Skip to main content

Traficantes ubican animales salvajes al interceptar las señales de GPS

Los traficantes de animales están optando por hackear y recolectar datos técnicos sobre la ubicación de animales salvajes.

Esto los pone en ventaja por encima de los grupos de conservación, según indica un estudio reciente hecho por investigadores de varias Universidades con programas de Biología especializados en conservación.

10 animales maravillosos cazados hasta su extinción Parte 1

Según el estudio, los traficantes han sido ubicados al interceptar las señales en GPS que envían los rastreadores que han sido ubicados en los animales protegidos.

Los investigadores afirman que a pesar de que rastrear electrónicamente a los animales ha sido benéfico, hay un número grande de problemas que no se anticipaban.

“Rastrear los animales puede revelar las ubicaciones (algunas veces en tiempo real) y la información puede ser utilizada para alterar, capturar o herir a los animales”, afirma la investigación.

El caso se llama “cyber poaching” (algo así como ciber-chalequeo). En un caso en particular, una cuenta de correo electrónico de un grupo de conservación en la India fue hackeado con el fin de obtener información sobre un tigre de Bengala. El tigre había sido equipado con un GPS de $5,000 dólares que enviaba ubicación a la cuenta de correo electrónico aproximadamente cada dos horas.

En dicho caso, los maleantes no lograron obtener mayor información ya que se alertó a los miembros del grupo de conservación después de que alguien intentó acceder al correo a 600 millas de distancia de lo usual.

Los investigadores afirman también que traficantes en Yellowestone pudieron rasterar señales en GPS de un grupo de lobos.

En Australia, los traficantes accedieron a información de tiburones que se congregaba en un solo sitio. La información era recolectada para proteger la gente que se acerca a las playas a disfrutar del mar.

“Una percepción negativa sobre los GPS en animales puede resultar en una protesta y eventualmente ne el cese de una investigación”, afirman los investigadores.

Los autores del estudio instan a que se efectúen más investigaciones sobre cómo esta práctica puede tener más consecuencias inesperadas diferentes a las de proteger.

Sugieren desarrollar centros que pueden controlar la información sobre la ubicación de los animales. Afirman que los reguladores deben “desarrollar una serie de políticas y reglas que limiten la habilidad que tiene el público para acceder a herramientas de telemetría para actividades inconsistentes con la misión de las agencias de protección”

Los fabricantes de estos aparatos deben actuar rápido para asegurarse de que los productos sean seguros y encriptados, afirman los autores del estudio.

Recomendaciones del editor

Juliana Jara
Ex escritor de Digital Trends en Español
Juliana Jara es politóloga egresada de la Universidad ICESI de Cali, Colombia y decidió poco después estudiar una…
Ahora Photoshop podría traer magia de IA a tus imágenes
adobe photoshop relleno generativo generative fill

En estos días, parece que todos y su perro están trabajando la inteligencia artificial (IA) en sus productos tecnológicos, desde ChatGPT en su navegador web hasta la edición de imágenes de clic y arrastre. El último ejemplo es Adobe Photoshop, pero esta no es solo otra solución rápida, no, podría tener un profundo efecto en las imágenes y los creadores de imágenes.

La función más reciente de Photoshop se llama Relleno generativo, y le permite usar mensajes de texto para ajustar automáticamente las áreas de una imagen en la que está trabajando. Esto podría permitirle agregar nuevas funciones, ajustar elementos existentes o eliminar secciones no deseadas de la imagen escribiendo su solicitud en la aplicación.

Leer más
Hackers chinos apuntan a infraestructura crítica de Estados Unidos, advierte Microsoft
Cómo saber si tienes un teléfono intervenido (y qué hacer).

Los hackers patrocinados por el estado con sede en China han estado trabajando para comprometer la infraestructura crítica en los Estados Unidos, dijo Microsoft el miércoles. Se cree que los ataques podrían conducir a la interrupción de importantes comunicaciones entre Estados Unidos y sus intereses en Asia durante futuras crisis.
Dall-E 2
Los sitios objetivo notables incluyen Guam, una pequeña isla en el Pacífico con una importante base del ejército estadounidense que podría desempeñar un papel importante en cualquier enfrentamiento con China sobre Taiwán.

La actividad maliciosa, que se cree que está en curso, aparentemente es obra de Volt Typhoon, un grupo que ha estado activo desde 2021 y generalmente se centra en el espionaje y la recopilación de información. Microsoft se dio cuenta de la acción en febrero, alrededor del momento en que el globo espía chino fue derribado frente a la costa de Carolina del Sur, según un informe del New York Times.

Leer más
Cómo limpiar o restaurar de fábrica una Mac
Cómo limpiar o restaurar de fábrica una Mac.
Leer más