Año IV -  13 de agosto de 2005

Bolinfo Nº 386

El Coti ¿Un libro bendecido por Nosiglia?

La verdad jamás estará en los ignorantes, en los cobardes, en los cómplices, en los serviles y menos aún en los idiotas.

Contenidos:
Preguntas sin respuestas.
Otra vez las mentiras de EE. UU.
Ordenan a Ibarra poner fin al trabajo infantil y pagar subsidio a chicos cartoneros.
Argentina decide si asila a ex guerrilleros de las FARC.

Es investigado un ministro del ex presidente Menem.

El fin de Indomables y TVR.

Halo solar. Un inusual fenómeno sobre la Ciudad de México.

Al borde del cataclismo ecológico.
Descifran el significado de los quipus.
Detectan el ataque de virus organizado más complejo de la historia.
Falleció tras jugar 50 horas seguidas en la PC.
Un gato incendiario logro prender fuego a una vivienda.
El Coti ¿Un libro bendecido por Nosiglia?

  Preguntas sin respuestas. Por Christian Sanz.

¿Es Cierto que el “recuperado” dinero de Santa Cruz ha salido de las arcas de la SIDE, cuyo presupuesto ha sido aumentado en $100 millones hace casi dos años? 

¿Por qué nadie denuncia a la secta Niños de Dios que, aunque está prohibida, opera actualmente en la zona oeste del conurbano?

¿Alguien se animará finalmente a hablar del prostíbulo Partenón de la calle Venezuela, al que concurren conocidos hombres de la política y en el que trabajan chicas menores de edad?

¿A alguien se le ocurrirá investigar a Norberto Medina, ex empleado de la Secretaria de Hacienda del partido Tres de febrero en la época menemista y que permitiría esclarecer la muerte del contador Herro? 

¿Cómo es posible que en Mar del Plata siga operando la mafia de los jueces Portela, Falcone y Parra?

¿Cómo es posible que Estados Unidos acuse a Irán de desarrollar armas nucleares y no diga nada sobre Corea, Pakistán o Israel, que están mucho más avanzados en este tema?

¿A quién le interesa la pelea Kirchner-Duhalde?

¿Alguien se acuerda del tema SW?


 Otra vez las mentiras de EE. UU.. Por Fernando Paolella.

El reciente anuncio del emplazamiento de tropas estadounidenses en el vecino Paraguay, así como las presiones de ese país contra Teherán a causa de su plan nuclear, prefigura con creces la relación de fuerzas de años venideros. Elenco sempiterno del llamado eje del mal de George Bush, junto con Corea del Norte, el régimen teocrático iraní hace rato que está en la mira y es dable inferir un próximo escenario bélico.

Por eso, no es casual que luego del 11 de septiembre de 2001 los halcones del Pentágono insistan con el invento del terrorismo fundamentalista en la Triple Frontera, pretexto fundamental para ocupar eventualmente la principal reserva acuífera del mundo.

Dentro de este contexto, se encuadra la lógica cantinela que involucra a Argentina como primera víctima del fundamentalismo islámico. Para estos personeros del terror neocruzado, los atentados de la Embajada de Israel y la AMIA son simplemente efectos colaterales de esa contienda entre Oriente y Occidente.

Con una lógica más propia del siglo XII que del XXI, se asiste a una división del orbe más tremenda que la planteada en Yalta en 1945. Un planeta unipolar, sacudido por el fundamentalismo de mercado que no vacila en inventar un enemigo a fin de retroalimentar su deseo de dominio y agresión.


 Ordenan a Ibarra poner fin al trabajo infantil y pagar subsidio a chicos cartoneros.

La Justicia ordenó al gobierno porteño otorgar, a partir del primero de septiembre próximo, un subsidio de 205 pesos a los padres de niños cartoneros menores de 17 años y adoptar en forma inmediata medidas para poner fin al trabajo infantil.

El juez Roberto Gallardo dispuso también que la administración de Ibarra deberá realizar un seguimiento interdisciplinario de todos y cada uno de los menores beneficiados con el subsidio a efectos de optimizar su estado psicofísico y viabilizar su adecuada inserción educativa, y también un relevamiento de los recuperadores urbanos para brindarles prestaciones sociales y habilitar a los Centros de Gestión y Participación para acordar espacios donde los cartoneros puedan realizar labores.


 Argentina decide si asila a ex guerrilleros de las FARC.

Unas seis personas, cuatro hombres y dos mujeres, ingresaron a la Argentina el año pasado. Se trata de ex miembros de las Fuerzas Armadas Revolucionarias de Colombia (FARC), el grupo guerrillero más importante de ese país. Según el diario La Nación, en un informe que el Congreso pidió a la Rosada, los hombres y mujeres reconocieron haber tomado las armas contra el gobierno Álvaro Uribe.

Este sería el primer caso en el que se acepta de manera oficial la presencia de guerrilleros de las FARC en la Argentina para solicitar refugio.


 Es investigado un ministro del ex presidente Menem.

El ex jefe de Gabinete del ex presidente Carlos Menem, Jorge Rodríguez, comenzará a ser investigado por presunto enriquecimiento ilícito, a partir de las supuestas costosas propiedades que se le habrían descubierto. Así lo indicaron fuentes judiciales, que precisaron que el juez Jorge Ballestero aceptó un pedido expreso del fiscal Paul Starc para analizar el supuesto crecimiento patrimonial del ex funcionario menemista.

Durante el gobierno de Menem, Rodríguez había estado al frente del Ministerio de Educación, desde donde saltó hacia la Jefatura de Gabinete, en reemplazo del primer ocupante de ese puesto, Eduardo Bauzá.

 


 El fin de Indomables y TVR. Por Urgente 24.

El director de PPT (Pensado para Televisión) Diego Gvirtz anunció hoy que la productora decidió rescindir los contratos que mantenía con el canal América por los programas Televisión Registrada e Indomables. Ambos productos tendrían su futuro asegurado en Canal 13. Sin embargo aún se disputa el destino de uno de los conductores estrella, Roberto Petinatto, cuyo programa contaba con una importante pauta publicitaria.

Gvirtz aseguró que probablemente le haga un juicio al canal -aduce que la censura que sufrió el domingo Televisión Registrada cuando se editó groseramente la presencia del crítico invitado Mario Pontaquarto, fue terminante para su dedición de rescindir tanto el contrato de TVR como el de Indomables con América.


 Halo solar. Un inusual fenómeno sobre la Ciudad de México.

(FIA).- Miles de capitalinos han podido observar un raro, pero inofensivo, fenómeno atmosférico en el cielo de la Ciudad de México, se trata de un Halo Solar, el cual consiste en un arco o una circunferencia luminosa que se produce alrededor del Sol, aunque también ocurre con la luna; el fenómeno tiene lugar cuando la luz de este astro experimenta un fenómeno de refracción por parte de cristales de hielo en suspensión en la troposfera.

Los halos tienen habitualmente un radio de aproximadamente 22 grados y presentan en el borde interior una coloración rojiza. También pueden adquirir formas extrañas; se dice que Constantino I dirigente del imperio romano, observó un halos en forma de cruz en el año 313, lo cual lo motivó, según la tradición, a convertirse al catolicismo.


 Al borde del cataclismo ecológico. Por BBC.

El derretimiento de la turbera más grande del mundo en Siberia podría desencadenar un dramático aceleramiento en el proceso del calentamiento global. La turbera es el yacimiento de la turba, un material de origen vegetal que constituye la primera etapa en la transformación de un vegetal a un mineral, específicamente al carbón.

Este proceso demora siglos. La turbera que se está derritiendo en Siberia cubre un área de un millón de metros cuadrados y más de 11.000 años de antigüedad. El estudio, publicado por la revista británica News Scientist, indica que el derretimiento de ésta área, que tiene el mismo tamaño de Francia y Alemania juntos, podría liberar miles de millones de toneladas de gas metano a la atmósfera.

El profesor Sergei Karpotin, de la Universidad Estatal de Tomsk en Rusia, declaró a la revista News Scientist que toda "la región del subártico siberiano se está derritiendo y éste es un proceso que se ha dado en los últimos tres o cuatro años".

El gas metano tiene el mismo efecto que el dióxido de carbono en el efecto invernadero, sólo que con una intensidad 20 veces mayor. Lo trágico de la turbera de Siberia es que es irreversible. No importa lo que hagamos el proceso de descongelamiento ya se inició".

Si la turbera se derrite, tal como indican los científicos, el riesgo es grave pues el gas metano, antes atrapado bajo el hielo, llegaría a la atmósfera, acelerando y agravando el efecto invernadero. Veremos más inundaciones y sequías en distintas partes del mundo. Aparte del calentamiento progresivo de la tierra en general. La biodiversidad se verá reducida ya que muchos animales y plantas no podrán adaptarse a las nuevas temperaturas. Es en líneas generales, un cataclismo ecológico.


 Descifran el significado de los quipus.

PARIS (AFP). Los "quipus", pequeñas cuerdas con nudos de la cultura inca, serían documentos para su sistema de contabilidad y de comunicación, afirma un estudio publicado en la revista Science. Gary Urton y Carrie Brezine, del Departamento de Antropología de la Universidad de Harvard, realizaron un estudio informático de 21 quipus hallados en el centro administrativo de Puruchuco, en la costa de Perú, a unos decena de kilómetros de Lima.

El estudio sugiere que un subconjunto de siete quipus permite comprender cómo eran reunidos los datos sobre censo y tributos y luego transmitidos a los diversos niveles administrativos. En el imperio inca, los súbditos debían pagar un impuesto sobre su trabajo para contribuir a financiar los proyectos comunes del Estado. Cada ciudadano debía trabajar para el Estado un número específico de días por año.

Los investigadores piensan que con las cuerdas textiles anudadas, los contadores evaluaban el nivel de la tasa y asignaban las tareas que correspondían a cada trabajador. Así pudieron identificar tres niveles de autoridad administrativa reflejados por el quipu; el nivel inferior representa así la agrupación más local de contribuyentes.

El estudio demuestra que los valores numéricos en el quipu inferior eran totalizados por un quipu de nivel superior. Si bien los documentos encontrados en Puruchuco dan por primera vez una indicación de cómo se transmitía la información de arriba hacia abajo y de abajo hacia arriba de la jerarquía administrativa, se sigue desconociendo cómo circulaba la información entre niveles adyacentes de esta jerarquía.


 Detectan el ataque de virus organizado más complejo de la historia.

La empresa Panda Software informó sobre el descubrimiento de un sofisticado ataque en cadena a partir de un nuevo troyano, SpamNet.A, descubierto en una página web alojada en un servidor de EE. UU., y cuyo dominio aparece registrado desde una dirección de Moscú.
 
El ataque es de una gran complejidad ya que despliega una estructura en árbol, para infectar hasta con 19 especies distintas de malaware. Su principal objetivo es la difusión de correo basura (spam), para el que -por medio de este complejo entramado- consiguió recopilar hasta el momento más de 3 millones de direcciones de correo. Para detener las infecciones, Panda Software contactó a las compañías que alojan los ficheros y páginas que componen la parte principal de este ataque organizado.

El ataque

La cadena de la infección comienza al visitar la mencionada página web, cuando ésta, por medio del tag Iframe, trata de abrir dos nuevas páginas. Esto desencadena dos procesos paralelos, cada uno asociado a una de las páginas citadas:

1. En el momento en que se abre la primera de las páginas, ésta a su vez trata de abrir otras 6 páginas, que redireccionan al usuario a diversas páginas de contenido para adultos. Además, lleva al usuario a una séptima página, que desencadena el proceso principal de ataque. Esta página utiliza dos posibles vulnerabilidades para llevar a cabo sus acciones, Ani/anr y Htmredir. En cualquiera de los dos casos, si el ataque tiene éxito, instalará y ejecutará en el equipo los ficheros Web.exe o Win32.exe, que son idénticos.

Al ser ejecutado, Web.exe crea 7 ficheros en el equipo, siendo uno una copia de sí mismo. En el caso de los 6 restantes:

a. Los dos primeros son binariamente idénticos, corresponden a Downloader.DQY, y ambos crean en el directorio del sistema operativo un fichero denominado svchost.exe, que es en realidad el troyano Downloader.DQW. Éste se registra como un servicio del sistema, que cada 10 minutos intenta descargar y ejecutar ficheros de cuatro direcciones web diferentes, de las cuales dos no estaban disponibles en el momento de escribir estas líneas, y las otras dos dirigen a:

i. El troyano Multidropper.ARW.

ii. El troyano Sapilayr.A.

b. El tercero es un adware, Adware/SpySheriff.

c. El cuarto, correspondiente al troyano Downloader.DYB, trata de buscar la identificación de la máquina. Si ésta es una máquina del Reino Unido se descarga y ejecuta un dialer, identificado como Dialer.CHG. En caso de que la máquina no pertenezca al Reino Unido se descarga otro fichero diferente, que ha sido identificado como Dialer.CBZ. Este tipo de ficheros trata de desviar a usuarios que se conectan a Internet por medio de sistemas de marcación telefónica hacia números alternativos, con tarificaciones abusivas.

d. El quinto, correspondiente al troyano Downloader.CRY, crea dos ficheros. El primero crea en el directorio c:windowssystem un fichero denominado svchost.exe. El segundo ha sido identificado como el troyano Lowzones.FO.

e. El sexto, identificado como el troyano Downloader.EBY, crea a su vez otros seis ficheros, que resultan ser:

i. El primero es el troyano Downloader.DLH, que por medio de una aplicación consigue recopilar direcciones de correo del ordenador afectado y enviarlas a una dirección remota por medio de FTP. En el momento de escribir estas líneas había recopiladas más de 3 millones de direcciones.

ii. El segundo, el troyano Agent.EY, se instala en el sistema y se ejecuta en cada inicio, visitando a continuación una página, que podría ser utilizada como recopilación de las IPs de los equipos infectados, a modo de estadística.

iii. El tercero, el troyano Clicker.HA, tras ser ejecutado, espera 10 minutos y a continuación abre una página de contenido para adultos, volviendo a abrirla cada 40 segundos.

iv. El cuarto corresponde a un dialer, Dialer.CBZ.

v. El quinto es un adware, Adware/Adsmart.

vi. El sexto, el troyano Downloader.DSV, descarga de una dirección un fichero correspondiente al backdoor Galapoper.C, y que es el que ejecuta la parte principal del ataque, el envío de spam. Éste comprueba si existe conexión a Internet, y en caso afirmativo visita una de las tres páginas que posee especificadas en su código y, en función del equipo infectado, se descarga un fichero. Esto permite llevar a cabo ataques personalizados, e incluso puede contener otras instrucciones o actualizaciones del backdoor.

Galapoper.C, además, inicia un hilo principal, y dos secundarios: en el principal comprueba periódicamente la disponibilidad de contenidos en las tres páginas indicadas anteriormente. Por medio de los hilos secundarios realiza, por una parte envío de spam (utilizando el ordenador infectado como emisor), y por otra parte recopila información del servidor (direcciones de correo, asuntos, cuerpos de los mensajes) para los mensajes de spam, cada 10 minutos o cada vez que envíe 70.000 correos de spam.

2. La segunda de las páginas redirecciona al usuario a otra, que trata de utilizar la vulnerabilidad de ByteVerify para intentar ejecutar un fichero ubicado en una URL. A su vez, invoca por medio de un tag de HTML una nueva página, que no está disponible en el momento de escribir estas líneas, por lo que su contenido no ha podido ser analizado.

Además, abre otra página, cuyo código se encuentra enmascarado mediante una función de Javascript, que utiliza la vulnerabilidad ADODB.Stream para, por medio de un fichero situado en otra página web distinta, tratar de sobrescribir el programa Windows Media Player si éste está disponible en el equipo.

Sin precedentes

De acuerdo a Luis Corrons, director de PandaLabs, “la elaboración de este ataque supera con mucho lo que es habitual. Este es uno de los ataques organizados más complejos que hayamos visto nunca”. Además, comenta que “la cantidad de direcciones recopilada para el envío de spam, más de 3 millones, indica que el creador ha conseguido un importante éxito en sus propósitos.
 
Como viene siendo habitual en los ataques en los últimos tiempos, se prima la consecución de beneficio económico por encima de la difusión en los medios, y el spam es una de las principales fuentes de ingresos de los creadores de malaware”.
 
Como consejo, apunta que “además de poseer una solución antivirus, es fundamental tener el equipo actualizado, ya que SpamNet.A basa buena parte de su éxito en el aprovechamiento de vulnerabilidades”.


 Falleció tras jugar 50 horas seguidas en la PC.

Un joven de 28 años de Corea del Sur murió de un paro cardíaco por jugar 50 horas seguidas a un videjuego en un cibercafé. El joven, de apellido Lee, estuvo frente a la pantalla jugando a un simulador de batallas en la Red en un cibercafé de la ciudad surcoreana de Taegu.

Lee sólo se levantó un par de veces para ir al toilette y dormir pequeñas siestas en una cama improvisada en el local. Según los medios surcoreanos, Lee había renunciado a su trabajo para tener más tiempo para pasar con los videojuegos.


Un gato incendiario logró prender fuego una vivienda.

Seis personas, entre ellos tres policías y un bombero, sufrieron hoy principio de asfixia y lesiones, al intervenir en un incendio que produjo importantes daños a una vivienda, en la ciudad de Córdoba, informaron fuentes policiales.

El incendio se registró esta mañana en la planta alta de la vivienda ubicada en La Rioja 3037 de barrio Alto Alberdi, presuntamente por la travesura de un gato, de nombre Cali, que tiró una estufa y cayó sobre la alfombra y las cortinas, informaron un allegado a la familia.

Cuando se inició el siniestro asistieron al lugar tres dotaciones de bomberos junto a policías del Comando de Acción Preventiva (CAP) y unidades de servicios de emergencia, que auxiliaron a los habitantes de la casa, donde rescataron a tres personas con principio de asfixia.

Los mismos síntomas presentaron tres policías, mientras que un bombero sufrió lesiones al caer de un techo, aunque todos los afectados se encuentran fuera de peligro, confirmaron las fuentes consultadas.


El Coti ¿Un libro bendecido por Nosiglia? Por Christian Sanz.

El día que apareció publicado el libro El Coti de Darío Gallo y Gonzalo Álvarez Guerrero, fui corriendo a la librería a efectos de procurarme un ejemplar y "devorarlo" en el acto. A medida que fui avanzando por las páginas de la obra, mi interés fue decayendo abruptamente por la ausencia de hechos concretos de denuncia.

Las páginas del libro poco y nada dicen de los sospechosos vínculos de Nosiglia con la mutilación de las manos del general Juan Domingo Perón a mediados de los años 80, donde ha perecido en medio de la investigación el propio juez de la causa, Jaime Far Suau y media docena de testigos.

El tema está muy bien desarrollado en el libro La profanación, de Claudio Negrete y Juan Carlos Iglesias, donde se muestra cómo Nosiglia tiene concreta participación. 

  https://bolinfodecarlos.com.ar/coti2.htm


Se autoriza su reproducción total o parcial mencionando la fuente. Puedes enviar artículos para incorporar a los Bolinfos.

Bolinfos Anteriores