28 de diciembre de 2005

Después de la Parte Uno del despelote de Sony y su Rootkit, sigo con lo que pasó a continuación (saqué imágenes y datos anexos que alargaban y enlentecían la historia).

PARTE II: Más acerca de Sony: Peligroso Parche de Desocultamiento, EULAs y Comunicación a Casa

(Lo escrito por Mark fue cubierto por diarios y sitios relacionados alrededor del mundo, uncluido USA Today y la BBC. Hay más para saber pues Sony creó un parche que puede botar el sistema y hacer perder datos. Además, Sony hace a los usuarios saltar de un lado a otro para conseguir el desinstalador. En el centro de l a historia sin embargo, está el hecho de qué límites deberían ser requeridos para los acuerdos de usuario final (End User License Agreements (EULAs)) y cómo tales requerimientos pueden ser leyes Federales. )

El Desinstalador

A pesar del coro de alegatos sobre Sony por no entregar un desinstalador con su software DRM, Sony rehusa a admitir la culpa y hacer un desinstalador rápidamente disponible. La pregunta de desinstalar en la página de FAQ (preguntas frecuentes (Frequent Asked Questions)) de Sony dirige a otra página que te pide llenar un cuestionario pidiendo instrucciones para desinstalar para que a uno le sea enviado por email.

no hay forma de conseguir el desinstalador sin proveer esta información, y al pinchar en el link de las políticas de privacidad de Sony al pie de la página te lleva a un aviso de que tu email puede ser agregado a varias listas de marketing de Sony (caradura).

Unos pocos minutos después de enviar el formulario recibí un email asignándome una ID (identificación) y dirigiéndome a otra página del sitio de Sony donde hay que enviar una segunda solicitud para el desinstalador.

Llené el segundo formulario y esperé el email a continuación.

El Parche

De ahí se puede acceder al parche entregado en el email que te envían del sitio de soporte de Sony bajo el nombre de Sotware Updates.

El texto descargado dice que el rootkit no consiste en ninguna “vulnerabilidad potencial de seguridad,” sin embargo, es obvio que cualquier software que esconda archivos, directorios y claves de Registro comenzando con una cierta cadena de caracteres es claramente un riesgo de seguridad. Un noveodos aprovechamiento del rootkit se utiliza para vulnerar el sistema antitrampas de World of Warcraft.

La descarga de lo que se supone es un pequeño parche es de cerca de 3.5MB porque incluye controladores updateados y ejecutables para el software DRM que el parche también instala (de nuevo, no se hace mención de esto en la descripción de la descarga). Interesantemente, después de instalar el parchea, una nueva entrada se ve en el utilitario Windows Add and Remove Programs (instalar y desinstalar programas), pero solo es a causa de que revisé inmediatamente después que corrí el parche relacionado con Sony.

En ningún lado hasta ahora, vi el Reproductor de Sony o el software DRM referido como “MediaJam”. busqué en el directorio de Archivos de Programa y el único archivo nuevo en el subdirectorio MediaJam era Unicows.dll, un dll de Microsoft.

Asumiendo que desinstalando MediaJam desisntalaría el software DRM, traté de hacerlo pero fui recibido con un diálogo que me decía que no podía hacerlo y que si quería sacaba la entrada de MediaJam del Agregar/Desinstalar Programas.

Pareciera que por el apuro de sacar el parche rápido olvidaron probarlo.

El desocultamiento , que es el único valor que el parche atiende, simplemente hace el equivalente del siguiente comando de Windows:

net stop “network control manager”

“Network Control Manager” es el nombre engañoso que los desarrolladores asignaron al controlador Aries así, el comando ordena al sistema de Windows I/O de descargar el controlador de memoria. Después que el parche se ha completado (blallablablballa) el controlador es descargado de la memoria.

Sin embargo, el parche de desocultamiento de Sony pone a los usuarios del sistema en riesgo de una pantalla azul y la opción asociada de pérdida de datos. El riesgo es pequeño, pero hice el punto en mi último posteo que el tipo de ocultamiento hecho por el controlador Aries prohíbe descargar de forma segura el controlador meintras Windows está andando:

(Explicación de por qué se cae el sistema la descargar de manera no segura de memoria un controlador)

(Explica que si el desarrollador hubiera tenido en cuenta el proceso, hubiera hecho el parche pidiendo que se rebooteara el sistema para poder desinstalar el controlador después de volver a partir)

Le exijo a Sony que haga un verdadero desinstalador rápidamente disponible para descargar y hacer ambas cosas, que el desocultador y desisntalador descargue el controlador de forma segura. Mientras tanto los usuarios pueden hacer un Desocultamiento seguro abriendo el diálogo Ejecutar del Menú de Inicio, escribiendo “sc delete $sys$aries”, y luego reiniciando. Esta secuencia borra el controlador del registro de Windows de tal forma que incluso cuando su imagen esté presente en el disco, el sistema de I/O no lo cargará en los subsiguientes reinicios.

EULAs y Legalidades: El Reproductor de Sony se Comunica a Casa

Hay más en esta historia que sólo rootkits, sin embargo. Y aquí es donde creo que Sony perdió el punto. Como he dicho en entrevistas de prensa respecto al posteo, el EULA no comenta nada acerca del uso de ocultamiento o el hecho de que no viene con desisntalador. Un usuario final no solamente está instalando software cuando están de acuerdo con la EULA, ellos están perdiendo el control de parte de su computador, el cual tiene problemas de seguridad y de estabilidad. No hay forma de asegurar que tienes parches de seguridad al día para un software que no sabes que tienes y que no tiene forma de removerse, actualizarse o incluso de identificar software oculto que está colgando tu computador.

La EULA tampoco hace referencia a ningún comportamiento de “comunicarse a casa”, y los ejecutivos de Sony están arguyendo que el software nunca contacta a Sony y que ninguna información es comunicada que pueda permitir seguiral usuario. Sin embargo, un usuario estuvo revisando el comportamiento del reproductor de CDS Sony en sus interacciones con la red y descubrió que establecía conexión con Sonyy que enviaba una identificación (ID) asociada al CD.

Decidí investigarlo así que bajé un programa para hacerlo desde un computador con el reproductor instalado y capturé el tráfico durante el inicio del reproductor. Un vistazo rápido al log confirmó lo que el usuario decía: el Reproductor SI MANDA un ID a un sitio de Sony.

Escaqrbé un poco más profundamente y descubrí que el reproductor revisa automáticamente para ver si hay actualizaciones del arte del álbum y letras para el álbum que estoy viendo en el reproductor. Este comportamiento sería bienvenido bajo la mayoría de las circunstancias, pero no es mencionado en la EULA, es refutado por Sony, y no es configurable de manera alguna. Dudo que Sony esté haciendo algo con los datos, pero con este tipo de conexión, sus servidores pueden grabar cada vez que un CD con protección es tocado y la IP del computador que lo toca.

La prensa ha hecho un gran trabajo publicitando esta historia, que tiene implicaciones más allá de los DRM a las EULAs y acuerdos, y espero que el percatarse de ello resulte en una acción en el Congreso. Tanto la industria del software como los consumidores necesitan leyes que definan claramente las líneas acerca de comportamientos aceptables.


(Aún falta... y como dato anecdótico les comento que aquí en Chile sólo lo dieron como un dato rosa en un canal y el tema no se volvió a mencionar. Personalmente envié cartas a 3 o 4 diarios pidiendo que se hicieran cargo del tema pero ni siquiera me respondieron.)


Este artículo está traducido y comentado del artículo original de Mark Russinovich por Neurotoxine.

9 de diciembre de 2005

Sony Rootkit, o cómo una Megacorporación cae en su propio juego.

Sony Rootkit o cómo una Megacorporación cae en su propio juego.
Parte I [de nadie sabe cuántas] Jodiéndote por detrás.

Voy a tratar de explicar esto.
Seguramente la masa de ignorantes no tiene idea de este fenómeno del cual dependen nuestros derechos como consumidores. Es importantísimo que se informen, así que lean pues, todo lo necesario para entender el asunto se haya en esta serie que voy a seguir publicando. Las notas son mías y son de apoyo para que entiendan mejor o para amenizar los textos.

Todo comenzó el 31 de Octubre de 2005, mientras un prominente tecnomante (Mark Russinovich) se encontró en medio de una película de Ridley Scott.


“Sony, Rootkits y los DRM (Digital Rights Management – Administración de Derechos Digitales) fueron demasiado lejos.

La semana pasada cuando estaba probando la última version de
RootkitRevealer (RKR) [una herramienta que desarrollo el susodicho] hice una revisión en uno de mis sistemas y quedé estupefacto al encontrar evidencia de un rootkit. Los Rootkits son tecnologías de ocultamiento que esconden archivos, claves del registro, y otros objetos, de los sistemas de software de seguridad y diagnóstico, y son usualmente usados por malware [programas que instalan basura que te deja el PC lento o estúpido o decididamente muerto, también se les llama así a los programas que te espían para robarte el email o sólo para molestarte] tratando de mantener sus aplicaciones ocultas (ver mi artículo “Desenterrando Rootkits” de la edición de Junio de Windows IT Pro Magazine [Revista de Micro$oft donde distintos tecnomantes hacen bolsa el sistema operativo y dan ayudas para evitarlo] para más información sobre los rootkits).La ventana de resultados de RKR mostraba un directorio oculto, varios controladores de dispositivos ocultos, y una aplicación oculta:



Dado el hecho de que soy cuidadoso al navegar y sólo instalo software de distribuidores reconocidos no tenía la menor idea de dónde había agarrado un rootkit real, y de no haber sido por los nombres sospechosos de la lista de archivos hubiera sospechado que el RKR estaba equivocado. Inmediatamente eché a andar Process Explorer y Autoruns [dos programillas del mismo sitio] para buscar evidencia de código que activara el rootkit en cada partida del sistema [cuando parten sus PCs], pero me encontré sin nada con ambas herramientas. Me volví entonces sobre LiveKd, una herramienta que escribí para Inside Windows 2000 [algo así como, cómo hacer que W2000 funcione a la primera] y que permite explorar los interiores de un sistema en vivo usando el Microsoft kernel debugger [una cosa que seguramente no sirve para nada más que captar errores de Windows, por eso nadie sabe que existe], para determinar qué componente era responsable del ocultamiento.

[Aquí corté un blabla que seguramente muy pocos iban a entender, agradézcanlo]

…cualquier función que no está parchada es una función normal. Volcando la tabla en Livekd reveló varias funciones parchadas.

Listé una de las funciones interceptadas y vi que era parte del controlador de dispositivo Aries.sys, el cual era una de las imágenes que había visto oculta en el directorio $sys$filesystem.

Armado con el conocimiento de que el controlador aplicaba el ocultamiento me puse a ver si podía deshabilitar el ocultamiento y exponer el proceso escondido, los archivos, directorios, y datos del registro que también lo estaban. Aunque el RKR indicaba que el directorio \Windows\System32\$sys$filesystem estaba escondido del Windows API, es común de los rootkits exconder directorios de un listado de directorios, pero no evitar que un directorio escondido se pueda abrir directamente. Por lo tanto le di una mirada a ver si podia examinar los archivos del directorio oculto abriendo el command prompt [esto tampoco saben qué es pero van a cachar con la imagen] y meterme dentro del directorio escondido. De hecho, fui capaz de entrar y acceder a la mayoría de los archivos ocultos:



Quizás renombrando el controlador y reiniciando removería el ocultamiento, pero también quería ver si el Aries.sys estaba haciendo más que sólo esconder así que lo copié dentro de un directorio no oculto y lo cargué dentro de IDA Pro, un poderoso desensamblador que uso en mi exploración de los interiores de Windows.

[todo un hacker… aquí corté otro pedazo donde explicaba algo que nadie de uds. debe cachar, onda casi bits & Bytes]

Estudié la función de inicio de los controladores, confirmando que parchaba varias funciones por medio de la tabla de llamada al sistema y vi que su código de ocultamiento escondía cualquier archivo, directorio, clave de registro o proceso cuyo nombre empieza con “$sys$”. Para verificarlo hice una copia del Block de Notas (Notepad.exe) nombrado $sys$notepad.exe y despareció de la vista. Aparte de que los objetos ocultos son indiscriminados, otras partes del código de Aries muestran una falta de sofisticación de parte del programador [ojo].

[Aquí corté otro trozo donde hablaba de que el PC se cuelga cuando el controlador se descarga de memoria, error de programación]

Después que terminé de estudiar el código del controlador reinicié el sistema. El ocultamiento se había ido y podía ver todos los archivos anteriormente ocultos en el Explorador y las claves de registro en el Regedit [un programa que viene de regalo con Window$ y que seguramente tampoco sabían que existía… súper útil cuando haces parir el PC]. Dudé que los archivos tuvieran cualquier información de descripción, pero hice andar mi programa
Sigcheck en ellos. Para mi sorpresa, la mayoría sí tenía información de identificación de producto, archivo e información de la compañía. Ya había reconocido Dbghelp.dll y Unicows.dll como Microsoft Windows DLLs [bibliotecas dinámicas de W] por sus nombres. Los otros archivos reclamaron ser parte del producto “Herramientas Esenciales del Sistema” de una compañía llamada “First 4 Internet”:

Ingresé el nombre de la compañía en mi navegador y fui a
http://www.first4internet.com/. Busqué el nombre del producto y Aries.sys, pero no encontré nada. Sin embargo, el hecho de que la compañía vendiera una tecnología llamada XCP me hizo pensar que quizá los archivos que encontré eran parte de algún esquema de protección de contenido [no copiar, no duplicar, etc.]. Busqué en Google el nombre de la compañía y me encontré con este artículo, confirmando el hecho de que tenían varios tratos con algunas compañías de grabación, incluyendo Sony, para implementar software de Digital Rights Management (DRM) [Administración de Derechos Digitales] para CDs.

La referencia de DRM me hizo recordar que había comprado recientemente un CD que sólo podía ser reproducido usando el software reproductor que venía con el CD mismo y que te limitaba a un máximo de 3 copias. Escarbé en mis CD’s y lo encontré, Get Right with the Man de Sony BMG (el nombre es irónico por las circunstancias) por Van Zant brothers. No me percaté cuando lo compré de Amazon.com que estaba protegido por software DRM, pero si hubiera mirado más de cerca al texto de Amazon.com hubiera sabido:



La próxima fase de mi investigación fue verificar que el rootkit y sus archivos ocultos eran relacionados con la protección de copia del CD, así que metí el CD al reproductor de CDs e hice doble clic en el ícono para lanzar el software de reproducción, el cual tenía íconos para hacer hasta tres CDs de respaldo con protección de copia:



El Process Explorer mostró que el reproductor era de Macromedia, pero descubrí un incremento de uso de la CPU [el cerebro de tu PC] cuando presioné el botón de play, por $sys$DRMServer.exe, una de las imágenes anteriormente escondidas. Una mirada en la pestaña de Servicios de su diálogo de propiedades de proceso, mostró que contenía un servicio llamado “Plug and Play Device Manager” [Administrador de Dispositivos Plug and Play], lo cual es obviamente un intento de engañar al usuario casual que se encontrara con él en el MMC snapin (services.msc) [da lo mismo que no sepan lo que es, tiene que ver con los Servicios de Windows] haciéndolo creer que es una parte de Windows:



Cerré el reproductor esperando que el uso de CPU de $sys$DRMServer cayera a cero, pero casi me fui de espalda cuando me di cuenta que aún estaba consumiendo entre 1% y 2% de la CPU. Parecía que estaba pagando una multa a la CPU por solo tener el proceso activo en el sistema. Lancé Filemon y Regmon [sácate un programa] para ver qué podría estar haciendo y la búsqueda de Filemon mostró que revisaba los ejecutables correspondientes a los procesos andando en el sistema cada dos segundos, interrogando información básica acerca de los archivos, incluyendo su tamaño, 8 veces en cada revisión. Empecé a perder respeto por los desarrolladores del software rápidamente:



[Aquí de nuevo corté. Tiene la duda de la relación entre lo que hacía el $sys$DRMServer y cómo se comunicaba con el CD, si es que lo hacía. El punto es que sí, lo confirmó y descubrió cómo se comunicaba].

En ese punto ya sabía concluyentemente que el rootkit y sus archivos asociados estaban relacionados con el software de DRM de First 4 Internet que Sony vendía en sus CDs. No feliz con haberle doblado la mano a un software escrito pésimamente en mi sistema busqué por una manera de desinstalarlo. Sin embargo, no encontré ninguna referencia de él en el Panel de Control o en el Agregar y Quitar Programas, ni tampoco encontré ningún utilitario para desinstalarlo o instrucciones en el CD o en el sitio de First 4 Internet. Revisé la
EULA y no leí mención del hecho de que estaba de acuerdo en tener que poner software en mi sistema que no podía desinstalar. Ahora estaba indignado.Borré los archivos del controlador y sus claves del registro, detuve el servicio del $sys$DRMServer y borré su imagen, y reinicié. Mientras estaba borrando las claves del registro del controlador bajo HKLM\System\CurrentControlSet\Services me di cuenta que estaban confirmadas como controladores al momento de inicio-partida o miembros de grupos listados por nombre en las subclaves HKLM\System\CurrentControlSet\Control\SafeBoot, lo que significa que cargan incluso en Modo Seguro [Safe Mode, ese modo que se usa cuando Windows muere], haciendo la recuperación del sistema extremadamente difícil si cualquiera de ellos tuviera un error que previniera al sistema de iniciar.Cuando reinicié y me metí de nuevos a Windows descubrí que el CD no estaba en el Explorador. Borrar los controladores había hecho desaparecer el CD. Ahora sí que estaba apestado. Windows soporta “filtrado” de dispositivos, lo que permite a un controlador insertarse a sí mismo por sobre o bajo otro así puede mirar y modificar las peticiones de I/O [entrada/salida] dirigidas al que quiero filtrar. Sé desde mi trabajo anterior con controladores de filtros de controladores de dispositivos [parece trabalenguas] que si tu borras la imagen de un controlador de filtro, Windows falla al echar a andar el controlador al que estoy filtrando. Abrí el Device Manager [Administrador de Dispositivos], desplegué las propiedades de mi CD-ROM, y vi uno de los controladores ocultos, Crater.sys (otro nombre irónico, pues ‘hizo un cráter’ de mi CD) [jo jo jo, humor gringo] registrado como un filtro inferior:



Desafortunadamente, aunque puedas ver los nombre de los controladores de filtros registrados en la pestaña de detalles del dispositivo en los “Filtros Superiores” y en los “Filtros Inferiores” en el Administrador de Dispositivos, no hay una interfaz para borrar los filtros. Los registros de los filtros son almacenados en el Registro bajo HKLM\System\CurrentControlSet\Enum así que abrí Regedit [¿Ven que era útil?] y busqué $sys$ en esa clave. Encontré la entrada que configuraba el filtro inferior del CD:



Borré la entrada, pero obtuve un error de acceso-denegado. Aquellas claves tienen permisos de seguridad que solo permiten a la cuenta del Sistema Local modificarlas, así que relancé Regedit en la cuenta de Sistema Local usando PsExec: psexec –s –i –d regedit.exe. Volví a tratar de borrar, tuve éxito, y busqué por $sys$ de nuevo. Encontré una entrada configurando otro de los controladores, Cor.sys (internamente llamada Corvus), como un filtro superior para el dispositivo del canal IDE [el canal de comunicación donde se conecta el CD-ROM y los Discos Duros IDE] y también lo borré. Reinicié y mi CD había vuelto.La experiencia completa fue frustrante e irritante. SONY no sólo había puesto software que usaba técnicas comúnmente usadas por malware para enmascarar su presencia en mi sistema, el software estaba pobremente escrito y no entregaba formas para desinstalarlo. Peor aún, la mayoría de los usuarios que se atravesaran con los archivos escondidos con una revisión de RKR mutilarían su sistema si intentaran los pasos obvios para borrar los archivos escondidos.

Mientras creo en los derechos de la industria de medios para usar mecanismos de protección de copia para prevenir copias ilegales, no creo que hayamos encontrado el balance correcto entre uso justo y protección de copia, aún. Este es un caso claro de SONY llevando los DRM demasiado lejos.

[Aquí termina el artículo que escribió Mark Russinovich. El original está en
http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html en inglés, no he pedido permiso ni nada pues está transcrito tal cual y sólo es informativo, todos los créditos son de él.
Comenten y pregunten. Aún falta más en esta teleserie, pero lo haremos de a poco pues es mucha información y además es compleja para el no interiorizado en su propio computador y en sus derechos como consumidor de medios. A medida que desarrolle esta noticia irán comprendiendo las implicancias de la situación y se darán cuenta que si no hacemos algo hoy, mañana será demasiado tarde.]


Este artículo está traducido y comentado del artículo original de Mark Russinovich por Neurotoxine.

El dinero y la fama...




Tal vez no te hacen feliz, pero si con capaces de comprar buenos estilistas y maquilladores, es la unica explicacion para que esa orca mal maquillada, con evidente hyper sobre peso y con un mal gusto digno del hipotetico hijo de Gonzalo Caceres con Sara Vasquez se haya transformado en una chica con estilo pseudo gotico brit pop de la cual no tendria ni asco decir que la encuentro atractiva.... momento, acabo de decir que encuentro atractiva a KELLY OSBOURNE?

Mierda... la decadencia de occidente de hace evidente dia a dia, nunca es tarde para abrazar a Ala y tirarse en parapente contra la torre de telefonica.


7 de diciembre de 2005

De lo Perfecto y lo Taquilla; el caso de Pearl Jam


Creo que ya entendieron la idea, esta huevá esta hecha para repartir odio a diestra y siniestra... El otro dia un conocido me dijo, entremedio de una discucion escatologica que evidentemente no tenia ni un sentido, que existian cosas perfectas, maravillosas, a las cuales era imposible criticarles algo. Logicamente dentro de mi perversa logica de vieja culia alegona, le pedi un ejemplo y lo que me dijo me dejo pasmado... su respuesta fue;
"El primer show de Pearl Jam en Chile".

He de reconocer que por instantes me senti completamente cagado, el huevon tenia razon, el primer show de Pearl Jam estaba bastante cerca de su descripcion de algo perfecto, obviando cualquier reclamo del tipo "Hubiera preferido tal cancion en vez de esta" , el show tubo ingredientes que lo hacian impoluto e incriticable, una banda sobreviviente, en el sentido mas literal de la palabra, de una epoca que le devolvio la realidad al rock, que venia a pagar una deuda con todos los que crecieron escuchandola y que la pago con creces, dos dias, a estadio lleno y con una puesta en escena superflua.

El miedo me invadio, estaba a punto de aceptar la existencia de algo perfecto, hasta que recorde algo que me revento las pelotas durante el show, la gente... Se lleno de huevones/as taquillas, que iban al concierto para quebrarse con sus "miguis" y darselas de rockeros por un dia y aplicar el lema de Cristal (esa orina en botella que pretenden hacer pasar por cerveza), "Yo estube ahi, ashi", lo que podria traducirse en, "Shoi un taquilla culiao que escucha Melvin Crema, Difuntos correa y Kudai, pero fui a Pearl Jam por que era un show UNICO, ashi".

Ejemplos hubo varios, el concierto arranco con Relase, la cancion que cierra el Ten, algo asi como una cancion obligatoria si es que te gusta PJ, y las caras de sapiencia y desconcierto no se hicieron esperar entre la gran masa. Es mas, me atreveria a decir que hubo miles de huevones/as que no se sintieron comodos hasta que escucharon una huevá conocida, que sonaba en la radio como Do Evolution. Un hecho que apoya mi "Tesis" es escuchar los mp3s del concierto , el volumen del publico cantando aumenta notablemente en los Hits, es cosa de comparar Grievance con Jeremy...

Mas tranquilo ya por haber encontrado algo que odiar dentro de un evento que parecia perfecto, le expuse mi teoria a mi amigo, quien no dudo en calificarme de "amargado, pasado a caca, reclamon culiao" incluso me dijo que tenia un complejo de superioridad preocupante, a lo que ipso facto le respondi; "igual nunca cachaste de quien era I Believe In Miracles, taquilla culiao".

Migraña.


Pd: Si se sienten ofendidos al leer, es un sintoma evidente de que se sienten representados profundamente :D

Pd 1.1: si se dieron la paja de leer todo, al menos pongan un comentario, aun que sea una puteada!

Y quién será capaz de permanecer de pie?

Y quién será capaz de permanecer de pie?
Sí, porque les vamos a volar la cabeza a todos.

En este país del orto donde nadie reclama, nadie alega, nadie dice nada, nadie levanta la mano, no se discute ni en la casa, llegamos como caídos del cielo para salvar la cultura lobotomizada de un país que nació mal parido.

Siguiendo con el estilo que me hubiera hecho famoso de haber escrito más de un artículo al mes, y de haber tenido de amigos a los montgomrys de la zona.cl (que parece que viven en otro país que no consigo identificar), me asocié con uno de los destacados miembros de la vieja ola de Metalplanet.cl (RIP): MIGRAÑA. Esperamos que pronto se integren otros y podamos llevar el alegato, el reclamo, el rezongo, la molestia, la discusión y la pelea a gritos, a un nuevo nivel; al sitial que nunca debieron perder en pos de la “tolerancia”.

Por lo pronto estamos preparando artículos más certeros, agudos, ácidos, despreciables, abominables y gore, para llenar las pocas neuronas que echan a funcionar cada día, mientras crían hemorroides sentados en algún escritorio que queda como 20 oficinas abajo del líder, o mientras se comen los mocos pensando de que son especiales y que si están vivos es por algo. Bueno les informo que son un error del sistema anticonceptivo que hayan planeado sus padres, quienes dudosamente decidieron tener a cada uno de nosotros. Lo bueno es que los han soportado igual, den gracias por eso. Y prepárense para la horda de cosas reales de las que hablaremos.

PD: Si quieren leer banalidades, noticias sesgadas y tergiversadas, pensamientos vacíos y escritos sin sentido, pueden usar los diarios de moda en Chile o sus alternativas internacionales. Pero si quieren ver lo que NO sale en esos antros de periodistas, henos aquí. Porque el Señor vio que estaba quedando la crema y decidió meter la mano.

6 de diciembre de 2005


For The Great Day Of Wrath Is Comming...

And Who Shall Be Able To Stand?

Pd: Pronto, el inicio de una nueva era.