La Iglesia X realiza donaciones de 1000 Kg de pan diario entre sus feligreces con menos recursos.
Si el precio del Kg de pan en panaderías es de 1 USD, ¿a qué cantidad de dinero equivale la generosidad de la Iglesia X?
Si Ud. no es economista o matemático, lector, su respuesta estará equivocada.
Para comprender por qué la regla de 3 simple no resuelve correctamente el problema planteado, el lector puede responder el siguiente otro problema, que sí sabrá responder correctamente.
Un cocinero hierve huevos.
Hervir un huevo demora 15 minutos.
¿En cuánto tiempo puede el cocinero hervir 10 huevos?
A continuación el autor intentará explicar la paradoja del marketing bíblico de dios del primer problema, otra de las estafas económicas perpetradas por la Iglesia Católica Argentina desde hace 300 años.
En este texto se llamará
La estafa de las ´donaciones´ se realiza confundiendo intencionalmente estos 3 términos, de modo tal que individuos no informados confundan los 3 con el primero.
El precio de venta del Kg de pan es de 1 USD.
El precio de materia prima para fabricar el Kg de pan es de 0.01 USD.
Ese precio de venta debe cubrir: materia prima, consumo de gas, agua y electricidad, salarios de empleados, reparación del edificio debido al desgaste, amortización de hornos, utensillos de cocina, vestimenta de trabajo, cursos y talleres de capacitación de empleados, reparación de hornos y etc debido a desgaste, impuestos inmobiliarios y de cámara de comercio, campañas de publicidad y algún etc más.
Digamos, únicamente a modo de ejemplo, que para cubrir estos gastos la panadería precisa vender 50 Kg de pan por día.
Ésto es, para que la panadería pueda abrir necesita vender un mínimo de 50 Kg de pan diarios a 1 USD con costo de materias primas de 0.01 USD.
Este conjunto de información como un todo, cantidad de Kg por día, precio de venta y costo de materia primas sería el costo mínimo de fabricación. Si la panadería vende menos de 50 Kg diarios, o si vende 50 Kg diarios a menos de 1 USD, o si el costo de sus materias primas es de 0.50 USD, la panadería no puede mantenerse abierta sin pérdida.
A partir de los 50 Kg de pan diarios vendidos ocurren dos fénomenos.1
Este texto llama al 0.01 USD costo bruto de producción. El costo en abstracto de producir un Kg de pan asumiendo que los costos de fabricación ya fueron cubiertos por el mínimo de ventas necesario para mantener el negocio sin pérdida.
Un video club ofrece la promoción de una película gratis el último fin de semana de cada mes a sus clientes que alquilen una película los primeros 3 fines de semana. ¿Cuánto pierde el videoclub por esta promoción?
La respuesta es no pierde nada. Al contrario, gana una cantidad de valor inconmensurable.
Alquilar una película posee costo de reposición casi 0 para el video club. El costo neto de fabricación del alquiler de una película es 0.
Con el alquiler de las 3 primeras películas mensuales el video club cubre su costo mínimo de fabricación. Con el tiempo el videoclub notó que el último fin de semana de cada mes alquilaba menos de la mitad de películas que los otros fines de semana. Ofrecer un alquiler gratis el último fin de semana no pierde alquileres potenciales porque no ocurrían. El potencial imaginario del modo subjuntivo es la primera estafa de la Iglesia Católica de la Lengua Castellana.
Entonces, el videoclub no pierde ventas potenciales ni posee costo neto de fabricación por regalar un alquiler el último fin de semana. No pierde nada.
En retribución por regalar un producto sin pérdida gana la fidelidad de sus clientes hacia su videoclub y hacia cualquier otro negocio asociado a él en el futuro.
Su ´donación´ es ganancia sin pérdida para el videoclub.
Si el costo neto de fabricación del Kg de pan es de 0.01 USD, el costo de donar 1000 Kg de pan diarios a merenderos para católicos pobres es de 1000 Kg por 0.01 USD es de 10 USD.
Por 300 USD dolares mensuales, la mitad del salario mensual de jornada completa de un jóven de 18 años en su primer empleo en Argentina, la Iglesia X se posiciona como el héroe al rescate de 5000 individuos pobres, llenándolos de un gluten que ni nutre ni satisface pero causa adicción, cuya ingesta continua y excesiva causa problemas de presión, problemas en articulaciones y musculares en mayores de 50 años, problemas cognitivos en mayores de 50 años, sin solucionar ninguno de los problemas estructurales de distribución de recursos que la misma Iglesia causa como plan económico propio.
El ejemplo del Kg de pan es extensible a todo otro recurso en el país: educación, vivienda, vestimenta, trabajo calificado, vacaciones y turismo. Es explotado con habilidad deshonesta y tramposa por iglesias, estados, empresas y particulares.
Parte del éxito comercial de algunas rotiserías y restaurantes es la abundancia de sus platos.
Ciertos restaurantes acompañan una milanesa con una abundancia de papas fritas o de ensaladas sobre-humana, incluso siendo que estos platos ofrecidos por sí solos poseen precios altos.
La explicación es la misma. Cubierto el costo mínimo de reposición, freír y ofrecer papas fritas extra posee costo cero y atrae y fideliza clientes.
Lo mismo ocurre con algunas pizzerías que ofrecen abudantes pizzas rellenas.
Siendo que fabricar papas fritas extra posee costo cero y valor infinito, el autor hipotetiza que el precio exorbitante de los menúes de las cadenas de hamburguesas y sus porciones diminutas de papas fritas obedece a una política de salubridad. Su precio estaría diciendo a sus consumidores oiga amigo, no consuma nuestras papas fritas más de una vez por mes a menos que desee freir sus órganos desde dentro hacia fuera.
Otros restaurantes y rotiserías conocidos por la abundancia de sus platos son las rotiserías chinas.
La explicación de la abundancia de sus platos es la estrategia de marketing descrita.
Suponiendo que el costo mínimo de fabricación del plato se cubre con la venta de un plato de 500 gr. pero la rotisería ofrece porciones de 700 gr, la rotisería no pierde 200 gr. Gana 200 clientes futuros en ese negocio o en cualquier otro que realicen en el futuro.
Una de las muchas diferencias entre los 200 gr extra de su porción de los 200 gr del pan católico publicitado por el propio dios en su Santa Biblia es la calidad nutricional.
El plato típico económico de una rotisería china posee abundancia de hidratos de carbono en forma de arroz o fideos de arroz, abundancia de verduras, proteínas de huevo y carne o pescado.
Harina, pan y fideos secos con gorgojos católicos poseen engrudo.2
Los algoritmos de cifrado que pueden hallarse en la Internet son vulnerables a ataques por búsqueda exhaustiva, también llamado fuerza bruta. Ésto es, testeando cada posible ‘password’ sería posible decifrar el mensaje cifrado.
El algoritmo de cifrado presentado a continuación resiste ataques por fuerza bruta, empleando únicamente sumas y restas.
Hasta desarrollarlo, los lectores curiosos pueden responder
¿Cuánto piensa el lector que vale la información de un tal algoritmo?
¿Cuánto estaría dispuesto a abonar un lector por tal información?
¿Por qué cree el lector que esta información no se imparte en escuelas secundarias?
A continuación, las respuestas de los lectores.
La información de un tal algoritmo no posee valor.
Abonaría nada por la información del algoritmo.
El algoritmo es muy complejo y una amenaza para la seguridad.
Al desarrollar la respuesta los mismos lectores podrán comprobar en sí mismos y por sí mismos que su única respuesta correcta es la segunda. Dispuestos a invertir 3 USD mensuales en cualquier revista de historietas para sus hijos, no invertirían un centavo en esta información, cuyo autor desarrolló tras 30 años de estudios cotidianos, a 4 horas diarias promedio de su tiempo personal de práctica de programación, desde el año 2006.
A pesar de esto, todos sus hijos que alguna vez usen una computadora en el futuro harán uso, más temprano que tarde, de la información de este algoritmo. Para jugar, para entretenerse, para escribir programas de computadoras para sí mismos. Quizás hasta para programar en serio.
De considerar que estoy equivocado, puede el lector abandonar la lectura en esta línea, de modo de no perder tiempo en un saber sin valor que no se imparte en escuelas, universidades, empresas de tecnología ni forma parte de ninguna librería de criptografía publicada en la Internet.
El algortimo de cifrado es información abstracta. Es matemática. Es una idea. Como tal, no es viable patentarlo ni reclamar derechos sobre una idea. Tampoco es viable patentar información del mundo, tal como las leyes de Newton. Los Non Disclosure Agreements no son ilegales, son lógicamente absurdos. Son una patente de aquello que ocurrió en un pasado perteneciente al todo universal.
De elegir continuar con la lectura, cada lector puede contribuir donando directamente a mi cuenta bancaria en pesos el equivalente de 3 USD cada mes durante los siguientes 18 años, igual número de años invertido en estudio de programación en mi tiempo de ocio. Puede realizar las transferencias a la Caja de Ahorros en pesos CBU 1500615000061561558632, alias m.rubi.cdap para contribuir financieramente en justa medida. Puede el lector hacerlo cuánto antes, siendo que transcurridos 25 años de trabajo tiempo completo en la industria de la computación he agotado ahorros y nunca estuve ni remotamente cerca de ganar suficiente dinero para adquirir vivienda única ni automóvil. Se recuerda también que propuestas laborales de dinero a cambio de estar 8 horas frente a un monitor o en un local u oficina no califican como retribución en justa medida de este saber, mas como alquiler de 8 horas del cuerpo del empleado, vulgarmente llamado trabajo asalariado. Tal es particularmente cierto en la industria del trabajo sexual. En caso de desear referencias laborales previas a realizar los pagos, favor de dirigirse a la sección Acerca del autor del Pasquín.
Los archivos de computadora guardan y transmiten letras u otros símbolos en forma de números enteros.
En el formato más simple (los hay tan complejos como se desee), la letra ´A´ mayúscula se escribe como el número 65, la letra ´B´ mayúscula como el número 66, etc. Existe un número para el espacio (32), otro para el salto de línea (10), etc. Existen otros número para cada letra minúscula.
La letra ´O´ se codifica como el número entero 79.
[A]: 65.
[B]: 66.
[C]: 67.
...
[O]: 79.
Adele desea escribir una letra ´O´ en un archivo y guardar el archivo en un pendrive, o en la nube, o en un cuaderno, de modo cifrado. Ésto es, si alguien encontrara el pendrive o el archivo en la nube sin poseer la clave de Adele vería un número sin posibilidad de saber qué letra representa. Ni conociendo el algortimo de cifrado ni probando cada clave de cifrado posible.
Si Adele escribiera el número 79 sin cifrar, quien encontrara el archivo sabría que Adele escribió la letra ´O´.
El cifrado consiste en aplicar una fórmula matemática para convertir el número 79 en otro número, de modo que Adele pueda recuperarlo con la clave que sólo ella posee.
A continuación se describe el algoritmo usado por Adele para cifrar la letra ´O´ de modo indescifrable en ausencia de su clave.
* Cifrado
Para cifrar el mensaje ´O´
[mensaje]: 79.
Adele pide a una máquina un número al azar, al que llama [clave 1].
Como ejemplo, la máquina responde 24.
[clave 1]: 24.
Adele realiza la resta entre la letra ´O´ y la [clave 1].
El resultado de la resta lo llama [clave 2].
[clave 2]: [mensaje] - [clave 1].
En este punto, Adele guarda la [clave 1] en una caja fuerte, pendrive, computadora o servicio en la nube; y la [clave 2] en otra diferente.
[clave 1]: 24.
[clave 2]: 55.
Quien hallara la [clave 1] o la [clave 2] sin conocer estar correspondidas no podrá descifrar el [mensaje], ni intentando todas las claves posibles.
* Descifrado
Para descifrar ambas claves, Adele realiza su suma.
[mensaje]: [clave 1] + [clave 2].
Queda como ejercicio para el lector demostrar por qué el mensaje cifrado por Adele con el algoritmo descrito no puede ser descrifrado a través de la prueba exhaustiva de todas las claves posibles.
Ésto es, el mensaje cifrado no puede ser ´adivinado´ en ausencia de su clave.
Dejando de lado consideraciones probabilísticas de los números al azar, la demostración es sencilla.
Adele vive a cientos de kilómetros de su amiga Beatrice. Únicamente se encuentran durante sus vacaciones de verano.
Adele desea enviar la letra ´O´ a su amiga Beatrice en una carta de papel a través del correo postal. Desea hacerlo de modo que quien intercepte y lea la carta no pueda adivinar su contenido.
Además, desea enviar una carta por semana con la letra ´O´ sin que el correo sepa si envía la misma letra o letras diferentes.
A continuación se describe el algoritmo de clave pública/privada usado entre Adele y Beatrice para comunicarse entre sí.
* Intercambio de claves
Adele y Beatrice se encuentran personalmente en el mes de Enero.
Adele pide a una máquina algunos números al azar. Como ejemplo, 100 números al azar.
Adele copia esta lista de números al azar en un cuaderno propio.
Beatrice copia esta lista de números al azar en un cuaderno propio, en el mismo orden que Adele.
Finalizada las vacaciones, cada quien regresa a su localidad.
* Elección de la [clave 1]
Para enviar un mensaje a Beatrice, Adele pide a una máquina un número al azar entre 1 y 100. Como ejemplo, la máquina responde 77.
[índice de la clave 1]: 77.
Adele busca en su lista de números al azar con Beatrice el elemento en la posición 77 de la lista. Ese número lo llama [clave 1].
[clave 1]: [Lista claves compartidas con Beatrice] en la posición [índice de la clave 1].
* Cifrado
Teniendo la [clave 1], Adele cifra el mensaje.
[clave 2]: [mensaje] - [clave 1].
* Envío
Adele envía a través del correo los siguientes números
[clave publica]: 77.
[clave 2]: 55.
* Descifrado
Beatrice recibe los números
[clave publica]: 77.
[clave 2]: 55.
Beatrice busca en su lista de números al azar con Adele el elemento en la posición 77 de la lista. Ese número lo llama [clave 1].
[clave 1]: [Lista claves compartidas con Adele] en la posición [clave publica].
Beatrice descifra el mensaje enviado por Adele.
[mensaje]: [clave 1] + [clave 2].
Adele desea enviar una carta a Beatrice respondiendo una pregunta previa de Beatrice.
Las posibles respuestas son ´No, gracias.´ o ´Sí, por favor.´.
La primer respuesta posee 12 símbolos, la segunda respuesta posee 14 símbolos.
Adele desea enviar el mensaje de modo que quien lo intercepte no pueda inferir su respuesta a partir de la logitud del mensaje cifrado.
Adele elige un símbolo sin significado en el alfabeto usado entre Beatrice y ella misma. Por ejemplo, el símbolo ´^´.
A su respuesta, Adele intercala un número al azar en posiciones al azar de este símbolo sin significado.
[mensaje ofuscado]: ´^S^^í, p^^or ^fa^^^vo^r.´
Adele cifra y envía el [mensaje ofuscado] a Beatrice.
Beatrice recibe el mensaje cifrado, lo descifra, descarta los símbolo de ofuscación y puede leerlo.
Beatrice recibe una carta de Adele. Antes de dar el mensaje por cierto, desea saber si el mensaje recibido fue adulterado durante en envío o si se preservó tal como Adele lo envió.
Para saberlo, Adele y Beatrice acuerdan enviar cada mensaje por triplicado, separados por un símbolo sin significado, por ejemplo ´¬´.
Al mensaje con redundancia, Adele agrega ofuscación.
[mensaje]: ´Sí, por favor.´
[mensaje con redundancia]: ´Sí, por favor.¬Sí, por favor.¬Sí, por favor.´
[mensaje ofuscado]: ´^Sí^^, ^po^r ^^fav^^or.^¬Sí, ^^po^r f^av^^or.^¬Sí,^ p^or^^^ f^avo^r.´
Al mensaje ofuscado, Adele lo cifra y envía a Beatrice.
Beatrice recibe el mensaje cifrado, lo descifra, elimina los símbolos ´^´, busca los símbolos ´¬´ y verifica que los 3 mensajes resultantes sean iguales. De no serlo, Beatrice puede comunicarse con Adele para pedir enviarlo una vez más (ó, más frecuentemente, no responder que lo recibió bien), o intentar arreglar símbolos erróneos a partir de 2 ocurrencias iguales.
Para verificar que el correo no haya agregado ni quitado caracteres durante el envío, previo a ofuscar el mensaje Adele agrega su longitud.
[mensaje]: ´Sí, por favor.´
[mensaje con redundancia]: ´Sí, por favor.¬Sí, por favor.¬Sí, por favor.´
[mensaje con longitud]: ´14¬Sí, por favor.¬Sí, por favor.¬Sí, por favor.´
[mensaje ofuscado]: ´1^4¬^^Sí^, ^po^^r ^fa^^^vor^.¬S^í,^ po^^r ^fa^vo^^r.¬^Sí^, ^po^^r ^fa^^vo^r.´
Al recibir y descifar el mensaje, Beatrice verifica que la longitud declarada coincida con la longitud real del [mensaje].
Adele desea enviar un mensaje a Beatrice sabiendo que alguno de los correos podría adulterarlo o perder el envío.
Para enviar el mensaje, Adele fragmenta su mensaje en mensajes más pequeños de exactamente 7 símbolos, enviando cada fragmento a través de un correo diferente. Adele incluye el número de fragmento y un id único de mensaje a cada mensaje antes de cifrarlo.
Beatrice recibe los fragmentos, descarta símbolos de ofuscación de cada fragmento, comprueba la integridad de cada fragmento y los ordena por su número de orden. Beatrice ya puede leer el mensaje de Adele.
Adele, Beatrice y Carlota ganaron un concurso.
El premio se anuncia a través de una carta.
Para asegurar que el premio lo reciban las 3 amigas en el mismo instante, el organizador envía un mensaje cifrado del siguiente modo.
* Cifrado
[clave 1]: un número al azar.
[clave 2]: otro número al azar.
[clave 3]: [mensaje] - [clave 1] - [clave 2].
Adele recibe la [clave 1], Beatrice la [clave 2] y Carlota la [clave 3].
Ninguna de las 3 podría por sí misma descifrar el [mensaje] sin poseer la totalidad de las claves.
Para descifrarlo, las 3 se reúnen para contribuir con su clave recibida.
Felicitaciones, lector.
Ya conoce un protocolo de comunicación segura entre Ud. y exactamente otra persona.
Recuerde que, de usar computadoras, el uso de este protocolo será tan seguro como su dispositivo electrónico lo sea. En la práctica ninguno lo es. Para que un dispositivo sea considerado seguro, sus usuarios deben renunciar a su propia seguridad, confiando en el constructor del dispositivo. O autoriza un vigilante inspeccionar su hogar en su ausencia o lo vigila Ud. mismo.
De guardar claves en forma escrita o de poseer dispositivos electrónicos, tales se considerarán seguros en tanto sea Ud. el único individuo con acceso físico 24/7 a tal lista o dispositivo electrónico.
La seguridad de sus comunicaciones será tan segura como la seguridad más frágil entre los poseedores de las claves.
La generación de números al azar es un problema en sí mismo. Este algoritmo únicamente es seguro en tanto los números generados por la máquina sean suficientemente azarosos para no ser adivinados por un tercero.
Existen tests estadísticos para verificar si un número es un número al azar. Dados los números previos, el test calcula la probabilidad de que ese número sea ‘al azar’. Si esta probabilidad fuera menor que un umbral se podría descartar el número y pedir otro.
Una alternativa más pragmática es aplicar una función matemática oscilante sencilla a los números generados por un generador de números al azar, tal como
[número para incluir en la lista]: [número al azar generado por la máquina] + [distorsion].
[i]: [Índice del número en la lista de números].
[distorsion]: Un número tal que
[*] cuando [i] es impar, el número es {a + b seno([i])}
[*] cuando [i] es par, el número es {c + d coseno([i])}
[*] de otro modo el número es {0}
donde a,b,c y d son constantes arbitrarias definidas entre Adele y Beatrice.
Existen infinidad de alternativas: funciones trigonométricas, series numéricas oscilantes, series convergentes hacia números irracionales, series de aproximación de raíces de polinomios, etc.
La suma de una cantidad de estas distorsiones podría ‘mejorar’ la calidad azarosa de los números de la máquina, o empeorarla. Son necesarios tests estadísticos sencillos para determinarlo.
La verdad no posee status jurídico ni moral.
La verdad es un mero acto de pertenencia colectiva. Entendiendo el término acto como el ejercicio de la actuación, en sí mismo una impostación artificial.
Iglesias y estado ofrecen sus productos para aquellos individuos que demuestren actuar sus enunciados considerándolos verdad, sin posibilidad alguna de contrastación con la realidad.
Quién no actúa de acuerdo con usos y costumbres enunciados como verdad divina por alguna iglesia no podría formar parte de ella. Ni en sus beneficios ni en sus abusos.
Quién no actúa de acuerdo a los usos y costumbres enunciados como verdad jurídica por las instituciones sociales no obtiene beneficios socio-económicos promovidos por el estado, ni se hace vulnerable de los abusos del mismo estado.
La enunciación de símbolos y palabras no posee ningún compromiso jurídico ni moral. De poseerlo, alguna de las iglesias existentes debería estar en falta jurídica con el estado de verdad. Ninguna lo está.1
Las primeras derivaciones de interés acerca de la ausencia de compromiso jurídico-moral de todo discurso simbólico es que ninguna promesa presenta la obligación de ser cumplida, ningún insulto podría considerarse ofensivo ni ningún acto simbólico podría considerarse acto de discriminación.
Al no existir compromiso jurídico con la verdad, ni la difamación ni la violación de propiedad intelectual podrían considerarse faltas excepto como acto de pertenencia a una u otra organización colectiva.
Notablemente, la falta de compromiso jurídico del discurso con la verdad es explotado por iglesias y religiones para establecer su mentira fundacional: la del compromiso moral de sus seguidores con la verdad y con la honestidad. Este compromiso exigido a los súbditos, exento para los organizadores, es usado por tales organizadores como mecanismo de abusos sistemático reales y físicos.
El mismo mecanismo es también usado en diferentes grados por universidades, hospitales, financistas, abogados y otras organizaciones del estado.
Como individuo vagamente pertenenciente a la colectividad judía, quién escribe da cuenta del uso ubicuo de la mentira, la apariencia, la impostación y la ocultación como mecanismo de dominación y abuso en tal comunidad.
Aunque imposible de forzar en la cotidianeidad, la honestidad sí posee alto valor funcional. El de habilitar sistemas complejos de organización colectiva.
Algunos colectivos foráneos parecieran hacer uso de este valor funcional de la honestidad para alcanzar grados de organización colectiva más complejos y sofisticados que aquel de las mentiras y engaños eclesiastico/jurídicos locales.
En este caso la verdad tampoco posee un compromiso jurídico ni moral con el mundo, mas estas organizaciones colectivas ofrecen retribuciones comprobables a quienes actúen la honestidad que beneficia al colectivo en su conjunto.
Por caso, hablar honestamente de educación y de prácticas sexuales y modos de relacionarse en la comunidad beneficiaría al colectivo todo en el ejercicio de prácticas y relaciones más sanas y satisfactorias entre sus individuos.
Ofrecer honestamente proyecciones financieras individuales permitiría al colectivo todo planificar a corto, mediano y largo plazo obras que beneficien al colectivo. Simétricamente, un colectivo que ofreciera proyecciones financieras claras y creíbles a cada individuo permitiría el manejo eficiente de recursos y expectativas.
Respetar honestamente los derechos de copia de ciertos productores de contenido aseguraría la existencia futura de obras de igual o mejor calidad.
La honestidad carece de carácter jurídico-moral, siendo un acto individual dentro de un colectivo que se organizaría de modo comprobable alrededor de su valor funcional.
La mayor dificultad para el ejercicio de la honestidad se encuentra en hallar una tal comunidad.