domingo, 25 de septiembre de 2011

TEMOR POR ATAQUES DE ALTO IMPACTO DE 'ZETAS' EN EU.


El gobierno estadounidense investiga la posibilidad de ser blanco de ataques de alto impacto por parte de cárteles narcotraficantes mexicanos, tras el decomiso en Texas de un arsenal capaz de derribar construcciones, que se relaciona a la banda de 'Los Zatas'.

De acuerdo a lo publicado por la versión digital del periódico mexicano El Universal, en el último año, agentes de la Patrulla Fronteriza, sheriffs e integrantes de agencias federales y locales, han asegurado ser víctimas de amenazas y ataques en territorio estadounidense, a manos de bandas de su vecino del sur.
Información del Departamento de Seguridad Interna, vertida por el medio, detalla el aumento del temor tras el decomiso en Texas el 13 de septiembre de un lanzacohetes portátil, armas de grueso calibre, lanzagranadas con municiones, tres fusiles, armas cortas y tres paquetes de C4. Las armas fueron halladas por agentes de la Patrulla Fronteriza.

UN HALLAZGO SIN PRECEDENTES
El Universal afirma además que Agencias de Inteligencia de Estados Unidos lanzaron desde el año pasado la advertencia a autoridades locales, estatales y federales sobre posibles ataques de que podrían ser víctima.

“Estas armas mortíferas podrían tener un impacto devastador en las comunidades de ambos lados de la frontera, y también para nuestros oficiales de la ley”, citó el medio a Rosendo Hinojosa, jefe de la Patrulla Fronteriza en el valle de Río Grande, donde se dio el decomiso.

A pesar de ser el primer hallazgo en su tipo, no es el único que ha tenido lugar en Estados Unidos. En lo que va de 2011, dice El Universal, se han hallado más artefactos relacionados al cártel narcotraficante de Los Zetas, antiguo brazo armado del Cartel del Golfo
y que, tras su escisión, ha sembrado el terror en varias zonas de México en su disputa con su otrora aliado.
En el Condado de Zapata, también en Texas,  han sido hallados cartuchos calibre .50, redes de camuflaje, equipos de visión nocturna y personas vinculadas a esta banda delictiva. El 16 de diciembre de 2010, recuerda el medio, fue arrestado en Zapata un miembro de una pandilla al servicio de cárteles mexicanos, a quien le descubrieron 30 granadas ocultas en su vehículo.

LA SEGURIDAD INFORMÁTICA DE LA WEB EN ANÁLISIS



POR LEO GONZALEZ

La Ekoparty, evento de seguridad informática, arrancó ayer en Buenos Aires. En esta séptima edición convocaron a conferencias, jornadas de capacitación y de experimentación a investigadores, estudiantes y personal de sistemas vinculados a la seguridad informática de la Argentina, de varios países de América Latina y de EE.UU. Será en ese marco que mañana, Juliano Rizzo, un experto argentino, presentará el bache de seguridad que, junto a su colega vietnamita Thai Duong, encontró en el candado que muestran los navegadores, el que indica que los datos enviados viajan encriptados.
La presentación de Rizzo será el punto final para tres días en los que unos mil asistentes a la Ekoparty debatirán y experimentarán sobre la seguridad de redes y computadoras. Francisco Amato, CEO de Infobyte, una de las empresas organizadoras del evento, le explicó a Clarín que el espíritu de la iniciativa es aprender lo último en técnicas de seguridad informática. Y le interesa destacar que para saber cómo defender una red, hay que saber cómo atacarla. Por eso la búsqueda de agujeros forma parte de la rutina de los expertos. “Vale esta aclaración porque el público cree que siempre que alguien analiza la seguridad de una red lo hace para algo malo, y no es así”, explica Amato.
“Fíjese que el navegador muestre un candado amarillo”. El consejo lo repiten hasta el cansancio los expertos cada vez que se les pregunta sobre la confiabilidad de un sitio. Sin embargo, el famoso ícono color limón resultó no ser invulnerable: en una conferencia que se dará mañana en la Ekoparty se presentará por primera vez a nivel mundial una seria vulnerabilidad que se encontró en el candadito.
Rizzo y Duong descubrieron que lo que se suponía imposible no lo es: cuando van de la computadora del usuario a los servidores de los sitios que presentan el candado amarillo, los datos pueden ser interceptados y vistos por terceros.
Esta vulnerabilidad de los navegadores de Internet –de todos ellos– es de gran trascendencia, ya que alcanza a transacciones críticas, como las que se realizan en sitios de bancos y de comercio electrónico, entre otros. La falla ya fue reportada a los responsables de los principales navegadores y, según pudo saber Clarín, algunos de ellos ya la habrían corregido.

En la Ciudad Cultural Konex, donde se realiza la Ekoparty Security Conference, alguien parece haber prohibido las corbatas. La informalidad manda; la de los concurrentes, muchos jóvenes que se pasean con sus notebooks en mano; y la de los expositores, que aunque cambiaron el típico vaso de agua junto al micrófono por uno generoso de cerveza, son bien capaces de descubrir fallas que ningún analista había visto

¿SE PUEDEN PREVER DESASTRES METEOROLÓGICOS?


Las simulaciones informáticas de la evolución del clima en todo el planeta podrán hacer previsiones con veracidad dentro de un radio de unos kilómetros, lo que ayudará a predecir los efectos de fenómenos climáticos adversos y mortales. Pero el mundo tendrá que esperar entre 20 y 40 años para tener una información fiable de eventos meteorológicos como El Niño mientras aumenta la capacidad informática, dijo un científico británico.

“Si seguimos avanzando 20 ó 40 años en el futuro de la ciencia climática, es posible que podamos tener modelos a escala con unos pocos kilómetros de resolución”, dijo a los periodistas Alan Thorpe, director general del Centro Europeo para el Pronóstico Meteorológico a Media Distancia (ECMWF por sus siglas en inglés), con sede en Reino Unido.
“Eso añadiría una gran cantidad de información a la variabilidad del asunto”, agregó. Un modelo climático es una versión por ordenador del sistema climático de la Tierra basado en la física y ecuaciones complejas. Estos modelos pueden ser utilizados para los pronósticos del tiempo, entender el clima y esbozar el cambio climático. Un modelo con una resolución muy buena podría generar resultados más precisos, pero eso depende de la capacidad del ordenador. Thorpe dijo que algunos modelos climáticos se están acercando ahora a una resolución de 100 kilómetros, comparados con los cerca de 300 kilómetros de hace 10 ó 15 años.

“Estamos trabajando con modelos de representación del clima global a una resolución de 16 kilómetros, así que tenemos los modelos y la tecnología para reducir el problema de la alta resolución, pero necesitamos una ordenador con la capacidad suficiente para ello”, afirmó Thorpe. Añadió que costaría más de 227 millones de euros (200 millones de libras) comprar un superordenador de última generación, cerca del 7 por ciento del presupuesto anual para la ciencia de Reino Unido de 3.406 millones de euros (3.000 millones de libras).
“La sociedad tiene que ver el impacto del cambio climático para dedicarle tal nivel de recursos”, dijo Thorpe. Algunos expertos advierten de que el impacto más devastador del cambio climático podría sentirse antes y durante el período de 2030 a 2050. Algunos modelos climáticos han sido criticados por no ser lo suficientemente precisos o no predecir sucesos extremos demasiado lejos en el futuro.

Thorpe dijo que los científicos del ECMWF están investigando mucho sobre los denominados puntos clave, cuando hay una rápida alteración climática irreversible o que llevaría mucho tiempo que revirtiera.

“Inevitablemente, esos son aspectos del sistema de los que tendremos que preocuparnos porque no hay una conducta lineal”, añadió.

Se está viendo que algunos puntos clave sucederán en las próximas décadas, como la pérdida de hielo en el verano en el océano Ártico o la pérdida de vegetación en el Amazonas”

DIPLOMACIA VALORA PEDIDO PALESTINO EN LA ONU.


¿Cuáles serán sus efectos a nivel regional?
Los intensos esfuerzos diplomáticos dirigidos por Estados Unidos para detener la determinación palestina de obtener un asiento como miembro pleno ante Naciones Unidas no dieron frutos concretos esta semana, al tiempo que el presidente palestino, Mahmoud Abbas, afirmó que no tienen apremio para obtener del Consejo de Seguridad la respuesta a las aspiraciones de su pueblo.  La cuestión palestina centró la atención en el inicio de la 66 Asamblea General de la ONU: mientras el presidente Barack Obama enfatizó que la solución debe partir de la negociación bilateral y reiteró el compromiso de Estados Unidos con Israel; los palestinos ratificaron que no cederán ante presiones y reafirmaron su decisión de conseguir el estatus de Estado soberano ante la imposibilidad de hacerlo luego de décadas de estériles negociaciones.

En los días previos a la intervención de Abbas y del premier israelí, Benjamín Netanyahu, en el foro multilateral ambos sostuvieron encuentros con líderes mundiales quienes trataban de evitar un enfrentamiento diplomático ante la decisión de Estados Unidos de vetar, en el Consejo de Seguridad, la admisión palestina en la ONU como Estado miembro.  La propuesta del presidente francés, Nicolas Sarkozy, según la cuál la Autoridad Palestina sería admitida, temporalmente, como Estado observador, mientras continúan las negociaciones para alcanzar un acuerdo final en un plazo de un año, fue vista con buenos ojos por los palestinos.

Entretanto, diplomáticos del Cuarteto para Medio Oriente (EEUU, Unión Europea, Rusia y la ONU) se enfocaron en buscar un consenso que permita reanudar las conversaciones de paz y evitar el veto de Estados Unidos, que de ejercerlo, se vería aislado en la ONU en un momento en que la "primavera árabe" define un nuevo rumbo en los pueblos de esa región.  En una expresión de optimismo, el canciller francés, Alain Juppé, señaló que una decisión del Consejo de Seguridad seguramente tomará varias semanas, lo que dará chance para encontrar una alternativa.

Fuentes palestinas indicaron, que tras presentar la solicitud de adhesión, Abbas se dedicará a estudiar las alternativas incluyendo la del presidente Sarkozy, lo que también dará tiempo al Consejo de Seguridad para emitir un pronunciamiento.  Los palestinos se niegan a seguir dando "crédito" a Estados Unidos e Israel, y piden "responsabilidad" a la comunidad internacional en la supervisión de las negociaciones.  Para ser adherido como Estado soberano con pleno derecho, la Autoridad Palestina necesita el voto de nueve de los 15 miembros del Consejo de Seguridad y ningún veto de parte de los cinco miembros con este derecho en la instancia: Francia, Reino Unido, Rusia, China y Estados Unidos.

De no lograr sus objetivos en el Consejo General los palestinos pueden elevar su petición al seno de la Asamblea General, integrada por 193 miembros, donde la propuesta puede ser admitida con el voto simple de la mayoría. Abbas ha aseverado que cuentan con el voto favorable de al menos 130 países.

¿LIBERTAD DURADERA HASTA EL FIN DE LOS TIEMPOS?

Artículos de Opinión colaboración de Pepe Escobar


“Occidente trata en vano de hallar una forma de agonía digna de su pasado”
Libertad Duradera es como el gobierno de EE.UU. definió su reacción oficial, militar, al 11-S. Debería haber sido Operación Justicia Infinita; pero algún apparatchik descubrió que ésa también era una definición de Dios. Diez años después del 11-S, los hechos en el terreno explican a un mundo conmocionado y empavorecido que padece la guerra en lugar de justicia, mientras la libertad, más restringida a cada minuto que pasa, solo es otra palabra para todo lo que queda por perder. Osama bin Laden solía definir el 11-S como Yaum Niu York (“el día de Nueva York”). Poco sabía el ahora descompuesto cadáver en el fondo del Mar Arábigo que desataría un comienzo del Siglo XXI conformado como un páramo plagado de neolengua militarizada.
La Zona Cero engendró la guerra global contra el terror (GWOT, por sus siglas en inglés) bautizada por George Bush, una guerra insensata contra una táctica. Un Pentágono más realista la llamó La Guerra Prolongada. La seguridad nacional de EE.UU. se transformó en Seguridad de la Patria. La amenazada hiperpotencia se apresuró a producir una temible trituradora de libertades civiles, la Ley Patriota, aprobada por Bush en octubre de 2001, y venerada en permanencia en marzo de 2006. Para Washington, el 11-S nunca tuvo que ver con la reacción. Sucedió porque un sistema disfuncional demostró su falta de imaginación. Después del hecho, la opinión pública mundial nunca dejó de ser masajeada por un ejército de multiplicadores de la fuerza del mensaje, desde especialistas de la defensa a expertos en seguridad. Y un despliegue de Códigos Naranja, crecientes preocupaciones de seguridad y advertencias abstractas, mantuvieron en alerta a las masas estadounidenses.
Más rápidos que la velocidad del rumor, Humint, Sigint, Imint (inteligencia humana, de señales e imaginería), respaldada por Techint y CI (inteligencia técnica y contrainteligencia), se fundieron en un enjambre de operaciones psicológicas (basadas usualmente en mala humint). Pero a pesar de toda su brujería técnica, el gobierno de EE.UU. hizo una chapuza del elusivo objetivo del Conocimiento Total de la Información (TIA por sus siglas en inglés), un proyecto megalómano, al estilo del Dr. Strangelove de DARPA (Agencia de Investigación de Proyectos Avanzados de Defensa) del Pentágono. Después del fin de la URSS, una frágil al-Qaida había sido elevada al estatus de chivo expiatorio global. Es una referencia a al-Qa’eda al-Askariyya ("la base militar"), un tenebroso grupo cuya existencia fue oficialmente reconocida el 23 de febrero de 1998, como parte de un Frente Islámico Mundial para combatir a judíos y cristianos, fundado en una reunión en Peshawar, Pakistán.
Bin Laden siempre caracterizó a al-Qaida como una red inarticulada de entrenamiento y combate, por mucho que exhortara a la caballería del Islam a entrar en la lucha. Bin Laden era esencialmente un wahabí fundamentalista que sintió que tenía el deber de combatir la jahiliyya ("ignorancia"), entendida tanto en el sentido fundamentalista egipcio Sayyid Qutb (como regímenes árabes infieles), como en ignorancia predominante antes de la llegada del Islam en el Siglo VII.
En lugar de que lo bombardeasen para devolverlo a la edad de piedra, Pakistán bajo el entonces presidente Pervez Musharraf (o "Busharraf"), se unió a la Guerra Global contra el Terror. En un guión planetario a los yihadistas –o islamo-fascistas– los presentaron universalmente como los malos, mientras los muyahidines habían sido los buenos cuando todavía los publicitaban como combatientes por la libertad durante la yihad antisoviético de los años ochenta. En Afganistán expulsaron a los talibanes del poder a fuerza de bombas. Bin Laden y Ayman al-Zawahiri huyeron de Tora Bora hacia un agujero negro. Y luego el lado oscuro se convirtió en la nueva normalidad.
ARDED, BILLONES, ARDED
La aventura de Bush en Iraq vendida al mundo por Curveball (Curva), también conocido como el farsante desertor iraquí Rafid Ahmed Alwan– fue la primera guerra de la historia pagada enteramente con tarjeta de crédito. En 2008, Joseph Stiglitz y Linda Bilmes calcularon que las guerras de Afganistán/Iraq estaban costando hasta 5 billones (millones de millones) de dólares, y suma y sigue. Solo los gastos directos del gobierno de EE.UU. ascendían aproximadamente a 2 billones de dólares, y suma y sigue, 17.000 dólares por cada hogar estadounidense.
De vuelta a 2002, el verdadero poder de Washington giraba alrededor de la Oficina de Planes Especiales, esa unidad de connotación soviética concentrada en demostrar que había un vínculo directo entre Iraq y al-Qaida. Todo lo demás iba en la dirección equivocada, como en el caso de los críticos de la guerra después de la caída de Bagdad en abril de 2003.
Para los neoconservadores –quienes no sabían absolutamente nada de Iraq– lo que contaba era la teoría dominó positiva: invadir Iraq desataría una ola de democracia por todo el mundo árabe. Los árabes se convertirían por fin en estadounidenses modelo.
La junta Bush-Dick Cheney puede haber venerado la guerra preventiva (justificada por el derecho internacional cuando existe un peligro inminente). Fue la doctrina Bush, anunciada en enero de 2002. Pero después de Conmoción y Pavor, la muqawama (“resistencia”) iraquí tenía otras ideas.
Los iraquíes suníes se unieron alrededor de la “resistencia” en lugar de la “liberación nacional”, mientras los estadounidenses preferían hablar de inocua insurgencia, cuyas connotaciones evitan la realidad de la revuelta, revolución y guerra civil. Pronto las operaciones de martirologio lo que Occidente llama atentados suicidas, y lo que se conocía en árabe como amaliyya intihariyya ("misión suicida"), se convirtieron en la ley de la tierra. Cada noticiero estaba repleto de artefactos explosivos improvisados (IEDs) que luego se desarrollaron hasta ser VBIEDs, IEDs transportados por vehículos; artefactos de dispersión radiológica (también conocidos como bombas sucias); y penetradores formados por explosión. No había ningún refugio seguro para nadie (una tautología, ya que un refugio debe ser seguro).

Ahora la hiperpotencia estaba gobernada por un principio de bomba de tiempo por el cual EE.UU. ya no podía jugar según las reglas. Sin embargo, siempre hubo una escasez de información accionable. De ahí la constante modificación de las reglas de combate: para los marines estadounidenses, por ejemplo, fue "grita, muestra, empuja, dispara", y “dispara” siempre superó a las otras tres.
La modificación de las reglas llevó inevitablemente a un conjunto alternativo de procedimientos: técnicas controvertidas de interrogatorio, técnicas realzadas de interrogatorio, técnicas duras de interrogatorio, e incluso arte oscuro desplegado contra supuestos combatientes enemigos (la distinción de antes del 11-SS entre enemigo y combatiente ilegal había desaparecido por completo).
Era imperativo enviar a numerosos combatientes enemigos o sospechosos terroristas de alto valor a la Instalación Correccional Bagdad, conocida también como Central de Tortura Abu Ghraib, donde los “biscuits” (Equipos de Consulta de Ciencia Conductual, entrenados en SERE, escuela de Supervivencia, Evasión, Resistencia y Escape) de Fort Bragg, realizaban interrogatorios.
Los biscuits fueron introducidos a la famosa instalación de detención de Guantánamo por el general Geoffrey "tenemos que Guantanamizar" Miller y luego –exitosamente– transferidos a Abu Ghraib. Guantanamizar significaba el ensangrentado espectáculo de la desnudez forzosa, encapuchamiento, hombres esposados en dolorosas posiciones de estrés, ataque de perros, golpes contra los muros y waterboarding, un remix del pump and dump (bombearlos para obtener información y luego librarse de sus cuerpos) de la era de Vietnam.
Los excesos, claro está, no fueron causados por las políticas de George “hay que tratar a estos detenidos como a perros” Miller, sino por unas pocas manzanas podridas. Y malditas sean esas extrañas convenciones de Ginebra. El mundo también llegó a conocer las entregas extraordinarias -mejor dicho secuestros perpetrados por el Estado y deportación– mediante una flotilla de aviones fantasmas de la CIA. La práctica de subcontratar la tortura fue en realidad un asesinato por contrato entregado a las agencias de seguridad de Egipto, Jordania, Siria, Libia, Marruecos, Arabia Saudí, Pakistán y al rudo aliado Uzbekistán, muy adepto a hervir partes del cuerpo y a electrochoques en los genitales.
Blackwater –rebautizada posteriormente Xe– se convirtió en el santo grial del complejo mercenario-evangélico, que hizo su agosto en Irak, así como hordas de contratistas de la defensa y contratistas privados de la seguridad, es decir mercenarios. Apólogos del memorando de la tortura de agosto de 2002 vitorearon frenéticamente a los soldados estadounidenses que se unieron al grupo de la tortura, mientras sonreían socarronamente ante la tortura "light", Para Dick “pescador” Cheney, waterboarding era algo fácil, una “zambullida en el agua”.
Pero entonces Iraq se convirtió en un cenagal. La junta Bush-Cheney decidió eludir una Babel de evaluaciones de la guerra y un parámetro infernal en Iraq, ordenando una "oleada", mientras construía Fortaleza Bagdad, conocida como Embajada de EE.UU., la mayor del mundo.
Y luego la guerra de Afganistán, como alma que lleva el diablo, salió con creces de un prolongado coma, y se transformó en una guerra estadounidense/europea contra los pastunes, guerreros de primera que han derrotado a todo imperio conocido. La receta de una “victoria” occidental era una "oleada" más.
NUESTRO CAMINO O LA AUTOPISTA
La Guerra Prolongada del Pentágono no logró hacerlo; la gente del Norte de África, lo hizo. La primavera Árabe derrotó al 11-S, y derrotó a al- Qaida. Incluso derrotó a Osama bin Laden antes de la incursión de Abbottabad (esencialmente un asesinato selectivo realizado por un comando después de la invasión del espacio aéreo de una nación soberana). Pero precisamente cuando la primavera Árabe también pareció haber derrotado la falacia de esa Santa Trinidad: Islamofobia, choque de civilizaciones y el fin de la historia todo se volvió cinético, por medio de la Operación Alba de la Odisea, Washington, Londres y París decidieron desechar el derecho internacional tal como existía desde el Tratado de 1648 de Westfalia.
R2P –“responsabilidad para proteger” civiles tuvo su bautismo balístico, la perfecta cobertura humanitaria para la defensa de los intereses económicos y estratégicos atlantistas. Con el beneficio agregado del Premio Nobel de la Paz y múltiple generador de guerras, Barack Obama, presidiendo sobre la metamorfosis de la OTAN en un Robocop global, con o sin luz verde de la ONU. Occidente obtuvo un costal totalmente nuevo: una milicia global.
La guerra de Iraq –dejando de lado a las Naciones Unidas– tuvo que ver con el cambio de régimen. Libia –con la bendición de la ONU– también tuvo que ver con cambio de régimen, aunque Obama juró que no era así.
Diez años después del 11-S, la Guerra Prolongada se transformó en una guerra de cuarta generación, una guerra teóricamente "nueva", asimétrica, mezclada con contrainsurgencia. Bienvenidos a la CIA como milicia paramilitar. Bienvenidos a "Dronistán –Predator MQ-1" de General Atomics atacando a milicianos y dándose el gusto de causar daño colateral de vez en cuando, como en la liquidación de bodas pastunas.
Y bienvenidos al Comando Especial Conjunto de Operaciones (JSOC), desarrollado por el ex héroe de la "oleada" en Iraq y actual director de la CIA, general David Petraeus, como “una máquina letal de contraterrorismo casi a escala industrial”, como la definió el acólito de Petraeus, John Nagl.
El JSOC es lo que se conoció en Latinoamérica en los años setenta como un escuadrón de la muerte, pero ahora bajo la égida directa del Pentágono: maestros del asesinato/captura, basados en una endeble premisa legal o descaradamente extralegal, persiguiendo a una lista de objetivos de asesinato que también incluye a ciudadanos estadounidenses. ¿Se romperá el círculo? Claro que no: El Modo de Guerra Estadounidense de Obama que ahora alardea de virtualmente cero bajas, como en Libia– tiene los mismos objetivos que el de Bush.
El Pentágono no abandonará de ninguna manera Afganistán e Iraq. El Pentágono establecerá una base de Africom en Libia. Entre un diluvio de incógnitas conocidas, incógnitas imponderables, estamos ante los verdaderos dolores de parto de un nuevo Medio Oriente. Lo que realmente importa es la obsesión del Pentágono por controlar todo el arco de inestabilidad. Hay que recordar la ardiente retórica neoconservadora en Washington entre el eje del mal a principios de 2002 y la invasión de Iraq en marzo de 2003; si sois hombres de verdad id a Teherán. El rey de Playstation de Jordania y el archicontrarrevolucionario rey de Arabia Saudí seguirán machacando sobre la amenaza existencial de la media luna chií. Corazones furiosos y/o decaídos en todo el arco de inestabilidad seguirán alienados. Prevalecerá todo tipo de reacción. Por ejemplo, solo hay que calcular cuánto se tardará hasta que Libia sea violada por las potencias de la OTAN. ¿Reacción? ¡Qué vengan!, alardearán CIA/Pentágono. Será un paseíto. De modo que, ¿qué bestia brutal aparecerá, cuando por fin llegue su hora?, y se lanzará hacia… ¿Kabul? ¿Bagdad? ¿Trípoli? ¿Riad?... No hay una jugada final a la vista; es el verdadero significado de Misión Cumplida. Diez años después del 11-S, el camino de la guerra es una misión eterna.


Anonymous: Ciberactivismo, Hacktivismo o Delincuencia


por Antonio Maestre
La última acción atribuida a Anonymous -que ellos no han reivindicado oficialmente- supuestamente sustrajo los datos de 33 escoltas destinados en la Moncloa para posteriormente publicarlos en la web de descarga Pastebin. Una acción que ha vuelto a crear polémica respecto de las actividades de este grupo difuso y sin estructura. Quizás por esta falta de estructura, la acción ha podido ser cometida por cualquier individuo que se considere miembro de Anonymous y haya firmado el documento filtrado como acción del grupo. Se ha tildado a estos de Piratas, Delincuentes, Ciberactivistas o Hacktivistas muchas veces confundiendo los conceptos y sin tener en cuenta el tipo de acción que cada vez han realizado.
Un Hacktivista es aquel que usa medios digitales legales o ilegales para realizar actos de protesta política no violentos, sobre todo relacionados con el libre acceso a la información, una especie de desobediencia civil a través de la red. Los actos más conocidos que Anonymous realiza a este respecto son los ataques de denegación de servicio DOS, o más sofisticado, el DDOS, que es una ataque de denegación de servicio coordinado. Estos ataques no son más que un colapso de los servidores de la página atacada mediante el envío de múltiples peticiones de acceso a la página.
En cambio el Ciberactivismo difiere del Hacktivismo en que no usan métodos ilegales. Entendiéndose como ello acciones de activismo a través de la red sin comprometer o alterar el normal funcionamiento de otras empresas, organizaciones o actividades. Una campaña de banners de Unicef para conseguir concienciar sobre el hambre en el cuerno de África, por ejemplo, o la misma existencia de su página web informando y promoviendo el activismo y la colaboración para llevar a cabo sus campañas.
Todo se vuelve más confuso cuando se usa el término Pirata o Hacker para definir a estos grupos, los hackers son personas que tienen la seguridad informática como pasión o que por ejemplo, son creadores y seguidores del software libre, pero en ningún momento se saltan las leyes. En la actualidad se usa este término para cualquier actividad que suponga una intrusión de manera ilegal en sistemas ajenos, cuando en realidad quien realiza estas acciones, es un Cracker, término que no se usa casi nunca en periodismo cuando sería el correcto para definir cualquier intrusión ilegal en sistemas informáticos. En cuanto a la utilización del término Pirata como sinónimo de Hacker o Cracker es también impreciso, ya que el uso que debe dársele al referirse a un pirata es cuando éste como negocio se apropie de un contenido ajeno para lucrarse.
Sería aconsejable y necesario conceptualizar cada término para evitar cometer errores que provoquen un ruido innecesario y poder separar acciones y actitudes. En consecuencia, publicar los datos personales de policías poniendo en peligro su integridad y haciéndolo a través de burlar la seguridad de la web de la policía nacional es una acción que no han hecho Hacktivistas, ni Ciberactivistas, ni Hackers, ni Piratas, sino Crackers.

POR LA COMUNICACIÓN ESTRATÉGICA, NO LINEAL.


La investigadora argentina Sandra Hebe propone centrarse en articulaciones sociales.
La investigadora de la Universidad Nacional del Rosario de Argentina, Sandra Hebe Mazzoni, propuso que en las universidades se deje de estudiar a la comunicación como un fenómeno lineal para pasar a un concepto centrado en articulaciones sociales.
Aseguró que en las instituciones de educación superior ya no se deben formar periodistas o comunicólogos lineales, sino especialistas estratégicos que puedan estudiar los diferentes fenómenos de la comunicación.
“Hay un reto muy interesante, se debe dar el salto cualitativo para pasar de formar en las universidades, académicas y escuelas de periodismo a periodistas en línea para formar a periodistas estratégicos que trabajen en una comunicación centrada en significaciones entre diferentes actores en turno. Se propone una perspectiva diferente, lo importante son las articulaciones, ya no es el qué o el contenido de la noticia sino lo que rodea al qué de la noticia”, apuntó la especialista.
La investigadora de la Universidad Nacional del Rosario de Argentina negó que los medios electrónicos sean “fríos” tras resaltar que el mundo está viviendo una nueva forma de comunicación a través de redes sociales.
Asimismo, Hebe Mazzoni expresó la necesidad de que tanto periodistas como comunicólogos se actualicen en los nuevos canales de la comunicación.
“La comunicación pasó de lo analógico a lo digital pero no se puede ver como dos partes. Se trata de un desplazamiento y ahora los comunicólogos nos estamos moviendo. La comunicación cuenta con tiempos sin fechas. Es necesario que haya una actualización en universidades”, apuntó.
Por su parte, la vicepresidenta de la Red Académica Iberoamericana de Comunicación, Paulina Manuelli, aseguró que ante la desigualdad social que impera en los países latinoamericanos, es necesario repensar las formas de apoyar los procesos democráticos, ubicarlos en un marco paradigmático y conceptual mayor y plantearlos desde un proyecto transformador político, social, cultural y económico.
“Debemos colaborar en motivar la participación ciudadana en la toma de decisiones, con el apoyo de los medios de comunicación, o bien, impulsar el compromiso que deben enarbolar los medios, respecto a los intereses de los ciudadanos”, expresó.

DESCUBREN DEPÓSITO DE ARMAS QUÍMICAS EN LIBIA



INTECOMO ADELANTO ESTA POSIBILIDAD.
Los gobernantes provisionales de Libia aseguran haber tomado el control de uno de los últimos reductos de Muamar Gadafi en el desierto del Sahara y de estar a punto de tomar el control de otro. Asimismo, dicen haber descubierto una reserva secreta de armas químicas.
Las incursiones de los combatientes rebeldes, que cuentan con el apoyo del Consejo Nacional de Transición son constantes en otras dos ciudades leales a Gadafi. Una de las principales preocupaciones de los comandantes es que no haya más bajas por 'fuego amigo' tras las numerosas bajas fruto del mal uso de las armas y la caótica distribución de las tropas. Periodistas de Reuters han sido testigos de la muerte de un combatiente tras la nefasta manipulación de una granada efectuada por un compañero de filas que resultó herido.
Si el Consejo Nacional de Transición es incapaz de afirmar rápidamente el control definitivo del país y de sus propias fuerzas, podría perder la confianza de los líderes occidentales, especialmente la del francés Nicolas Sarkozy y el británico David Cameron, quienes hicieron una apuesta conjunta por una nueva Libia sin Gadafi.
Por su parte, la alianza de la OTAN ha acordado prorrogar su operación militar en Libia otros tres meses más para continuar con los ataques aéreos.
Actualmente, el gobierno interino controla la capital y la mayor parte del territorio del país exportador de petróleo después de que sus combatientes, con el apoyo de aviones de la OTAN, barrieran a Gadafi del poder hace un mes. El depuesto gobernante sigue en libertad y podría estar oculto en algunas de las ciudades que aún se mantienen fiel al Gadafi.


JUFRA, LIBERADA
Portavoces militares del Consejo Nacional aseguran que sus fuerzas han tomado puestos avanzados en Jufra, a unos 700 kilómetros al sureste de Trípoli y la mayoría de Sabha, una ciudad más grande aún, situada al sur y base tradicional de la tribu de Gadafi.
"Toda la zona de Jufra ha sido liberada", explicó el portavoz Fathi Bashaagha. "Hemos encontrado un depósito de armas químicas y ahora está bajo el control de nuestros combatientes", aclaró.
Sus comentarios no han podido ser confirmados de forma independiente. En virtud de Gadafi, se supone que Libia destruyó sus arsenales de armas químicas y abandonó su programa nuclear a principios de 2004 como parte de un acercamiento con occidente. La Organización para la Prohibición de las Armas Químicas dice que Libia mantuvo 9,5 toneladas de gas mostaza en algún lugar secreto del desierto.
Por otro lado, al norte de Bani Walid, las fuerzas militares del Consejo Nacional de Transición han lanzado varios cohetes y han introducido tanques en la ciudad en un nuevo intento por controlarla.
La ofensiva se ha visto frustrada en varias ocasiones por la tenaz resistencia de los combatientes leales a Gadafi, muy bien entrenados leales. También ha influido la falta de organización de las fuerzas de los antaño llamados rebeldes, que continúan operando divididos por sus lugares de origen.


ARMAS BIOLÓGICAS CONTRA EL CÁNCER

¿UNA REALIDAD CERCANA?
Publicación de la revista 'Nature”
Desde su descubrimiento, los virus han despertado el interés de los científicos por sus cualidades antitumorales. Lejos quedaron ya los experimentos en los que inyectaban líquidos corporales de pacientes con infecciones virales a otros que padecían cáncer, con la intención de frenar la progresión de la enfermedad. Ahora, la ciencia ha descubierto los mecanismos que están detrás de este efecto anti cancerígeno y ha proporcionado las herramientas para explotarlos y potenciarlos.

Los virus con los que actualmente se trabaja pertenecen a distintas familias pero se pueden clasificar en función de cómo combaten los tumores. Por un lado están los que son oncológicos, que penetran en las células cancerígenas donde se replican causando su destrucción. Estos "se modifican normalmente en el laboratorio para que las distingan de las células sanas", explica Ramírez Orellana. Los científicos suelen alterarlos para que además estimulen la respuesta inmune de organismo contra el cáncer, potenciando así su efecto.

Por otro lado, están los virus que se emplean como 'vehículos' "que llevan genes a los tumores", señala Hidalgo. Dentro de estos genes existe una gran variedad: pueden ser supresores de tumores, como p53, o genes suicidas, que aumentan la sensibilidad de las células a un fármaco concreto que al ser administrado las mata.

POSIBLE ALIADOS EN UNA LUCHA COMPLEJA

 

Sobre el papel, parece sencillo, pero no lo es. Una de las limitaciones es "hacerlos llegar a las células tumorales", subraya el investigador del CNIO. "Otro problema es que se trata de tratamientos a veces muy selectivos porque sólo atacan a una diana [gen] y es difícil que con una acción tan pequeña vayan a ser útiles para todos los pacientes".

Ramírez coincide en este punto ya que, como explica, "no existe una lesión universal en los cánceres que se pueda tratar con una única droga. De modo que no todos los virus servirán para todo ni para todos los pacientes".

Habrá que esperar a que los ensayos en marcha den resultados para saber si la bioterapia entra a formar parte del arsenal que tienen los oncólogos para tratar el cáncer. Eso, opinan los expertos, será a largo plazo. Mientras, en el medio, "creo que se probará su combinación con las terapias actuales", señala Ramírez, porque "podrían ser útiles como tratamiento complementario".

BIOTERRORISMO, LA AMENAZA DE NUEVAS ARMAS




El uso de armas biológicas contra la población civil es una práctica añeja, que reavivó el temor mundial tras los atentados del 11-S y la cruzada de EU contra grupos extremistas. Pero ahora el fantasma del bioterrorismo podría adquirir un perfil inédito aún más amenazante montado en los más recientes avances de la ciencia.
Al arsenal de microbios y toxinas convencionales, clasificados, experimentados y en algunos casos usados desde hace décadas, como viruela, ébola, tularemia o ánthrax, podría sumarse un nuevo tipo de armas obtenidas mediante ingeniería genética, transferencia de ARN o biología sintética.
Esto no es descartable aunque parezca un relato de ciencia-ficción, señalan especialistas consultados, pues en todas las épocas se han aprovechado los nuevos conocimientos científicos para el diseño de armas biológicas que luego son llevadas del laboratorio a los escenarios bélicos o terroristas.
“Todo lo que se ha desarrollado desde el punto de vista biotecnológico, como virus, bacterias, enzimas u organismos modificados puede ser utilizado de esa manera”, advierte Benjamín Ruiz Loyola, de la Facultad de Química de la Universidad Nacional Autónoma de México (UNAM), quien recuerda que cualquier conocimiento es susceptible de aplicarse al bien o al mal.

Virus y agroterrorismo
Ruiz Loyola descarta que el VIH pudiera usarse eficazmente con fines terroristas, pues su mecanismo de infección es por contacto directo (sexual, perinatal o sangre) entre personas. En cambio, dice, un virus transmisible por el aire —como el gripal H1N1— podría diseminarse con facilidad por el planeta.
El gran obstáculo, explica el profesor, es que quienes manejen tales armas tendrían que contar necesariamente con vacunas o antídotos para evitar contagiarse a sí mismos. Por ello, cree más factible —y potencialmente más peligroso— el ataque ya no contra seres humanos, sino dirigido a los insumos de los que dependemos.
“Existe una rama del terrorismo que se conoce como agroterrorismo. Consiste en atacar no directamente a los seres humanos, sino a aquello que nos provee de alimento, con microorganismos o sustancias que dañen cultivos específicos o animales”, añade el académico, ex inspector de armas químicas de la ONU en Irak.
Un ejemplo: en 2008 el Departamento de Agricultura en EU añadió a su lista de potenciales armas bioterroristas una bacteria llamada Xanthomonas oryzae, que afecta al arroz, según la agencia Nature news. No es difícil imaginar el impacto de un ataque a este cultivo, del que se produjeron 464 millones de toneladas en el globo en 2010.

Peligros emergentes
Un informe de la Academia de Ciencias en EU consigna que más allá de elaborar listas de microbios y toxinas, es preciso anticipar los peligros emergentes de un bioterrorismo de “nueva generación”. Focalizar la atención en la viruela o la toxina botulínica, advierte, puede desviar recursos para afrontar amenazas de nuevo cuño como las derivadas de la biología sintética o la manipulación del código genético.
El reporte elaborado en 2005 sugiere que pronto será posible diseñar virus patógenos con un Ácido Desoxirribonucleico (ADN) sintético, es decir, no existente en la naturaleza (ya se logró transferir material genético a una bacteria artificial, ver Conciencia, 14 de junio de 2010). También prevé la producción de sustancias inhalables que diseminarían genes dañinos específicos.
Por su parte, un ensayo publicado en la revista Nature sobre las implicaciones de la bacteria artificial generada por Craig Venter el año pasado (Life after the synthetic cell) expone la opinión de 8 especialistas en el área.
George Church, uno de los colaboradores y genetista de la Universidad de Harvard, pide una regulación estricta para este tipo de investigaciones de modo que se eviten escenarios de “bioterror o bioerror”, es decir, la liberación deliberada o accidental de agentes nocivos y desconocidos al ambiente.
Pero para el biólogo Antonio Lazcano, de la Facultad de Ciencias de la UNAM, esos temores están exacerbados y no son realistas, pues, señala, aún falta un largo camino por recorrer.

En la literatura y el cine
Los escenarios de ataques bacteriológicos no son exclusivos de las mentes terroristas: también han nutrido la imaginación literaria y cinematográfica.
Soy leyenda. Novela de ciencia-ficción-terror de Richard Matheson. Narra las consecuencias de una pandemia provocada por agentes microbianos que transforman a los infectados en vampiros.
Epidemia. Cinta de 1995 dirigida por Wolfgang Petersen. Un peligroso virus surgido en Zaire y contenido tras la intervención del Ejército de EU se sale de control debido a un mono portador que llega a este país en un barco.
Exterminio. Película británica dirigida por Danny Boyle. Narra la forma en que los ingleses se transforman en seres violentos y primitivos tras exponerse a un virus transmitido por monos liberados por defensores animales.
Cazadores de microbios. Un libro clásico de Paul de Kruif. Se trata de una obra que describe la historia de los hallazgos más importantes en el mundo de la microbiología, impulsados gracias a la invención de la lente.
Pox. Novela del médico Richard Reinkin. Cuenta los planes de 4 terroristas del Medio Oriente que tras infectarse a sí mismos con viruela en Somalia se dirigen a 4 ciudades en EU para contagiar el virus a una multitud que realiza compras en Navidad.
The Jihad Germ. Novela de “bioterrorismo y seguridad pública” de T. N. Rivers, también escenificada en EU. Una nueva arma infecciosa desata una crisis sanitaria que los políticos se esfuerzan afanosamente por contener.
El origen del planeta de los simios. Filme de Rupper Wyatt. El protagonista se lleva a casa a un mono utilizado por científicos para probar tratamientos contra el Alzheimer y cuya inteligencia ha mejorado, pero esto se convierte en una amenaza.

REDES SOCIALES Y CÓMPUTO MÓVIL, RETOS EN SEGURIDAD INFORMÁTICA


La proliferación de teléfonos inteligentes y tablets, el intenso uso de las redes sociales, así como el consumo generalizado de Tecnologías de la Información hacen mayores los retos que enfrenta el sector empresarial en materia de seguridad informática.

De acuerdo con el reporte “Seguridad Empresarial 2011” de la firma Symantec, en América Latina 50 por ciento de las empresas ve el crecimiento de aplicaciones tecnológicas como factor que complica la ciberseguridad, mientras que 49 por ciento lo ve como un elemento importante de riesgo.

“El cómputo móvil, el uso de las redes sociales y el consumo generalizado de TI plantea nuevos desafíos, no hay duda de que los atacantes están empleando métodos más insidiosos, sofisticados y silenciosos para robar datos y causar estragos”.

El estudio de Symantec destaca que en América Latina 68 por ciento de las organizaciones sufrieron al menos un ataque en los últimos 12 meses, en comparación con 71 por ciento a nivel mundial.

El tiempo de inactividad, hurto de información por parte de empleados y el robo de propiedad intelectual son los tipos de pérdida más mencionados y que se traducen en costos monetarios en 86 por ciento de las veces.

Entre los principales costos está el relacionado con la productividad, ingresos, pérdida de datos de la organización, de los clientes o de los empleados y reputación de la marca.

En América Latina, 20 por ciento de las organizaciones perdió al menos 181 mil 220 dólares en el año 2010 como consecuencia de ciberataques; aunque la cifra es mayor en empresas más grandes ya que otro 20 por ciento dijo haber sufrido daños por más 245 mil dólares.

Pese a que las organizaciones enfrentan una variedad de riesgos como catástrofes naturales, el crimen tradicional, e incluso el terrorismo, las tres principales preocupaciones se relacionan con la seguridad de los datos y la red.

''CRECE LA POSIBILIDAD DE UNA GUERRA TOTAL''


Así lo aseguró el general Eyal Eisenberg, Comandante de la Retaguardia del Ejército de Defensa de Israel. El ministro de Defensa, Ehud Barak, desmintió esta afirmación y aclaró que en caso de tenerlas "nuestros enemigos saben por qué no usar armas químicas contra Israel".
Eisenberg señaló esta posibilidad de una "guerra total" en el Instituto de Estudios de Seguridad Nacional, de Tel Aviv, y aseguró que "parece una Primavera Árabe, pero también puede ser un invierno fundamentalista islámico".

Además, remarcó que "Irán no ha abandonado su programa nuclear. Por el contrario, continúa a toda velocidad" y "en Egipto, el Ejército está colapsando bajo la presión de frecuentes operaciones de seguridad, y esto se refleja en la pérdida de control del Sinaí y la transformación de la frontera con Israel en una frontera plagada de actividades terroristas, con la posibilidad de que el Sinai caiga bajo el control de una entidad islámica".

También planteó que "en el Líbano, Hezbollah se está fortaleciendo dentro del gobierno, y no ha perdido su voluntad de atacar a Israel; y las relaciones con Turquía no son de lo mejor".
De todas maneras, luego de las declaraciones del Comandante de Retaguardia, desde las altas esferas del Ejército de Defensa salieron a desmentir la versión de Eyal Eisenberg, y el mismo ministro de Defensa, Ehud Barak, aclaró que "saben muy bien (los enemigos de Israel) por qué no deberían siquiera pensar en usar armas químicas contra Israel".

"Estoy también convencido de que ninguno de nuestros enemigos se atreverá a usar armas químicas contra Israel, ni ahora ni en el futuro", destacó.

Por último, Barak afirmó que no ve "razón alguna" para que los enemigos de Israel "inicien un conflicto a gran escala".