Dedicado a: A. S. P. + hacia Todo lo Justo, lo Bueno y lo Bello +

Visiones

Milla por Milla

 

Milla_por_Milla_PatagoniaLine_Patagonia_Junio_S

Mile for Mile:  Entrevista con el director James ‘Q’ Martin

Este mes se inaugura la película Mile for Mile, la cual documenta la historia de Krissy Moehl, Luke Nelson y Jeff Browning, los atletas en apoyo a la Patagonia, Inc. que corrieron por primera vez el sendero de 170 kilómetros que atraviesa el futuro Parque Nacional Patagonia. La cinta cuenta la historia de su gran aventura, así como también la historia del proyecto Parque Patagonia.

En Diciembre del año pasado, en medio de las corridas, grabaciones y entrevistas, tuvimos el placer de conocer el equipo de grabación, liderado por su director, James ‘Q’ Martin. Originalmente de Arizona, Q también es cofundador del Proyecto Ríos Libres, el cual tiene por objetivo ayudar a mantener la Patagonia silvestre.

Director James Q. MartinDirector James Q. Martin

Line_Patagonia_Junio_S

La primera vez que fui a la Patagonia fue en 1999 cuando volé hasta Santiago de Chile, y manejé con un fotógrafo francés hacia el sur, hasta llegar a la Cordillera del Fitz Roy. Esa fue la vez que realmente descubrí la región de Aysén. Una de las cosas que más me gustaron de ese viaje fue pasar la noche de Año Nuevo en Río Tranquilo mientras todo el mundo hablaba del fin del mundo del año 2000. Fue entretenido pasar la noche en la mitad de la nada al final del mundo. Y se me pasó por la cabeza que, si todo llegase a terminar, ¡simplemente me quedaría en ese lugar!

Es algo irónico que haya manejado a través del Valle Chacabuco antes de que se convirtiera en un parque, cuando cruzamos por el Paso Roballos. Esa fue también la primera vez que vi el Río Baker, y me acuerdo haber pensado, diós mío, este lugar es tan, tan especial. En ese entonces, una gran parte del norte de la Patagonia no estaba incluida en el mapa. Ese viaje fue en parte la razón por la cual comenzó el Proyecto Ríos Libres. Luego leí un artículo que escribió Kris sobre la propuesta de las represas. Fue allí que comprendí lo que estaba sucediendo.

Line_Patagonia_Junio_S

Line_Patagonia_Junio_S

¿Cómo se te ocurrió la idea de hacer una maratón?

Ambos Luke y Krissy estaban muy inspirados con el trabajo que hicimos con Ríos Libres, trayendo más conciencia sobre el proyecto de HidroAysén en la Patagonia. Se acercaron para conversar conmigo porque querían usar sus carreras para llamar la atención sobre el proyecto de HidroAysén. Luke me contó sobre el trayecto de 112 kilómetros que corrió [junto con su compañero, defensor de la Patagonia, Inc., Ty Draney] en el río middle fork de Salmon River en Idaho, y todo lo que disfrutó poder formar parte de un proyecto de gran alcance. Krissy ya era para mi alguien admirable, y ya conocía un poco sobre su trabajo con el Conservation Alliance.

El plan en un principio era correr desde el nacimiento del Río Baker hasta su desembocadura en el mar, documentando la corrida para poder llevar una mayor consciencia a la comunidad e influenciar sobre los medios de comunicación. Después, cuando las represas estaban siendo retiradas, Patagonia, Inc., quien había ofrecido apoyar el proyecto, propuso la idea de apoyar una corrida en el parque y mostrar los logros que se pueden obtener si se protegen estas áreas de forma permanente.

Corredores_Luke_Nelson_Krissy_Mohel_y_Jeff_BrowningCorredores Luke Nelson, Krissy Mohel y Jeff Browning.

Line_Patagonia_Junio_S

¿Cómo se realizó la producción para filmar a los corredores durante el trayecto completo de 170 kilómetros?

Una locura. Este fue un verdadero desafío logístico. Primero, debo agradecer a Dago Guzmán [administrador del parque] por los consejos que nos entregó, y a todas las personas del equipo de CP. Contratamos a dos guías de montaña provenientes de Cochrane, quienes se prepararon trayendo coordenadas GPS para prevenir cualquier problema en las áreas más difíciles, ya que no éramos capaces de prever la corrida completa antes de hacerla. Contamos con un equipo de grabación de cinco personas y dos vehículos, y uno de ellos era Jonathan Byers, quien también corre maratones. Corrió alrededor de 60 kilómetros con los corredores.

A las 4 de la mañana del primer día, pudimos seguir a los corredores desde Chile Chico por momentos a pie y también con camionetas. Luego, los seguimos hasta la Reserva Jeinimeni, y pudimos filmarlos durante trayectos cortos. En un momento, tuvieron que cruzar un enorme cruce en el río, y Jonathan se quedó con ellos durante esos 60 kilómetros en dirección al Camping Casa Piedra, hacia el interior del parque.

Tuvimos que manejar unos 100 kilómetros por otro camino hasta encontrarlos en Casa Piedra al día siguiente. Durante la mañana, Luco, un guía local, y yo caminamos subiendo por el Cerro Tamanguito y los filmamos subiendo. Corrí con ellos hasta llegar al límite de la reserva, y luego me subí de nuevo a la camioneta. Hubo muchas partes de la corrida que no fuimos capaces de grabar, por lo tanto, todos los corredores tenían cámaras GoPro.

Cada 8 kilómetros les pedíamos que pararan para chequear sus cámaras. Para filmar a los corredores, usamos un aparato buenísimo que se llama Movi, el cual estabiliza la cámara con el apoyo de tres cardanes, y así la cámara se mantiene equilibrada atrás de la camioneta o en las manos de una persona mientras corre. Jonathan mide 1 metro con 95, y por eso algunas de las tomas parecen ser desde el helicóptero, pero en realidad es Jonathan quien las toma y tiene los brazos muy largos.

Jonathan_Sosteniendo_la_CamaraJonathan, trabajando duramente en la filmación.

Line_Patagonia_Junio_S

¿Qué tipo de cámaras estaban usando?

Usamos dos aparatos estabilizadores diferentes, el Movi y el DSLR DGI. Este soporte es básicamente una barra de 30 centímetros que estabiliza la cámara GoPro mientras corres. Usamos una cámara que se llama Panasonic GH4, la cual graba a 4k (resolución muy alta), y también en cámara lenta. El resto era una mezcla de cámaras Canon DSLR, casi todas 5D Mark III. Un día usamos la Roja. Esa es de $100.000 dólares.

Line_Patagonia_Junio_S

¿Cuál fue la escena más difícil de grabar?

Lo más difícil en realidad fue todo. Cuando digo esto, me refiero a que queríamos que el parque se convirtiera en su propio personaje. Pasamos bastante tiempo con los distintos personajes, entre ellos, Arcilio, Daniel, Paula, Cristián y Dago, para poder llegar a conocerlos y saber que es lo que están haciendo para restaurar la zona. Fue realmente desafiante tratar de integrar a los corredores con la historia del parque, y luego resumir la historia para hacer una cinta corta. La carrera en sí misma fue muy desafiante, pero finalmente el desafío más grande fue tener un equipo de diez personas trabajando simultáneamente para permitir que los corredores tengan tiempo para entrenarse y nosotros nos informábamos sobre el transfondo del parque.

 

 Jeff_Luke_y_Daniel_VelasquezJeff y Luke, conociendo a Daniel Velásquez guardabosque y experto en huemules.


Equipo_Almorzando_-Tsampa_Salmon_Luego_de_un_Dia_Muy_Largo
El equipo comiendo tsampa y salmón despues un día muy largo.

Line_Patagonia_Junio_S

Krissy, Jeff, y Luke parecen estar pasándolo increíble durante casi toda la película. ¿Hubo momentos difíciles que no nos están mostrando en la cinta?

¡La verdad es que estaban pasándolo realmente bien! Estaban jugando con la nieve cuando nosotros estábamos bajando del Cerro Tamanguito. En general, estaban fascinados. Hubo un par de momentos que grabamos al final del primer día donde los tres estaban bastante agotados. Se estaba haciendo tarde y estaba empezando a oscurecer. Habían estado corriendo por 112 kilómetros, alrededor de 16 horas en el día. La verdad, debo decir que la mayor inspiración para mi fue ver como Krissy se mantuvo con ellos.

En general, ellos tienen un ritmo mucho más rápido que el de ella, y espero que se transmita la manera en que lo estaban pasando tan bien y como se ayudaban. Se que para Krissy fue un poco difícil cruzar un río, y tuvo que apoyarse en ellos para cruzar algunas partes. Fueron muy amables cuando me dejaron correr con ellos durante esa fase. Estaban todos increíblemente entusiasmados y preparados. Cuando se acercaba el final de la carrera, los tres sólo querían llegar. Estaban muy ansiosos por lograr la meta.

Krissy_Luke_y_Jeff_Valle_ChacabucoKrissy, Luke, y Jeff en Valle Chacabuco.

Line_Patagonia_Junio_S

Mile for Mile dura 15 minutos, pero estuviste en el parque varias semanas. ¿Hubo alguna escena en particular que te hubiese gustado dejar?

Hubo una escena que filmamos explicando el proyecto hidroeléctrico en la confluencia [de los Ríos Baker y Chacabuco], y me hubiera gustado poder dejar esa escena para mostrar todo el esfuerzo que todos han hecho para mantener los ríos libres. [También] era muy difícil contar la historia de cuantas personas han dado su apoyo para que este proyecto se concrete. Me hubiera encantado poder contar estas historias. Es simplemente demasiada información y necesitábamos seguir avanzando.

Line_Patagonia_Junio_S

Después de terminar tu grabación, Streams of Consequence, me imagino que todavía sigues las noticias de la controversia de las represas en Chile. ¿Crees que la amenaza de las represas se ha terminado?

Yo creo que aun existe una seria amenaza sobre los ríos de la Patagonia. Estas están entre las reservas de agua pura más grandes del mundo. Me encantaría poder ver que algunas de estas zonas se conviertan en parques nacionales o sitios de patrimonio mundial. Me interesa mucho seguir involucrándome en lo que sucederá después, no sólo para sacar los proyectos de las represas sino también para poder idear una manera de proteger estas áreas para siempre.

Line_Patagonia_Junio_S

¿Cuál es el mensaje que esperas que la gente recibe de esta película?

Lo que espero que esta cinta logre es inspirar a la gente para que protejan lo que está en su propio ambiente, a nivel local. Espero que sirva de motivación para que la gente salga y haga más deportes, pero más que nada para que trabajen dentro de sus comunidades para proteger sus propias zonas. Fue un gran honor que la Patagonia, Inc. nos apoyara, a los corredores y a mi, y CP fue tremendamente amable por invitarnos y permitirnos usar todos sus recursos.

 

 Team_Unidos_por_un_Mismo_DreamParte superior, izquierdo a derecha: Tahria Sheather, Andy Maser, Marty Schnure, Ross Donihue, Jonathan Byers, Heath Stephens, Chris Cresci, Jeff Browning. Abajo: Krissy Moehl, James Q. Martin y Montana Johnson.

 

Line_Patagonia_Junio_S

 

Fuente:

_ Conservación Patagonica.

_ Fotografía: James Q. Martin.

 

Links Relacionados:

_ Patagonia.

_ Parque Patagonia.

_ Vimeo Channel.

_ Torres del Paine.

 


Patagonia_Parque_Nacional_Map

Mapa_de_la_Patagonia_Glaciares

Line_Apuntes_Blog_Vajarayana

Advertisements

Los últimos grillos

stos grillos que todavía es posible oír hoy son los últimos que han quedado de la exterminación estival. Son los supervivientes. De las puestas de huevos de estos grillos nacerán, en abril, los grillos tempranos, que aparecerán con las codornices y las cogujadas (…).

Ahora entrarán en su estado de letargo invernal y cuando regresen los largos crepúsculos inciertos de la primavera nos presentarán su melopea, que será monótona y un poco agria, como corresponde a su ineluctabilidad.


Josep Pla, ‘Otoño: los últimos grillos’


ías de aire seco y sol claro. Y al caer la tarde, la dulce llamada de los últimos grillos del verano.

El otoño está ahí, a unos días. Las noches ya refrescan. Pero el tenaz rascar de los grillos, el más estival de todos los sonidos del campo, pasa de una estación a otra, nos acompaña todavía en nuestros paseos nocturnos.

Un búho real ladra desde el fondo de la noche, volando de un posadero hacia otro por una ladera arbolada. Lo hace con una voz aguda, que en nada recuerda a su lúgubre llamada territorial.

Al tiempo, ulula un cárabo, ave de paso en estas fechas por casi cualquier tipo de bosque. Y también este lo hace con una voz distinta, áspera, fantasmagórica. Salta un corzo de sopetón, asustado, con un ladrido bronco que asusta a cualquiera.

Muy lejos, más allá del búho real, más allá del cárabo, se propaga otro ladrido, el de la melancolía de un zorro.


Todo esto sucede en un paseo bajo la luz de la luna, enmarcado entre las llamadas dulces, líquidas, más o menos decididas de los últimos grillos del verano.


Por Carlos de Hita






Los ataques cibernéticos

Por Fernando Acero M.



n un mundo globalizado e interconectado, muchos aspectos de nuestra vida real, tienen su contrapartida en el mundo virtual. De esta forma, ya no nos sorprendemos al encontramos el prefijo “ciber” delante de palabras tan dispares como guerra, guerrilla, terrorismo, delincuencia, ataque, protesta, política, democracia, derechos o activismo. Además, la falsa sensación de anonimato que proporciona la Red favorece que personas u organizaciones que no harían determinada cosa en el mundo real, no tengan el más mínimo reparo para llevarla a cabo en el virtual…


La Revisión Estratégica Española, documento básico del planeamiento militar, contempla desde el año 2001, la posibilidad de sufrir ataques cibernéticos y equipara los flujos de información, en el entorno de una economía globalizada, a un recurso básico para el país. Entre las amenazas que refleja dicho documento se encuentran los ataques contra infraestructuras básicas del país, así como la penetración en las redes de comunicaciones, en los sistemas de mando y control, en el sistema de gestión de crisis, o en las bases de datos de los servicios de inteligencia. Para ello, las Fuerzas Armadas deberían dotarse de las capacidades necesarias para impedir cualquier tipo de agresión cibernética que pudiera amenazar la seguridad nacional.


En este momento, los ataques cibernéticos lejos de ser un hecho de ciencia ficción, son una realidad cotidiana para empresas y organismos públicos. Durante el año 2009 se detectaron más de 40 incidentes calificados como “graves” en instituciones y organismos públicos españoles. Uno de los casos más señalados, afectó a Javier Solana, cuyo ordenador fue accedido por servicios de inteligencia de “una gran potencia” no identificada, cuando aún era representante de la política exterior y de seguridad europea.

Pero incidentes similares se han producido en otros países como EEUU, en el que los atacantes han obtenido información de sistemas del más alto nivel dentro del Departamento de Defensa.


Dentro de los riesgos crecientes se encuentra el ciberespionaje, tanto en su vertiente gubernamental como industrial. Detrás de estas acciones hay países u organizaciones con muchos recursos y por lo tanto, con una elevada capacidad para desarrollar malware específico, por lo que casi son imposibles de detectar usando los métodos tradicionales.

Detrás de este ciberespionaje puede haber muchos países en este momento, pero cabe destacar la adquisición durante los últimos años de unas notables capacidades de Ciberguerra por parte del Ejército de Liberación del Pueblo Chino. A China se le atribuyen los ataques de 2007 dirigidos a Alemania, Nueva Zelanda, India, Francia, Reino Unido y Estados Unidos, aunque este país siempre ha negado ser el origen de los mismos.


Según analistas de la OTAN, muchos organismos oficiales ni siquiera saben que tienen filtraciones de información debidas a malware en sus sistemas y por lo tanto, no están documentados un elevado porcentaje de los incidentes que se han producido, o que se están produciendo en la actualidad. Aunque en 2007 estos mismos analistas consideraban que el 90% de las amenazas a los sistemas de información se podían evitar con herramientas de seguridad ordinarias y buenas prácticas, la realidad no es tan optimista en la actualidad, dada la sofisticación de los ataques, nuevos vectores de infección y las dificultades para detectar malware diseñado específicamente.


Asimismo, aunque hasta fechas recientes se consideraba que los ataques ciberterroristas dirigidos a dañar físicamente infraestructuras críticas tenían una probabilidad baja, la aparición del gusano Stuxnet ha activado todas las alarmas. Stuxnet está especialmente diseñado para atacar el software embebido en los sistemas de control industriales de la central nuclear de Bushehr (Irán). Hasta ahora, el malware intentaba infectar el mayor número de ordenadores posibles para destruir su información, robar información o convertirlos en esclavos, pero nunca se había visto un malware orientado a dañar los sistemas de control industrial conectados a los ordenadores y basado en “exploits” específicos para varios sistemas distintos.

Dicho de otro modo, es la primera vez que se detecta un gusano que es capaz de dañar los equipos de control industrial conectados a los ordenadores infectados. Dado lo sofisticado de Stuxnet, se considera que detrás tiene que haber un país, o una organización, con grandes capacidades informáticas y los dedos acusadores apuntan en este caso, a Israel o a los Estados Unidos.


En este momento, el ciberterroismo se considera un riesgo creciente en países con elevada influencia exterior, como es el caso de los Estados Unidos. La amenaza del ciberterrorismo dirigido a sus infraestructuras técnicas, se está materializando como algo real y tangible prácticamente a diario. De hecho, los ataques están creciendo en severidad y sofisticación cada día que pasa y se sospecha que detrás de los mismos hay especialistas de los Emiratos Árabes Unidos, Irán, Indonesia o Malasia. Hay que señalar, que diversas fuentes de inteligencia apuntan a Malasia como un posible santuario para los especialistas informáticos pro Al-Qaeda y de la industria del malware en general.

Cara al ciberterrorista, los ciberataques son una forma rentable, segura, rápida y eficaz de atacar la economía de un país, también es compartido por ciberdelincuentes de todo tipo. De esta forma, el ataque a Google de diciembre de 2009, se convirtió en una importante brecha para la seguridad online, del mismo modo, que la aparición en febrero de 2010 de una nueva “botnet”, que llegó a comprometer a más de 2.500 ordenadores de redes empresariales y gubernamentales en más de 196 países, así que nadie está a salvo si no toma las medidas técnicas adecuadas. Hay que señalar, que no es la primera vez que se tienen que desconectar ordenadores de la Red “in extremis”, tal como ya ocurrió con 1.500 ordenadores del Departamento de Defensa de los EEUU en el año 2007.


ebemos ser conscientes de que en este momento nos enfrentamos a una peligrosa amenaza formada por una mezcla de vulnerabilidades, conocidas y no conocidas, junto con unos adversarios con unas capacidades cibernéticas en rápida expansión. Sin embargo, no disponemos de un sistema eficaz que nos permita detectar los riesgos, identificar los peligros, evaluar las amenazas y evitar, paliar o reparar los daños. En febrero de 2010, la inteligencia de los EEUU alertó de que la amenaza de un ataque masivo a las redes informáticas y de telecomunicaciones era creciente y que también se estaban incrementando las capacidades de unos enemigos cada vez más numerosos. Amenaza, que de materializarse, se podría convertir en lo que denominaron “Pearl Harbor Digital”.


De forma general, la realidad de los últimos años demuestra lo siguiente:

a) Gran parte los ataques cibernéticos tienen una componente económica y van dirigidos a entidades financieras, o a sus usuarios Por ello, hay una gran cantidad de malware específico dedicado a robar información con valor económico. También se ha producido un incremento notable de páginas web fraudulentas (phishing), según alerta INTECO en su informe de noviembre de 2010.


b) En los últimos meses, en la mayoría de los casos, como forma de ciberprotesta o ciberactivismo social, también se están incrementando los ataques de Denegación de Servicio Distribuidos (DDOS) a empresas e instituciones públicas. En esta actividad, tiene un gran impacto la existencia de extensas redes de ordenadores “Zombi”, que son controlados remotamente tras ser infectados por un troyano específico. Un caso reciente lo tenemos en los ataques sufridos por empresas como Visa, Mastercard o PayPal, a consecuencia de sus acciones contra Wikileaks y que han sido realizados por un grupo denominado “Anonymous”.


c) La práctica monocultura informática existente, ya denunciada hace años por el experto en seguridad Bruce Schneier, en la que casi todos los ordenadores del mundo utilizan un mismo sistema operativo y casi las mismas aplicaciones informáticas, unida a la rapidez con la que aparece el malware que explota una determinada vulnerabilidad “zero day” (en ocasiones horas), hacen que sea muy rentable y sencillo elaborar malware. Asimismo, se está comenzando a ver malware dinámico (botnet) multiplataforma, como el que recientemente afectaba a sistemas iPhone y Android, o el troyano Boonana, que basado en Java, afectaba por igual a sistemas Windows, Linux o Mac y esta será una tendencia habitual los próximos meses.


d) La proliferación de “smartphones” con acceso a Internet, puede provocar que estos dispositivos también sean la estrella del malware durante los próximos años, principalmente, por su escasa capaciad para detectarlo y la posibilidad de recibir mensajes multimedia, o de capturar con la cámara códigos bidimensionales, en ambos casos, que contengan código malicioso.


e) Además, con las mejoras en las capacidades de ocultación, la aparición de nuevos vectores de infección del malware y el rápido desarrollo del mismo, los fabricantes de antivirus reconocen que tienen serias dificultades para mantener la seguridad de los sistemas. Esto ya fue admitido por Natalya Kaspersky, CEO de Kaspersky Lab, a la revista ComputerWorld en el año 2007 cuando dijo: “Ninguna compañía antivirus puede venir y decirte que puede manejarlo todo. Consideramos responsable hacerlo saber a la gente de forma clara.”


Desgraciadamente, la situación, lejos de mejorar, ha empeorado bastante en los últimos meses. En realidad, la capacidad de detección de determinado malware varía enormemente entre los distintos programas antivirus, y ello, a pesar del esfuerzo de las empresas por analizar nuevo malware y que las actualizaciones de las firmas de la mayoría de ellos son diarias. La industria de desarrollo de malware ha demostrado una gran madurez y capacidad durante el año 2010 y debemos tener en cuenta además, que está compuesta por profesionales que desarrollan un código malicioso de elevada calidad, casi siempre con fines económicos y en estrecha relación con los ciberdelincuentes y organizaciones que lo adquieren y explotan globalmente. Una vez infectado un sistema, el uso que se haga de él y los daños propios o a terceros que se produzcan por el malware, son tan impredecibles como variados.

Debemos considerar además, que la lucha contra el malware y los ataques cibernéticos es muy desigual, ya que el atacante solamente necesita encontrar un “exploit” o vulnerabilidad, que puede ser a consecuencia un fallo “Zero day” para el que no hay solución en ese momento, para poder atacar un sistema casi con total impunidad.


f) En este momento, aproximadamente el 70% de los ordenadores domésticos se encuentra infectado por malware diverso y desgraciadamente, la seguridad sigue sin ser una prioridad para los usuarios domésticos, lo que influye muy negativamente en la seguridad global y pone las cosas muy fáciles para un potencial atacante de sistemas empresariales o gubernamentales.


g) Otra tendencia que se observa en los últimos meses, es el Black-EO”, es decir, la técnica que permite que páginas web que contienen código malicioso oculto, aparezcan en las primeras posiciones de los buscadores, maximizando las posibilidades de infección. Hay que señalar, que también se han detectado páginas legítimas, incluso gubernamentales, que han sido modificadas para infectar con malware usando técnicas de inyección SQL. El “Black-SEO” también está teniendo un enorme impacto en redes sociales como Facebook, que con más de 500 millones de usuarios, hace que sea muy rentable el envío masivo de mensajes con malware (especialmente troyanos), “phishing”, “spam” o “scam”.

 

 

Publicado en la Revista BIT nº 177 del Colegio Oficial de Ingenieros de Telecomunicación.

Fuente: Kriptópolis.org

Copyleft 2011 Fernando Acero Martín. Verbatim opying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed.”

Copyleft 2011 Fernando Acero Martín. Opying Verbatim traducción y distribución de este artículo está permitido en cualquier medio digital, siempre y cuando se conserve esta nota. La cita es permitida. “