Crimen

Fallece la mujer protagonista de una de las fotos más icónicas del 11-S

Posted on

Marcy Borders, una mujer que sobrevivió a los atentados del 11 de septiembre de 2001 contra las Torres Gemelas en Nueva York, en una imagen de aquel día en la que aparece cubierta de ceniza
AFP/AFP/Archivos – Marcy Borders, una mujer que sobrevivió a los atentados del 11 de septiembre de 2001 contra las Torres Gemelas en Nueva York, en una imagen de aquel día en la que aparece cubierta de ceniza.

Marcy Borders, una mujer que sobrevivió a los atentados del 11 de septiembre de 2001 contra las Torres Gemelas en Nueva York y que fue fotografiada en una de las imágenes más icónicas de aquellos ataques, murió de cáncer de estómago a los 42 años, anunció su familia.

En el momento de los atentados, Borders, que tenía entonces 28 años, acababa de ingresar a trabajar hacía un mes en las oficinas del Bank of América en las Torres Gemelas.

Al desplomarse una de las torres, Borders se refugió en un edificio cercano, donde el fotógrafo de AFP Stan Honda le tomó una inolvidable fotografía en la que aparece cubierta por una espesa capa de ceniza, que le granjeó el apodo de ‘The dust lady’ (‘La dama de polvo’).

En la imagen, el aire luce espeso y una consternada Borders aparece como un espectro en medio de una nube de polvo e iluminada por una inquietante luminosidad amarillenta.

“No puedo creer que mi hermana haya muerto”, escribió su hermano Michael Borders en Facebook.

Su primo Elnardo Borders afirmó en las redes sociales: “Ella descansa en paz ahora!!!”.

Tras los atentados, Borders ingresó en una profunda depresión que incluyó abuso de drogas y alcohol, aunque logró recuperarse tras más de una década. Perdió su trabajo en el Bank of America, ignorando reiteradas ofertas para ser transferida. Pasaba la mayor parte del tiempo recluida en su piso de dos habitaciones en una de las zonas más pobres de Bayonne, ciudad de Nueva Jersey al otro lado del puente de Manhattan.

– “Todavía vivo con miedo” –

Algo dentro de ella murió aquel terrible día: “Todavía vivo con miedo. No puedo pensar en estar allí, en esos objetivos, esos puentes, esos túneles, esas estaciones (de metro)”, afirmó a AFP con voz baja en una entrevista en marzo de 2012.

“El padre de mi hija se la llevó. No puedo ocuparme de mí, así que no puedo ocuparme de ella”, confesó.

Su nevera estaba vacía y su televisión apagada. “Solía ver mucho la televisión, pero ahora tengo miedo de que lo que pasa en Jerusalén pase aquí. Toda esa violencia. Así que la dejo apagada”, explicó.

En aquel momento, Borders era ayudada por su madre para conseguir comida y decía que nadie había contactado con ella en los meses que siguieron a los ataques, que dejaron un balance de unos 3.000 muertos. Ninguna organización la ayudó ni nadie le dijo que los supervivientes del 11-S podían contar con tratamientos psicológicos gratuitos.

“Básicamente no hago nada. Me quedo en casa. Me siento segura dentro”, dijo. “Siento que tendría que haber muerto para que mi hija tuviese algo. A veces pienso que hay que ser la esposa de un bombero o policía para recibir dinero. Es tan deprimente. A veces estás listo para suicidarte”, agregó.

Tras ser diagnosticada con la enfermedad, Borders dio a entender que la exposición a sustancias químicas contaminantes emitidas por la caída de las Torres Gemelas pudo haber tenido un papel en su salud.

Fuente: Yahoo Noticias.

400.000 focas son asesinadas en Canadá. #‎EarthDay‬

Posted on Actualizado enn

Una Raza no debe reducir o extinguir a otra, se estuviera extinguiendo la misma con el tiempo.

En un día como hoy deberíamos escuchar a la Madre Tierra.

Julio C. Moreno, Editor del Blog KokaCuba

 

400.000 focas están siendo asesinadas en Canadá

En este contexto, IFAW reclama al Gobierno de Canadá que deje de desperdiciar dinero público y paralice el gasto de vidas de focas. Además, pide al Gobierno que deje de conceder subsidios a la industria de la caza comercial y alinee la caza comercial de focas con otros usos de caza que favorezcan la vida salvaje y haga extensivo este mandato a todos los ejemplares.

Reguetoneros incitan a la violencia. #Cuba #AsíEstamos

Posted on Actualizado enn

Sueños de mafiosos

Por Claudio Pelaez Sordo Los sueños de los reguetoneros  Mientras niños en México luchan contra el narcotráfico algunos reguetoneros juegan a hacerse los capos de Cuba en uno de sus videos clips. Si los reguetoneros presentes en el clip No Hay Break como Los Desiguales, Eddy K (al parecer de retorno a Cuba luego de su estancia en Miami), El Yonki,  supieran que esos personajes que imitan son responsables de la desaparición de los 43 desaparecidos de Ayotzinapa a lo mejor pensaran dos veces antes de hacer ese video clip que a pesar de advertir  que “Las imágenes filmadas para la realización de este video clip constataron con un equipo especializado y entrenado. Constituye enteramente una obra de ficción y no pretende reflejar ninguna realidad ni postura moral de sus realizadores y músicos”, toma como narración el conflicto entre pandillas de barrios habaneros . Lo que ha llamado la atención de muchos es la participación en el clip de Armando Valdés Freire, quien interpretó en el filme Conducta el personaje de Chala, y aparece como un justiciero o más bien como un encomendado de esos capos que alardean de su poder y exhiben el dinero que le pagarán a Chala cuando cumpla con el asesinato de los jefes de la pandilla. Sin duda toda una obra de ficción que no deja de hacer guiños a nuestra realidad como la aparición de los inyectores,armas caseras fabricadas aquí en Cuba, pero más que criticarla lo que hace es elogiarla. Los realizadores y protagonistas del video clip tuvieron esa oportunidad en sus manos, pero al parecer ellos no se creen capaces de hacer críticas a la sociedad donde viven, principalmente para no perder los escenarios que las instituciones estatales le ceden a sus conciertos que cierran por capacidad. El video clip está producido por el sonado Gilbert Man quien no solo trajo un dinerito de Estados Unidos, sino que vino con ansias de mostrar cómo vivirían esos supuestos mafiosos en Cuba, pero esta vez demostró también cómo pueden terminar tras las rejas. Ojalá estos sueños peligrosos sigan siendo en nuestro país solo de algunos cantantes de reguetón que todavía no acaban de entender que sin quererlo se han convertido en modelos para muchos jóvenes que los siguen y los imitan. Pero si ellos imitan a mafiosos fraticidas no demorará nuestro país en tener su caso Ayotzinapa y eso no lo quiere nadie.    

Vídeo porno infecta en #FaceBook a miles de usuarios

Posted on

Un virus camuflado en un falso vídeo porno infecta en Facebook a miles de usuarios

Etiqueta automáticamente a tus amigos y se propaga con facilidad // No es la primera vez; Facebook avisa que se trata de algo pasajero

Ver videos pornográficos en los que aparecen tus amigos es de mal gusto —al menos para la mayoría de la gente—, pero acaba de aparecer una nueva razón para no hacerlo, en especial cuando estás navegando en Facebook. Un especialista en seguridad informática descubrió que en el muro de varias personas está apareciendo un misterioso post que reproduce un video XXX, el cual supuestamente pertenece a alguien de la lista de contactos. Por supuesto, se trata de un engaño y después de algunos segundos, la reproducción se detiene, ante el pretexto de que el plug-in de Flash se dañó, así que te pide reinstalarlo y una vez que haces clic en el link, la pesadilla de virus comienza.

Captura de pantalla del engañoCaptura de pantalla del engaño

El experto en seguridad informática Mohammad Faghani asegura que este malware ya infectó a más de 110,000 usuarios en tan sólo 2 días.

No es la primera vez que aparece un malware en Facebook, pero a diferencia de otras amenazas similares, esta nueva variante toma posesión de los permisos de la cuenta para publicar posts públicos y etiquetar a varias personas de la lista de amigos, lo que significa que su propagación es sumamente veloz. Todavía no hay mucha información sobre la mecánica que sigue el virus para infectar los sistemas, pero de acuerdo con la investigación de Mohammad Faghani, quien descubrió este malware, el código malicioso se apodera de los ejecutables vinculados a navegadores web, como Chrome.exe y Firefox.exe. Obviamente sólo afecta a PCs con Windows.

Los representantes de Facebook aseguran que este tipo de amenazas son pasajeras y que si bien lo recomendable es no hacer clic en publicaciones de dudosa procedencia o con contenido sospechoso, la infraestructura de la red social está diseñada para eliminar automáticamente y de manera sistemática cualquier malware. “Cuando aparece un link que es potencialmente peligroso, lo removemos de inmediato y ofrecemos a la gente varias opciones para limpiar su sistema. Nuestra intención es que todos los usuarios tengan una experiencia óptima al navegar Facebook.”, declaró la compañía. Así que lo mejor es resistir la tentación, olvidar el morbo y no hacer clic cuando veas esta clase de contenido.Fuente: Yahoo En Español / Qore.com

Kaspersky Lab revela cómo espía la NSA

Posted on

54c8b1aa72139e827c8b45b1

RT – Especialistas de la empresa de seguridad informática Kaspersky Lab han identificado que un fragmento del virus Regin pertenece al código fuente del programa maligno QWERTY, que, de acuerdo con las revelaciones de Edward Snowden, utilizan expertos de la Agencia de Seguridad Nacional de EE.UU, la NSA.

“Hemos llevado a cabo un análisis técnico que demuestra que QWERTY es idéntico al complemento maligno 50251 para Regin”, cita la revista alemana ‘Der Spiegel’ a Kostin Rayu, director de I+D de la compañía informática rusa.

Según Rayu, se trata del ‘módulo keylogger’, una herramienta de software que le permite grabar todas las acciones del teclado de la computadora infectada y luego enviar la información a otro ordenador. Dichas codificaciones también se repiten a nivel de los ‘drivers’ del teclado del computador infectado con el fin de ‘memorizar’ contraseñas, textos, correos electrónicos, etc. del panel QWERTY, de ahí el nombre ‘keylogger’, ‘el anotador de claves’.

Los resultados también sugieren que Regin fue utilizado al mismo tiempo “por diversas instituciones de diferentes países”, dijo Rayu.

Regin es un virus descubierto en noviembre de 2014 y operativo en Internet desde 2008. El virus fue revelado por Edward Snowden, quien contó al mundo que gracias a este sistema, la Agencia de Seguridad Nacional estadounidense espiaba a algunos Gobiernos de la Unión Europea.

Los periodistas de ‘Der Spiegel’ creen que la opinión de los expertos es una “prueba inequívoca de que Regin es en realidad una herramienta de los servicios secretos que forman la llamada ‘Alianza de los Cinco Ojos’, integrada por Estados Unidos, Reino Unido, Canadá, Nueva Zelanda y Australia”.

 

Fuente: Contrainjerencia.

Bajas “militares” no contadas

Posted on

El arca belicista

Los recientes conflictos humanos han reavivado el debate sobre los estragos que ocasionan las guerras en el ámbito de la fauna

El perro, “fiel amigo del hombre”, va con él a la guerra
Foto: animalplanet.tudiscovery.com

 

El perro, en su calidad de mejor amigo del hombre, lo sigue acompañando a cualquier campo de batalla.

Tras recibir múltiples bombardeos israelíes, el zoológico de Al Bisan, en Gaza, perdió todo su atractivo de antaño. A propósito de las labores de recuperación del parque, un reportaje de la cadenaTeleSur mostró hace poco el panorama de devastación donde varias especies fueron igualmente víctimas.

Aparte de los que mueren enjaulados -por hambre, estrés o detonaciones-, los hay que participan directamente en las acciones bélicas, al ser utilizados con esos fines. De ahí que, más allá de lo concebible, las guerras también son cosas de animales.
No en vano durante siglos, paquidermos, equinos, aves, roedores, gatos, canes y cetáceos han sido esgrimidos como armas contra eladversario. Los sórdidos intereses de algunos humanos han signado el destino de muchos ejemplares, obligados a librar absurdas hostilidades donde todo vale, menos la vida.

Reclutando inteligencia animal 

Por su inteligencia, son muy usados como guerreros
Foto: stopalmaltratoanimal.blogspot.com

Lejanos de su inocente imagen y animadas
actuaciones en acuarios, los delfines son muy
recurridos como guerreros, dada su elevada
inteligencia.
Desde la Antigüedad, célebres conquistadores y militares pasaron a la historia montados sobre lomos de elefantes, de cuya exaltación y agresividad innatas se auxiliaron Alejandro Magno, el rey Pirro y el cartaginés Aníbal, entre otros, para amedrentar, pisotear y romper las líneas contrarias.

Se afirma que en la I Guerra Mundial la explotación de la fauna alcanzó niveles jamás vistos. En su curso murieron más de ocho millones de caballos. Los perros fueron usados para rescatar heridos, llegar a puntos inaccesibles y luchar en las trincheras. Para que se tenga una idea, en 1916, solo el Ejército alemán tenía en su plantilla unos ocho mil cánidos.

Mientras las luciérnagas dieron luz para la lectura de mapas y documentos en las noches, las palomas movieron mensajería y los camellos fueron artillados. Aunque en la mayoría de los casos los animales desempeñaron roles vitales y de alto riesgo, hallaron suplicio y muerte como habituales recompensas.

Por su parte, durante la II Guerra Mundial, las potencias implicadas exprimieron su creatividad al respecto. Entre los usos más polémicos estuvo el de los “perros antitanques” por los soviéticos frente a los alemanes. Estos, que portaban explosivos en sus espaldas, fueron entrenados para buscar comida debajo de los blindados y una vez allí, se activaba la carga.

Estados Unidos fue otro que planeó crear “murciélagos-bomba”, bajo análogos principios de detonación a distancia. Al servicio del Reino Unido combatieron miles de macacos de Marruecos. Canarios y ratones fueron introducidos en túneles para detectar gases venenosos. Además, se manejaron 500 mil palomas como mensajeras o “informantes”. De ellas 17 mil fueron utilizadas en área enemiga, y apenas una de cada ocho retornó al punto de partida.

Más cercana en el tiempo figura la guerra de Irak, en la cual George W. Bush no se sacó conejos del sombrero, sino que montó un verdadero circo. Aparte de perros y caballos, envió monos marroquíes para localizar minas terrestres, así como pollos y palomas encargados de advertir posibles ataques químicos. Aun delfines resultaron alistados como “patriotas” de la Unión.

Los roedores, en los laboratorios de la guerra: desactivando minas
Foto: blogs.lainformacion.com

 

Por su tamaño, ligereza y olfato, los roedores son utilizados para desactivar minas antipersonales.

Top secret

Justamente las fuerzas armadas estadounidenses figuran entre las de más vasto historial en este tipo de abusos. Tales oficios son clasificados como Top secret. No obstante, las investigaciones publicadas revelan que han experimentado diversos tipos de armamentos en animales, desde rifles, agentes biológicos y químicos, hasta explosivos atómicos.

Por supuesto, estos ensayos militares llegan a ser intensamente dolorosos, reiterados, costosos, e incluso no confiables, y se convierten muchas veces en verdaderos fiascos, toda vez que muchos de los resultados ya fueron observados con anterioridad, o porque no son extrapolables al género humano.

Así, se han probado ojivas nucleares sobre rebaños de ovejas; ratas vivas han sido sumergidas en agua hirviente o prendidas con etanol por 10 segundos; monos atados a simuladores de vuelo, irradiados con rayos gamma para ver si resistían durante las 10 horas que tardaría un supuesto bombardeo a Moscú; esto, por citar algunos ejemplos.

En los macabros laboratorios, además, se inoculan virus a conejos y simios; o se someten a efectos de descompresión, ingravidez, drogas, alcohol, inhalación de humo y oxígeno puro. Otras pruebas incluyen colgar a cerdos y cabras con sogas, y dispararles a sus ancas para luego practicarles cirugías. No importa si algún ejemplar logra sobrevivir, igual termina muerto.

Los belicosos procedimientos parecen no tener límites. Quizá por ello los proyectos más contemporáneos se centran en el manejo de “insectos-ciborg”, preparados para realizar espionaje en zonas peligrosas y de difícil acceso mediante cámaras de vídeo, micrófonos u otros sensores minúsculos, acoplados a sus cuerpos.

Víctimas inocentes

Elefantes de enormes colmillos encarnaron un arma portentosa en las batallas antiguas
Foto: helepolis.blogcindario.com

Elefantes de enormes colmillos encarnaron un arma
portentosa en las batallas antiguas.
Hace unos meses corrió la noticia de que tres delfines de combate, miembros de las fuerzas armadas de Ucrania, habían escapado de su base naval en el Mar Negro. Y es que, dados su cota de inteligencia y su fácil amaestramiento, estos mamíferos son aprovechados en lugar de operaciones suicidas o para descubrir minas submarinas.

Todavía por estos tiempos las palomas -pese a ser símbolo universal de paz- vuelan calzadas con cámaras en función de filmar territorios hostiles. Los perros, en calidad de mejores amigos del hombre, lo siguen acompañando al campo de batalla. Asimismo ocurre con los caballos, que se mantienen sirviendo de transporte en litigios en los confines del Oriente Medio.

El tema pudiera tener aristas sugestivas y entrañables, como el amor de los soldados por sus mascotas o la devoción recíproca de estas; pero en general la asociación del reino animal con la guerra trae lamentables consecuencias. Ya sean bestias de carga, cabalgaduras, mensajeros, guardianes, rescatadores, localizadores de bombas, simples fetiches o armas en sí mismos, los animales enrolados en escenarios bélicos padecen a veces más que las personas.

En una era de armamentos modernos, siguen viéndose enredados en luchas ajenas a su naturaleza, donde solo tienen derecho a esperar a que otros decidan su destino. Por su espíritu de lealtad y avasallamiento lo acatan, tratando de servir al amo con todo su instintivo honor.

Fuera de Las Crónicas de Narnia u otros filmes de ficción, las guerras no pertenecen al mundo animal. Pero, lo cierto es que se han vuelto protagonistas involuntarios de combates innombrables, en los que, con su sacrificio, solo satisfacen la consecución de los objetivos (in)humanos.

Bajas “militares” no contadas
Cada año, al menos 320 mil primates, perros, gatos, aves, cerdos, ovejas, conejos y roedores, entre otros animales, son lacerados y asesinados por el Departamento de Defensa de Estados Unidos, como parte de experimentos considerados altamente nocivos. Se estima que el costo de esas pruebas excede los cien millones de dólares.

Fuente: Bohemia.

Cómo protegerse contra escuchas telefónicas e interceptación de información personal

Posted on Actualizado enn

 

. Reuters

Últimamente el espionaje se ha convertido en un problema importante no solo para las autoridades, sino para todos los ciudadanos. Tras el ‘hackeo’ de la compañía Sony ha surgido la necesidad urgente de protegerse contra los ataques cibernéticos todo tipo para evitar la violación de la privacidad.

Existen varias herramientas para controlar a cualquier ciudadano, entre ellos las escuchas, intercepción de mensajes SMS, localización y el ‘hackeo’ a través de Internet. Sin embargo hay algunos métodos para protegerse de tales intrusiones, informa el portal Ferra.ru.

1. Escuchas. La mayoría de los teléfonos móviles operan con GSM, sistema global para las comunicaciones móviles que es muy vulnerable al espionaje. A pesar de que el GSM es muy común, existe otro análogo, el CDMA, acceso múltiple por división de código, que es un estándar más caro, pero más seguro. Los teléfonos que suelen llevar CDMA por su estructura son muy limitados, aunque proponen a sus usuarios más seguridad para que sus conversaciones telefónicas no sean interceptadas.

2. Intercepción de SMS. La regla principal, según los expertos, es no entregar el teléfono a nadie. El segundo modo de protección es el cifrado. Diferentes compañías han elaborado varias aplicaciones para la codificación de los mensajes. Así Android cuenta con Secret Message e iOS con iCrypter, las cuales en parte ayudan a resolver el problema.

3. Localización. Si uno quiere protegerse de dicha detección, los expertos recomiendan simplemente sacar la tarjeta SIM del móvil. Por otra parte existen unas aplicaciones que permiten a los usuarios crear puntos de localización falsa en París o en Roma. Para Android la aplicación se denomina ‘Fake gps’ y la de iOS Fake-A-Location.

4. ‘Hackeo’. La regla número uno, según el sitio, es no limitarse con la contraseña para entrar en las redes sociales. Hay que recurrir a verificación instantánea a través de SMS, apoyada por la mayoría de los operadores y de gigantes como Facebook, y recomendada por expertos.

Además, para navegar con seguridad en Internet sin el temor de que los datos sean robados es necesario estar conectado al servidor proxy. Aparte de eso se pueden usar las siguientes aplicaciones: Tor y Orbot para los equipos Android y Red Onion para los de iOS.

 

Fuente: RT Actualidad.

Leer el resto de esta entrada »