Perpetran una ataque a la ONU

Se el primero en comentar!
/ miércoles, 30 de noviembre de 2011 /




Teampoison, un grupo de Hackers que ha aparecido en las noticias recientemente.

Por una parte, tras un comunicado de uno de los directivos de Blackberry que decía que dicha compañía colaboraría siempre con las fuerzas del orden en el conflicto que se produjo en Reino Unido, TeamPoison amenazó a Blackberry con la publicación de datos privados de trabajadores de la compañía y otros datos sustraídos de su base de datos si facilitaba información sobre los usuarios a la policía.

Más recientemente nos han sorprendido con otra noticia, una operación llevada a cabo en contra de la ONU, en concreto la acción consistió en hackear el 'Programa de Naciones Unidas para el Desarrollo' por considerarlo un fraude.

Es evidente que las acciones de las grandes compañías deben ser controladas delicadamente por el impacto que puedan tener.

El grupo TeamPoison hace referencia en sus comunicados a lo que llaman 'Nuevo Orden Mundial'.
¿Qué camino tomará el mundo?
¿Seremos esclavos del sistema o podremos luchar contra ello?
¿Qué influencia pueden tener los ideales de una persona en el conjunto?

Se está gestando una nueva era, eso está claro. El camino que tome... no lo podemos determinar con certeza pero alguien puede negar que cada vez los cambios en la sociedad son más agudos?


Leer más...

AYUDA POR INTERNET

1 comentario
/ domingo, 27 de noviembre de 2011 /

Greenpeace ha comenzado a recurrir a las habilidades de sus ciberactivistas para apoyar las campañas más allá de Internet. A través de Greenpeace Austria Gene Detektive (lenguaje de Austria) sitio web, a los partidarios se les pide que visiten los supermercados e informen sobre los alimentos genéticamente modificados. Del mismo modo, a través del sitio de la campaña de bosques de selva tropical Cybersleuth, se les pidió a los clientes visitar almacenes de madera y ayudar a Greenpeace a determinar qué empresas estaban vendiendo la madera de bosques antiguos. Este dejó de existir desde que el gobierno de Columbia Británica en Canadá, finalmente accedió a proteger a los bosques tropicales costeros restantes de Canadá. Jardine explica que "Además de la buena labor que están haciendo los ciberactivistas mediante el envío de cartas a los políticos y los responsables de decisiones corporativas, estamos trabajando cada vez más para darles cosas que hacer en sus propias comunidades, más allá de Internet para apoyar las campañas de Greenpeace." La corporativa de Greenpeace 100 push (parte de la campaña del clima) incluye uno de los más ambiciosos intentos de movilizar a los ciberactivistas más allá de Internet y llevarlos aún más en el mundo real. Más de 4000 personas han descargado un juego de acción, que incluye un cartel en blanco y negro, y las ideas sugeridas por artículos de prensa, todos diseñados para permitir que los activistas locales puedan ejecutar las campañas públicas en sus propias comunidades para impulsar las sucursales de las grandes empresas de EE.UU. para apoyar el protocolo. Pero incluso ciberacciones pequeñas pueden tener efectos enormes. Recientemente, una modesta respuesta a una alerta de acción creada por Greenpeace Japón significó la victoria para su campaña contra una instalación nuclear. Setenta y cinco correos electrónicos de todas partes de Japón fueron considerados una enorme presión por el alcalde de la pequeña ciudad elegida para acoger el sitio, y se adhirió a la convocatoria de un referéndum público. Mientras que las herramientas ciberactivistas y tácticas en el futuro puede basarse en los modelos actuales, no se sabe qué es exactamente ciberactivismo, se verá en el futuro." Internet seguirá desempeñando un papel importante y poderoso en el futuro como un aliado en la lucha por el futuro del planeta", dijo Fitzgerald. “Ya se trate de una zodiac en frente de un arpón, o la historia de la pequeña audacia de un gobierno, o para probar un arma nuclear. El mensaje central de Greenpeace ha sido siempre que las personas pueden tomar medidas contra las enormes fuerzas destructivas, y, ganar”



Leer más...

Anonymous llama a las armas

1 comentario
/ /
Con la publicación de un video titulado -Message To The Freedom Fighters Of The World-, Anonymous hace una llamada a las armas.

Hola mundo, esta es una llamada a las armas, una llamada a quienes luchan por la libertad. Para los valores extremos, para el olvido. Una llamada a los periodistas, a los librepensadores. Una llamada a los intelectuales. Esta es una llamada a los poetas, una llamada a los fuertes y una llamada a los débiles. Esta es una llamada a los jóvenes, a los sabios y a los inteligentes.

Estamos pidiendo que te unas a nosotros. Estamos en las calles de Tokio, en las alturas de Nueva York. Desde los fuelles de parís a los pilares de Munich. Desde la plaza Roja de Moscú a las calles adoquinadas de Dublín. Esta es una llamada a todo el mundo. A los jóvenes. Uníos a nosotros para la libertad de la información.

Esta es una llamada a las armas. Somos anónimos. Estamos pidiendo que te unas a nosotros. Si nos buscas nos encontrarás, estamos entre vosotros. Cualquier individuo puede ser miembro de Anonymous. No tenemos líderes, sólo una dirección. No tenemos objetivos, solo resultados. No se nos puede detener porque somos una idea. No se nos puede eliminar porque somos transparentes.

Si intentan burlarse de nosotros lo harán. Si se intenta difamar de nosotros adoptaremos sus calumnias. Nosotros somos los bufones de la corte en la actuación de las dagas. Somos el oso bailarín que hace que la gente se ría. Somos los gitanos y los embaucadores.

Somos Anonymous, Somos Legión, No perdonamos, No olvidamos, Espéranos.

Son las palabras del mensaje que intenta transmitir Anonymous frente a las campañas de criminalización de este movimiento por parte de gobiernos y grupos de poder. Quienes controlan los medios de información y alienan a las masas, entes pasivos que no hacen esfuerzo alguno por regurgitar lo que les dan de comer. Quienes creen el mundo tal y como se lo presentan y quizá algún día despierten.

La lucha sigue...
Leer más...

Tor, el protector de identidades

Se el primero en comentar!
/ sábado, 26 de noviembre de 2011 /
Tor es un proyecto que ha desarrollado herramientas de ocultación de identidad en Internet para que cualquier usuario interesado pueda protegerse sin tener que pagar proxys privados o contratar los servicios de caros programas que luego no sirven para nada.

Tor es un programa de encaminamiento de información, qué quiere decir esto?

-Los datos en Internet funcionan como paquetes, Tor se dedica sencillamente (y una vez instalado y correctamente configurado) a lo siguiente:
  • Encripta la información
  • La envía a un servidor Tor y la reenvía a través de otros
  • La información llega a un servidor de 'salida'
  • El servidor de salida desencripta la información y la envía a hacer rebotar nuestra señal a través de cientos de caminos

Como podemos entender, la velocidad de la conexión disminuye notablemente por el tiempo que tarda un 'paquete' de datos en viajar entre los distintos puntos, también conocidos como nodos.

Recientemente, los encargados del proyecto han solicitado ayuda a los usuarios parar que se suscriban al servicio 'en la nube' de Amazon y así poder montar 'puentes' a Tor para su tráfico secreto. De esta manera se dará más ancho de banda a las conexiones que utilicen Tor y los nodos estarán más bien comunicados.

Resulta importante mantener Tor vivo como uno de los elementos de notable importancia para luchar por la Neutralidad de Internet. El sistema Tor permite, en países en los cuales existe censura, acceder a las páginas que dicho país bloquea y sin miedo a ser localizados gracias al sistema de espejos de Tor.

Se puede llegar fácilmente a la conclusión de que este sistema es aveces aprovechado por delincuentes ya que es la herramienta perfecta para delinquir. Para ello, recientemente Anonymous lanzó la Operación Darknet con la intención de combatir los usos abusivos de esta red de nodos.


Url a la web de Tor
Leer más...

Sobre los grupos....

Se el primero en comentar!
/ martes, 22 de noviembre de 2011 /
Hablamos mucho de lo que hacen los grupos anonimos ciberactivistas, pero apenas hemos mencionado quienes son. Sí, me doy cuenta de lo irónico que es hablar así de un grupo anónimo, pero bueno.

Por ejemplo, LulzSec: Lulz Security. Este grupo ha hecho cosas como poner en situación comprometedora las cuentas de los usuarios de Sony Pictures en 2011, y fue el que se declaró responsable de llevar abajo la web de la CIA. Este grupo es conocido en los medios como un grupo de ciberterroristas. Otros los reconocen como profesionales de la seguridad que llaman la atencion a sistemas inseguros y a los peligros de reutilización de contraseñas.

El logo de LulzSec


Estos fueron los que llevaron a cabo la operación AntiSec, junto con Anonymous y otros miembros inspirados por el anuncio de la operación. El primero de los ataques fue contra la SOCA en 2011. Poco despues, atacaron los servidores de la misma agencia dos veces mas.

Anonymous, es otro grupo cuya motivación es promover la libertad de expresión, la independencia en internet y ataca diversas organizaciones, servicios públicos, y sociedades de derechos de autor. Este es uno de los grupos cuya actividad se ha extendido desde Internet hasta la vida real, las calles, promoviendo diversas manifestaciones, ademas de los ataques hacker.

Normalmente estos grupos se coordinan de manera muy difusa, por lo que encontrar algo oficial relacionado con anonymous es dificil. La mayoría de veces se comunican por IRC o por alguna web en la cual se concentren miembros de estos grupos. La mayoría de veces no existe un lider en este tipo de grupos, sino que se mueven como una mente colectiva.

Un pelín de historia para vosotros.
Leer más...

Las DRM

Se el primero en comentar!
/ /
Existen una cosa que es la Gestión de derechos digitales (DRM). Este es un termino genérico que se refiere a las tecnologías de control de acceso usada por editoriales y dueños de derechos de autor para limitar el uso de medios o dispositivos digitales. El DRM ha sido y está siendo usado por compañias proveedoras de contenidos como Sony, Valve y la BBC. Apple ha renunciado al uso de esta en las canciones ofrecidas a traves de iTunes, que concentra el 80% de las ventas de música online.

El uso de estas es polémico. Los que las usan, argumentan que es necesario para los poseedores de derechos de autor para prevenir la duplicacion de sus obras y asegurar flujos continuos de ingresos. La Free Software Foundation mantiene que el uso de la palabra 'derechos' es engañosa, y que debería llamarse 'restricciones' digitales. Las implementaciones de la DRM y las legislaciones que los legitiman entran en clara contradiccion con los ideales del Software Libre. Legislaciones como DMCA y DADVSI no solo criminalizan a quienes eluden la DRM, sino que admeas permiten a los proveedores de contenidos prihibir la escritura de programas que permitan leer estos materiales.

Se ven varios derechos afectados, como el derecho al libre acceso a la cultura, el derecho a la intimidad, el derecho a realizar copias en casos particulares... Aun así, existen muchos metiodos para eludir esos controles. Un metodo simple es copiar el contenido de un CD y luego ripearlo en archivos libres de DRM. Esto es posible cuando el software que reproduce estos archivos permite copiar a CD. Esto es uno de los tantos metodos que hay para evitar que nos controlen de esa manera.
Leer más...

NOS ECHAMOS UNA MANO

11 comentarios
/ lunes, 21 de noviembre de 2011 /

Tras la jornada electoral en España hay que valorar si todas estas manifestaciones, quejas y protestas han tenido sentido.

La gente tiene que plantearse si todo el esfuerzo realizado, toda la campaña publicitaria que se ha ido inculcando a la gente durante tantos meses, ha conseguido sus frutos.

Decepción a la vez que ilusión en el resultado de las urnas tras haber visto que parece ser que va a menos el gobierno bipartidista, pero no para favorecer, tanto como se creía a los partidillos políticos, sino, también, para fortalecer el gobierno que va a entrar en vigor.

Es verdad que muchos de los pequeños partidos han conseguido tener más escaños, pero eso está a la orden del día en todas las elecciones democráticas.

Es verdad que pueden decir que ese resultado ha sido ocasionado por las protestas (no les votes, 20N, vota a otros, etc...), puede ser.

La verdad es que nos hemos dado cuenta todos los españoles, antes y después del resultado, que España necesita un cambio, y tras hablar el pueblo, se ha elegido, se ha dejado a un lado el sentimiento de estar en contra de los que pueden y deben administrar el país, y se ha hecho lo que tendría que haber pasado hace tiempo, el saber quien, en estas circunstancias, es el más idóneo para arreglar la situación en la que nos encontramos en este momento.

Nos encontramos en momentos difíciles en los cuales nadie cree en nadie, no hay confianza en aquellos que tienen el poder.

Sí, nos han hecho mucho daño estos últimos 5 años de gobierno, pero, es hora de cambiar ¿no?, es hora de ir mentalizándose, hay que tener fe en este gobierno nuevo que ya está acostumbrado a que le dejen esta situación en el país, al igual que todas las personas que han tenido confianza en que esta va a ser la solución, las que pensaban los contrario tienen que poner un poco de su parte, porque España, lo quieran o no, SOMOS TODOS.

Mucha gente hace la broma de “que os creéis que mañana van a empezar a poner las grúas?” o “mañana trabaja todo el mundo”, son tiempos difíciles en los que estamos, y sin la colaboración de la gente es difícil llegar a conseguir cualquier cosa, ahora… esos mismos grupos que se dedicaban y se dedican a estar en la oposición, (y si siguen así van a estar toda la vida) todos esos grupos tendrían que hacer campañas publicitarias, igual de buenas que las que han realizado hasta la fecha, ayudando al gobierno con su política con la intención de llegar a una situación buena.

Esto son palabras, como muchas otras, dicen que las palabras no valen de nada si no están acompañadas de sus respectivas acciones.

NOS HACE FALTA ACTUAR A TODOS, ya hemos empezado, sólo nos queda mantenerlo.


Leer más...

SOPA, la "evolución" de E-PARASITES

Se el primero en comentar!
/ viernes, 18 de noviembre de 2011 /
La SOPA, acrónimo de Stop Online Piracy Act, es una ley que se está promoviendo estos días en el Congreso de EEUU.

Ya anteriormente explicamos lo que era E-PARASITES. Pues bien, la SOPA, no es sino una "versión mejorada" (para ellos, por supuesto) de esta ley pendiente de aprobación tan temida en la red.

Hay pocas diferencias entre E-PARASITES y SOPA, principalmente, la SOPA hace desaparecer los pocos resquicios legales que tendrían los usuarios para intentar evitar la censura de E-PARASITES.
Así pues, el uso de cualquier herramienta que sortee el bloqueo de DNS para acceder a una web "censurada", será considerado un delito. Recordamos que el usuario no tiene por qué saber que esa web ha sido "censurada" ya que los bloqueos de DNS no solo se producen por estas denuncias, puede que simplemente estén bloqueadas en tu país o región y necesites hacer uso de esas herramientas (como puedes llevar haciendo toda la vida) para acceder a ellas.

Los usuarios de la red se ven "en peligro", y no es para menos, ya que con la SOPA la difusión de cualquier tipo de contenido que pueda estar sujeto a derechos de autor puede llegar a sufrir penas de hasta 5 años de cárcel.

Anonymous, viendo la situación, envió un comunicado al Congreso advirtiéndoles de que no debían infringir los derechos de los cibernautas.



La sombra de la censura que se cierne sobre internet está cada vez más cerca de cubrirnos por completo. No podemos dejar que esto ocurra, no podemos dejar que se controle el único medio de comunicación aún no controlado.



Leer más...

LA CIBERGUERRA

Se el primero en comentar!
/ domingo, 13 de noviembre de 2011 /

La guerra cibernética se refiere a la motivación política de hacking para llevar a cabo el sabotaje y espionaje . Es una forma de guerra de información a veces visto como análogo de la guerra convencional. A pesar de esta analogía es controvertido tanto por su precisión como por su motivación política.


El experto en seguridad del gobierno de Richard A. en su libro Ciberguerra (mayo de 2010) define la “guerra cibernética” como:"las acciones de un Estado-nación para penetrar en los ordenadores de otra nación o redes con los fines de causar daño o perturbación". The Economist describe la guerra cibernética como: "el quinto dominio de la guerra"

William J. , Diputado Secretario de Defensa de EE.UU, afirma que:"como una cuestión doctrinal, el Pentágono ha reconocido formalmente la ciberguerra como un nuevo dominio en la guerra ... que se ha convertido en una acción fundamental para las operaciones militares en tierra, mar, aire y espacio".


En 2009, el presidente Barack Obama declaró que la infraestructura digital de Estados Unidos a ser un "activo nacional estratégico", y en mayo de 2010, el Pentágono creó el nuevo Comando Cibernético de EE.UU. ( USCYBERCOM ), encabezado por el general Keith B. Alexander , director de la Agencia de Seguridad Nacional (NSA), para defender las redes militares estadounidenses y atacar los sistemas de otros países.



El Reino Unido ha puesto en marcha una ciber-seguridad y "centro de operaciones" con sede en la Sede de Gobierno de Comunicaciones (GCHQ), el equivalente británico de la NSA. En los EE.UU. Sin embargo, el Comando Cibernético sólo se establece para proteger a los militares, mientras que el gobierno y las infraestructuras de las empresas son principalmente responsabilidad, respectivamente, del Departamento de Seguridad Nacional y las empresas privadas.

La guerra cibernética se compone de diferentes amenazas :

El espionaje y las violaciones de seguridad nacional

El espionaje cibernético es el acto o práctica de obtener secretos (la información confidencial, privilegiada o clasificada) de los individuos, los competidores, rivales, los grupos, los gobiernos y los enemigos también para obtener una ventaja militar, política o económica a través de métodos ilegales de explotación de Internet, redes, software y computadoras. Información clasificada que no se maneja de forma segura puede ser interceptada y modificada hasta, por lo que el espionaje es posible desde el otro lado del mundo. Comando cibernético está tratando de determinar si las actividades como el espionaje comercial o robo de propiedad intelectual son actividades delictivas o reales "violaciones de la seguridad nacional".

Sabotaje

Las actividades militares que utilizan los ordenadores y los satélites de la coordinación están en riesgo de interrupción de los equipos. Los pedidos y las comunicaciones pueden ser interceptadas o reemplazadas. Infraestructura de energía, agua, combustible, comunicaciones, transporte y todas pueden ser vulnerables a las perturbaciones. De acuerdo con Clarke, el ámbito civil también está en riesgo, teniendo en cuenta que las brechas de seguridad ya han ido más allá de números robados de tarjetas de crédito, y que los posibles objetivos pueden incluir también la red de energía eléctrica, los trenes, o el mercado de valores.

A mediados de julio de 2010, expertos de seguridad descubrieron un programa de software malicioso llamado Stuxnet que se habían infiltrado en los ordenadores de fábrica y se había extendido a las plantas de todo el mundo. Se considera "el primer ataque contra la infraestructura industrial crítica que se encuentra en la base de las economías modernas", señalóThe New York Times.

Leer más...

Anonymous convoca una concentración como protesta ante el "debate" PPSOE

Se el primero en comentar!
/ martes, 8 de noviembre de 2011 /
Anonymous se mueve una vez más en favor del pueblo.

Supongo que todos os habréis enterado del “debate” que tendrá lugar hoy, en Madrid, entre Rubalcaba y Rajoy, de cara a las elecciones. Por supuesto solo participan estos dos políticos puesto que, por lo visto, solo existen dos partidos a los que votar, los dos de siempre, los dos que tanto conocemos, los dos que nos tienen tan hartos y no hacemos más que intentarnos quitar de encima. ¿Dónde quedan los otros partidos minoritarios? Aaah…

Ante esta muestra de falta de neutralidad tan descarada, Anonymous ha decidido reaccionar.
A través de uno de los blogs dedicados al grupo se ha convocado una concentración hoy, día 7 de noviembre, a las 17h  frente al Palacio Municipal de Congresos, donde tiene lugar el debate electoral anteriormente mencionado. Anonymous anima a todos los asistentes a portar la característica máscara del movimiento para denunciar que “quien no sea miembro del Partido PPSOE tiene la puerta cerrada al diálogo”. Algunas plataformas como 15-M o la Plataforma de Profesores Interinos de Madrid, apoyan esta convocatoria. Estos últimos proponen asistir vestidos con camisetas verdes, lo que se ha convertido en algo característico de esta plataforma.

Esta concentración se ha propagado por la red. En Twitter, las etiquetas  #OpAcademia, #ocupaeldebate y #7n, dan cobertura a la concentración.



Leer más...

Anonymous cancela #OpCartel

Se el primero en comentar!
/ domingo, 6 de noviembre de 2011 /
Hace un par de semanas recibí noticias sobre la amenaza de anonymous hacia uno de los más sangrientos cárteles, "Los Zetas" se hacen llamar esta banda del narcotráfico asentada en Veracruz.

Durante una operación de Anonymous en Veracruz denominada "Opeartion Paperstorm" un Anon fue secuestrado por la mentada banda.

En respuesta a esta acción Anonymous lanzó un comunicado mediante el cual informaba a "Los Zetas" que de no llevarse a cabo la liberación inmediata del activista procederían a hacer públicos los nombres de funcionarios, políticos, policías etc. relacionados con la trama del sanguinario cartel.

Hoy ha sido liberado dicho activista. "Los Zetas" se han asegurado de dejar claro que si es revelado alguno de los datos que Anonymous afirma tener en su poder matarán a proporción de 10 personas por nombre publicado.

En días como hoy se evidencia la importancia y fuerza que un colectivo como Anonymous puede llegar a tener, en 7 días se ha conseguido lo que la policía posiblemente no hubiese conseguido.

No me extenderé más, pues creo que no es necesario, pero recomiendo encarecidamente la visualización del video.


No te suena a aquel viejo grito de lucha.. "El pueblo unido jamás será vencido!"?


ahora más que nunca...we are legion
Leer más...

EL HACKTIVISMO

Se el primero en comentar!
/ /

Hacktivismo es la fusión del hacking y el activismo, la política y la tecnología. Más específicamente, el hacktivismo se describe como hackear por una causa política. En este contexto, el término hacker se utiliza en referencia a su significado original. Como define en el Diccionario del Nuevo Hacker, un pirata informático es "una persona que disfruta explorando los detalles de la programación de sistemas y la forma de estirar sus capacidades " y una persona que es capaz de "superar o burlar creativamente limitaciones. "
El activismo se define como" una política de tomar acción directa y militante para conseguir una meta política o social."
Por lo tanto, una definición clínica de hacktivismo sería la política de hacking, phreaking o la creación de tecnología para lograr una meta política o social.
Sin embargo, tanto hacking como activismo son palabras cargadas con una gran variedad de interpretaciones.
Por lo tanto, es preferible que no se defina exactamente la palabra hacktivismo, sino más bien para describir el espíritu de hacktivismo.
Hacktivismo es la raíz. Es el uso de su colectivo o ingenio para burlar las limitaciones individuales, para cortar soluciones inteligentes a problemas complejos utilizando el ordenador y la tecnología de Internet.
"Hacktivismo es una continua evolución en la cual nadie es su dueño, no tiene profeta, no tiene evangelio."
En principio el hacktivismo es una iniciativa compuesta por dos comunidades divergentes (hackers y activistas) que son necesarios para comprender los antecedentes respectivos en el análisis de la fusión histórica y examinar sus retos y posibilidades futuras.
Se trata de una actitud que promueva la resolución de problemas y del instinto creativo para no limitar las opciones.
La piratería prospera en un entorno en el que la información es de libre acceso.
La ética del hacker formulada por Steven Levy en su libro de 1984 "Hackers:
Héroes de la revolución de la computadora ", describe el hacker con los siguientes principios
1. El acceso a las computadoras debe ser ilimitado y total.
2. Toda la información debe ser libre.
3. Autoridad de desconfianza - promover la descentralización.
4. Los hackers deben ser juzgados por su hacking, no por criterios falsos como títulos, edad, raza, o posición.
5. Crear arte y belleza es faena de una computadora.
6. Los ordenadores pueden cambiar tu vida para mejor.
Los hackers detestan la censura. La censura es a menudo vista como una violación de los derechos humanos, especialmente cuando se combina con un régimen represivo de gobierno. Además de la desconfianza por parte de hackers acerca de la legislación restrictiva que invade el libre acceso a la información y la privacidad electrónica que se requiere.
El maravilloso dispositivo destinado a enriquecer la vida ha convertido en un arma que deshumaniza a la gente. Para el gobierno y las grandes empresas, las personas no son más que espacio en disco, y el gobierno no usa computadoras para organizar la ayuda para los pobres, sino para controlar la muerte por las armas nucleares.
Este sentimiento no es una estadística aislada. Definitivamente hay una tendencia dentro de la cultura hacker que no sólo se centra en aspectos técnicos de la informática, sino en los aspectos políticos.
En el "Manifiesto Hacker", el del mentor explica:
“Hacemos uso de un servicio ya existente sin pagar por lo que podría haber sido más barato si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales. Exploramos... y nos llama criminales. Buscamos ampliar nuestros conocimientos... y nos llaman criminales. No diferenciamos el color de la piel, sin nacionalidad, sin prejuicios religiosos... y ustedes nos llaman criminales. A construir bombas atómicas, hacéis la guerra, asesináis, trampas, y nos mienten y tratan de hacernos creer que es por nuestro propio bien, pero nosotros somos los criminales.”
Los activistas reconocieron los beneficios de la integración y el activismo informático / tecnológico de Internet con relativa rapidez. La nueva tecnología de arquitectura abierta de Internet jugó un papel complementario y beneficioso que encaja perfectamente con los activistas en las redes.
De hecho, el activismo informatizado ya estaba teniendo lugar antes del nacimiento de la WWWeb. Stephan Wray señala que la creación de PeaceNet, un servicio de noticias basado en texto, en el año 1986 permitido "activistas políticos para comunicarse entre sí a través de fronteras internacionales con relativa facilidad y rapidez."
Esto ha permitido a los activistas con conocimientos técnicos utilizar los beneficios de las comunicaciones digitales. Internet permite la convergencia de las reuniones, debates, y la investigación en un medio cómodo y rápido que en gran medida mejora las capacidades de los activistas no sólo organizativa, sino también la capacidad de los activistas de reaccionar ante un constante cambio de una manera oportuna, con el fin de educar al público y promover causas y campañas, organizaciones de activistas utilizándolo en Internet.
Leer más...

LulzSec, un vistazo rápido

1 comentario
/ sábado, 5 de noviembre de 2011 /
Lulz Security (conocido más comúnmente como LulzSec) es un grupo de hackers que se ha autoproclamado responsable de los ataques informáticos a varias multinacionales u organizaciones bien conocidas como Sony, la cadena Fox o la CIA.

El grupo, a pesar de que alguna vez sus actuaciones han cobrado un matiz político, no parece hackear con ánimo de lucro. El propio grupo anunció que su motivación principal es divertirse provocando el caos. En la conocida Operación AntiSec, Lulz Security y Anonymous trabajaron de la mano para realizar los pertinentes robos de información y posterior publicación.

Tras los 50 días que los integrantes del grupo habían acordado como tiempo de vida del “proyecto”, LulzSec se disolvió. El que los datos personales de algunos miembros saliesen a la luz propició este inesperado y tajante final.

Así pues, LulzSec se disolvió el 26 de junio de este mismo año, expresando su deseo de que otros cibernautas tomasen su relevo.

Leer más...

Propuesta para el cumplimiento y protección de los derechos americanos contra los sitios sobre los actos de robo y explotación

2 comentarios
/ miércoles, 2 de noviembre de 2011 /
    O mas corto: E-PARASITES (Enforcing and Protecting American Rights Against Sites Intent on Theft and Exploitation Act)

    ¿Queríais Ley Sinde?

    Pues tomad, dos tazas. E-PARASITE, lo que antes se conocía como Protect IP se ha convertido en algo que promete ser, segun los responsables mismos, el gran firewall mundial de internet. Vamos a dar un repasito antes.

No funcionará, hará de internet un mundo peor.

     La Ley Sinde hacía que la Comision de Propiedad Intelectual actuase ante una denuncia, determinando, a su criterio, si ha habido una falta o no. Si el caso es positivo, el responsable de los contenidos que supuestamente vulneran la propiedad intelectual tiene 48 horas para retirar el contenido, en los cuales si no lo tira abajo, intervendrían organismos jurídicos para los cuales hay plazos de dos y cinco dias para presentar pruebas y conclusiones de parte del demandado, que se niega a retirar el contenido supuestamente infractor, ante las cuales la Comision de Propiedad Intelectual haría un veredicto.

    Despues tambien hay un metodo mas complicado, el cual requiere un juez, con un metodo mucho mas farragoso, aunque bastante menos burocrático (El autor de la entrada no sabía que eso fuera físicamente posible, je).

    E-PARASITE lo lleva a otro nivel. Llegase esta ley a ser aceptada, la regulación tendria derecho a tumbar cualquier web, ¡aunque no sea norteamericana! ¡En cinco (5) dias! Me hace falta una negrita mas fuerte. La cosa es dar derecho a los titulares de derechos de autor a eliminar los sitios que ellos crean infractores del copyright. ¿Y si se quieren negar? Por poder, pueden, pero estarían bajo penas de desacato.

    Lo que ocurre, es que Protect IP se ha ampliado a nivel mundial, lo que será un caso muy peliagudo si se llega a aprobar. E-PARASITE amplia el anterior proyecto a sitios no solo situados en los Estados Unidos, sino que ahora se extiende al extranjero. Así, los proveedores de servicios estarán atados de pies y manos is los titulares deciden derribar una web. Antes, los proveedores estaban libres de cualquier responsabilidad. Ahora, el titular del contenido acusa a una web infractora (¡A su criterio! No interviene ninguna comisión de propiedad intelectual), así un fiscal emite una carta a los proveedores, y los proveedores deben eliminar cualquier operación financiera o economica sobre el sitio en un plazo de cinco días.

    Cualquier intento de superar el bloqueo recaería sobre el proveedor. ¡Y esto es a nivel mundial! La Ley Sinde solo iba a ser en ESPAÑA.

    Protect IP funcionaba como una medida para bloquear sitios donde la gente se bajaba música, pelis... La mayoría estaban fuera de estados unidos. Lo que hacian era bloquear los dominios para restringir el acceso a ellas. Tambien podian bloquear incluso los links que llevasen a esas páginas, en foros, blogs... Acto seguido, bloqueaban las fuentes de ingreso de esas páginas, fuesen cuales fuesen. No parará la piratería, pero si su difusión. Ahora, Internet será mucho mas inestable debido al incremento de censura que habrá. Y ahora, pueden tirar cualquier web a nivel mundial. O podrán, si se aprueba E-PARASITE.

    Señores, el mundo está loco. Hay que hacer algo al respecto. Internet ha sido la espina dorsal de toda protesta alrededor del mundo. Ahora es la industria del entretenimiento lo que se cargan. En un futuro, a saber a donde llegan. La idea de un mundo open-source no es mas que una utopía.
Leer más...

ANONYMOUS (el origen)

1 comentario
/ /
Anonymous es uno de los nombres que últimamente han resaltado en los medios de comunicación. Hay gente que califica este movimiento como una organización terrorista, otros como una jerarquía con una cúpula identificable, pero la verdad es que Anonymous no quiere decir otra cosa que lo que su nombre indica: anonimato, gente anónima. Gente que utiliza el anonimato de internet para pelear por sus finalidades. No quiere decir que estas personas siempre sean las mismas ni que estén buscando el mismo fin.

“El conocimiento es libre.

Somos Anónimos.

Somos Legión.

No perdonamos.

No olvidamos.

¡Esperamos!”

Este movimiento apareció en internet, en una web, en 2003, y desde entonces se han producido algunos cambios. Los anonymous han utilizado las calles como forma de reivindicación, realizando manifestaciones y protestar. Para estos actos han decidido hacerlo con una imagen, la de una máscara, una máscara que aparecía en el comic “V de Vendetta” y luego en esa misma película. Su origen está basado en el año 1604, por Guy Fawkes.



Tanto el comic como la película están basados en una Inglaterra tras la guerra nuclear que estaba sometida a un gobierno totalitario fascista.

Con esta forma de gobernar aparece un vengador anarquista, el cual recupera la imagen de Guy Fawkes, totalitaria por supuesto, así como su máscara, olvidándose de los detalles religiosos.

Esta máscara es la misma que ha decidido utilizar Anonymous como imagen. Una imagen que pelea contra todos los que consideran un estado opresor, pero, al mismo tiempo, esta imagen también garantiza un estado, por parte de la gente que lleva la máscara, de anonimato, no referente a Guy Fawkes, sino al protagonista de V de Vendetta.


Más informacion sobre Guy Fawkes en: http://multiciberactivismo.blogspot.com/2011/11/guy-fawkes.html

Leer más...

Metodos de ataque

Se el primero en comentar!
/ martes, 1 de noviembre de 2011 /
¿Sabeis lo que es un LOIC?

Es lo que se usó en las elecciones municipales del otro año, cuando tiraron la pagina del PSOE, ¿os acordais? Cuando empezó todo el meollo de #nolesvotes, y surgió mucho lo de Anonymous por España. LOIC es un programa que se utiliza para lo que se conoce como un DDoS (Negación del servicio). Basicamente, lo que hace esta herramienta es mandar una gran cantidad de paquetes TCP, UDP y peticiones HTTP con tal de ver la capacidad de la red objetivo antes de dejar de funcionar.

Archivo:LoicNewEraCracker.png 

El caso es que este tipo de práctica es ilegal. Vale, vale. No existe una manera facil de determinar quien está haciendo esto y si lo está haciendo a propósito, ya que cuando se hacen estos ataques, para que funcionen han de hacerse en conjunto con muchisima gente. Por eso las páginas web se caen. A efectos, es como si un montón de gente (un MONTON de gente. No 'mucha'. Una real barbaridad) se intentara conectar a la vez en una página web. Eso se cae, no aguanta.

Atacar una web es tan simple como poner su IP, un mensaje a enviar para que reciba el servidor y ¡a enviar paquetes! Así, cualquiera puede contribuir a los ataques. Eso si, en este blog no vamos a poner ningun enlace al programa, que eso no es muy... seguro, que digamos. ¡Cada uno que se busque las pelas!
Leer más...

Archivo del blog

Internautas

 
Copyright © 2010 Ciberactivismo, All rights reserved
Design by DZignine. Powered by Blogger