Archivo de la categoría: El fin de las libertades-INTERNET

Anonymous anuncia ataque mortal contra Facebook para el próximo 5 de noviembre

El popular y polémico colectivo de hackers decretó la supuesta muerte de Facebook para el próximo 5 de noviembre de 2011. De acuerdo con Anonymous en esa fecha realizará un ataque cibernético contra la mayor red social del planeta. Pero esta vez, aparentemente, el objetivo no es simplemente molestar o entorpecer el funcionamiento de su víctima, sino que tiene aspiraciones fulminantes: destruir a Facebook.Para emitir el comunicado Anonymous recurrió a YouTube y a Twitter (utilizando el tag #opfacebook). El argumento para justificar esta condena de muerte contra la compañía fundada por Mark Zuckerberg tiene que ver con la venta de información de los usuarios, cobijada por las ya famosamente leoninas políticas de privacidad que emplea Facebook, a organismos gubernamentales y a corporaciones comerciales. Además, de acuerdo con Anonymos, actualmente la red social vende los datos a empresas de seguridad subcontratadas por diversos gobiernos, principalmente el de Estados Unidos.

“Facebook ha estado vendiendo nuestra información a agentes del gobierno, dándole acceso clandestino a nuestra información. Están espiando a toda la gente del mundo. Algunas de estas empresas, llamadas WhiteHat e Infosec, están trabajando para los gobiernos autoritarios como los de Egipto y Siria”, asevera el comunicado.

Anonymous cobró fama mundial cuando reviró a favor de WikiLeaks tras el boicot que esta organización sufriera luego de la publicación masiva de cables diplomáticos. Y a pesar de que para muchos este colectivo se ha convertido en un ícono de la resistencia digital, muchos más afirman que en realidad se trata de una operación encubierta de las propias agencias de inteligencia del gobierno estadounidense.

[youtube=http://www.youtube.com/watch?v=SWQTS8zqYXU&feature=player_embedded]
Fuente:http://pijamasurf.com

El mayor Ciberataque desde China y a nivel global

la proxima ciberguerra mayor ataque cibernetico china

Los expertos en seguridad han descubierto la mayor serie de ciberataques hasta la fecha, con la infiltración en las redes de 72 organizaciones, entre ellas la ONU, gobiernos y empresas de todo el mundo.

La empresa de seguridad McAfee, que dejó al descubierto las intrusiones, dijo que creía que había un «actor estatal» detrás de los ciberataques, pero se negó a nombrarlo, aunque un experto en seguridad que ha sido informado sobre el ciberataque dijo que las pruebas apuntan a China.La larga lista de víctimas en la campaña de cinco años son los gobiernos de los Estados Unidos, Taiwán, India, Corea del Sur, Vietnam, Canadá, la Asociación de Naciones del Sudeste Asiático, el Comité Olímpico Internacional (COI), la Agencia Mundial Anti Dopaje y una gran variedad de empresas, contratistas de defensa y empresas de alta tecnología.


En el caso de la ONU, los piratas informáticos entraron en el sistema informático de la Secretaría de la ONU en Ginebra en 2008, se ocultó allí desapercibido durante casi dos años, y en silencio peinó grandes cantidades de información secreta, de acuerdo con McAfee.

«Incluso nos vimos sorprendidos por la enorme diversidad de las organizaciones víctimas y nos soprendió la audacia de los autores», escribió el presidente de McAfee, vicepresidente de investigación de amenazas, Dmitri Alperovitch, en un informe de 14 páginas publicado el miércoles.

«¿Qué hacen con todos esos datos? Esto sigue siendo en gran medida una cuestión abierta. Sin embargo, aunque solo una pequeña fracción de la misma se utilice para construir mejores productos que la competencia o vencer a un competidor en una negociación clave (por haber robado el libro de jugadas del equipo contrario), las pérdidas económicas representan una amenaza masiva.»

McAfee se enteró de la extensión de la campaña de hacking en marzo de este año, cuando sus investigadores descubrieron los registros de los ataques al revisar el contenido de un servidor de «comando y control» que habían descubierto en 2009 como parte de una investigación sobre las violaciones de seguridad en empresas de defensa.

El ciberataque es conocido como «Operación RAT Shady» y las primeras infracciones se remontan a mediados de 2006, aunque podrían haber habido otras intrusiones aún sin ser detectadas. (RAT significa «herramienta de acceso remoto», un tipo de software que los hackers y expertos en seguridad utilizan para acceder a las redes de computadoras a distancia).

Algunos de los ciberataques apenas duraron un mes, pero en el de más larga duración, en el Comité Olímpico de un país asiático no identificado, iban y venían durante 28 meses, según McAfee.

«Las empresas y agencias gubernamentales son violadas y saqueadas todos los días. Se están perdiendo ventajas económicas y secretos nacionales a competidores sin escrúpulos», dijo a Reuters Alperovitch.

«Esta es la mayor transferencia de riqueza en términos de propiedad intelectual en la historia», dijo. «La escala en la cual esto ocurre es muy, muy aterradora.»

¿La conexión de China?

McAfee dijo que había notificado a todas las 72 víctimas de los ciberataques, que están siendo investigados por los organismos policiales de todo el mundo. Se negó a dar más detalles, tales como los nombres de las empresas hackeadas.

Jim Lewis, un experto en ciberguerra con el Centro para Estudios Estratégicos e Internacionales, fue informado sobre el descubrimiento por parte de McAfee. Dijo que era muy probable que China estuviera detrás de los ciberataques, ya que algunos de los objetivos tenían información que sería de particular interés para Beijing.

Los sistemas de la COI y varios comités olímpicos nacionales se rompieron en el período previo a los Juegos de Beijing 2008, por ejemplo.

China considera a Taiwan como una provincia renegada, y las cuestiones políticas entre ellos siguen siendo polémicas, aunque los vínculos económicos se hayan fortalecido en los últimos años.

«Todo apunta a China. Podrían ser los rusos, pero apunta mas a China que a Rusia«, dijo Lewis.

Agregó que los EEUU y Gran Bretaña tienen la capacidad para llevar a cabo este tipo de campaña, pero dijo: «No se espiarían a ellos mismos y los británicos no nos espían».

McAfee, que fue adquirida por Intel este año, no quiso comentar sobre si China era el responsable. Los investigadores de seguridad que trabajan para las grandes corporaciones suelen ser reacios a vincular a los gobiernos a los ciberataques por temor a que podría perjudicar sus negocios en esos países.

Conferencia de Hackers

La ONU dijo que estaba al tanto del informe, y que ha iniciado una investigación para determinar si hubo una intromisión.

«La idea es buscar en toda la red de Ginebra», dijo Farhan Haq, portavoz adjunto del Secretario General, y agregó que es difícil cuantificar el daño potencial, sin saber exactamente lo que había sido atacado.

Se negó a especular sobre quién podría estar detrás de los ciberataques. Cuando se le preguntó qué pasaría si resultara ser China, dijo: «Cruzaremos ese puente una vez que averigüemos lo que le sucedió a nuestra red.»

McAfee publicó el informe para que coincidiera con el inicio de la conferencia Black Hat en Las Vegas este miércoles, un encuentro anual de profesionales de la seguridad y hackers que utilizan sus habilidades para promover la seguridad y combatir el crimen cibernético.

En el calor infernal del desierto, se reunirán para hablar sobre una serie de los últimos ciberataques que han acaparado mas titulares, como los de Lockheed Martin, el Fondo Monetario Internacional, Citigroup, Sony y EMC Corp RSA Security.

Los expertos revelan las vulnerabilidades de seguridad en el software de uso común, equipos, servicios y aparatos electrónicos para ayudar a las empresas y a los gobiernos a combatir a los piratas informáticos.

El grupo de hacktivistas Anonymous y Lulz Security recientemente fueron el centro de atención por cerrar temporalmente algunos sitios web de alto perfil y desfigurar los demás.
Pero los ataques en la sombra como la Operación RAT son mucho más costosos y no revelados a menudo, ya que las víctimas temen daños a su reputación o la atención de otros hackers. McAfee ve la Operación RAT como la punta del iceberg.

«Estoy convencido de que todas las empresas de todos los sectores imaginables con un tamaño importante, valiosa propiedad intelectual y secretos comerciales se han visto comprometidas (o lo serán en breve), mientras la gran mayoría de las víctimas rara vez descubren la intrusión o su impacto», escribió Alperovitch en el informe.

«De hecho, divide el conjunto de las empresas Fortune Global 2000 en dos categorías: Aquellas que saben que han sido comprometidas y las que no lo sabemos todavía»

Fuente: http://www.laproximaguerra.com/2011/08/el-mayor-ciberataque-desde-china-y.html#ixzz1U8M7WGBa

Atención : El 5 de Noviembre, Anonymous va a Atacar Facebook

A Facebook se le ha ido la mano con sus políticas de privacidad, vende información al mejor postor y hace cambios a diestra y siniestra.

Los usuarios no sabemos qué pasa con nuestros datos, estamos a expensas de lo que le guste a Zuckenberg.

Muchos hemos sido victimas de los abusos de facebook

[youtube=http://www.youtube.com/watch?v=SWQTS8zqYXU&feature=player_embedded]

El gobierno griego endurecerá la legislación sobre Internet para combatir la crisis política

Los esclavos obedecen las directivas de los amos.

Grecia endurecerá su legislación de Internet y medios para atajar la violencia contra los políticos. La propuesta del ministro de Justicia, un tal Papaioannou, quiere contribuir a frenar la grave crisis política que vive el país.

La iniciativa llega después de varias advertencias públicas del primer ministro socialista, George Papandreu (foto), sobre la deriva de las protestas contra los recortes (y la corrupción e impunidad, que eso no lo decía), que según Papandreu amenazaban la democracia.

Entonces ha llegado el ministro de Justicia y ha excalamado todo serio e indignado: “No habrá más gente enmascarada en Internet” y ha añadido:

En manos de unos pocos, Internet se ha convertido en una herramienta dañina para amenazar las vidas de los ciudadanos

El ministro anticipó que la nueva ley facilitará la identificación de los blogueros anónimos. También se quiere atajar las voces críticas en los diarios y la televisión, pero Papaioannu ha invitado a los medios a abordar juntos una serie de normas voluntarias y posiblemente a incrementar los poderes del regulador de los medios.

“La violencia que se ha extendido en los últimos meses está minando las instituciones democráticas”, dijo el ministro.

¿Una cookie imborrable? Existe, y ya la usan varios sitios importantes desde hace tiempo

Si ya de por sí las cookies son bastante molestas para cualquiera que se preocupe por su privacidad, el descubrimiento que acaban de hacer unos investigadores del Social Sciences Research Network les va a resultar una pesadilla: cookies imborrables.

Este tipo de cookies las genera el servicio de analítica KISSmetrics, ampliamente usado en sitios como Hulu o Spotify. Estas cookies identifican al usuario entre varios sitios web, y son muy difíciles de borrar.

¿Cómo funcionan las cookies imborrables?

Os preguntaréis: ¿cómo se puede crear una cookie que no se pueda borrar, si las cookies las gestiona el navegador? En realidad, las cookies sí se pueden borrar. La cuestión es que reaparecen.

El código de seguimiento está preparado de tal forma que almacena las cookies no sólo en el navegador, como es normal, sino que también usa el almacenamiento de Flash, el de HTML5 y la caché a través de las ETags.

El identificador de seguimiento en la caché de la página

Como es muy difícil borrar todas las cookies a la vez, cuando visitamos el sitio de nuevo la cookie se regenera y vuelve a aparecer en todos los sitios que mencionaba arriba. Así, la cookie es prácticamente permanente y sobrevive a borrados de cookie, de caché e incluso a modos incógnito.

La única solución para borrar este tipo de cookies sería borrar las cookies HTTP normales, la caché y los datos almacenados de Flash y HTML5. Desde luego, una tarea bastante compleja y más aún para un usuario normal.

¿Qué consecuencias tiene esta cookie para nuestra privacidad?

Este tipo de métodos permiten a los sitios web seguir a un usuario no sólo en su página, sino también en la de otras webs que usen el mismo servicio de analíticas. Además, el código de seguimiento es el mismo aunque el usuario utilice distintos navegadores (eso sí, en el mismo ordenador).

Esto no es malo per se: dar o no la información de tu navegación a servicios es cosa tuya. El verdadero problema es que este tipo de trampas quitan al usuario la opción de elegir si quiere o no ser seguido. Y esto sí que es, sin ninguna duda, un ataque a nuestra privacidad: que nos quiten la opción de elegir.

Además, este tipo de actitudes te hacen desconfiar de las iniciativas del estilo de “Do Not Track”: si estos servicios rebuscan tanto para que no escapes a su seguimiento, ¿de verdad van a hacer caso a una petición del navegador que diga “No me sigas, porfa”? Creo que no.

De hecho, los investigadores hicieron una prueba con Firefox y Do Not Track activado, y a pesar de ello el seguimiento persistía. Aun así, esto se puede atribuir más a que este estándar todavía no está implementado del todo que a que lo ignoren deliberadamente.

De momento, tanto Hulu como Spotify han retirado KISSmetrics de su web hasta que no se aclare lo que hace este servicio realmente. Por lo que parece, estos dos sitios no serían los únicos que emplean este tipo de métodos, aunque no sabemos cuáles son.

Como digo, este tipo de tretas me parecen un ataque muy grave a nuestra privacidad. No ya porque nos sigan o no (al fin y al cabo, las estadísticas no afectan especialmente a nuestra privacidad), eso es una decisión totalmente personal. Lo que es realmente peligroso es esta actitud de “me da igual el usuario y voy a hacer lo que yo quiero, aunque tenga que pasar por encima de sus preferencias”.

Por suerte, este tipo de conductas son denunciables y, al igual que pasó en 2009 cuando se descubrió el amplio uso de las cookies Flash, seguramente se tomen pronto medidas para evitar este tipo de seguimiento y permitir al usuario no ser seguido.

La explicación que da KISSmetrics es que ellos no están haciendo nada ilegal, y que no tienen fines maliciosos. Sin embargo, yo creo que en el momento en que no se deja elegir al usuario ya se está incurriendo en conductas problemáticas, maliciosas y posiblemente ilegales. ¿Vosotros qué opináis?

Vía | Wired
Más información | Informe SSRN
Sitio oficial | KISSmetrics

El gobierno británico anunciará que no es necesaria una 'Ley Sinde'

El secretario de Comercio británico, Vince Cable, el político liberal que le declaró la guerra a Murdoch cuando era “intocable” y mandó callar al Príncipe Andrés, va a anunciar hoy que la controvertida Ley de Economía Digital – la ‘Ley Sinde’ británica – es inviable.

Vince Cable, uno de los pocos políticos bien valorados en el Reino Unido, defenderá que las normas existentes son suficientes para abrir, en su caso, un proceso para perseguir las webs que cometan alguna infracción. La actual ley fue aprobada días antes de la última convocatoria electoral con el voto a favor de laboristas y conservadores, los liberales se opusieron. Días después los electores convirtieron al tercer partido británico en decisivo al dejar sin mayoría absoluta a los conservadores.

Las reforma que anunciará Vince Cable permitirá por fin a los británicos hacer una copia de música o archivos de vídeo sin infringir la ley. Cable ha venido reclamando hace años que es inaudito que que la copia privada que hacen millones de personas sea técnicamente ilegal. “Hay que actualizar los derechos de autor al mundo digital moderno. Esto liberará a las innovadoras empresas británicas para desarrollar la tecnología de que los nuevos consumidores recalaman y ayudará a impulsar el crecimiento económico”, argumenta Cable.

Además una de las propuestas que se anunciarán hace del humor (valor británico) un principio superior a la propiedad intelectual introduciendo una excepción al copyright para parodias. Los humoristas podrán parodiar el trabajo de alguien sin tener que pedir permiso al propietario de los derechos de autor. Londres ya no será el refugio de Ramoncín. 😉

Vía | The Guardian

Los de la ciberparanoia quieren un Blackwater digital

 

Michael Hayden es un general retirado de cuatro estrellas de las Fuerzas Aéreas de los Estados Unidos. Además de esto, y de su apariencia (una vez sin uniforme) de venerable vecino que te ayuda con la cortadora de césped, fue el jefe de la Agencia de Seguridad Nacional (NSA) y la CIA bajo el mandato de Bush hijo, y parte del mandato de Obama.

Durante su mandato como director de la NSA se llevaron a cabo las escuchas ilegales a los propios ciudadanos americanos, y la creación de una base de datos de llamadas de teléfono domésticas: quién llamó a quién y cuando.

Luego, Bush le designó director de la CIA, y Hayden continuó su cruzada para aumentar la vigilancia doméstica sobre los ciudadanos de los Estados Unidos, bajo la excusa del terrorismo global.

Luego fue sustituido por Leon Panetta, y se fue al sector privado, concretamente a la empresa de Michael Chertoff, que había sido el segundo Secretario de Seguridad Nacional entre 2005 y 2009 también bajo los mandatos de Bush y Obama.

Chertoff es co-autor de la US Patriot Act, responsable del muro de más de 1000 kilómetros en la frontera gringo-mexicana y dirige Chertoff Group, una consultora de seguridad que, entre otras, asesora a la empresa Rapiscan, los fabricantes de los escaners de cuerpo entero o porno-matones, que, casualmente, su POTUS exportó allende los océanos del mundo.

Ah, y también trabaja para una empresa a la que el Gobierno progresista y de izquierdas de España le pagó 3 millones de euros para desarrollar un sistema para monitorizar a los internautas y periodistas.

El General Hyden hizo muy bien su trabajo, y lo sigue haciendo. El viernes pasado asistió a al Foro de Seguridad Aspen para dar una ponencia. En ella dejó entrever lo que está por venir en el siguiente paso del plan de la ciber-paranoia.

Hyden aseguró que el Departamento de Defensa debería permitir, en un futuro no demasiado lejano, crear un sistema de mercenarios digitales, en lo que sería una versión digital de la tristemente conocida empresa privada Blackwater, contratista de Defensa para pacificar Irak.

Involucrar al sector privado puede ser una de las mejores nuevas ideas en términos de como debemos actuar en éste nuevo ciber-escenario. Si tiramos hacia atrás en la historia, siempre hubo tiempos en los que el sector privado se encargaba de la seguridad. Podríamos llegar a un punto en el que la defensa se definiría de forma más activa y agresiva aún para el sector privado, y lo que se permite hacer ahí es algo que nunca dejaríamos hacer al sector privado en un espacio físico normal… Déjenme lanzarles una idea para una pegatina de parachoques. ¿Qué les parecería un Blackwater digital?

Hayden también añadió que, ya se han privatizado ciertos aspectos en la defensa del país, y que a veces el sector privado se expande para cubrir las deficiencias del público. Dijo que él, precisamente, no era partidario de hacerlo, pero que va a tener que pasar, y pronto.

Y se quedó tan ancho.

¿Adivinan quien va a organizar a los mercenarios digitales encargados de pacificar Internet?

Vía | Rawstory

Microsoft mapea sin medida de seguridad alguna la geolocalización de millones de usuarios

Microsoft almacena en su servicio Live.com la localización de millones de ordenadores y teléfonos móviles en una web que, si bien desde CNet eluden indicar su URL, no presenta ningún tipo de seguridad que impida el acceso a estos datos por parte de cualquier usuario mediante un mapa similar a los utilizados por Google Maps.

Los datos son tan precisos que incluso llegan a indicar calles o directamente edificios en los que se encuentran los dispositivos con Wi-Fi. Mientras que otras compañías, como la propia Google con los vehículos de Street View, también han recogido con anterioridad las IPs y localizaciones de dispositivos, Microsoft es la única que no protege de forma alguna el acceso a esta información.

Elie Bursztein, un investigador en el Stanford Security Laboratory y en principio el descubridor de este enorme agujero en la base de datos de la compañía de Redmond, asegura que informará en la próxima conferencia de seguridad de Black Hat del tipo de información exacta al que ha podido acceder en esta web de Live.com

Por su parte, Reid Kuhn, program manager de Windows Phone, ha asegurado a CNet que toda esta información se recoge para poder proveer de los servicios de geolocalización a sus usuarios, si bien no ha indicado si recopilan datos únicamente de puntos de acceso Wi-Fi o de todo tipo de dispositivo que se conecte a una red inalámbrica.

De sobra es sabido por todos que las compañías que ofrecen servicios de geolocalización poseen estos datos, pero este tipo de fallos de seguridad puede comprometer no sólo la integridad ‘digital’ de los usuarios, sino que además puede suponer un riesgo real para estas personas dependiendo del tipo de datos que se incluyan en este mapa.

Del mismo modo, Microsoft tampoco permitiría en un principio que un usuario afectado retirase su dirección Wi-Fi de la lista publicada en Live.com al no ofrecerse esta opción, vulnerando el derecho a la privacidad de usuarios que, probablemente, ni siquiera recurran a la geolocalización.

Vía | CNet

Roban datos personales de 35 millones de Coreanos

Los datos de aproximadamente dos tercios de la población de Corea del Sur fueron ‘comprometidos’ por causa de una vulnerabilidad en uno de los dos mayores servicios de redes sociales locales.

Los atacantes consiguieron hacerse con los datos relativos a la seguridad social, direcciones de correo electrónico, contraseñas, números de teléfono, así como los nombres completos de los afectados.

Desde SK Communications, la empresa que gestiona los sitios sociales Cyworld y Nate, ha confirmado el ataque, apuntando a que el origen, como ya viene siendo tradicional, viene desde direcciones IP en China.

El ataque se produjo el pasado 26 de Julio, y aún se está investigando el alcance real de todo el asunto. Cabe destacar que Corea del Sur es uno de los países más avanzados, si no el que más, en asuntos de sociedad digital.

Quizá por ello se ha tardado bien poco en dar la noticia, tres días, no como en el caso de Sony en que el gigante tardó una semana en decir que les había pasado algo, para luego ver como el agujero se iba haciendo más grande.

Vía | Information Age

China almacenará datos de los ciudadanos que utilicen wifi en lugares públicos

China va a almacenar datos de los ciudadanos que utilicen las redes wifi en lugares públicos. La medida tiene como objetivo aumentar la seguridad y “descubrir a delincuentes en fuga”, según el ejecutivo.

Se controlarán las instalaciones wifi de los establecimientos públicos que las ofrezcan, y se monitarizarán las páginas visitadas, las contraseñas y los números de cuenta.

Esta nueva medida de control, que comenzó a aplicarse desde finales de Junio en algunos distritos de Pekín, “se hará extensiva en los próximos meses a todo el territorio nacional“, según fuentes del Buró de Seguridad Pública citadas por el diario ‘Nuevo Pekín‘.

El anuncio hecho por las autoridades obliga a la instalación de un software de control que cuesta unos 20.000 yuanes (2.170 euros) y que corre a cuenta de los dueño de los locales, quienes, de negarse a su uso, podrían ser sancionados hasta con el cierre de sus establecimientos.

Fuentes de U-ren, empresa creadora del software, en declaraciones al diario, aseguraron que las direcciones, horarios de uso y demás datos “se guardarán durante 60 días y luego se borrarán del sistema, por lo que no serán una amenaza para la intimidad de los usuarios“.

Esta decisión se añade a las que ya realiza el gobierno chino, que monitoriza determinados mensajes de texto y correo electrónico en un país donde la censura en Internet es una realidad y en el que páginas como Facebook, Twitter o Youtube son inaccesibles a no ser que se cuente con una conexión VPN.

Fuente: El Mundo

A Vodafone le llueven criticas por su actuación en Egipto

El grupo Vodafone está preparando una reunión con Access, un grupo de activistas en pro de los derechos humanos para debatir cómo evitar que situaciones como las de Egipto, en que el régimen metió mano en las redes de comunicaciones, no vuelvan a repetirse.

Entre las preguntas destinadas a la operadora, está la cuestión si está preparada para las futuras crisis que puedan suceder en alguno de los 70 países en los que opera, o si pueden asegurar que están en disposición de proteger a su personal y a la integridad de la red, pero no se podría evitar otro caso como el egipcio, en que el gobierno usó la red de Vodafone para mandar mensajes SMS de soporte al régimen.

Entre los países en los que opera el grupo de telecomunicaciones, Bahrain, China y Malasia son tres de las áreas más ‘calientes’, siendo Bahrain la principal, ya que allí también se vivieron situaciones de violencia y se desactivaron las redes de comunicación.

También entró en vigor la norma que, como en la Unión Europea, obliga a los usuarios a identificarse y dar todos los datos personales para poder comprar una tarjeta SIM pre-pago. 400.000 usuarios no quisieron pasar por el aro, y fueron desconectados por la subsidiaria local de Vodafone.

Access va a presionar para que las teleoperadoras adopten una especie de protocolo de crisis gubernamental. Se incluiría la garantía que todos los usuarios puedan realizar llamadas de emergencia, que las llamadas y los correos electrónicos no se espíen, que las posibles caídas de las redes sean de minutos y no de días, y que no se usen las operadoras para mandar mensajes de defensa del gobierno de turno.

Vía | The Guardian

El FBI, la caza de AntiSec y la Operation PayPal

Mientras sigue adelante la Operación PayPal, la operación del FBI que ayudó a desencadenarla también avanza. Las autoridades federales norteamericanas trabajan con una lista de 1000 direcciones IP que les proporcionaron desde la pasarela de pago, que serían desde las que se realizó más trafico durante la Operación Payback de acceso coordinado a la web de PayPal el pasado diciembre.

Ya en enero, el FBI dispuso de hasta 40 órdenes de registro contra presuntos responsables de acceder en un día y hora determinados a dicha web. El pasado 19 de Julio, se lanzaron los primeros cargos usando la ley contra el Fraude Informático contra 14 personas, entrando en las casas de otras 35 más.

Tras unos días de monitorización del tráfico, los responsables de seguridad de PayPal mandaron el informe y análisis de sus logs de acceso durante la Operación Payback, documentando las principales 1000 direcciones IP que habían mandado “paquetes de datos maliciosos”.

Según los responsables de PayPal, les fue fácil distinguir los paquetes provenientes de la herramienta Low Orbit Ion Cannon porque incluyen texto como “wikileaks”, “goof” o “goodnight”.

Esto es,se supone, una enorme diferencia de otros casos de acciones coordinadas de acceso a una web determinada, como el que sucedió el martes 26 cuando el Presidente Obama pidió a sus compatriotas que se pusieran en contacto con sus representantes, y millones de ciudadanos anonymous acabaron interrumpiendo el servicio de la web del Congreso.

¿Tomará el FBI cartas en el asunto por la interrupción del servicio de la web del Congreso de los Estados Unidos, que recordemos es sede del poder legislativo del país? Seguramente no, ya que una acción comportaba “malas intenciones”, mientras que la otra no.

¿Harán algo las autoridades ahora que en vez de acceder a una web de golpe, se pide a los usuarios que se cambien de proveedor?

http://arstechnica.com/tech-policy/news/2011/07/fbi-working-from-list-of-top-1000-protestors-in-anonymous-raids.ars

Alierta saca el látigo

Aunque insistan en que han cambiado de nombre, Telefónica siempre será Telefónica. Entrañables decenios de monopolio absolutista y quinquenios de oligopolio no pueden eliminarse tan fácilmente.

La empresa que tras conseguir beneficios récord decidió despedir a más de 8000 de sus trabajadores, cosa lícita en una empresa privada todo hay que decirlo, a menos que esos despidos acaben pagándolos los contribuyentes, quiere más. Alierta quiere mucho más.

Por eso les pegó la bronca hace un par de semanas en una de las sesiones de formación para directivos a la que asistieron los 150 más-altos-directivos. Y tras pegarles la bronca, los citó para el lunes 25 de puente, Día de Santiago y Cierra España, en la ciudad que la empresa tiene en las cercanías de Madrid.

Una vez allí, sacó el látigo y empezó a fustigar. Hay que moverse, porque todo está cambiando y hay que ser competitivos. Bajo esas premisas, organizó grupos de trabajo: clientes, precios, modelo de internet sostenible, despliegue de nuevas redes, móviles, espectro y capacidades.

Y mientras los 150 no daban crédito y se ponían en marcha, el Presidente se movía entre las mesas, atento y con la mano en el látigo para espabilar a los despistados.

Como sacar partido del hecho que el 20% de usuarios generen el 80% del tráfico; cómo acabar con las tarifas planas e instalar las tarifas de bits a peso (como el presunto portugués); en qué sitios es rentable instalar fibra óptica y en cuales no…

Alierta quiere muchísimo más. Por eso ha vuelto a citar a sus 150 más-altos-directivos las primeras semanas de Septiembre para empezar a tirar adelante los proyectos salidos de ésta especie de Campamentos de Verano.

Visto en tu2is por David Duro

Situación del acceso a Internet en Siria: se buscan palomas mensajeras

En Siria, el dictador local Assad optó por restringir el acceso a la red a principios del mes de Junio. La situación actual, a día de hoy, es más que precaria.

Entre a mediados de Junio y Julio, llegaron a Siria unos expertos de Irán para realizar una instalación de “herramientas”. Viniendo de Irán, un país que está construyendo su propia Internet aislada del mundo, las “herramientas” seguro que no fueron para promocionar el acceso transparente.

Según parece e informan en un pequeño documento publicado, todo el tráfico de Internet en Siria sale ‘al exterior’ mediante un servidor o una granja de servidores situado/a en un edificio de la empresa de telecomunicaciones Siria en Damasco.

Dichos servidores incluirían un gateway o pasarela de FortiNet, y un número indeterminado de servidores que realizan tareas de inspección de paquetes, esto es, análisis profundo de todo el tráfico = espionaje de las comunicaciones. Estos últimos los opera el servicio de inteligencia local, juntamente con los expertos de Irán.

Los internautas y activistas no tienen acceso a sitios que usen el protocolo HTTP, incluyendo Facebook y Twitter, y reportan que cualquier intento de acceder a dichas páginas mediante HTTPS resulta en un mensaje de acceso prohibido, o en un error de tiempo de espera superado.

También informan acerca de la capacidad actual del gobierno de escuchar en claro las conversaciones en Skype, y de leer las que se hagan mediante chats. Servicios de cifrado como CryptoChat no conectan, y no se sabe si los demás sistemas de mensajería están bajo vigilancia o no.

Hotmail está cerrado, Yahoo! sigue en pie, y no se sabe demasiado acerca de Gmail, pero como se trata de un servicio que funciona mediante HTTPS, seguramente esté fuera de servicio.

El protocolo de redes anonimas I2p no funciona, así como Tor (se sospecha que fueron los iranies los que se encargaron de Tor) o las Redes Privadas Virtuales (VPN) que usan los protocolos PPpoetP u OpenVPN. Tampoco funcionan las conexiones mediante proxy ni los túneles.

El informe de situación no puede terminar de forma más preocupante: las comunicaciones se han cortado, no se puede contactar con nadie que no esté en Damasco, y la mayoría de mensajes se transmiten mediante palomas mensajeras.

Aunque lo analógico aún funcione de aquella manera, piden ayuda e ideas…