15 de febrero de 2026

China ha plantado tantos árboles que ha logrado lo imposible: convertir el "mar de la muerte" en un sumidero de carbono

China ha plantado tantos árboles que ha logrado lo imposible: convertir el "mar de la muerte" en un sumidero de carbono

Durante décadas, el desierto de Taklamakan, en la región china de Xinjiang, ha tenido un apodo bastante elocuente: "el mar de la muerte". Y no es para menos, puesto que es el segundo desierto de dunas móviles más grande del mundo y un lugar donde, históricamente, quien entra no suele salir. Pero ante este gran problema con la arena para las zonas circundantes, China decidió buscar una solución. 

La solución. China desde 1978 ha estado librando una guerra de ingeniería ecológica contra la arena con un arma muy concreta: el Programa del Cinturón Protector de los Tres Nortes, más conocido como la Gran Muralla Verde. Un nombre que parece salido de Juego de Tronos, pero que tiene como objetivo detener la erosión y las tormentas de arena. 

Pero un nuevo estudio masivo publicado en PNAS acaba de revelar un efecto secundario inesperado y monumental: la intervención humana ha convertido los bordes de uno de los lugares más áridos de la Tierra en un sumidero de carbono activo. 

Los datos. El estudio se ha centrado en los datos de 25 años obtenidos a través de trabajo de campo y también con los satélites. Lo que ha encontrado el equipo en los márgenes del Taklamakan es lo que llaman una "mancha fría" de dióxido de carbono. Esto quiere decir que en las zonas reforestadas la concentración de CO₂ es entre 1 y 2 partes por millón menor que en el entorno circundante. Y aunque puede parecer poco, en climatología es una barbaridad. 

La tendencia en este caso es bastante clara, ya que la cobertura vegetal va aumentando cada año, y además se está tendiendo a que el suelo y las plantas estén "comiendo" más carbono del que están emitiendo. 

¿Cómo es posible? La pregunta del millón aquí es bastante clara: ¿cómo mantienes vivos a 66.000 millones de árboles en un lugar donde apenas llueve? La respuesta está en la tecnología de gestión hídrica y la selección de especies

En este caso, el proyecto no se centra en plantar robles o pinos, sino que se basa en especies extremófilas como el Tamarix, el Haloxylon y el álamo del Éufrates, que son plantas diseñadas evolutivamente para sobrevivir con muy poco. Pero la clave tecnológica ha sido el uso de riesgo por goteo con agua salina. 

Origen del agua. China descubrió que bajo el Taklamakan hay inmensos acuíferos, pero son demasiado salinos para la agricultura tradicional. Sin embargo, estas plantas "halófitas" pueden tolerarlo, por lo que parecía que estaba hecho a posta. 

Es por ello que el agua subterránea se utiliza para regar las franjas protectoras que hay, especialmente alrededor de la famosa autopista del desierto de Tarim. El resultado con esto es que la humedad del suelo cae drásticamente entre los riegos, pero las plantas sobreviven. Y es que, aunque la salinidad del suelo superficial aumenta, los estudios indican que es manejable a largo plazo y no saliniza las capas profundas.

Esto ha permitido completar en 2024 un "cinturón verde" de 3.046 kilómetros que encierra el desierto, estabilizando dunas que antes se movían metros cada año.

Su estabilidad. A diferencia de los intentos de la Gran Muralla Verde en el Sáhara, que han sufrido por inestabilidad política y falta de financiación continua, el proyecto chino ha mantenido su curso desde 1978. Esta continuidad ha permitido un "experimento de 40 años" que ahora da frutos con importantes conclusiones. 

Las propias autoridades chinas citan que la cobertura forestal nacional ha pasado del 10% en 1949 al 25% actual, gracias en gran parte a este proyecto. Como resultado, en lugares como Maigaiti, en Xinjiang, los días con tormentas de arena han bajado de 150 al año a menos de 50.

No es la panacea. El artículo fuente advierte de las limitaciones de este proyecto: la fotosíntesis y el secuestro de carbono están fuertemente correlacionados con la precipitación estacional. Esto quiere decir que se necesitan al menos precipitaciones de 16 litros al mes en temporada alta para maximizar su efecto. 

Pero a sus espaldas se encuentra el cambio climático que está alterando de manera drástica los patrones de lluvia en Asia Central, lo que podría debilitar el sumidero de carbono. Aunque lo que ocurre en Taklamakan está provocando un cambio de paradigma, puesto que ahora donde vemos reforestación de desiertos, también vemos una forma de enfriar nuestro planeta reduciendo la concentración de CO₂. 

Imágenes | Wikipedia Jasmine Milton 

En Xataka | Alguien ha contado todos y cada uno de los árboles que hay en China. ¿Por qué? Pues porque ahora es posible

-
La noticia China ha plantado tantos árboles que ha logrado lo imposible: convertir el "mar de la muerte" en un sumidero de carbono fue publicada originalmente en Xataka por José A. Lizana .



☞ El artículo completo original de José A. Lizana lo puedes ver aquí

14 de febrero de 2026

Las palomas mensajeras no son suficiente: una startup rusa ha hackeado sus cerebros para convertirlos en drones con alas

Las palomas mensajeras no son suficiente: una startup rusa ha hackeado sus cerebros para convertirlos en drones con alas

Nada más a priori inocente que una paloma sobrevolando los edificios de una ciudad o posada en una plaza. O no, porque además de ser un habitante más de las ciudades (a veces en exceso, lo que llega a ser un problema), las palomas se han usado como discretas mensajeras express desde las antiguas civilizaciones sumerias y egipcias. Y también en escenarios bélicos: en la Primera Guerra Mundial, el ejército de Estados Unidos creó un servicio de palomas mensajeras llamado United States Army Pigeon Service para mensajería táctica cuando todo lo demás fallaba o estaba destruido. Ahora la startup rusa Neiry asegura haberles dado una vuelta de tuerca más: ha convertido las palomas en drones biológicos.

Un electrodo en el cerebro. Lo que empresa rusa propone no es biomimetizar un drone para que se asemeje a una paloma, sino convertir este animal en un vector de transporte equipándolo con interfaces neuronales implantadas. Más concretamente, implantan electrodos en el cerebro, que luego se conectan a un estimulador conectado en la cabeza. Esto es, una especie de GPS que habla con el cerebro del ave. 

Explica Neiry que la interfaz proporciona una leve estimulación a ciertas regiones cerebrales, provocando así que el ave prefiera (artificialmente) una dirección determinada. Por lo demás, el ave se comporta de forma natural. Este sistema no sustituye la voluntad del ave, sino que sesga su sentido de la orientación para seguir rutas preestablecidas.

¿Por qué aves? Según la startup rusa, el objetivo es usar portadores biológicos en situaciones donde los drones tienen limitaciones en el alcance, el peso u otras como que sea un área restringida. Alexander Panov, CEO de la empresa, explica que las aves pueden maniobrar en entornos complejos, volar durante largos periodos y operar en lugares donde los drones están restringidos, como recoge Bloomberg.

Cualquiera que haya manejado un drone sabe que hay un elemento crítico: la batería. A diferencia de los vehículos aéreos no tripulados, a una paloma no hace falta cambiarle la batería ni requiere de aterrizajes frecuentes: su naturaleza le confiere de todo lo necesario para ejecutar un vuelo de largo recorrido. Millones de años de evolución hacen que un pájaro le de mil vueltas en estabilización de vuelo y eficiencia energética a un drone comercial cualquiera y sus los 20 minutos de batería. De hecho, hasta 400 kilómetros al día sin paradas. 

Palomas con mochila.  En los vuelos de prueba que Neiry ha llevado a cabo con estas paloma - drones, las aves iban ataviadas con esa interfaz neuronal, además de una pequeña mochila con el controlador, paneles solares montados en el lomo y una cámara. Desde luego, sin dar tanto el cante como un drone, desapercibidas no pasaban, como puede verse en el vídeo que ha suministrado la compañía.

Las palomas son solo el principio. Panov ha explicado que aunque en la actualidad se centran en las palomas, "se pueden utilizar diferentes especies según el entorno o la carga útil". Bloomberg se hace eco de otras implantaciones similares, como al cerebro de las vacas para NeuroFarming, de modo que estas produzcan más leche. Y un objetivo final bastante espeluznante: "crear la próxima especie humana después del Homo sapiens: el Homo superior".

Posibles aplicaciones. Tras las pruebas, la empresa asegura que el sistema está listo para su puesta en marcha práctica. Según Neiry, no tienen planes para utilizar estas aves con fines militares pese a que en un escenario bélico o de vigilancia su uso es disruptivo: los radares están programados para filtrar la fauna alada como 'ruido' o falsos positivos. En pocas palabras: pasarían desapercibidas. 

Entre las ideas de uso donde le ven salida está la inspección de infraestructuras, el apoyo a la búsqueda y rescate, la observación costera y ambiental o la monitorización de zonas remotas en lugares como Brasil o la India.

Dónde queda la ética. Los drones mecánicos son más fáciles de controlar, son capaces de transportar cargas mayores y obviamente, no necesitan ni alimentarse ni van a defecarte. Y eso sin hablar de las implicaciones éticas de alterar el comportamiento de un animal. Gizmodo detalla que tras la cirugía para la implantación del chip, las palomas están casi listas para echar a volar, de modo que el riesgo "es bajo para la supervivencia de las aves". 

Eso sí, la startup no ha proporcionado revisiones independientes de terceros, lo que hace que especialistas se cuestionen las implicaciones éticas de su tecnología. La bioeticista y profesora de derecho en la Universidad de Duke Nita Farahany afirma que "Cada vez que usamos implantes neuronales para intentar controlar y manipular a cualquier especie, resulta repugnante".


En Xataka | La guerra de Ucrania se ha vuelto algo absurdo nivel: hay drones disparando a soldados rusos disfrazados de "pingüinos"

En Xataka | Habíamos visto de todo en Ucrania, pero esto es inédito: Rusia no está lanzando drones, está lanzando "Frankensteins"

Portada |  sanjiv nayak y Andreas Schantl 

-
La noticia Las palomas mensajeras no son suficiente: una startup rusa ha hackeado sus cerebros para convertirlos en drones con alas fue publicada originalmente en Xataka por Eva R. de Luis .



☞ El artículo completo original de Eva R. de Luis lo puedes ver aquí

¿Estornudas al comer chocolate negro? No es una alergia, es un "bug" en tu ADN heredado de los neandertales

¿Estornudas al comer chocolate negro? No es una alergia, es un "bug" en tu ADN heredado de los neandertales

Comprar una tableta de chocolate con un 90% de cacao para llegar a casa y meter el primer trozo en la boca para tener ese golpe amargo y placentero que muchos buscan. Pero lo que se encuentra uno es una serie de estornudos como si de una alergia se tratara. Si te has sentido identificado con esta microhistoria, no eres alérgico al cacao, sino que eres parte de una curiosa minoría víctima de un "cortocircuito" neurológico que la ciencia ha estudiado y que podría conectar directamente con los neandertales. 

Un cruce de cables. A veces el cuerpo nos da muchas sorpresas, como por ejemplo estornudar cuando nos da un poco el sol tras salir de casa. Pero si nos centramos en el chocolate, la realidad es que no hablamos de una respuesta inmunológica con histamina de por medio. La explicación más aceptada por la comunidad científica reside en el nervio trigémino.

El trigémino es uno de los nervios más importantes que tenemos y que es el encargado de transmitir la información sensitiva de la cara al cerebro. En el caso de que comamos chocolate negro, especialmente con una pureza superior al 70%, compuestos como la teobromina y la cafeína estimulan intensamente los receptores del gusto. 

La teoría. Lo que se plantea ahora mismo es que en ciertas personas esta señal es tan potente que el nervio trigémino se "confunde". De esta manera, al pasar cerca del nervio óptico y de las vías respiratorias, el cerebro interpreta esa explosión de sabor amargo e intenso como un irritante nasal o una señal visual potente, desencadenando el estornudo para "expulsar" la supuesta amenaza.

La conexión solar. Como hemos comentado anteriormente, hay un fenómeno bien documentado en el que un 25-30% de la población estornuda al mirar una luz brillante como la del Sol. Esto es lo que se conoce como reflejo de estornudo fótico y la ciencia cuenta con un gran respaldo para afirmar que se debe a una hiperexcitabilidad en la corteza visual. 

Pues bien, el estornudo por chocolate parece ser una variante o un "primo hermano" de este reflejo fótico. De hecho, es bastante probable que si una persona estornuda con el chocolate, también lo haga al salir de casa en un día soleado. Ambos son fallos en el filtrado de señales en el nervio trigémino. 

Herencia neandertal. Según explicó el biólogo Gerry Ward en una entrada de blog archivada, este rasgo no es un error aleatorio que hay en la población, sino que es una herencia directa en nuestro material genético, y llega a ir un paso más allá al apuntar que puede provenir directamente de los neandertales. 

La hipótesis que hay encima de la mesa es que, en tiempos prehistóricos, este reflejo actuaba como un mecanismo de defensa para limpiar las vías respiratorias ante sabores u olores desconocidos y que podían ser peligrosos. De esta manera, lo que hoy es una gran molestia al comer un simple postre, hace 40.000 años podría haber sido una gran ventaja evolutiva que marcó la supervivencia de ciertos individuos. 

Es más complejo. Aunque en divulgación casi siempre se cae en la gran simplicidad, los datos genéticos son complejos. En este caso, la teoría de Ward ubicaba al gen responsable en el cromosoma 11, pero posteriormente los datos de 23andMe, la famosa compañía de análisis genético, identificaron marcadores específicos asociados a este fenómeno en el cromosoma 12. Pero posteriormente esto cambió, puesto que los estudios sobre el reflejo fótico apuntaban a variaciones en los cromosomas 2 y 3

Esto sugiere que el rasgo es poligénico puesto que no hay un único "interruptor" del estornudo, sino varios componentes genéticos que aumentan la probabilidad de sufrirlo.

Cuántos lo sufren. Aunque a priori se puede escuchar que este es un 'problema' que está presente en el 30% de la población, la realidad es que esta cifra corresponde al reflejo fótico relacionado con la luz solar. 

El estornudo provocado específicamente por el chocolate negro es mucho más exclusivo, puesto que, según los datos recopilados por 23andMe entre sus usuarios, solo alrededor del 1% de la población reporta estornudar sistemáticamente tras consumir chocolate negro. De esta manera, estamos ante un club selecto dentro del grupo más amplio de los que estornudan por la luz.

Imágenes |  Tetiana Bykovets Towfiqu barbhuiya

En Xataka | Algo extraño está pasando con la crisis del chocolate en España: los hogares consumen menos, pero mejora el negocio

-
La noticia ¿Estornudas al comer chocolate negro? No es una alergia, es un "bug" en tu ADN heredado de los neandertales fue publicada originalmente en Xataka por José A. Lizana .



☞ El artículo completo original de José A. Lizana lo puedes ver aquí

Google Chrome ha intentado erradicarlos por todos los medios y ha fracasado: los bloqueadores de anuncios siguen ahí

Google Chrome ha intentado erradicarlos por todos los medios y ha fracasado: los bloqueadores de anuncios siguen ahí

Cuando en junio de 2024 Google empezó con la transición a Manifest v3, una posibilidad surgía en el horizonte: la desaparición de los bloqueadores de anuncios. La empresa con sede en Mountain View promocionaba esta arquitectura como más segura y eficiente, pero en el camino limitaba la efectividad de los adblockers. No obstante, tendría sentido: el principal negocio de Google es la publicidad.

Funciona hasta mejor bloqueando anuncios. Un estudio independiente de la Universidad Goethe de Frankfurt ha desvelado que, al contrario de lo que se pensaba al principio, la nueva arquitectura de Chrome no reduce la eficacia de las extensiones de bloqueo de anuncios y privacidad. No hay una reducción estadísticamente significativa en el bloqueo de publicidad. Resumiendo, que el rendimiento de la arquitectura MV3 de Chrome es más o menos similar al MV2. Pero es que además conlleva ventajas en la fluidez y en el bloqueo de trackers.

Por qué es importante. Para empezar, porque este hallazgo es independiente: no es una nota de prensa de Google, que tiene un evidente conflicto de intereses, sino un estudio académico revisado por Proceedings on Privacy Enhancing Technologies. Además, porque desmiente que MV3 sea una herramienta diseñada exclusivsamente para proteger el modelo de negocio publicitario de Google inutilizando los adblockers. 

Finalmente, deja la pelota en el tejado de usuarios y usuarias: la diferencia entre usar un bloqueador en Chrome o en Firefox es apenas inperceptible, así que si este es un criterio diferencial, en este sentido hay prácticamente igualdad de condiciones.

Cómo funcionaban Manifest V3 y V2. El antiguo estándar permitía a las extensiones detener el tráfico de red, examinarlo y decidir si bloquearlo o no en tiempo real. Era potente, pero podía ralentizar la navegación y una extensión perniciosa podía leer todo tu tráfico. El nuevo estándar ya no intercepta el tráfico directamente, sino que le otorga al navegador una lista de reglas y es Chrome quien ejecuta el bloqueo, lo que conlleva mejoras en el rendimiento y la privacidad (frente a terceros), pero resta flexibilidad.

Los trucos para la supervivencia. Pasar de pedir permiso a dar una lista de reglas parecía al principio un hándicap y sin embargo, los bloqueadores han salido fortalecidos en el global por tres razones:

  • La capacidad de adaptación de las extensiones de bloqueo (en realidad, del equipo de devs que hay detrás), traduciendo sus filtros complejos al formato requerido por Google sin perder efectividad.
  • Los bloqueadores son el cerebro y el navegador el brazo ejecutor: ahora es el navegador el que hace el trabajo sucio de procesamiento, lo que se traduce en una ejecución de bloqueos de anuncios más rápida y fluida.
  • Las nuevas reglas son más estrictas con los espías. El estudio descubrió que MV3 bloquea incluso mejor esos scripts que intentan recolectar datos en segundo plano. Ahora el sistema es más rígido y eso en términos de seguridad lo hace más difícil de burlar.

Pero no es perfecto. Sin embargo, el estudio señala la letra pequeña de este cambio, como el límite de reglas que MV3 impone, o la falta de dinamismo a la hora de actualizar su libro de reglas. Asimismo y aunque es fluido bloqueando anuncios, no midieron si carga las webs más rápido que MV2. Por otro lado cabe recordar que esta es una foto del hoy y que Google tiene potestad de modificar las limitaciones de la API modificando así estos resultados.


En Xataka | En su lucha contra los adblockers, Google ha tomado una decisión salomónica: hacer que ver vídeos en YouTube sea una pesadilla

En Xataka | Los algoritmos modernos deciden por nosotros qué ver. YouTube es el último reducto donde el algoritmo no elige por ti

Portada |  Growtika en Unsplash

-
La noticia Google Chrome ha intentado erradicarlos por todos los medios y ha fracasado: los bloqueadores de anuncios siguen ahí fue publicada originalmente en Xataka por Eva R. de Luis .



☞ El artículo completo original de Eva R. de Luis lo puedes ver aquí

El botnet Kimwolf asfixia la red de anonimato I2P con cientos de miles de dispositivos IoT

La red descentralizada y privada I2P se ha visto desbordada esta semana debido al impacto del botnet Kimwolf, que inunda el sistema con cientos de miles de dispositivos IoT infectados. Los operadores buscan evadir el control y los intentos de cierre, revelando nuevos riesgos para la ciberseguridad y la privacidad online.

Gráfico que muestra caída de conexiones en la red I2P por la acción del botnet Kimwolf.

El botnet Kimwolf, surgido a finales de 2025, ha conseguido desestabilizar en tiempo récord la red de anonimato I2P, empleando decenas de miles de dispositivos IoT comprometidos. Esta maniobra ha dejado en evidencia las deficiencias en la gestión de dispositivos conectados y el desafío que plantean las nuevas oleadas de amenazas que usan técnicas avanzadas para interrumpir, evadir y sobrevivir frente a los esfuerzos de mitigación.

Kimwolf es un botnet masivo especializado en explotar dispositivos IoT mal protegidos como routers, streamer boxes y marcos digitales. Estos equipos quedan bajo control del atacante y se integran en una red que sirve tanto para ataques DDoS de gran escala como para el despliegue de identidades falsas en redes P2P. Esta semana, los operadores de Kimwolf intentaron utilizar I2P como canal alternativo de comando y control (C2), sumando repentinamente cientos de miles de nodos ficticios. La maniobra equivale a un ataque Sybil: enviar miles de identidades falsas para saturar, fragmentar o tomar control de la red P2P. Como resultado, los usuarios legítimos de I2P experimentaron cortes, incapacidad para conectar y degradación generalizada del servicio.

La sobrecarga de la red I2P por Kimwolf ha generado una reducción al 50% de su capacidad habitual, afectando a quienes confían en esta infraestructura para comunicaciones anónimas y seguras. Esto expone los límites de la resiliencia ante ataques basados en IoT zombificados, mostrando implicaciones para otras redes de anonimato, privacidad y la infraestructura de internet en general. El uso malicioso de I2P por parte de Kimwolf también ilustra el riesgo de que tecnologías orientadas a la privacidad sean manipuladas con fines criminales, dificultando la detección y respuesta.

Se recomienda a los usuarios de IoT actualizar regularmente el firmware, modificar contraseñas por defecto y aislar estos equipos en redes segmentadas. Los desarrolladores y operadores de I2P están lanzando nuevas versiones para mejorar la robustez frente a este tipo de ataques. Además, se aconseja a los profesionales de ciberseguridad monitorizar tráfico anómalo, colaborar en redes de alerta temprana y participar en pruebas continuas de estrés sobre infraestructuras críticas orientadas a la privacidad.

El incidente de Kimwolf contra I2P es una advertencia global: los botnets IoT pueden impactar incluso a las redes más resilientes, tanto para ataques directos como para encubrir su propia infraestructura. Aumentar la seguridad de los dispositivos conectados y fortalecer los algoritmos anti-Sybil en redes descentralizadas resulta esencial para proteger tanto la privacidad como la estabilidad del ecosistema digital.

Más información

La entrada El botnet Kimwolf asfixia la red de anonimato I2P con cientos de miles de dispositivos IoT se publicó primero en Una Al Día.



☞ El artículo completo original de Hispasec lo puedes ver aquí