sábado, 26 de enero de 2013

TOR y 20 SITIOS + RECOMENDADOS para NAVEGAR ANÓNIMAMENTE



 

Navegación Anónima con Tor


Cuando nosotros navegamos de forma anónima o a través de una VPN suele suceder que la conexión pierde velocidad. 
Lo cierto es que hasta donde se la única forma de tener una transferencia decente es abonando.
Hoy di con un servicio que tiene por objetivo justamente que no suceda tal cosa y es libre, gratuito y multiplataforma.
  
Como dicen ellos tus comunicaciones se transmiten a través de una red distribuida de repetidores. Estos están en todo el mundo y son usuarios voluntarios.
De esta forma se hace muy difícil saber para los sitios que uno visita cual es específicamente tu posición física. Trae en su paquete todo lo necesario para esto:
- Navegadores Web.
- Clientes de Mensajería
- Aplicaciones de acceso remoto, y varias más.
Entre esas tantas por ejemplo encontramos a Vidalia que sirve para monitorear y visualizar toda la red Tor. Permite iniciar y detener el servicio, así como también visualizar el ancho de banda.
Luego contamos con obfsproxy que sirve para eludir la censura.  Los “censuradores”, que suelen controlar el tráfico entre el cliente y el puente, van a ver el mismo con un aspecto inocente en lugar del de Tor real.
También llamo mucho mi atención Orbot que sirve para hacer todo lo que mencione antes pero a nivel telefonía móvil.
O sea uno puede acceder a la Web desde su teléfono sin ser detectado por la compañía. Por supuesto trabaja con Android.
En resumidas cuentas también quisiera destacar que a diferencia de otros servicios, aquí la velocidad es bastante mas decente.
Link: Tor.

Por qué necesitas TOR


Repetidas veces he sugerido el uso de Tor para navegar por Internet de forma anónima. 
Repasemos las últimas:

ANDROID: navegación anónima con Tor y Firefox.
-  Como evitar filtros de Internet en la escuela o la oficina.

No pararé de escribir sobre este tema hasta que toda la gente que me sigue habitualmente tenga un conocimiento lúcido y práctico sobre esta formidable herramienta. Para que utilizarlo o no sea simplemente una cuestión de preferencias personales.

Primer concepto, de todos sabido pero nunca suficientemente comprendido: al navegar por Internet o al enviar un correo electrónico o cualquier otro dato a través de la red resulta extremadamente fácil saber qué has mandado y desde dónde lo has hecho.

Incluso aunque envíes los datos encriptados sigue siendo igual de fácil saber desde dónde los has enviado.

Dicho de otra forma, se puede saber con muchísima exactitud dónde vives.

De una forma muy casera te lo he mostrado aquí: sé dónde vives.

Puedes creerme si te digo que es posible saber hasta la calle y el número del portal en que te encuentras. Y, aunque no se pudiera, al conocer tu proveedor de Internet sería fácil (para la policía, por ejemplo) requerir los logs de conexiones a la empresa y pillarte sin problemas.

Dirás: bueno, pero todo esto le afectará a quienes hagan cosas malitas por Internet.

Te digo: no necesariamente. Basta con que te dediques, por ejemplo, a criticar a tu gobierno (con razón o sin ella), a convocar movilizaciones, ha hablar con determinadas personas... Ni siquiera eso, constantemente tu actividad es monitorizada (no es una paranoia). 
Existen filtros que los gobiernos utilizan para detectar actividades sospechosas, sondear el estado de ánimo de la gente en las redes sociales, censurar informaciones. Sí, todo eso pasa en la vida real.

Imagina que te descargas un archivo y por esas cosas de la vida terminas como chivo expiatorio para aplicar "castigos ejemplares" a los "piratas".

Sigo: monitorizando tu actividad en Internet grandes empresas de marketing hacen enormes negocios clasificándote de determinadas formas. Los anuncios que visualizas introducen notas en tu máquina para saber qué es lo que haces.

Segundo concepto, la parte positiva.

- Eres una persona a la que no te vendría nada bien ser localizada: testigo de un juicio, víctima de abusos, famosill@. Evitar que te rastreen por Internet debería ser obligado para ti.

- Vives en un país que censura Internet: obviamente amas la libertad, querrías navegar sin restricciones y, por supuesto, sin que los censores sepan quién eres ni dónde están.

- Deseas compartir información sensible que podría molestar a determinados criminales, empresas, gobiernos.

- Simplemente eres una persona a la que no le gusta ser monitorizada ni por un gobierno, ni por un buscador de Internet ni por tu propio proveedor de Internet.

Pues para eso está TOR

Un programa que te vuelve anónimo. Usándolo se necesitaría un esfuerzo ingente para saber quién eres o dónde estás.

Usando Tor los paquetes de información no solamente viajan encriptados sino también de forma totalmente aleatoria entre los nodos de la propia red Tor.  No hay forma de saber su origen y ni siquiera el orden en el que son emitidos. 
Además, cada trozo del mensaje se encripta de una forma diferente. Solamente la máquina que recibe y la que envía tienen el paquete completo y en orden.

La información que viaja a través de la red Tor se organiza por capas y esto es lo que ha servido para denominar al conjunto... Onion Network (la Red Cebolla)

Usando Tor puedes navegar por la Internet que conoces desde siempre. La única diferencia si visitas, por ejemplo Google, usando Tor es que éste no tendrá capacidad para recopilar ninguna información sobre ti.

Pero también puedes acceder a una parte más oscura: La Internet Profunda. 
 No es algo necesario para la gente normal, excepto que tengas la necesidad de organizar, por ejemplo, puntos de encuentro para reuniones clandestinas o te muevas decididamente en el mundo de lo ilegal en su más amplio espectro. No voy a profundizar en ello por el momento. 
Si quieres saber algo más sobre esto podrías visitar la entrada de la Wikipedia sobre este tipo de direcciones: .onion.

Basta con que sepas que Tor puede ser una herramienta muy útil para ti y para tu privacidad.


TOR: el desvío de una tecnología que parecía desechada por los Gobiernos



Por Primaveradefilippi, 22 de diciembre de 2011
 
 Tor es una red diseñada para facilitar las comunicaciones de forma anónima. Fue desarrollada por la Armada de los Estados Unidos para su uso por parte del Gobierno como una forma de transmitir datos de una forma segura a través de Internet. 
Esta herramienta fue abandonada y puesta a disposición del público bajo una licencia de código abierto. A pesar de estar pensada originalmente para la protección de los datos personales de los usuarios contra la injerencia de los Gobiernos, la red Tor es ahora una tecnología utilizada por algunos Gobiernos para controlar a los usuarios en Internet.
Las comunicaciones en Internet incluyen asuntos de distinta naturaleza. En primer lugar, Internet es un arquitectura distribuida en la que la ruta que siguen los paquetes no puede ser determinada a priori -según el protocolo utilizado. 
Resulta imposible asegurarse que un mensaje enviado por Internet no será interceptado, o lo que es peor, modificado, por un tercero. Cualquier mensaje enviado a través de Internet implica una transferencia de paquetes a través de varios servidores que están al tanto del origen y el destino de estos paquetes. 
Estas direcciones (las de origen y destino) se almacenan en los servidores y luego pueden ser recuperados previa identificación de las personas que envían o reciben los paquetes. 
Finalmente, dado que la transferencia de paquetes a través de Internet se puede hacer a través de los proveedores de acceso a Internet, estos tienen la capacidad de controlar y de filtrar todo lo que sucede en sus redes. Así que no hay garantía de que un mensaje llegue realmente a su destino sin una censura previa.
Estos riesgos que afectan a la seguridad y privacidad de las comunicaciones en Internet han llevado a varias organizaciones, incluyendo a la Marina de los Estados Unidos, a desarrollar un programa cuyo objetivo era garantizar la seguridad de las comunicaciones y el anonimato de las personas. 
La red Tor ha sido diseñada como una herramienta para proteger las comunicaciones del Gobierno de Estados Unidos contra el acceso no autorizado o el uso indebido.
Si los Gobiernos se preocupan por proteger sus propias comunicaciones no les preocupa garantizar la misma protección a los ciudadanos que se comunican a través de Internet. 
Al contrario, desde que Internet se ha convertido en un medio de comunicación de masas, los Gobiernos de todos los países tratan de controlar y regular las comunicaciones por Internet, bajo el pretexto de proteger a los usuarios y de asegurar el orden público tanto en el mundo físico como en el digital.
Primer desvío
El derecho a la intimidad y a la libertad de expresión se han convertido en algo cada vez de más riesgo en Internet. 
Antes las numerosas violaciones de la privacidad establecidas por la legislación para limitar el intercambio de contenidos protegidos por derechos de autor, y las diversas limitaciones a la difusión de contenidos ilegales (obras protegidas por derechos de autor o con contenido pornográfico, pedofilia, etc) o difamatorios, los usuarios deben aprender a proteger sus derechos por sus propios medios.
A pesar de haber sido abandonada por el Gobierno de los Estados Unidos, el desarrollo de Tor fue asumido por la Electronic Frontier Foundation (EFF) para obtener un instrumento que garantizase el anonimato de los usuarios. 
Tor ha sido desviada por la sociedad civil que, de una herramienta diseñada para proporcionar a los Gobiernos seguridad en la transmisión de información sin miradas indiscretas, la ha transformado en una herramienta para proteger la privacidad de los usuarios y para la defensa de la libertad de expresión en contra de la interferencia de los Gobiernos.
Ahora Tor es un software diseñado para garantizar el anonimato de la comunicaciones en línea. Sobre la base de una red de voluntarios en todo el mundo, Tor ha introducido una nueva capa criptográfica de comunicaciones en la red con el fin de proteger no sólo el contenido, sino también el origen y destino de las comunicaciones. 
Respecto a la privacidad, el impedirse el control y análisis del tráfico por parte de los proveedores de acceso a Internet, se permite a los usuarios enviar información de forma anónima. 
Con respecto a la libertad de expresión, Tor es una herramienta que también puede utilizarse para eludir la censura, ya que permite a los usuarios acceder a servidores bloqueados por cortafuegos o a instituciones nacionales, proporcionando información al público de forma anónima, sin temor a ser detenidos.
El funcionamiento de la red Tor
En general, la criptografía por sí sola no es suficiente para garantizar el anonimato de los usuarios, ya que siempre es posible identificar el origen y el destino de los paquetes en Internet. 
Con base en el mecanismo de enrutamiento onion (literalmente, enrutamiento cebolla), la red Tor se ha construido para evitar que nadie sepa el origen y destino de los paquetes.
 
El principio de enrutamiento onion es un mecanismo por el cual se codifica la información varias veces con diferentes claves de cifrado, y luego los paquetes son enviados a múltiples nodos de la red. Los datos están protegidos por varias capas de cifrado, que son eliminadas de forma sucesiva en cada nodo, hasta llegar a su destino final, en el que podrá leerse el mensaje de nuevo.
Para garantizar la comunicación anónima, los datos transferidos a través de la red Tor tienen que pasar por lo menos por tres routers diferentes. 
El origen de las comunicaciones se conoce como routers de entrada y el destino de las comunicaciones se conoce cono routers de salida. Los demás nodos de la red son routers intermedios que no conocen el origen y destino de los paquetes que transfieren.
Los routers de entrada son los nodos a los que se conecta el usuario para acceder a la red Tor. Desde la dirección IP de los usuarios, por necesidad visible, y punto débil de la red, los usuarios deben asegurarse de que no se conectan con malas intenciones. 
Tor ha introducido una serie de directorios oficiales para proporcionar a los usuarios una lista de nodos de Tor que certifiquen que el usuario puede confiar en ellos. 
Cuando un usuario desea comunicar o recibir información de forma anónima, el software de Tor construye un camino al azar con tres nodos diferentes que se encargará de transferir los paquetes desde la dirección de origen hasta su destino final, que sólo es conocido por los routers de salida.
Abusos de la red Tor
La garantía de anonimato en la red Tor es sin embargo un arma de doble filo. Ya que el tráfico no se de remontar hasta la dirección IP de los routers de salida, los usuarios pueden teóricamente abusar de la red para acceder a contenidos de manera ilegal, por ejemplo, trabajos protegidos por derechos de autor, para ver contenidos ilegales ( por ejemplo, pornografía o pedofilia) y para publicar contenidos difamatorios o para participar en actividades ilegales, tales como operaciones delictivas o la distribución de correo electrónico no solicitado (spam).
Las autoridades de Estados Unidos pretender regular el uso de esta tecnología con el fin de limitar los abusos. 
En primer lugar, argumentó que cada nodo de salida debiera ser considerado responsable del tráfico que enviaba. Este enfoque puede poner en peligro la viabilidad de la red, ya que puede reducir significativamente el número de routers de salida disponibles, lo que aumentaría congestión. 
Se han enviado muchos mensajes a varias instituciones, en base a las disposiciones de la DCMA (Digital Millennium Copyright Act) para pedir el cierre de los routers de salida y evitar que los usuarios puedan abrir otros nuevos. 
A pesar de que la EFF insiste en que los routers de Tor son un “refugio seguro” (Safe Harbor) de la DCMA en tanto que simples routers (mero tránsito), una respuesta jurídica definitiva aún no ha sido establecida. 
Si la ley no aborda explícitamente la cuestión de la responsabilidad legal de los routers de salid, la red Tor puede perder funcionalidad como respuesta a los efectos secundarios (Chilling Effects) que genere.
El problema es de si se debe prohibir el anonimato en la red, a pesar del uso legítimo de mantener el anonimato, o por el contrario debe ser defendida esta tecnología, a pesar de que el anonimato permite a los usuarios realizar actos ilegales (más bien, hacer las cosas más fáciles). 
La pregunta no ha sido todavía contestada desde el punto de vista legislativo y la legalidad de la red Tor sigue estando poco claro.
Segundo desvío
En lugar de legislar sobre la legalidad o no de la red Tor, la solución adoptada por algunos Gobiernos ha sido la de usar Tor, no con el fin de garantizar el anonimato de las comunicaciones, sino más bien con el fin de sacar provecho de esta tecnología mediante la explotación de vulnerabilidades en la seguridad en el enrutamiento onion
En lugar de luchar contra esta nueva tecnología, la aprovechan, aunque de forma poco ortodoxa, los Gobiernos para controlar el tráfico y vigilar las comunicaciones de los usuarios.
De hecho, aunque la red Tor esté diseñada para garantizar el anonimato de los usuarios, se han encontrado algunos problemas de seguridad relacionados con la forma en que fue diseñada. 
Desde dentro de Tor no se puede controlar lo que sucede dentro de la red, pero no se puede proteger a los usuarios del control y vigilancia del tráfico que entra y sale de la red. 
En particular, el tráfico de salida no está cifrado, ya que entonces no podría ser entendido por el destinatario. 
Por lo tanto, cuando en la red se utilicen protocolos inseguros (como POP, IMAP, FTP, Telnet, etc), los routers de salida pueden analizar el tráfico de los usuarios para identificar información sensible, como el nombre de usuario y la contraseña sin encriptar. 
Si bien esto no revela la identidad de los usuarios, sin embargo, se debe ser consciente de los riesgos y las precauciones que hay que tomar para conectarse a la red. 
El peligro es aún mayor que la simple utilización de una aplicación de terceros no segura, por un usuario de la red Tor, ya que se puede identificar la dirección IP de ese usuario y luego asociar la misma dirección IP de otras comunicaciones de ese usuario (el ataque de la manzana podrida).
En los routers de salida también se puede cambiar el contenido de los paquetes que viajan a través de ellos, por ejemplo, para filtrar o censurar cierto tipo de información, o peor aún, para llevar a cabo ataques “Man in the middle” (MITM o un ataque que tiene como objetivo interceptar las comunicaciones entre dos partes sin que ninguna de ellas lo sospeche) con el fin de hacerse pasar por el servidor de destino.
Esta técnica ha sido utilizada por algunos colaboradores de Wikileaks, que operaban en varios routers de la red Tor, en un intento de obtener información confidencial (ver de Appelbaum redlostinthenoise.net ). 
Assange ha admitido que muchos documentos de Wikileaks se obtuvieron mediante al análisis del tráfico de varias redes peer-to-peer, siendo Tor probablemente la más interesante.
No se limita a las personas. Los Gobiernos de Estados Unidos, China y Rusia se sabe que operan en la red Tor, con muchos nodos de salida, cuyo número ha aumentado constantemente desde 2007.
Aunque el análisis del tráfico en los routers normalmente se lleva a cabo sin el conocimiento de los usuarios, tales operaciones han sido desveladas en varias revistas, incluyendo Forbes y Wired. Es un grupo de vigilancia que analiza el tráfico de múltiples ISP en los Estados Unidos para identificar operaciones que afectan a la seguridad nacional.
De acuerdo con lo aparecido en la revista Forbes: “Uno de los múltiples proyectos de vigilancia consiste en la recolección de información de los proveedores de servicios de Internet (ISP). 
Debido a que los ISP incluyen una disposición que permite a los usuarios compartir actividades en Internet con terceros, tal y como aparece en la licencia de uso, los vigilantes son capaces de reunir legalmente datos de los proveedores y lo han utilizado para elaborar informes para las agencias federales. Un comunicado de prensa dice que la organización realiza un seguimiento de más de 250 millones de direcciones IP al día y ha creado un registro con nombres, nombres de usuario y direcciones IP”.
El proyecto incluye a voluntarios vigilantes de la comunidad cuya misión es recoger y analizar los datos, tanto de la red Tor como en otras, para ofrecer esta información al Gobierno federal. 
Si esto se viese como algo exagerado, este proyecto de Vigilancia está perfectamente documentado: “El Proyecto Vigilante esta financiado por la BBHC Global, una firma de seguridad en la información asentada en el Medio Oeste, y que funciona con donaciones privadas de acuerdo con su director, Steven Ruhe. 
En la lucha contra el terrorismo, Estados Unidos emplea todos los métodos de que puede disponer, y eso lleva a emplear a chivatos no remunerados. En los últimos 14 años, un grupo significativo de tales están operando en secreto para analizar e informar de las actividades ilegales o potencialmente dañinas en la Web”.
Es difícil imaginar si Tor realmente se puede utilizar para comunicarse de forma anónima y superar los firewalls y la censura impuesta por los Gobiernos, pero estos últimos se aprovechan de la red para controlar el tráfico y la identificación de los usuarios…
Obviamente, este riesgo existe para los usuarios que no toman precauciones a la hora de proteger sus comunicaciones. Es suficiente utilizar un protocolo seguro en la transferencia de datos para asegurarse que nadie puede controlar los paquetes que envía y no se descubra la identidad de los usuarios que se comunican mediante la red Tor.
 ¿Por qué este riesgo para personas que no tienen nada que ocultar y por lo tanto no tendrían incentivos para comunicarse de forma anónima y sin el conocimiento de los Gobiernos? Aunque da la impresión de que es posible comunicarse de forma segura, sin ningún esfuerzo, la red Tor es una herramienta que puede ser usada por los Gobiernos para controlar las comunicaciones de muchos usuarios.
 http://noticiasdeabajo.wordpress.com/2012/01/06/tor-el-desvio-una-tecnologia-que-parecia-desechada-por-los-gobiernos/


20 SITIOS RECOMENDADOS PARA NAVEGAR ANÓNIMAMENTE

China Bloqueo Webs
En muchas ocasiones se puede presentar el caso de que necesitemos navegar anónimamente ya sea para no dejar datos como la IP, cookies, web visitadas o información que pueda ser tomada para mal en algún sitio, también puede suceder que en el trabajo o universidad tienen restringido el acceso a algunas paginas o necesitas entrar a una web que solo permite el acceso a determinados países. 
Si alguno de estos es tu caso, aquí te presentamos una recopilación de 20 webs que te permiten navegar anónimamente y sin usar programas adicionales:
 Buscadores Temáticos

BUSCADORES TEMATICOS


Aquí vamos colocando los enlaces a todos los buscadores temáticos que vamos elaborando los editores y colaboradores de SuperPataNegra

Son herramientas prácticas para encontrar en Internet exactamente lo que te pueda interesar.



Multibuscador
Acordes y tablaturas para guitarra o bajo
Apuntes y exámenes
Archivos descargables (Programas, música, etc)
Cómics (Descargables)
Cómo se hace y tutoriales diversos
Chistes
Decoración e Interiorismo
Documentos (doc, ppt, xls y pdf)
Dudas (preguntas y respuestas de todo tipo)
Frases célebres (inglés y español)
Gadgets y Aparatos (Análisis y artículos)
Imágenes (2 buscadores)
Juegos (Descargar)
Juegos (Trucos y guías)
Letras de canciones
Libros Gratis
Música y canciones
Música y Mp3s (Descargar o escuchar online)
Parapsicología, magia, esoterismo y misterios
Películas, documentales y series (Para ver online)
Periódicos y revistas (Descargar)
Recetas de cocina
Videos (Holmes Video)
Videos (Muy completo)

6 comentarios:

  1. HAGAS LO QUE HAGAS, USA LINUX

    ResponderEliminar
  2. Acceder a la pagina de mi banco y efectuar transacciones usando tor es seguro para mi?

    ResponderEliminar
  3. Este sitio dice denunciar a los que manejan el poder . rothschild por ejemplo...
    pero en la parte superior derecha de la pagina... nos colocan un cubo.. que representa un hexagono . que esla parte interna de la estrella de israel ...y es la simbologia que usan para no colocar la estrella en todas partes ... o sea este sitio le hace el juego alos mismos que critican.

    ResponderEliminar
  4. Telecom Engineering is probably one of those fields that have witnessed rapid advancement in recent years. It comes as no surprise that it is among the most pursued careers today. Whether or not you are a full-time employee, or you are a self-employed engineer, simply trying to get your business up and running, there is a lot of scope in freelance telecom engineer.

    CompTIA IT Project+

    ResponderEliminar

Si nos han de robar, 
que sean otros y no los mismos de siempre

Si como votantes, no nos escuchan
como consumidores, lo harán
boicoetemos sus empresas.
Llevamos las de ganar. 

Como acabar con la ESTAFA de las ELÉCTRICAS... de una puta vez pasando de los Vendepatrias del Bipartidismo

Ante el robo continuo y escandaloso por parte de las eléctricas y sus abusos en el recibo de la luz
propongo... 
actuar todos unidos como consumidores
contratando TODOS 
o en su defecto una gran mayoría,
  otra compañia eléctrica que no sea ninguna de estas dos (ENDESA - IBERDROLA) y cambiarnos a otra cualquiera de las muchas ofertas que existen hoy en día.

De tal forma que no les quede otra a las grandes que plegarse a nuestras demandas de una tarifa más justa y mucho más barata
o atenerse a las consecuencias 
de seguir con su estafa.

En nuestra mano está que siga este robo o cortar por lo sano para que no nos sigan mangoneando

ARMAK de ODELOT

Canción del Indignado Global

(solo pá Mentes preclaras 

libres de Polvo y Cargas)

Si me han de matar que sea,
 un Trump que de frente va

  no un Obama traicionero, 

que me venga por detrás.


Éstos del bipartidismo, 

a nadie ya se la dan

Tanto monta, monta tanto,

ser sociata o liberal.


Que harto me tienen sus cuentos, 

de crisis y guerras sin más

Cuando no hay bandera que tape, 

la ansia de un criminal.


Daños colaterales son, 

inocentes masacrar

si lo hiciéramos con ellos, 

no habría ni una guerra más.


Por eso pasa que pasa, 

que nadie se alista ya

a no ser que la CIA pague,
 
como al ISIS del MOSAD


A mí, que nunca me busquen, 

ni me llamen pá luchar.

Que yo no mato por nadie. 

Yo mato por no matar.


La paz de los cementerios 

es la paz del capital

Si soy rojo es porque quiero, 

en vida, vivir en paz.


Hoy tan solo mata el hambre, 

del rico por tener más 

Con el cómplice silencio, 

de toítos los demás.


Que preferimos taparnos, 

los ojos pá no pensar

O mirar pá otro lado, 

pensando que el mal se irá.


Creer que lo que a otro pasa, 

no nos tiene que importar.

Cá palo aguante su vela, 

repetimos sin cesar.


Éste es el mantra egoísta 

que rula por la sociedad

como si lo que le pase a otro, 

no te pueda a tí pasar


Más todo, cuán boomerang vuelve, 

al sitio de donde partió

y tal vez ocupes mañana, 

el sitio que otro dejó.


Mil pobres ceban a un rico, 

otros mil le dan jornal,

y otros cuantos dan su vida 

porque todo siga igual. 


Que no me coman la oreja, 

que no me creo ya ná

de sus guerras, sus estafas, 

ni su calentamiento global


Tan solo vuestras mentiras, 

esconden una verdad

que unos pocos están arriba 

y abajo tós los demás.


Da igual que seas ateo, 

cristiano o musulmán.

Solo los elegidos, 

el paraíso verán.


Hay medios alternativos, 

amarillos muchos más.

Unos más rojos que otros. 

Los menos, de radikal.


Más todos tienen su cosa, 

y a todos hay que hojear

Que comparando se tiene 

opinión más general.


Qué de tó aprende uno. 

Nadie tiene la verdad.

Ser más papista que el Papa, 

no es garantía de ná.


Solo creo en lo que veo, 

díjome santo Tomás, 

que el que a ciegas se conduce, 

no para de tropezar.


Y al enemigo, ni agua, 

ni nunca contemporizar

No dudes, tarde o temprano, 

siempre te la jugará.


No hay que seguir a nadie 

y a todos hay que escuchar.

Si tu conciencia te guía, 

de nada te arrepentirás.


Dá gusto ver a los ricos, 

pegarse por serlo más

mientras en eso se hallen, 

quizás nos dejen en paz.


Si te crees o no sus mentiras, 

a ellos les dá igual.

Con tomarlas por veraces, 

les basta para actuar. 


Que no me cuenten más cuentos, 

que tós me los sé yo ya.

Se demoniza a cualquiera

que no se deje robar.



No basta con ser un santo, 

sino ser de"su santoral"

Como la cojan contigo, 

no te valdrá ni el rezar.


Pensamiento único llaman. 

Anteojeras pá no pensar

más que en la zanahoria. 

El palo irá por detrás.


Si no crees en lo dictado, 

anti-sistema serás

Y por mucho bien que hagas, 

te van a demonizar.


Que no me coman la oreja, 

que a mí, no me la dan.

Que me sé todos sus cuentos 

y también, cada final.


Si de cañon, quieren carne, 

pál matadero llevar

que busquen a otro tonto, 

que este tonto no va más



No se ha visto en tóa la historia, 

otra estafa sin igual.

Que la madre tóas las crisis, 

que creó el capital


Y cuando tan ricamente, 

uno estaba en su sofá

Relajado y a cubierto, 

de inclemencias y demás,


te cortan sin previo aviso

el grifo de tu maná. 


Y te dejan sin tus sueños,
 
sin trabajo y sin hogar


y pá colmo y regodeo 

de propios y extraños, van

y te dicen como aviso

que al rojo no hay que escuchar


que son peores que el lobo,

del cuento y mucho más

y que si vas y los votas

toíto te lo robarán.



Si como votantes, no nos escuchan

como consumidores lo harán.

Boicoetemos sus empresas

Llevamos las de ganar. 


Si no queda más remedio

que dejarnos de robar

que sea otro y no el de siempre

tal vez así, aprenderá


No hay pan pá tanto chorizo,

dicen, cuando lo que sobra es pan.

Lo que no hay es un par de huevos
 
pá que no nos choriceen más.


Resultado de imagen de eladio fernandez refugiados suecia

Ellos tienen de tó

los demás, cuasi-de-ná

mas ellos son cuatro mierdas

y nosotros sémos más.


La próxima revolución 

contra las corporaciones será

y si ésta no se gana 

no habrá ninguna ya más.

Quien sepa entender que entienda

lo que digo es pá mascar

despacio y con buena conciencia.

Mi tiempo no dá... pá más


Armak de Odelot


Dicen: 

No será televisada, 

la próxima revolución.

Más como nadie se fía 

de lo que se nos dice hoy en día,

pasamos los días enteros, 

tumbados en el sofá

delante la caja tonta,

 por no perder el momento
del pase de la procesión 
que tós llevamos por dentro