martes, 29 de septiembre de 2009

100 AÑOS DEL E=MC²

Hace 100 años, Einstein expuso su Teoría de la Relatividad


Hace cien años, el 21 de septiembre de 1909 en Salzburgo (norte de Austria), el joven Albert Einstein presentó en público por primera vez su Teoría de la Relatividad, publicada en 1905.

Dichos trabajos, que revolucionaron la física, fueron acogidos más bien fríamente por aquel entonces por sus colegas.

En el gimnasio de la escuela Andrae, donde se llevó a cabo la reunión de investigadores en ciencias naturales y médicos alemanes, la famosa fórmula E=Mc2 (Energía igual a la masa multiplicada por la velocidad de la luz al cuadrado) no causó sensación. Los presentes no captaron su alcance.

Tras la intervención de Einstein sobre la naturaleza de la materia y de la radiación, uno de los más renombrados físicos de la época, el alemán Max Planck, que conocía los trabajos de Einstein desde su publicación en Berlín, lanzó una animada discusión en medio de aquel público de futuros premios Nobel, que Einstein terminaría recibiendo en 1921.

Pese a las discusiones, Einstein, de sólo 30 años y quien participaba en su primer congreso, se encontraba en el umbral del reconocimiento internacional. Empleado hasta entonces en la oficina de patentes de Berna, acababa de ser nombrado profesor en la capital suiza, antes de serlo en Zúrich. Después, continuaría sus trabajos en Berlín, antes de huir de los nazis en 1933 rumbo a Estados Unidos.


Según la Wikipedia

La equivalencia entre la masa y la energía dada por la expresión de la teoría de la relatividad de Einstein, E = mc2, indica que la masa conlleva una cierta cantidad de energía aunque se encuentre en reposo, concepto ausente en mecánica clásica. Gracias a esta ecuación fue posible extender la ley de conservación de la energía a fenómenos como la desintegración radiactiva. La fórmula establece la relación de proporcionalidad directa entre la energía E (según la definición hamiltoniana) y la masa m, siendo la velocidad de la luz c elevada al cuadrado la constante de dicha proporcionalidad. También indica la relación cuantitativa entre masa y energía en cualquier proceso en que una se transforma en la otra, como en una explosión nuclear. Entonces, E puede tomarse como la energía liberada cuando una cierta cantidad de masa m es desintegrada, o como la energía absorbida para crear esa misma cantidad de masa. En ambos casos, la energía (liberada o absorbida) es igual a la masa (destruida o creada) multiplicada por el cuadrado de la velocidad de la luz.

Energía en reposo = Masa × (Velocidad de la luz)²

martes, 15 de septiembre de 2009

JULIO CÉSAR ARDITA HACKER LATINOAMERICANO

El hacker argentino Julio César Ardita fue condenado tres años en libertad condicional y a pagar una multa de cinco mil dólares por una corte federal estadounidense por delitos informáticos que incluyeron haber robado series de cómputos y contraseñas de la Universidad de Harvard y haber irrumpido ilegalmente en varias computadoras militares de Estados Unidos. Ardita viajó voluntariamente para presentarse en la fiscalía de Donald K. Stern en Boston, Massachusetts, como parte de un acuerdo judicial en el que reconoció su culpabilidad. El castigo de carácter menor impuesto al joven de 24 años fue explicado a Página/12 por una vocera de la fiscalía como "resultado de su completa colaboración". Contrastando con la levedad de la pena, la ministra de Justicia, Janet Reno, se expresó con términos mucho más categóricos, sosteniendo en un comunicado que el Departamento de Justicia estaba decidido a "perseguir a los delincuentes cibernéticos en el país y en el extranjero." Y el fiscal Stern enfatizó que el caso de Ardita "demuestra que nosotros buscaremos traer los cibercriminales ante la Justicia sin postergaciones".

Consultada telefónicamente por este diario, una fuente de la fiscalía dijo que la libertad condicional de Ardita era de tipo abierto (open probation), lo que significa que el ex hacker no tendrá que reportar periódicamente a una oficina judicial o a la policía, como ocurre en otros casos de libertad condicional. También dijo que entendía que Ardita puede viajar a EE.UU. sin que pese sobre él ninguna restricción.

Ardita, que se refiere a sí mismo con el seudónimo de "el gritón" y que tenía un boletín electrónico del mismo nombre, se infiltró en la red informática de la Universidad de Harvard en agosto de 1995. De ese sistema extrajo códigos que le permitieron acceder a las computadoras del Pentágono, la NASA y también a otras universidades norteamericanas como la de Massachusetts y el Instituto de Tecnología de California. Las autoridades judiciales dijeron que también había penetrado ilegalmente en sites de Corea, México, Taiwán, Chile y Brasil.

Fue el Naval Command Control and Ocean Surveillance Center el organismo militar que detectó primeramente las irrupciones del argentino. Con el programa Eyewatch del gobierno, los investigadores encontraron las huellas cibernéticas de Ardita en el sistema de Harvard. En noviembre y diciembre de 1995, una orden judicial permitió que se monitorease la red de la Facultad de Artes y Ciencias de la Universidad de Harvard. Tras detectar a Ardita se dio aviso a la Argentina. Telecom denunció entonces que el hacker había entrado ilegalmente en su sistema Telconet y utilizado la conexión de esa red con Internet para entrar en otros sistemas. Poco después, la policía irrumpía en la casa de Ardita ante el espanto de sus padres: le secuestraron computadoras y fue procesado aquí por estafa.

Como explicación de conducta cibernética delictiva, Ardita dijo que se había sentido tentado a explorar "nuevos desafíos". Las autoridades estadounidenses indicaron que, si bien el argentino había accedido a información "sensitiva" en materia de satélites, radiación y energía, ninguno de los datos obtenidos comprometía la seguridad de EE.UU.

Sin embargo, Estados Unidos demostró un llamativo interés por el caso, que se tradujo primero en una conferencia de prensa de la ministra Reno para detallar las travesuras cibernéticas de Ardita y luego en una visita de sus enviados a Buenos Aires. El fiscal Steven Heyman, acompañado por técnicos del FBI, estuvo en la ciudad a fines de octubre de 1996, cuando interrogó a Ardita y recopiló información. Esa fue la base del acuerdo que el ex hacker terminó cerrando con Estados Unidos.

Más que la importancia de las intromisiones de Ardita, lo que parece haber dado relevancia al caso fue que generó la posibilidad de pinchar legalmente una red informática por primera vez en Estados Unidos para rastrear las huellas de un intruso. Que resultó ser un estudiante argentino que no tenía la más mínima idea de que estaba convirtiéndose en un caso testigo.


Fue de los mejores, pero lo atrapamos


Cuando fue fiscal de estado en Illinois, y después, cuando entró a la policía de investigaciones, le tocó lidiar contra temibles delincuentes de acción: secuestradores, asaltantes de bancos, traficantes de droga. Hoy, Andrew Black, agente especial de la oficina del FBI de San Francisco, vive detrás de una especie absolutamente distinta. Es cazador de piratas informáticos, esos personajes de fin de siglo contra quienes goza disputarapasionantes partidas de ajedrez.

Es así, dice Black, que vino a la Argentina para transmitir sus destrezas a la Policía Federal, invitado por la asociación Software Legal. Cuando uno los tiene identificados trata de hacerlos mover para poder encerrarlos, explicó en una charla con Clarín.

Black y su escuadrón de expertos -la Patrulla Internacional de Crimen Computarizado de San Francisco- se encargaron, por ejemplo, de descubrir a Julio Ardita, el hacker argentino que asombró cuando desde una sencilla computadora instalada en su casa se entrometió en los bancos de datos del Departamento de Defensa de EE.UU., de la Marina de ese país, y de la NASA. Nada menos Black recuerda especialmente al argentino Ardita. Fue un caso fuera de lo común, dice.

Ardita accedió a información confidencial de áreas muy sensibles para los Estados Unidos. Obtuvo información sobre teconología espacial y aérea, y entró a sistemas de universidades donde se hacían investigaciones sobre satélites y radiación, resume el agente Black.

El hacker argentino más famoso operaba desde cuatro o cinco cuentas (números de usuario) que pertenecían a la universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo.

Finalmente -cuenta Black- supimos que operaba desde la Argentina. Con información que aportó la empresa telefónica, la Policía allanó su departamento y lo detuvo.

No hubo pruebas de que Ardita haya intentado lucrar con la información o hacer algún tipo de daño. Por eso fue condenado a cumplir con un servicio social -dar clases de computación en instituciones públicas- y a pagar una multa de 5.000 pesos.

Ardita fue uno de los mejores hackers que conocí en mi carrera. Es una persona muy hábil y con mucha capacidad. Pero así y todo, lo atrapamos, dice Black.


Habla el hacker argentino que puso en jaque al FBI


Julio César Ardita, el ex hacker argentino más famoso, que en 1995 vulneró los sistemas informáticos de la marina estadounidense y la NASA desde su casa, finalmente accedió a contar su caso a un medio periodístico por primera vez. Clarín lo entrevistó en forma exclusiva, mientras espera turno para cumplir con las condiciones de la probation, las tareas comunitarias que le impuso un tribunal oral a cambio de no ser juzgado por la presunta estafa que habría cometido contra Telecom.

Cuando su causa tomó estado público a fines de 1995, Ardita se refugió en el anonimato, tal como hacía en sus tiempos de hacker para evitar a tomar contacto con la prensa de todas partes del mundo, que buscaba conocer a la persona que estaba siendo investigada por el FBI y el Departamento de Defensa de los Estados Unidos.

En diálogo con Clarín, un hombre del FBI, Andrew Black, experto en encontrar hackers, dijo que Ardita fue uno de los mejores hackers que conocí en mi carrera.

Ardita dialogó con Clarín en un bar frente al Jardín Botánico, donde suele ir a estudiar las pocas materias que le faltan para recibirse de licenciado en seguridad informática en la Universidad Kennedy.

Este joven morocho, flaco y de 1,80 metro de altura, no ocultaba que la entrevista le resultaba incómoda. Tratando de disimular sus nervios, arrancó sin esperar la pregunta: Yo no hice nada malo. No robé ni destruí información. Todavía sigo sorprendido por las repercusiones que tuvo mi caso, dijo intentando romper el hielo. Después, analizó el comienzo de sus dos espinosas causas judiciales. Una en los Estados Unidos, donde lo condenaron a pagar 5.000 dólares de multa y a hacer tareas comunitarias, que, por razones de distancia, en la práctica quedaron sin efecto; y otra en la Argentina por el uso fraudulento de líneas de la empresa Telecom.

En el momento que allanaron mi casa yo no estaba y cuando llegué, a eso de las tres de la mañana, supe que era una demanda de Telecom. Cuando allanaron, sólo estaban mis dos hermanas, que en ese momento estaban jugando al Tetris, y mi hermano Sebastián, recuerda.

- Al declarar ante el juez usted dijo que había ingresado a la red de computadoras de la empresa Telecom a través de una línea gratuita 0800. Y que de allí accedía a la central de la empresa que tenía acceso a Internet, para finalmente ingresar a sistemas informáticos de otros países.

-Técnicamente es así.

-Pero tenía que tener una clave de 14 dígitos y se sospechó que alguien de la empresa le había facilitado la contraseña.

-El tipo de red que tenían permitía recoger información del sistema, entre otras cosas, la clave. Esto cualquier manual de seguridad sobre este tipo de redes lo informa. Lo pude hacer porque había una falla muy grande de seguridad.

- A partir de su caso, se supo que había una actividad misteriosa y clandestina que consiste en infiltrarse en computadoras ajenas. Que quienes lo hacen se hacen llamar hackers. ¿Cómo es el ambiente de los hackers?

-Hoy cambió mucho el ambiente. Hace tres años, como no había Internet, nosotros nos juntábamos más, había más comunicación. Había reuniones donde nos conocíamos personalmente. No es un ambiente como la gente se imagina. Básicamente, son grupos de chicos que en vez de salir de noche a bailar y hacer esas cosas, se metían a investigar con las computadoras. Se trata de jugar un juego mental contra el que hace la seguridad de un sistema informático. El quiere evitar que yo acceda y yo trato de hacerlo. No hay ninguna intención de daño. Al menos en el ambiente real.

Hace pocos días, Ardita cumplió 25 años y desde chico se acostumbró a vivir en distintos lugares del país, de acuerdo con el destino de su padre, que era militar.

Viajábamos mucho- dice-, y conocí muchos lugares. Nací en 1974 en Río Gallegos. La primaria la hice en Jujuy y me gradué con honores. Allí me relacioné por primera vez con una computadora. Después, cuando nos radicamos en Buenos Aires, estudié el secundario en el Dámaso Centeno. Allí, con un grupo de amigos armamos un programa informático para el colegio para las notas y la facturación.

En sus épocas de hacker, Ardita era conocido con el apodo de El gritón, pero aclara que el porqué del apodo es un secreto.

A medida que avanza el diálogo, la tensión inicial se afloja. Entonces sigue contando: La mía era una vida común y corriente. Tenía una novia que se llama Verónica. Las novias son las peores enemigas de los hackers, porque cuando estás solo, tenés el ciento por ciento de atención en la computadora. Cuando yo me puse de novio, mi actividad decayó. Esto pasa en todo el mundo. Si uno analiza a los hackers va a descubrir que en su mayoría tienen menos de 20 años. Porque cuando uno va creciendo, les presta atención a otras cosas. Conoce mujeres o cosas más importantes que la computación y va dejando.

-¿A qué se dedica ahora?

-Estudio y trabajo. Me faltan ocho materias para recibirme en licenciado especializado en seguridad informática. Hace tres años con otra persona pusimos una empresa, que se llama Cybsec, y hacemos consultorías en seguridad informática.


Ardita, de temido hacker a experto en seguridad informática


Antes de cualquier pregunta, Julio Ardita, de 29 años, se toma una pequeña licencia para definir el alcance del término hacker. "Se le decía así a una persona que investigaba, que llevaba los sistemas más allá de lo pueden dar. Bill Gates es considerado un hacker, el que desarrolló Linux, también". Después, se lamenta por la connotación negativa que degeneró el vocablo: "El nombre hackers se fue tirando para el lado oscuro, como alguien que entra en una red, roba información y después la vende".

Hecha la diferenciación, Ardita, aquel joven que, en 1994 y con apenas 20 años, ingresó en los sistemas de la NASA, se ha convertido en uno de los principales referentes a la hora de que las empresas elijan quién defenderá sus sistema de los ataques de los intrusos.

Después de soportar dos procesos, uno en la Argentina y otro en los Estados Unidos -de los que quedó absuelto-, Ardita fundó Cybseg, una empresa de seguridad informática con presencia en varios países de América latina.

Poco afecto a las entrevistas, aceptó hablar con LA NACION en su oficina, atestada de cables, alargues y computadoras, Dice que la mayoría de los ataques es causada por chicos que juegan, que algunas empresas reciben alrededor de 600 ataques por semana y que Internet llevó a que la información se universalice.

"En la Argentina, el 95% de los intentos de ataque es de chicos que están jugando y todo porque Internet creó mucha masividad", dice Ardita. Respecto de los números de los ataques, indicó que algunos de sus clientes "reciben alrededor de 600 ataques por semana".

-Usted dice que el 95% juega, ¿y el otro 5 por ciento?

-Un 4% utiliza herramientas automatizadas, como gusanos. Menos del 1% es el que está intentando algo raro, como robar información. Pero si miras los números, tenemos seis ataques críticos por semana.

-¿Las empresas han tomado conciencia?

-Sí, la mayoría de las empresas tienen sistemas de seguridad.

-¿Cuál es la motivación de ese 95% que juega?

-Hay muchas, pero la principal es tratar de demostrar algo, de llegar de hacer algo. Muchas veces no saben qué es lo que están haciendo, se bajan una herramienta gráfica, ponen una página de Internet y la herramienta corre sola.

-¿Cómo funcionan?

-Hay gente en la Red con un cierto nivel de conocimiento que se junta en la Red. También hay grupos de intrusos.

-¿Cuáles son los más importantes?

-No lo sé, porque continuamente van cambiando, se pelean, se reagrupan, son muy dinámicos. Al principio se reúnen con intereses comunes. La idea es publicar cosas para diferenciarse de los demás, para ser reconocidos. Estos grupos no buscan robar un banco o dinero. Los que hacen daño o buscan robar generalmente son más solitarios.

-Ese uno por ciento que hace ataques críticos, ¿cómo trabaja?

-Depende del nivel de tecnología y de la capacidad que tenga. Es raro que un intruso ataque de un cybercafé porque tiene que tener las herramientas instaladas en la máquina. Una vez que está en la Red, muchas veces atacan directamente a una empresa. Otras, utilizan un puente mediante la conexión a otra empresa y desde allí desactivan todo para que no se los descubra.

-¿Las empresas contratan hackers para defenderse?

-En eso hay mucho de mito. Uno de los lugares desde donde se sacan más expertos son los laboratorios de las universidades.

-¿Cómo trabajan ustedes?

-Tenemos un laboratorio donde probamos los sistemas con las mismas técnicas con las que se los ataca. Tenemos que saber, por lo menos, las mismas herramientas que conocen ellos. Por supuesto que se hacen contratos, convenios de confidencialidad, participa gente de la empresa.

-¿Cuáles son los blancos preferidos de los intrusos en el país?

-Hay de todo. Los bancos reciben muchos ataques, pero en general las empresas que tienen publicidad masiva y si en ella aparece el sitio Web, ese sitio recibe miles y miles de ataques en un día. Otro fenómeno nuevo es que desde hace seis meses a la fecha hay muchos ataques de sitios asiáticos como China y Tailandia.

-¿Hay ataques desde Brasil?

-Sí, hay ataques y además, mucha competencia. Existen intrusos argentinos que entran en las empresas brasileñas y brasileños que atacan las empresas argentinas. Cada vez que juega Brasil-Argentina, se da un fenómeno de ataques antes y después de los partidos de fútbol.

-¿Hay hackers conocidos?

-Yo, en su momento.

-¿Se considera un hacker famoso?

-No, no me considero famoso, simplemente que en su momento mi caso [por el ingreso en la red de la NASA] trascendió bastante.

-¿Hay ataques a sitios del Estado?

-A los intrusos les interesa entrar en sitios militares y del Estado (.mil.ar y .gov.ar). Dentro de su esquema, entrar en ellos les da prestigio.

-¿Lleva mucho tiempo aprender los trucos?

-Hay una pirámide que depende del nivel de cada uno. En la base de esa pirámide está la mayoría. Después hay dos niveles hasta que en la punta están los más evolucionados, que son un 0,3 por ciento.

-¿En que parte de la pirámide se colocaría?

-No me puedo calificar, eso hay que preguntarles a los colegas.


Entrevista a Julio Cesar Ardita en Informe Central
hablando sobre los hackers y la conferencia Defcon

sábado, 5 de septiembre de 2009

10 FENÓMENOS INEXPLICADOS

La ciencia tiene la facultad de aprovechar la energía, permitir que un aparato vuele, curar enfermedades y explicar muchas cosas sobre el mundo, la vida y el ser humano. Pero, sorprendentemente la ciencia no puede explicar todo lo que nos rodea. Los científicos nunca podrán saber exactamente cómo empezó el universo o ayudar a resolver las cuestiones de fe. Lo mismo ocurre con lo que rodea al mundo de lo paranormal. Aunque la ciencia puede explicar muchos fenómenos extraños, algunos misterios quedan por resolver. Quizás, parte de estos fenómenos, puede que un día sean plenamente comprendidos, al igual que tantas cosas que hace unos siglos eran totalmente desconocidas e inexplicables (como las causas de las enfermedades) y ahora son de conocimiento público. Los 10 fenómenos inexplicables inexplicados más interesantes, bajo el criterio de la revista Live Science, son:

10- La Conexión Cuerpo/Mente

La ciencia médica está sólo empezando a comprender la forma en que la mente influye en el cuerpo. El efecto placebo, por ejemplo, demuestra que la gente a veces puede sentir alivio en los síntomas de sus enfermedades al tomar una medicación o seguir una terapia, sólo por el hecho de pensar que eso que le han recetado o hace le va a sentar bien. La capacidad del cuerpo para sanar en sí es mucho más sorprendente que cualquier cosa que la medicina moderna pueda crear.

9- Poderes psíquicos y la percepción extrasensorial

Los poderes psíquicos y la percepción extrasensorial se encuentran entre los diez principales fenómenos inexplicables inexplicados de esta lista simplemente por que los científicos no han podido explicar el porqué hay personas que dicen tenerlos y sí realmente éstas los tienen. Hay investigadores que intentan probar que existen personas que afirman tener poderes psíquicos, aunque los resultados científicos bajo condiciones controladas hasta la fecha han sido negativas o ambiguas. Algunos han argumentado que los poderes psíquicos no pueden ser probados y menos en presencia de personas escépticas. De ser así, será muy difícil que la ciencia sea capaz de probar o refutar la existencia de los poderes psíquicos.

8- Experiencias cercanas a la muerte o la vida después de la muerte

Algunas personas que han estado cerca de la muerte a veces han informado de diversas experiencias místicas (como entrar en un túnel y camina hacia una luz, reunirse con sus seres queridos, un sentimiento de paz, etc) que puede sugerir una existencia más allá de la tumba. Si bien estas experiencias son profundas, nadie ha regresado con la prueba o información verificable del "más allá de la tumba." Los escépticos sugieren que las experiencias son explicables como naturales y previsibles alucinaciones de un cerebro traumatizado por lo sucedido, pero no hay manera de saber con certeza si eso ocurre realmente al estar cerca de la muerte o si realmente son las visiones del "otro lado".

7- OVNIs

La palabra OVNI quiere decir “Objeto Volador No Identificado”. No cabe duda de que los ovnis existen y muchísimas personas ven cosas en el cielo que no pueden identificar, que van desde aviones o globos sondas a meteoritos. Sea o no cualquiera de estos objetos jamás se han presentado pruebas fehacientes y oficiales sobre objetos voladores no identificados provenientes del espacio u otros planetas. Sin embargo, mientras que una investigación cuidadosa ha puesto de manifiesto causas conocidas para la mayoría de informes de avistamiento, algunos incidentes OVNI siguen sin explicación alguna.

6- Deja vu

Deja vu es una expresión francesa que significa "ya visto", refiriéndose a la desconcertante y misteriosa sensación de haber experimentado un conjunto específico de circunstancias ya vividas antes. Una persona puede entrar en un edificio, por ejemplo, en un país extranjero que no había visitado nunca y sentir una inquietantemente sensación de familiaridad. Algunos atribuyen el Deja Vu a experiencias psíquicas de vidas anteriores, pero este fenómeno en sí sigue siendo todo un misterio.

5- Fantasmas

La aparición de fantasmas forma parte de nuestra cultura y el folklore desde hace muchísimos siglos. Muchas personas han informado de ver apariciones, sombras extrañas y a sus seres queridos ya fallecidos. Aunque la prueba definitiva de la existencia de fantasmas sigue siendo difícil de alcanzar, hay testigos que siguen informando de ver, fotografiar, e incluso comunicarse con los fantasmas. Los investigadores del tema tienen la esperanza en el que un día podrán probar que los muertos pueden ponerse en contacto con la vida y proporcionar una respuesta definitiva al misterio.

4- Desapariciones misteriosas

En muchas ocasiones hay personas que desaparecen de repente y sin dejar ni un solo rastro. Muchas de esas desapariciones, con el tiempo se resuelven mediante una investigación policial, una confesión, un accidente… pero nunca gracias a un «detective psíquico». Hay una serie de desapariciones que jamás se han resuelto y que parece que así va a seguir siendo. Personas que de la noche a la mañana desaparecen sin dejar rastro alguno.

3- Intuición

Hay quien lo llaman “tener un sexto sentido” pero en alguna ocasión todos hemos experimentado la intuición en un momento u otro. Por supuesto, estas “intuiciones” son a menudo erróneas. Algunos psicólogos optan por asegurar que la gente subconscientemente recoge información sobre el mundo que nos rodea, nos conduce aparentemente información o sin saber exactamente cómo o por qué lo sabemos. El porqué una persona es capaz de tener una intuición y ésta se cumpla sigue siendo un gran misterio aun sin resolver.

2- El Bigfoot

A pesar de los centenares de testimonios que aseguran haber visto a este misterioso ser peludo de grandes pies, jamás se ha encontrado ni un solo cuerpo. Ni tan solo uno ha sido asesinado por un cazador, sorprendido muerto por un automóvil o incluso muerto por causas naturales. A falta de pruebas contundentes, como los dientes o los huesos, el apoyo se reduce a testigos oculares y ambiguas fotos y películas. Dado que es lógicamente imposible demostrar una negativa universal, la ciencia nunca será capaz de demostrar que criaturas como Bigfoot o el monstruo del Lago Ness no existen.

1- El Zumbido de Taos (Taos Hum)

Algunos residentes y visitantes de la pequeña ciudad de Taos, en Nuevo Mexico, llevan escuchando desde hace muchos años un molesto, desconcertante y misterioso zumbido de baja frecuencia en el aire del desierto. Describen dicho sonido con el de “un motor diesel sonando a través de los cristales”. Curiosamente, sólo alrededor del 2% de los residentes de Tao dicen haber escuchado este sonido. Las numerosas expediciones que hasta allí se han desplazado para investigar el fenómeno nunca han podido precisar de donde proviene y a que es debido dicho zumbido.


Titulo original: Diez fenómenos inexplicables (inexplicados)