martes, 22 de agosto de 2017

El Voto Electrónico y la Institucionalización del Fraude Electoral en el NWO

Voto electrónico o la institucionalización del fraude

Macri, el voto electrónico y la institucionalización del fraude

Pero, ¿y si el software altera o permite alterar un resultado electoral? Como el marcapasos, pero de escala país. A eso se lo conoce como la criticidad, es decir, qué tan graves son las consecuencias de que falle un sistema”. En el caso del voto electrónico, poner en riesgo la voluntad popular. La democracia.
Por Ari Lijalad. Tras la escandalosa manipulación de la información sobre el resultado de las elecciones del último domingo en Argentina, el Gobierno de Mauricio Macri retoma la cruzada a favor del voto electrónico. 
A pesar de tener toda la comunidad científica y de seguridad informática advirtiendo sobre sus peligros insisten en su implementación. En 2015 se utilizó en la ciudad de Buenos Aires y el sistema fue hackeado.
“No hay ningún sistema informático inviolable al 100%”. Esta frase la repiten científicos de la computación y especialistas en seguridad informática. Se trata de una cuestión matemática, que no admite discusión salvo por la obstinada intención del macrismo de implementar el voto electrónico
“Algo que sabemos hace mucho en el mundo del software es que uno no puede tener garantías de que no hay fallas”, sostiene Nicolás D´Ippolito, doctor en Ciencias de la Computación, en su artículo Vot no, que aporta muchos elementos para rechazar la implementación del voto electrónico.
Hay además pruebas empíricas: por un lado, los sistemas informáticos teóricamente más seguros del mundo sufrieron públicos ataques informáticos; por el otro, el buen ataque informático es aquel que no se detecta, cuyo autor no se regocija mediáticamente de su criatura y es casi indetectable.
“Encontrar una aguja perdida en un pajar es difícil. Encontrar una aguja escondida intencionalmente en un pajar es prácticamente imposible”
Esta analogía la expuso el especialista en seguridad informática Iván Arce, co-fundador y ex Oficial Principal de Tecnología de Core Security Technologies, una de las empresas de seguridad informática más importantes del mundo. 
Fue ante los senadores que, a fines de 2016, evaluaban la posibilidad de aplicar el voto electrónico para las elecciones nacionales
El pajar son las millones líneas de código que conforman cualquier programa como, en este caso, el que se pretende implementar con el voto electrónico. 
La aguja es, en criollo, la modificación o alteración de ese programa para que haga algo fuera de su función. 
Este es uno de los tantos ejemplos de los riesgos de un sistema de voto electrónico: una alteración intencional, una aguja escondida, puede alterar el resultado sin que nadie lo note. Aún con auditorías, las trampas bien hechas son casi indetectables
Un caso mundialmente conocido brinda el ejemplo. . Una aguja en el pajar ocultada estratégicamente en más de 10 millones de autos. No fue descubierta por auditorías, sino de casualidad, cuando la Universidad de Virginia realizaba un estudio sobre energías alternativas y los datos obtenidos no cuadraban con los publicados por la automotriz.
En el caso del voto electrónico, al igual que en los autos, se suma la trampa a escala: una aguja en ese pajar de código se esconde una vez pero se expande por todo el sistema, en este caso, todas las computadoras que se usan para votar. 
Una trampa que llega automáticamente a las miles de mesas de votación.
D´Ippolito resumió otra cuestión clave: “¿Qué tan grave es que falle el software? Bueno, si falla Tinder, tal vez nuestros genes no se propaguen (quién te dice, terminamos haciendo un bien a la humanidad). Ahora, si falla un marcapasos, uno pensaría que es bastante más grave. 
Pero, ¿y si el software altera o permite alterar un resultado electoral? Como el marcapasos, pero de escala país. A eso se lo conoce como la criticidad, es decir, qué tan graves son las consecuencias de que falle un sistema”. En el caso del voto electrónico, poner en riesgo la voluntad popular. La democracia.

Llora Sáenz Peña

El gobierno aprovecha las críticas al escrutinio provisorio –que ha estado bajo su responsabilidad– para insistir con el proyecto de voto electrónico. 
El sistema que el gobierno propicia (y que la Ciudad abandonó en esta elección para beneficiarse del efecto arrastre de la boleta tradicional) no garantiza ni el secreto del voto, ni la integridad de los resultados”, afirma Delia Ferreira, abogada y Doctora en Derecho por la Universidad Complutense de Madrid.
Uno de los argumentos preferidos del macrismo para impulsar el voto electrónico es su agilidad y rapidez. 
En teoría, con el voto electrónico se puede votar más rápido pero –sobre todo– calmar la ansiedad (especialmente mediática) de la espera de resultados porque el conteo es más ágil. 
Lo que generalmente ningún periodista repregunta a los funcionarios macristas es en qué momento la agilidad y la rapidez desplazaron al secreto, que según los especialistas en seguridad informática corre graves riesgos si se vota en forma electrónica. 
Más aún: tampoco nadie les preguntó en qué código legal figura que el voto tiene que ser ágil y rápido.
El pasado 10 de febrero la Ley Sáenz Peña cumplió 105 años de vigencia, aunque casi un tercio de ellos los pasó entre dictaduras y el fraude patriótico
Esta ley estableció el voto secreto, obligatorio y universal para el universo de varones, ya que las mujeres fueron incluidas recién en 1947 y votaron por primera vez en 1951. 
La Constitución, en su artículo 37, afirma: “El sufragio es universal, igual, secreto y obligatorio”. Con el voto electrónico se vulnera el secreto.
Esta cuestión quedó demostrada durante las elecciones porteñas de 2015, cuando el macrismo implementó el voto electrónico. Vale antes una aclaración. Mauricio Macri y sus equipos insistieron en que no se trataba de voto electrónico sino de Boleta Única Electrónica, la BUE. Fue una trampa discursiva. La BUE es simplemente una forma de voto electrónico, ya que entre la voluntad del votante y la emisión de su voto hay un un artefacto electrónico. 
En este caso había incluso dos: la impresora y el chip RFID que quedaba grabado en la boleta electrónica. 
El macrismo dijo que era solo una impresora. 
Lo cierto es que como cualquier impresora moderna es una computadora y peor, varios especialistas en seguridad informática revelaron que tenía incluso memoria.
El programador Javier Smaldone es una de las personas que más investigó, escribió y alertó en los últimos tiempos sobre los riesgos del voto electrónico, en intervenciones públicas y en su blog. “¿Cómo puede el votante estar seguro de que su voto es secreto, cuando debe emitirlo mediante una computadora? 
La respuesta corta es: no, no puede”, afirma Smaldone en el artículo “El secreto del voto y la reforma electoral”. 
Smaldone y Alfredo Ortega, otro especialista en seguridad informática, hicieron diversas demostraciones (incluso adelante de diputados y senadores) de las posibilidades para vulnerar el secreto del voto. Primero, demostraron que podía leerse la BUE con un simple celular. 
En esos debates, el diputado del PRO Marcelo Wechsler afirmó que para poder leer la BUE a un metro se necesita “una antena de DirecTV”. 
Smaldone, esta vez con el informático Iván Barrera Oro, lograron hacerlo con una radio de onda corta. 
Expusieron este descubrimiento en la Ekoparty 2016, la conferencia de seguridad informática más importante de Latinoamérica, desde la cual desafiaron a Macri a que les entregara máquinas de votación para hacer una prueba pública de sus vulnerabilidades. Nunca les entregaron nada.

¿Ganó Rodríguez Larreta?

Hace pocos días, en medio de su retorno a la arena electoral porteña, este cronista le consultó a Martín Lousteau por las irregularidades en el voto electrónico que definió su segundo lugar en las elecciones de 2015. 
Lousteau confirmó que sabía de las mismas. ¿Por qué no hicieron nada? “Hay cosas más importantes que ganar una elección”, confirmó el ex embajador en Estados Unidos, cargo que obtuvo a los pocos meses de enfrentarse al Gobierno.
Lousteau perdió esa elección con Horacio Rodríguez Larreta por apenas 54.855 votos. Incluso la auditoría más benévola con el sistema remarcó que hubo cambios injustificados en el sistema de votación entre la primera vuelta y el balottage. 
“Se observaron una cantidad de cambios en el código fuente entre la primera y la segunda vuelta mucho mayor a lo esperado, si se piensa que sólo estaba planificado cambiar las categorías a elegirse (…) y el diseño de pantalla”, afirma un informe de la UBA. Mas adelante, sostiene que “entre ambas elecciones (primera y segunda vuelta) se observaron cambios en la forma de encarar la seguridad y los procedimientos de trasmisión”. 
¿Por que se modificó esta configuración para la elección entre Rodríguez Larreta y Lousteau, que terminó con un pequeño margen de diferencia?
Un sistema electoral tiene que garantizar dos cosas: que el que ganó tenga seguridad de que ganó, y que el que perdió tenga seguridad de que perdió”. 
La idea la expuso en múltiples oportunidades Enrique Chaparro, matemático de la UBA con posgrados en Canadá e Inglaterra y uno de los más reconocidos especialistas en seguridad de los sistemas de información. Estos requisitos no se cumplieron en la ciudad de Buenos Aires, donde los porteños utilizaron voto electrónico en las elecciones de 2015.
Horacio Rodriguez Larreta accedió a la jefatura de Gobierno porteño tras una votación electrónica con el sistema hackeado. De esto tenía conocimiento tanto el Gobierno porteño, por entonces encabezado porMauricio Macri, la Policía Metropolitana, la Justicia y el candidato para-opositor Martín Lousteau. Ninguno hizo nada.
Todo empezó pocos días antes de la primera vuelta, que fue el 5 de julio de 2015. Dos días antes, un informe de la Policía Metropolitana confirmó un grave ataque informático a los servidores de la empresa Magic Software Argentina (MSA), que estaba a cargo de todo el proceso electoral. 
La denuncia la radicó la propia empresa el 1 de julio, cuatro días antes de la elección. Fue una confesión de parte que evidenció la fragilidad de su sistema. 
MSA aseguró que advirtió los ataques desde el 29 de junio, pero esperó dos días para denunciarlo. 
Las pericias informáticas mostraron que el 25 de junio los servidores de MSA, alojados en un datacenter ubicado en Florida 141, recibieron varios ataques informáticos entre las 18:57 y las 19:08 hs. O sea, el ataque no fue el 29 de junio como relató MSA en su presentación judicial, sino el 25. 
O la empresa retaceó la denuncia al menos seis días o su seguridad informática era tan frágil que tardó cuatro días en advertir el ataque. En el expediente judicial consta que el propio dueño de MSA, Sergio Angelini, reconoce que ese servidor “es el encargado de coordinar las tareas técnicas sobre los aspectos de las elecciones”.
Un dato revelador es que varias de las intrusiones en el sistema electoral se hicieron desde IP (la IP es la identificación de una computadora, como su DNI) radicados en el exterior. 
La justicia argentina no puede alcanzarlos y directamente se descartó investigarlos. 
Uno de estos ingresos desde un IP en Estados Unidos accedió zonas del sistema de MSA con el nombre de “personas con clave”, “mesas”, “autoridades de mesa”, “establecimientos”, “lista de conectividad”. 
Según el informe de la Policía Metropolitana, “todos estos registros son de vital importancia en el sistema conteniendo información de acceso al sistema y la información alojada o emitida por este”.
Otros dos IP eran locales. Uno de ellos, el de Joaquín Sorianello, que lejos de atacar al sistema electoral lo que hizo fue detectar su vulnerabilidad y avisarle a la empresa. 
Pese a esto, su casa fue allanada y pasó meses de batalla judicial hasta que fue sobreseído. 
El otro caso, cuyo domicilio también fue allanado, es el de Leandro Manelli, que además de visualizar numerosos datos del servidor logró editar la información de personas y permisos dentro del sistema, creó nuevas personas o establecimientos e incluso un nuevo delegado. Su causa sigue abierta.
Nada fue casual. El voto electrónico en la ciudad de Buenos Aires fue aplicado a los empujones
El Tribunal Superior de Justicia aprobó su utilización a partir de una una auditoria realizada por el Departamento de Computación de la Facultad de Ciencias Exactas de la Universidad de Buenos Aires (UBA) que lleva la firma Claudio Enrique Righetti, docente universitario que, en ese entonces, era a su vez Jefe de Seguridad de Redes de Cablevisión, empresa del Grupo Clarín
El encabezado de esta auditoría aclara que es un avance parcial, por ende, no definitivo para aprobar algo tan vital como el voto electrónico. 
La auditoría de la UBA, sospechosamente, ni siquiera atacó al sistema para detectar vulnerabilidades. 
Sólo evaluó aspectos superficiales del sistema, sin controlar parámetros de seguridad. 
Los jueces, igualmente, descartaron los párrafos donde la auditoría, aún parcial, marcaba las falencias del sistema y tomaron las conclusiones, que contradecían el contenido de la auditoría.
Hubo otras auditorías por fuera del esquema macrista. Una, la hicieron un conjunto de especialistas integrado por Francisco Amato, Ivan Barrera Oro, Enrique Chaparro, Sergio Demian Lerner, Alfredo Ortega, Juliano Rizzo, Fernando Russ, Javier Smaldone y Nicolas Waisman. 
El informe es taxativo: “Todos los elementos que hacen a las buenas prácticas del arte de la informática han sido omitidos”.

¿Volver al mundo?

Tras la alevosa manipulación de la información electoral, la gobernadora bonaerense María Eugenia Vidal afirmó que la culpa en la demora por el conocimiento de los datos era del kirchnerismo, ya que bloqueó la posibilidad del voto electrónico. Luego afirmó que la mayoría de los países del mundo utiliza voto electrónico. Esto es falso.Hay sólo tres países donde el voto es electrónico: Brasil, India y Venezuela
En otros países como Estados Unidos, depende de cada Estado y condado, pero el voto electrónico representa menos del 30 por ciento del electorado. 
Aún así, basta recordar los problemas que generó en la elección del 2000 que ganó George W. Bush, con fundadas denuncias de manipulación de los votos electrónicos.
En su artículo “Voto electrónico: un debate entre lo seguro y lo moderno”, el politólogo Tomás Aguerre desmenuza cómo “una serie de países en el mundo de los que tranquilamente podría asegurarse que van en el camino de la modernización transitaron el camino del voto electrónico (o comenzaron a hacerlo) y decidieron ‘volver’ hacia la boleta de papel”. 
Son los casos de Alemania, Irlanda, Holanda, Finlandia, Estonia, Polonia y Australia.
En el caso de Alemania, Aguerre explica que no se prohibió taxativamente el voto electrónico sino que se planteó otro eje fundamental: la posibilidad de que cualquier ciudadano entienda cómo está votando. 
Aguerre explica que el fallo del Tribunal Constitucional Alemán sostuvo que “en la utilización de aparatos electorales electrónicos, el ciudadano debe poder controlar los pasos esenciales del acto electoral y la determinación del resultado de manera fiable y sin conocimientos técnicos especiales”.
D´Ippolito, al escribir sobre el voto electrónico utilizado en Buenos Aires y Salta y que se pretende utilizar en todo el país, abona esta postura: “El sistema está intrínsecamente viciado porque el piso mínimo necesario para entender el proceso electoral electrónico, auditarlo y participar de su control, se vuelve prácticamente inalcanzable. Pasa de requerir habilidades que se adquieren en la escolaridad básica a volverse una discusión de expertos, cerrada, críptica, y por ende, excluyente”.

Senado, minipimer y sacacorcho

El proyecto de reforma electoral (en Argentina) para implementar el voto electrónico tiene media sanción. Pese a las advertencias de especialistas, la comunidad de seguridad informática y científicos de la computación, la Cámara de Diputados lo aprobó el 20 de octubre de 2016. 
Tuvo 153 votos a favor de los diputados del PRO, el radicalismo, el Frente Renovador que conduce Sergio Massa, el bloque Justicialista que comanda Diego Bossio, el GEN de Margarita Stolbizer, el socialismo, la Coalición Cívica y Libres del Sur. 
Los 75 votos en contra fueron del Frente Para la Victoria, el bloque de diputados del Movimiento Evita, la izquierda y los diputados monobloque Alcira Argumedo, Carlos Heller y Oscar Plaini.
Pasó entonces al Senado, donde la cuestión se puso más peliaguda. En parte, por la comprensión de un grupúsculo de senadores de los problemas que acarrea el voto electrónico, pero sobre todo por las sucesivas demostraciones de los especialistas de que se trata de poner en riesgo el voto.
Durante el primer día de audiencias los senadores reprodujeron lo que sucede con estos temas. Asistieron, escucharon a los primeros oradores que, en general, apoyaban el voto electrónico, y se retiraron al momento de las exposiciones de los especialistas que mostraban sus peligros. Hubo excepciones, como los senadores Marcelo Fuentes (anfitrión del evento), Virginia García y Juan Carlos Romero.
Entre los oradores estuvo, por ejemplo, la jueza María Romilda Servini de Cubría, que comenzó su exposición aclarando que no tenía ningún conocimiento de informática pero mientras hubiera un papel para contar en la urna para ella era suficiente. Jueza electoral con más de dos décadas en Comodoro Py, ni se preocupó por cómo llegan esos papeles a la urna ni por la violación del secreto del voto. 
Otro que expuso fue Alejandro Tullio, ex director nacional electoral devenido primero el lobbista del voto electrónico y luego recontratado por el macrismo en Correo Argentino, desde donde tuvo la posibilidad de coordinar el operativo de las últimas elecciones, tal como contó el periodista Diego Genoud. Tullio afirmó que las elecciones porteñas con voto electrónico funcionaron bien, obviando el hecho (probado) de que sus sistema fue hackeado.
El momento más tenso de las audiencias lo protagonizó Sergio Angelini, presidente de la empresa MSA, dueña de la patente (vencida, curiosamente al momento de las audiencias) de la BUE. 
“Acá tenemos cuatro o cinco iluminados que faltan el respeto a todo esto diciendo que con una radio, con un televisor, con un sacacorcho o una minipimer, pueden leer los votos, alterar los chips y demás”, decía Angelini cuando fue interrumpido al grito de “mentiroso”. 
Tras el pedido de silencio del senador Fuentes, Angelini remató: “Se entiende, por qué muchas veces las cuestiones tecnológicas están teñidas de conceptos ideológicos”. Todos los senadores lo escucharon. Cuando hablaron los especialistas, se podían contar senadores con los dedos de una mano. Y sobraban.
Al notar este panorama, el senador Fuentes decidió alterar el orden de exposición de la última jornada de audiencias. 
Con todos los senadores sentados, primero D´Ippolito y luego Smaldone y Ortega hicieron demostraciones de las distintas vulnerabilidades. D´Ippolito se vendó los ojos, hizo un simulacro de votación con una computadora y una impresora del cual participaron los senadores como votantes y luego se destapó los ojos y les adivinó el voto a cada uno. 
Smaldone y Ortega, además de demostrar que podían leer el contenido de la BUE, le contestaron la chicana a Angelini: hicieron pruebas con una minipimer y, con el sacacorcho, rompieron el chip de una BUE tal como podría hacer cualquier fiscal.
Con toda esta evidencia, los senadores que no obedecen al macrismo decidieron postergar la decisión. Hoy el oficialismo volvió a la carga.

El proyecto

El proyecto, que aún tiene estado parlamentario, tiene varios puntos críticos. Comienza enumerando una serie de garantías que deben respetarse en la incorporación de tecnología al proceso electoral: auditabilidad, privacidad, seguridad, confiabilidad, etc. Una expresión de deseo ya desmentida por la comunidad de seguridad informática
El propio proyecto se contradice. En el artículo 30, por ejemplo, establece que la máquina de votación debe colocarse en un espacio “inmediato al de la mesa” donde está la urna, es decir, donde están el presidente de mesa y los fiscales. 
Ergo, viola la privacidad del votante, que quedaría expuesto a su mirada mientras vota.
Pero hay otros puntos más graves, en especial vinculados a la auditoría. Para empezar, se pasa por alto la imposibilidad de auditorías que garanticen un 100 por ciento la ausencia de defectos. Luego, establecen parámetros que chocan justamente con esta realidad. Hay tres momentos de auditoría: previa, durante y post elección
En la previa, establece que se entregará el sistema a cada partido 180 días antes de la elección para que lo audite. 
Le dan 30 días para hacerlo, tiempo a todas luces insuficiente, según los expertos en seguridad informática. 
Aún si lo hicieran, presentan sus impugnaciones y no hay ningún mecanismo de revisión posterior. Ni para chequear que se hayan corregido ni para encontrar otras fallas. 
La auditoría durante la elección que propone el macrismo es aún más ridícula. Se toman 10 máquinas de votación por distrito entre las 8 y las 13 horas. Nada dice si la máquina está programada para hacer trampa fuera de ese horario, ni nada dice qué pasa si encuentran en pocas horas (algo casi imposible) algún elemento sospechoso. Tras la elección, el proyecto establece que a las 48 horas se sortea el 5 por ciento de las mesas de cada distrito para ver si funcionó correctamente. 
De nuevo el caso Volkswagen: si la trampa estuvo bien preparada, mostrará todo correcto durante la auditoría y una vez finalizada la elección. Imposible de detectar. A todo esto, no se publican los resultados de ninguna auditoría.
Una de las supuestas ventajas de la BUE era la constancia en papel, ya que el elector puede chequear que además de lo que queda grabado en el chip RFIP exista una impresión de su opción electoral. 
Recordemos que el conteo con la BUE se hace de forma electrónica, utilizando la misma computadora que se utilizó para votar para leer los chips de las boletas. 
Pero el proyecto deja en claro que la constancia de papel no es ninguna garantía. De hecho, en ningún momento obliga al presidente de mesa a comprobar, durante el conteo electrónico, que el chip dice lo mismo que la impresión. 
Desde el macrismo alegaban que el votante también podía controlar la grabación del chip al momento de votar. 
De nuevoVolkswagen: la máquina puede estar programada para mostrar algo en modo “votación” y otra cosa en modo “conteo”.
El proyecto que envió el macrismo confiesa, sin quererlo, la vulnerabilidad del sistema, ya que crea nuevos delitos informáticos electorales
Al crear un delito, reconoce la posibilidad de llevarlo a cabo. 
El artículo 63 del proyecto establece penas de 1 a 3 años para cualquier intromisión en sistema electoral. 
Enumera como delitos todo lo que podría pasarle al voto electrónico: que alguien se introduzca en el sistema, que se filtren programas informáticos que modifiquen resultados electorales, que se bloqueé el sistema electoral, que se utilicen o alteren los códigos de acceso durante la jornada electoral, que se use o modifique sin autorización “cualquier elemento criptográfico de los sistemas electrónicos a utilizarse durante la jornada electoral”, que se interfiera la trasmisión y publicación de los resultados, etc. Todo esto puede pasar con el voto electrónico. Por eso el proyecto lo sanciona.
El proyecto incluso sanciona la ostentación de conocimientos informáticos durante los comicios. 
Estos nuevos delitos prohíben la investigación en torno al sistema electoral sin autorización. El inciso b) sanciona a quien “diseñara, instalara o transmitiera, sin mediar autorización, programas informá­ticos que tengan como finalidad bloquear sistemas informáticos utilizados durante la jornada electoral o para la transmisión de los resultados electorales”.

El carro adelante del caballo

“Hemos demostrado las vulnerabilidad que tiene cualquier sistema de emisión de sufragio mediante la utilización de tecnología, con o sin respaldo en papel, en distintas oportunidades y de distintas formas”, afirma Rodrigo Iglesias, abogado especializado en derecho informático que tuvo a su cargo la defensa de Joaquín Sorianello.
Esto significa que los especialistas no se oponen al uso de la tecnología en los procesos electorales, siempre y cuando se aplique en el conteo de los votos y no en la emisión. 
La razón es sencilla: si existe una computadora entre la persona que vota y la emisión de su voto, hay un agujero negro que el votante no comprende y el informático no puede auditar. Proponen, sí, aplicar tecnología en el conteo. Y votar con boleta única de papel. Poner el caballo delante del carro, y no al revés.
Fuente: NuestrasVoces

No hay comentarios:

Publicar un comentario

Si nos han de robar, 
que sean otros y no los mismos de siempre

Si como votantes, no nos escuchan
como consumidores, lo harán
boicoetemos sus empresas.
Llevamos las de ganar. 

Como acabar con la ESTAFA de las ELÉCTRICAS... de una puta vez pasando de los Vendepatrias del Bipartidismo

Ante el robo continuo y escandaloso por parte de las eléctricas y sus abusos en el recibo de la luz
propongo... 
actuar todos unidos como consumidores
contratando TODOS 
o en su defecto una gran mayoría,
  otra compañia eléctrica que no sea ninguna de estas dos (ENDESA - IBERDROLA) y cambiarnos a otra cualquiera de las muchas ofertas que existen hoy en día.

De tal forma que no les quede otra a las grandes que plegarse a nuestras demandas de una tarifa más justa y mucho más barata
o atenerse a las consecuencias 
de seguir con su estafa.

En nuestra mano está que siga este robo o cortar por lo sano para que no nos sigan mangoneando

ARMAK de ODELOT

Canción del Indignado Global

(solo pá Mentes preclaras 

libres de Polvo y Cargas)

Si me han de matar que sea,
 un Trump que de frente va

  no un Obama traicionero, 

que me venga por detrás.


Éstos del bipartidismo, 

a nadie ya se la dan

Tanto monta, monta tanto,

ser sociata o liberal.


Que harto me tienen sus cuentos, 

de crisis y guerras sin más

Cuando no hay bandera que tape, 

la ansia de un criminal.


Daños colaterales son, 

inocentes masacrar

si lo hiciéramos con ellos, 

no habría ni una guerra más.


Por eso pasa que pasa, 

que nadie se alista ya

a no ser que la CIA pague,
 
como al ISIS del MOSAD


A mí, que nunca me busquen, 

ni me llamen pá luchar.

Que yo no mato por nadie. 

Yo mato por no matar.


La paz de los cementerios 

es la paz del capital

Si soy rojo es porque quiero, 

en vida, vivir en paz.


Hoy tan solo mata el hambre, 

del rico por tener más 

Con el cómplice silencio, 

de toítos los demás.


Que preferimos taparnos, 

los ojos pá no pensar

O mirar pá otro lado, 

pensando que el mal se irá.


Creer que lo que a otro pasa, 

no nos tiene que importar.

Cá palo aguante su vela, 

repetimos sin cesar.


Éste es el mantra egoísta 

que rula por la sociedad

como si lo que le pase a otro, 

no te pueda a tí pasar


Más todo, cuán boomerang vuelve, 

al sitio de donde partió

y tal vez ocupes mañana, 

el sitio que otro dejó.


Mil pobres ceban a un rico, 

otros mil le dan jornal,

y otros cuantos dan su vida 

porque todo siga igual. 


Que no me coman la oreja, 

que no me creo ya ná

de sus guerras, sus estafas, 

ni su calentamiento global


Tan solo vuestras mentiras, 

esconden una verdad

que unos pocos están arriba 

y abajo tós los demás.


Da igual que seas ateo, 

cristiano o musulmán.

Solo los elegidos, 

el paraíso verán.


Hay medios alternativos, 

amarillos muchos más.

Unos más rojos que otros. 

Los menos, de radikal.


Más todos tienen su cosa, 

y a todos hay que hojear

Que comparando se tiene 

opinión más general.


Qué de tó aprende uno. 

Nadie tiene la verdad.

Ser más papista que el Papa, 

no es garantía de ná.


Solo creo en lo que veo, 

díjome santo Tomás, 

que el que a ciegas se conduce, 

no para de tropezar.


Y al enemigo, ni agua, 

ni nunca contemporizar

No dudes, tarde o temprano, 

siempre te la jugará.


No hay que seguir a nadie 

y a todos hay que escuchar.

Si tu conciencia te guía, 

de nada te arrepentirás.


Dá gusto ver a los ricos, 

pegarse por serlo más

mientras en eso se hallen, 

quizás nos dejen en paz.


Si te crees o no sus mentiras, 

a ellos les dá igual.

Con tomarlas por veraces, 

les basta para actuar. 


Que no me cuenten más cuentos, 

que tós me los sé yo ya.

Se demoniza a cualquiera

que no se deje robar.



No basta con ser un santo, 

sino ser de"su santoral"

Como la cojan contigo, 

no te valdrá ni el rezar.


Pensamiento único llaman. 

Anteojeras pá no pensar

más que en la zanahoria. 

El palo irá por detrás.


Si no crees en lo dictado, 

anti-sistema serás

Y por mucho bien que hagas, 

te van a demonizar.


Que no me coman la oreja, 

que a mí, no me la dan.

Que me sé todos sus cuentos 

y también, cada final.


Si de cañon, quieren carne, 

pál matadero llevar

que busquen a otro tonto, 

que este tonto no va más



No se ha visto en tóa la historia, 

otra estafa sin igual.

Que la madre tóas las crisis, 

que creó el capital


Y cuando tan ricamente, 

uno estaba en su sofá

Relajado y a cubierto, 

de inclemencias y demás,


te cortan sin previo aviso

el grifo de tu maná. 


Y te dejan sin tus sueños,
 
sin trabajo y sin hogar


y pá colmo y regodeo 

de propios y extraños, van

y te dicen como aviso

que al rojo no hay que escuchar


que son peores que el lobo,

del cuento y mucho más

y que si vas y los votas

toíto te lo robarán.



Si como votantes, no nos escuchan

como consumidores lo harán.

Boicoetemos sus empresas

Llevamos las de ganar. 


Si no queda más remedio

que dejarnos de robar

que sea otro y no el de siempre

tal vez así, aprenderá


No hay pan pá tanto chorizo,

dicen, cuando lo que sobra es pan.

Lo que no hay es un par de huevos
 
pá que no nos choriceen más.


Resultado de imagen de eladio fernandez refugiados suecia

Ellos tienen de tó

los demás, cuasi-de-ná

mas ellos son cuatro mierdas

y nosotros sémos más.


La próxima revolución 

contra las corporaciones será

y si ésta no se gana 

no habrá ninguna ya más.

Quien sepa entender que entienda

lo que digo es pá mascar

despacio y con buena conciencia.

Mi tiempo no dá... pá más


Armak de Odelot


Dicen: 

No será televisada, 

la próxima revolución.

Más como nadie se fía 

de lo que se nos dice hoy en día,

pasamos los días enteros, 

tumbados en el sofá

delante la caja tonta,

 por no perder el momento
del pase de la procesión 
que tós llevamos por dentro