Otro logro de la “década ganada” la depredación del mar argentino.

¿Sabe cuántas toneladas de merluza tira al mar cada uno de estos barcos de 40 o 50 metros de eslora? 10 toneladas diarias; 10.000 kilos, sólo de merluza (no estamos contando centolla, ni abadejo, ni cazón, ni salmón, ni nada de eso) hay que multiplicarlos por la cantidad de barcos que salen a buscar langostinos.
¿Sabe cuántos son, cada día, sólo en esa zona?
Nunca menos de cien.

Leer con atención este articulo escrito por la bióloga Dora Grigera!

sobreexplotacion-pesquera

Algo muy llamativo está sucediendo en Argentina desde hace varios años.
Se trata de un tema poco difundido en los medios masivos.
En realidad, es más probable que aparezca en el National Geographic que en nuestra TV abierta.
Por estos días, la prensa argentina e internacional se ocupa extensamente de lo que está ocurriendo en Punta Tombo, Chubut, donde miles y miles de pingüinos llegan hasta esas playas cercanas a la Península de Valdez.
De todas formas, desde hace ya varias temporadas a estas pequeñas criaturas de 50 cm de alto les surgió una «competencia» que está alterando el mapa de las aves patagónicas.
Los albatros y las gaviotas se han multiplicado de tal forma en esa geografía nacional que algunos biólogos del CENPAT, están estudiando de dónde proviene semejante cantidad de ejemplares aves.
A lo largo de todo el gigantesco golfo San Jorge y en localidades pesqueras aledañas de Chubut y Santa Cruz, los habitantes del lugar ven el cielo oscurecerse cuando las bandadas terminan literalmente tapando al sol.
¿De dónde salieron?
¿Y esto que tiene que ver con nuestra realidad?
Ya llegamos, esté atento a la cifra que le vamos a revelar.
Estos gigantes del aire despegan hacia el mar en busca de comida…
Los científicos dicen que cada día encuentran más comida, por eso se reproducen tanto, por eso son cien veces más que en los cercanos años noventa; cien veces más.
Resulta que tanto los albatros como las gaviotas encuentran flotando cientos de toneladas de peces muertos muy cerca de la costa…
¿Es la contaminación?
¿Es un fenómeno natural?
No, es simplemente Argentina. El Secretario de Agricultura, Ganadería y Pesca de la Nación tuvo una desastrosa idea:
Retirar los inspectores que iban a bordo de los pesqueros y los fresqueros que buscan langostinos, cambiándolos por meros «observadores», con un casi nulo poder de policía.
Este hecho coincidió casualmente (o no tanto) con otras dos situaciones desgraciadas:

La Comunidad Económica Europea expulsó de sus mares a los buques congeladores que eran altamente depredadores. Ante la imposibilidad de trabajar en el viejo continente, las grandes empresas españolas emigraron hacia Argentina, donde la depredación es una palabra desconocida, casi sin uso. Las autoridades provinciales de Santa Cruz y Chubut en los noventa completaron el círculo permitiendo a las naves factorías foráneas a tirar aquel pescado que no les conviniera.
Desde entonces, los buques que buscan langostinos sólo se interesan por esta especie, que cuesta en el mercado internacional 18 dólares el kilo.
Por ello, arrojan al mar la merluza, el cazón, el abadejo, las rayas y hasta el salmón que caen en sus redes.
Como la merluza es un predador del langostino, ejemplares de muchísimo kilaje quedan atrapados, son llevados a la cubierta y luego arrojados al mar.
Como estos peces viven a 80 o 90 metros bajo la superficie, una vez subidos al barco mueren por una normal diferencia de presión.
Aunque sean devueltos al océano, ya están muertos.
¿Quién se los come ?, los albatros y las gaviotas.
¿Sabe cuántas toneladas de merluza tira al mar cada uno de estos barcos de 40 o 50 metros de eslora? 10 toneladas diarias; 10.000 kilos, sólo de merluza (no estamos contando centolla, ni abadejo, ni cazón, ni salmón, ni nada de eso) hay que multiplicarlos por la cantidad de barcos que salen a buscar langostinos.
¿Sabe cuántos son, cada día, sólo en esa zona?
Nunca menos de cien.
Multiplique, cien barcos, que tiran diez mil kilos de merluza, son un millón de kilos de pescado arrojados al mar cada vez que sale el sol.
¿Sabe cuántos argentinos podrían comer estos manjares gratis cada día?
Un millón de compatriotas, que dejarían de tener hambre, porque un kilo de excelente pescado es un regalo de los dioses.
¿Sabe cuál es el país que tiene la mejor educación y la tecnología más avanzada del mundo?
Japón. ¿Y sabe cuál es la base de la comida nipona?
No es el arroz como nos hacen creer, es el pescado.
¿Hace falta detallar las virtudes que les traería a nuestros chicos alimentar sus cerebros con fósforo de nuestros mejores ejemplares marinos?
¿Saben cuál fue la respuesta de los dueños de las pesqueras españolas?
Tratan de no contratar personal de a bordo argentino, optando por peruanos y bolivianos que no se quejan de la depredación; porque, total, la plataforma continental no la sienten como propia.
¿Saben qué contestan los políticos argentinos?
Les bajan los impuestos a las ganancias para que ganen más y no sigan protestando.
Hace pocas semanas, los marineros opositores se rebelaron y quemaron varias plantas de procesamiento en Puerto Deseado.
Uno de los pedidos, además del salarial, era que dejaran de tirar pescados muertos al mar.
Los científicos extranjeros que analizan la multiplicación de gaviotas y albatros señalan con resignación:
«La causa de semejante mutación en la población de aves no es otra que la enorme riqueza de los argentinos, casi tan grande como su propia estupidez.» Dora Grigera.

 

 

Regin es un ‘innovador’ malware usado por los espías del Reino Unido

155-82-antena gsm1

Una de las más sofisticadas piezas de malware jamas vista ha sido descubierta por unos investigadores. Dubbed Regin es el nombre de esta herramienta que ha espiado a compañías de telecomunicaciones, gobiernos, empresas e individuos durante los últimos seis años y al parecer fue usada por los servicios de inteligencia del Reino Unido.

La compañía de seguridad Symantec ​anunció ayer la existencia de Regin. Los investigadores dicen que es un «​innovador y sin par» malware, «cuya estructura muestra un grado de competencia técnica raramente vista».

Su arquitectura es el sello de calidad de Regin: cada etapa del malware se alberga a escondidas en la sección que la precede. Estas se descargan de a poco, con 5 etapas en total, las que culminan en un ataque capaz de monitorear casi todos los datos que pasan por el computador bajo ataque.

Respecto a lo anterior, Symantec comparó a Reign con el infame malware Stuxnet, el que también tenía muchas capas. Costin Raiu, el director del Equipo de Investigación Global y Análisis en la firma de seguridad Kaspersky Lab, está de acuerdo con la comparación: «Es una buena analogía» me dijo, pero también señaló algunas de las grandes diferencias. Kaspersky también ha trabajado en investigar el malware Regin, ​de acuerdo a un post en el blog de la compañía que apareció después del paper de Symantec. Ellos proporcionaron algunas ideas adicionales.

​Stuxnet fue diseñado para infiltrar y finalmente estropear el programa nuclear iraní. Para esto le dieron el poder de autoreplicarse, el moverse de un computador a otro y poder infectar las memorias USB, las que luego serían llevadas a la instalación nuclear. Una vez ahí Stuxnet intentaría anular las centrifugadoras que son cruciales para las plantas de enriquecimiento del programa nuclear iraní.

Regin no hace ninguna de estas cosas. Trabaja lo más callado posible, dándole acceso al sistema a los atacantes para que estos puedan monitorear, no destruir. «El foco de Reign es la vigilancia, mientras Stuxnet fue diseñado para el sabotaje» dice Raiu.

Regin es capaz de espiar la red, robar datos de variadas formas, guardar las claves secretas del computador, recuperar archivos borrados y tomar pantallazos.

Respecto a lo que puede hacer una vez dentro del sistema, Regin es capaz de espiar la red, robar datos de variadas formas, guardar las claves secretas del computador, recuperar archivos borrados y tomar pantallazos, entre otras cosas. ​De acuerdo al paper de Symantec estas capacidades pueden mezclarse dependiendo del objetivo que le fue asignado a Regin.

Existe una habilidad en particular que distingue a Regin de otros malware: el poder de monitorear las redes GSM y focalizar sus esfuerzos en las estaciones base GSM. El GSM o Sistema Global de Comunicaciones Móviles, es un protocolo usado por los teléfono móviles y una estación base es esencialmente un poderoso computador que maneja múltiples antenas de telefonía móvil al mismo tiempo.

«El tener acceso a este computador» explica Raiu, «le da al atacante la habilidad de controlar las torres con antenas de celulares». A partir de esto, Raiu dice que es posible lanzar otro tipo de ataque contra los teléfonos móviles e interceptar llamadas o mensajes de texto.

Debido a la capacidad de monitorear el tráfico en una estación base, da la impresión que los atacantes tras Regin tienen especial interés en las telecomunicaciones. Esto también se refleja en quienes han sido blanco de los ataques de este malware. ​De acuerdo a Symantec, el 28 por ciento de las muestras de Ragin que analizaron estaban dirigidas a compañías de telecomunicaciones y sus ataques «estaban diseñados para obtener acceso a las llamadas que pasaran por su infraestructura». ​Una investigación distinta llevada por Kapersky encontró que Regin fue utilizado para atacar las redes GSM de un país de medio oriente durante el año 2008.

Gracias a su naturaleza adaptable Regin también fue utilizado contra compañías energéticas, aerolíneas, investigadores y la industria hospitalaria. El blanco más popular eran individuos y pequeños negocios, alcanzando un 47 por ciento.

Muchos de los blancos estaban en Rusia y Arabia Saudita, de acuerdo a los análisis de Symantec, esto pese a que muestras del malware fueron encontradas en lugares tan lejanos como México, India, Irlanda y Afganistán.

Uno de los afectados, de acuerdo a Raiu, es el criptógrafo belga Jean-Jacque Quisquater. El 2003 se reveló que Quisquater. quien trabaja para la compañía estatal belga Belgacom, fue hackeado por GCHQ, la versión del Reino Unido de la Agencia de Seguridad Nacional estadounidense (NSA), todo lo anterior ​de acuerdo a documentos de Snowden. Hasta ahora no se sabía cuales fueron los métodos utilizados en el hackeo.

Los métodos fueron revelados hoy de acuerdo a fuentes que ​conversaron con The Intercept, ya que Regin fue descubierto durante una investigación interna sobre el intento de hack de GCHQ a la compañía belga.

«Habiendo analizado el malware y luego de revisar documentos de Snowden publicados previamente, estoy convencido que Regin fue utilizado por los servicios de inteligencia de Inglaterra y Estados Unidos» dijo a The Intercept el experto en seguridad que fue contratado para conducir la investigación, Ronald Prins

Al igual que Symantec, Raiu no quiere especular sobre quién está detrás del malware. Sin embargo hay más pistas que dan peso a la teoría que GCHQ está implicado.​ Algunos de los nombres internos de los módulos Regin son LEGSPINv2.6, WILLISCHECKv2.0 y HOPSCOTCH. «Leg Spin» es una técnica del cricket y Willis fue un famoso jugador de cricket, Willis Check One es uno de sus movimientos más famosos de acuerdo a Raiu.

Las marcas temporales o timestamps dejadas en las muestras de Regin también dan una pista de dónde pudieron estar los desarrolladores, de acuerdo a la investigación de Kapersky. «De 100 módulos distintos de Regin» dice Raiu, «las marcas temporales parecen indicar que los atacantes trabajaron entre las 10 AM y las 9 PM GMT». Esto es sólo «si creemos en estas marcas temporales y que no hayan sido falsificadas» agrega Raiu.

Respecto a qué significa la existencia de Regin, Raiu cree que refleja cuan poco sabemos en realidad sobre el mundo de los malware de gama alta hechos por los gobiernos. «Hay signos que han estado desde el 2006, quizás incluso desde el 2003. En mi opinión estos significa que hay muchos icebergs o gemas escondidas allá afuera de las que muy poca gente sabe».

Fuente:
Joseph Cox

Activistas lanzan una herramienta gratuita para detectar software de vigilanciatu ordenador

Publico acá dos notas sobre el programa Detekt, que son muy interesante, sobre todo para los usuarios de Windows que quieren estar prevenidos y alerta ante la posibilidad de ser infectados con programas espías en sus ordenadores. Esta “actividad” de espionaje se ha acelerado, sofisticado y globalizado no solo por parte de “ciber delincuentes” sino fundamentalmente por parte de los Estados con la ayuda de sus agencias de inteligencia , de su aparatos represivos, y de compañías privadas de comunicación , de software o hardware.

“Yo he visto con mis propio ojos como el Estado, principalmente con la NSA, trabajan hombro a hombro con la industria tecnológica privada para tener acceso completo a las comunicaciones privadas de la gente…están construyendo sistemas que su objetivo final es eliminar toda integridad, a nivel global, mundial. Nadie podrá comunicarse a través de medios electrónicos sin que la NSA tenga la posibilidad de juntar , guardar y analizar los datos de la comunicación ” Edwar Snowden

finfisher200613

Activistas lanzan una herramienta gratuita para detectar software de vigilancia

Varias organizaciones de derechos humanos han lanzado una nueva herramienta gratuita para protegerse de los poderosos programas de espionaje que emplean los gobiernos.
Todo sobre este tema

Un grupo de organizaciones de derechos humanos, entre ellas Amnistía Internacional y la organización sin ánimo de lucro estadounidense Fundación Fronteras Electrónicas, lanzaron este miércoles el software denominado Detekt con el objetivo de proporcionar a los activistas y periodistas una herramienta gratuita para descubrir si han sido ‘hackeados’, informa Mashable.

La herramienta de código abierto escanea el ordenador de una persona en busca de rastros de software de vigilancia, o ‘spyware’. «Nuestro objetivo final es que los defensores de derechos humanos, periodistas y grupos de la sociedad civil puedan llevar a cabo su legítimo trabajo sin temor a la vigilancia, el acoso, la intimidación, la detención o la tortura», reza un comunicado de Amnistía.

Detekt solo funciona con Windows y está diseñado para descubrir el ‘malware’ desarrollado por las empresas comerciales y el software espía popular utilizado por ciberdelincuentes como BlackShades RAT o Gh0st RAT. El software tiene algunas limitaciones: se trata solo de un escáner y no elimina la infección de ‘malware’. También podría no ser capaz de detectar las nuevas versiones del software espía desarrollado por FinFisher, Hacking Team y empresas similares.

Sin embargo, los expertos sostienen que Detekt «no es solo una herramienta», sino también una iniciativa para suscitar el debate en torno al uso por parte del Gobierno de EE.UU. del ‘spyware’ intrusivo, el cual no está regulado. Además, el proyecto permite que su público objetivo –fundamentalmente activistas y periodistas– tenga acceso a una herramienta que tiene un elevado coste en el mercado.

Fuente RT

Detekt: Detecta programas de vigilancia en tu ordenador
La primera y última línea de defensa en cualquier ordenador es el usuario, y si por alguna razón crees que ha sido infectado, o que está entregando más información de la que debería, entonces tienes la opción de descargar Detekt, una nueva herramienta gratuita de detección que cuenta con el apoyo de Amnistía Internacional, la EFF, y otras organizaciones orientadas a combatir la vigilancia en línea y proteger al usuario.
Si las herramientas de seguridad fueran perfectas, creo que no sería necesario escribir sobre malware y otras amenazas digitales. Lamentablemente no lo son, y el exceso de confianza suele pagarse caro. He escuchado en más de una ocasión a algunos usuarios decir que no utilizan un antivirus en sus sistemas, ya que sólo se necesita un poco de cuidado en las descargas y las visitas para proteger al sistema. Si bien entiendo esa postura, lo cierto es que somos humanos, y algún día se nos puede escapar algo que después provocará múltiples dolores de cabeza. En vez de rechazar la ayuda de las herramientas existentes, lo mejor es trabajar junto a ellas. Una de las que se suma al paquete es Detekt, destinada a detectar e informar al usuario sobre componentes de vigilancia.

028
Básicamente estamos ante un ejecutable de 26.5 megabytes que debe ser ejecutado con privilegios de administrador. La primera advertencia que realiza Detekt es la de interrumpir temporalmente la conexión a Internet. El plan es bloquear el flujo de datos, reducir la chance de falsos positivos (algunos programas que se conectan a la red podrían ser malinterpretados por Detekt), y por supuesto afectar el normal funcionamiento de cualquier malware que pueda llegar a existir. Si el ordenador se encuentra limpio, el escaneo de Detekt debería tomar apenas unos segundos, pero si hay otros problemas que afecten el rendimiento general, los resultados demorarán varios minutos. Como nota de compatibilidad, se ha reportado que Detekt no es compatible con la versión de 64 bits de Windows 8.1. Imagino que será cuestión de tiempo para que reciba la actualización adecuada.

Algunos de los nombres que participan en el desarrollo y la distribución de Detekt son Amnistía Internacional, Privacidad Internacional, Digitale Gesellschaft y la Electronic Frontier Foundation. El código del software está disponible a través de GitHub, y cualquier interesado puede echar un vistazo para comprobar que no hay nada extraño en su interior.

Sitio oficial y descarga:

https://resistsurveillance.org