Vulnerabilidad de la seguridad informática: caso de Rusia-Gate
El desarrollo informático, y con ello la globalización, son hoy en día un tema de gran trascendencia en el mundo; que si bien, han cambiado e impulsado los avances tecnológicos favoreciendo en su mayoría a los individuos, no dejan de ser un tema que pone en riesgo la seguridad no sólo de los sujetos...
- Autores:
-
Mayo Castro, Valentina
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/36778
- Acceso en línea:
- http://hdl.handle.net/10654/36778
- Palabra clave:
- COMPUTADORES - MEDIDAS DE SEGURIDAD
PRESIDENTES - ELECCION
TECNOLOGIA DE LA INFORMACION
Computer security
Presidential elections
Technological developments
Seguridad informática
Elecciones presidenciales
Avances tecnológicos
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_2424615435779938054e33168e97c12e |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/36778 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Vulnerabilidad de la seguridad informática: caso de Rusia-Gate |
dc.title.translated.spa.fl_str_mv |
Computer security vulnerability: the case of rusia-Gate |
title |
Vulnerabilidad de la seguridad informática: caso de Rusia-Gate |
spellingShingle |
Vulnerabilidad de la seguridad informática: caso de Rusia-Gate COMPUTADORES - MEDIDAS DE SEGURIDAD PRESIDENTES - ELECCION TECNOLOGIA DE LA INFORMACION Computer security Presidential elections Technological developments Seguridad informática Elecciones presidenciales Avances tecnológicos |
title_short |
Vulnerabilidad de la seguridad informática: caso de Rusia-Gate |
title_full |
Vulnerabilidad de la seguridad informática: caso de Rusia-Gate |
title_fullStr |
Vulnerabilidad de la seguridad informática: caso de Rusia-Gate |
title_full_unstemmed |
Vulnerabilidad de la seguridad informática: caso de Rusia-Gate |
title_sort |
Vulnerabilidad de la seguridad informática: caso de Rusia-Gate |
dc.creator.fl_str_mv |
Mayo Castro, Valentina |
dc.contributor.advisor.none.fl_str_mv |
Uribe Montana, Sandra Liliana |
dc.contributor.author.none.fl_str_mv |
Mayo Castro, Valentina |
dc.subject.lemb.spa.fl_str_mv |
COMPUTADORES - MEDIDAS DE SEGURIDAD PRESIDENTES - ELECCION TECNOLOGIA DE LA INFORMACION |
topic |
COMPUTADORES - MEDIDAS DE SEGURIDAD PRESIDENTES - ELECCION TECNOLOGIA DE LA INFORMACION Computer security Presidential elections Technological developments Seguridad informática Elecciones presidenciales Avances tecnológicos |
dc.subject.keywords.spa.fl_str_mv |
Computer security Presidential elections Technological developments |
dc.subject.proposal.spa.fl_str_mv |
Seguridad informática Elecciones presidenciales Avances tecnológicos |
description |
El desarrollo informático, y con ello la globalización, son hoy en día un tema de gran trascendencia en el mundo; que si bien, han cambiado e impulsado los avances tecnológicos favoreciendo en su mayoría a los individuos, no dejan de ser un tema que pone en riesgo la seguridad no sólo de los sujetos sino de los Estados en general; ya que a medida que avanzan los programas tecnológicos se incrementan a su vez las violaciones a los sistemas informativos gubernamentales por medio de softwares que buscan robar información Nacional. A causa de lo anterior, en diferentes Estados se han presentado casos que involucran el robo de información y espionaje, tal como lo es el tan sonado caso del ‘Rusiagate’, en el que grosso modo se denuncia por parte de la inteligencia de Estados Unidos la intervención de Rusia en las elecciones presidenciales de dicho país en el año 2016 (Arenas, 2019). En este sentido, el estudio de las Relaciones Internacionales cobra un papel importante en el manejo de la crisis que este caso deja, puesto que se analiza desde diferentes perspectivas y enfoques los resultados que pueda traer para la Seguridad Internacional, teniendo en cuenta que Estados Unidos y Rusia son potencias globales que a su vez discrepan en sus orientaciones políticas conllevando a tensiones en el Sistema Internacional. Para lograr entender lo que hay detrás del caso de Rusiagate, se realizó una investigación cuyo objetivo principal fue: Analizar la política de privacidad de datos de Estados Unidos frente a la política de Rusia, y con ello identificar cómo la globalización, y el mal uso de medios tecnológicos, ponen en riesgo la seguridad Nacional de Estados Unidos tal como se evidencia en el caso del Rusiagate de tal manera que altera las Relaciones Internacionales entre Estados. Para lo anterior, se identificaron mediante un estudio cualitativo diferentes bases de datos que demostraron el manejo político que tenía cada país para así evitar la intromisión de otro agente gubernamental, a su vez se utilizó un enfoque cuantitativo para comparar la seguridad informática en Estados Unidas, Rusia y la Unión Europea y determinar sus capacidades de protección cibernética. En síntesis, para responder el objetivo principal, fue necesario indagar en los hechos que llevaron a la violación de seguridad Nacional y espionaje en Estados Unidos por parte de Rusia, para lo cual, se analizaron los siguientes temas, en primer lugar, la política de protección de datos, en segundo lugar, la política de datos en Estados Unidos, Rusia y la Unión Europea, en tercer lugar, las leyes de protección de datos entre Estados Unidos y la Unión Europea y finalmente, el estudio de caso del Rusiagate. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-11-10T01:00:50Z |
dc.date.available.none.fl_str_mv |
2020-11-10T01:00:50Z |
dc.date.issued.none.fl_str_mv |
2020-09-18 |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/36778 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/36778 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Arenas, D. (22 de 10 de 2019). América Latina en Movimiento. Obtenido de https://www.alainet.org/es/articulo/202775 BBC NEWS. (15 de FEBRERO de 2017). BBC MUNDO. Obtenido de BBC MUNDO: https://www.bbc.com/mundo/noticias-internacional-38974595 BBC NEWS. (06 de junio de 2019). BBC NEWS. Obtenido de BBC NEWS: https://www.bbc.com/mundo/noticias-48542153 Beatriz Redondo Tejados. (2019). Protección de datos en Estados Unidos. Protección de datos en Estados Unidos, pág. 52. BIOGRAPHY. (8 de ABRIL de 2020). Bill Gates Biography. Obtenido de Bill Gates Biography: https://www.biography.com/business-figure/bill-gates Diario Oficial de la Unión Europea. (2016). REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO. Obtenido de REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO: https://www.boe.es/doue/2016/119/L00001-00088.pdf EL MUNDO. (31 de octubre de 2017). EL MUNDO. Obtenido de EL MUNDO: https://www.elmundo.es/internacional/2017/10/31/59f84fd5e5fdead57e8b4627.html European Parliamentary Research Service. (Julio de 2018). European Parliament. Obtenido de European Parliament: https://www.europarl.europa.eu/RegData/etudes/IDAN/2018/625151/EPRS_IDA(2018)6 25151_EN.pdf FEDERAL TRADE COMMISSION. (2019). INSURANCE INFORMATION. Obtenido de INSURANCE INFORMATION: https://www.iii.org/fact-statistic/facts-statistics-identity-theft-and-cybercrime#:~:text=Of %20the%203.2%20million%20identity,percent%20reported%20money%20was%20lost. FORBES. (2016). Rusia aprueba ley para proteger datos personales en la red. FORBES. Microsoft. (22 de 02 de 2020). Ley de privacidad del consumidor de California (CCPA). Obtenido de Ley de privacidad del consumidor de California (CCPA): https://docs.microsoft.com/es-es/microsoft-365/compliance/offering-ccpa?view=o365-wo rldwide Romero Castro, M. I., Figueroa Morán, G. L., & Murillo Quimiz, Á. L. (2018). Introducción a la Seguridad Informática y el Análisis de Vulnerabilidades. Ciencias Área de Innovación y Desarrollo, 25. Obtenido de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica. pdf Teleam Internacional. (2019). Trump promulgó la ley que permite a proveedores de Internet vender datos de usuarios. Obtenido de https://www.telam.com.ar/notas/201704/184652-trump-ley-datos-personales-internet-ven ta-datos-personales.html The New York Times. (2017). The New York Times. Obtenido de The New York Times: https://www.nytimes.com/es/ WikiLeaks. (2016). WikiLeaks. Obtenido de WikiLeaks: https://wikileaks.org/ |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Rusia |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Relaciones Internacionales y Estudios Políticos |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/36778/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/36778/1/MayoCastroValentina2020.pdf http://repository.unimilitar.edu.co/bitstream/10654/36778/3/MayoCastroValentina2020.pdf.jpg |
bitstream.checksum.fl_str_mv |
a609d7e369577f685ce98c66b903b91b 8dec30ccf1ced9125be88d49cc436f7d a9581937aea0dba4feda409838374767 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098365679042560 |
spelling |
Uribe Montana, Sandra LilianaMayo Castro, ValentinaProfesional en Relaciones Internacionales y Estudios PolíticosRusiaCalle 1002020-11-10T01:00:50Z2020-11-10T01:00:50Z2020-09-18http://hdl.handle.net/10654/36778instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEl desarrollo informático, y con ello la globalización, son hoy en día un tema de gran trascendencia en el mundo; que si bien, han cambiado e impulsado los avances tecnológicos favoreciendo en su mayoría a los individuos, no dejan de ser un tema que pone en riesgo la seguridad no sólo de los sujetos sino de los Estados en general; ya que a medida que avanzan los programas tecnológicos se incrementan a su vez las violaciones a los sistemas informativos gubernamentales por medio de softwares que buscan robar información Nacional. A causa de lo anterior, en diferentes Estados se han presentado casos que involucran el robo de información y espionaje, tal como lo es el tan sonado caso del ‘Rusiagate’, en el que grosso modo se denuncia por parte de la inteligencia de Estados Unidos la intervención de Rusia en las elecciones presidenciales de dicho país en el año 2016 (Arenas, 2019). En este sentido, el estudio de las Relaciones Internacionales cobra un papel importante en el manejo de la crisis que este caso deja, puesto que se analiza desde diferentes perspectivas y enfoques los resultados que pueda traer para la Seguridad Internacional, teniendo en cuenta que Estados Unidos y Rusia son potencias globales que a su vez discrepan en sus orientaciones políticas conllevando a tensiones en el Sistema Internacional. Para lograr entender lo que hay detrás del caso de Rusiagate, se realizó una investigación cuyo objetivo principal fue: Analizar la política de privacidad de datos de Estados Unidos frente a la política de Rusia, y con ello identificar cómo la globalización, y el mal uso de medios tecnológicos, ponen en riesgo la seguridad Nacional de Estados Unidos tal como se evidencia en el caso del Rusiagate de tal manera que altera las Relaciones Internacionales entre Estados. Para lo anterior, se identificaron mediante un estudio cualitativo diferentes bases de datos que demostraron el manejo político que tenía cada país para así evitar la intromisión de otro agente gubernamental, a su vez se utilizó un enfoque cuantitativo para comparar la seguridad informática en Estados Unidas, Rusia y la Unión Europea y determinar sus capacidades de protección cibernética. En síntesis, para responder el objetivo principal, fue necesario indagar en los hechos que llevaron a la violación de seguridad Nacional y espionaje en Estados Unidos por parte de Rusia, para lo cual, se analizaron los siguientes temas, en primer lugar, la política de protección de datos, en segundo lugar, la política de datos en Estados Unidos, Rusia y la Unión Europea, en tercer lugar, las leyes de protección de datos entre Estados Unidos y la Unión Europea y finalmente, el estudio de caso del Rusiagate.- Introducción - Planteamiento del problema - Caso rusia gate - Opinión personalThe computer development, and with it the globalization, are nowadays a topic of great importance in the world; that although, they have changed and impelled the technological advances favoring in their majority to the individuals, they don't stop being a topic that puts in risk the security not only of the subjects but of the States in general; since as the technological programs advance they increase in turn the violations to the governmental informative systems by means of softwares that look for to steal National information. Because of this, in different states there have been cases involving the theft of information and espionage, such as the notorious case of 'Russiagate', in which U.S. intelligence roughly denounced Russia's intervention in the presidential elections of that country in 2016 (Arenas, 2019). In this sense, the study of International Relations plays an important role in the management of the crisis that this case leaves, since it analyzes from different perspectives and approaches the results that it may bring for International Security, taking into account that the United States and Russia are global powers that in turn disagree in their political orientations leading to tensions in the International System. In order to understand what is behind the case of Russiagate, research was carried out with the main objective of analyzing the data privacy policy of the United States in relation to Russia's policy, and with this, to identify how globalization and the misuse of technological means put the national security of the United States at risk, as evidenced in the case of Russiagate, in such a way that it alters international relations between states. For this purpose, different databases were identified through a qualitative study that demonstrated the political management that each country had in order to avoid the interference of another government agent. At the same time, a quantitative approach was used to compare computer security in the United States, Russia and the European Union and to determine their cyber protection capabilities. In summary, to answer the main objective, it was necessary to investigate the facts that led to the violation of national security and espionage in the United States by Russia, for which the following topics were analyzed: firstly, data protection policy; secondly, data policy in the United States, Russia and the European Union; thirdly, data protection laws between the United States and the European Union; and finally, the case study of the Rusiagate.Pregradoapplicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoVulnerabilidad de la seguridad informática: caso de Rusia-GateComputer security vulnerability: the case of rusia-GateCOMPUTADORES - MEDIDAS DE SEGURIDADPRESIDENTES - ELECCIONTECNOLOGIA DE LA INFORMACIONComputer securityPresidential electionsTechnological developmentsSeguridad informáticaElecciones presidencialesAvances tecnológicosTesis/Trabajo de grado - Monografía - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRelaciones Internacionales y Estudios PolíticosFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaArenas, D. (22 de 10 de 2019). América Latina en Movimiento. Obtenido de https://www.alainet.org/es/articulo/202775BBC NEWS. (15 de FEBRERO de 2017). BBC MUNDO. Obtenido de BBC MUNDO: https://www.bbc.com/mundo/noticias-internacional-38974595BBC NEWS. (06 de junio de 2019). BBC NEWS. Obtenido de BBC NEWS: https://www.bbc.com/mundo/noticias-48542153Beatriz Redondo Tejados. (2019). Protección de datos en Estados Unidos. Protección de datos en Estados Unidos, pág. 52.BIOGRAPHY. (8 de ABRIL de 2020). Bill Gates Biography. Obtenido de Bill Gates Biography: https://www.biography.com/business-figure/bill-gatesDiario Oficial de la Unión Europea. (2016). REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO. Obtenido de REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO: https://www.boe.es/doue/2016/119/L00001-00088.pdfEL MUNDO. (31 de octubre de 2017). EL MUNDO. Obtenido de EL MUNDO: https://www.elmundo.es/internacional/2017/10/31/59f84fd5e5fdead57e8b4627.htmlEuropean Parliamentary Research Service. (Julio de 2018). European Parliament. Obtenido de European Parliament: https://www.europarl.europa.eu/RegData/etudes/IDAN/2018/625151/EPRS_IDA(2018)6 25151_EN.pdfFEDERAL TRADE COMMISSION. (2019). INSURANCE INFORMATION. Obtenido de INSURANCE INFORMATION: https://www.iii.org/fact-statistic/facts-statistics-identity-theft-and-cybercrime#:~:text=Of %20the%203.2%20million%20identity,percent%20reported%20money%20was%20lost.FORBES. (2016). Rusia aprueba ley para proteger datos personales en la red. FORBES.Microsoft. (22 de 02 de 2020). Ley de privacidad del consumidor de California (CCPA). Obtenido de Ley de privacidad del consumidor de California (CCPA): https://docs.microsoft.com/es-es/microsoft-365/compliance/offering-ccpa?view=o365-wo rldwideRomero Castro, M. I., Figueroa Morán, G. L., & Murillo Quimiz, Á. L. (2018). Introducción a la Seguridad Informática y el Análisis de Vulnerabilidades. Ciencias Área de Innovación y Desarrollo, 25. Obtenido de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica. pdfTeleam Internacional. (2019). Trump promulgó la ley que permite a proveedores de Internet vender datos de usuarios. Obtenido de https://www.telam.com.ar/notas/201704/184652-trump-ley-datos-personales-internet-ven ta-datos-personales.htmlThe New York Times. (2017). The New York Times. Obtenido de The New York Times: https://www.nytimes.com/es/WikiLeaks. (2016). WikiLeaks. Obtenido de WikiLeaks: https://wikileaks.org/LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/36778/2/license.txta609d7e369577f685ce98c66b903b91bMD52ORIGINALMayoCastroValentina2020.pdfMayoCastroValentina2020.pdfEnsayoapplication/pdf128410http://repository.unimilitar.edu.co/bitstream/10654/36778/1/MayoCastroValentina2020.pdf8dec30ccf1ced9125be88d49cc436f7dMD51THUMBNAILMayoCastroValentina2020.pdf.jpgMayoCastroValentina2020.pdf.jpgIM Thumbnailimage/jpeg5172http://repository.unimilitar.edu.co/bitstream/10654/36778/3/MayoCastroValentina2020.pdf.jpga9581937aea0dba4feda409838374767MD5310654/36778oai:repository.unimilitar.edu.co:10654/367782020-12-01 01:19:18.104Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hLCB0cmFiYWpvIGRlIGdyYWRvIG8gY3VhbHF1aWVyIG90cm8gZG9jdW1lbnRvCmNvbiBjYXLDoWN0ZXIgYWNhZMOpbWljbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sIGhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2bwp5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKRUwgRVNUVURJQU5URSAtIEFVVE9SLCBtYW5pZmllc3RhIHF1ZSBsYSBvYnJhIG9iamV0byBkZSBsYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuCmVzIG9yaWdpbmFsIHkgbGEgcmVhbGl6w7Mgc2luIHZpb2xhciBvIHVzdXJwYXIgZGVyZWNob3MgZGUgYXV0b3IgZGUgdGVyY2Vyb3MsIHBvcgpsbyB0YW50bywgbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KCkVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4KY3VhbnRvIGEgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNvYnJlIGxhIG9icmEgZW4gY3Vlc3Rpw7NuLCBFTCBFU1RVRElBTlRFIC0gQVVUT1IsCmFzdW1pcsOhIHRvZGEgbGEgcmVzcG9uc2FiaWxpZGFkLCB5IHNhbGRyw6EgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3M7CnBhcmEgdG9kb3MgbG9zIGVmZWN0b3MgbGEgdW5pdmVyc2lkYWQgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KCkFkZW3DoXMsICJMQSBVTklWRVJTSURBRCBNSUxJVEFSIE5VRVZBIEdSQU5BREEgY29tbyBpbnN0aXR1Y2nDs24gcXVlIGFsbWFjZW5hLCB5CnJlY29sZWN0YSBkYXRvcyBwZXJzb25hbGVzLCBhdGVuZGllbmRvIGxvIHByZWNlcHR1YWRvIGVuIGxhIGxleSAxNTgxIGRlIDIwMTIgeSBlbApEZWNyZXRvIDEzNzcgZGUgMjAxMywgcXVlIGRlc2Fycm9sbGFuIGVsIHByaW5jaXBpbyBjb25zdGl0dWNpb25hbCBxdWUgdGllbmVuIHRvZGFzCmxhcyBwZXJzb25hcyBhIGNvbm9jZXIsIGFjdHVhbGl6YXIgeSByZWN0aWZpY2FyIHRvZG8gdGlwbyBkZSBpbmZvcm1hY2nDs24gcmVjb2dpZGEKbywgcXVlIGhheWEgc2lkbyBvYmpldG8gZGUgdHJhdGFtaWVudG8gZGUgZGF0b3MgcGVyc29uYWxlcyBlbiBiYW5jb3MgbyBiYXNlcyBkZQpkYXRvcyB5IGVuIGdlbmVyYWwgZW4gYXJjaGl2b3MgZGUgZW50aWRhZGVzIHDDumJsaWNhcyBvIHByaXZhZGFzLCByZXF1aWVyZSBvYnRlbmVyCnN1IGF1dG9yaXphY2nDs24sIHBhcmEgcXVlLCBkZSBtYW5lcmEgbGlicmUsIHByZXZpYSwgZXhwcmVzYSwgdm9sdW50YXJpYSwgeQpkZWJpZGFtZW50ZSBpbmZvcm1hZGEsIHBlcm1pdGEgYSB0b2RhcyBudWVzdHJhcyBkZXBlbmRlbmNpYXMgYWNhZMOpbWljYXMgeQphZG1pbmlzdHJhdGl2YXMsIHJlY29sZWN0YXIsIHJlY2F1ZGFyLCBhbG1hY2VuYXIsIHVzYXIsIGNpcmN1bGFyLCBzdXByaW1pciwgcHJvY2VzYXIsCmNvbXBpbGFyLCBpbnRlcmNhbWJpYXIsIGRhciB0cmF0YW1pZW50bywgYWN0dWFsaXphciB5IGRpc3BvbmVyIGRlIGxvcyBkYXRvcyBxdWUKaGFuIHNpZG8gc3VtaW5pc3RyYWRvcyB5IHF1ZSBzZSBoYW4gaW5jb3Jwb3JhZG8gZW4gbnVlc3RyYXMgYmFzZXMgbyBiYW5jb3MgZGUKZGF0b3MsIG8gZW4gcmVwb3NpdG9yaW9zIGVsZWN0csOzbmljb3MgZGUgdG9kbyB0aXBvIGNvbiBxdWUgY3VlbnRhIGxhIFVuaXZlcnNpZGFkLgoKRXN0YSBpbmZvcm1hY2nDs24gZXMgeSBzZXLDoSB1dGlsaXphZGEgZW4gZWwgZGVzYXJyb2xsbyBkZSBsYXMgZnVuY2lvbmVzIHByb3BpYXMgZGUKbGEgVW5pdmVyc2lkYWQgZW4gc3UgY29uZGljacOzbiBkZSBpbnN0aXR1Y2nDs24gZGUgZWR1Y2FjacOzbiBzdXBlcmlvciwgZGUgZm9ybWEKZGlyZWN0YSBvIGEgdHJhdsOpcyBkZSB0ZXJjZXJvcyIuCgpTaSBzdSBkb2N1bWVudG8gZXMgZGUgYWNjZXNvIHJlc3RyaW5naWRvICwgc3UgdHJhYmFqbyBzZSBkZXBvc2l0YXLDoSBlbiBlbApSZXBvc2l0b3JpbyBVTU5HIMO6bmljYW1lbnRlIGNvbiBwcm9ww7NzaXRvcyBkZSBwcmVzZXJ2YWNpw7NuIGRvY3VtZW50YWwgeSBtZW1vcmlhCmluc3RpdHVjaW9uYWwsIGVudGVuZGllbmRvIHF1ZSwgc2Vyw6EgY29uc3VsdGFkbyBkZSBmb3JtYSBjb250cm9sYWRhIHNvbGFtZW50ZSBwb3IKbGEgY29tdW5pZGFkIE5lb2dyYW5hZGluYS4KClNpIHN1IGRvY3VtZW50byBlcyBkZSBhY2Nlc28gYWJpZXJ0bywgcGFyYSBwZXJtaXRpciBhbCBSZXBvc2l0b3JpbyBVTU5HIHJlcHJvZHVjaXIsCnRyYWR1Y2lyIHkgZGlzdHJpYnVpciBzdSBlbnbDrW8gYSB0cmF2w6lzIGRlbCBtdW5kbywgbmVjZXNpdGFtb3Mgc3UgY29uZm9ybWlkYWQgZW4KbG9zIHNpZ3VpZW50ZXMgdMOpcm1pbm9zOgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcwplc3RhYmxlY2lkb3MgZW46CgpMZXkgMjMgZGUgMTk4Mi0gTGV5IDQ0IGRlIDE5OTMgLUxleSAxOTE1IGRlIDIwMTggLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzLQpEZWNyZXRvIDQ2MCBkZSAxOTk1IHkgZGVtw6FzIG5vcm1hcyBnZW5lcmFsZXMgc29icmUgbGEgbWF0ZXJpYSwgdXRpbGljZSB5IHVzZSBwb3IKY3VhbHF1aWVyIG1lZGlvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sCmNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlCmRvY3VtZW50by4KCkxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlCnVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLAplbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLCBpbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLAp5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KClNpIHRpZW5lIGFsZ3VuYSBkdWRhIHNvYnJlIGxvcyBUw6lybWlub3MgeSBjb25kaWNpb25lcywgcG9yIGZhdm9yLCBjb250YWN0ZSBjb24gZWwKYWRtaW5pc3RyYWRvciBkZWwgc2lzdGVtYSBiaWJsaW9kaWdpdGFsQHVuaW1pbGl0YXIuZWR1LmNvCgpBY2VwdGUgVMOpcm1pbm9zIHkgY29uZGljaW9uZXMgc2VsZWNjaW9uYW5kbyAiQWNlcHRvIiB5IHB1bHNhbmRvICJDb21wbGV0YXIgZW52w61vIi4K |