Un hombre de 80 años en Montana se declaró culpable el martes de dos delitos graves relacionados con la vida silvestre relacionados con su plan para permitir que los clientes que pagaban cazaran ovejas en ranchos privados. Pero éstas no eran unas ovejas cualquiera. Eran “ovejas híbridas gigantes” creadas importando ilegalmente partes de animales de Asia central, clonándolas y luego criando una enorme especie híbrida. Cómo juega el aislamiento un papel en la exploración espacial Arthur “Jack” Schubarth, de 80 años, es propietario y opera el 215- Acre rancho de “ganado alternativo” en Vaughn, Montana, donde inició esta operación en 2013, según un comunicado de prensa del Departamento de Justicia de Estados Unidos. El ganado alternativo incluye híbridos de ovejas montesas, cabras montesas y otros grandes mamíferos que las personas adineradas suelen utilizar para la caza de trofeos. Un cómplice anónimo de Schubart inició el plan de una década trayendo ilegalmente tejido biológico de una oveja Marco Polo, la La oveja más grande del mundo, desde Kirguistán hasta Estados Unidos en 2013, según los fiscales. ¿Qué tan grandes son estas ovejas? Un macho promedio puede pesar más de 300 libras con cuernos de más de 5 pies de ancho, lo que les da los cuernos de oveja más grandes del planeta. Las ovejas están en peligro y protegidas tanto por tratados internacionales como por las leyes estadounidenses. Montana también prohíbe la importación de estas ovejas extranjeras o sus partes en un esfuerzo por proteger a las ovejas estadounidenses locales de las enfermedades. Una vez que Schubart introdujo de contrabando sus partes de ovejas en los EE. UU., las envió a un laboratorio anónimo que creó 165 embriones clonados, según el Departamento de Justicia. “Schubarth luego implantó los embriones en ovejas de su rancho, lo que dio como resultado un único macho de argali Marco Polo genético puro al que llamó ‘Montana Mountain King’ o MMK”, escribieron las autoridades federales en un comunicado de prensa. En su Montana Mountain King, utilizó el semen de oveja clonada para fecundar artificialmente ovejas, creando animales híbridos. El objetivo, como lo explica el DOJ, era crear estas enormes ovejas nuevas que luego podrían usarse para la caza deportiva en grandes ranchos. Schubart también falsificó certificados de inspección veterinaria para transportar las nuevas ovejas híbridas con falsos pretextos y, a veces, incluso vendió semen de su Montana Mountain King a otros criadores en los EE. UU. Schubart envió 15 ovejas inseminadas artificialmente a Minnesota en 2018 y vendió 37 pajitas de semen de Montana Mountain King. a alguien en Texas, según una acusación presentada el mes pasado. Schubart también se ofreció a vender una descendencia del Montana Mountain King, apodado Montana Black Magic, a alguien en Texas por 10.000 dólares. Las conversaciones entre Schubart y una persona anónima aparentemente incluyeron cómo llamar a esta nueva raza de ovejas que estaban creando. La otra persona dijo que otro cómplice había sugerido el nombre «Argali negro», aunque señaló «no podemos», presumiblemente porque revelaría el hecho de que estas ovejas descendían de la especie argali. Schubart se declaró culpable de violar la Ley Lacey y conspiración para violar la Ley Lacey, que tipifica como delito adquirir, transportar o vender vida silvestre en contravención de la ley federal. “Este fue un plan audaz para crear especies masivas de ovejas híbridas para venderlas y cazarlas como trofeos”. dijo el fiscal general adjunto Todd Kim de la División de Medio Ambiente y Recursos Naturales del Departamento de Justicia en un comunicado de prensa. “Al perseguir este plan, Schubarth violó el derecho internacional y la Ley Lacey, que protegen la viabilidad y la salud de las poblaciones nativas de animales”, continuó Kim. Schubart conspiró con al menos otras cinco personas que no figuran en la acusación. Schubarth enfrenta hasta cinco años de prisión y una multa de hasta 250.000 dólares y está previsto que sea sentenciado por el juez principal del Tribunal de Distrito de los Estados Unidos, Brian M. Morris, para el distrito de Montana en julio.
Source link
Etiqueta: departamento de justicia de estados unidos
Hackers patrocinados por el estado afiliados a China han atacado enrutadores de pequeñas oficinas/oficinas domésticas en los EE. UU. en un ataque de botnet de amplio alcance, anunció el miércoles 31 de enero el director de la Oficina Federal de Investigaciones, Christopher Wray. La mayoría de los enrutadores afectados fueron fabricados por Cisco y NetGear y había llegado al final de su vida útil. Los investigadores del Departamento de Justicia dijeron el 31 de enero de 2024 que el malware se eliminó de los enrutadores afectados. Los investigadores también aislaron los enrutadores de otros dispositivos utilizados en la botnet. Los equipos de TI necesitan saber cómo reducir los riesgos de ciberseguridad que podrían derivarse de que los trabajadores remotos utilicen tecnología obsoleta. ¿Qué es el ataque de la botnet Volt Typhoon? La amenaza a la ciberseguridad en este caso es una botnet creada por Volt Typhoon, un grupo de atacantes patrocinado por el gobierno chino. Más cobertura de seguridad en la nube A partir de mayo de 2023, el FBI analizó una campaña de ciberataque contra organizaciones de infraestructura crítica. El 31 de enero de 2024, el FBI reveló que una investigación sobre el mismo grupo de actores de amenazas en diciembre de 2023 mostró que atacantes patrocinados por el gobierno de China habían creado una botnet utilizando cientos de enrutadores privados en todo Estados Unidos. El ataque fue un intento. crear avances en “los sectores de comunicaciones, energía, transporte y agua” con el fin de perturbar funciones críticas de Estados Unidos en caso de conflicto entre los países, dijo Wray en el comunicado de prensa. VER: Varias empresas de seguridad y agencias estadounidenses tienen sus ojos puestos en Androxgh0st, una botnet que apunta a las credenciales de la nube. (TechRepublic) Los atacantes utilizaron una técnica de “vivir de la tierra” para mezclarse con el funcionamiento normal de los dispositivos afectados. El FBI se está comunicando con cualquier persona cuyo equipo haya sido afectado por este ataque específico. No se ha confirmado si los empleados de una organización en particular fueron el objetivo. Cómo reducir los riesgos de ciberseguridad de las botnets para trabajadores remotos El hecho de que los enrutadores objetivo sean de propiedad privada resalta un riesgo de seguridad para los profesionales de TI que intentan mantener seguros a los trabajadores remotos. Dado que los miembros de TI no supervisan los enrutadores utilizados en el hogar, es difícil saber si los empleadores pueden estar utilizando enrutadores antiguos o incluso al final de su vida útil. Las botnets se utilizan a menudo para lanzar ataques distribuidos de denegación de servicio o para distribuir malware, por lo que las defensas contra ellos son componentes importantes de una defensa completa contra las botnets. Las botnets suelen estar dirigidas por un servidor de comando y control centralizado. Las organizaciones deben asegurarse de contar con una buena protección de terminales y defensas proactivas, tales como: El software y el hardware deben mantenerse actualizados, ya que los dispositivos al final de su vida útil son particularmente vulnerables. Para proteger los dispositivos contra el uso de ataques de botnets, ejecute análisis de seguridad periódicos, instituya la autenticación multifactor y mantenga a los empleados informados sobre las mejores prácticas de ciberseguridad. «Es esencial realizar de forma proactiva inventarios tecnológicos exhaustivos de activos más allá de la oficina tradicional», dijo Demi Ben-Ari, directora de tecnología de la firma de tecnología de gestión de riesgos de terceros Panorays, en un correo electrónico a TechRepublic. «Este enfoque ayuda a identificar tecnología obsoleta, garantizando que los trabajadores remotos tengan equipos actualizados y seguros». «Si bien el trabajo remoto presenta vulnerabilidades potenciales debido a diversos entornos, es importante tener en cuenta que podrían ocurrir ataques similares en un entorno de oficina», dijo Ben-Ari.