Changeset dc3f04d in libros
- Timestamp:
- Sep 29, 2014, 11:57:13 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 15d715c
- Parents:
- 9ec9411
- Location:
- maquetacion
- Files:
-
- 3 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/acronimosaaraujo.tex
r9ec9411 rdc3f04d 12 12 \acro{BPEL}{Business Process Execution Language} 13 13 14 \acro{CAN}{Comunidad Andina de Naciones} 15 14 16 \acro{CANTV}{Compañía Anónima Nacional Teléfonos de Venezuela} 15 17 16 18 \acro{CDMA}{Code division multiple access} 17 19 20 \acro{CEED}{Centro de Estudios Estratégicos de Defensa de la UNASUR} 21 18 22 \acro{CONATEL}{Comisión Nacional de Telecomunicaciones} 19 23 20 24 \acro{CRL}{Certificate Revocation List} 25 26 \acro{CSAN}{Comunidad Sudamericana de Naciones} 21 27 22 28 \acro{FIDO}{Fast IDentity Online} … … 47 53 48 54 \acro{ISO}{International Organization for Standardization} 55 56 \acro{MERCOSUR}{Mercado Común del Sur} 49 57 50 58 \acro{MIME}{Multi-Purpose Internet Mail Extensions} -
maquetacion/bibliografia.bib
rde13eae rdc3f04d 1477 1477 } 1478 1478 1479 1480 1481 1482 1483 1484 1485 1486 1487 1488 1489 1490 1491 1492 1493 1494 1495 1496 1497 1498 1499 1500 1501 1502 1503 1504 1479 @Article{GOLDSMITH:2010, 1480 title = "The New Vulnerability (How Cyber Changes the Laws of War).", 1481 author = "Goldsmith, J.", 1482 journal = "The New Republic", 1483 year = "2010", 1484 pages = "", 1485 volume = "", 1486 number = "", 1487 } 1488 1489 @Article{BRENNER:2007, 1490 title = "“At light speed”: Attribution and response to cybercrime/terrorism/warfare", 1491 author = "Brenner, S.", 1492 journal = "The Journal of Criminal Law and Criminology", 1493 year = "2007", 1494 pages = "382", 1495 volume = "", 1496 number = "", 1497 } 1498 1499 @Book{ JANCZEWSKI:2008, 1500 title = "Cyber warfare and cyber terrorism", 1501 author = "Janczewski, L., Colarik, A.", 1502 publisher = "IGI Global", 1503 year = "2008", 1504 country="" 1505 } 1506 1507 @misc{ONU:1945, 1508 author = "Organización de las Naciones Unidas", 1509 title = "Carta de las Naciones Unidas. Entrada en vigor: 24 de octubre de 1945, de conformidad con el artículo 110", 1510 year = "1945", 1511 } 1512 1513 @Article{HOISINGTON:2009, 1514 title = "Cyberwarfare and the Use of Force Giving Rise to the Right of Self-Defense", 1515 author = "Hoisington, M.", 1516 journal = "Boston College International and Comparative Law Review", 1517 year = "2009", 1518 pages = "446", 1519 volume = "32", 1520 number = "", 1521 } 1522 1523 @Article{BANKS:2013, 1524 title = "The Role of Counterterrorism Law in Shaping Ad Bellum Norms for Cyber War", 1525 author = "Banks, W.", 1526 journal = "89 INT’L L. STUD. 157. Available at SSRN 2160078", 1527 year = "2013", 1528 pages = "162", 1529 volume = "", 1530 number = "", 1531 } 1532 1533 1534 1535 @Article{BERNAL:1999, 1536 title = "Mercosur ¿Regionalismo o globalización? Tres aspectos para la decisión de políticas", 1537 author = "Bernal-Meza, R.", 1538 journal = "Revista Realidad Económica", 1539 year = "1999", 1540 pages = "2", 1541 volume = "", 1542 number = "165", 1543 } 1544 1545 1546 @Article{BIZZOZERO:2011, 1547 title = "América Latina a inicios de la segunda década del siglo XXI: entre el regionalismo estratégico y la regionalización fragmentada", 1548 author = "Bizzozero, Lincoln", 1549 journal = "Revista Brasileira de Política Internacional", 1550 year = "2011", 1551 pages = "36", 1552 volume = "54", 1553 number = "1", 1554 } 1555 1556 @misc{UNASUR:2008, 1557 author = "UNASUR", 1558 title = "Tratado Constitutivo de la Unión de Naciones Suramericanas", 1559 year = "2008", 1560 } 1561 1562 @Article{SAINTPIERRE:2008, 1563 title = "El Consejo Sudamericano de Defensa", 1564 author = "Saint-Pierre, H.; Castro, G.", 1565 journal = "Boletín RESDAL", 1566 year = "2008", 1567 pages = "1", 1568 volume = "6", 1569 number = "29", 1570 } 1571 1572 @Book{ CLAUSEWITZ:2002, 1573 title = "De La Guerra.", 1574 author = "Clausewitz, C.", 1575 publisher = "Editorial Librodot", 1576 year = "2002", 1577 country="" 1578 } 1579 1580 1581 1582 @Electronic{CDS:2008, 1583 author = {Consejo de Defensa Sudamericano}, 1584 title = {Objetivos Consejo de Defensa Suramericano UNASUR}, 1585 year = {2008}, 1586 howpublished = {http://www.unasursg.org/inicio/organizacion/consejos/cds}, 1587 } 1588 1589 @misc{CEED:2012, 1590 author = "CEED", 1591 title = "Informe de Avance a diciembre de 2012 sobre Conceptos e 1592 Institucionalidad de Seguridad y Defensa, Amenazas, Factores de Riesgo y Desafíos 1593 del Consejo Sudamericano de Defensa", 1594 year = "2012", 1595 } 1596 1597 @Article{MENEZES:2010, 1598 title = "Menezes, A.", 1599 author = "Regionalismo y seguridad sudamericana: ¿son relevantes el Mercosur y la Unasur? Íconos", 1600 journal = "Revista de Ciencias Sociales", 1601 year = "2010", 1602 pages = "41--53", 1603 volume = "", 1604 number = "38", 1605 } 1606 1607 @Electronic{DANTAS:2013, 1608 author = {Dantas, C. y Jeronimo, J.}, 1609 title = {Como eles espionam. Istoe.}, 1610 year = {2013}, 1611 howpublished = {http://www.istoe.com.br/reportagens/paginar/323087\_COMO+ELES+ESPIONAM/12}, 1612 } 1613 1614 @Article{LIMNELL:2013, 1615 title = "Limnéll, J.", 1616 author = "Offensive Cyber Capabilities are Needed Because of Deterrence", 1617 journal = "The Fog of Cyber Defence", 1618 year = "2013", 1619 pages = "202--205", 1620 volume = "", 1621 number = "10", 1622 } 1623 1624 1625 1626 1627 1628 1629 1630 1631 1632 1633 1634 1635 1636 1637 1638 1639 1640 1641 1642 1643 1644 1645 1646 1647 1648 1649 1650 1651 1652 1653 1654 1655 1656 1657 1658 1659 1660 1661 1662 1663 1664 1665 1666 -
maquetacion/capitulo10/capitulo10.tex
r6a6b629 rdc3f04d 355 355 reivindicativas, económicas), hacen dificultoso el rastrear el origen de un ataque cibernético, 356 356 debiendo el Estado o entidad vulnerada dar una respuesta en una fracción de tiempo, 357 discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{ }, lo357 discerniendo si se dirigirá hacia un actor estatal o no estatal, asomando Goldsmith en \cite{GOLDSMITH:2010}, lo 358 358 arduo e intensivo tanto técnica como económicamente, y en ocasiones inverosímil, el poder 359 359 delinear de donde partió un ataque cibernético profesional o de explotación cibernética, … … 361 361 análisis precedente, se exteriorizan elementos que colocan lejano el establecimiento del 362 362 ``Acto de Guerra Informático'' bajo un marco regulatorio internacional, acotando Brenner 363 \cite{ }, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores363 \cite{BRENNER:2007}, que una secuela del ``isomorfismo'' de la soberanía/territorio, es que los factores 364 364 amenazantes contra el orden social son sencillamente reconocibles como internos 365 365 (crimen/terrorismo) o externos (guerra), pero con la entrada de la comunicación mediada por … … 373 373 las bases de un Derecho Internacional sobre la materia, que permita fijar límites a los 374 374 Estados, así como lo hicieron en su momento las convenciones sobre la guerra de Ginebra, 375 según Janczewski y Colarik en \cite{ }, es inaplazable una legislación mundial para afrontar la375 según Janczewski y Colarik en \cite{JANCZEWSKI:2008}, es inaplazable una legislación mundial para afrontar la 376 376 guerra cibernética y el ciberterrorismo, que ameritaran nuevas e innovadoras legislaciones, e 377 377 investigaciones de tecnologías y contramedidas. Este debate necesario sobre la ciberguerra, … … 386 386 abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad 387 387 territorial o la independencia política de cualquier Estado, o en cualquier otra 388 forma incompatible con los Propósitos de las Naciones Unidas \cite{ }.388 forma incompatible con los Propósitos de las Naciones Unidas \cite{ONU:1945}. 389 389 \end{quote} 390 390 391 391 392 392 Sin embargo, para el momento de adopción de este instrumento, no se avizoraba lo poco 393 convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{ }393 convencional que sería el panorama bélico medio siglo después, al respecto Hoisington \cite{HOISINGTON:2009} 394 394 indica, que para especificar aspectos de la guerra cibernética, el sistema internacional debe 395 395 consensuar la significación de estos actos conforme a la Carta, con mayor atención en el … … 397 397 intentos por promover una normativa mundial, han sido relegados paulatinamente, ya que 398 398 proyectar los basamentos legales de la guerra cinética a la informática es enmarañado, como 399 argumenta Banks \cite{ }, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional399 argumenta Banks \cite{BANKS:2013}, el lograr un acuerdo sobre las aplicaciones del Derecho Internacional 400 400 en la ciberguerra, es complejo por las características únicas del espacio cibernético, 401 401 específicamente en lo atinente a establecer la intencionalidad de un ataque o la tipificación de … … 420 420 421 421 422 Antes de adentrarnos en aspectos de lo que podría considerarse una Identidad Digital 423 Sudamericana (IDS), hay que examinar los acontecimientos que fueron configurando ese 424 sentido de identificación multinacional. Durante el período comprendido entre el inicio del 425 siglo XX y la década de los noventa del mismo, las formas de ``regionalización'' en 426 Sudamérica fueron acompañantes de los modelos económicos nacionales o supranacionales, 427 con un limitado espacio de maniobra en ámbitos estratégicos (políticos, sociales, ambientales 428 o tecnológicos). La institucionalidad sudamericana que precedió a la Unión de Naciones 429 Suramericanas (UNASUR), es decir la Comunidad Andina de Naciones (CAN) y el Mercado 430 Común del Sur (MERCOSUR), se manejaron dentro de un ámbito que en gran medida 431 maximizaba lo comercial, encuadrado en una ``regionalización'' más que un ``regionalismo'', 432 que los teóricos Bernal-Meza, y Masera intentan deslindar, ya que los conceptos suelen ser 433 usados como pares: 434 435 \begin{quote} 436 Si la regionalización es el proceso mediante el cual se conforman áreas 437 regionales de comercio en la economía mundial, el regionalismo es tanto el 438 sistema de ideas que actúa como teoría de la diversificación de los espacios de 439 integración en el escenario internacional, como el criterio normativo que permite 440 la formulación de políticas orientadas a la construcción de esquemas 441 institucionales regionales \cite{BERNAL:1999}. 442 \end{quote} 443 444 Sólo hasta iniciado el nuevo milenio, la región empezó a establecer procesos que trascendían 445 la ``regionalización'', unificándose esfuerzos para construir un ``regionalismo sudamericano'', 446 que tuviera un perfilamiento político-estratégico, lográndose una primera experiencia que 447 tomó forma en la Comunidad Sudamericana de Naciones (CSAN), que tuvo en la III Cumbre 448 Presidencial Sudamericana celebrada en Perú en 2004 un avance significativo, quedando 449 establecida en la declaración final, la voluntad colectiva de los mandatarios asistentes para 450 crear una institucionalidad en la región. Las vivencias de la CSAN, sirvieron de fase previa 451 para la maduración de la identidad sudamericana, lográndose establecer algunas 452 convergencias de agendas y planteamientos. Empero, la dinámica de interacción 453 sudamericana marcaba la necesidad de trascender esta iniciativa, para propiciar un proceso de 454 mayor alcance, que como explica Bizzozero: 455 456 \begin{quote} 457 En particular, se fueron esbozando, a partir de los cambios de gobierno que se 458 produjeron en los países de la región: una modificación de las prioridades, 459 centrándolas en lo político y social; una vinculación del regionalismo con el 460 debate estratégico sobre el orden internacional y su estructura \cite{BIZZOZERO:2011}. 461 \end{quote} 462 463 Esto motorizó la creación de una unidad, que se adaptara a la realidad de los actores 464 regionales, que requerían un espacio de articulación e integración que fuera más allá del 465 ``reunionismo'', aconteciendo que en la cumbre energética sudamericana, realizada en 466 Venezuela en 2007, se diera nacimiento a la UNASUR. Ratificándose esta decisión, en la 467 reunión con carácter extraordinario citada en Brasilia en el año 2008, donde finalmente se 468 instauró el Tratado Constitutivo, que dejaba expresamente señalado en su artículo segundo: 469 470 471 \begin{quote} 472 La Unión de Naciones Suramericanas tiene como objetivo construir, de manera 473 participativa y consensuada, un espacio de integración y unión en lo cultural, 474 social, económico y político entre sus pueblos, otorgando prioridad al diálogo 475 político, las políticas sociales, la educación, la energía, la infraestructura, el 476 financiamiento y el medio ambiente, entre otros, con miras a eliminar la 477 desigualdad socioeconómica, lograr la inclusión social y la participación 478 ciudadana, fortalecer la democracia y reducir las asimetrías en el marco del 479 fortalecimiento de la soberanía e independencia de los Estados \cite{UNASUR:2008}. 480 \end{quote} 481 482 Todo este proceso que amalgamó el ``regionalismo sudamericano'', hizo evidente que existía 483 una serie de atributos, y rasgos que individualizaban a los habitantes de Sudamérica, 484 pudiendo hablarse de una ``identidad sudamericana'', que era palpable en las realidades 485 históricas compartidas, y como lo plasma el tratado constituido, por los aspectos culturales, 486 sociales, económicos, político, educativos, energéticos, financieros, ambientales, que 487 persiguen combatir la desigualdad socioeconómica, para alcanzar la inclusión social y la 488 participación ciudadana, en búsqueda de consolidar valores comunes como la democracia, 489 soberanía e independencia. Los hechos expuestos, hacen patente que la ``identidad 490 sudamericana'' es concreta, y que jugó un papel crucial para acelerar la integración en la 491 UNASUR, asumiéndose a escala regional una tarea de caracterización de esos matices 492 identificativos, que ha mostrado un avance interesante en la llamada Identidad en Defensa 493 regional, que podría tener una articulación con la propuesta teórica de Identidad Digital 494 Sudamericana ``IDS'' que aquí se presenta, pensando en una futura estrategia defensiva del 495 espacio cibernético sudamericano ante acciones de ``ciberguerra''. Precisamente, en ese 496 dinamismo político que se desbordó por todo el subcontinente, hubo varios pensadores que 497 empezaron a expresar sus consideraciones sobre la identidad en Defensa, manifestando 498 Nelson Jobim, ex Ministro de Defensa de Brasil: 499 500 \begin{quote} 501 Estoy convencido que llegó la hora de que profundicemos nuestra identidad 502 sudamericana también en el campo de la defensa. [...] Debemos articular una 503 nueva visión de defensa en la región fundada en valores y principios comunes, 504 como el respeto a la soberanía, a la autodeterminación, a la integridad territorial 505 de los Estados y a la no intervención en los asuntos internos \cite{SAINTPIERRE:2008}. 506 \end{quote} 507 508 509 Las palabras de Jobim, revelaban un nivel de maduración subcontinental, ya que 510 históricamente estos eran temas difíciles de abordar, tras décadas de acumulación de un 511 ``sentimiento hostil''\footnote{En su momento Clausewitz ilustró cómo el sentimiento hostil puede ser un factor desencadenante del 512 conflicto: ``En dos naciones y estados pueden producirse tales tensiones y tal cúmulo de sentimientos hostiles 513 que un motivo para la guerra, insignificante en sí mismo, puede originar, no obstante, un efecto totalmente 514 desproporcionado con su naturaleza, como es el de una verdadera explosión'' \cite{CLAUSEWITZ:2002}.} azuzado por viejos diferendos limítrofes, significando un avance 515 regional especialmente para debatir temas de Defensa, que siempre habían estado ocultos o 516 secretos. Ese mismo criterio fue el plasmado en el ``Estatuto para el Consejo de Defensa 517 Suramericano'', que abogaba por una zona de paz, en donde las naciones sudamericanas, 518 fueran garantes de la estabilidad democrática y el desarrollo integral, buscando consensuar 519 una cooperación regional en asuntos de Defensa, dejando fijado en su artículo cuarto, literal 520 ``b'', como uno de sus objetivos: 521 522 \begin{quote} 523 Construir una identidad suramericana en materia de defensa, que tome en cuenta 524 las características subregionales y nacionales y que contribuya al fortalecimiento 525 de la unidad de América Latina y el Caribe \cite{CDS:2008}. 526 \end{quote} 527 528 Este planteamiento, resulta concordante con la propuesta del Centro de Estudios Estratégicos 529 de Defensa (CEED) de la UNASUR, que muestra a la Defensa como parte esencial del 530 proceso de integración regional, para poder encaminarse a un sistema sudamericano de 531 defensa cooperativa, exponiendo a la ``identidad suramericana en defensa'', como aquellos 532 conceptos que se asemejan y enriquecen entre sí en la diversidad regional, destacando: 533 534 \begin{quote} 535 Esta perspectiva estratégica suramericana se sustenta en definiciones comunes 536 de seguridad y defensa que orientan la cooperación y complementariedad en 537 estos campos, en base al diálogo y aproximación de las políticas nacionales \cite{CEED:2012}. 538 \end{quote} 539 540 La importancia de la ``identidad suramericana en defensa'', radica en un abordaje en conjunto 541 de las amenazas, ya que las afectaciones son ``multiestatales'', siendo el aislamiento en temas 542 de Defensa contraproducentes para los actores regionales, asentando el CEED que para 543 procurar una paz perdurable en Sudamérica, es cardinal una cooperación dirigida a erradicar 544 los riesgos y amenazas latentes, en este sentido añade Menezes: 545 546 \begin{quote} 547 No pudiendo ser resueltas de forma unilateral, las nuevas amenazas 548 proporcionan el contexto para la cooperación en seguridad, entendiéndolas como 549 un bien público regional \cite{MENEZES:2010}. 550 \end{quote} 551 552 Asumiendo estos principios generales, y reconduciéndolos a una visión conjunta ante las 553 ``ciberamenazas'', un pilar central podría representarlo una percepción de Identidad Digital 554 Sudamericana IDS, en búsqueda de ir enunciando con nitidez cuáles son los bienes 555 jurídicamente protegidos, que pueden ser objeto de una acción maliciosa, e identificar la 556 gama de acciones a emprender. Por tanto, una posible precisión sobre IDS, haría las veces 557 de semilla teórica, generadora de un conglomerado de preceptos estratégicos, que deberían 558 establecerse normativamente, para que se proceda a su resguardo cooperativo, pudiendo 559 usarse como guía inicial uno de los conceptos básicos de Identidad Digital (ID), concebido 560 así: 561 562 \begin{quote} 563 Es el conjunto de datos que describen y representan a un sujeto: persona, grupo 564 de personas o cosas de manera única. Puede contener información sobre gustos, o 565 creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor 566 vinculado al sujeto \cite{IDENTIDADDIGITAL:2014}. 567 \end{quote} 568 569 570 Hay que ser incisivo, que cuando se habla de ``sujeto'', no se refiere a una singularidad, y 571 puede entenderse como un ``grupo'', siendo viable el concebir que en una región pueda haber 572 una Identidad Digital (ID) compartida. La urgencia de conceptualizar estratégicamente temas 573 como la IDS, se refleja en un evento especialmente sensible en temas de Defensa 574 sudamericano, como lo son las acciones del sistema de vigilancia extensiva manejado por 575 EE.UU, Gran Bretaña, Australia, Nueva Zelanda y Canadá, denominado \textit{Echelon}, que se 576 apoya en una gran cantidad de sistemas informáticos, para desde la Isla de Ascensión ubicada 577 en pleno océano Atlántico entre el continente africano y Sudamérica, controlar parte del 578 subcontinente: 579 580 581 \begin{quote} 582 La Isla de la Ascensión es de sólo 91 kilómetros cuadrados, y es irrelevante si 583 no estuviera en una posición estratégica a medio camino de los continentes de 584 África y América del Sur [...] su superficie alberga potentes estaciones de 585 intercepción de señales (Singint), que destacan como enormes bolas blancas. 586 Integran un sistema de inteligencia avanzada que monitoriza en tiempo real a 587 todas las comunicaciones de Brasil, Argentina, Uruguay, Colombia y 588 Venezuela, y son parte de un proyecto conocido como Echelon \cite{DANTAS:2013}\footnote{Traducción realizada por el Autor del presente artículo. 589 }. 590 \end{quote} 591 592 593 Los informes que han hecho público los detalles del \textit{Echelon}, deberían conducir a que la 594 UNASUR acelere las valoraciones y definiciones para dinamizar la delimitación de las 595 amenazas en el entorno tecnológico, entendiendo que las mismas tienen una ``virtualidad'' e 596 ``inmaterialidad'' que no debe tergiversarse como ``ficticio''. Además de suponer una 597 preocupación, el elemento amenazante pueden ser un catalizador para apresurar la 598 apreciación colectiva, que puede partir de circunscribir el ``espacio cibernético'', como un 599 ``Interés Regional'', que es una noción relevante para vincularla a la compresión de la 600 amenaza, ya que genera un foco de atención sobre un aspecto puntual, que amerita la 601 protección, para evitar la masificación de la afectación. 602 603 604 El concretar una concepción sudamericana del ``espacio cibernético'', como un 605 ``Interés Regional'', podría apuntalar la adopción de medidas que primeramente deberían estar 606 centradas en una región con ``soberanía tecnológica'', pensando en la ``disuasión'' como un 607 pilar estratégico de Defensa para el subcontinente. Esta ``disuasión'' es un camino complejo, 608 ya que como establece Limnéll \cite{LIMNELL:2013}, un mensaje disuasivo, obedece a un proceso 609 comunicativo efectivo entre el Estado y el ente a disuadir, para lograr persuadir a un posible 610 atacante, debe haber una capacidad real de responder al agresor, correspondiendo la misma 611 lógica al dominio cibernético. En Sudamérica, hay claras pruebas que su espacio cibernético 612 está siendo violentado, no sólo por el \textit{Echelon}, sino por sistemas incluso más avanzados 613 como \textit{Prism} y \textit{X-Keyscore}, que interfieren, espían, o manipulan la información de 614 personas o instituciones, con el fin de hacer perfilamientos, para saber sus gustos, creencias, 615 relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto, tal como se 616 aclaraba en la cita sobre ID. No obstante, al no tener instituido la UNASUR conceptos 617 como: ciberdefensa, ciberguerra, acto de guerra informático, e Identidad Digital 618 Sudamericana, entre otros, se hace distante la adopción de medidas disuasivas, que garanticen 619 una respuesta cooperativa ante la vulneración. Para Clausewitz la ``disuasión'' era un punto 620 focal de la guerra, exponiendo que el hecho militar normalmente viene acompañado de una 621 postura que exterioriza fortaleza ante el adversario, con la finalidad de advertirle lo 622 contraproducente que sería iniciar un conflicto, especificando: 623 624 \begin{quote} 625 A menudo la guerra no es más que una neutralidad armada o una actitud 626 amenazadora destinada a entablar unas negociaciones, o un intento moderado 627 de ganar alguna ventaja y esperar luego el resultado \cite{CLAUSEWITZ:2002}. 628 \end{quote} 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 422 661 423 662
Note: See TracChangeset
for help on using the changeset viewer.