Varios Cientificos nos hablan del Calentamiento Global y del Desatre que significa para la Humanidad, pero ... es cierto? ... es tan temible?

Monday, May 26, 2008

Dar Forma Geométrica a la Música






La conexión entre la música y las matemáticas ha fascinado a los estudiosos durante siglos. Ahora, tres profesores de música, Clifton Callender de la Universidad Estatal de Florida, Ian Quinn de la Universidad de Yale y Dmitri Tymoczko de la Universidad de Princeton, han inventado una nueva forma de analizar y categorizar la música, basándose en un planteamiento matemático profundo y complejo.



El trío ha perfilado un método denominado "teoría de la música geométrica", que traduce el idioma de la teoría musical al de la geometría contemporánea. Los investigadores toman las secuencias o combinaciones de notas, como los acordes, los ritmos y las escalas, y las categorizan para que puedan agruparse en "familias".



Los diferentes tipos de la categorización producen espacios geométricos diferentes, y reflejan las formas distintas de entender la música que han tenido los compositores a lo largo de los siglos. Este logro, según esperan los investigadores, les permitirá analizar y entender la música de una manera mucho más profunda y satisfactoria.



El método, según sus autores, les permite analizar y comparar muchos tipos de música occidental, y quizás alguna no occidental. El método se centra en la música de sonoridad occidental, porque conceptos como por ejemplo el de los acordes no son iguales en todo el mundo. También incorpora muchos esquemas elaborados en el pasado por los teóricos de la música para expresarla en forma matemática.
Estos métodos podrían ayudar a responder si hay nuevas escalas y acordes que aunque existan y sean interesantes, todavía estén por descubrir. ¿Los compositores occidentales ya han descubierto los objetos musicales esenciales y más importantes? Si es así, la música occidental es entonces mucho más que tan sólo un conjunto arbitrario de convenciones. Puede ser que los objetos básicos de la música occidental sean fantásticamente especiales, en cuyo caso sería bastante difícil encontrar alternativas a los métodos tradicionales ampliamente utilizados de la organización musical.Las herramientas para el análisis también ofrecen la fascinante posibilidad de investigar las diferencias entre los estilos musicales.



"Nuestros métodos no son tan buenos como para que permitan distinguir entre Aerosmith y los Rolling Stones", explica Tymoczko. "Pero podrían permitir visualizar algunas de las diferencias entre John Lennon y Paul McCartney. Y ciertamente ayudarán a entender más profundamente cómo la música clásica se relaciona con el Rock o cuán diferente es de la música atonal".

Geometry shapes sound of music, FSU professor says

by Libby Fairhurst

Through the ages, the sound of music in myriad incarnations has captivated human beings and made them sing along, and as scholars have suspected for centuries, the mysterious force that shapes the melodies that catch the ear and lead the voice is none other than math.


http://www.fsu.com/pages/2008/04/21/geometrical_music_theory.html


CREDIT: These images were made with Dmitri Tymoczko's "ChordGeometries" program (available here)

It’s geometry, to be more precise, and now, a trio of 21st-century music professors from Florida State University, Yale University and Princeton University have analyzed and categorized in brand-new ways the mathematics intrinsic to musical harmony. Their cutting-edge collaboration has produced a powerful tool they call “geometrical music theory,” which translates the language of music theory into that of contemporary geometry.


The research is described in the April 18 issue of the journal Science, where the publication of work by music theorists and composers is rare if not unprecedented, said Clifton Callender, an assistant professor of composition in FSU’s College of Music. Callender is co-author of the paper “Generalized Voice-Leading Spaces” with Ian Quinn of Yale and Dmitri Tymoczko of Princeton.
“Our research offers a variety of tools for understanding and exploring music by drawing upon contemporary mathematics in natural and musically relevant ways,” Callender said. “It also provides a way to compare chords, and represents all possible combinations of pitches, including those found in non-Western music and avant-garde works that don’t conform to the traditional scales of Western music.”
The space of three-note chord types is a cone. Numbers refer to pitch classes, with 0 = C, 1 = C#, etc. Points represent equivalence classes of transpositionally related to chords. Thus, (C, D, E) and (D, E, F#) are both instances of 024

As a result, composers could explore all sorts of uncharted musical possibilities; musicians may well be trained differently; new types of toys and musical instruments might be created; and music could be manifested visually (and geometry manifested aurally) in previously unimagined ways.

Geometrical music theory represents a culminating moment in the longstanding marriage of music and math. That marriage began when Pythagoras described pleasing musical intervals with simple mathematical ratios more than 2,600 years ago and further evolved during the Middle Ages when deep thinkers used those same ratios to model the “music of the spheres” -- what many at that time believed to be the literally harmonious movements of the sun, moon and planets.
Understanding and interpreting music, say the authors of the study, is a process of discarding information -- which in turn is the key to discovering its underlying mathematical structure.
The space of 4-note chord types as seen from above. Color indicates how evenly a chord divides the octave, with the red chord (0369) being perfectly even, and the deep blue chords (0000) being perfectly clustered.
A chord, for example, may be variously described as “the opening chord of Bach’s G minor Sonata for Unaccompanied Violin,” “G minor triad,” “minor triad” or simply “triad.”
“Each of these terms can refer to the same musical object at different levels of abstraction,” Callender said.
“We also experience a sense of distance when moving from one chord to another,” he said. “Changing one note just a little feels like a small motion between similar chords, while changing many notes by large amounts feels like a large motion between dissimilar chords.
“So, building on my own research and that of my Princeton colleague, our research modeled these spatial intuitions about chords at various levels of abstraction geometrically, using what mathematicians call ‘quotient spaces.’ Most of those spaces are warped and twisted such that they contain multiple ‘straight’ paths connecting any pair of points,” Callender said.
The space of four-note chord types as seen from the side.
“Imagine being near the peak of a mountain and needing to get to the immediately opposite location,” he said. “You could proceed clockwise around the peak, counter-clockwise, or directly over the peak. These same three paths represent unique types of motions between major and minor triads in the space of three-note chord types, which is a cone. In fact, these motions and chords have been ubiquitous in Western music since medieval times to the present day.”
At each level of abstraction, musical objects are grouped into families of chords or melodies. Mathematical structure is assigned to the “families” so that they can be represented as points within complex geometrical spaces in much the same way that “x” and “y” coordinates correspond to points on a two-dimensional plane in simple high school algebra. The different families produce an exotic maze of diverse geometrical spaces such as twisted triangular donuts and pinched cones -- and even some spaces that mathematicians haven’t dreamed up names for yet.
“My fellow researchers and I have found it thrilling to discover unexplored areas of mathematics in the course of solving musical problems,” Callender said.
“Professor Callender and his colleagues at Yale and Princeton are working at the forefront in this rarified area of music theory,” said Don Gibson, dean of the FSU College of Music. “Their research -- and its publication in Science -- represents a signal achievement in the discipline.”

Tuesday, May 13, 2008

Los detectives de la era digital

Abril 14 de 2008 - Tomado de ENTER 2.0

Gracias a la informática forense, se están desenterrando los secretos de los PC de Raúl Reyes. Le contamos cómo trabajan los peritos informáticos.

Por Gonzalo Piñeros
Después de muerto, confesó. Alias Raúl Reyes, cuyo nombre de pila era Luis Édgar Devia Silva, cambió los discursos a favor de la guerrilla de las Farc y de una revolución que nunca fue, por un lenguaje de unos y ceros para delatar a sus colaboradores, revelar la compra ilegal de armas e informar la ubicación de dineros escondidos en el extranjero, que son el botín de una guerra que perdió hace mucho tiempo el sentido.

Concluyó en éxito la fase de liberación unilateral de prisioneros. Nos quitamos varias cargas de encima y apuntalamos nuestra política frente al presidente Chávez. El punto negro es el incremento de la presión por Íngrid, por cuenta de las declaraciones de Luis Heladio (sic) Pérez, dando cuenta de su extrema gravedad y el trato discriminatorio contra ella. Hasta donde conozco, esta señora es de temperamento volcánico, es grosera y provocadora con los guerrilleros encargados de cuidarla. Además como sabe de imagen y semiología, las utiliza en impactar en contra de las Farc. Previendo los reclamos del Emisario francés, pienso informarlo de esta situación.

El párrafo anterior es el fragmento de un correo electrónico que envió Reyes el 28 de febrero del 2008, un día antes de ser abatido, al Secretariado de las Farc. Un mensaje que hoy en día hace parte de la confesión digital que cumple Reyes, el primer miembro del Secretariado de las Farc dado de baja por el Ejército en una lucha que está cerca de completar medio siglo de duración.
Según el Ministro de Defensa de Colombia, Juan Manuel Santos, los investigadores hallaron más de 16.000 archivos en los tres computadores portátiles encontrados en el campamento donde murió Reyes, informó el diario The New York Times.Los datos de estos portátiles, sumados a los descubiertos en otros dos discos duros también obtenidos en la operación militar, están siendo validados por la Interpol, afirmó Santos, quien espera que la verificación concluya en abril.
Sorprendentemente, el disco duro del portátil de Reyes no estaba cifrado, le dijo a ENTER 2.0 una persona cercana al proceso, quien pidió la reserva de su nombre. Declaración que respaldaron fuentes de la Policía, quienes sostuvieron que buena parte de los archivos encontrados no estaban cifrados y por eso se han obtenido resultados en corto tiempo.

La clave: informática forense
El caso de los computadores de Reyes es uno de los ejemplos con mayor resonancia del poder que tienen las herramientas de la informática forense para obtener información almacenada en medios digitales. Gracias a esta ciencia, nada queda oculto en los dispositivos modernos, como ya se había demostrado antes en otros episodios.
En el 2006, durante un mes, especialistas en informática de la Fiscalía, apoyados por expertos de E.U., descifraron los secretos del computador del jefe paramilitar ¿Jorge 40¿, datos que iniciaron el escándalo conocido como de la parapolítica, que tiene a un gran número de congresistas colombianos detenidos.
Otro ejemplo reciente es el computador portátil de Iván Ríos, miembro del Secretariado de las Farc muerto por uno de sus subalternos. En su equipo las autoridades hallaron datos que informan que, entre el 2005 y el 2007, Ríos ordenó más de 200 asesinatos, entre ellos de personas que él creía infiltradas del Ejército y de las Autodefensas.
A nivel internacional, la informática forense también ha cobrado mayor notoriedad en los últimos años. Según Adrián Rodríguez, consultor de seguridad de la empresa Digiware Colombia, esto se debe a los atentados del 11 de septiembre del 2001 en Estados Unidos.
Se hizo evidente la necesidad de fortalecer la seguridad de los sistemas de información y específicamente la recuperación de datos después de un incidente.
Para Rodríguez, la creciente demanda de especialistas en el tema es innegable, y su campo de acción se ha ampliado a investigaciones en todo tipo de aparatos, como celulares, memorias USB, computadores de mano e incluso reproductores portátiles de música. Básicamente a cualquier dispositivo con capacidad de almacenar diversos tipos de información.

Nada se pierde realmente.
Carlos Valderrama, fundador y director de la empresa Kinetic Solutions (ww.kineticsl.com), explica que ¿gracias a fenómenos electromagnéticos, la información se puede almacenar, borrar, leer e incluso recuperar después de borrada o de alguna falla
.
La informática forense, dijo Valderrama, estudia los casos de delitos informáticos para intentar averiguar cómo fue realizado el crimen, cuándo, qué técnicas se emplearon, los recursos comprometidos, las personas implicadas, los daños ocasionados y finalmente los responsables.
Toda esta información se ordena, se clasifica, se analiza y se comprueba su veracidad, para poder tomar medidas legales en contra del responsable, dijo el especialista en cómputo forense. En la actualidad, resaltó, en gran cantidad de países los resultados digitales son totalmente válidos como pruebas de juicio y determinan culpables e inocentes. Es ahí donde esta ciencia exacta obtiene su mayor importancia, opinó.

Evolución de las técnicas.
La informática forense nació de la necesidad básica de recuperar información de discos que se han dañado física o lógicamente
, explicó Adrián Rodríguez, de Digiware.
Pero en la actualidad, sostuvo Rodríguez, se han agregado nuevas cualidades de monitoreo que permiten recobrar más información y utilizando los protocolos adecuados, presentar y preservar la evidencia hallada como una prueba válida en un caso legal.
En los inicios de la informática forense, según Igor León, especialista en seguridad de Etek Internacional, era común que los investigadores usaran el equipo comprometido para llevar a cabo la investigación. El riesgo de esta técnica era que el sistema operativo de la máquina podía alterar la evidencia.
León dijo que solo hasta la década de los noventa se desarrollaron herramientas de software como SafeBack y DIBS que permitieron recolectar los datos en discos, sin alterar la información original.
Luego, creció la necesidad de tener programas más avanzados que mantuvieran el valor de la evidencia de los datos. Entonces, se desarrollaron herramientas integradas como Encase y FTK. Estas realizaban una investigación más eficiente mediante la automatización de tareas rutinarias y el uso de una interfaz gráfica para la localización visual de detalles importantes, ilustró el experto de Etek.

Análisis, contraseñas y rastreo.
Jorge Carbonell, de Panda Security, dijo que hoy en día la informática forense permite, básicamente, recuperar archivos, leer los que están protegidos con contraseña, analizar logs (archivos de texto pequeños que registran la actividad del PC o del software) y seguir el rastro de intrusiones en sistemas, entre otras aplicaciones.
Muchas de estas actividades si no son realizadas por las autoridades con los permisos necesarios, pueden ir en contra de la ley, advirtió Carbonell.
Así mismo, para Dmitry Bestuzhev, analista de virus y consultor técnico para América Latina de Kaspersky Lab, existen tres medios básicos que analiza esta ciencia: la fuente del ataque (por ejemplo, un portátil usado por el criminal), el medio de comunicación (red que se empleó para llevarlo a cabo, ya sea local o global) y el destino del ataque (su objetivo, como un servidor, por ejemplo).

Un trabajo complejo.
Dentro de las actividades forenses hay dos tareas que, según los expertos, requieren un mayor esfuerzo: la recuperación física de medios y la de datos que han sido encriptados.El primer caso, precisó Adrián Rodríguez, de Digiware, es cuando físicamente se ha destruido o dañado un disco; ahí es necesario emplear recursos tecnológicos muy especializados y hasta probabilísticos para recuperar los fragmentos de datos.
El proceso que se efectúa es desbaratar muchos discos de características similares para reensamblar un disco completo con pedazos del dispositivo dañado, y de esta forma recuperar trozos de datos que serán analizados después. Podría decirse que es la creación de un nuevo disco al estilo Frankenstein.
En la segunda tarea, la metodología típica para penetrar un archivo encriptado es la llamada 'fuerza bruta', cuyo éxito depende de la longitud y complejidad de la contraseña de encriptación, así como de la velocidad de la tecnología existente para probar cientos de posibles contraseñas por segundo (cuanto más larga sea una contraseña, menos palabras reales use y más caracteres diferentes a letras y números tenga, más difícil es descifrarla).
Para Nicolás Sazunic, director de Informática Forense y Servicios de Tecnología de Kroll, otro factor que dificulta la labor del investigador es la misma información con la que cuenta.
Si lo que se requiere es recuperar un archivo, cuanto más tiempo haya pasado desde que este fue eliminado, más complejo será obtener la información que contiene, opinó Sazunic. Esto es porque en algunos casos, el archivo puede haber sido sobrescrito parcialmente en el disco, lo que complica bastante la tarea.
Por su parte, Igor León, de Etek, afirmó que la tarea más compleja en el análisis forense es correlacionar toda la información que se obtiene en la investigación para poder determinar realmente qué ha ocurrido. Es en este punto donde se pone a prueba toda la capacidad y experiencia del examinador forense, para reconstruir todas las actividades llevadas a cabo.
Es aquí donde el trabajo de máquina, software y hombre convierten a la informática forense en el inspector digital del presente.

Por qué es posible recuperar archivos o resucitar discos
Al borrar un archivo, lo que en realidad hace el sistema operativo de un PC es marcar ese elemento como eliminado, pero no lo borra físicamente del disco magnético. De esta manera, cuando el sistema operativo requiere espacio para grabar nuevos archivos, ve la marca y sabe que puede reutilizar ese espacio.
Los bits escritos en el material magnético no se borran; cualquier tratamiento de borrado se realiza a nivel del sistema y no a nivel físico (se etiqueta dicha zona del disco como reescribible, pero el contenido permanece). Es por esto que los datos son, en su gran mayoría, totalmente recuperables; solo en casos excepcionales no es posible, dijo Carlos Valderrama, de Kinetic Solutions.
Al examinar un disco duro se hallan archivos que se encuentran activos, otros marcados como eliminados pero que aún no han sido sobreescritos y restos de archivos que estuvieron previamente almacenados y que han sido sobreescritos, al menos una parte de ellos, por un nuevo elemento, explicó Nicolás Sazunic, de Kroll.
El usuario solo puede acceder desde su sistema operativo a los archivos activos. Sin embargo, mediante software especializado es posible encontrar aquellos marcados como eliminados, e incluso recuperar parte de aquellos que fueron parcialmente sobreescritos.
Valderrama subrayó que existen algunas técnicas para desmagnetizar los medios magnéticos (para hacer irrecuperables los datos), pero hoy en día no son tan efectivas. También es posible la reescritura de datos con ceros, que es más eficaz, y en algunos casos hace imposible la recuperación de datos.
Si se trata de discos duros dañados, manifestó Sazunic, es necesario el acceso a la información almacenada antes de empezar con el análisis de los datos. Para esto, un experto debe poner el disco nuevamente en funcionamiento (reparando sus componentes electrónicos o mecánicos) o recuperar los datos accediendo físicamente a los sectores del disco con técnicas más avanzadas.

Cómo se identifica el origen de un correo
Los correos electrónicos, ya sean enviados o recibidos, incluyen un encabezado que contiene información oculta, la cual, según Dmitry Bestuzhev, de Kaspersky Lab, permite determinar el sistema operativo del remitente, la aplicación de correo electrónico que se usó y la dirección IP externa de la red desde la cual se envió el mensaje.
A veces también incluye el direccionamiento IP interno de la red, la IP privada del PC desde el cual se envió y el número de identificación personal del mensaje al momento de ser enviado, indicó Bestuzhev.
De esta manera, por lo general, y si no se emplean técnicas de anonimato, se encontrará la dirección IP de origen desde la cual se inició el correo, dijo Adrián Rodríguez, de Digiware.

Cómo se abre un archivo protegido por contraseñas
Igor León, de la empresa de seguridad informática Etek, explica que existen diversas técnicas para romper la contraseña de un archivo; la más usada es el 'ataque de diccionario', que prueba a gran velocidad todas la palabras contenidas en un diccionario y es eficiente si la contraseña es una palabra simple.
Otro método es el 'ataque de fuerza bruta', en el cual se prueban todas las combinaciones posibles de ciertos caracteres; este sistema es eficiente cuando la contraseña es corta (de cuatro letras, por ejemplo) o cuando esta consta solo de caracteres básicos (como letras y números).

Informática forense, aliado corporativo
En América Latina, según Dmitry Bestuzhev, de Kaspersky Lab, la informática forense se usa activamente y con éxito, sobre todo en instituciones privadas donde la información tiene valor económico.
Nicolás Sazunic, de Kroll, comparte esa opinión. Dijo que en Colombia la mayoría de las compañías con casos de fraude interno ha logrado identificar a los responsables de los delitos y las modalidades que utilizan.
Así mismo, añadió el experto, se han determinado vínculos con terceros (personas externas a la empresa) que han facilitado el delito. La informática forense es especialmente útil en estos casos, ya que la información almacenada en los servidores de las corporaciones (computadores que manejan la red interna) es propiedad de las mismas y puede ser revisada en su totalidad por los encargados de las investigaciones.

Las herramientas forenses también se emplean para descubrir usos indebidos del correo electrónico y de Internet en las compañías.
Debilidades en ColombiaPara Carlos Álvarez, abogado en derecho informático y propiedad intelectual, el país tiene dos grandes debilidades en el tema de la informática forense: la ausencia de regulación judicial y la falta de especialización de los peritos en cómputo forense.
Salvo los principios generales de derecho probatorio, acá no hay (en el contexto de los procesos penales) regulaciones que les digan a los fiscales y a los jueces cuáles son los requisitos que debe cumplir la evidencia digital para que pueda ser aceptada por ellos dentro de los procesos, afirmó Álvarez.
El abogado citó como ejemplo que los fiscales a veces no aceptan como prueba las fotos tomadas con cámaras digitales, simplemente porque, según ellos, no es posible saber cuándo han sido alteradas o modificadas esas imágenes.
El otro punto débil es la formación y especialización de los peritos. Las entidades de policía judicial en nuestro país, si bien tienen personal capacitado en este tema y con buena tecnología, en realidad están conformadas por policías y no por ingenieros de sistemas.
Álvarez resaltó que la capacitación requerida para esta labor tiene que ser constante (se calcula que el entrenamiento de un perito forense puede costar alrededor de 50 millones de pesos). Así que de nada sirve que el Estado le meta plata a capacitar a personal que, tras dos años, va a ser cambiado de sección. Es dinero tirado a la basura.
De acuerdo con el experto en derecho informático, se requiere una especialización policial que les permita a los investigadores hacer una verdadera carrera en técnicas forenses y hacking.

Dónde se usa la informática forense
1. Prosecución criminal: busca evidencia incriminatoria que se pueda usar para procesos por diversos crímenes, como homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos y pornografía infantil.
2. Militar y defensa nacional: las herramientas de informática forense son utilizadas por organismos oficiales de seguridad y entidades estatales para, por ejemplo, proteger la confidencialidad de su información y rastrear los ataques a los que están expuestos.
3. Litigación civil: se emplea para la investigación de casos que implican fraude, discriminación, acoso y divorcio, entre otros.
4. Investigación de seguros: la evidencia encontrada en computadores ayuda a las compañías aseguradoras a disminuir los costos de los reclamos por accidentes y compensaciones.
5. Asuntos corporativos: ayuda a recolectar información en situaciones relacionadas con acoso sexual, robo, mal uso o apropiación de información confidencial y espionaje industrial.
6. Investigación científica: academias y universidades aprovechan las bondades de la informática forense para realizar estudios de seguridad, vigilar la evolución de las amenazas e identificar las tendencias de los ataques informáticos, entre otros.
7. Usuario final: cada vez es más común que las personas usen herramientas de software para recuperar archivos borrados, encriptar documentos y rastrear el origen de un correo electrónico.

Así trabaja un perito en cómputo forense
1. Agentes involucrados
En una operación policial, los primeros que llegan a la escena del crimen son individuos denominados first responder (primeros en responder). Su misión es preservar intacto el lugar y asegurar la correcta adquisición de la evidencia. Esta es una etapa fundamental porque de ella depende el análisis del disco duro y la veracidad de la información que se obtenga de los equipos.
En la recolección de los datos participan expertos en tres campos: fotografía, dactiloscopia y cómputo forense. El primero debe fotografiar (o grabar en video) todos los elementos (PC, celulares, CD, memorias USB, etc.) antes de moverlos o desconectarlos; además, si están encendidos los PC, debe tomar imágenes de las pantallas.
La labor del experto en dactiloscopia es obtener huellas dactilares para después, en el proceso judicial, poder comprobar que los equipos encontrados fueron manipulados por los implicados. El tercer investigador es un perito en cómputo forense, que será quien interactúe con los equipos y dispositivos digitales encontrados.
2. Imágenes espejo
El perito en cómputo forense es la única persona que debe manipular los elementos (PC, portátiles, discos duros externos, DVD, CD, memorias USB, etc.). Por ejemplo, si encuentra un PC encendido, lo primero que debe hacer es revisar qué muestra en la pantalla, cuáles son los programas abiertos y tomar fotografías.
También debe identificar si el equipo está conectado a una red local, realizar un diagrama de la misma y determinar el sistema operativo de la máquina. Luego, debe efectuar dos imágenes espejo del disco duro (copias idénticas de los archivos y de la estructura del dispositivo) a través de software especializado. Una de ellas se adjuntará al equipo original para ser almacenada como prueba, y sobre la imagen restante se realizará el análisis y el trabajo de investigación.
Todas las acciones del perito deben ser grabadas o registradas en imágenes por el experto en fotografía.
3. Separación de componentes
El perito debe asegurarse de extraer el disco duro del equipo y la batería del portátil antes de salir de la escena. El computador, por ninguna razón, se debe trasladar con sus componentes conectados. Estas precauciones brindan mayor seguridad a las pruebas y evitan que, en caso de pérdida del equipo, se malogre toda la información.
4. Extremo recelo
Se debe evitar que personas que no sean peritos en cómputo forense usen los dispositivos encontrados, manipulen los computadores o intenten ver información almacenada en el disco duro. Esto puede destruir evidencia digital. El solo hecho de apagar o desconectar dispositivos de una manera incorrecta puede hacer desaparecer datos del equipo.

El PC de un laboratorio de cómputo forense
Esta es la configuración de los computadores que utilizan las autoridades nacionales.

Hardware
- Procesador de cuatro núcleos.- Entre 4 y 8 GB de memoria RAM.- Capacidad de almacenamiento en el disco duro de al menos 1 terabyte (TB), es decir, 1.000 GB.- Sistemas operativos que trabajan a 32 y 64 bits.- Varias unidades ópticas, algunas con 'quemador' de CD y DVD, y otras solo para lectura de discos.
- Valor aproximado: 10.000 dólares.

Software, la herramienta clave
Estos son los principales programas usados por los peritos oficiales en los laboratorios del Estado.
- EnCase Forensic Edition: programa usado en la mayoría de agencias de seguridad en el mundo. Puede crear las imágenes espejo de los discos duros, desencriptar archivos de correo y recuperar información que haya sido borrada.
- Stego Suite: paquete de aplicaciones especializadas en encontrar información escondida en imágenes y archivos de audio (estas prácticas se conocen como esteganografía).
- Access Data Suite: paquete de aplicaciones para la realización de las imágenes espejo de discos duros, análisis de información borrada y activa. Incluye PRTK (Password Recovery Toolkit), una herramienta para la recuperación de contraseñas.
- ILook: programa del Departamento del Tesoro de Estados Unidos que permite el acceso y análisis de datos digitales.
- Valor aproximado: 50.000 dólares.

Los laboratorios nacionales
Varios organismos oficiales de Colombia (la Fiscalía, el DAS, la DIAN y el Ejército, por ejemplo) tienen laboratorios especializados en informática forense. Estos centros de investigación están en Barranquilla, Medellín, Bucaramanga, Bogotá, Cundinamarca, Pereira y Cali.
Según Óscar Ruiz, consultor de Internet Solutions, una firma especializada en la materia, hay cerca de 80 peritos en cómputo forense en el país que reciben capacitación permanente.
En la región, Colombia es uno de los líderes, junto a Brasil, en informática forense, dijo Ruiz. Como prueba de esto, el país está montando la primera división de informática forense en México y ha capacitado a varios expertos de Honduras, Costa Rica, Chile y Argentina.
Los equipos empleados en los laboratorios nacionales tienen una alta capacidad de trabajo. Se calcula que pueden obtener y analizar la información de un disco duro de 80 GB en un mes.
Además, los computadores del laboratorio, que son PC y portátiles, tiene una infraestructura de trabajo distribuido, que les permite funcionar en red para combinar el poder de cómputo de tres o cuatro máquinas en un solo objetivo.

Sunday, April 20, 2008

Calentamiento o enfriamiento global?

Tomado de:

http://www.beyondneanderthal.com/page3.html

Hechos:

El clima en el Hemisferio Norte en el 2006/7 fue de un invierno salvajemente frío. Supervisé la noticia en los medios de comunicación, basados en Internet, entre diciembre de 2006 y febrero de 2007 y descubrí que:
En los EE.UU., hubo 4 millones de personas sin electricidad durante cortos períodos, cuando se produjeron en todo el país tormentas de nieve y olas de frío. Aunque no es estadísticamente significativo, este número fue, sin embargo, el más alto en varios años. Abril fue el mes más frío en 113 años.

En el norte del Reino Unido y en el norte de Europa, 1 millón de personas estuvieron sin electricidad mientras, desde el Atlántico soplaban gélidas tormentas, acompañadas de vientos hasta de 216 kph.

El argumento del Calentamiento Global asume una vinculación de causa y efecto con las emisiones de gases invernadero. Y está basado en una predicción tipo "palo de hockey" que se genera a partir de un modelo informático desarrollado para el Grupo Intergubernamental de Expertos sobre el Cambio Climático (IPCC). Una evaluación independiente de ese modelo estadístico - por un grupo encabezado por el Dr Edward Wegman, profesor en el Centro de Cálculo de estadísticas de la Universidad George Mason - llegó a la conclusión de que el modelo era defectuoso. Wegman es presidente de la Comisión de Estadística Teórica y Aplicada de la Academia Nacional de Ciencias, y miembro de la junta directiva de la Asociación Americana de Estadística. A pesar de lo que se pueda intuír, el grupo de Wegman llegó a la conclusión que no existe un vínculo estadísticamente relevante entre las emisiones de CO2 y el cambio climático.

Sí, es un hecho que el Ártico en el norte, la Antártida Occidental en el sur y también muchos glaciares se están derritiendo. Sin embargo, también es un hecho que la Capa de Hielo del Antártico Occidental está creciendo y se está enfriándo aún más. La Antártida es siete veces más grande que el Ártico y Groenlandia juntos. Más del 80% del hielo del mundo se encuentra en la Antártida, -del cual el 70% se encuentra en la plataforma oriental -, la cual añadió 45 millones de toneladas de hielo adicionales en los once años anteriores al 2003.



Este mapa (a la izquierda) muestra los principales zonas de la Antártida, incluida la inmensa capa de hielo de la Antártida Oriental. La imagen de la derecha muestra las zonas de hielo del continente que están engrosando (de color amarillo y rojo) y las que están adelgazando (de color azul). Esta imagen (la de arriba a la derecha) es el resultado de un sorprendente trabajo de investigación que se puede encontrar en la http://www.nature.com/news/2005/050516/full/050516-10.html

Tuesday, April 15, 2008

La NASA confirma: el “Ciclo Solar 24″ ha comenzado.


Llegará el frío?
Jan 7th, 2008

Publicado en http://www.desdeelexilio.com

By Luis I. Gómez
El tiempo pasa que es una maravilla y con cada semana que dejamos atrás en el calendario más interesante se pone la discusión en torno al Cambio Climático. Hace unas semanas ya les adelantaba algo sobre los trabajos de varios científicos de la Academia de Ciencias Rusa (entre ellos -vuelve a estar hoy de actualidad - Oleg Sorokhtin) sobre los ciclos solares y su influencia sobre el clima terrestre. Como nuestra dependencia científica es, respecto a USA, prácticamente absoluta, no dudo que la mayoría de ustedes se quedasen con la copla pero no con la suficiente intensidad.

Pues bien, ahora es la mismísima NASA la que hace público lo que ya se sospechaba desde 1996: el llamado “Ciclo Solar 24″ ha comenzado ya. Y ello confirma que le llegará la hora al “Ciclo 25″ Y eso, qué es? El Sol, mejor dicho en este caso, su superficie, está sujeta en su actividad a diversos factores. Las observaciones de los últimos decenios han permitido a los astrofísicos determinar ciclos de periodicidad en algunas de las alteraciones en la actividad solar. Ello quiere decir que hay fenómenos que se repiten en ciclos más o menos regulares, de forma constante. El último ciclo completo observado era el llamado “ciclo 23″. Ya el año 1996, los astrofísicos de la NASA adelantaban sus previsiones para la actividad solar durante los ciclos 24 y 25.

Vale. Y? (como diría Manin) El pasado 2 de enero, el director del SSRC (Space and Science Research Center), John Casey confirmaba las investigaciones previas llevadas a cabo por diversos grupos independientes de científicos según las cuales la actividad solar no sólo está sujeta a ciclos, sino que además tiene una influencia determinante en los procesos de calentamiento y enfríamiento de nuestro planeta.

“We today confirm the recent announcement by NASA that there are historic and important changes taking place on the sun’s surface. This will have only one outcome - a new climate change is coming that will bring an extended period of deep cold to the planet. This is not however a unique event for the planet although it is critically important news to this and the next generations. It is but the normal sequence of alternating climate changes that has been going on for thousands of years. Further according to our research, this series of solar cycles are so predictable that they can be used to roughly forecast the next series of climate changes many decades in advance. I have verified the accuracy of these cycles’ behavior over the last 1,100 years relative to temperatures on Earth, to well over 90%.”

En paladín: no estamos ante las locuras de un científico ruso loco en su soledad siberiana. Casey continúa diciéndonos:

The general opinion of the SSRC scientists is that it could begin even sooner within 3 years with the next solar cycle 24. What we are saying today is that my own research and that of the other scientists at the SSRC verifies that NASA is right about one thing – a solar cycle of 50 or lower is headed our way. With this next solar minimum predicted by NASA, what I call a “solar hibernation,” the SSRC forecasts a much colder Earth just as it has transpired before for thousands of years. If NASA is the more accurate on the schedule, then we may see even warmer temperatures before the bottom falls out. If the SSRC and other scientists around the world are correct then we have only a few years to prepare before 20-30 years of lasting and possibly dangerous cold arrive.”

En otras palabras: no tenedremos que esperar al ciclo 25 para entrar en una época “fría”, el ciclo 24 ya tendrá una influencia papable sobre la temperatura terrestre. Y nos advierte de que hará mucho frío. Pero sigamos leyendo:

Casey was asked whether the government has been notified. “Yes, as soon as my research revealed these solar cycles and the prediction of the coming cold era with the next climate change, I notified all the key offices in the Bush administration including both parties in the Senate and House science committees as well as most of the nation’s media outlets. Unfortunately, because of the intensity of coverage of the UN IPCC and man made global warming during 2007, the full story about climate change is very slow in getting told. These changes in the sun have begun. They are unstoppable. With the word finally starting to get out about the next climate change, hopefully we will have time to prepare. Right now, the newly organized SSRC is the leading independent research center in the US and possibly worldwide, that is focused on the next climate change. Some of the world’s brightest scientists, also experts in solar physics and the next climate change have joined with me. In the meantime we will do our best to spread the word along with NASA and others who can see what is about to take place for the Earth’s climate. Soon, I believe this will be recognized as the most important climate story of this century.”

Lo que ya sospechábamos: llevan meses intentando que se les haga caso, pero como estamos en plena histeria del calentamiento, no se ha movido ni “el tato”.

La nota oficial del Space and Science Research Center aquí.
Todo lo que siempre quisieron saber sobre ciclos solares y nunca se atrevieron a preguntar, aquí.
Y las notas de prensa que confirman que no me he inventado esta historia, aquí y aquí.

Y termino: nada cambia en mi posición de fondo. Tanto si avanzamos hacia un período de calentamiento, como si lo hacemos de enfríamiento, el pánico sobra. La histeria sobra. El uso político de los cambios naturales sobra. El antropocentrismo sobra. Y las mentiras, por supuesto, sobran. El hombre ha sido capaz de adaptarse hasta ahora y así seguirá siendo… hasta que la naturaleza decida que dejemos de exisitir como especie. Entonces les diremos a Al Gore y sus seguidores que nos presten un par de dólares para solucionar el tema. Verán qué risa.

Actualización: Parece ser que la página web de J. Casey es una página “ad hoc”, encaminada a difundir exclusivamente una “nota de prensa” de su responsable. Ello no altera en absoluto la seriedad de las fuentes citadas fuera de la web del SSRC. Sería lamentable que Casey, utilizando los trabajos de destacados miembros de la academia Rusa de Ciencias y de sus propios ex-colegas en la NASA, hubiese montado todo este tinglado únicamente por afán lucrativo.

Exactamente igual de lamentable que resulta el tinglado montado por Al Gore, con exactamente los mismos fines. Intentaré mantenerles informados de cómo evoluciona este asunto, dado que lo que realmente está en juego es el buen nombre de Sorokhtin y sus colegas (entre otros David Whitehouse y Ernest C. Njau).


Y ahora... el enfriamiento global


Publicado el 09/01/2008, por M. Llamas / J. Ansorena.
Un centro de investigación independiente de Florida confirma una teoría anunciada por la NASA en 2006: el Sol entrará en un proceso de “hibernación” en apenas 20 ó 30 años. El nuevo ciclo solar podría provocar una “peligrosa llegada de frío” al planeta.

Donde dije digo... El supuesto consenso científico en torno a la existencia de un progresivo calentamiento global provocado por el aumento de las emisiones de CO2 a la atmósfera del planeta corre el riesgo de convertirse en una de las mayores falacias de la historia de la ciencia. Al menos, si se confirma una nueva teoría acerca del cambio climático que es totalmente opuesta a la defendida por el Panel Intergubernamental para el Cambio Climático (IPCC) de la Organización de Naciones Unidas (ONU). Las previsiones del IPCC apuntan a que las temperaturas a finales de este siglo aumentarán entre 1,8 y 4 grados respecto al periodo 1980-1999. Pero la realidad puede ser bien distinta: hacia el año 2030, las temperaturas podrían descender drásticamente. El calentamiento climático que sufre el planeta, de apenas 0,017 grados centígrados al año, según las mediciones que desde 1979 realizan los satélites en diferentes niveles de la atmósfera terrestre –estimaciones mucho más precisas que las realizadas en la superficie–, podría mutar hacia el inicio de una nueva era glaciar o, al menos, de enfriamiento global. La causa de este particular proceso respondería a los distintos ciclos de actividad que cada cientos o, incluso, miles de años, registra el Sol.

Deceleración
El Space and Science Research Center (SSRC) de Florida acaba de confirmar una teoría sobre la reducción de la actividad solar avanzada por la NASA en 2006. Entonces, la entidad científica más prestigiosa del planeta en materia de investigación espacial detectó un particular fenómeno: "La superficie del Sol está experimentando importantes cambios" que podrían tener "repercusiones sustanciales sobre la futura actividad solar". "Normalmente, el cinturón solar avanza a una velocidad media de 1 metro por segundo. Sin embargo, en los últimos años, se ha decelerado hasta los 0,75 metros por segundo en su parte norte y hasta 0,35 en el sur. Nunca hemos observado una velocidad tan baja", afirmaba entonces la NASA. De acuerdo con esta teoría, puesto que la velocidad de dicho cinturón influye en la intensidad solar, "un cinturón lento implica una actividad solar más baja", según los científicos del organismo espacial estadounidense.
Según la observación de los expertos, tales indicios apuntan a que el denominado "Ciclo Solar 25 comenzará a partir de 2022", y éste implicará uno de los periodos de actividad solar "más débiles desde hace siglos". Ahora, el SSRC de Florida acaba de confirmar la teoría anunciada por la NASA. Según el director de este organismo, John Casey, los cambios que experimenta la superficie del Sol son "el resultado de ciclos que provocan oscilaciones climáticas que varían desde el enfriamiento al calentamiento una y otra vez" en el planeta Tierra.Por ello, "se avecina un nuevo cambio climático", pero, a diferencia de lo defendido por la ONU y los grupos ecologistas, provocará "un periodo de intenso frío en el planeta". El departamento que dirige Casey afirma que la alternancia de los distintos ciclos solares a lo largo de los últimos 1.100 años influye de forma directa en las temperaturas que registra la Tierra en una probabilidad superior al 90%, según el estudio de SSRC. La llegada del Ciclo 25, tal y como anunció la NASA, provocará un "enfriamiento global". Un fenómeno que Casey no duda en denominar "hibernación solar". De hecho, según esta misma teoría, "no resultaría extraño que se registrasen temperaturas más altas en el planeta justo antes de que éstas caigan de forma drástica", advierte. Algo que coincidiría con el proceso de calentamiento global que acontece en la actualidad. Este organismo prevé que la "llegada de una peligrosa era glaciar" se producirá en apenas 20 ó 30 años.

Debilidades del IPCC
De confirmarse, este fenómeno desmontaría toda la teoría del calentamiento que tanta preocupación ha generado a lo largo de los últimos años, y cuya causa, según la ONU, se debe a la actividad humana: la emisión de gases de efecto invernadero a la atmósfera. De este modo, el supuesto consenso científico presenta, en realidad, grandes debilidades. El documental El gran timo del cambio climático, dirigido por el británico Martin Durkin, ya adelantaba una teoría muy similar basada en la opinión de diversos científicos repudiados por el IPCC. La Academia de Ciencias Rusa reafirmó también la importancia de la actividad solar en el clima del planeta: "Se avecina una glaciación", advirtieron.

Las ‘pequeñas Edades de Hielo’
El enfriamiento climático de la Tierra debido a la relajación de la actividad solar no es nuevo: en el último milenio ha habido varios de estos ciclos bien documentados. Los últimos son el Mínimo Spörer (1420-1570), el Mínimo Maunder (1645-1715) y el Mínimo Dalton (1790-1820). En España, estos periodos glaciales en miniatura hicieron que se vieran hielos flotantes en Baleares, en la primera semana de 1697, o las reiteradas ocasiones en las que el río Ebro se congeló junto al mar, en Tortosa, en diciembre de 1506, cuando la gente lo cruzaba a pie. Estos ciclos, cuyo frío e impacto en la agricultura fueron un grave problema para la subsistencia humana, dejó al menos algunas curiosidades celebradas. Por ejemplo, un estudio estadounidense asegura que los violines construidos al final del Mínimo Maunder por Amati, Guarneri y Stradivarius debieron su calidad no sólo a la maestría de estos luthiers, sino también a las características de la madera de los árboles que crecieron en ese periodo, lo que marcó, quizá, la diferencia en el tono y brillantez de los instrumentos.

Monday, April 14, 2008

Long Range Solar Forecast


Solar Cycle 25 peaking around 2022 could be one of the weakest in centuries.

http://www.amazon.com/gp/daily/ref=cm_dly_open

May 10, 2006: The Sun's Great Conveyor Belt has slowed to a record-low crawl, according to research by NASA solar physicist David Hathaway. "It's off the bottom of the charts," he says. "This has important repercussions for future solar activity."
The Great Conveyor Belt is a massive circulating current of fire (hot plasma) within the Sun. It has two branches, north and south, each taking about 40 years to perform one complete circuit. Researchers believe the turning of the belt controls the sunspot cycle, and that's why the slowdown is important.
Right: The sun's "Great Conveyor Belt" in profile.
"Normally, the conveyor belt moves about 1 meter per second—walking pace," says Hathaway. "That's how it has been since the late 19th century." In recent years, however, the belt has decelerated to 0.75 m/s in the north and 0.35 m/s in the south. "We've never seen speeds so low."
According to theory and observation, the speed of the belt foretells the intensity of sunspot activity ~20 years in the future. A slow belt means lower solar activity; a fast belt means stronger activity. The reasons for this are explained in the Science@NASA story Solar Storm Warning.



"The slowdown we see now means that Solar Cycle 25, peaking around the year 2022, could be one of the weakest in centuries," says Hathaway.
This is interesting news for astronauts. Solar Cycle 25 is when the Vision for Space Exploration should be in full flower, with men and women back on the Moon preparing to go to Mars. A weak solar cycle means they won't have to worry so much about solar flares and radiation storms.
Above: In red, David Hathaway's predictions for the next two solar cycles and, in pink, Mausumi Dikpati's prediction for cycle 24.
On the other hand, they will have to worry more about cosmic rays. Cosmic rays are high-energy particles from deep space; they penetrate metal, plastic, flesh and bone. Astronauts exposed to cosmic rays develop an increased risk of cancer, cataracts and other maladies. Ironically, solar explosions, which produce their own deadly radiation, sweep away the even deadlier cosmic rays. As flares subside, cosmic rays intensify—yin, yang.
Hathaway's prediction should not be confused with another recent forecast: A team led by physicist Mausumi Dikpata of NCAR has predicted that Cycle 24, peaking in 2011 or 2012, will be intense. Hathaway agrees: "Cycle 24 will be strong. Cycle 25 will be weak. Both of these predictions are based on the observed behavior of the conveyor belt."
How do you observe a belt that plunges 200,000 km below the surface of the sun?
"We do it using sunspots," Hathaway explains. Sunspots are magnetic knots that bubble up from the base of the conveyor belt, eventually popping through the surface of the sun. Astronomers have long known that sunspots have a tendency to drift—from mid solar latitudes toward the sun's equator. According to current thinking, this drift is caused by the motion of the conveyor belt. "By measuring the drift of sunspot groups," says Hathaway, "we indirectly measure the speed of the belt."
Right: Hathaway monitors the speed of the Conveyor Belt by plotting the drift of sunspot groups from high to low solar latitude. This plot is called "the Butterfly Diagram." The tilt of the wings reveal the speed of the Conveyor Belt. [More]

Using historical sunspot records, Hathaway has succeeded in clocking the conveyor belt as far back as 1890. The numbers are compelling: For more than a century, "the speed of the belt has been a good predictor of future solar activity."
If the trend holds, Solar Cycle 25 in 2022 could be, like the belt itself, "off the bottom of the charts."

Wednesday, April 9, 2008

China's Three Gorges Dam: An Environmental Catastrophe?

Features - March 25, 2008

Even the Chinese government suspects the massive dam may cause significant environmental damage
By Mara Hvistendahl

SHANGHAI—For over three decades the Chinese government dismissed warnings from scientists and environmentalists that its Three Gorges Dam—the world's largest—had the potential of becoming one of China's biggest environmental nightmares. But last fall, denial suddenly gave way to reluctant acceptance that the naysayers were right. Chinese officials staged a sudden about-face, acknowledging for the first time that the massive hydroelectric dam, sandwiched between breathtaking cliffs on the Yangtze River in central China, may be triggering landslides, altering entire ecosystems and causing other serious environmental problems—and, by extension, endangering the millions who live in its shadow.
Government officials have long defended the $24-billion project as a major source of renewable power for an energy-hungry nation and as a way to prevent floods downstream. When complete, the dam will generate 18,000 megawatts of power—eight times that of the U.S.'s Hoover Dam on the Colorado River. But in September, the government official in charge of the project admitted that Three Gorges held "hidden dangers" that could breed disaster. "We can't lower our guard," Wang Xiaofeng, who oversees the project for China's State Council, said during a meeting of Chinese scientists and government reps in Chongqing, an independent municipality of around 31 million abutting the dam. "We simply cannot sacrifice the environment in exchange for temporary economic gain."
The comments appeared to confirm what geologists, biologists and environmentalists had been warning about for years: building a massive hydropower dam in an area that is heavily populated, home to threatened animal and plant species, and crossed by geologic fault lines is a recipe for disaster.
Among the damage wrought: "There's been a lot less rain, a lot more drought, and the potential for increased disease," says George Davis, a tropical medicine specialist at The George Washington University (G.W.) Medical Center in Washington, D.C., who has worked in the Yangtze River Basin and neighboring provinces for 24 years. "When it comes to environmental change, the implementation of the Three Gorges dam and reservoir is the great granddaddy of all changes."
Dam QuakeWhen plans for the dam were first approved in 1992, human rights activists voiced concern about the people who would be forced to relocate to make room for it. Inhabited for several millennia, the Three Gorges region is now a major part of western China's development boom. To date, the government has ordered some 1.2 million people in two cities and 116 towns clustered on the banks of the Yangtze to be evacuated to other areas before construction, promising them plots of land and small stipends—in some cases as little as 50 yuan, or $7 a month—as compensation.
Chinese and foreign scientists, meanwhile, warned that the dam could endanger the area's remaining residents. Among their concerns: landslides caused by increased pressure on the surrounding land, a rise in waterborne disease, and a decline in biodiversity. But their words fell on deaf ears. Harnessing the power of the Yangtze has been a goal since Nationalist leader Sun Yat-sen first proposed the idea in 1919. Mao Zedong, the father of China's communist revolution, rhapsodized the dam in a poem. The mega- project could not be realized in his lifetime, however, because the country's resources were exhausted by the economic failures of the Great Leap Forward in the late 1950s and then the social upheaval of the Cultural Revolution from the mid-1960s a to the early 1970s. Four decades later, the government resuscitated Mao's plans. The first of the Yangtze's famed gorges—a collection of steep bluffs at a bend in the river—was determined to be the perfect site.
In June 2003, nine years after construction began, the state-owned China Yangtze Three Gorges Development Corporation (CTGPC) filled the reservoir with 445 feet (135 meters) of water, the first of three increments in achieving the eventual depth of 575 feet (175 meters). The result is a narrow lake 410 miles (660 kilometers) long—60 miles (97 kilometers) longer than Lake Superior—and 3,600 feet (1,100 meters) wide, twice the width of the natural river channel. Scientists' early warnings came true just a month later, when around 700 million cubic feet (20 million cubic meters) of rock slid into the Qinggan River, just two miles (three kilometers) from where it flows into the Yangtze, spawning 65-foot (20-meter) waves that claimed the lives of 14 people. Despite the devastating results, the corporation three years later (in September 2006) raised the water level further—to 512 feet (156 meters). Since then, the area has experienced a series of problems, including dozens of landslides along one 20-mile (32-kilometer) stretch of riverbank. This past November, the ground gave out near the entrance to a railway tunnel in Badong County, near a tributary to the Three Gorges reservoir; 4,000 cubic yards (3,050 cubic meters) of earth and rock tumbled onto a highway. The landslide buried a bus, killing at least 30 people.
Fan Xiao, a geologist at the Bureau of Geological Exploration and Exploitation of Mineral Resources in Sichuan province, near several Yangtze tributaries, says the landslides are directly linked to filling the reservoir. Water first seeps into the loose soil at the base of the area's rocky cliffs, destabilizing the land and making it prone to slides. Then the reservoir water level fluctuates—engineers partially drain the reservoir in summer to accommodate flood waters and raise it again at the end of flood season to generate power—and the abrupt change in water pressure further disturbs the land. In a study published in the Chinese journal Tropical Geography in 2003, scholars at Guangzhou’s South China Normal University predicted that such tinkering with the water level could trigger activity in 283 landslide-prone areas.
That is apparently what happened to the 99 villagers of Miaohe, 10 miles (17 kilometers) upstream of the Yangtze, who saw the land behind their homes split into a 655-foot- (200-meter-) wide crack last year, soon after the reservoir water level was lowered for the summer floods. Officials evacuated them to a mountain tunnel where they camped for three months.
One of the greatest fears is that the dam may trigger severe earthquakes, because the reservoir sits on two major faults: the Jiuwanxi and the Zigui–Badong. According to Fan, changing the water level strains them. "When you alter the fault line's mechanical state," he says, "it can cause fault activity to intensify and induce earthquakes."
Many scientists believe this link between temblors and dams—called reservoir-induced seismicity—may have been what happened at California's Oroville Dam, in the foothills of the Sierra Nevada. The largest earthen dam in the U.S., it was constructed on an active fault line in the 1950s and filled in 1968. Seven years later, when the reservoir's water supply was restored to full capacity—after engineers lowered it 130 feet (40 meters) for maintenance—the area experienced an unusual series of earthquakes. U.S. Geological Survey seismologists subsequently found a strong link between the quakes and the refilling of the reservoir.
The Oroville area was sparsely populated, so little damage was done. But earthquakes have also been connected to past hydropower projects in China, where dams are often located in densely populated and seismically active river basins. Engineers in China blame dams for at least 19 earthquakes over the past five decades, ranging from small tremors to one near Guangdong province's Xinfengjiang Dam in 1962 that registered magnitude 6.1 on the Richter scale—severe enough to topple houses.
Surveys show that the Three Gorges region may be next. Chinese Academy of Engineering scholar Li Wangping reports on the CTGPC's Web site that the area registered 822 tremors in the seven months after the September 2006 reservoir-level increase. So far, none have been severe enough to cause serious damage. But by 2009, the dam's water level is set to be raised to its full 575-foot capacity and then lowered about 100 feet (30 meters) during flood season. That increase in water pressure, in water fluctuation and in land covered by the reservoir, Fan says, makes for a "very large possibility" that the situation will worsen.
Local news media report that whole villages of people relocated to make room for the dam will have to move a second time because of the landslides and tremors, indicating that officials failed to foresee the full magnitude of the dam's effects. Guangzhou's Southern Weekend late last year reported that villagers in Kaixian County were eager to move again, citing landslides, mudslides and ominous cracks that had appeared in the ground behind their homes. They also hoped that moving might resolve land allocation issues: Some said they received only half of the acreage they had been promised.
Water DisplacementThe dam is also taking a toll on China's animals and plants. The nation—which sprawls 3.7 million square miles (9.6 million square kilometers)—is home to 10 percent of the world's vascular plants (those with stems, roots and leaves) and biologists estimate that half of China's animal and plant species, including the beloved giant panda and the Chinese sturgeon, are found no where else in the world. The Three Gorges area alone accounts for 20 percent of Chinese seed plants—more than 6,000 species. Shennongjia, a nature reserve near the dam in Hubei province, is so undisturbed that it is famous for sightings of yeren, or "wild man"—the Chinese equivalent of "Big Foot"—as well as the only slightly more prosaic white monkey.
That biodiversity is threatened as the dam floods some habitats, reduces water flow to others, and alters weather patterns. Economic development has spurred deforestation and pollution in surrounding provinces in central China, endangering at least 57 plant species, including the Chinese dove tree and the dawn redwood. The reservoir created by Three Gorges dam threatens to flood the habitats of those species along with over 400 others, says Jianguo Liu, an ecologist at Michigan State University and guest professor at the Chinese Academy of Sciences who has done extensive work on biodiversity in China.
The dam further imperils delicate fish populations in the Yangtze. Downstream, near where the river empties into the East China Sea, the land around the Yangtze contains some of the densest clusters of human habitation in the world, and overfishing there has already endangered 25 of the river's 177 unique fish species. According to a 2003 letter to Science by Wuhan University ecologist Ping Xie, many of these fish evolved over time with the Yangtze flood plain. As the dam decreases flooding downstream, it will fragment the network of lakes around the middle as well as lower the Yangtze's water level, making it difficult for the fish to survive. The project has already contributed to the decline of the baiji dolphin, which is so rare that it is considered functionally extinct.
The reservoir could also break up land bridges into small islands, isolating clusters of animals and plants. In 1986, Venezuela's Raúl Leoni Dam flooded 1,660 square miles (4,300 square kilometers) of land, creating the vast Lake Guri, along with a scattering of nonsubmerged land. The nascent islands lost 75 percent of their biological species within 15 years, according to research published in Science.
To determine the true toll, the Three Gorges Dam is taking on animal and plant species, Liu says, long-term data is needed, so that decreases in population totals can be compared with natural species fluctuation. But he cautions that many of the dam's effects may not be immediately apparent. The project is altering reproduction patterns, meaning it may already be too late for some plants and animals. "In the short term, you see the species still there, but in the long term you could see [them] disappear," Liu says. It is here that State Council representative Wang's allusion to "hidden dangers" rings especially true.
Disease and DroughtWhen officials unveiled plans for the dam, they touted its ability to prevent floods downstream. Now, the dam seems to be causing the opposite problem, spurring drought in central and eastern China. In January, the China Daily (the country's largest English-language newspaper) reported that the Yangtze had reached its lowest level in 142 years—stranding dozens of ships along the waterway in Hubei and Jiangxi provinces. An unnamed official with the Yangtze River Water Resources Commission blamed climate change, even as he acknowledged that the dam had reduced the flow volume of the river by 50 percent. To make matters worse, China is now plowing ahead with a controversial $62-billion scheme to transfer water from the Yangtze to northern China, which is even more parched, through a network of tunnels and canals to be completed by 2050.
Meanwhile, at the mouth of the Yangtze residents of Shanghai, China's largest city, are experiencing water shortages. The decreased flow of fresh water also means that saltwater from the East China Sea now creeps farther upstream. This, in turn, seems to be causing a rise in the number of jellyfish, which compete with river fish for food and consume their eggs and larvae, thereby threatening native populations that are already dwindling as a result of overfishing. In 2004, a year after the dam was partially filled, scientists noted a jellyfish species in the Yangtze that had previously only reached the South China Sea.
The effects of the dam's disturbance of whole ecosystems could reverberate for decades. G.W.'s Davis is part of a project researching the disease schistosomiasis (a.k.a. snail fever or swimmer's itch), a blood parasite transmitted to humans by snails; people can get it by swimming or wading in contaminated fresh water when infected snails release larvae that can penetrate the skin. (Symptoms include fever, appetite and weight loss, abdominal pain, bloody urine, muscle and joint pain, along with nausea, a persistent cough and diarrhea.) The snails used to breed on small flood plain islands where annual flooding prevented a population explosion. Now, the decreased flow downstream from the dam is allowing the snails to breed unchecked, which has already led to a spike in schistosomiasis cases in some areas.
According to Davis, such alterations could precipitate a rise in other microbial waterborne diseases as well. "Once you dramatically change the climate and change water patterns, as is now seen in the Three Gorges region," he says, "you change a lot of environmental variables. Almost all infectious diseases are up for grabs."
The official recognition of the dam's dangers suggests that the project's environmental and public health impacts are starting to sink in. Political analysts speculate that President Hu Jintao and Premier Wen Jiabao are eager to distance themselves from a project they inherited. Although halting plans at this point would be an admission of government error, the openness following the Chongqing meeting raised the hopes of worried scientists that officials would take action to minimize the project's environmental and public health fallout.
Government-funded institutions have been quietly assessing possible recourses. Officials say they've spent more than $1.6 billion on fortifying landslide-prone areas and will spend an additional $3.2 billion on water cleanup over the next three years. In January the CTGPC signed a memorandum of understanding with the Nature Conservancy allowing that organization to consult on species protection and river health in the dam area. China's Ministry of Health, meanwhile, is trying to control schistosomiasis infections with a combination of drugs and applications of molluscicides, pesticides that wipe out the disease's snail carriers.
But these measures may not be sufficient to avert disaster. In February China's State Environmental Protection Administration said reservoir water quality targets had not been reached despite a cleanup effort that had been underway since 2001. And fighting schistosomiasis requires a more holistic, multi-pronged approach—particularly now that ecosystems in the Three Gorges region have been altered. To ward off an outbreak, Davis says, the government would have to prevent the use of night soil as fertilizer, build cement irrigation ditches, and ensure area villagers access to clean water. So far, that hasn't happened.
Government OversightIn the wake of media reports about the government's concerns, officials began to backpedal. In a November 2007 interview with state news agency Xinhua, State Council's Wang claimed that "no major geological disasters or related casualties" had occurred since the reservoir's water level was raised in 2006; five days later, the earth in Badong crumbled and the railroad tunnel landslide wiped out the bus and its passengers.
Following a brief period of openness, discussion of the dam's environmental effects has once again become largely taboo in China. Government officials fear that continued free discussion of the project's ramifications could lead to civil unrest. One internationally published Chinese scientist working in the Yangtze Basin declined to comment publicly, noting, "This is a very sensitive topic…. I can't give hypotheses."
Despite the Three Gorges dam's growing list of problems, however, hydropower remains an integral—and ostensibly green—component of China's energy mix. China still draws 82 percent of energy from coal, but large dams are crucial to the country's climate change program, which aims to increase its proportion of electricity from renewable resources from the current 7.2 percent to 15 percent by 2020. Over one third of that will come from hydropower—more than from any other source. Twelve new dams are planned for the upper Yangtze alone.
The logistical and environmental hurdles involved in executing these dams underscore China's commitment to hydropower. The Yangtze's newest dams include several smaller projects that are necessary to alleviate sedimentation caused by the Three Gorges reservoir. In his 2007 report to the National People's Congress, Prime Minister Wen Jiabao said that China had relocated 22.9 million people to make room for its large hydroprojects.
China's original goal was to fill the reservoir to its maximum level by 2013. Despite all the trouble, that target was moved up to 2009, Fan says, to boost hydropower output by an additional 2.65 billion kilowatt-hours each year.
"For the economic interests and profit of the Three Gorges Project Development Corporation," he says, "that's very important. But the function of any river, including the Yangtze, is not only to produce power. At the very least, [a river] is also important for shipping, alleviating pollution, sustaining species and ecosystems, and maintaining a natural evolutionary balance."
"The Yangtze doesn't belong to the Three Gorges Project Development Corporation," Fan adds. "It belongs to all of society."

Saturday, March 15, 2008

Así contestó el actor de cine Kirk Douglas, a los 84 años, el cuestionario que conforma la sección de la revista Esquire titulada "Lo que yo sé".

  • "Sé que mis hijos no tuvieron las ventajas que tuve yo en mi infancia: cuando uno viene de la pobreza más abyecta, no hay otra dirección adonde ir que no sea hacia arriba.
  • Sé que el amor es más hondo a medida que uno se hace más viejo. Sé que todo el mundo tiene ego.
  • Sé que, por más que a los judíos nos enseñen a leer en hebreo, no entendemos lo que estamos leyendo. Cuanto más estudio la Torá menos religioso me vuelvo, y más espiritual quizá. En el último Yom Kippur opté por la traducción al inglés y descubrí que Dios no necesita que le cantemos alabanzas sino que seamos mejores como personas.
  • Sé que cada hijo es diferente y que hay que darles soga, siempre: no aconsejarlos mucho y dejarlos cometer sus propios errores. Es como el pase inglés: uno tira los dados y espera a ver qué pasa.
  • Sé que, a veces, lo que te compromete te libera. Yo no quería ser actor de cine. Mi vida era el teatro y la primera vez que me llamaron de Hollywood rechacé el ofrecimiento. Pero entonces nació Michael y hacía falta más dinero, y me vine para acá.
  • Sé que todo buen aprendizaje termina sólo cuando estás bien muerto.
  • Sé que, si un hombre me diera a entender que nunca cometió un pecado en su vida, no me interesaría en lo más mínimo hablar con él.
  • Sé que los musulmanes siguen a Mahoma; los cristianos, a Jesús y los judíos, a Moisés, pero es el mismo Dios, en mi opinión.
  • Sé que hacer películas es una forma un poco cara de narcisismo.
  • Sé que los hijos necesitan la misma cercanía física con el padre como con la madre.
  • Sé que Atrapado sin salida fue una gran decepción en mi vida. Compré los derechos para cine, pero nadie quería hacer una película con eso. Entonces pagué para hacerlo en Broadway, pero tampoco...Había una línea en especial en el libro que me parecía inigualable: cuando McMurphy trata de arrancar el lavatorio de la pared delante de los demás internos y no puede. Y todos lo están mirando y él gira hacia ellos y les grita: "¡Por lo menos traté!". Hay días en que pienso que ése debería ser mi epitafio.
  • Sé que por algo es que la política se ha vuelto una mala palabra.
  • Sé que hay cosas en la vida que uno nunca logra hacer como Dios manda. Jugar al golf, por ejemplo. He sobrevivido a la caída de un helicóptero, con cirugía vertebral incluida, a un infarto que casi me lleva al suicidio, tengo un marcapasos y problemas en el habla. ¿Y qué? Siempre me digo: la edad está en la cabeza. Es el único antídoto que permite seguir funcionando.Sé que millones de personas murieron por motivos religiosos: algo anda mal ahí, ¿no?
  • Sé que esto puede pasar: uno se muere, lo llevan frente al barbudo sentado en el trono, uno pregunta si eso es el cielo y el barbudo responde: - "¿El cielo? De ahí acaba de venir, caballero".
  • Sé que la única gente que puede destruir Israel son los judíos, porque su obstinación alimenta la división. Como decía aquel chiste en que se encuentran el presidente de los Estados Unidos y el de Israel y éste le dice: "Sé que ha de ser difícil ser presidente de 250 millones de personas, pero ¿sabe lo que es ser presidente de cinco millones de presidentes?".
  • Todo el mundo se la pasa hablando de los viejos tiempos: que las películas eran mejores, que los actores eran superiores, que la gente era más solidaria. Lo único que yo sé de los viejos tiempos es que ya pasaron.
  • Sé que pensar un poco en los demás es una manera de distraerse de uno mismo.
  • Creo que recién ahora empiezo a saber quién soy. Como si mis virtudes y mis defectos hubiesen estado hirviendo en una olla todos estos años y con el hervor se hubieran ido evaporando y convirtiéndose en humo, y lo que queda en el fondo de la olla es mi esencia, y se parece inquietantemente a aquello con lo que empecé al principio."