los conceptos de teleco bien (o muy bien para ser un jdr) en todos los aspectos, hasta el punto que es posible escribir esta entrada sobreentendiendo lo mínimo (este último punto), pero en esto no profundiza.
No miente, es correcto lo que dice, pero deja la reflexión a medias y puede hacer parecer lo que no tiene sentido que sea. No tiene el grado de profundidad que otros conceptos.

La cuestión es que una sociedad panóptica que ha descartado la privacidad en favor de la seguridad ante la infoguerra TITAN ¿acaso iba a aceptar una malla que funcionase de otra forma? que tus injertos de malla dejen de emitir tu posición por usar un ecto como proxy equivale a que nadie pueda ser rastreado.
Dejo en el aire si ponerte offline apaga tu señal. Interpreto que sí, aunque sería posible mantener un ping de posición a pesar de que estés offline (al menos en injertos legales del Consorcio), pero desde luego no tiene lógica que por usar un proxy dejes de emitir tu posición. Pensad que pasaría si esto fuese así, o si cuando creas una VPN tus injertos dejasen de posicionarte por que tu emisión de posición queda dentro de la VPN y la malla no puede leerla.

Básicamente toda la seguridad de la malla se asienta en este principio de separación. Sin él, la malla deja de tener sentido. ¿Por que se diseñó así? ¿Por que una sociedad panóptica la acepta? ¿Tiene sentido o es un máster que no quiere complicaciones? ¿Como funciona y ha evolucionado históricamente nuestra tecnología, por fijarnos en algo que tengamos de ejemplo? ¿Hay razones en EP para que una sociedad quiera estar expuesta al terrorismo y permita desvanecerte tras un proxy? ¿Es mas fuerte una cita de pasada en el manual que todo este fundamento de teleco?



Bienvenidos, centinelas paranoicos, terroristas, espías, sicarios y demás.

Cubrid vuestros pasos en esta sociedad panóptica. Como veis, no lo tenéis fácil.




No hay comentarios:

Publicar un comentario